Webex Calling 配置工作流程
Webex Calling 配置工作流程
2023年8月08日
Webex Calling 概述

想象一下,能够利用企业级云呼叫、移动性和PBX功能以及Webex应用程序,通过Webex 软客户端或Cisco设备进行消息传递、会议和呼叫。 这正是 Webex Calling 为您提供的功能。

Webex Calling 简介

Webex Calling 提供以下功能和优势:

  • 电话用户和公共区域的呼叫订阅。

  • 由值得信赖的区域服务提供商提供安全可靠的云服务。

  • 每个用户都可以访问Webex应用程序 ,从而添加丰富的统一通信和团队协作服务。

  • Webex Meetings作为可选的集成附加工具,可提供企业用户期望的高级会议体验。

  • 可访问公共交换机电话网络 (PSTN),以允许您的用户拨打组织外部的号码。 该服务通过现有的企业基础结构(没有本地部署IP PBX或现有Unified CM呼叫环境的本地网关)或合作伙伴或Cisco提供的PSTN选项提供。

  • 由您的合作伙伴提供的第 1 层支持,由 Cisco 提供的更高水平支持

Control Hub 是一个基于Web的管理门户,与 bex Calling 集成,可简化订单和配置,并集中管理捆绑的产品( bex Calling bex应用程序 Webex Meetings)。

表 1. 管理员可配置的功能

功能

描述

自动语音应答

您可以添加问候语,设置菜单,以及将呼叫路由到应答服务、寻线组、语音邮箱或实际人员。 您可以创建 24 小时计划,或在企业上班或下班时间提供不同选项。 您甚至可以根据主叫号码属性创建 VIP 列表来路由呼叫,或对来自某些区号的呼叫进行不同处理。

呼叫队列

您可以设置呼叫队列,以便在无法接听呼入呼叫时,向主叫方提供自动应答、缓和情绪的消息和等待音乐,直到有人可以接听呼叫为止。

呼叫代接

您可以通过创建呼叫代接组来增强团队合作,以便用户可以应答其他用户的呼叫。 如果您将用户添加到呼叫代接群组,当某个群组成员离开或忙碌时,其他成员可以代其应答呼叫。

呼叫保留

您可以打开呼叫保留,使用户能够将呼叫暂停,然后在另一部电话上继续。

寻线组

您可能要在以下场景中设置寻线组:

  • 销售团队希望按顺序路由。 如果一台电话有来电,但没有应答,则该呼叫将转到列表中的下一个代理。

  • 而支持团队希望同时让所有电话响铃,方便第一个有空的代理接听。

寻呼组

您可以创建寻呼组,从而使用户能够向个人、部门或团队发送音频消息。 当有人向寻呼组发送消息时,消息会在组内的所有设备上播放。

前台客户端

通过向其提供一套完整的呼叫控制选项、大规模监控、呼叫队列、多目录选项和视图、Outlook 集成等功能,支持前台人员的需求。

用户可以在 https://settings.webex.com 中配置以下功能,它会交叉启动到呼叫用户门户

表 2. 用户可配置功能

功能

描述

匿名呼叫拒接

用户可以拒绝带有阻止主叫方ID的来电。

Business Continuity

如果用户的电话由于断电、网络问题等原因未连接到网络,则用户可以将传入呼叫前转到特定的电话号码。

呼叫转接中

用户可以将呼入呼叫转接到其他电话。

呼叫选择性转接

用户可以转接特定时间来自特定主叫方的呼叫。 此设置将优先于“呼叫转接”。

呼叫通知

用户可以根据预定义的条件(例如电话号码或日期和时间)在收到呼叫时向自己发送电子邮件。

呼叫等待

用户可以允许应答其他呼入呼叫。

请勿打扰

用户可以临时允许所有呼叫直接转至语音邮件。

协同办公

用户可以使用所选的电话(“位置”)作为业务电话号码和拨号方案的分机。

优先提醒

当满足预定义条件(例如电话号码或日期和时间)时,用户可以使用独特的铃声让电话响铃。

远程办公

用户可以从远程电话发起呼叫,并使其从业务线路显示。 此外,对其业务线路的任何呼入呼叫都将在该远程电话上响铃。

选择性呼叫接受

用户可以接受特定时间来自特定主叫方的呼叫。

选择性呼叫拒绝

用户可以拒绝特定时间来自特定主叫方的呼叫。

顺序响铃

对于呼入呼叫,让最多 5 个设备逐一响铃。

同时响铃

对于呼入呼叫,让用户和其他人(“被叫方”)的号码同时响铃。

Control Hub 中预先配置服务、设备和用户,交叉启动到呼叫管理门户中的“详细配置”

Control Hub (https://admin.webex.com)是一个与 Webex Calling 集成的管理门户,可简化您的订单和配置,并集中管理捆绑产品(Webex CallingWebex应用程序Meetings)。

Control Hub 是预先配置所有服务、设备和用户的中心点。 您可以首次设置呼叫服务,向云端注册 MPP 电话(使用 MAC 地址),通过关联设备,添加号码、服务、呼叫功能等来配置用户。 此外,您还可以从 Control Hub,交叉启动到呼叫管理门户

用户体验

用户有权访问以下界面:

客户管理员

作为试用或付费订阅 Webex Calling的客户管理员,您可以通过添加位置、许可证、电话号码、呼叫功能、用户和工作空间(注册到Webex云的协作室设备)来在 Control Hub中设置您的组织。 您也可以在其中管理所有这些组件。

合作伙伴

作为合作伙伴服务商,您可以向客户定制、营销和销售 Webex Calling。 您可以设置和延长试用,为客户部署服务,以及创建和部署您客户的订单。

产品推出信息

请参阅“Webex Calling”标题(位于 Cisco Webex 可供使用的位置文章中)以了解 Webex Calling 可供销售的国家/地区。

概述

Webex Calling 现在包括基于 Cisco Unified Communications Manager 架构的专用云实例选项。 专用实例与 Webex Calling 集成,利用 Webex 平台服务,将集中式管理和适用的云创新(在 Webex 平台上开发)来增强呼叫体验。 专用实例还支持作为关键业务工作流程一部分的现有 Cisco 终端或现有集成。

Webex Calling 的专用实例附加功能包括:

  • Cisco Unified Communications Manager

  • Cisco Unified IM and Presence

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder (仅限美洲区域)

  • Cisco Session Management Edition (SME)(可选)

扩展 ROI - 专用实例支持与关联的 UC Manager 发行版相同的语音和视频端点,无需在迁移至云时刷新所有客户终端并扩大这些资产投资回报(ROI)。

基本交互操作 - 专用实例与 Webex Calling集成,用于通过Webex路由。 客户可灵活地跨专用实例和Webex Calling用户,并根据需要进行相应调整,满足其云呼叫业务要求。


跨平台分配用户的客户将体验到不同的功能。 在专用实例和用户之间,呼叫功能不会Webex Calling。 例如,Webex Calling用户不能是专用实例上寻线组的一部分。

了解 Control Hub

Control Hub 是基于 Web 的一站式界面,用于管理组织、管理用户、分配服务、分析采用趋势和呼叫质量等。

为了让您的组织启动并运行,我们建议您通过在 Control Hub 中输入其电子邮件地址来邀请一些用户加入Webex应用程序。 鼓励人们使用您提供的服务(包括呼叫),并向您提供有关其体验的反馈。 准备就绪后,您可以随时添加更多用户。


我们建议您使用 Google Chrome 或 Mozilla Firefox 的最新桌面版访问 Control Hub。 移动设备和其他桌面浏览器上的浏览器可能会产生意外的结果。

使用下面提供的信息来概要了解为您的组织设置服务时可获得的内容。 有关更详细的信息,请参阅各个章节以获取逐步说明。

入门

在合作伙伴创建帐户后,您将收到欢迎电子邮件。 单击电子邮件中的入门链接,使用 Chrome 或 Firefox 访问 Control Hub。 该链接会自动使用您的管理员电子邮件地址登录。 接下来,系统将提示您创建管理员密码。

试用的首次使用向导

如果您的合作伙伴已为您注册试用版,那么在您登录 Control Hub 后,设置向导会自动启动。 该向导将指导您完成基本设置,使您的组织启动并运行 Webex Calling 以及其他服务。 您可以在完成向导演练前设置并查看您的呼叫设置。

查看设置

Control Hub 加载时,您可以查看您的设置。

添加用户

现在您已经设置了服务,可以从公司目录添加人员了。 转至用户,然后单击管理用户

如果您使用的是 Microsoft Active Directory,我们建议您首先启用目录同步,然后确定您希望如何添加用户。 单击下一步,然后按照说明设置 Cisco 目录连接器。

设置单点登录 (SSO)

Webex 应用程序使用基本验证。 您可以选择设置 SSO,以便用户使用企业凭证(而不是 Webex 中存储和管理的单独密码)向企业身份提供程序进行验证。

转至设置,滚动到验证,单击修改,然后选择集成第三方身份提供程序

向用户分配服务

您必须将服务分配给您添加的用户,这样人们才能开始使用 Webex应用程序

转至用户,单击管理用户,选择使用 CSV 文件导出和导入用户,然后单击导出

在您下载的文件中,只需为您要分配给每个用户的服务添加 True 即可。

导入完成的文件,单击添加和删除服务,然后单击提交。 您现在可以配置呼叫功能,注册可在公共位置共享的设备,注册设备并将其关联到用户。

为用户赋能

现在您已添加用户并为他们分配了服务,他们可以开始使用 Webex CallingWebex应用程序支持的多平台电话(MPP)进行消息传递和会议。 鼓励他们使用 Cisco Webex 设置作为一站式访问点。

本地网关角色

本地网关是用于公共交换机电话网络 (PSTN) 交互和传统公共交换分机 (PBX) 交互(包括 Unified CM)的企业或合作伙伴管理的边缘设备。

您可以使用 Control Hub 将本地网关分配到某个位置,在此之后,Control Hub 会提供可在 CUBE 上配置的参数。 这些步骤会将本地网关注册到云端,然后会通过该网关向特定位置中的 Webex Calling 用户提供 PSTN 服务。

要指定和订购本地网关,请阅读本地网关订购指南

支持的 Webex Calling 本地网关部署

支持以下基本部署:

本地网关可以单独部署,也可以部署在需要集成到 Cisco Unified Communications Manager 的部署中。

没有本地部署 IP PBX 的本地网关部署

独立本地网关部署

此图显示了没有任何现有 IP PBX 的 Webex Calling 部署,适用于单个位置或多位置部署。

对于与 Webex Calling 目的地不匹配的所有呼叫,Webex Calling 会将这些呼叫发送到分配给该位置的本地网关进行处理。 本地网关将所有呼叫从 Webex Calling 路由到 PSTN,以及反过来从 PSTN 路由到 Webex Calling

PSTN 网关可以是专用平台,也可以与本地网关共存。 如下图所示,我们建议采用此部署的专用 PSTN 网关变体;如果现有 PSTN 网关不能用作 Webex Calling 本地网关,可以使用此变体。

共存本地网关部署

本地网关可以基于 IP,使用 SIP 中继连接到 ITSP,也可以使用 ISDN 或模拟电路而基于 TDM。 下图显示了一个 Webex Calling 部署,其中本地网关与 PSTN GW/SBC 共存。

带有本地部署 Unified CM PBX 的本地网关部署

在以下情况下需要与 Unified CM 集成:

  • 启用 Webex Calling 的位置添加到现有 Cisco UC 部署中,其中,Unified CM 部署为本地部署呼叫控制解决方案

  • 需要在注册到 Unified CM 的电话和 Webex Calling 位置中的电话之间进行直接拨号。

下图显示了一个 Webex Calling 部署,其中客户有一个现有的 Unified CM IP PBX。

Webex 会将与客户的 bex Calling 目标不匹配的呼叫发送到本地网关。 这包括Webex 无法看到的PSTN号码和Unified CM内部分机。 本地网关将来自Webex 的所有呼叫路由到Unified CM,反之亦然。 Unified CM 接着根据现有拨号方案将呼入呼叫路由到本地目的地或 PSTN。 Unified CM 拨号方案将数字规范化为 +E.164。 PSTN 网关可以是专用的,也可以与本地网关共存。

专用 PSTN 网关

此图中所示该部署的专用 PSTN 网关变体是建议的选项,如果现有 PSTN 网关不能用作 Webex Calling 本地网关,则可以使用该变体。

共存 PSTN 网关

此图显示了一个使用 Unified CM 的 Webex Calling 部署,其中本地网关与 PSTN 网关/SBC 共存。

Webex 会将与客户的 bex Calling 目标不匹配的所有呼叫路由到分配给该位置的本地网关。 这包括 PSTN 目的地和针对 Unified CM 内部分机的网内呼叫。 本地网关将所有呼叫路由到 Unified CM。 Unified CM 接着通过本地网关将呼叫路由到本地注册的电话或 PSTN,该网关并置了 PSTN/SBC 功能。

呼叫路由考虑事项

Webex Calling 到 Unified CM 的呼叫

Webex Calling 路由逻辑的工作方式如下: 如果在 bex Calling 终端上拨打的号码无法路由到Webex 中同一客户中的任何其他目标,则呼叫将发送到本地网关进行进一步处理。 所有网外(Webex 外)呼叫都发送到本地网关。

对于未集成到现有 Unified CM 的 Webex Calling 部署,任何网外呼叫都被视为 PSTN 呼叫。 当与 Unified CM 结合使用时,网外呼叫仍可以是对 Unified CM 上托管的任何目的地的网内呼叫或对 PSTN 目的地的真实网外呼叫。 后两种呼叫类型之间的区别由 Unified CM 决定,取决于在 Unified CM 上预先配置的企业拨号方案。

下图显示了在美国拨打国内号码的 Webex Calling 用户。

现在,基于已配置的拨号方案的 Unified CM 将呼叫路由到本地注册的终端,被叫目的地在该终端上预先配置为电话号码。 对于这种情况,Unified CM 拨号方案需要支持路由 +E.164 号码。

从 Unified CM 到 Webex Calling 的呼叫

要在 Unified CM 上启用从 Unified CM 到 Webex Calling 的呼叫路由功能,需要预先配置一组路由,以在 Webex Calling 中定义一组 +E.164 和企业编号方案地址。

实施这些路由之后,下图中所示的两种呼叫方案都可行。

如果 PSTN 中的主叫方呼叫了分配给 Webex Calling 设备的 DID 号码,那么呼叫将通过企业的 PSTN 网关传递给企业,然后到达 Unified CM。 该呼叫的被叫地址与在 Unified CM 中预先配置的一个 Webex Calling 路由相匹配,并且该呼叫将发送到本地网关。 (被叫地址在发送到本地网关时,必须为 +E.164 格式。) 然后,Webex Calling路由逻辑确保根据<UNK>分配将呼叫发送到目标的 bex Calling 设备。

此外,源自 Unified CM 注册终端的呼叫(以 Webex Calling 中的目的地为目标)取决于在 Unified CM 上预先配置的拨号方案。 通常,此拨号方案允许用户使用常见的企业拨号习惯发起呼叫。 这些习惯并不一定只包含 +E.164 拨号。 除+E.164以外的任何拨号习惯都必须规范化为+E.164,然后才能将呼叫发送到本地网关,以便在Webex 中正确路由。

服务类 (CoS)

出于各种原因(包括避免呼叫循环和预防资费欺骗),始终建议实施严格的服务类限制。 在将 Webex Calling 本地网关与 Unified CM 服务类集成的情况下,我们需要考虑以下对象的服务类:

  • 向 Unified CM 注册的设备

  • 从 PSTN 进入 Unified CM 的呼叫

  • 从Webex 进入Unified CM的呼叫

向 Unified CM 注册的设备

Webex Calling 目的地作为新的一类目的地添加到现有 CoS 设置非常直截了当: 呼叫 Webex Calling 目的地的权限通常等同于呼叫本地(包括站点间)目的地的权限。

如果企业拨号方案已实施“(简化)网内站点间”权限,那么已在 Unified CM 上预先配置了分区,我们可以使用和预先配置同一分区中的所有已知网内 Webex Calling 目的地。

否则,“(简化)网内站点间”权限的概念尚不存在,那么需要预先配置新的分区(例如“onNetRemote”),Webex Calling 目的地会添加到此分区,最后需要将此新分区添加到相应的呼叫搜索空间。

从 PSTN 进入 Unified CM 的呼叫

Webex Calling 目的地作为新的一类目的地添加到现有 CoS 设置非常直截了当: 呼叫 Webex Calling 目的地的权限通常等同于呼叫本地(包括站点间)目的地的权限。

如果企业拨号方案已实施“(简化)网内站点间”权限,那么已在 Unified CM 上预先配置了分区,我们可以使用和预先配置同一分区中的所有已知网内 Webex Calling 目的地。

否则,“(简化)网内站点间”权限的概念尚不存在,那么需要预先配置新的分区(例如“onNetRemote”),Webex Calling 目的地会添加到此分区,最后需要将此新分区添加到相应的呼叫搜索空间。

从Webex 进入Unified CM的呼叫

来自 PSTN 的呼叫需要访问所有 Webex Calling 目的地。 这要求将保存所有 Webex Calling 目的地的上述分区添加到用于 PSTN 中继上的传入呼叫的呼叫搜索空间中。 对 Webex Calling 目的地的访问权是对已经现存的访问权的补充。

对于来自 PSTN 的呼叫,需要访问 Unified CM DID 和 Webex Calling DID,而源自 Webex Calling 的呼叫则需要访问 Unified CM DID 和 PSTN 目的地。

图 1. 来自 PSTN 和 Webex Calling 的呼叫的有区别的 CoS

此图比较了来自PSTN和Webex 的这两种不同服务类别。 该图还显示如果 PSTN 网关功能与本地网关并置,那么需要从组合的 PSTN GW 和本地网关到 Unified CM 的两个中继: 一个用于源自PSTN的呼叫,另一个用于源自Webex 的呼叫。 这是对每种流量类型应用有区别的呼叫搜索空间的要求所造成的。 使用Unified CM上的两个传入中继,可以通过为每个中继上的传入呼叫配置所需的呼叫搜索空间来轻松实现这一点。

拨号方案集成

本指南假定现有安装基于“Preferred Architecture for Cisco Collaboration On-Premises Deployments, CVD”中的最佳当前实践。 最新版本可从此处获取:

建议的拨号方案设计遵循此处提供的最新版本 Cisco Collaboration System SRND 的“拨号方案”章节中所述的设计方法。

图 2. 建议的拨号方案

下图显示了建议的拨号方案设计的概述。 本拨号方案设计的关键特征包括:

  • 在 Unified CM 上配置的所有电话号码均为 +E.164 格式。

  • 所有电话号码都驻留在同一个分区 (DN) 中,并被标记为紧急。

  • 核心路由基于 +E.164。

  • 所有非 + E.164 拨号习惯(例如,使用常见拨号习惯进行的简化站点间拨号和 PSTN 拨号)都将使用拨号规范化转换模式规范化(全球化)为 +E.164。

  • 拨号规范化转换模式使用转换模式呼叫搜索空间继承;其中设置了“使用发起方的呼叫搜索空间”选项。

  • 服务类是使用特定于服务的呼叫搜索空间的站点和类来实施的。

  • PSTN 访问功能(例如,访问国际 PSTN 目的地)是通过将带有相应 +E.164 路由模式的分区添加到定义呼叫搜索空间的服务类来实施的。

可访问Webex Calling

图 3. 将Webex 目标添加到拨号方案

要将Webex 目标的可访问性添加到此拨号方案,必须创建代表所有Webex 目标的分区(“Webex ”),并将Webex 中每个DID范围的+E.164路由模式添加到此分区。 此路由模式引用只有一个成员的路由列表: 将SIP干线连接到本地网关的路由组,用于对Webex 进行呼叫。 由于所有被叫目标都将标准化为+E.164,要么对源自Unified CM注册终端的呼叫使用拨号标准化转换模式,要么对源自PSTN的呼叫使用入站被叫方转换,这一组+E.164路由模式足以在Webex 中实现目标的可达性,而不受使用的拨号习惯的影响。

例如,如果用户拨打“914085550165”,则分区“UStoE164”中的拨号规范化转换模式会将此拨号字符串规范化为“+14085550165”,然后与分区“Webex ”中Webex 目标的路由模式相匹配。 Unified CM 最终会将呼叫发送到本地网关。

添加简化站点间拨号

图 4. 添加简化站点间拨号

向参考拨号方案添加简化站点间拨号的建议方法是将企业编号方案下所有站点的拨号规范化转换模式添加到专用分区(“ESN”,即“企业有效号码”)。 这些转换模式会拦截企业编号方案格式的拨号字符串,并将所拨的字符串规范化为 +E.164。

要将企业缩位拨号添加到Webex 目标,您可以将Webex 位置的相应拨号规范化转换模式添加到“Webex ”分区(例如,图中的“8101XX”)。 标准化后,在匹配“Webex ”分区中的路由模式后,呼叫再次发送到Webex 。

我们不建议将Webex 呼叫的简化拨号标准化转换模式添加到“ESN”分区,因为此配置可能会创建不需要的呼叫路由循环。

用于呼叫的协议处理程序

Webex Calling 将以下协议处理程序注册到操作系统,以便在 Web 浏览器或其他应用程序中启用“点击呼叫”功能。 当Webex应用程序是Mac或Windows上的缺省呼叫应用程序时,以下协议会在Webex应用程序中启动音频或视频呼叫:

  • CLICKTOCALL: 或 CLICKTOCALL://

  • SIP: 或 SIP://

  • TEL: 或 TEL://

  • WEBEXTEL: 或 WEBEXTEL://

Windows 版协议处理程序

其他应用程序可以在 Webex应用程序之前注册协议处理程序。 在Windows 10中,系统窗口会要求用户选择用于发起呼叫的应用程序。 如果用户选中始终使用此应用程序,那么可以记住用户首选项。

如果用户需要重设缺省呼叫应用程序设置,以便他们可以选择 Webex应用程序,您可以指示他们在Windows 10中更改 Webex应用程序的协议关联:

  1. 打开默认应用程序设置系统设置,单击按应用程序设置默认值,然后选择 bex应用程序

  2. 对于每个协议,选择 bex应用程序

macOS协议处理程序

在Mac OS上,如果其他应用程序在 Webex应用程序之前注册到呼叫协议,用户必须将其 Webex应用程序配置为缺省呼叫选项。

在Mac版 bex应用程序 中,用户可以确认 bex应用程序 是为常规首选项下的 呼叫设置 选中的。 如果他们在单击Outlook联系人的号码时想在 Webex应用程序中发起呼叫,还可以选中始终连接到Microsoft Outlook

2024年5月16日
准备您的 Webex 呼叫环境
  • 要求:
  • 本地网关要求

    一般前提条件

    在为配置本地网关之前,请确保:

    • 具备网络语音原理的基本知识

    • 具备 Cisco IOS-XE 和 IOS-XE 语音概念的基本工作知识

    • 对会话发起协议(SIP)有基本了解

    • 对 Cisco Unified Communications Manager (Unified CM) 有基本了解(如果您的部署模型包含 Unified CM)

    有关详细信息,请参阅 isco Unified Border Element (CUBE)企业配置指南

    本地网关的硬件和软件要求

    确保您部署有表 1 Webex Calling 本地网关订购指南中的一个或多个本地网关(Cisco Cube(适用于基于 IP 的连接)或 Cisco IOS 网关(适用于基于 TDM 的连接))。 此外,根据本地网关配置指南,请确保平台在运行受支持的 IOS-XE 版本。

    本地网关的证书和安全要求

    需要安全信令和媒体。 本地网关可执行加密,并且必须通过以下步骤建立出站到云的 TLS 连接:

    • 必须使用 Cisco PKI 中的 CA 根证书捆绑包更新 LGW

    • Control Hub 中继配置页面中的一组 SIP 摘要式凭证可用于配置 LGW(这些步骤属于后续配置)

    • CA 根证书捆绑包验证提供的证书

    • 凭证提示(提供的 SIP 摘要)

    • 云识别已安全注册的本地网关

    本地网关的防火墙、NAT 遍历和媒体路径优化要求

    在大多数情况下,本地网关和端点可以使用 NAT 的专用 IP 地址驻留在内部客户网络中。 企业防火墙必须允许到特定 IP 地址/端口的出站流量(SIP、RTP/UDP、HTTP),这些内容都包含在端口参考信息中。

    如果要将媒体路径优化与 ICE 配合使用,本地网关面向 Webex Calling 的接口必须与 Webex Calling 端点之间存在直连网络路径。 如果端点位于不同的位置,并且端点与本地网关面向 Webex Calling 的接口之间不存在直连网络路径,那么本地网关必须将公共 IP 地址分配给面向 Webex Calling 的接口,这样,本地网关与端点之间的呼叫才能使用媒体路径优化。 此外,它运行的必须是 IOS-XE 16.12.5 版本。

    2024年5月16日
    为您的组织配置 Cisco Webex Calling

    在 Control Hub 中针对 Webex Calling 自定义组织。 通过首次设置向导激活您的首个位置后,您可以设置和管理其他位置、中继分配和使用、拨号方案选项、用户、设备和功能。

    启动和运行 Webex Calling 服务的第一步是完成首次设置向导 (FTSW)。 在第一个位置完成 FTSW 后,无需在其他位置完成。

    1

    单击您收到的欢迎电子邮件中的入门链接。


     

    系统将自动使用您的管理员电子邮件地址登录 Control Hub,然后提示您创建管理员密码。 在您登录后,设置向导会自动启动。

    2

    检查并接受服务条款。

    3

    检查您的计划,然后单击开始


     

    您的客户经理负责启动 FTSW 的第一步。 选择开始后,如果您收到"无法设置呼叫"通知,请联系您的客户经理。

    4

    选择数据中心应映射到的国家/地区,然后输入客户联系人和客户地址信息。

    5

    单击下一步: 缺省位置

    6

    从以下选项中选择:

    • 如果您是合作伙伴管理员,并且希望客户管理员完成 Webex Calling 设置,请单击保存并关闭
    • 填写必要的位置信息。 在向导中创建位置后,您可以稍后创建更多位置。

     

    完成设置向导后,确保将主号码添加到创建的位置。

    7

    进行以下选择以应用于此位置:

    • 公告语言 - 适用于新用户和功能的音频公告和提示。
    • 电子邮件语言 - 适用于新用户的电子邮件通信。
    • 国家
    • 时区
    8

    单击下一步

    9

    输入可用的 Cisco Webex SIP 地址,单击下一步并选择完成

    准备工作

    要创建新位置,请准备以下信息:

    • 位置地址

    • 所需电话号码(可选)

    1

    登录 Control Hub:https://admin.webex.com ,转至管理层>位置


     
    新位置将托管在与您使用首次设置向导选择的国家/地区对应的区域数据中心中。
    2

    配置位置的设置:

    • 位置名称 - 输入标识位置的唯一名称。
    • 国家/地区 - 选择要将位置关联到的国家/地区。 例如,您可以在美国创建一个位置(总部),在英国创建另一个位置(分支机构)。 您选择的国家/地区决定了后面的地址字段。 此处记录的字段以美国地址惯例为例。
    • 位置地址 - 输入位置的主要邮寄地址。
    • 城市/城镇 - 输入此位置所在的城市。
    • 州/省/地区 - 从下拉列表中选择一个州。
    • 邮政编码 - 输入邮政编码。
    • 公告语言 - 选择适用于新用户和功能的音频公告和提示的语言。
    • 电子邮件语言 - 选择与新用户进行电子邮件通信的语言。
    • 时区 - 选择位置所在的时区。
    3

    单击保存然后选择/以现在或稍后将号码添加到该位置。

    4

    如果您单击,选择以下选项之一:

    • Cisco PSTN—如果希望 Cisco 提供云解决方案,PSTN 选择此选项。 Cisco Calling Plan 是一个完整的 PSTN 替代解决方案,提供紧急呼叫、入站和出站国内和国际呼叫,并允许您订购新的 PSTN 号码或将现有号码转网到Cisco。


       

      Cisco PSTN 选项仅在以下情况下可见:

      • 您至少已购买一个承诺的 Cisco 呼叫方案 OCP(出站呼叫方案)。

      • 所在位置位于支持 Cisco 呼叫方案的国家/地区。

      • 您的位置是全新的。 此次,已分配其他 PSTN 呼叫功能的现有位置并不符合 Cisco 呼叫方案。 打开支持案例,以寻求指导。

      • 您的托管服务商位于支持Cisco Calling 计划的区域的Webex Calling数据中心内。

    • Cloud Connected PSTN—如果您要从众多 Cisco CCP 合作伙伴中寻找云 PSTN 解决方案,或者 Cisco 呼叫方案无法在此位置使用,请选择此选项。 CCP 合作伙伴提供 PSTN 替代解决方案、广泛的全球覆盖以及多种多样的功能、打包及定价。

       

      CCP 合作伙伴和地理覆盖范围在此处列出。 仅显示支持所在国家/地区的合作伙伴。 所列出的合作伙伴会带有一个图标或一串简短的文字,后面是带有括号的地区(如 (欧盟)、(美国)或(加拿大))。 使用徽标列出的合作伙伴始终提供 CCP 地区性媒体。 对于显示为字符串的合作伙伴,请选择距您位置国家/地区最近的区域,以确保区域媒体用于 CCP。

      如果您在列出的提供商下面看到现在订购号码选项,我们建议您选择该选项,以便获得集成 CCP 的好处。 通过集成 CCP,可在 Control Hub 中的单一面板上采购和配置电话号码。 非集成 CCP 要求您从 Control Hub 以外的 CCP 合作伙伴处采购电话号码。

    • 本地部署 PSTN(本地网关) - 如果您想要保留当前的 PSTN 提供商,或者希望将非云站点与云站点进行连接,可以选择此选项。

    PSTN 选项选择以每个位置级别为基准(即每个位置只有一 PSTN 选项)。 您可以根据部署需要混合搭配多种选项,但每个位置都有一个选项。 选择并配置了 PSTN 选项后,您可以通过单击 PSTN 属性中的管理来进行更改。 但是,在分配了其他 PSTN 选项后,某些选项(例如 Cisco PSTN)可能无法使用。 打开支持案例,以寻求指导。

    5

    选择要立即还是稍后激活号码。

    6

    如果您选择了非集成 CCP 或本地 PSTN,请以逗号分隔值的形式输入电话号码,然后单击验证

    为特定位置添加号码。 有效条目移动至验证号码字段,无效条目保留在添加号码字段中,并伴有错误消息。

    根据位置所在的国家/地区,号码将根据本地拨号要求进行格式化处理。 例如,如果需要国家/地区代码,您可以输入带或不带代码的号码,代码将被附加。

    7

    单击保存

    下一步

    创建位置后,您可以为该位置启用紧急 911 服务。 有关更多信息,请参阅 Webex Calling 的 RedSky 911 紧急服务

    准备工作


     

    获取与某个位置相关联的用户和工作空间列表: 转至服务>呼叫>号码并从下拉菜单中选择要删除的位置。 必须先删除这些用户和工作空间,才能删除该位置。

    请记住,与此位置关联的任何号码都将释放回 PSTN 提供商;您将不再拥有这些号码。

    1

    登录 Control Hub:https://admin.webex.com ,转至管理层>位置

    2

    单击在您要删除的位置旁边的 操作列中。

    3

    选择删除位置,并确认要删除该位置。

    通常,永久删除位置需要几分钟时间,但最多可能需要一个小时。 您可以单击查看状态并选择删除状态

    您可以在创建位置后更改 PSTN 设置、位置的名称、时区和语言。 请注意,新语言仅适用于新用户和设备。 原有用户和设备将继续使用旧语言。


     

    对于现有位置,您可以启用紧急 911 服务。 有关更多信息,请参阅 Webex Calling 的 RedSky 911 紧急服务

    1

    登录 Control Hub:https://admin.webex.com ,转至管理层>位置

    如果您在某个位置旁边看到警告符号,则表示您尚未为该位置配置电话号码。 配置该号码之前,您无法拨打或接听任何电话。

    2

    (可选)在 PSTN 连接下,根据您配置的 PSTN 连接类型,选择云连接 PSTN本地部署 PSTN(本地网关)。 单击管理以更改该配置,然后选择继续,确认相关风险。 然后,选择以下选项之一并单击保存

    • Cisco PSTN—如果希望 Cisco 提供云解决方案,PSTN 选择此选项。 Cisco Calling Plan 是一个完整的 PSTN 替代解决方案,提供紧急呼叫、入站和出站国内和国际呼叫,并允许您订购新的 PSTN 号码或将现有号码转网到Cisco。


       

      Cisco PSTN 选项仅在以下情况下可见:

      • 您至少已购买一个承诺的 Cisco 呼叫方案 OCP(出站呼叫方案)。

      • 所在位置位于支持 Cisco 呼叫方案的国家/地区。

      • 您的位置是全新的。 目前,已分配其他 PSTN 功能的预先存在的位置不符合Cisco呼叫计划的资格。 打开支持案例,以寻求指导。

      • 您的托管服务商位于支持Cisco Calling 计划的区域的Webex Calling数据中心内。

    • Cloud Connected PSTN—如果您要从众多 Cisco CCP 合作伙伴中寻找云 PSTN 解决方案,或者 Cisco 呼叫方案无法在此位置使用,请选择此选项。 CCP 合作伙伴提供 PSTN 替代解决方案、广泛的全球覆盖以及多种多样的功能、打包及定价。

       

      CCP 合作伙伴和地理覆盖范围在此处列出。 仅显示支持所在国家/地区的合作伙伴。 所列出的合作伙伴会带有一个图标或一串简短的文字,后面是带有括号的地区(如 (欧盟)、(美国)或(加拿大))。 使用徽标列出的合作伙伴始终提供 CCP 地区性媒体。 对于显示为字符串的合作伙伴,请选择距您位置国家/地区最近的区域,以确保区域媒体用于 CCP。

      如果您在列出的提供商下面看到现在订购号码选项,我们建议您选择该选项,以便获得集成 CCP 的好处。 通过集成 CCP,可在 Control Hub 中的单一面板上采购和配置电话号码。 非集成 CCP 要求您从 Control Hub 以外的 CCP 合作伙伴处采购电话号码。

    • 内建 PSTN(本地网关) - 如果要保留当前的 PSTN 提供商或要将非云站点与云站点连接,可以选择此选项。

       

      Webex Calling其位置先前配置了本地网关的客户将自动转换为具有相应干线的内建 PSTN。

    3

    选择可联系该位置主要联系人的主号码

    4

    (可选)在紧急呼叫下,您可以选择紧急位置标识以分配到此位置。


     

    此设置是可选的,仅适用于有要求的国家/地区。

    在某些国家/地区(例如: France),因此蜂窝无线电系统存在法规要求,以便在您进行紧急呼叫时建立小区标识,并提供给应急管理机构。 美国和加拿大等其他国家/地区使用其他方法实施位置确定。 有关更多信息,请参阅增强型紧急呼叫

    您的紧急呼叫提供商可能需要有关接入网络的信息,这可以通过定义新的专用 SIP 分机标头 P-Access-Network-Info 来获取。 报头携带与接入网有关的信息。

    当您为位置设置紧急位置标识符时,位置值将作为SIP 消息的一部分发送到提供商。 请联系您的紧急呼叫提供商,确定是否需要此设置并使用紧急呼叫提供商提供的值。”

    5

    选择语音邮件号码,用户可以呼叫该号码检查此位置的语音邮件。

    6

    (可选)单击位置页面顶部的铅笔图标,根据需要更改位置名称公告语言电子邮件语言时区地址,然后单击保存


     

    更改公告语言对于添加到此位置的任何新用户和功能立即生效。 如果现有用户和/或功能还应更改公告语言,当系统提示时,选择为现有用户和工作空间做出更改为现有功能做出更改。 单击 Apply(应用)。 您可以在任务页面上查看进度。 完成之前,无法再进行任何更改。


     

    更改某位置的时区时,不会更新与此位置相关联的功能的时区。 要编辑自动助理、寻线组和呼叫队列等功能的时区,请转至想要更新时区的特定功能的常规设置区域,然后进行编辑并保存。

    这些设置适用于内部拨号,在首次设置向导中也可用。 当您更改拨号方案时,Control Hub中的示例号码会更新以显示这些更改。


     

    您可以为位置配置传出呼叫权限。 请参阅这些步骤以配置传出呼叫权限。

    1

    登录 Hub,转至 > > 设置,然后滚动至 拨号

    2

    根据需要配置以下可选拨号首选项:

    • 位置路由前缀长度 - 如果您有多个位置,我们建议使用此设置。 可以输入 2-7 位数字。 如果您有多个具有相同分机号的位置,用户在各个位置之间呼叫时必须拨打前缀。 例如,如果您有多个商店,并且全部都使用分机号 1000,那么您可以为每个商店配置一个路由前缀。 如果商店的前缀为 888,则需拨打 8881000 才能联系到该商店。

       

      路由前缀长度包括引导数字。 例如,如果将路由前缀长度设置为4,则只能使用3位数字指定站点。


       

      如果您将路由前缀分配到某个位置,分配到该位置的分机的所有显示都会包含分机号码前面的路由前缀。 例如,888-1000(路由前缀-分机)。

    • 路由前缀中的转向数字-选择将设置为每个路由前缀第一位的数字。
    • 内部分机长度 - 可以输入 2-6 位数,缺省是 2 位数。

       

      增加分机长度后,内部分机的现有快速拨号不会自动更新。

    • 允许不同位置之间的分机拨号—允许您根据组织的要求自定义不同位置之间的分机拨号。
      • 如果您的组织在所有位置没有重复的分机号,请启用切换。

        默认情况下,切换已启用。

      • 如果您的组织在不同位置有相同的分机,请禁用切换开关。 当切换开关被禁用并且主叫方拨打分机时,呼叫将路由到与主叫方位于同一位置的匹配分机的用户。 主叫方必须拨打“企业有效号码”(位置路由前缀+分机)才能联系其他位置的分机。

    3

    指定特定位置的内部拨号。 转至 > ,从列表中选择一个位置,然后单击 。 滚动到拨号,然后根据需要更改内部拨号:

    • 内部拨号 - 指定路由前缀,其他位置的用户需拨打该路由前缀才能联系此位置中的某人。 每个位置的路由前缀都必须是唯一的。 我们建议前缀长度与组织级别设置的长度匹配,但长度必须为2到7位数字。
    4

    指定特定位置的外部拨号。 转至 > ,从列表中选择一个位置,然后单击 。 滚动到拨号,然后根据需要更改外部拨号:

    • 外部拨号 - 您可以选择外拨数字,用户必须拨打该数字才能接通外线。 缺省值是,如果您不要求此拨号习惯,可以保持缺省值。 如果您决定使用此功能,我们建议您使用组织的转向数字中的其他号码。

       

      用户可以在进行外部呼叫时包括外拨数字,以便模仿他们在旧系统上的拨号方式。 但是,所有用户仍可在没有外拨数字的情况下进行外部呼叫。

    • (可选)您可以 拨此位置的外拨数字,确保用户必须使用管理员设置的外拨数字发起外部呼叫。

       

      启用此功能时,仍可使用或不使用外拨数字拨打紧急呼叫。

      启用后,如果不包括外拨数字,任何外部目标号码(例如用于呼叫前转的号码)都将失效。

    对用户的影响:

    • 要使拨号首选项更改生效,用户必须重新启动其电话。

    • 用户分机号的开头不应与位置的转向数字或外拨数字相同。

    如果您是增值分销商,则可以通过这些步骤在 Control Hub 中启动本地网关配置。 当此网关注册到云时,您可以在一个或多个 Webex Calling 位置使用它来提供到企业 PSTN 服务商的路由。


     

    将本地网关用于其他位置时,无法删除具有本地网关的位置。

    按照以下步骤在 Control Hub 中创建中继。

    准备工作

    • 添加位置后,在为位置配置本地部署 PSTN 之前,您必须创建中继。

    • 创建用于每个网关的所有位置、特定设置和号码。 在添加本地部署 PSTN 之前,必须存在位置。

    • 了解 Webex Calling 的本地部署 PSTN(本地网关)要求。

    • 不能为一个本地部署 PSTN 位置选择多个中继,但您可以为多个位置选择同一中继。

    1

    登录到Control Hub于,转至服务>呼叫>呼叫路由,并选择添加中继。https://admin.webex.com

    2

    选择一个位置。

    3

    为该中继命名,然后单击保存


     

    名称不能超出 24 个字符。

    下一步

    您将看到需要在中继上配置的相关参数。 您还将生成一组 SIP 摘要式凭据,用以保护 PSTN 连接。

    中继信息显示在屏幕注册域中继组 OTG/DTG线路/端口出站代理地址上。

    我们建议您从 Control Hub 复制本信息并将其粘贴到本地文本文件或文档中,以便在准备配置本地部署 PSTN 时作为参考。

    如果丢失凭证,则必须从 Control Hub 中的中继信息屏幕中生成它们。 单击检索用户名并重置密码,生成要在中继上使用的一组新身份验证凭证。

    1

    登录 Control Hub:https://admin.webex.com ,转至管理层>位置

    2

    选择要修改的位置,然后单击管理

    3

    选择本地部署 PSTN,然后单击下一步

    4

    从下拉菜单中选择一个中继。


     

    访问中继页面以管理您的中继组选项。

    5

    单击确认通知,然后单击保存

    下一步

    您必须获取 Control Hub 生成的配置信息并将参数映射到本地网关(例如,位于本地的 Cisco CUBE 上)。 本文将指导您完成此过程。 请参考下图,了解 Control Hub 配置信息(左侧)如何映射到 CUBE 中的参数(右侧)的示例:

    在成功完成网关本身的配置后,您可以返回到 服务 > 呼叫 > 位置(在 Control Hub 中),您创建的网关将列在您为其分配的位置卡中,并且名称左侧显示一个绿点。 此状态表示网关已安全地注册到呼叫云,并用作该位置的活动 PSTN 网关。

    您可以在 Control Hub 中轻松查看、激活、删除电话号码以及向您的组织添加电话号码。 有关更多信息,请参阅在 Control Hub 中管理电话号码

    如果您正在试用 Webex 服务且有意转换为付费订阅,可以向合作伙伴提交电子邮件请求。

    1

    登录到 https://admin.webex.com 的Control Hub,选择建筑图标

    2

    选择订阅标签页,然后单击立即购买

    系统会向您的合作伙伴发送电子邮件,让他们知道您有兴趣转换为付费订阅。

    您可以使用 Control Hub 来设置用户在 Webex App 中看到的可用呼叫选项的优先级。 您还可以为其启用一键呼叫功能。 有关更多信息,请参阅: 为 Webex 应用程序用户设置呼叫选项

    您可以控制用户发起呼叫时打开的呼叫应用程序。 您可以配置呼叫客户端设置,包括为拥有Unified CM或授权用户的组织配置混合模式部署。 Webex Calling以及没有Cisco付费呼叫服务的用户。 有关更多信息,请参阅: 设置呼叫行为

    2024年5月20日
    为 Webex Calling 配置 IOS-XE 上的本地网关

    在为组织配置Webex Calling后,您可以配置干线以将本地网关连接到Webex Calling。 SIP TLS 传输可保护本地网关和 Webex 云之间的中继。 本地网关和Webex Calling之间的媒体使用 SRTP。

    本地网关配置任务流程

    有两个选项可用于为您的Webex Calling干线:

    • 基于注册的干线

    • 基于证书的干线

    使用下面的任务流程基于注册的本地网关或基于证书的本地网关为您的Webex Calling干线。 有关不同干线类型的更多信息,请参阅本地网关入门。 使用命令行界面 (CLI) 在本地网关上执行以下步骤。 我们使用会话发起协议 (SIP)和传输层安全(TLS) 传输来保护干线,使用安全实时协议 (SRTP) 来保护本地网关和Webex Calling 。

    准备工作

    • 了解以下站点的内建公共交换电话网络 (PSTN) 和本地网关 (LGW) 要求: Webex Calling 。 请参阅Cisco首选的Webex Calling架构了解更多信息。

    • 本文假设已存在专用的本地网关平台,且不存在语音配置。 如果您修改现有PSTN网关或CUBE企业部署以用作Webex 的本地网关功能,请注意配置。 确保您所做的更改不会中断现有的呼叫流程和功能。


     
    这些过程包含指向命令参考文档的链接,您可以在其中了解有关各个命令选项的更多信息。 所有命令参考链接都转至Webex 托管网关命令参考除非另有说明(在这种情况下,命令链接转至Cisco IOS语音命令参考)。 您可以在Cisco Unified Border Element Reference 所有这些指南。

    有关支持的第三方SBC的信息,请参阅相应的产品参考文档。

    本节介绍如何使用注册SIP干线将Cisco Unified Border Element (CUBE)配置为Webex 的本地网关。 本文档的第一部分介绍如何配置简单的PSTN网关。 在这种情况下,来自PSTN的所有呼叫都路由到Webex ,而来自Webex 的所有呼叫都路由到PSTN。 下图突出显示了此解决方案和后续的高级呼叫路由配置。

    在此设计中,使用了以下主要配置:

    • 语音类租户: 用于创建干线特定配置。

    • 语音类uri: 用于对SIP消息进行分类,以选择入站拨号对等方。

    • 入站拨号对等方: 提供入站SIP消息的处理,并通过拨号对等方组确定出站路由。

    • 拨号对等方组: 定义用于前转呼叫路由的出站拨号对等方。

    • 出站拨号对等方: 提供出站SIP消息的处理,并将其路由到所需的终端。

    Call routing from/to PSTN to/from Webex Calling configuration solution

    将本地Cisco Unified Communications Manager解决方案与Webex 连接时,您可以使用简单的PSTN网关配置作为构建解决方案的基准,如下图所示。 在这种情况下,Unified Communications Manager提供所有PSTN和Webex 呼叫的集中路由和处理。

    本文档中使用了下图所示的主机名、IP地址和接口。

    使用本文档其余部分中的配置指南按如下方式完成本地网关配置:

    • 步骤 1: 配置路由器基准连接和安全性

    • 步骤 2: 配置Webex 中继

      根据您所需的架构,请执行以下任一操作:

    • 步骤 3: 使用SIP PSTN干线配置本地网关

    • 步骤 4: 使用现有Unified CM环境配置本地网关

      或:

    • 步骤 3: 使用TDM PSTN干线配置本地网关

    基准配置

    将Cisco路由器准备为Webex 的本地网关的第一步是构建保护平台并建立连接的基准配置。

    • 所有基于注册的本地网关部署都需要Cisco IOS XE 17.6.1a或更高版本。 有关推荐的版本,请参阅 isco软件研究 。 搜索平台并选择 版本之一。

      • ISR4000系列路由器必须同时配置Unified Communications和安全技术许可证。

      • 装有语音卡或DSP的Catalyst Edge 8000系列路由器需要DNA优势许可。 没有语音卡或DSP的路由器至少需要DNA精要许可。

    • 为您的平台构建一个遵循您业务策略的基准配置。 特别是,配置以下各项并验证工作:

      • NTP

      • ACL

      • 用户验证和远程访问

      • DNS

      • IP 路由

      • IP地址

    • 面向Webex 的网络必须使用IPv4地址。

    • 将Cisco根CA捆绑包上传到本地网关。

    配置

    1

    确保为任何第3层接口分配有效且可路由的IP地址,例如:

    
    interface GigabitEthernet0/0/0
      description Interface facing PSTN and/or CUCM
      ip address 10.80.13.12 255.255.255.0
    !
    interface GigabitEthernet0/0/1
      description Interface facing Webex Calling (Private address)
      ip address 192.51.100.1 255.255.255.240
    2

    使用对称加密保护路由器上的注册和STUN凭证。 按如下方式配置主加密密钥和加密类型:

    
    key config-key password-encrypt YourPassword
    password encryption aes
    
    3

    创建占位符PKI信任点。


     
    需要此信任点稍后配置TLS。 对于基于注册的干线,此信任点不需要证书-与基于证书的干线一样。
    
    crypto pki trustpoint EmptyTP 
     revocation-check none
    
    4

    启用TLS1.2排他性,并使用以下配置命令指定默认信任点。 还应更新传输参数,以确保可靠的安全登记连接:


     
    如果租户200中配置的主机名包含在从出站代理收到的证书的CN或SAN字段中,则cn-san验证服务器命令可确保本地网关允许连接。
    1. 设置 cp-重试计数 至1000(5 msec倍数= 5秒)。

    2. 时器连接建立 命令允许您在考虑下一个可用选项之前调整LGW为与代理建立连接而等待的时间。 该计时器的默认值为20秒,最小值为5秒。 以较低的值开始,并在必要时根据网络条件增加值。

    
    sip-ua
     timers connection establish tls 5
     transport tcp tls v1.2
     crypto signaling default trustpoint EmptyTP cn-san-validate server
     tcp-retry 1000
    5

    安装Cisco根CA套件,其中包含Webex 使用的DigiCert CA证书。 使用 crypto pki trustpool导入清除url 命令从指定的URL下载根CA捆绑包并清除当前CA信任池,然后安装新的证书捆绑包:


     

    如果您需要使用代理访问使用HTTPS的互联网,请在导入CA捆绑包之前添加以下配置:

    ip http client -server your 。com -port 80
    
    ip http client source-interface GigabitEthernet0/0/1 
    crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
    
    1

    为Control Hub中的现有位置创建基于注册的PSTN中继。 在创建干线后,记下提供的干线信息。 这些详细信息将在本指南的配置步骤中使用,如下图所示。 有关更多信息,请参阅配置Webex Calling的干线、路由组和拨号方案

    2

    输入以下命令以将CUBE配置为Webex 本地网关:

     
    voice service voip
     ip address trusted list
      ipv4 x.x.x.x y.y.y.y
     mode border-element
     media statistics
     media bulk-stats 
     allow-connections sip to sip
     no supplementary-service sip refer  
     stun
      stun flowdata agent-id 1 boot-count 4
      stun flowdata shared-secret 0 Password123$
     sip
      asymmetric payload full
      early-offer forced  
    

    以下是配置字段的说明:

    
    ip address trusted list
     ipv4 x.x.x.x y.y.y.y
    • 为防止收费欺诈,受信任的地址列表定义了本地网关期望从中进行合法网络语音呼叫的主机和网络列表。

    • 默认情况下,本地网关会阻止来自不在其受信任列表中的IP地址的所有传入VoIP消息。 默认情况下,具有“会话目标IP”或服务器组IP地址的静态配置的拨号对等方受信任,因此无需添加到受信任列表。

    • 配置本地网关时,将区域Webex 数据中心的IP子网添加到列表中。 有关更多信息,请参阅 Webex Calling 的端口参考信息。 此外,为Unified Communications Manager服务器(如果使用)和PSTN干线网关添加地址范围。


       

      如果您的 LGW 位于使用受限锥形 NAT 的防火墙之后,您可能希望在Webex Calling面向界面上禁用IP 地址受信任列表。 防火墙已保护您免受未经请求的入站网络语音的侵害。 禁用操作可减少您的长期配置开销,因为我们不保证Webex Calling对等机保持不变,在任何情况下您都必须为对等机配置防火墙。

    模式边框元素

    在平台上启用Cisco Unified Border Element (CUBE)功能。

    媒体统计

    在本地网关上启用媒体监控。

    媒体批量统计

    允许控制平面轮询数据平面以获取批量呼叫统计。

    有关这些命令的更多信息,请参阅媒体

    allow-connections sip to sip

    启用CUBE基本SIP背靠背用户代理功能。 有关更多信息,请参阅允许连接


     

    默认情况下,启用T.38传真传输。 有关详细信息,请参阅 协议t38(语音服务)

    studn

    全局启用STUN(通过NAT的UDP会话遍历)。

    • 当您将呼叫转移到Webex Calling用户(例如,被叫方和主叫方均为Webex Calling订阅者,并且如果您将媒体锚定在Webex Calling SBC),则媒体无法流到本地网关,因为针孔没有打开。

    • 本地网关上的STUN绑定功能允许通过协商的媒体路径发送本地生成的STUN请求。 这有助于在防火墙中打开针孔。

    有关更多信息,请参阅stun flowdata 代理-idstun flowdata 共享密钥

    非对称有效载荷满

    配置DTMF和动态编解码器负载的SIP非对称负载支持。 有关此命令的更多信息,请参阅非对称负载

    early-offer forced

    强制本地网关在初始INVITE消息中发送SDP信息,而不是等待邻近对等机的确认。 有关此命令的更多信息,请参阅提前报价

    3

    配置 类编解码器100 干线滤波器。 在此示例中,所有干线都使用相同的编解码器过滤器。 您可以为每个干线配置过滤器,以实现精确控制。

    
    voice class codec 100
     codec preference 1 opus
     codec preference 2 g711ulaw
     codec preference 3 g711alaw
    

    以下是配置字段的说明:

    语音类编解码器100

    用于仅允许通过SIP干线进行呼叫的首选编解码器。 有关更多信息,请参阅语音类编解码器


     

    Opus编解码器仅支持基于SIP的PSTN干线。 如果PSTN干线使用语音T1/E1或模拟FXO连接,则排除 编解码器首选项 1 ,从 类编解码器 100 配置。

    4

    配置 类眩晕使用 100 在Webex 干线上启用ICE。

    
    voice class stun-usage 100 
     stun usage firewall-traversal flowdata
     stun usage ice lite

    以下是配置字段的说明:

    眩晕 冰

    用于为所有面向Webex 的拨号对等方启用ICE-Lite,以允许尽可能优化媒体。 有关更多信息,请参阅语音类 stun 用法眩晕使用 Ice lite


     

    使用媒体路径优化的呼叫流需要使用ICE-lite。 要为SIP到TDM网关提供媒体优化,请在IP-IP分支上配置启用ICE-Lite的环回拨号对等方。 有关更多技术详细信息,请联系客户或TAC团队

    5

    为Webex流量配置媒体加密策略。

    
    voice class srtp-crypto 100
     crypto 1 AES_CM_128_HMAC_SHA1_80

    以下是配置字段的说明:

    语音类srtp-crypto 100

    指定SHA1_80为提议和应答消息中SDP中提供的唯一SRTP密码套件CUBE。 Webex Calling 仅支持 SHA180。_ 有关更多信息,请参阅语音类 srtp-crypto

    6

    配置模式以根据目标干线参数唯一标识对本地网关干线的呼叫:

    
    voice class uri 100 sip
     pattern dtg=Dallas1463285401_LGU
    

    以下是配置字段的说明:

    语音类uri 100 sip

    定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用dtg=,后跟创建干线时Control Hub中提供的干线OTG/DTG值。 有关更多信息,请参阅 类uri

    7

    配置 配置文件100,将用于在SIP消息发送到Webex 之前对其进行修改。

    
    voice class sip-profiles 100
     rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
     rule 20 request ANY sip-header To modify "<sips:" "<sip:"
     rule 30 request ANY sip-header From modify "<sips:" "<sip:"
     rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
     rule 50 response ANY sip-header To modify "<sips:" "<sip:"
     rule 60 response ANY sip-header From modify "<sips:" "<sip:"
     rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
     rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
     rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

    以下是配置字段的说明:

    • 第10至70条和第90条

      确保用于呼叫信令的SIP标头使用sip,而不是Webex代理要求的sips方案。 将CUBE配置为使用sips可确保使用安全注册。

    • 第80条

      修改From标头以包含Control Hub中的中继组OTG/DTG标识符,以唯一标识企业内的本地网关站点。

    8

    配置Webex 中继:

    1. 创建 100 定义和分组专门针对Webex 干线所需的配置。 特别是,之前在Control Hub中提供的中继注册详细信息将在以下步骤中使用。 稍后与此租户关联的拨号对等方将继承这些配置。


       

      以下示例针对本指南的目的使用步骤1中所示的值(以粗体显示)。 将这些值替换为配置中干线的值。

      
      voice class tenant 100
        registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
        credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
        authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
        authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
        no remote-party-id
        sip-server dns:98027369.us10.bcld.webex.com
        connection-reuse
        srtp-crypto 100
        session transport tcp tls 
        url sips 
        error-passthru
        asserted-id pai 
        bind control source-interface GigabitEthernet0/0/1
        bind media source-interface GigabitEthernet0/0/1
        no pass-thru content custom-sdp 
        sip-profiles 100 
        outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
        privacy-policy passthru
      

      以下是配置字段的说明:

      语音类 100

      定义一组仅用于Webex 干线的配置参数。 有关更多信息,请参阅语音类租户

      注册商 ns:98027369.us10.bcld.webex.com 240 50 tcp tls

      本地网关的注册服务器,其注册设置为每两分钟(240 秒的 50%)刷新一次。 有关更多信息,请参阅注册商

      确保在此处使用Control Hub中的“寄存器域”值。

      凭证编号 1171197921 _ <UNK> GU 1463285401 _ <UNK> GU0 9Wt[M6ifY+领域 Works

      用于中继注册质询的凭证。 有关更多信息,请参阅凭证 (SIP UA)

      确保您在此处分别使用Control Hub中的线路/端口主机、身份验证用户名和身份验证密码的值。

      验证用户名 1171197921 _ <UNK> GU0 9Wt[M6ifY+ BroadWorks
      验证用户名 1171197921 _ <UNK> GU0 9Wt[M6ifY+ kingdom 98027369.us10.bcld.webex.com

      呼叫的验证质询。 有关更多信息,请参阅验证(拨号对等)

      确保您在此处分别使用Control Hub中的身份验证用户名、身份验证密码和注册器域值。

      no remote-party-id

      禁用 SIP Remote-Party-ID (RPID) 标头,因为Webex Calling支持 PAI,而 PAI 使用 CIO 启用断言 id pai 。 有关更多信息,请参阅远程方 id

      sip-server dns:us25.sipconnect.bcld.webex.com

      配置干线的目标SIP服务器。 创建中继时,使用Control Hub中提供的边缘代理SRV地址。

      connection-reuse

      使用相同的永久连接进行注册和呼叫处理。 有关更多信息,请参阅连接复用

      srtp-crypto 100

      配置SRTP呼叫分支(连接)(在步骤5中指定)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto。

      session transport tcp tls

      将传输设置为 TLS。 有关更多信息,请参阅会话传输

      url sips

      SRV 查询必须是 access SBC 支持的 SIP;所有其他消息都由 sip-profile 200 更改为 SIP。

      error-passthru

      指定 SIP 错误响应直通功能。 有关更多信息,请参阅错误直通

      asserted-id pai

      在本地网关中开启 PAI 处理。 有关更多信息,请参阅断言 id

      绑定控制源接口千兆以太网0/0/1

      配置发送到Webex 的消息的源接口和关联的IP地址。 有关更多信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/1

      配置发送到Webex 的媒体的源接口和关联的IP地址。 有关更多信息,请参阅绑定

      no pass-thru content custom-sdp

      租户下的缺省命令。 有关此命令的更多信息,请参阅传递内容

      sip配置文件 100

      将 SIP 更改为 SIP 并修改 INVITE 和 REGISTER 消息的线路/端口,如中所定义SIP 配置文件200 。 有关更多信息,请参阅语音类 SIP 配置文件

      出站代理dns:dfw04。sipconnect-us.bcld.webex.com

      Webex Calling访问 SBC。 在创建中继时,插入Control Hub中提供的出站代理地址。 有关更多信息,请参阅出站代理

      privacy-policy passthru

      配置干线的隐私标头策略选项,以将隐私值从收到的消息传递到下一个呼叫分支。 有关更多信息,请参阅隐私权策略

    2. 配置Webex 中继拨号对等方。

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling
       max-conn 250
       destination-pattern BAD.BAD
       session protocol sipv2
       session target sip-server
       incoming uri request 100
       voice-class codec 100
       dtmf-relay rtp-nte
       voice-class stun-usage 100
       no voice-class sip localhost
       voice-class sip tenant 100
       srtp
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 100 voip
        description Inbound/Outbound Webex Calling
      

      定义了一个标记为100并给出了有意义的说明,以便于管理和故障排除。

      最大连接250

      限制LGW和Webex 之间并发入站和出站呼叫的数量。 对于注册干线,配置的最大值应为250。 Usea值较低,如果这更适合您的部署。 有关本地网关的并发呼叫限制的更多信息,请参阅本地网关入门 文档。

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等体100处理SIP 呼叫段。 有关更多信息,请参阅会话协议(拨号对等)

      session target sip-server

      指示租户100中定义的SIP服务器继承并用于此拨号对等方的呼叫的目标。

      传入URI请求100

      指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类。 有关更多信息,请参阅传入 uri

      语音类编解码器100

      配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

      语音类眩晕使用100

      允许通过协商的媒体路径发送本地网关上本地生成的STUN请求。 STUN帮助为媒体流量打开防火墙针孔。

      no voice-class sip localhost

      禁用使用 DNS 本地主持人名称替换传出邮件的发件人、呼叫 ID 和 Remote-Party-ID 标头中的物理IP 地址的功能。

      语音类SIP租户100

      拨号对等方会继承全局和租户100中配置的所有参数。 参数可能会在拨号对等方级别覆盖。

      srtp

      为呼叫分支段启用 SRTP。

      no vad

      禁用语音活动检测。

    定义租户后 100 并配置SIP VoIP拨号对等方,网关会发起面向Webex 的TLS连接。 此时,访问SBC将向本地网关出示其证书。 本地网关使用之前更新的CA根捆绑包验证Webex 访问SBC证书。 如果证书被识别,则在本地网关和Webex 访问SBC之间建立持久TLS会话。 然后,本地网关可以使用此安全连接向Webex Access SBC注册。 当注册遇到验证问题时:

    • 响应中使用来自 名、密码

    • SIP配置文件100中的修改规则用于将SIPS URL转换回SIP。

    当从访问SBC收到200 OK时,注册成功。

    构建了面向上述Webex 的中继后,使用以下配置创建面向基于SIP的PSTN提供商的非加密中继:


     

    如果您的服务商提供安全的PSTN中继,您可以按照上文对Webex 中继的类似配置操作。 CUBE支持安全到安全呼叫路由。


     

    要为Cisco TDM-SIP网关上的PSTN呼叫分支配置TDM接口,请参阅 ISDN PRI

    1

    配置以下语音类URI以识别来自PSTN干线的入站呼叫:

    
    voice class uri 200 sip
      host ipv4:192.168.80.13
    

    以下是配置字段的说明:

    语音类URI 200 SIP

    定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用IP PSTN网关的IP地址。 有关更多信息,请参阅 类uri

    2

    配置以下IP PSTN拨号对等方:

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     incoming uri via 200
     voice-class sip bind control source-interface GigabitEthernet0/0/0 
     voice-class sip bind media source-interface  GigabitEthernet0/0/0 
     voice-class codec 100
     dtmf-relay rtp-nte 
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 有关更多信息,请参阅目标模式(接口)

    session protocol sipv2

    指定拨号对等方 200 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

    session target ipv4:192.168.80.13

    指示发送呼叫分支段的目标的目标IPv4 地址。 此处的会话目标是 ITSP 的IP 地址。 有关详细信息,请参阅 目标(网络语音拨号对等方)

    通过 200传入URI

    为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 将本地网关上的所有传入IP PSTN呼叫分支与拨号对等方200匹配。 有关更多信息,请参阅传入URL

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    语音类编解码器100

    配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关更多信息,请参阅DTMF 中继(IP 语音)

    no vad

    禁用语音活动检测。 有关更多信息,请参阅vad(拨号对等机)

    3

    如果将本地网关配置为仅在Webex 和PSTN之间路由呼叫,请添加以下呼叫路由配置。 如果使用Unified Communications Manager平台配置本地网关,请跳至下一部分。

    1. 创建拨号对等方组以将呼叫路由到Webex 或PSTN。 向Webex 定义带有出站拨号对等方100的DPG 100。 DPG 100应用于来自PSTN的传入拨号对等方。 同样,针对PSTN定义带有出站拨号对等方200的DPG 200。 DPG 200应用于来自Webex的传入拨号对等方。

      
      voice class dpg 100 
       description Route calls to Webex Calling 
       dial-peer 100 
      voice class dpg 200 
       description Route calls to PSTN 
       dial-peer 200

      以下是配置字段的说明:

      拨号对等方 100

      将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

    2. 应用拨号对等方组以将呼叫从Webex路由到PSTN以及从PSTN路由到Webex:

      
      dial-peer voice 100
       destination dpg 200
      dial-peer voice 200
       destination dpg 100 

      以下是配置字段的说明:

      destination dpg 200

      指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

      本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

    前几节中的PSTN-Webex 配置可能会被修改,以将更多中继添加到Cisco Unified Communications Manager (UCM)群集。 在这种情况下,所有呼叫都通过Unified CM路由。 端口5060上来自UCM的呼叫路由到PSTN,端口5065的呼叫路由到Webex 。 可以添加以下增量配置来包含此呼叫场景。


     

    在Unified CM中创建Webex 干线时,确保将SIP干线安全性配置文件设置中的传入端口配置为5065。 这允许端口5065上的传入消息,并在将消息发送到本地网关时使用此值填充VIEW头。

    1

    配置以下语音类 URI:

    1. 使用SIP VIA端口将Unified CM分类为Webex呼叫:

      
      voice class uri 300 sip
       pattern :5065
      
    2. 使用SIP通过端口将Unified CM分类到PSTN呼叫:

      
      voice class uri 400 sip
       pattern :192\.168\.80\.6[0-5]:5060
      

      使用描述源地址和端口号的一个或多个模式,将从UCM传入的消息分类到PSTN干线。 如有需要,正则表达式可用于定义匹配模式。

      在上例中,正则表达式用于匹配192。168。80。60至65之间的任意IP地址和端口号5060。

    2

    配置以下DNS记录以指定SRV路由到Unified CM主机:


     

    IOS XE使用这些记录本地确定目标UCM主机和端口。 使用此配置时,无需在DNS系统中配置记录。 如果您希望使用DNS,则不需要这些本地配置。

    
    ip host ucmpub.mydomain.com 192.168.80.60
    ip host ucmsub1.mydomain.com 192.168.80.61
    ip host ucmsub2.mydomain.com 192.168.80.62
    ip host ucmsub3.mydomain.com 192.168.80.63
    ip host ucmsub4.mydomain.com 192.168.80.64
    ip host ucmsub5.mydomain.com 192.168.80.65
    ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com
    

    以下是配置字段的说明:

    以下命令将创建DNS SRV资源记录。 为每个UCM主机和中继创建记录:

    ip主机。_sip_udp。pstntocucm.io srv 2 1,5060 ucmsub5.mydomain.com

    _sip._udp。pstntocucm.io: SRV资源记录名称

    2: SRV资源记录优先级

    1: SRV资源记录权重

    5060: 在此资源记录中用于目标主机的端口号

    ucmsub5.mydomain.com: 资源记录目标主机

    要解析资源记录终端主机名,请创建本地DNS A记录。 例如:

    ip host ucmsub5.mydomain.com 192.168.80.65

    IP主机: 在本地IOS XE数据库中创建记录。

    ucmsub5.mydomain.com: A录制主机名。

    192.168.80.65: 主机IP地址。

    创建SRV资源记录和A记录,以反映您的UCM环境和首选呼叫分配策略。

    3

    配置以下拨号对等方:

    1. Unified CM和Webex 之间的呼叫拨号对等方:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:wxtocucm.io
       incoming uri via 300
       voice-class codec 100
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk

      使用标记 300 定义VoIP拨号对等方,并提供有意义的说明以方便管理和故障排除。

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等方300处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

      会话目标dns:wxtocucm.io

      通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录wxtocucm.io用于定向呼叫。

      incoming uri via 300

      使用语音类URI 300将使用源端口5065从Unified CM的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

      语音类编解码器100

      指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

      绑定控制源接口千兆以太网0/0/0

      配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/0

      配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

      dtmf-relay rtp-nte

      将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

      no vad

      禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

    2. Unified CM和PSTN之间呼叫的拨号对等方:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:pstntocucm.io
       incoming uri via 400
       voice-class codec 100 
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk

      定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等方400处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

      会话目标dns:pstntocucm.io

      通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录pstntocucm.io用于定向呼叫。

      通过 400传入URI

      使用语音类URI 400将使用源端口5060的指定Unified CM主机的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

      语音类编解码器100

      指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

      绑定控制源接口千兆以太网0/0/0

      配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/0

      配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

      dtmf-relay rtp-nte

      将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

      no vad

      禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

    4

    使用以下配置添加呼叫路由:

    1. 创建拨号对等方组以在Unified CM和Webex 之间路由呼叫。 定义DPG 100时使用 站拨号对等方100 转向Webex 。 DPG 100应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方300的DPG 300。 DPG 300应用于来自Webex的传入拨号对等方。

      
      voice class dpg 100
       description Route calls to Webex Calling
       dial-peer 100
      voice class dpg 300
       description Route calls to Unified CM Webex Calling trunk
       dial-peer 300 
    2. 创建拨号对等方组以在Unified CM和PSTN之间路由呼叫。 定义DPG 200时使用 站拨号对等方200 向PSTN。 DPG 200应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方400的DPG 400。 DPG 400应用于来自PSTN的传入拨号对等方。

      
      voice class dpg 200
       description Route calls to PSTN
       dial-peer 200
      voice class dpg 400
       description Route calls to Unified CM PSTN trunk
       dial-peer 400

      以下是配置字段的说明:

      拨号对等方 100

      将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

    3. 应用拨号对等方组以将呼叫从Webex路由到Unified CM和从Unified CM路由到Webex:

      
      dial-peer voice 100
       destination dpg 300
      dial-peer voice 300
       destination dpg 100

      以下是配置字段的说明:

      目标DPG 300

      指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

    4. 应用拨号对等方组以将呼叫从PSTN路由到Unified CM以及从Unified CM路由到PSTN:

      
      dial-peer voice 200
       destination dpg 400
      dial-peer voice 400
       destination dpg 200 

      本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

    诊断签名 (DS) 可主动检测基于 IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

    诊断签名(DS)是XML文件,包含有关问题触发事件的信息以及为通知、故障排除和解决问题而要采取的措施。 您可以使用系统日志消息、SNMP事件以及通过定期监控特定的show命令输出来定义问题检测逻辑。

    操作类型包括收集 show 命令输出:

    • 生成整合的日志文件

    • 将文件上传到用户提供的网络位置,例如HTTPS、SCP、FTP服务器。

    TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

    准备工作:

    • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

    • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

    • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

    必要条件

    运行IOS XE 17.6.1a或更高版本的本地网关

    1. 缺省情况下诊断签名处于启用状态。

    2. 将安全电子邮件服务器配置为在设备运行Cisco IOS XE 17.6.1a或更高版本时用于发送主动通知。

      configure terminal 
      call-home  
      mail-server <username>:<pwd>@<email server> priority 1 secure tls 
      end 
    3. 配置环境变量ds_email以及管理员的电子邮件地址以通知您。

      configure terminal 
      call-home  
      diagnostic-signature 
      environment ds_email <email address> 
      end 

    以下是运行在Cisco IOS XE 17.6.1a或更高版本上的本地网关的示例配置,用于将主动通知发送到 tacfaststart@gmail.com 使用Gmail作为安全的SMTP服务器:


     

    我们建议您使用Cisco IOS XE Bengaluru 17.6.x或更高版本。

    call-home  
    mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
    diagnostic-signature 
    environment ds_email "tacfaststart@gmail.com" 

     

    在Cisco IOS XE 软件上运行的本地网关不是典型的支持 OAuth 的基于 Web 的 Gmail 客户端,因此我们必须配置特定的 Gmail 帐户设置并提供特定权限以正确处理来自设备的电子邮件:

    1. 转至 管理Google帐户 > 安全,然后打开安全性较低的应用程序访问 设置。

    2. 当您收到来自 Gmail 的电子邮件,内容为“Google 已阻止他人使用非 Google 应用程序登录您的帐户”时,请回答“是,是我本人”。

    安装诊断签名以进行主动监控

    监控高 CPU 利用率

    此DS使用SNMP OID 1.3.6.1.4.1.9.2.1.56跟踪CPU使用率5秒。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

    1. 使用 snmp 启用SNMP的命令。 如果您没有启用,则配置 mp-服务器管理器 命令。

      show snmp 
      %SNMP agent not enabled 
      
      config t 
      snmp-server manager 
      end 
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      性能

      问题类型

      带有电子邮件通知的高 CPU 利用率。

    3. 将 DS XML 文件复制到本地网关 flash 中。

      LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

      以下示例显示如何将文件从 FTP 服务器复制到本地网关。

      copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
      Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
      [OK - 3571/4096 bytes] 
      3571 bytes copied in 0.064 secs (55797 bytes/sec) 
      
    4. 在本地网关中安装 DS XML 文件。

      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
    5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
      Diagnostic-signature: enabled 
      Profile: CiscoTAC-1 (status: ACTIVE) 
      Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
      Environment variable: 
      ds_email: username@gmail.com 

      Download DSes:

      DS ID

      DS Name

      Revision

      状态

      Last Update (GMT+00:00)

      64224

      DS_LGW_CPU_MON75

      0.0.10

      已注册

      2020-11-07 22:05:33


       

      触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装DS 64224以继续监控本地网关上的CPU使用率过高。

    监控SIP 干线注册

    此 DS 每 60 秒检查一次带有Webex Calling云的本地网关 SIP 干线的注销情况。 一旦检测到注销事件,它将生成电子邮件和系统日志通知,并在发生两次注销事件后自行卸载。 使用以下步骤安装签名:

    1. 使用下列诊断签名查找工具中的下拉选项下载 DS 64117:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      SIP-SIP

      问题类型

      带有电子邮件通知的 SIP 干线注销。

    2. 将 DS XML 文件复制到本地网关。

      copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
    3. 在本地网关中安装 DS XML 文件。

      call-home diagnostic-signature load DS_64117.xml 
      Load file DS_64117.xml success 
      LocalGateway#  
    4. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

    监控异常呼叫断开

    该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

    1. 使用 snmp检查是否启用SNMP的 命令。 如果未启用,请配置 mp-服务器管理器 命令。

      show snmp 
      %SNMP agent not enabled 
       
      
      config t 
      snmp-server manager 
      end 
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      性能

      问题类型

      使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

    3. 将 DS XML 文件复制到本地网关。

      copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
    4. 在本地网关中安装 DS XML 文件。

      call-home diagnostic-signature load DS_65221.xml 
      Load file DS_65221.xml success 
      
    5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

    安装诊断签名以解决问题

    使用诊断签名 (DS) 快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 诊断签名(DS)省去了手动检查问题发生的需要,使间歇性和瞬态问题的故障诊断更加容易。

    您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

    以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

    1. 配置其他 DS 环境变量ds_fsurl_prefix即收集的诊断数据上传到的Cisco TAC文件服务器路径 (cxd.cisco.com)。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器在以下命令中。 如果需要,可以在“支持案例管理器”的附件部分中生成文件上传令牌。

      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
      end 

      例如:

      call-home  
      diagnostic-signature 
      environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
    2. 确保已使用 启用SNMP snmp 命令。 如果未启用,请配置 mp-服务器管理器 命令。

      show snmp 
      %SNMP agent not enabled 
       
       
      config t 
      snmp-server manager 
      end 
    3. 确保安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      性能

      问题类型

      带有电子邮件通知的高 CPU 利用率。

    4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      系统日志

      问题类型

      系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

    5. 将 DS XML 文件复制到本地网关。

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
      copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
    6. 安装 DS 64224 以监控 CPU 占用率是否过高,然后在本地网关中安装 DS 65095 XML 文件。

      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
       
      call-home diagnostic-signature load DS_65095.xml 
      Load file DS_65095.xml success 
      
    7. 使用显示 call-home 诊断签名命令。 状态列的值必须为“已注册”。

      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
      Diagnostic-signature: enabled 
      Profile: CiscoTAC-1 (status: ACTIVE) 
      Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
      Environment variable: 
                 ds_email: username@gmail.com 
                 ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

      Downloaded DSes:

      DS ID

      DS Name

      Revision

      状态

      Last Update (GMT+00:00)

      64224

      0:07:45

      DS_LGW_CPU_MON75

      0.0.10

      已注册

      2020-11-08

      65095

      0:12:53

      DS_LGW_IEC_Call_spike_threshold

      0.0.12

      已注册

      2020-11-08

    验证诊断签名执行

    在以下命令中,显示 call-home 诊断签名命令更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方法。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: carunach@cisco.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020/11/8 0:07:45

    65095

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    正在运行

    2020/11/8 0:12:53

    显示 call-home 诊断签名统计信息

    DS ID

    DS Name

    Triggered/Max/Deinstall

    Average Run Time (seconds)

    Max Run Time (seconds)

    64224

    DS_LGW_CPU_MON75

    0/0/N

    0.000

    0.000

    65095

    DS_LGW_IEC_Call_spike_threshold

    1/20/Y

    23.053

    23.053

    在诊断签名执行期间发送的通知电子邮件包含关键信息,例如问题类型、设备详细信息、软件版本、运行配置以及与对给定问题进行故障诊断相关的 show 命令输出。

    卸载诊断签名

    用于故障诊断的诊断签名通常定义为在检测到某些问题发生后卸载。 如果要手动卸载签名,请从 的输出检索DS ID Call-Home诊断-签名 命令并运行以下命令:

    call-home diagnostic-signature deinstall <DS ID> 
    

    例如:

    call-home diagnostic-signature deinstall 64224 
    

     

    基于在部署中常见的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

    本节介绍如何使用基于证书的MTLS (mTLS) SIP干线将Cisco Unified Border Element (CUBE)配置为Webex 的本地网关。 本文档的第一部分介绍如何配置简单的PSTN网关。 在这种情况下,来自PSTN的所有呼叫都路由到Webex ,而来自Webex 的所有呼叫都路由到PSTN。 下图突出显示了此解决方案和将遵循的高级呼叫路由配置。

    在此设计中,使用了以下主要配置:

    • 语音类 : 用于创建干线特定配置。

    • 语音类uri: 用于对SIP消息进行分类,以选择入站拨号对等方。

    • 入站拨号对等方: 提供入站SIP消息的处理,并通过拨号对等方组确定出站路由。

    • 拨号对等方组: 定义用于前转呼叫路由的出站拨号对等方。

    • 出站拨号对等方: 提供出站SIP消息的处理,并将其路由到所需的终端。

    Call routing from/to PSTN to/from Webex Calling configuration solution

    将本地Cisco Unified Communications Manager解决方案与Webex 连接时,您可以使用简单的PSTN网关配置作为构建解决方案的基准,如下图所示。 在这种情况下,Unified Communications Manager提供所有PSTN和Webex 呼叫的集中路由和处理。

    本文档中使用了下图所示的主机名、IP地址和接口。 提供公共或私人(NAT后面)寻址选项。 SRV DNS记录是可选的,除非多个CUBE实例之间的负载平衡。

    使用本文档其余部分中的配置指南按如下方式完成本地网关配置:

    • 步骤 1: 配置路由器基准连接和安全性

    • 步骤 2: 配置Webex 中继

      根据您所需的架构,请执行以下任一操作:

    • 步骤 3: 使用SIP PSTN干线配置本地网关

    • 步骤 4: 使用现有Unified CM环境配置本地网关

      或:

    • 步骤 3: 使用TDM PSTN干线配置本地网关

    基准配置

    将Cisco路由器准备为Webex 的本地网关的第一步是构建保护平台并建立连接的基准配置。

    • 所有基于证书的本地网关部署都需要Cisco IOS XE 17.9.1a或更高版本。 有关推荐的版本,请参阅 isco软件研究 。 搜索平台并选择 版本之一。

      • ISR4000系列路由器必须同时配置Unified Communications和安全技术许可证。

      • 装有语音卡或DSP的Catalyst Edge 8000系列路由器需要DNA Essentials许可。 没有语音卡或DSP的路由器至少需要DNA精要许可。

      • 对于高容量要求,您可能还需要高安全性(HSEC)许可证和额外的吞吐量权限。

        有关更多详细信息,请参阅授权码

    • 为您的平台构建一个遵循您业务策略的基准配置。 特别是,配置以下各项并验证工作:

      • NTP

      • ACL

      • 用户验证和远程访问

      • DNS

      • IP 路由

      • IP地址

    • 面向Webex 的网络必须使用IPv4地址。 本地网关完全限定域名(FQDN)或服务记录(SRV)地址必须解析为互联网上的公共IPv4地址。

    • 面向Webex的本地网关界面上的所有SIP和媒体端口必须可从互联网直接访问,也可通过静态NAT访问。 确保相应地更新防火墙。

    • 在本地网关上安装签名证书(以下提供详细的配置步骤)。

      • 对Cisco Webex音频和视频平台的呼叫支持哪些根证书颁发机构?中详述的公共证书颁发机构(CA)必须签署设备证书。

      • 创建干线时,在Control Hub中配置的FQDN必须是路由器的通用名称(CN)或主题备用名称(SAN)证书。 例如:

        • 如果组织的Control Hub中配置的干线包含cube1.lgw.com:5061作为本地网关的FQDN,则路由器证书中的CN或SAN必须包含cube1.lgw.com。 

        • 如果组织的Control Hub中配置的干线将lgws.lgw.com作为可从干线访问的本地网关的SRV地址,则路由器证书中的CN或SAN必须包含lgws.lgw.com。 SRV 地址解析为(CNAME、A 记录或 IP 地址)的记录在 SAN 中是可选的。

        • 无论您对干线使用FQDN还是SRV,本地网关中所有新SIP对话的联系人地址都将使用Control Hub中配置的名称。

    • 确保为客户端和服务器使用的证书签名。

    • 将Cisco根CA捆绑包上传到本地网关。

    配置

    1

    确保为任何第3层接口分配有效且可路由的IP地址,例如:

    
    interface GigabitEthernet0/0/0
     description Interface facing PSTN and/or CUCM
     ip address 192.168.80.14 255.255.255.0
    !
    interface GigabitEthernet0/0/1
     description Interface facing Webex Calling (Public address)
     ip address 198.51.100.1 255.255.255.240
    
    2

    使用对称加密保护路由器上的STUN凭证。 按如下方式配置主加密密钥和加密类型:

    
    key config-key password-encrypt YourPassword
    password encryption aes
    3

    使用由首选证书颁发机构(CA)签名的证书创建加密信任点。

    1. 使用以下执行命令创建RSA密钥对。

      crypto key generate rsa general-keys exportable label lgw-key modulus 4096
    2. 使用以下配置命令为签名证书创建信任点:

      
      crypto pki trustpoint LGW_CERT
       enrollment terminal pem
       fqdn cube1.lgw.com
       subject-name cn=cube1.lgw.com
       subject-alt-name cube1.lgw.com
       revocation-check none
       rsakeypair lgw-key
    3. 使用以下执行命令或配置命令生成证书签名请求(CSR),并使用它从受支持的CA提供程序请求签名证书:

      crypto pki enroll LGW_CERT
    4

    使用中间(或根)CA证书验证新证书,然后导入证书(步骤4)。 输入以下执行命令或配置命令:

    
    crypto pki authenticate LGW_CERT
    <paste Intermediate X.509 base 64 based certificate here>
    
    5

    使用以下执行命令或配置命令导入签名的主持人证书:

    
    crypto pki import LGW_CERT certificate
    <paste CUBE host X.509 base 64 certificate here>
    
    6

    启用TLS1.2排他性并使用以下配置命令指定默认信任点:

    
     sip-ua
      crypto signaling default trustpoint LGW_CERT
      transport tcp tls v1.2
     
    
    7

    安装Cisco根CA套件,其中包含Webex 使用的DigiCert CA证书。 使用 crypto pki trustpool导入清除url 命令从指定的URL下载根CA捆绑包并清除当前CA信任池,然后安装新的证书捆绑包:


     

    如果您需要使用代理访问使用HTTPS的互联网,请在导入CA捆绑包之前添加以下配置:

    ip http client -server your 。com -port 80
    
    ip http client source-interface GigabitEthernet0/0/1 
    crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
    1

    为Control Hub中的现有位置创建基于CUBE证书的PSTN中继。 有关更多信息,请参阅配置Webex Calling的干线、路由组和拨号方案


     
    创建干线后,记下提供的干线信息。 这些详细信息将在本指南的配置步骤中使用,如下图所示。
    2

    输入以下命令以将CUBE配置为Webex 本地网关:

    
    voice service voip
     ip address trusted list
      ipv4 x.x.x.x y.y.y.y
     mode border-element
     allow-connections sip to sip
     no supplementary-service sip refer
     stun
      stun flowdata agent-id 1 boot-count 4
      stun flowdata shared-secret 0 Password123$
     sip 
      asymmetric payload full
      early-offer forced
      sip-profiles inbound
    

    以下是配置字段的说明:

    
    ip address trusted list
     ipv4 x.x.x.x y.y.y.y
    • 为了防止收费欺诈,受信任的地址列表定义了本地网关期望从中进行合法VoIP呼叫的主机和网络实体列表。

    • 默认情况下,本地网关会阻止来自不在其受信任列表中的IP地址的所有传入VoIP消息。 默认情况下,具有“会话目标IP”或服务器组IP地址的静态配置的拨号对等方受信任,因此不需要添加到受信任列表。

    • 在配置本地网关时,将区域Webex 数据中心的IP子网添加到列表中,请参阅 bex 的端口参考信息 了解更多信息。 此外,为Unified Communications Manager服务器(如果使用)和PSTN干线网关添加地址范围。

    • 有关如何使用IP 地址受信任列表来防止收费欺诈的更多信息,请参阅受信任IP 地址

    模式边框元素

    在平台上启用Cisco Unified Border Element (CUBE)功能。

    allow-connections sip to sip

    启用CUBE基本SIP背靠背用户代理功能。 有关更多信息,请参阅允许连接


     

    默认情况下,启用T.38传真传输。 有关详细信息,请参阅 协议t38(语音服务)

    studn

    全局启用STUN(通过NAT的UDP会话遍历)。


     
    只有在部署NAT之后的本地网关时才需要这些全局stun命令。
    • 当您将呼叫转移到Webex Calling用户(例如,被叫方和主叫方均为Webex Calling订阅者,并且如果您将媒体锚定在Webex Calling SBC),则媒体无法流到本地网关,因为针孔没有打开。

    • 本地网关上的STUN绑定功能允许通过协商的媒体路径发送本地生成的STUN请求。 这有助于在防火墙中打开针孔。

    有关详细信息,请参阅 流数据代理-id 流数据共享-密钥

    非对称有效载荷满

    配置DTMF和动态编解码器负载的SIP非对称负载支持。 有关此命令的更多信息,请参阅非对称负载

    early-offer forced

    强制本地网关在初始INVITE消息中发送SDP信息,而不是等待邻近对等机的确认。 有关此命令的更多信息,请参阅提前报价

    Sip配置文件入站

    允许CUBE使用SIP配置文件在收到消息时修改消息。 配置文件通过拨号对等方或租户应用。

    3

    配置 类编解码器 100干线的 编解码器过滤器。 在此示例中,所有干线都使用相同的编解码器过滤器。 您可以为每个干线配置过滤器,以实现精确控制。

    
    voice class codec 100
     codec preference 1 opus
     codec preference 2 g711ulaw
     codec preference 3 g711alaw
    

    以下是配置字段的说明:

    语音类编解码器100

    用于仅允许通过SIP干线进行呼叫的首选编解码器。 有关更多信息,请参阅语音类编解码器


     

    Opus编解码器仅支持基于SIP的PSTN干线。 如果PSTN干线使用语音T1/E1或模拟FXO连接,则排除 编解码器首选项 1 ,从 类编解码器 100 配置。

    4

    配置 类眩晕使用 100 在Webex 干线上启用ICE。

    
    voice class stun-usage 100 
     stun usage firewall-traversal flowdata
     stun usage ice lite
    

    以下是配置字段的说明:

    眩晕 冰

    用于为所有面向Webex 的拨号对等方启用ICE-Lite,以允许尽可能优化媒体。 有关更多信息,请参阅语音类 stun 用法眩晕使用 Ice lite


     
    使用防火墙-穿越流数据仅当将本地网关部署到NAT之后时才需要 命令。

     
    使用媒体路径优化的呼叫流需要使用ICE-lite。 要为SIP到TDM网关提供媒体优化,请在IP-IP分支上配置启用ICE-Lite的环回拨号对等方。 有关更多技术详细信息,请联系客户或TAC团队。
    5

    为Webex流量配置媒体加密策略。

    
    voice class srtp-crypto 100
     crypto 1 AES_CM_128_HMAC_SHA1_80

    以下是配置字段的说明:

    语音类srtp-crypto 100

    指定SHA1_80为提议和应答消息中SDP中提供的唯一SRTP密码套件CUBE。 Webex Calling 仅支持 SHA180。_ 有关更多信息,请参阅语音类 srtp-crypto

    6

    配置模式以基于目标FQDN或SRV唯一标识对本地网关干线的呼叫:

    
    voice class uri 100 sip
     pattern cube1.lgw.com

    以下是配置字段的说明:

    语音类uri 100 sip

    定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,创建中继时使用在Control Hub中配置的LGW FQDN或SRV。

    7

    配置SIP消息操作配置文件。 如果网关配置了公共IP地址,请按以下方式配置配置文件;如果使用NAT,请跳至下一步。 在此示例中,cube1.lgw.com是为本地网关配置的FQDN,“198.51.100.1”是面向Webex 的本地网关接口的公共IP地址:

    
    voice class sip-profiles 100
     rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
     

    以下是配置字段的说明:

    第10和20条

    要允许Webex验证来自本地网关的消息,SIP请求和响应消息中的“联系人”标头必须包含为Control Hub中的干线预配置的值。 这将是单个主机的FQDN,或用于设备群集的SRV域名。


     

    如果已使用公共IP地址配置本地网关,则跳过下一步。

    8

    如果网关配置了静态NAT后面的专用IP地址,请按如下方式配置入站和出站SIP配置文件。 在此示例中,cube1.lgw.com是为本地网关配置的FQDN,"10.80.13.12"是面向WeBEX 的接口IP地址,"192.65.79.20"是NAT公共IP地址。

    到Webex Calling的出站消息的 SIP 配置文件
    
    voice class sip-profiles 100
     rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
     rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
     rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
     rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
     rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
     rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

    以下是配置字段的说明:

    第10和20条

    要允许Webex验证来自本地网关的消息,SIP请求和响应消息中的“联系人”标头必须包含为Control Hub中的干线预配置的值。 这将是单个主机的FQDN,或用于设备群集的SRV域名。

    第30至81条

    将专用地址引用转换为站点的外部公共地址,以便Webex正确解释和路由后续消息。

    来自Webex 的入站消息的SIP配置文件
    
    voice class sip-profiles 110
     rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
     rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
     rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
     rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

    以下是配置字段的说明:

    规则10至80

    将公共地址引用转换为配置的专用地址,以便CUBE正确处理来自Webex的消息。

    有关更多信息,请参阅语音类 SIP 配置文件

    9

    配置带有标题修改配置文件的SIP选项保持连接。

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
     rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
     rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
     rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
    !
    voice class sip-options-keepalive 100
     description Keepalive for Webex Calling
     up-interval 5
     transport tcp tls
     sip-profiles 115

    以下是配置字段的说明:

    语音类sip-options-keepalive 100

    配置保持连接配置文件并进入语音类配置模式。 您可以配置当端点的心跳连接处于“向上”或“向下”状态时,“对话框选项的SIP输出”Ping发送到拨号终端的时间(以秒为单位)。

    此保持连接配置文件是从为Webex配置的拨号对等方触发的。

    为确保联系人标头包含SBC完全限定的域名,使用SIP配置文件115。 仅当SBC配置为静态NAT之后时才需要规则30、40和50。

    在此示例中,cube1.lgw.com是为本地网关选择的FQDN,如果使用静态NAT,“10.80.13.12”是指向Webex 的SBC接口IP地址,“192.65.79.20”是NAT公共IP地址。

    10

    配置Webex 中继:

    1. 创建 100 定义和分组专门针对Webex 干线所需的配置。 稍后与此租户关联的拨号对等方将继承以下配置:


       

      以下示例针对本指南的目的使用步骤1中所示的值(以粗体显示)。 将这些值替换为配置中干线的值。

      
      voice class tenant 100
       no remote-party-id
       sip-server dns:us25.sipconnect.bcld.webex.com
       srtp-crypto 100
       localhost dns:cube1.lgw.com
       session transport tcp tls
       no session refresh
       error-passthru
       bind control source-interface GigabitEthernet0/0/1
       bind media source-interface GigabitEthernet0/0/1
       no pass-thru content custom-sdp
       sip-profiles 100 
       sip-profiles 110 inbound
       privacy-policy passthru
      !

      以下是配置字段的说明:

      语音类 100

      我们建议您使用租户配置具有自己的TLS证书和CN或SAN验证列表的干线。 此处,与租户关联的tls配置文件包含用于接受或创建新连接的信任点,并具有用于验证传入连接的CN或SAN列表。 有关更多信息,请参阅语音类租户

      no remote-party-id

      禁用 SIP Remote-Party-ID (RPID) 标头,因为Webex Calling支持 PAI,而 PAI 使用 CIO 启用断言 id pai 。 有关更多信息,请参阅远程方 id

      sip-server dns:us25.sipconnect.bcld.webex.com

      配置干线的目标SIP服务器。 创建中继时,使用Control Hub中提供的边缘代理SRV地址

      srtp-crypto 100

      配置SRTP呼叫分支(连接)(在步骤5中指定)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto

      localhost dns: cube1.lgw.com

      配置CUBE以使用提供的FQDN替换传出消息中的发件人、Call-ID和Remote-Party-ID标头中的物理IP地址。

      session transport tcp tls

      为关联的拨号对等方设置传输至TLS。 有关更多信息,请参阅会话传输

      无会话刷新

      全局禁用SIP会话刷新。

      error-passthru

      指定 SIP 错误响应直通功能。 有关更多信息,请参阅错误直通

      绑定控制源接口千兆以太网0/0/1

      为发送到Webex 的消息配置源接口和关联的IP地址。 有关更多信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/1

      配置发送到Webex 的媒体的源接口和关联的IP地址。 有关更多信息,请参阅绑定

      语音类SIP配置文件 100

      应用用于出站消息的头修改配置文件(公共IP或NAT寻址)。 有关更多信息,请参阅语音类 SIP 档案

      语音类SIP配置文件110入站

      应用头修改配置文件(仅限NAT寻址)以用于入站消息。 有关更多信息,请参阅语音类sip配置文件。

      隐私政策

      配置干线的隐私标头策略选项,以将隐私值从收到的消息传递到下一个呼叫分支。 有关更多信息,请参阅隐私权策略

    2. 配置Webex 中继拨号对等方。

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling
       destination-pattern BAD.BAD
       session protocol sipv2
       session target sip-server
       incoming uri request 100
       voice-class codec 100
       voice-class stun-usage 100
       voice-class sip rel1xx disable
       voice-class sip asserted-id pai
       voice-class sip tenant 100
       voice-class sip options-keepalive profile 100
       dtmf-relay rtp-nte 
       srtp
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling

      定义VoIP拨号对等方,标记为 100 并提供有意义的描述,便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等方 100 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

      session target sip-server

      指示租户100中定义的SIP服务器继承并用于此拨号对等方的呼叫的目标。

      传入URI请求100

      指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类。 有关详细信息,请参阅传入URI

      语音类编解码器100

      指示进出Webex 的呼叫的编解码器过滤器列表。 有关更多信息,请参阅语音类编解码器

      语音类Stun使用情况100

      允许通过协商的媒体路径发送本地网关上本地生成的STUN请求。 STUN帮助为媒体流量打开防火墙针孔。

      语音类sip -id pai

      使用隐私声明ID (PAI)标头设置传出呼叫信息。 有关详细信息,请参阅voice-class sip -id

      语音类SIP租户100

      拨号对等方会继承全局和租户100中配置的所有参数。 参数可能在拨号对等方级别覆盖。 有关更多信息,请参阅voice-class sip

      语音类sip options-keep 配置文件 100

      此命令用于使用特定配置文件(100)监控一组SIP服务器或终端的可用性。

      srtp

      为呼叫分支段启用 SRTP。

    构建了面向上述Webex 的中继后,使用以下配置创建面向基于SIP的PSTN提供商的非加密中继:


     

    如果您的服务商提供安全的PSTN中继,您可以按照上文对Webex 中继的类似配置操作。 CUBE支持安全到安全呼叫路由。


     

    要为Cisco TDM-SIP网关上的PSTN呼叫分支配置TDM接口,请参阅 ISDN PRI

    1

    配置以下语音类URI以识别来自PSTN干线的入站呼叫:

    
    voice class uri 200 sip
      host ipv4:192.168.80.13
    

    以下是配置字段的说明:

    语音类URI 200 SIP

    定义将传入SIP邀请与传入中继拨号对等方匹配的模式。 输入此模式时,请使用IP PSTN网关的IP地址。 有关更多信息,请参阅 类uri

    2

    配置以下IP PSTN拨号对等方:

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     incoming uri via 200
     voice-class sip bind control source-interface GigabitEthernet0/0/0 
     voice-class sip bind media source-interface  GigabitEthernet0/0/0 
     voice-class codec 100
     dtmf-relay rtp-nte 
     no vad
    

    以下是配置字段的说明:

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音。

    destination-pattern BAD.BAD

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 有关更多信息,请参阅目标模式(接口)

    session protocol sipv2

    指定拨号对等方 200 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

    session target ipv4:192.168.80.13

    指示发送呼叫分支段的目标的目标IPv4 地址。 此处的会话目标是 ITSP 的IP 地址。 有关详细信息,请参阅 目标(网络语音拨号对等方)

    通过 200传入URI

    为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 将本地网关上的所有传入IP PSTN呼叫分支与拨号对等方200匹配。 有关更多信息,请参阅传入URL

    绑定控制源接口千兆以太网0/0/0

    配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

    绑定媒体源接口GigabitEthernet0/0/0

    配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

    语音类编解码器100

    配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关更多信息,请参阅DTMF 中继(IP 语音)

    no vad

    禁用语音活动检测。 有关更多信息,请参阅vad(拨号对等机)

    3

    如果将本地网关配置为仅在Webex 和PSTN之间路由呼叫,请添加以下呼叫路由配置。 如果使用Unified Communications Manager平台配置本地网关,请跳至下一部分。

    1. 创建拨号对等方组以将呼叫路由到Webex 或PSTN。 向Webex 定义带有出站拨号对等方100的DPG 100。 DPG 100应用于来自PSTN的传入拨号对等方。 同样,针对PSTN定义带有出站拨号对等方200的DPG 200。 DPG 200应用于来自Webex的传入拨号对等方。

      
      voice class dpg 100 
       description Route calls to Webex Calling 
       dial-peer 100 
      voice class dpg 200 
       description Route calls to PSTN 
       dial-peer 200

      以下是配置字段的说明:

      拨号对等方 100

      将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

    2. 应用拨号对等方组以将呼叫从Webex路由到PSTN以及从PSTN路由到Webex:

      
      dial-peer voice 100
       destination dpg 200
      dial-peer voice 200
       destination dpg 100 

      以下是配置字段的说明:

      destination dpg 200

      指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

      本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

    前几节中的PSTN-Webex 配置可能会被修改,以将更多中继添加到Cisco Unified Communications Manager (UCM)群集。 在这种情况下,所有呼叫都通过Unified CM路由。 端口5060上来自UCM的呼叫路由到PSTN,端口5065的呼叫路由到Webex 。 可以添加以下增量配置来包含此呼叫场景。

    1

    配置以下语音类 URI:

    1. 使用SIP VIA端口将Unified CM分类为Webex呼叫:

      
      voice class uri 300 sip
       pattern :5065
      
    2. 使用SIP通过端口将Unified CM分类到PSTN呼叫:

      
      voice class uri 400 sip
       pattern :192\.168\.80\.6[0-5]:5060
      

      使用描述源地址和端口号的一个或多个模式,将从UCM传入的消息分类到PSTN干线。 如有需要,正则表达式可用于定义匹配模式。

      在上例中,正则表达式用于匹配192。168。80。60至65之间的任意IP地址和端口号5060。

    2

    配置以下DNS记录以指定SRV路由到Unified CM主机:


     

    IOS XE使用这些记录本地确定目标UCM主机和端口。 使用此配置时,无需在DNS系统中配置记录。 如果您希望使用DNS,则不需要这些本地配置。

    
    ip host ucmpub.mydomain.com 192.168.80.60
    ip host ucmsub1.mydomain.com 192.168.80.61
    ip host ucmsub2.mydomain.com 192.168.80.62
    ip host ucmsub3.mydomain.com 192.168.80.63
    ip host ucmsub4.mydomain.com 192.168.80.64
    ip host ucmsub5.mydomain.com 192.168.80.65
    ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com
    

    以下是配置字段的说明:

    以下命令将创建DNS SRV资源记录。 为每个UCM主机和中继创建记录:

    ip主机。_sip_udp。pstntocucm.io srv 2 1,5060 ucmsub5.mydomain.com

    _sip._udp。pstntocucm.io: SRV资源记录名称

    2: SRV资源记录优先级

    1: SRV资源记录权重

    5060: 在此资源记录中用于目标主机的端口号

    ucmsub5.mydomain.com: 资源记录目标主机

    要解析资源记录终端主机名,请创建本地DNS A记录。 例如:

    ip host ucmsub5.mydomain.com 192.168.80.65

    IP主机: 在本地IOS XE数据库中创建记录。

    ucmsub5.mydomain.com: A录制主机名。

    192.168.80.65: 主机IP地址。

    创建SRV资源记录和A记录,以反映您的UCM环境和首选呼叫分配策略。

    3

    配置以下拨号对等方:

    1. Unified CM和Webex 之间的呼叫拨号对等方:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:wxtocucm.io
       incoming uri via 300
       voice-class codec 100
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk

      使用标记 300 定义VoIP拨号对等方,并提供有意义的说明以方便管理和故障排除。

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等方300处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

      会话目标dns:wxtocucm.io

      通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录wxtocucm.io用于定向呼叫。

      incoming uri via 300

      使用语音类URI 300将使用源端口5065从Unified CM的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

      语音类编解码器100

      指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

      绑定控制源接口千兆以太网0/0/0

      配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/0

      配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

      dtmf-relay rtp-nte

      将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

      no vad

      禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

    2. Unified CM和PSTN之间呼叫的拨号对等方:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:pstntocucm.io
       incoming uri via 400
       voice-class codec 100 
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      以下是配置字段的说明:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk

      定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

      destination-pattern BAD.BAD

      使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 在这种情况下,可以使用任何有效的目标模式。

      session protocol sipv2

      指定拨号对等方400处理SIP呼叫分支。 有关详细信息,请参阅 协议(拨号对等方)

      会话目标dns:pstntocucm.io

      通过DNS SRV解析定义多个Unified CM节点的会话终端。 在这种情况下,本地定义的SRV记录pstntocucm.io用于定向呼叫。

      通过 400传入URI

      使用语音类URI 400将使用源端口5060的指定Unified CM主机的所有传入流量定向到此拨号对等方。 有关详细信息,请参阅传入URI

      语音类编解码器100

      指示进出Unified CM的呼叫的编解码器过滤器列表。 有关详细信息,请参阅语音类编解码器

      绑定控制源接口千兆以太网0/0/0

      配置发送至PSTN的消息的源接口和关联IP地址。 有关详细信息,请参阅绑定

      绑定媒体源接口GigabitEthernet0/0/0

      配置发送到PSTN的媒体的源接口和关联IP地址。 有关详细信息,请参阅绑定

      dtmf-relay rtp-nte

      将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关详细信息,请参阅DTMF中继(IP语音)

      no vad

      禁用语音活动检测。 有关详细信息,请参阅vad(对等方拨号)

    4

    使用以下配置添加呼叫路由:

    1. 创建拨号对等方组以在Unified CM和Webex 之间路由呼叫。 定义DPG 100时使用 站拨号对等方100 转向Webex 。 DPG 100应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方300的DPG 300。 DPG 300应用于来自Webex的传入拨号对等方。

      
      voice class dpg 100
       description Route calls to Webex Calling
       dial-peer 100
      voice class dpg 300
       description Route calls to Unified CM Webex Calling trunk
       dial-peer 300 
    2. 创建拨号对等方组以在Unified CM和PSTN之间路由呼叫。 定义DPG 200时使用 站拨号对等方200 向PSTN。 DPG 200应用于来自Unified CM的关联传入拨号对等方。 类似地,向Unified CM定义带有出站拨号对等方400的DPG 400。 DPG 400应用于来自PSTN的传入拨号对等方。

      
      voice class dpg 200
       description Route calls to PSTN
       dial-peer 200
      voice class dpg 400
       description Route calls to Unified CM PSTN trunk
       dial-peer 400

      以下是配置字段的说明:

      拨号对等方 100

      将出站拨号对等方与拨号对等方组关联。 有关详细信息,请参阅语音类dpg

    3. 应用拨号对等方组以将呼叫从Webex路由到Unified CM和从Unified CM路由到Webex:

      
      dial-peer voice 100
       destination dpg 300
      dial-peer voice 300
       destination dpg 100

      以下是配置字段的说明:

      目标DPG 300

      指定哪个拨号对等方组,因此应将拨号对等方用于显示给此传入拨号对等方的呼叫的出站处理。

    4. 应用拨号对等方组以将呼叫从PSTN路由到Unified CM以及从Unified CM路由到PSTN:

      
      dial-peer voice 200
       destination dpg 400
      dial-peer voice 400
       destination dpg 200 

      本地网关配置到此结束。 如果这是第一次配置CUBE功能,请保存配置并重新加载平台。

    诊断签名 (DS) 可主动检测基于Cisco IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

    诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件和操作的信息,以及用于通知、诊断和补救问题的操作。 使用系统日志消息、SNMP 事件并通过对特定 show 命令输出的定期监控来定义问题检测逻辑。 操作类型包括:

    • 收集 show 命令输出

    • 生成整合的日志文件

    • 将文件上传到用户提供的网络位置,例如 HTTPS、SCP、FTP 服务器

    TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

    准备工作:

    • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

    • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

    • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

    必要条件

    运行 IOS XE 17.6.1 或更高版本的本地网关

    1. 缺省情况下诊断签名处于启用状态。

    2. 配置用于在设备运行 IOS XE 17.6.1 或更高版本时发送主动通知的安全电子邮件服务器。

      
      configure terminal 
      call-home  
      mail-server <username>:<pwd>@<email server> priority 1 secure tls 
      end 
    3. 配置环境变量ds_email与管理员的电子邮件地址向您通知。

      
      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
      end 

    安装诊断签名以进行主动监控

    监控高 CPU 利用率

    此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒的 CPU 利用率。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载您在本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

    1. 确保您已使用命令 启用SNMP snmp。 如果未启用SNMP,则配置 mp-服务器管理器 命令。

      
      show snmp 
      %SNMP agent not enabled  
      
      config t 
      snmp-server manager 
      end  
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

      产品

      Webex Calling解决方案中的 CUBE Enterprise

      问题范围

      性能

      问题类型

      “电子邮件通知”的 CPU 占用率过高

    3. 将 DS XML 文件复制到本地网关 flash 中。

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

      以下示例显示如何将文件从 FTP 服务器复制到本地网关。

      copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
      Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
      [OK - 3571/4096 bytes] 
      3571 bytes copied in 0.064 secs (55797 bytes/sec) 
      
    4. 在本地网关中安装 DS XML 文件。

      
      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success  
    5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

      
      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
       Diagnostic-signature: enabled 
       Profile: CiscoTAC-1 (status: ACTIVE) 
       Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
       Environment variable: 
                 ds_email: username@gmail.com 

      Download DSes:

      DS ID

      DS Name

      Revision

      状态

      Last Update (GMT+00:00)

      64224

      DS_LGW_CPU_MON75

      0.0.10

      已注册

      2020-11-07 22:05:33


       

      触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224 以继续监控本地网关上的高 CPU 利用率。

    监控异常呼叫断开

    该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

    1. 确保使用命令 启用SNMP snmp。 如果未启用SNMP,请配置 mp-服务器管理器 命令。

      show snmp 
      %SNMP agent not enabled  
      
      config t 
      snmp-server manager 
      end  
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
    2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      性能

      问题类型

      使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

    3. 将 DS XML 文件复制到本地网关。

      copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
    4. 在本地网关中安装 DS XML 文件。

      
      call-home diagnostic-signature load DS_65221.xml 
      Load file DS_65221.xml success 
    5. 使用命令显示 call-home 诊断签名以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

    安装诊断签名以解决问题

    您还可以使用诊断签名 (DS) 来快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 无需手动检查问题发生次数,并可轻松对间歇性和暂时性问题进行故障诊断。

    您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

    以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

    1. 配置其他 DS 环境变量ds_fsurl_prefix作为Cisco TAC文件服务器路径 (cxd.cisco.com),以上传诊断数据。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器如下所示。 文件上传令牌可以在附件根据需要,在 Support Case Manager 中添加。

      
      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
      end 

      例如:

      
      call-home  
      diagnostic-signature 
      environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
    2. 确保使用命令 启用SNMP snmp。 如果SNMP未启用,请配置 mp-服务器管理器 命令。

      
      show snmp 
      %SNMP agent not enabled 
       
      config t 
      snmp-server manager 
      end 
    3. 我们建议安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      性能

      问题类型

      带有电子邮件通知的高 CPU 利用率。

    4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

      字段名

      字段值

      平台

      Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

      产品

      Webex Calling 解决方案中的 CUBE 企业版

      问题范围

      系统日志

      问题类型

      系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

    5. 将 DS XML 文件复制到本地网关。

      
      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
      copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
    6. 在本地网关中安装高 CPU 监控 DS 64224 和 DS 65095 XML 文件。

      
      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
      call-home diagnostic-signature load DS_65095.xml 
      Load file DS_65095.xml success 
      
    7. 验证签名是否已使用 成功安装 Call-Home诊断-签名。 状态栏中应该存在“已注册”值。

      
      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
       Diagnostic-signature: enabled 
       Profile: CiscoTAC-1 (status: ACTIVE) 
       Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
       Environment variable: 
                 ds_email: username@gmail.com 
                 ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

      Downloaded DSes:

      DS ID

      DS Name

      Revision

      状态

      Last Update (GMT+00:00)

      64224

      0:07:45

      DS_LGW_CPU_MON75

      0.0.10

      已注册

      2020-11-08:00:07:45

      65095

      0:12:53

      DS_LGW_IEC_Call_spike_threshold

      0.0.12

      已注册

      2020-11-08:0:12:53

    验证诊断签名执行

    在以下命令中,将命令的“状态”列显示 call-home 诊断签名更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方式。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: carunach@cisco.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020/11/8 0:07:45

    65095

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    正在运行

    2020/11/8 0:12:53

    显示 call-home 诊断签名统计信息

    DS ID

    DS Name

    Triggered/Max/Deinstall

    Average Run Time (seconds)

    Max Run Time (seconds)

    64224

    DS_LGW_CPU_MON75

    0/0/N

    0.000

    0.000

    65095

    DS_LGW_IEC_Call_spike_threshold

    1/20/Y

    23.053

    23.053

    在诊断签名执行期间发送的通知电子邮件包含与解决给定问题相关的关键信息,例如问题类型、设备详细信息、软件版本、运行配置和 show 命令输出。

    卸载诊断签名

    使用诊断签名进行故障诊断,通常定义为在检测到某些问题发生后进行卸载。 如果希望手动卸载签名,请从显示 call-home 诊断签名并运行以下命令:

    call-home diagnostic-signature deinstall <DS ID> 

    例如:

    call-home diagnostic-signature deinstall 64224 
    

     

    基于在部署中观察到的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

    2023年10月12日
    实施 CUBE 高可用性作为本地网关

    本地网关 (LGW) 是为 Cisco Webex Calling 客户提供对本地部署 PSTN 访问权的唯一选项。 本文档的目标是帮助您使用CUBE高可用性、活动或备用CUBE构建本地网关配置,以实现活动呼叫的有状态故障转移。

    基础知识

    必要条件

    在将 CUBE HA 部署为 Webex Calling 的本地网关之前,确保深入了解以下概念:

    本文中提供的配置准则是假定您采用了没有现行语音配置的专用本地网关平台。 如果要修改现有的 CUBE 企业版部署以同时利用 Cisco Webex Calling 的本地网关功能,请密切注意所应用的配置,以确保现有呼叫流程和功能不会中断,并确保遵守 CUBE HA 的设计要求。

    硬件和软件组件

    作为本地网关,CUBE HA 需要使用 IOS-XE V16.12.2 或更高版本以及同时支持 CUBE HA 和 LGW 功能的平台。


    本文中的 show 命令和日志基于 vCUBE (CSR1000v) 上实施的 Cisco IOS-XE 16.12.2 的最低软件发行版。

    参考资料

    以下是各种平台的一些详细 CUBE HA 配置指南:

    Webex Calling 解决方案概述

    Cisco Webex Calling 是一款协作产品,可以为本地 PBX 电话服务提供基于多租户云的替代方案,并有多个 PSTN 选项可供客户选择。

    本文重点介绍本地网关部署(如下所示)。 Webex Calling 中的本地网关(本地部署 PSTN)中继支持连接到客户自有的 PSTN 服务。 此外,它还提供与本地 IP PBX 部署(如 Cisco Unified CM)的连接。 所有与云之间的通信都将使用 TLS 传输(对于 SIP)和 SRTP(对于媒体)进行保护。

    下图显示了没有任何现行 IP PBX 的 Webex Calling 部署,适用于单站点或多站点部署。 本文概述的配置基于此部署。

    第 2 层设备对设备冗余

    CUBE HA 第 2 层设备对设备冗余使用了冗余组 (RG) 基础结构协议来构成活动/待机路由器对。 此路由器对在各自的接口上共享同一个虚拟 IP 地址 (VIP),并持续交换状态消息。 系统将在路由器对之间就 CUBE 会话信息执行检查点检查,从而在活动路由器停止服务时让待机路由器立即接管所有的 CUBE 呼叫处理工作,以实现有状态信令和媒体保持。


    检查点检查仅限于带有媒体数据包的已连接呼叫。 处于过渡状态的呼叫(例如处于尝试状态或振铃状态)不会执行检查点检查。

    在本文中,CUBE HA 是指用于实现有状态呼叫保持的 CUBE 高可用性 (HA) 第 2 层设备对设备 (B2B) 冗余

    从 IOS-XE 16.12.2 开始,可以将 CUBE HA 部署为 Cisco Webex Calling 中继(本地部署 PSTN)部署的本地网关,我们将在本文中介绍设计注意事项和配置。 此图显示了作为 Cisco Webex Calling 中继部署的本地网关的典型 CUBE HA 设置。

    冗余组基础结构组件

    冗余组 (RG) 基础结构组件将在两个 CUBE 之间提供设备对设备 (B2B) 通信基础结构支持,并协商最终的稳定冗余状态。 此外,该组件还提供:

    • 一种类似于 HSRP 的协议,用于通过在两个 CUBE 之间(经控制接口,即上图中的 GigabitEthernet3)交换 keepalive 消息和 hello 消息,从而协商每个路由器的最终冗余状态。

    • 一种传输机制,用于对从活动路由器传输到待机路由器(经数据接口,即上图中的 GigabitEthernet3)的每个呼叫的信令和媒体状态执行检查点检查。

    • 流量接口(可以使用同一个 RG 组来配置多个流量接口)的虚拟 IP (VIP) 接口配置和管理 - 上图中的 GigabitEthernet 1 和 GigabitEthernet 2 被视为流量接口。

    该 RG 组件必须要明确地配置为支持语音 B2B HA。

    用于信令和媒体的虚拟 IP (VIP) 地址管理

    B2B HA 依靠 VIP 来实现冗余。 在 CUBE HA 对中,两个 CUBE 上的 VIP 和关联物理接口必须位于同一个 LAN 子网中。 要想支持语音 B2B HA,必须配置 VIP 并将 VIP 接口绑定到特定的语音应用程序 (SIP) 上。 外部设备(如 Unified CM、Webex Calling 接入 SBC、服务商或代理)将 VIP 用作穿越 CUBE HA 路由器的呼叫的目标 IP 地址。 因此,从 Webex Calling 的角度讲,CUBE HA 对将充当单个本地网关。

    针对已建立的呼叫,系统将在活动路由器和待机路由器之间对其呼叫信令和 RTP 会话信息执行检查点检查。 当活动路由器关闭时,待机路由器会接管其工作,并继续转发先前由第一个路由器路由的 RTP 流。

    切换后,将不会保留在执行故障转移时处于过渡状态的呼叫。 例如:未完全建立的呼叫,或是正在通过转接或保持功能进行修改的呼叫。 切换后,已建立的呼叫可能会被断开。

    将 CUBE HA 用作本地网关以实现有状态呼叫故障转移时,必须满足以下要求:

    • CUBE HA 不能让 TDM 或模拟接口处于同一位置

    • Gig1 和 Gig2 被称为流量 (SIP/RTP) 接口,而 Gig3 为冗余组 (RG) 控制接口/数据接口

    • 最多可以在同一个第 2 层域中放置 2 个 CUBE HA 对,其中一个具有组标识 1,另一个具有组标识 2。 如果使用同一个组标识来配置 2 个 HA 对,则 RG 控制接口/数据接口必须属于不同的第 2 层域(vlan,单独的交换机)

    • RG 控制接口/数据接口和流量接口都支持端口通道

    • 所有信令/媒体均发送自/发送到虚拟 IP 地址

    • 每次在 CUBE HA 关系中重新加载某个平台时,该平台始终作为待机平台启动

    • 所有接口(Gig1、Gig2 和 Gig3)的低位地址都应该位于同一平台上

    • 在同一个第 2 层域中,一个对/接口组合的冗余接口标识符 (rii) 必须是唯一的

    • 两个 CUBE 的配置必须相同(包括物理配置),且必须在相同类型的平台和 IOS-XE 版本上运行

    • 环回接口不能用于绑定,因为它们始终处于打开状态

    • 多个流量 (SIP/RTP) 接口(Gig1 和 Gig2)要求配置接口跟踪

    • 在 RG 控制/数据链路 (Gig3) 的跨接线缆连接上,不支持 CUBE HA

    • 两个平台必须相同,且必须在所有类似接口之间通过 物理交换机 进行连接,这样 CUBE HA 才能正常工作。也就是说,CUBE-1 和 CUBE-2 的 GE0/0/0 必须端接到同一个交换机上,依此类推。

    • WAN 不能直接端接到 CUBE 上,且任一端不能端接到数据 HA 上

    • 活动/待机路由器必须位于同一个数据中心中

    • 必须为冗余使用单独的 L3 接口(RG 控制接口/数据接口,即 Gig3)。也就是说,用于流量的接口不能用于 HA keepalive 消息和检查点检查

    • 故障转移后,依照设计,先前的活动 CUBE 将进行重新加载,以实现信令和媒体保持

    在两个 CUBE 上配置冗余

    要想显示虚拟 IP,必须在计划用于 HA 对的两个 CUBE 上配置第 2 层设备对设备冗余。

    1

    在全局级别上配置接口跟踪功能,以跟踪接口的状态。

    conf t
     track 1 interface GigabitEthernet1 line-protocol
     track 2 interface GigabitEthernet2 line-protocol
     exit
    
    VCUBE-1#conf t
    VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
    VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
    VCUBE-1(config-track)#exit
    VCUBE-2#conf t
    VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
    VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
    VCUBE-2(config-track)#exit

    Track CLI 在 RG 中用于跟踪语音流量接口状态,以便在流量接口关闭后让活动路由退出其活动角色。

    2

    配置一个 RG,供在应用程序冗余子模式下与 VoIP HA 配合使用。

    redundancy
      application redundancy
       group 1
        name LocalGateway-HA
        priority 100 failover threshold 75
        control GigabitEthernet3 protocol 1
        data GigabitEthernet3
        timers delay 30 reload 60
        track 1 shutdown
        track 2 shutdown
        exit
       protocol 1
        timers hellotime 3 holdtime 10
       exit
      exit
     exit
    
    VCUBE-1(config)#redundancy
    VCUBE-1(config-red)#application redundancy
    VCUBE-1(config-red-app)#group 1
    VCUBE-1(config-red-app-grp)#name LocalGateway-HA
    VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
    VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
    VCUBE-1(config-red-app-grp)#data GigabitEthernet3
    VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
    VCUBE-1(config-red-app-grp)#track 1 shutdown
    VCUBE-1(config-red-app-grp)#track 2 shutdown
    VCUBE-1(config-red-app-grp)#exit
    VCUBE-1(config-red-app)#protocol 1
    VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
    VCUBE-1(config-red-app-prtcl)#exit
    VCUBE-1(config-red-app)#exit
    VCUBE-1(config-red)#exit
    VCUBE-1(config)#
    VCUBE-2(config)#redundancy
    VCUBE-2(config-red)#application redundancy
    VCUBE-2(config-red-app)#group 1
    VCUBE-2(config-red-app-grp)#name LocalGateway-HA
    VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
    VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
    VCUBE-1(config-red-app-grp)#data GigabitEthernet3
    VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
    VCUBE-2(config-red-app-grp)#track 1 shutdown
    VCUBE-2(config-red-app-grp)#track 2 shutdown
    VCUBE-2(config-red-app-grp)#exit
    VCUBE-2(config-red-app)#protocol 1
    VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
    VCUBE-2(config-red-app-prtcl)#exit
    VCUBE-2(config-red-app)#exit
    VCUBE-2(config-red)#exit
    VCUBE-2(config)#

    以下是对此配置中所使用的字段的说明:

    • redundancy - 进入冗余模式

    • application redundancy - 进入应用程序冗余配置模式

    • group - 进入冗余应用程序组配置模式

    • name LocalGateway-HA - 定义 RG 组的名称

    • priority 100 failover threshold 75 - 指定 RG 的初始优先级和故障转移阈值

    • timers delay 30 reload 60 - 配置延迟计时器和重新加载

      • 延迟计时器定义了接口打开后 RG 组初始化和角色协商的延迟时间(缺省值为 30 秒)。 范围是 0 到 10000 秒

      • Reload - 此字段定义了重新加载后 RG 组初始化和角色协商的延迟时间(缺省值为 60 秒)。 范围是 0 到 10000 秒

      • 建议使用缺省计时器,但您可以调整缺省计时器来适应启动/重新加载路由器期间可能发生的任何其他网络融合延迟,以确保路由后在已融合到某个稳定点的网络中进行 RG 协议协商。 例如,如果在故障转移之后发现新的待机路由器最多要用时 20 秒才从新的活动路由器收到第一个 RG HELLO 数据包,则应根据此延迟中的倍数关系将计时器调整为“timers delay 60 reload 120”。

    • control GigabitEthernet3 protocol 1 - 配置用于在两个 CUBE 之间交换 keepalive 消息和 hello 消息的接口,指定将附加到控制接口的协议实例,并进入冗余应用程序协议配置模式

    • data GigabitEthernet3 - 配置用于对数据流量执行检查点检查的接口

    • track - 接口的 RG 组跟踪

    • protocol 1 - 指定要附加到控制接口的协议实例,并进入冗余应用程序协议配置模式

    • timers hellotime 3 holdtime 10 - 配置 hellotime 计时器和 holdtime 计时器:

      • Hellotime - 两条连续 hello 消息之间的间隔(缺省值为 3 秒)。 范围是 250 毫秒到 254 秒

      • Holdtime - 从收到 Hello 消息到推定发送路由器已发生故障之间的间隔。 此持续时间必须大于 hellotime,缺省值为 10 秒。 范围是 750 毫秒到 255 秒

        建议将 holdtime 计时器配置为 hellotime 计时器的 3 倍或以上。

    3

    为 CUBE 应用程序启用设备对设备冗余。 在下列内容下配置上一步中的 RG voice service voip 。 这样,CUBE 应用程序就能够控制冗余过程。

    voice service voip
       redundancy-group 1
       exit
    VCUBE-1(config)#voice service voip
    VCUBE-1(config-voi-serv)#redundancy-group 1
    % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
    VCUBE-1(config-voi-serv)# exit
    VCUBE-2(config)#voice service voip
    VCUBE-2(config-voi-serv)#redundancy-group 1
    % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
    VCUBE-2(config-voi-serv)# exit

    redundancy-group 1 - 添加或删除此命令时,需要重新加载才能使更新后的配置生效。 我们将会在所有配置都已应用后再重新加载平台。

    4

    如下所示,为 Gig1 接口和 Gig2 接口配置相应的虚拟 IP,并应用冗余接口标识符 (rii)

    VCUBE-1(config)#interface GigabitEthernet1
    VCUBE-1(config-if)# redundancy rii 1
    VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
    VCUBE-1(config-if)# exit
    VCUBE-1(config)#
    VCUBE-1(config)#interface GigabitEthernet2
    VCUBE-1(config-if)# redundancy rii 2
    VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
    VCUBE-1(config-if)# exit
    VCUBE-2(config)#interface GigabitEthernet1
    VCUBE-2(config-if)# redundancy rii 1
    VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
    VCUBE-2(config-if)# exit
    VCUBE-2(config)#
    VCUBE-2(config)#interface GigabitEthernet2
    VCUBE-2(config-if)# redundancy rii 2
    VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
    VCUBE-v(config-if)# exit

    以下是对此配置中所使用的字段的说明:

    • redundancy rii - 配置冗余组的冗余接口标识符。 生成虚拟 MAC (VMAC) 地址时会用到此标识符。 对于具有同一个 VIP 的每个路由器(活动/待机)而言,必须在其接口上使用相同的 rii ID 值。


       

      如果同一个 LAN 中有多个 B2B 对,那么每个对的相应接口上必须具有唯一的 rii ID(以防冲突)。 “show redundancy application group all”应指定正确的本地和对等连接信息。

    • redundancy group 1 - 将接口与上述步骤 2 中创建的冗余组相关联。 配置 RG 组以及分配给此物理接口的 VIP。


       

      必须为冗余使用单独的接口。也就是说,用于语音流量的接口不能用作上述步骤 2 中指定的控制接口和数据接口。 在本例中,千兆位接口 3 用作 RG 控制接口/数据接口

    5

    保存第一个 CUBE 的配置,然后重新加载。

    最后要重新加载的平台始终为待机平台。

    VCUBE-1#wr
    Building configuration...
    [OK]
    VCUBE-1#reload
    Proceed with reload? [confirm]

    VCUBE-1 完全启动后,保存 VCUBE-2 的配置,然后重新加载。

    VCUBE-2#wr
    Building configuration...
    [OK]
    VCUBE-2#reload
    Proceed with reload? [confirm]
    6

    验证设备对设备冗余配置是否符合预期。 相关的输出以粗体高亮显示。

    最后重新加载 VCUBE-2;依据设计思路,最后要重新加载的平台始终为待机平台。

    
    VCUBE-1#show redundancy application group all
    Faults states Group 1 info:
           Runtime priority: [100]
                   RG Faults RG State: Up.
                           Total # of switchovers due to faults:           0
                           Total # of down/up state changes due to faults: 0
    Group ID:1
    Group Name:LocalGateway-HA
      
    Administrative State: No Shutdown
    Aggregate operational state: Up
    My Role: ACTIVE
    Peer Role: STANDBY
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    RG Protocol RG 1
    ------------------
            Role: Active
            Negotiation: Enabled
            Priority: 100
            Protocol state: Active
            Ctrl Intf(s) state: Up
            Active Peer: Local
            Standby Peer: address 10.1.1.2, priority 100, intf Gi3
            Log counters:
                    role change to active: 1
                    role change to standby: 1
                    disable events: rg down state 0, rg shut 0
                    ctrl intf events: up 1, down 0, admin_down 0
                    reload events: local request 0, peer request 0
    
    RG Media Context for RG 1
    --------------------------
            Ctx State: Active
            Protocol ID: 1
            Media type: Default
            Control Interface: GigabitEthernet3
            Current Hello timer: 3000
            Configured Hello timer: 3000, Hold timer: 10000
            Peer Hello timer: 3000, Peer Hold timer: 10000
            Stats:
                Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
                Authentication not configured
                Authentication Failure: 0
                Reload Peer: TX 0, RX 0
                Resign: TX 0, RX 0
        Standy Peer: Present. Hold Timer: 10000
                Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0
    
    VCUBE-1#
    
    VCUBE-2#show redundancy application group all
    Faults states Group 1 info:
           Runtime priority: [100]
                   RG Faults RG State: Up.
                           Total # of switchovers due to faults:           0
                           Total # of down/up state changes due to faults: 0
    Group ID:1
    Group Name:LocalGateway-HA
      
    Administrative State: No Shutdown
    Aggregate operational state: Up
    My Role: STANDBY
    Peer Role: ACTIVE
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    RG Protocol RG 1
    ------------------
            Role: Active
            Negotiation: Enabled
            Priority: 100
            Protocol state: Active
            Ctrl Intf(s) state: Up
            Active Peer: address 10.1.1.2, priority 100, intf Gi3
            Standby Peer: Local
            Log counters:
                    role change to active: 1
                    role change to standby: 1
                    disable events: rg down state 0, rg shut 0
                    ctrl intf events: up 1, down 0, admin_down 0
                    reload events: local request 0, peer request 0
    
    RG Media Context for RG 1
    --------------------------
            Ctx State: Active
            Protocol ID: 1
            Media type: Default
            Control Interface: GigabitEthernet3
            Current Hello timer: 3000
            Configured Hello timer: 3000, Hold timer: 10000
            Peer Hello timer: 3000, Peer Hold timer: 10000
            Stats:
                Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
                Authentication not configured
                Authentication Failure: 0
                Reload Peer: TX 0, RX 0
                Resign: TX 0, RX 0
        Standy Peer: Present. Hold Timer: 10000
                Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0
    
    VCUBE-2#

    在两个 CUBE 上配置本地网关

    在配置示例中,我们使用 Control Hub 中的以下中继信息在 VCUBE-1 和 VCUBE-2 这两个平台上构建本地网关配置。 此设置的用户名和密码如下所示:

    • 用户名: Hussain1076_ <UNK> GU

    • 密码: lOV12MEaZx

    1

    确保先使用如下所示的命令来创建密码的配置密钥,然后才能在凭证或共享密钥中使用该配置密钥。 第 6 类型的密码使用 AES 密码和这一用户定义的配置密钥进行加密。

    
    LocalGateway#conf t
    LocalGateway(config)#key config-key password-encrypt Password123
    LocalGateway(config)#password encryption aes

    以下是根据如上所示的 Control Hub 参数而应用于两个平台的本地网关配置,请保存并重新加载。 来自 Control Hub 的 SIP 摘要式凭证以粗体高亮显示。

    
    configure terminal
    crypto pki trustpoint dummyTp
    revocation-check crl
    exit
    sip-ua
    crypto signaling default trustpoint dummyTp cn-san-validate server
    transport tcp tls v1.2
    end
    
    
    configure terminal
    crypto pki trustpool import clean url
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    end
    
    
    configure terminal
    voice service voip
      ip address trusted list
        ipv4 x.x.x.x y.y.y.y
        exit
       allow-connections sip to sip
      media statistics
      media bulk-stats
      no supplementary-service sip refer
      no supplementary-service sip handle-replaces
      fax protocol pass-through g711ulaw
      stun
        stun flowdata agent-id 1 boot-count 4
        stun flowdata shared-secret 0 Password123!
      sip
        g729 annexb-all
        early-offer forced
        end
    
    
    configure terminal
    voice class sip-profiles 200
      rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
    "sip:\1"
      rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
      rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
      rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
    "<sip:\1;transport=tls>"
      rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
      rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
      rule 15 response ANY sip-header Contact modify "<sips:(.*)"
    "<sip:\1"
      rule 20 request ANY sip-header From modify ">"
    ";otg=hussain1076_lgu>"
      rule 30 request ANY sip-header P-Asserted-Identity modify
    "sips:(.*)" "sip:\1"
    
    
    voice class codec 99
      codec preference 1 g711ulaw
      codec preference 2 g711ulaw
      exit
    
    voice class srtp-crypto 200
      crypto 1 AES_CM_128_HMAC_SHA1_80
      exit
    
    voice class stun-usage 200
      stun usage firewall-traversal flowdata
      exit
    
    
    
    
    
    
    voice class tenant 200
      registrar dns:40462196.cisco-bcld.com scheme sips expires 240
    refresh-ratio 50 tcp tls
      credentials number Hussain5091_LGU username Hussain1076_LGU
    password 0 lOV12MEaZx realm Broadworks 
      authentication username Hussain5091_LGU password 0 lOV12MEaZx
    realm BroadWorks
    
      authentication username Hussain5091_LGU password 0 lOV12MEaZx
    realm 40462196.cisco-bcld.com
      no remote-party-id
      sip-server dns:40462196.cisco-bcld.com
      connection-reuse
      srtp-crypto 200
      session transport tcp tls
      url sips
      error-passthru
      asserted-id pai
      bind control source-interface GigabitEthernet1
      bind media source-interface GigabitEthernet1
      no pass-thru content custom-sdp
      sip-profiles 200
      outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
      privacy-policy passthru
    
    
    voice class tenant 100
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet2
      bind media source-interface GigabitEthernet2
      no pass-thru content custom-sdp
    
    voice class tenant 300
      bind control source-interface GigabitEthernet2
      bind media source-interface GigabitEthernet2
      no pass-thru content custom-sdp
      
    
    voice class uri 100 sip
     host ipv4:198.18.133.3
    
    voice class uri 200 sip
     pattern dtg=hussain1076.lgu
    
    
    
    dial-peer voice 101 voip
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:198.18.133.3
     voice-class codec 99
     voice-class sip tenant 100
     dtmf-relay rtp-nte
     no vad
    
    dial-peer voice 201 voip
     description Outgoing dial-peer to Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     dtmf-relay rtp-nte
     srtp
     no vad
    
    
    voice class dpg 100
     description Incoming WebexCalling(DP200) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP201)
     dial-peer 201 preference 1
    
    
    
    
    
    dial-peer voice 100 voip
     desription Incoming dial-peer from IP PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     voice-class sip tenant 300
     dtmf-relay rtp-nte
     no vad
    
    dial-peer voice 200 voip
     description Incoming dial-peer from Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri request 200
     voice-class codec 99
     voice-class stun-usage 200
     voice-class sip tenant 200
     dtmf-relay rtp-nte
     srtp
     no vad
    
    end
    
    copy run start
    

    为了显示 show 命令的输出,我们依次重新加载了 VCUBE-2VCUBE-1,其中 VCUBE-1 为待机 CUBE,而 VCUBE-2 为活动 CUBE

    2

    在任何给定时间,只有一个平台会向“Webex Calling 接入 SBC”进行活动注册(作为本地网关)。 让我们来看看以下 show 命令的输出。

    show redundancy application group 1

    显示sip-ua注册状态

    
    VCUBE-1#show redundancy application group 1
    Group ID:1
    Group Name:LocalGateway-HA
    
    Administrative State: No Shutdown
    Aggregate operational state : Up
    My Role: Standby
    Peer Role: ACTIVE
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: STANDBY HOT
             Peer RF state: ACTIVE
    
    VCUBE-1#show sip-ua register status
    VCUBE-1#
    
    VCUBE-2#show redundancy application group 1
    Group ID:1
    Group Name:LocalGateway-HA
    
    Administrative State: No Shutdown
    Aggregate operational state : Up
    My Role: ACTIVE
    Peer Role: STATUS
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    VCUBE-2#show sip-ua register status
    
    Tenant: 200
    --------------------Registrar-Index  1 ---------------------
    Line                           peer       expires(sec) reg survival P-Associ-URI
    ============================== ========== ============ === ======== ============
    Hussain5091_LGU                -1          48          yes normal
    VCUBE-2#

    从以上输出中可以看到,VCUBE-2 是向“Webex Calling 接入 SBC”进行注册的活动 LGW,而“show sip-ua register status”在 VCUBE-1 中的输出为空

    3

    现在,请在 VCUBE-1 上启用以下调试

    
    VCUBE-1#debug ccsip non-call
    SIP Out-of-Dialog tracing is enabled
    VCUBE-1#debug ccsip info
    SIP Call info tracing is enabled
    VCUBE-1#debug ccsip message
    4

    在活动 LGW(在本例中为 VCUBE-2)上发出以下命令,以模拟故障转移。

    
    VCUBE-2#redundancy application reload group 1 self

    除了上面列出的 CLI 之外,下列情况下也会从活动 LGW 切换到待机 LGW

    • 重新加载活动路由器时

    • 重新开启活动路由器电源时

    • 关闭启用了跟踪功能的活动路由器上的 RG 配置接口时

    5

    检查 VCUBE-1 是否已向“Webex Calling 接入 SBC”进行注册。 VCUBE-2 现在应该已重新加载。

    
    VCUBE-1#show sip-ua register status
    
    Tenant: 200
    --------------------Registrar-Index  1 ---------------------
    Line                           peer       expires(sec) reg survival P-Associ-URI
    ============================== ========== ============ === ======== ============
    Hussain5091_LGU                -1          56          yes normal
    VCUBE-1#

    VCUBE-1 现在为活动 LGW。

    6

    查看有关 VCUBE-1 通过虚拟 IP 向 Webex Calling 发送 SIP REGISTER 并收到 200 OK 的相关调试日志。

    
    VCUBE-1#show log
    
    Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
    Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
    Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
    Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event
    
    Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
    Sent:
    REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
    Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
    Date: Thu, 09 Jan 2020 18:37:24 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    User-Agent: Cisco-SIPGateway/IOS-16.12.02
    Max-Forwards: 70
    Timestamp: 1578595044
    CSeq: 2 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
    Expires: 240
    Supported: path
    Content-Length: 0
    
    Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
    Received:
    SIP/2.0 401 Unauthorized
    Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
    Date: Thu, 09 Jan 2020 18:37:24 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    Timestamp: 1578595044
    CSeq: 2 REGISTER
    WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
    Content-Length: 0
    
    Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
    Sent:
    REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
    Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
    Date: Thu, 09 Jan 2020 18:37:25 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    User-Agent:Cisco-SIPGateway/IOS-16.12.02
    Max-Forwards: 70
    Timestamp: 1578595045
    CSeq: 3 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
    Expires: 240
    Supported: path
    Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
    Content-Length: 0
    
    Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:
    
    Received:
    SIP/2.0 200 OK
    Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    Timestamp: 1578595045
    CSeq: 3 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
    Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
    Content-Length: 0
    
    2022年9月30日
    为 Webex Calling 配置 Unified CM

    如果将启用 Webex Calling 的位置添加到现有部署,其中 Unified CM 是本地部署呼叫控制解决方案,并且您要求在注册到 Unified CM 的电话与 Webex Calling 位置中的电话之间进行直接拨号,则可能需要与 Unified CM 集成。

    配置用于中继到本地网关的 SIP 中继安全档案

    当本地网关和 PSTN 网关位于同一设备上时,必须启用 Unified CM,以区分源自同一设备的两种不同流量类型(来自 Webex 的呼叫和来自 PSTN 的呼叫),并将有区别的服务类应用到这些呼叫类型。 这种有区别的呼叫处理是通过在 Unified CM 和组合的本地网关和 PSTN 网关设备之间预先配置两个中继来实现的,这需要两个中继的不同 SIP 侦听端口。

    使用以下设置为本地网关中继创建专用 SIP 中继安全档案:

    设置
    姓名 唯一名称,例如 Webex
    描述 有意义的描述,例如 Webex SIP 中继安全档案
    传入端口 需要匹配本地网关配置中用于与 Webex 之间的流量的端口: 5065

    为本地网关中继配置 SIP 档案

    使用以下设置为本地网关中继创建专用 SIP 档案:

    设置
    姓名 唯一名称,例如 Webex
    描述 有意义的描述,例如 Webex SIP 档案
    启用 OPTIONS Ping 以监控有服务类型“无(缺省)”的中继的目的地状态 已选中

    为来自 Webex 的呼叫创建呼叫搜索空间

    使用以下设置为源自 Webex 的呼叫创建呼叫搜索空间:

    设置
    姓名 唯一名称,例如 Webex
    描述 有意义的描述,例如 Webex Calling 搜索空间
    所选分区

    DN (+ E.164 个电话号码)

    ESN (简化站点间拨号)

    PSTNInternational (PSTN 访问)

    onNetRemote (GDPR 获知目的地)


     

    最后一个分区 onNetRemote 仅在使用集群间查找服务 (ILS) 或全局拨号方案复制 (GDPR) 在 Unified CM 集群之间交换路由信息的多集群环境中使用。

    配置与 Webex 之间的 SIP 中继

    通过本地网关使用以下设置为与 Webex 之间的呼叫创建 SIP 中继:

    设置
    设备信息
    设备名称 唯一名称,例如 Webex
    描述 有意义的描述,例如 Webex SIP 中继
    在所有活动的 Unified CM 节点上运行 已选中
    入站呼叫
    呼叫搜索空间 之前定义的呼叫搜索空间: Webex
    AAR 呼叫搜索空间 只能访问 PSTN 路由模式的呼叫搜索空间: PSTNReroute
    SIP 信息
    目标地址 本地网关 CUBE 的 IP 地址
    目标端口 5060
    SIP 中继安全档案 以前定义: Webex
    SIP 档案 以前定义: Webex

    配置 Webex 的路由组

    使用以下设置创建路由组:

    设置
    路由组信息
    路由组名称 唯一名称,例如 Webex
    所选设备 先前配置的 SIP 中继: Webex

    配置 Webex 的路由列表

    使用以下设置创建路由列表:

    设置
    路由列表信息
    姓名 唯一的名称,例如 RL_Webex
    描述 有意义的描述,例如 Webex 的路由列表
    在所有活动的 Unified CM 节点上运行 已选中
    路由列表成员信息
    所选组 仅之前定义的路由组: Webex

    为 Webex 目的地创建分区

    使用以下设置为 Webex 目的地创建分区:

    设置
    路由列表信息
    姓名 唯一名称,例如 Webex
    描述 有意义的描述,例如 Webex 分区

    下一步计划

    确保将此分区添加到应该有权访问 Webex 目的地的所有呼叫搜索空间。 您必须将此分区专门添加到用作 PSTN 中继上的入站呼叫搜索空间的呼叫搜索空间中,这样才能路由 PSTN 到 Webex 的呼叫。

    配置 Webex 目的地的路由模式

    使用以下设置配置 Webex 上每个 DID 范围的路由模式:

    设置
    路由模式 Webex 中 DID 范围的带有前导“\”的完整 +E.164 模式。 例如: \+140855501XX
    路由分区 Webex
    网关/路由列表 RL_Webex
    紧急优先级 已选中

    为 Webex 配置简化站点间拨号规范化

    如果 Webex 需要简化站点间拨号,那么使用以下设置为 Webex 中的每个 ESN 范围配置拨号规范化模式:

    设置
    转换模式 Webex 中的 ESN 范围的 ESN 模式。 例如: 80121XX
    分区 Webex
    描述 有意义的描述,例如 Webex 规范化模式
    使用发起方的呼叫搜索空间 已选中
    紧急优先级 已选中
    在后续跃点上不要等待 Interdigit 超时 已选中
    被叫方转换掩码 用于将数字规范化为 +E.164 的掩码。 例如: +140855501XX
    2024年5月16日
    配置和管理您的 Webex Calling 用户

    您必须在 Control Hub 中添加每个用户,以便他们利用 Webex Calling 服务。 无论您是通过电子邮件地址手动添加每个用户还是使用 CSV 文件添加多个用户,您需要添加的用户数量将决定您如何在 Control Hub 中添加这些用户。 选择权在您的手中。

    2024年5月20日
    配置和管理 Webex 呼叫设备

    您可以在 Control Hub 中为用户和工作空间分配和管理设备。 选择按 MAC 地址或生成激活码在设备本身中输入来添加。

    通过Control Hub,您可以将电话分配给用户以供个人使用。 列出的电话支持Webex 。 虽然所有这些电话都可以使用MAC地址添加,但只有以下子集可以使用激活代码注册:

    • Cisco IP Phone 6800 系列多平台电话(音频电话 — 6821、6841、6851、6861、6871)

    • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

    • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

    • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

    • Cisco IP Conference Phone 7832 和 8832

    • Cisco Video Phone 8875


     

    对于 DECT 设备,只有 DECT 基本设备(而非 DECT 听筒电话)可用于在Control Hub 。 将基本单元分配给用户后,必须将 DECT 听筒与该基本单元手动配对。 有关详细信息,请参阅将听筒连接到基站

    1

    https://admin.webex.com 中的客户视图,转至 > > 设备

    您还可以通过导航至 从“用户”部分向用户添加设备 > >选择用户> > 设备
    2

    选择个人使用将设备分配给用户,然后单击下一步

    3

    输入电话所有者的用户名或实际姓名,从结果中选择用户,然后单击下一步

    4

    选择要为用户设置的设备类型:

    • Cisco座机—如果选择此选项,从 设备 下拉菜单中选择Cisco座机型号。
    • Cisco电话、ATA或第三方设备—如果选择此选项,请从 设备 下拉菜单中选择 isco受管设备。 然后从下拉菜单中选择设备类型
    5

    选择要使用激活码(如果出现该选项)还是MAC地址注册电话,然后单击 保存

    • 通过激活码 - 如果您要生成可与设备所有者共享的激活码,请选择此选项。 16 位激活码必须手动输入到设备本身。

       

      多平台电话必须使用 11.2.3MSR1 或更高版本的固件负载才能显示激活码屏幕。 如果需要更新电话固件,请将用户指向 https://upgrade.cisco.com/MPP_upgrade.html

    • 通过 MAC 地址 - 如果您知道设备的 MAC 地址,请选择此选项。 电话的 Mac 地址必须是唯一条目。 如果输入已注册电话的 MAC 地址,或者输入号码时出错,则会显示错误消息。

     

    使用第三方设备时可能存在限制。

    如果您选择为设备生成激活码,但尚未使用该代码,那么该设备的状态将显示为正在激活(在已分配用户的设备部分,以及主设备列表中(位于 Control Hub 中))。 请记住,设备状态可能需要 10 分钟才能在 中更新Control Hub 。

    要修改或管理分配给用户的设备,请参阅本文中为用户管理设备 部分。

    人们工作时会聚集在许多场所,如午餐室、会议大厅和会议室。 您可以在这些工作空间设置共享的 Cisco Webex 设备,添加服务,从而让协作水到渠成。

    工作空间设备的关键原则是它没有分配给特定用户,而是分配给一个物理位置,允许共享使用。

    列出的设备支持Webex Calling。 虽然这些设备大部分都可以使用 MAC 地址注册,但只有以下子集可以使用激活码进行注册:

    • Cisco IP Phone 6800 系列多平台电话(音频电话 - 6821、6841、6851)

    • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

    • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

    • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

    • Cisco IP Conference Phone 7832 和 8832

    1

    https://admin.webex.com 中的客户视图,转至 > > 设备

    您还可以导航至 ,从工作空间部分将设备添加到新工作空间 > 空间 > 工作空间
    2

    选择共享使用情况,然后单击下一步

    3

    选择新建工作区,然后单击下一步

    4

    输入工作空间的名称(例如物理房间的名称),选择房间类型,添加房间容量,然后选择工作空间的位置。 然后单击下一步


     

    工作空间名称不得超过 30 个字符,并且不得包含 %、#、<、>、/、\ 以及 " 字符。

    5

    选择要为工作空间设置的设备类型:

    • Cisco座机—如果选择此选项,从 设备 下拉菜单中选择Cisco座机型号。
    • Cisco电话、ATA或第三方设备—如果选择此选项,请从 设备 下拉菜单中选择 isco受管设备。 然后从下拉菜单中选择设备类型
    6

    选择要使用激活码(如果出现该选项)还是MAC地址注册电话,然后单击下一步

    • 通过激活码 - 如果您要生成可与设备所有者共享的激活码,请选择此选项。 16 位激活码必须手动输入到设备本身。

       

      多平台电话必须使用 11.2.3MSR1 或更高版本的固件负载才能显示激活码屏幕。 如果需要更新电话固件,请将用户指向 https://upgrade.cisco.com/MPP_upgrade.html

    • 通过 MAC 地址 - 如果您知道设备的 MAC 地址,请选择此选项。 电话的 Mac 地址必须是唯一条目。 如果输入已注册电话的 MAC 地址,或者输入号码时出错,则会显示错误消息。

     
    对于 Webex Calling,只能向工作空间添加一个共享电话。

    对于 Cisco IP 会议电话 7832,可能无法使用某些软键。 如果您需要一套完整的软键,我们建议您将此电话改而分配给用户。

    7

    单击 呼叫服务,然后选择要分配给工作空间的订阅和许可证类型。

    • 专业工作空间

    • 公共区域工作空间


     

    要了解有关许可证中可用功能的更多信息,请参阅按许可证类型可用于Webex 的功能

    8

    分配位置电话号码(根据您选择的位置确定),然后单击保存。 您还可以选择分配分机。


     
    要修改或管理分配给工作区的设备,请参阅管理工作区的设备部分。

    要将分配给一个Webex Calling用户/工作空间的电话重新用于另一个Webex Calling用户/工作空间,请执行以下步骤:

    1

    从 中的客户视图https://admin.webex.com,转至当前分配设备的用户/工作空间。

    您可以在以下情况下重新分配设备:

    1. 如果要删除用户,请选择删除用户/工作空间以删除用户/工作空间及关联的设备。

    2. 如果要删除设备,请选择设备并选择要删除的设备。

    2

    在电话上,转至设置菜单,然后完成以下步骤以重新分配电话。

    1. 选择设备管理,然后恢复出厂设置

    2. 电话将重新启动。 完成重新启动后,电话将显示激活代码屏幕。

    3. 电话现在已准备好重新分配。

    3

    请遵循添加和分配电话给用户将电话添加到新工作空间以将电话分配或添加到用户/工作空间。

    4

    在 Control Hub 中添加设备时,请在电话上完成以下操作:

    1. 对于激活码:

      输入激活码。 电话将重新启动并登录到新用户/工作空间。

    2. 对于MAC 地址:

      在激活代码屏幕上输入 #000,电话会通过Webex Calling重新载入并设置到新用户/工作空间。

    人们工作时会聚集在许多工作空间,如午餐室、会议大厅和会议室。 您可以在这些工作空间设置共享的 Cisco Webex 设备,添加服务,从而让协作水到渠成。

    工作空间设备的关键原则是,它不会分配给特定用户,而是分配给物理位置,从而允许共享使用。

    此处列出的设备支持 Webex Calling。

    1

    https://admin.webex.com 中的客户视图,转至 > > 设备

    您还可以导航至 ,从工作空间部分将设备添加到新的工作空间 > 空间 > 工作空间
    2

    选择共享使用情况,然后单击下一步

    3

    选择新建工作区,然后单击下一步

    4

    输入工作空间的名称(例如物理房间的名称),选择房间类型,添加房间容量,然后选择工作空间的位置。 然后单击下一步

    5

    选择 isco Room和Desk设备

    6

    选择以下服务之一,然后单击下一步

    • 在Webex上呼叫(一对一呼叫,非PSTN)—用户只能使用SIP地址(例如 @example.calls.webex.com)发起 bex应用程序 或Webex会话发起协议(SIP)呼叫。
    • Cisco Webex Calling -除了能够拨打和接听Webex应用程序和SIP呼叫外,此工作空间中的人员还可以使用设备拨打和接听Webex 编号方案中的电话。 例如,您可以拨打电话号码555-555-5555、分机 5555 或 SIP 地址 username@example.webex.com 来呼叫同事,但也可以呼叫本地的比萨店。
    7

    如果您已选择 isco Webex Calling 服务,则选择要分配给工作空间的订阅和许可证类型。

    • 专业工作空间

    • 公共区域工作空间


     

    要了解有关许可证中可用功能的更多信息,请参阅按许可证类型可用于Webex 的功能

    8

    分配位置电话号码(根据您选择的位置确定)、分机,然后单击保存

    9

    使用所提供的代码激活设备。 您可以复制、通过电子邮件发送或打印激活码。

    要将多个设备分配给用户和工作空间,您可以使用所需信息填充CSV文件,并只需几个简单的步骤即可激活这些设备。

    此处列出的设备支持 Webex Calling。 您可以使用MAC地址注册所有设备;但是,使用激活码注册以下设备子集:

    • Cisco IP Phone 6800 系列多平台电话(音频电话 - 6821、6841、6851)

    • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

    • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

    • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

    • Cisco IP Conference Phone 7832 和 8832

    • Cisco Video Phone 8875

    1

    https://admin.webex.com 中的客户视图,转至 > > 设备 > 部Cisco IP电话

    2

    选择以下选项之一,然后单击下载

    • 我的组织中的用户—您可以获取组织中所有用户及其关联属性的列表,因此无需手动查找每个用户。
    • 我的组织中的工作空间—您可以获取组织中所有工作空间及其关联属性的列表,这样就不必手动查找每个工作空间。
    • 添加设备示例模板—您可以使用可用的模板输入用户名、类型(指示是用户还是工作区)、MAC地址和设备型号等信息。
    您可以使用下表准备CSV文件。

     
    将设备分配给Webex 用户和工作空间时,以下字段为必填字段:
    • 对于用户: 用户名、类型、设备类型和型号(如设备类型为IP)。
    • 对于工作空间: 用户名、类型、电话号码或分机号、Webex 工作空间[订阅名称]、设备类型和型号(如果设备类型为IP)。

    列名称描述支持的值

    用户名

    要将设备分配给用户,请输入用户的电子邮件地址。


     
    请勿输入用户标识或其姓名。

    要将设备分配给工作区,请输入工作区名称。


     
    如果您输入的工作空间尚不存在,系统将自动创建该工作空间。

    用户电子邮件示例: test@example.com

    工作空间名称示例: 休息室

    类型

    输入适当的类型作为用户或工作区。

    用户

    工作空间

    电话号码

    输入电话号码。

    例如: +12815550100

    分机号

    输入分机号。

    例如: 00-999999 个

    设备类型

    输入设备的类型。

    要将任何多平台电话、ATA或DECT设备与Webex 配合使用,请输入IP。

    要创建新的工作空间以安装RoomOS设备,请根据所需的呼叫选项输入WEBEX或WEBEX_ <UNK>

    型号

    如设备类型为IP,则输入设备型号。

    设备型号示例: Cisco 7841、Cisco 8851等

    MAC 地址

    输入设备的MAC地址。

    如果将MAC地址字段留空,则会生成激活代码。


     
    对RoomOS设备使用激活代码。

    MAC地址示例: 001A2B3C4D5E

    地点

    输入用户或工作空间位置的名称。

    例如: 圣何塞

    呼叫方案

    输入TRUE以为新添加的工作空间启用Cisco呼叫方案。

    此功能不适用于用户、现有工作空间和位置不受支持的工作空间。

    TRUE

    FALSE

    Webex 工作空间[订阅标识]

    指定用于创建公共区域或专业呼叫工作空间的订阅。

    每个拥有工作区许可证的订阅都有对应的列。 您可以分配公共区域工作区许可证或专业工作区许可证。 要分配许可证,在相应订阅的任意许可证类型列中输入TRUE。


     
    您只能为工作区分配一个订阅。

    您还可以将工作空间从一个订阅转移到另一个订阅。 要传输,在源订阅列中输入FALSE,在目标订阅列中输入TRUE。


     
    我们建议使用最近生成的模板来准备CSV导入文件,因为它将包含有关工作空间许可证的活动订阅的准确信息。

    TRUE

    FALSE

    Webex 专业工作空间[订阅标识]


     
    这些“电话号码”和“分机”字段之前的标题为“目录号码”“直达线路”;这些列名称短期内仍可继续支持。

     
    我们建议您将设备数限制为每个 CSV 文件 1000 个。 如果要添加1000个以上的设备,请使用第二个CSV文件。
    3

    填写电子表格。

    4

    通过拖放或单击选择文件上传 CSV 文件。

    5

    如果MAC地址为空,您将获得选择激活码发送位置的选项。

    • 提供链接—激活码会添加到CSV文件。 导入后,您将在“导入状态”屏幕上获得下载激活代码文件的链接。
    • 电子邮件激活码- 如果设备适用于工作空间,系统会向您(作为管理员)发送激活码。 如果设备用于用户,激活码将通过电子邮件发送给用户。

    您或用户需要在设备上输入激活代码才能进行激活。

    6

    单击提交

    当设备激活时显示更新的状态。

     

    多平台设备必须运行 11.2.3MSR1 或更高版本的固件加载,用户才能在其设备上输入激活码。 有关升级电话固件的信息,请参阅

    如果要查看分配给用户和工作空间的设备列表,可以导出CSV 文件。

    https://admin.webex.com中的客户视图,转至设备

    从设备列表中选择多个设备,然后选择导出选项。 您可以选择要包含在CSV 文件中的字段,并将内容导出到本地文件夹。


     

    CSV 文件中显示的字段取决于设备与平台的连接。 因此,某些字段在输出文件中不可用。

    您可以为分配给组织内用户的设备添加、删除、重新启动、检查激活或创建新的激活代码。 这有助于在需要时在用户屏幕中查看和管理设备。

    1

    从 中的客户视图,转至管理 > 用户。https://admin.webex.com

    2

    选择一个用户,然后单击设备

    3

    要向此用户添加设备,请单击添加设备


     
    如果已为用户分配设备,而您要添加其他设备,请单击 > 设备

    有关将设备添加到用户的更多信息,请参阅 电话到用户 部分。

    4

    要修改现有设备,请选择设备名称。

    这将转到“设备”页面。 您可以在此处查看和编辑设备设置、删除设备、重启设备或新建设备的激活码(如适用)。 有关配置电话设置的更多信息,请参阅配置和更新电话设置

    5

    如果添加给用户的设备是 Webex Aware,则设备下会显示 Webex Aware 选项,如图所示。 Webex 感知表示设备已登录到 Webex 平台并且可以访问电话支持的 Webex 功能。

    6

    单击操作以管理设备。 操作有助于为 MPP 设备应用配置更改或更新固件。

    对于启用 Webex Aware 的设备,操作标签页具有以下选项:
    • 应用更改—向电话发出请求以下载并对配置更改应用。
    • 重启—发出强制重启设备并下载当前配置的请求。
    • 报告问题 - 向设备发出生成 PRT 并将其上传到云端的请求。
    • 删除—删除为用户列出的设备。

    可以直接通过工作空间档案添加设备并进行管理。 工作空间设备可以包含 ATA 设备(例如,传真机)。 您还可以将工作空间设备设置为酒店式办公主机。 有关酒店式办公的更多信息,请参阅: Cisco Webex Control Hub中的酒店式办公

    1

    https://admin.webex.com 中的客户视图,转至 > 空间

    2

    选择要修改的工作空间。

    3

    要添加设备,在“设备”区域中单击“添加设备”

    有关将设备添加到工作空间的更多信息,请参阅 电话添加到新的工作空间 部分。

    4

    要修改现有设备,请选择设备名称。

    这将转到“设备”页面。 您可以在此处查看和编辑设备设置、删除设备、重启设备,以及启用要充当酒店式办公主机的设备。 有关配置电话设置的更多信息,请参阅配置和更新电话设置

    5

    如果添加到工作空间的设备为 Webex Aware,则设备下会显示 Webex Aware 选项,如图所示。 Webex Aware 表示设备已登录到 Webex 平台,并且可以访问电话支持的 Webex 功能。

    6

    单击操作以管理设备。 操作有助于为 MPP 设备应用配置更改或更新固件。

    对于启用 Webex Aware 的设备,操作标签页具有以下选项:
    • 应用更改—向电话发出请求以下载并对配置更改应用。
    • 重启—发出强制重启设备并下载当前配置的请求。
    • 报告问题 - 向设备发出生成 PRT 并将其上传到云端的请求。
    • 删除—删除为用户列出的设备。

    共享线路显示允许您向用户的主设备添加线路,并重新排列线路的显示方式。 此功能允许用户使用自己的电话接听和拨打来自其他用户的分机的呼叫。 共享线路的一个示例是,行政助理想要从老板的线路拨打和接听电话。 共用线路外观也可以是主用户线路的另一个实例。

    每个用户电话号码(包括用户的桌面应用程序或移动应用程序)的最大配置限制为 35 个设备。 您可以向工作空间电话添加其他线路。 但是,您只能将具有专业许可证的工作空间电话添加为共享线路。


     

    分配共享线路时,您可以分配来自不同地方的号码。 Webex Calling位置到其他位置的设备。 例如,可以将来自英国位置的号码(用户、工作空间、虚拟线路)分配给分配给美国位置用户的设备。

    有关跨位置共享线路的更多信息,请参阅: 跨位置共享线路和虚拟线路的配置


     

    当用户将快速拨号添加到其 MPP 电话时,它们在 Control Hub 中不可见。 配置共享线路时可覆盖快速拨号。

    如果用户在其设备上配置了其他用户/组的号码,您可以为共享线路添加自定义标签。 此自定义标签有助于区分一个共享线路外观与另一个外观。

    1

    https://admin.webex.com 的客户视图中,转至用户工作空间(取决于待修改设备的分配位置)。

    2

    选择要修改的用户或工作空间,然后滚动至设备

    3

    选择要添加或修改共享线路的设备,然后滚动到电话用户和设置

    按外观顺序列出此电话上显示的用户和地点。

    4

    要在该电话中添加或删除用户或地点,请选择配置线路

    5

    要删除线路,请单击图标。


     
    无法删除线路 1 上的主用户。
    6

    要添加共享线路显示,请单击图标。


     
    按所需显示顺序添加线路。 要对线路外观进行重新排序,请删除线路,然后按所需显示顺序将线路添加到列表中。
    7

    输入姓名或电话号码,在显示的选项中进行选择,然后单击保存

    您可以在 Control Hub 中配置分配给用户的模拟电话适配器 (ATA) 设备上的端口。 目前,有两种可用的 ATA 设备配置:两个端口的设备和 24 个端口的设备。

    1

    https://admin.webex.com 中的客户视图,转至用户

    2

    选择要修改的用户,然后滚动至设备

    3

    选择要添加或修改的设备。

    4

    此设备上的用户下,单击配置端口

    5

    要添加共享端口配置,请单击图标。

    6

    输入姓名或电话号码,在显示的选项中进行选择,然后单击保存


     
    查找结果中仅显示没有设备的工作空间。
    7

    如果设备需要 T.38 传真压缩,请选中 T.38 列中的框或覆盖用户级压缩选项,然后单击保存


     
    工作空间中可以配备 ATA。 ATA 对传真机有用。

    您可以随时向客户组织中的桌面设备和协作室设备添加电话号码,无论您是在试用期间还是已转换为付费订阅。


     

    我们增加了您可以添加到 中的电话号码的数量Control Hub 250 至 1000。

    1

    https://admin.webex.com的客户视图中,转至 服务 > 呼叫 > 号码,然后单击添加号码

    2

    指定位置号码类型。 如果您要转网号码,请输入当前号码和新的收费号码。

    3

    指定位置州/省区号前缀(可选),然后单击搜索

    将显示可用号码。

    4

    选择要添加到位置的号码。

    您选择的号码将移至所选号码字段。

    5

    单击保存

    您可以查看组织已订购的 PSTN 号码列表。 借助此信息,您可以查看可用的未使用号码以及即将面世的已订购号码。

    https://admin.webex.com中的客户视图,转至 服务 > 呼叫 > PSTN 订单

    当您将配件(头戴式耳机/KEM)连接到 MPP 设备时,它们将在 Control Hub 的“设备”标签页下显示为库存项目。 您可以在 Control Hub 设备清单中找到配件型号、状态以及配件所有者。 选择配件时,您还可以获取额外信息,比如配件序列号和当前软件版本。 只要配件连接 MPP,配件状态字段就会报告为“在线”。 连接 MPP 的听筒将自动将软件升级至“设备管理”中可用的最新版本。

    想要了解其执行方式吗? 观看此视频视频演示有关如何在 中查看您的配件Control Hub 。
    表 1. 兼容的听筒

    电话模式

    Cisco Headset 520 系列

    Cisco Headset 530 系列

    Cisco Headset 560 系列

    Cisco Headset 730 系列

    Cisco IP Phone 8811/8841/8845

    RJ9 和 RJ11

    Cisco IP Phone 8851/8861/8865

    USB

    USB

    USB

    RJ9 和 RJ11

    Cisco IP Phone 7811/7821/7841/7861

    Cisco IP Phone 6821/6841/6851/6861

    Cisco IP Phone 6871

    USB

    USB

    USB

    Cisco IP Conference Phone 7832/8832

    表 2. 兼容的密钥扩展模块 (KEM)

    电话模式

    KEM

    Cisco IP Phone 8811/8841/8845

    Cisco IP Phone 8851/8861/8865

    BEKEM

    CP-8800-A-KEM

    CP-8800-V-KEM

    Cisco IP Phone 7811/7821/7841/7861

    Cisco IP Phone 6821/6841/6861/6871

    Cisco IP Phone 6851

    CP-68KEM-3PCC

    Cisco IP Conference Phone 7832/8832


     

    要解决注册到Webex Calling的电话上的按键扩展模块(按键扩展模块)问题,请参阅解决Webex Calling中的按键扩展模块问题了解详情。

    2024年5月20日
    Webex Calling 的采用趋势和使用情况报告

    管理员可以轻松访问许多报告,通过这些报告来帮助评估Webex Calling服务的使用情况及使用频率。 管理员还可以快速查看您所在位置的媒体质量。

    查看呼叫报告

    您可以使用 Control Hub 中的分析页面来深入了解人们使用 Webex Calling 和 Webex 应用程序的情况(参与度)及其呼叫媒体体验的质量。 如要访问 Webex Calling 分析,请登录 Control Hub,然后转至分析并选择呼叫标签页。

    1

    要查看详细的呼叫历史记录报告,请登录到Control Hub ,然后转至分析>呼叫。

    2

    选择详细的呼叫历史记录

    有关使用专用实例进行呼叫的信息,请参阅专用实例分析

    3

    如要访问媒体质量数据,请登录 Control Hub,然后转至分析并选择呼叫。

    有关更多信息,请参阅适用于云协作产品组合的 Analytics
    2024年5月16日
    Cisco Webex Calling 的端口参考信息

    本文适用于组织内使用Webex Calling服务的网络管理员,尤其是防火墙和代理安全管理员。 它描述了网络要求,并列出了用于连接电话、Webex 应用程序和Webex Calling服务的网关的地址、端口和协议。

    正确配置的防火墙和代理对于成功的呼叫部署至关重要。 Webex Calling使用 SIP 和 HTTPS 进行呼叫信令,使用关联的地址和端口进行媒体、网络连接和网关连接Webex Calling是一项全球服务。

    并非所有防火墙配置都需要打开端口。 但是,如果您运行由内到外的规则,则必须为所需协议打开端口以释放服务。

    网络地址转换 (NAT)

    网络地址转换(NAT)和端口地址转换(PAT)功能应用于两个网络的边界,以转换地址空间或防止IP地址空间冲突。

    组织使用提供NAT或PAT服务的防火墙和代理等网关技术来向专用IP地址空间上的应用程序或设备提供互联网访问。 这些网关使得从内部应用程序或设备到互联网的流量似乎来自一个或多个可公开路由的IP地址。

    • 如果部署 NAT,则不必在防火墙上打开入站端口。

    • 验证当多个应用程序用户和设备使用NAT或PAT访问Webex 和Webex感知服务时,应用程序或设备连接所需的NAT池大小。 确保为NAT池分配足够的公共IP地址,以防止端口耗尽。 端口耗尽导致内部用户和设备无法连接到Webex 和Webex Aware服务。

    • 定义合理的绑定周期,避免在 NAT 设备上操纵 SIP。

    • 配置最小 NAT 超时时间以确保设备正常运行。 例如: Cisco电话每1-2分钟发送一条跟踪“注册”刷新消息。

    • 如果您的网络实施了 NAT 或 SPI,则为连接设置更大的超时时间(至少 30 分钟)。 此超时时间可实现可靠连接,同时减少用户移动设备的电池消耗。

    SIP 应用程序层网关

    如果路由器或防火墙支持 SIP,即启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正确运行。

    查看相关制造商的文档,了解在特定设备上禁用 SIP ALG 的步骤。

    代理支持Webex Calling

    组织部署互联网防火墙或互联网代理和防火墙,以检查、限制和控制进出其网络的 HTTP 流量。 从而保护其网络免受各种形式的网络攻击。

    代理执行多项安全功能,例如:

    • 允许或阻止访问特定 URL。

    • 用户身份验证

    • IP 地址/域/主机名/URI 信誉查找

    • 流量解密和检查

    在配置代理功能时,它将应用于所有使用 HTTP 协议的应用程序。

    应用程序包括:

    • Webex 服务

    • 使用思科云设置平台(例如 GDS)的客户设备激活 (CDA) 程序、EDOS 设备激活、设置和 Webex 云载入。

    • 证书验证

    • 固件升级

    • 状态报告

    • PRT 上传

    • XSI 服务


     

    如果配置了代理服务器地址,则仅将信令流量 (HTTP/HTTPS) 发送到代理服务器。 使用 SIP 注册到Webex Calling服务和关联媒体的客户端不会发送到代理。 因此,允许这些客户端直接通过防火墙。

    支持的代理选项、配置和身份验证类型

    支持的代理类型包括:

    • 显式代理(检查或非检查)- 为客户端(应用程序或设备)配置具有显式代理的客户端,以指定要使用的服务器。 此选项支持以下验证类型之一:

    • 透明代理(非检查)- 客户端未配置为使用特定代理服务器地址,无需任何更改即可与非检查代理配合使用。

    • 透明代理(检查)— 客户端未配置为使用特定代理服务器地址。 无需更改 HTTP 的配置;但是,应用程序或设备客户端需要根证书,以便它们信任代理。 IT 团队使用检查代理对要访问的网站和不允许访问的内容类型强制执行策略。

    使用以下方法为 Webex Room 设备、 Cisco IP 多平台电话 (MPP) 和 Webex 应用程序手动配置代理地址:

    • 平台操作系统

    • 设备用户界面

    • 自动发现

    配置时,从以下代理配置和身份验证类型中进行选择:

    产品

    代理配置

    验证类型

    Mac 版 Webex

    手动、WPAD、PAC

    无身份验证, 基本, NTLM,

    Windows 版 Webex

    手动、WPAD、PAC、GPO

    无身份验证, 基本, NTLM, ,协商

    iOS 版 Webex

    手动、WPAD、PAC

    不验证、基本、摘要、NTLM

    Android 版 Webex

    手动、PAC

    不验证、基本、摘要、NTLM

    Webex Web 应用程序

    通过操作系统支持

    不验证、基本、摘要、NTLM、协商

    Webex Room 设备

    WPAD、PAC 或手动

    不验证、基本、摘要

    Cisco IP 电话

    手动、WPAD、PAC

    不验证、基本、摘要

    Webex 视频网格节点

    手动

    不验证、基本、摘要、NTLM

    对于表中的图例:

    1. Mac NTLM 验证 - 机器无需登录到域,系统会提示用户输入密码

    2. Windows NTLM 身份验证 - 仅在计算机登录到域后才受支持

    3. Web 代理自动发现 (WPAD) - 请参阅Web 代理自动发现协议了解详情。

    4. 代理自动配置 (PAC) 文件 - 请参阅代理自动配置文件了解详情。

    5. 要将Cisco Webex Board、Desk 或 Room 系列设备连接到代理服务器,请参阅将 Board、Desk 或 Room 系列设备连接到代理服务器

    6. 有关Cisco IP 电话,请参阅设置代理服务器作为配置代理服务器和设置的示例。


     

    适用于 No Authentication ,为客户端配置的代理地址不支持身份验证。 使用时 Proxy Authentication ,使用有效的凭证配置。 检查网络流量的代理可能会干扰 Web 套接字连接。 如果发生此问题,绕过指向 *.Webex.com 的非检查流量可能会解决问题。 如果您已经看到其他条目,请在最后一个条目后添加一个分号,然后输入 Webex 例外。

    Windows 操作系统的代理设置

    Microsoft Windows支持两个允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。WinINet 是 WinHTTP 的超集。

    1. WinInet 专为单用户桌面客户端应用程序而设计

    2. WinHTTP 主要专为基于服务器的多用户应用程序而设计

    在两者之间进行选择时,为您的代理配置设置选择 WinINet。 有关详细信息,请参阅wininet-vs-winhttp

    请参阅配置允许在公司网络上访问 Webex 的域列表有关以下内容的详细信息:

    • 确保人们仅使用预定义的域列表中的帐户登录应用程序。

    • 使用代理服务器来拦截请求并限制允许的域。

    代理检查和证书置顶

    Webex 应用程序和设备在建立 TLS 会话时验证服务器的证书。 证书检查(例如证书颁发者和数字签名)依赖于验证证书链(直至根证书)。 为了执行验证检查,Webex 应用程序和设备使用操作系统信任存储区中安装的一组受信任的根 CA 证书。

    如果您已部署 TLS 检查代理来拦截、解密和检查Webex Calling流量。 确保代理提供的证书(代替Webex 服务证书)由证书颁发机构签名,并且根证书已安装在 Webex 应用程序或 Webex 设备的信任存储区中。

    • 对于 Webex 应用程序 - 在设备的操作系统中安装用于通过代理签署证书的CA 证书。

    • 对于 Webex Room 设备和Cisco多平台 IP 电话 - 向 TAC 团队提出服务请求,以安装CA 证书。

    此表显示支持通过代理服务器进行 TLS 检查的 Webex 应用程序和 Webex 设备

    产品

    支持自定义受信任 CA 以进行 TLS 检查

    Webex 应用程序 (Windows、Mac、iOS、Android、Web)

    Webex Room 设备

    Cisco IP 多平台 (MPP) 电话

    防火墙配置

    Cisco支持Webex Calling和 Webex Aware 服务,部署在安全的Cisco和 Amazon Web Services (AWS) 数据中心内。 Amazon 已保留其 IP 子网仅供 Cisco 使用,并在 AWS 虚拟私有云中保护这些子网中的服务。

    配置防火墙以允许来自您的设备、应用程序和面向互联网的服务的通信,以正常执行其功能。 此配置允许访问所有受支持的Webex Calling和 Webex Aware 云服务、域名、IP 地址、端口和协议。

    将以下内容加入白名单或开放访问权限,以便Webex Calling和 Webex Aware 服务正常工作。

    • 部分中提及的 URL/域Webex Calling服务的域和 URL

    • 部分中提及的 IP 子网、端口和协议Webex Calling服务的 IP 子网

    • 如果您使用的是Webex Meetings、 和其他服务,请确保您也可打开本文中提到的域/URL Webex服务的 要求

    如果您仅使用防火墙,则不支持单独使用IP地址过滤Webex 流量,因为IP地址池是动态的,随时可能更改。 定期更新规则,未能更新防火墙规则列表可能会影响用户的体验。 Cisco不支持基于特定地理区域或云服务提供商过滤 IP 地址子集。 按区域过滤可能会导致呼叫体验严重下降。

    如果您的防火墙不支持域/URL 过滤,请使用企业代理服务器选项。 此选项按 URL/域过滤/允许将 HTTPS 信令流量发送到Webex Calling和 Webex Aware 服务,然后转发到防火墙。

    对于Webex Calling ,UDP 是 Cisco 首选的媒体传输协议,建议仅使用 SRTP over UDP。 Webex 在生产环境中不支持将TCP和TLS作为媒体的传输协议。 这些协议的面向连接的性质会影响有损网络上的媒体质量。 如果您对传输协议有疑问,请提交支持申请单。

    Webex 服务的域和URL

    URL(例如,*.webex.com)开头的 * 表示可访问顶级域和所有子域中的服务。

    域/URL

    描述

    使用这些域/URL 的 Webex 应用程序和设备

    Cisco Webex 服务

    *.broadcloudpbx.com

    Webex Control Hub 到呼叫管理门户交叉启动的授权微服务。

    Control Hub

    *.broadcloud.com.au

    Webex Calling 服务(澳大利亚)。

    所有

    *.broadcloud.eu

    Webex Calling 服务(欧洲)。

    所有

    *.broadcloudpbx.net

    呼叫客户端配置和管理服务。

    Webex 应用程序

    *.webex.com

    *.cisco.com

    核心Webex Calling和 Webex Aware 服务

    1. 身份预配置

    2. 身份存储

    3. 身份验证

    4. OAuth 服务

    5. 设备载入

    6. 云连接 UC

    当电话首次连接到网络时或在未设置 DHCP 选项的情况下恢复恢复出厂设置设置后,它将联系设备激活服务器以进行零接触设置。 新电话使用 activate.cisco.com 以及固件版本低于 11.2(1) 的电话,继续使用 webapps.cisco.com 进行设置。

    下载设备固件和区域设置更新: binaries.webex.com

    允许12.0.3版本以上的Cisco多业务平台电话(MPP)通过端口80访问 sudirenewal.cisco.com 以续订制造商预装证书(MIC)并具有安全唯一设备标识符(SUDI)。 有关详细信息,请参阅字段通知

    所有

    *.ucmgmt.cisco.com

    Webex Calling 服务

    Control Hub

    *.wbx2.com 和 *.ciscospark.com

    用于云认知、CSDM、WDM、mercury 等。 这些服务是应用程序和设备在载入期间和之后访问Webex Calling和 Webex 认知服务所必需的。

    所有

    *.webexapis.com

    管理应用程序和设备的Webex微服务。

    1. 档案照片服务

    2. 白板服务

    3. 近接服务

    4. 在线状态服务

    5. 注册服务

    6. 日历服务

    7. 搜索服务

    所有

    *.webexcontent.com

    与常规文件存储相关的Webex消息传递服务,包括:

    1. 用户文件

    2. 已转码的文件

    3. 图像

    4. 屏幕截图

    5. 白板内容

    6. 客户端和设备日志

    7. 档案照片

    8. 品牌徽标

    9. 日志文件

    10. 批量 CSV 导出和导入文件 (Control Hub)

    Webex 应用程序消息传递服务。


     

    使用 webexcontent.com 的文件存储已于 2019 年 10 月被 clouddrive.com 取代

    *.accompany.com

    人员洞察集成

    Webex 应用程序

    其他 Webex 相关服务(第三方域)

    *.appdynamics.com

    *.eum-appdynamics.com

    性能跟踪、错误和崩溃捕获、会话指标。

    Control Hub

    *.huron-dev.com

    Webex Calling 微服务(如:切换服务、电话号码订购和分配服务)。

    Control Hub

    *.sipflash.com

    设备管理服务。 固件升级和安全载入目的。

    Webex 应用程序

    *.walkme.com *.walkmeusercontent.com

    Webex 用户指南客户端。 为新用户提供加入和使用教程。

    有关 WalkMe 的更多信息,请单击此处

    Webex 应用程序

    *.google.com

    *.googleapis.com

    向移动设备上的 Webex 应用程序发送通知(示例: 新消息,当应答呼叫时)

    对于 IP 子网,请参阅以下链接

    Google Firebase 云消息传递 (FCM) 服务

    Apple推送通知服务 (APNS)


     

    对于 APNS,Apple 列出了此服务的 IP 子网。

    Webex 应用程序

    Webex 服务的IP子网

    Webex Calling服务的 IP 子网*

    23.89.0.0/16

    85.119.56.0/23

    128.177.14.0/24

    128.177.36.0/24

    135.84.168.0/21

    139.177.64.0/21

    139.177.72.0/23

    144.196.0.0/16

    150.253.128.0/17

    163.129.0.0/17

    170.72.0.0/16

    170.133.128.0/18

    185.115.196.0/22

    199.19.196.0/23

    199.19.199.0/24

    199.59.64.0/21

    连接目的

    源地址

    源端口

    协议

    目的地地址

    目的地端口

    笔记

    到 Webex Calling 的呼叫信令 (SIP TLS)

    本地网关外部 (NIC)

    8000-65535

    TCP

    请参阅 Webex Calling 服务的 IP 子网

    5062, 8934

    从本地网关、设备和应用程序(源)到云(目标)的出站 SIP-TLS 呼叫信号需要这些 IP/端口Webex Calling IP/端口。

    端口 5062(基于证书的干线必需)。 和端口 8934(基于注册的干线必需

    设备

    5060-5080

    8934

    应用程序

    临时(依赖于操作系统)

    从Webex Calling (SIP TLS)到本地网关的呼叫信令

    Webex 地址范围。

    请参阅Webex 服务的IP子网

    8934

    TCP

    客户为其本地网关选择的IP或IP范围

    客户为其本地网关选择的端口或端口范围

    应用于基于证书的本地网关。 需要建立从Webex 到本地网关的连接。

    基于注册的本地网关可重用从本地网关创建的连接。

    目标端口是客户选择的 干线

    Webex 的呼叫媒体(STUN、SRTP/SRTCP、T38)

    本地网关外部 NIC

    8000-48199*

    UDP

    请参阅 Webex Calling 服务的 IP 子网

    5004、9000(STUN 端口)

    8500-8701,19560-65535(基于UDP的SRTP)

    • 这些 IP/端口用于从本地网关、设备和应用程序(源)到Webex Calling Cloud(目标)的出站 SRTP 呼叫媒体。

    • 对于STUN、ICE协商成功的组织内的呼叫,云中的媒体中继将被删除作为通信路径。 在这种情况下,媒体流直接在用户的应用程序/设备之间。

      例如: 如果媒体优化成功,应用程序在端口8500-8701之间直接发送媒体,设备在19560-19661之间的端口之间直接发送媒体。

    • 对于在客户内部使用防火墙的特定网络拓扑,允许访问网络内的上述源端口和目标端口范围,以便媒体流经。

      例如: 对于应用程序,源端口和目标端口的范围应为8500–8701。

    设备*

    19560-19661

    应用程序*

    8500-8701

    来自Webex 的呼叫媒体(SRTP/SRTCP、T38)

    Webex 地址范围。

    请参阅Webex 服务的IP子网

    19560-65535(基于 UDP 的 SRTP)

    UDP

    客户为其本地网关选择的IP或IP范围

    客户为其本地网关选择的媒体端口范围

    到 PSTN 网关的呼叫信令 (SIP TLS)本地网关内部 NIC8000-65535

    TCP

    您的 ITSP PSTN GW 或 Unified CM取决于 PSTN 选项(例如,对于 Unified CM,通常为 5060 或 5061)
    到PSTN网关的呼叫媒体(SRTP/SRTCP)本地网关内部 NIC

    8000-48199*

    UDP

    您的 ITSP PSTN GW 或 Unified CM取决于PSTN选项(例如,通常用于Unified CM的5060或5061)

    设备配置和固件管理(Cisco 设备)

    Webex Calling 设备

    临时

    TCP

    3.20.185.219

    3.130.87.169

    3.134.166.179

    72.163.10.96/27

    72.163.15.64/26

    72.163.15.128/26

    72.163.24.0/23

    72.163.10.128/25

    173.37.146.128/25

    173.36.127.0/26

    173.36.127.128/26

    173.37.26.0/23

    173.37.149.96/27

    192.133.220.0/26

    192.133.220.64/26

    443、6970、80

    必需,原因如下:

    1. 从企业电话 (Cisco Unified CM) 迁移到Webex Calling。 请参阅upgrade.cisco.com了解更多信息。 cloudupgrader.webex.com 使用以下端口: 6970,443,用于固件迁移过程。

    2. 使用16位激活码(GDS)进行固件升级和设备(MPP和协作室或桌面电话)的安全自行激活

    3. 对于 CDA/EDOS - 基于MAC 地址的设置。 可供固件较新的设备(MPP 电话、ATA 和 SPA ATA)使用。

    4. 当电话首次连接到网络或进行恢复恢复出厂设置后,在没有设置 DHCP 选项的情况下,它将联系设备激活服务器以进行零接触设置。 新电话使用 activate.cisco.com而非 webapps.cisco.com进行预配置。 固件发布在11.2(1)之前的电话将继续使用 webapps.cisco.com。 建议允许所有这些 IP 子网。

    5. 允许12.0.3版本以上的Cisco多业务平台电话(MPP)通过端口80访问 sudirenewal.cisco.com,以续订制造商预装证书(MIC)和安全唯一设备标识符(SUDI)。 有关详细信息,请参阅 通知

    应用程序配置

    Webex Calling 应用程序

    临时

    TCP

    62.109.192.0/18

    64.68.96.0/19

    150.253.128.0/17

    207.182.160.0/19

    443, 8443

    用于 Idbroker 验证、客户端的应用程序配置服务、用于自助服务的基于浏览器的Web 访问以及管理界面访问。

    设备时间同步 (NTP)

    Webex Calling 设备

    51494

    UDP

    请参阅 Webex Calling 服务的 IP 子网

    123

    需要这些 IP 地址才能实现设备(MPP 电话、ATA 和 SPA ATA)的时间同步

    设备名称解析和应用程序名称解析

    Webex Calling 设备

    临时

    UDP 和 TCP

    主机定义

    53

    用于 DNS 查询,以发现云中Webex Calling服务的 IP 地址。

    尽管典型的 DNS 查找是通过 UDP 完成的,但如果查询响应不能放入 UDP 数据包中,某些 DNS 查找可能需要 TCP。

    应用程序时间同步

    Webex Calling 应用程序

    123

    UDP

    主机定义

    123

    CScan

    基于 Web 的网络就绪情况资格预审工具Webex Calling

    临时

    TCP

    请参阅 Webex Calling 服务的 IP 子网

    8934 和 443

    用于Webex Calling的基于 Web 的网络准备就绪资格预审工具。 有关更多信息,请参阅 cscan.webex.com

    UDP

    19569-19760

    其他Webex Calling和 Webex 认知服务(第三方)

    推送通知 APNS 和 FCM 服务

    Webex Calling 应用程序

    临时

    TCP

    请参阅链接下提到的 IP 子网

    Apple推送通知服务 (APNS)

    Google-Firebase 云消息传递 (FCM)

    443、2197、5228、5229、5230、5223

    向移动设备上的 Webex 应用程序发送通知(示例: 当您收到新留言或当呼叫被应答时)


     
    • * CUBE媒体端口范围可配置为rtp 端口范围

    • *设备和应用程序的媒体端口在SRTP端口愤怒的任意位置动态分配。 SRTP端口为偶数端口,相应的SRTCP端口分配为连续奇数端口。

    • 如果为应用程序和设备配置了代理服务器地址,信令流量将发送到代理。 媒体通过UDP传输SRTP直接传输到防火墙,而不是代理服务器。

    • 如果您在企业网络中使用NTP和DNS服务,请通过防火墙打开端口53和123。

    Webex Meetings/Messaging - 网络要求

    将MPP设备加入Webex云,以获取呼叫历史记录、目录搜索和会议等服务。 有关这些 Webex 服务的网络要求,请参阅Webex 服务的网络要求。 如果您从 Webex 应用程序使用会议、消息传递及其他服务,则确保本文中提到的域/URL/地址已打开。

    参考

    要了解Webex Calling中的新增功能,请参阅Webex Calling中的新增功能

    有关Webex Calling的安全性要求,请参阅文章

    使用交互式连接建立 (ICE) 进行Webex Calling媒体优化文章

    文档修订历史记录

    日期

    我们对此文章进行了以下更改

    2024年4月23日

    更新了Webex 媒体规范的两个SRTP/SRTCP端口范围的使用情况。

    2024年4月3日

    已将Webex 服务的IP子网更新为163.129.0.0/17,以适应Webex 在印度地区的市场扩张。

    2023年12月18日

    包括针对Cisco MPP电话MIC续订的设备配置和固件管理的SUDIRENEWAL。cisco.com URL和端口80要求。

    2023年12月11日

    更新了Webex 服务的IP子网,以包含更多的IP地址。

    150.253.209.128/25 –更改为150.253.128.0/17

    2023年11月29日

    更新了Webex 服务的IP子网,以包含更多的IP地址,以适应Webex 区域扩展以满足未来增长需求。

    144.196.33.0/25 –更改为144.196.0.0/16

    更新了Webex Calling (SIP TLS)下Webex 服务部分的IP子网和Webex Calling (STUN、SRTP)的呼叫媒体部分,以明确基于证书的中继和本地网关的防火墙要求。

    2023 年 8 月 14 日

    我们添加了以下IP地址144.196.33.0/25和150.253.156.128/25,以支持Edge和Webex 服务的容量要求。


     

    此IP范围仅在美国地区受支持。

    2023 年 7 月 5 日

    添加了链接https://binaries.webex.com以安装Cisco MPP 固件。

    2023 年 3 月 7 日

    我们对整篇文章进行了全面检查,在其中包括:

    1. 包含的代理支持选项。

    2. 修改的呼叫流程图

    3. 简化Webex Calling和 Webex Aware 服务的域/URL/ IP 子网部分

    4. 为Webex 和Webex Aware服务添加了170.72.0.0/16 IP子网范围。

      删除了以下范围170.72.231.0、170.72.231.10、170.72.231.161和170.72.242.0/24

    2023 年 3 月 5 日

    更新文章以包含以下内容:

    • 添加了应用程序使用的 UDP-SRTP 端口范围 (8500-8700)。

    • 增加了推送通知 APNS 和 FCM 服务的端口。

    • 将 CScan 端口范围拆分为 UDP 和 TCP。

    • 添加了参考部分。

    2022 年 11 月 15 日

    我们为设备配置和固件管理(Cisco 设备)添加了以下 IP 地址:

    • 170.72.231.0

    • 170.72.231.10

    • 170.72.231.161

    我们已从设备配置和固件管理(Cisco 设备)中删除了以下 IP 地址:

    • 3.20.118.133

    • 3.20.228.133

    • 3.23.144.213

    • 3.130.125.44

    • 3.132.162.62

    • 3.140.117.199

    • 18.232.241.58

    • 35.168.211.203

    • 50.16.236.139

    • 52.45.157.48

    • 54.145.130.71

    • 54.156.13.25

    • 52.26.82.54

    • 54.68.1.225

    2022 年 11 月 14 日

    为Webex Calling服务添加了IP 子网170.72.242.0/24。

    2022 年 9 月 8 日

    Cisco MPP 固件转换为使用https://binaries.webex.com作为所有地区 MPP 固件升级的主机 URL。 此更改改进了固件升级性能。

    2022 年 8 月 30 日

    删除了“设备配置和固件管理(Cisco 设备)、应用程序配置和 CScan 行”中对端口 80 的引用,因为没有任何依赖。

    2022 年 8 月 18 日

    解决方案没有变化。 将呼叫信号的目标端口 5062(基于证书的中继需要)和 8934(基于注册的中继的必需)更新为 Webex Calling (SIP TLS)。

    2022 年 7 月 26 日

    添加了 54.68.1.225 IP 地址,这是 Cisco 840/860 设备的固件升级所需的 IP 地址。

    2022 年 7 月 21 日

    将呼叫信号的目标端口 5062、8934 更新Webex Calling (SIP TLS)。

    2022 年 7 月 14 日

    添加了支持 Webex Aware 服务完整功能的 URL。

    为Webex Calling服务添加了IP 子网23.89.154.0/25。

    2022 年 6 月 27 日

    更新了服务域和 url Webex Calling URL:

    *.broadcloudpbx.com

    *.broadcloud.com.au

    *.broadcloud.eu

    *.broadcloudpbx.net

    2022 年 6 月 15 日

    在服务 IP 地址和 端口下添加了下列Webex Calling和协议

    • 连接目的: Webex功能

    • 源地址: Webex Calling 设备

    • 源端口: 临时

    • 协议: TCP

    • 目标地址: 请参阅中定义的 IP 子网和域Webex Meetings/Messaging - 网络要求。

    • 目标端口: 443

      注: Webex Calling设备使用这些 IP 地址和域与Webex Cloud服务(例如目录、呼叫历史记录和会议)交互。

    更新了 Webex Meetings /消息传递 - 网络要求部分 的信息

    2022 年 5 月 24 日

    为服务添加 IP 子网 52.26.82.54/24 至 52.26.82.54/32 Webex Calling服务

    2022 年 5 月 6 日

    添加了服务 52.26.82.54/24 的 IP Webex Calling子网

    2022 年 4 月 7 日

    将本地网关内部和外部 UDP 端口范围更新为 8000-48198

    2022 年 4 月 5 日

    添加了以下 IP 子网Webex Calling服务:

    • 23.89.40.0/25

    • 23.89.1.128/25

    2022 年 3 月 29 日

    添加了以下 IP 子网Webex Calling服务:

    • 23.89.33.0/24

    • 150.253.209.128/25

    2021 年 9 月 20 日

    新增 4 个 IP 子网用于 Webex Calling 服务:

    • 23.89.76.128/25

    • 170.72.29.0/24

    • 170.72.17.128/25

    • 170.72.0.128/25

    2021 年 4 月 2 日

    Webex Calling 服务的域和 URL 下已添加 *.ciscospark.com,可支持 Webex 应用程序中的 Webex Calling 用例。

    2021 年 3 月 25 日

    已为 activate.cisco.com 新增 6 个 IP 范围,将于 2021 年 5 月 8 日起生效。

    • 72.163.15.64/26

    • 72.163.15.128/26

    • 173.36.127.0/26

    • 173.36.127.128/26

    • 192.133.220.0/26

    • 192.133.220.64/26

    2021 年 3 月 4 日

    已使用独立表格中的简化范围替换 Webex Calling 分散式 IP 和范围较小的 IP,以便于了解防火墙配置。

    2021 年 2 月 26 日

    将 5004 作为呼叫媒体的目标端口添加到 Webex Calling(STUN、SRTP)来支持将在 2021 年 4 月提供的交互式连接增强器 (Webex Calling ICE)。

    2021 年 2 月 22 日

    域和 URL 现已列在独立表格中。

    IP 地址和端口表被调整为相同服务的组 IP 地址。

    将注释列添加到 IP 地址和端口表中以帮助理解要求。

    将以下 IP 地址移至简化范围以进行设备配置和固件管理(Cisco设备):

    activate.cisco.com

    • 72.163.10.125 -> 72.163.10.96/27

    • 173.37.149.125 -> 173.37.149.96/27

    webapps.cisco.com

    • 173.37.146.134 -> 173.37.146.128/25

    • 72.163.10.134 -> 72.163.10.128/25

    为应用程序配置添加以下 IP 地址,因为Cisco Webex客户端指向 2021 年 3 月澳大利亚的更新DNS SRV 。

    • 199.59.64.237

    • 199.59.67.237

    2021 年 1 月 21 日

    我们在设备配置和固件管理(Cisco 设备)中添加了以下 IP 地址:

    • 3.134.166.179

    • 50.16.236.139

    • 54.145.130.71

    • 72.163.10.125

    • 72.163.24.0/23

    • 173.37.26.0/23

    • 173.37.146.134

    我们已从设备配置和固件管理(Cisco 设备)中删除了以下 IP 地址:

    • 35.172.26.181

    • 52.86.172.220

    • 52.203.31.41

    我们在应用程序配置中添加了以下 IP 地址:

    • 62.109.192.0/19

    • 64.68.96.0/19

    • 207.182.160.0/19

    • 150.253.128.0/17

    我们已从应用程序配置中删除了以下 IP 地址:

    • 64.68.99.6

    • 64.68.100.6

    我们已从应用程序配置中删除了以下端口号:

    • 1081、2208、5222、5280-5281 和 52644-52645

    我们在应用程序配置中添加了以下域:

    • idbroker-b-us.webex.com

    • idbroker-eu.webex.com

    • ty6-wxt-jp.bcld.webex.com

    • os1-wxt-jp.bcld.webex.com

    2020 年 12 月 23 日

    在端口引用图像中添加了新的应用程序配置 IP 地址。

    2020 年 12 月 22 日

    更新了表格中的应用程序配置行以包含以下 IP 地址: 135.84.171.154 和 135.84.172.154。

    隐藏网络图,直至添加这些 IP 地址。

    2020 年 12 月 11 日

    更新了受支持的加拿大区域的设备配置和固件管理(Cisco 设备)和应用程序配置行。

    2020 年 10 月 16 日

    用以下 IP 地址更新了呼叫信令和媒体条目:

    • 139.177.64.0/24

    • 139.177.65.0/24

    • 139.177.66.0/24

    • 139.177.67.0/24

    • 139.177.68.0/24

    • 139.177.69.0/24

    • 139.177.70.0/24

    • 139.177.71.0/24

    • 139.177.72.0/24

    • 139.177.73.0/24

    2020 年 9 月 23 日

    在 CScan 下,将 199.59.64.156 替换为 199.59.64.197。

    2020 年 8 月 14 日

    添加了更多 IP 地址以支持加拿大的数据中心采用:

    到 Webex Calling 的呼叫信令(SIP TLS)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

    2020 年 8 月 12 日

    添加了更多 IP 地址以支持加拿大的数据中心采用:

    • 到 Webex Calling 的呼叫媒体(SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

    • 到公开地址的终端 (SIP TLS) 的呼叫信令 - 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24。

    • 设备配置和固件管理(Cisco 设备)—135.84.173.155、135.84.174.155

    • 设备时间同步—135.84.173.152、135.84.174.152

    • 应用程序配置—135.84.173.154、135.84.174.154

    2020 年 7 月 22 日

    添加了以下 IP 地址以支持加拿大的数据中心采用: 135.84.173.146

    2020 年 6 月 9 日

    我们对 CScan 条目进行了以下更改:

    • 更正其中一个 IP 地址 — 从 199.59.67.156 更改为 199.59.64.156。

    • 新功能需要新的端口和 UDP - 19560-19760

    2020 年 3 月 11 日

    我们将以下域和 IP 地址添加到应用程序配置中:

    • jp.bcld.webex.com—135.84.169.150

    • client-jp.bcld.webex.com

    • idbroker.webex.com—64.68.99.6, 64.68.100.6

    我们更新了以下域,将额外 IP 地址用于设备配置和固件管理:

    • cisco.webexcalling.eu — 85.119.56.198、85.119.57.198

    • webapps.cisco.com—72.163.10.134

    • activation.webex.com—35.172.26.181, 52.86.172.220

    • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

    2020 年 2 月 27 日

    我们将以下域和端口添加到设备配置和固件管理:

    cloudupgrader.webex.com—443, 6970

    这篇文章对您有帮助吗?
    Webex Calling 配置工作流程