浮水印
2021年7月15日 | 次檢視 | 人認為這有幫助

Webex Calling 設定工作流程

Webex Calling 設定工作流程

Webex Calling 概觀

為您介紹 Webex Calling

想像一下,您能夠利用企業級雲端呼叫、行動性和 PBX 功能,以及 Webex ,從 Webex Calling 軟體用戶端或 Cisco 裝置,進行訊息傳遞、開會和呼叫。 這正是 Webex Calling 所能提供的功能。

Webex Calling 提供以下好處:

  • 電話使用者與通用區域的呼叫訂閱

  • 每個使用者的 Webex 存取權

  • 公用交換電話網路 (PSTN) 存取權,讓使用者能夠在組織外撥號。 此服務是透過現有企業基礎架構(不含內部部署 IP PBX 或現有 Unified CM 呼叫環境的本機閘道)提供的

Webex Calling 支援下列功能。 如需相關資訊,請參閱「設定 Webex Calling 功能」一章。

表 1. 管理員可設定的功能

功能

說明

自動語音應答

可以新增歡迎詞、設定功能表以及將呼叫路由至應答服務、群組搜尋、語音郵件或真人。 可以建立 24 小時排程,或者在公司上班或下班時提供不同的選項。 您甚至可以根據呼叫者 ID 屬性路由通話,以建立 VIP 清單或者對來自某些區碼的通話進行不同處理。

呼叫佇列

您可以設定一個呼叫佇列,當無法應答傳入的呼叫時,會為這些呼叫者提供自動應答、舒緩訊息以及待話期間背景音樂,直到有人接聽其呼叫為止。

呼叫代接

若要增強團隊工作及協作,您可以建立呼叫代接群組以便使用者可以接聽彼此的電話。 如果將使用者新增至呼叫代接群組,而群組成員離開或忙碌,則其他成員可以接聽其電話。

呼叫駐留

您可以開啟呼叫駐留,以便使用者可以保留呼叫並從其他電話接聽。

群組搜尋

您可能想要在下列情境下設定群組搜尋:

  • 銷售小組,希望循序路由。 傳入的呼叫會對一部電話響鈴,但如果沒有應答,呼叫會移至清單中的下一個客服。

  • 支援團隊,希望全部電話同時響鈴,以便第一個有空的客服可以接聽通話。

傳呼群組

您可以建立傳呼群組,以便使用者可以傳送音訊訊息至人員、部門或團隊。 如果有人傳送訊息至傳呼群組,則訊息會在群組中的所有裝置上播放。

總機用戶端

透過提供一套完整的呼叫控制選項、大規模線路監控、呼叫佇列、多個目錄選項與檢視、Outlook 整合等,以協助支援前台人員的需求。

使用者可以在 https://settings.webex.com 中設定以下功能,它們會交叉啟動進入到 Calling 使用者入口網站

表 2. 使用者可設定的功能

功能

說明

拒絕匿名呼叫

使用者可以拒絕從已封鎖呼叫者 ID 傳入的呼叫。

業務持續性

如果使用者的電話由於任何原因(例如電源中斷、網路問題等)而未連線至網路,則使用者可以將傳入的呼叫轉撥至特定的電話號碼。

呼叫轉接

使用者可以將傳入的呼叫轉撥至另一部電話。

呼叫轉接選擇

使用者可以轉撥在特定時間來自特定呼叫者的呼叫。 此設定將優先於「呼叫轉接」。

呼叫通知

當使用者根據預先定義的準則(如電話號碼或日期與時間)接收呼叫時,他們可以向自己傳送電子郵件。

呼叫等待中

使用者可以允許應答其他傳入的呼叫。

請勿打擾

使用者可以暫時讓所有呼叫直接進入語音郵件。

Office Anywhere

使用者可以使用其選取的電話(「位置」)作為其企業電話號碼和撥號計劃的分機。

優先警示

當符合預先定義的準則(如電話號碼或日期與時間)時,使用者可以將其電話響鈴設定為獨特的鈴聲。

遠端辦公室

使用者可以從遠端電話進行呼叫,並將其顯示在業務線路中。 此外,進入其業務線路的任何傳入的呼叫都將在此遠端電話上響鈴。

選擇接受呼叫

使用者可以接受在特定時間來自特定呼叫者的呼叫。

選擇拒絕呼叫

使用者可以拒絕在特定時間來自特定呼叫者的呼叫。

循序響鈴

針對傳入的呼叫,最多在 5 個裝置上相繼響鈴。

同時響鈴

針對傳入的呼叫,同時針對使用者及其他人(「呼叫接收方」)的號碼響鈴。

Control Hub 中佈建服務、裝置和使用者,交叉啟動至 Calling 管理入口網站中的詳細設定

Control Hub (https://admin.webex.com) 是一個與 Webex Calling 整合的管理入口網站,可簡化您的訂單和設定,並集中管理組合的產品—Webex CallingWebexWebex Meetings

Control Hub 是用於佈建所有服務、裝置和使用者的中心點。 您可以執行通話服務的首次設定、向雲端註冊 MPP 電話(使用 MAC 位址)、透過關聯裝置、新增號碼、服務、通話功能等等來設定使用者。 此外,您可以從 Control Hub 跨越啟動至通話管理入口網站

使用者體驗

使用者有權存取下列介面:

Control Hub 導覽

Control Hub 是用來管理組織、管理使用者、指定服務、分析採用趨勢和呼叫品質等等的單一進入 Web 型介面。

若要讓組織啟動並執行,建議您在 Control Hub 中輸入使用者電子郵件地址來邀請一些使用者加入 Webex。 鼓勵人員使用您提供的服務(包括通話服務),並向您提供關於其體驗的意見回饋。 當您準備就緒時,您隨時可以新增更多使用者。


我們建議您使用最新桌面版本 Google Chrome 或 Mozilla Firefox 來存取 Control Hub。 行動裝置上的瀏覽器和其他桌面瀏覽器可能會產生非預期的結果。

使用以下所示資訊,以簡要彙總當您的組織設定使用服務時所預期的內容。 如需詳細資訊,請參閱各個章節以獲取逐步指示。

開始使用

當合作夥伴建立您的帳戶後,您將收到一封歡迎電子郵件。 按一下電子郵件中的入門鏈結,使用 Chrome 或 Firefox 來存取 Control Hub。 該鏈結會自動使用您的管理員電子郵件地址來登入。 接下來,系統將提示您建立管理員密碼。

試用服務的首次精靈

如果合作夥伴已為您註冊試用服務,則在您登入 Control Hub 之後,系統會自動啟動設定精靈。 該精靈將引導您進行基本設定以讓組織啟動並執行 Webex Calling 以及其他服務。 您可以在完成精靈逐步解說之前設定和檢查您的通話設定。

檢查您的設定

Control Hub 載入時,您可以檢查您的設定。

新增使用者

在設定服務後,您就已準備好從公司目錄新增人員。 轉至使用者,然後按一下管理使用者

如果您使用 Microsoft Active Directory,則建議您先啟用目錄同步,然後再決定您要如何新增使用者。 按一下下一步,然後遵循指示來設定 Cisco 目錄連接器。

設定單一登入 (SSO)

Webex 使用基本驗證。 您可以選擇設定 SSO,讓使用者使用其企業認證而不是在 Webex 中儲存和管理的個別密碼來驗證您的企業身分識別提供者。

移至設定,捲動至驗證,按一下修改,然後選取整合協力廠商身分識別提供者

將服務指定給使用者

您必須將服務指定給您已經新增的使用者,以便人員可以開始使用 Webex

移至使用者,按一下管理使用者,選取以 CSV 檔案匯出及匯入使用者,然後按一下匯出

在您下載的檔案中,只需針對您想要指定給每個使用者的服務新增 True

匯入已完成的檔案,按一下新增和移除服務,然後按一下提交。 您現在可以設定通話功能、註冊可在常用位置共用的裝置,以及註冊裝置並將它與使用者關聯。

賦予使用者能力

現在,您已新增使用者且已為其指定服務,他們可以開始使用 Webex CallingWebex 支援的多重平台電話 (MPP) 來傳遞訊息和開會。 鼓勵他們使用 Cisco Webex 設定作為一站式商店來存取。

本機閘道的角色

本機閘道是企業或合作夥伴管理的邊緣裝置,用於公共交換電話網路 (PSTN) 交互作業和舊式公用分支交換 (PBX) 交互作業(包括 Unified CM)。

您可以使用 Control Hub 將本機閘道指定至某個位置,Control Hub 將在此位置之後提供您可在 CUBE 上設定的參數。 執行這些步驟將向雲端註冊本機閘道,然後系統將透過閘道將 PSTN 服務提供給特定位置的 Webex Calling 使用者。

若要指定和訂購本機閘道,請閱讀本機閘道訂購指南

Webex Calling 支援的本機閘道部署

支援以下基本部署:

本機閘道可單獨部署或部署在需要與 Cisco Unified Communications Manager 進行整合的部署中。

不含內部部署 IP PBX 的本機閘道部署

獨立式本機閘道部署

下圖顯示了不含任何現有 IP PBX 的 Webex Calling 部署,它適用於單一位置或多位置部署。

對於不符合 Webex Calling 目的地的所有呼叫,Webex Calling 會將這些呼叫傳送到指定給該位置的本機閘道以進行處理。 本機閘道會將來自 Webex Calling 的所有呼叫都路由至 PSTN,以及反過來將來自 PSTN 的所有呼叫都路由至 Webex Calling

PSTN 閘道可以是專用的平台或與本機閘道共存。 如下圖所示,我們推薦此部署的專用 PSTN 閘道變體;它可在現有 PSTN 閘道無法用作 Webex Calling 本機閘道的情況下使用。

共存的本機閘道部署

本機閘道可以基於 IP,使用 SIP 幹線連線至 ITSP,或基於 TDM,使用 ISDN 或類比電路。 下圖顯示 Webex Calling 部署,其中本機閘道與 PSTN GW/SBC 共存。

包含內部部署 Unified CM PBX 的本機閘道部署

在下列情況下,需要與 Unified CM 之整合:

  • 支援 Webex Calling 的位置會新增至現有的 Cisco UC 部署,其中 Unified CM 部署為內部部署呼叫控制解決方案

  • 在註冊至 Unified CM 的電話與 Webex Calling 位置中的電話之間需要直接撥號。

下圖顯示 Webex Calling 部署,其中客戶具有現有的 Unified CM IP PBX。

BroadCloud 會將不符合客戶 Webex Calling 目的地的呼叫傳送至本機閘道。 這包括 PSTN 號碼和 Unified CM 內部分機號,BroadCloud 看不到這些號碼。 本機閘道會將來自 BroadCloud 的所有呼叫路由至 Unified CM,或反過來路由。 然後,Unified CM 會根據現有撥號計劃將傳入的呼叫路由至本地目的地或 PSTN。 Unified CM 撥號計劃將號碼標準化為 +E.164。 PSTN 閘道可能是專用的閘道或與本機閘道共存。

專用 PSTN 閘道

建議選項是本圖所示的此部署的專用 PSTN 閘道變體,可在現有 PSTN 閘道無法用作 Webex Calling 本機閘道的情況下使用。

共存的 PSTN 閘道

此圖顯示包含 Unified CM 的 Webex Calling 部署,其中本機閘道與 PSTN 閘道/SBC 共存。

BroadCloud 將不符合客戶 Webex Calling 目的地的所有呼叫路由至指定給該位置的本機閘道。 這包括 PSTN 目的地以及在網內撥打至 Unified CM 內部分機號的呼叫。 本機閘道會將所有呼叫路由至 Unified CM。 然後,Unified CM 透過本機閘道(它同時具有 PSTN/SBC 功能)將呼叫路由至本地註冊的電話或 PSTN。

呼叫路由注意事項

Webex Calling 到 Unified CM 的呼叫

Webex Calling 路由邏輯的運作方式如下所示: 如果在 Webex Calling 端點上撥打的號碼無法路由至 BroadCloud 中相同客戶內的任何其他目的地,則該呼叫會傳送至本機閘道以便進一步處理。 所有在網外撥打(在 BroadCloud 之外)的呼叫都會傳送至本機閘道。

對於未整合至現有 Unified CM 的 Webex Calling 部署,任何在網外撥打的呼叫都被視為 PSTN 呼叫。 與 Unified CM 結合使用時,在網外撥打的呼叫仍然可以是在網內撥打至 Unified CM 上所託管任何目的地的呼叫,或真正在網外撥打至 PSTN 目的地的呼叫。 後兩種呼叫類型之間的差異由 Unified CM 確定,取決於在 Unified CM 上佈建的企業撥號計劃。

下圖顯示 Webex Calling 使用者在美國撥打國內號碼。

現在,Unified CM 根據設定的撥號計劃將呼叫路由至本地註冊的端點,在該端點上被呼叫的目的地佈建為目錄號。 在此情況下,Unified CM 撥號計劃必須支援路由 +E.164 號碼。

從 Unified CM 到 Webex Calling 的呼叫

若要在 Unified CM 上啟用將呼叫從 Unified CM 路由到 Webex Calling,需要佈建一組路由以便在 Webex Calling 中定義 +E.164 和企業編號計劃位址的集合。

這些路由就緒之後,下圖所示的呼叫情形都有可能發生。

如果 PSTN 中的呼叫者呼叫指定給 Webex Calling 裝置的 DID 號碼,則呼叫會透過企業的 PSTN 閘道轉接至企業,然後到達 Unified CM。 該呼叫的被呼叫位址符合在 Unified CM 中佈建的其中一個 Webex Calling 路由,且呼叫會被傳送至本機閘道。 (當傳送至本機閘道時,被呼叫位址必須採用 +E.164 格式。) 然後,BroadCloud 路由邏輯根據 DID 指定將呼叫傳送至預期的 Webex Calling 裝置。

此外,從 Unified CM 註冊端點發起的呼叫(以 Webex Calling 中的目的地為目標)遵循在 Unified CM 上佈建的撥號計劃。 通常,此撥號計劃允許使用者使用常用的企業撥號習慣進行呼叫。 這些習慣不一定只包括 +E.164 撥號。 除 +E.164 之外的任何撥號習慣都必須先標準化為 +E.164,然後呼叫才能傳送至本機閘道以允許在 BroadCloud 中正確路由。

服務類別 (CoS)

基於各種理由(包括避免呼叫迴圈及防止付費詐騙),始終建議實施嚴格的服務類別限制。 在將 Webex Calling 本機閘道與 Unified CM 服務類別整合的環境中,以下情況需要考量服務的類別:

  • 向 Unified CM 註冊的裝置

  • 從 PSTN 發起進入 Unified CM 的呼叫

  • 從 BroadCloud 發起進入 Unified CM 的呼叫

向 Unified CM 註冊的裝置

在現有 CoS 設定中將 Webex Calling 目的地新增為新類別的目的地非常簡單: 撥入 Webex Calling 目的地的權限通常相當於呼叫內部部署(包括站內)目的地的權限。

如果企業撥號計劃已經實現了「(簡略)網站間互打」權限,則表示在 Unified CM 上已佈建了一個分割區,我們可以在相同的分割區中使用和佈建所有已知的網內互打 Webex Calling 目的地。

否則,如果「(簡略)網站間互打」權限的概念尚不存在,則需要佈建新的分割區(例如「onNetRemote」),Webex Calling 目的地會新增至此分割區,最終必須將這個新的分割區新增至適當的通話搜尋空間。

從 PSTN 發起進入 Unified CM 的呼叫

在現有 CoS 設定中將 Webex Calling 目的地新增為新類別的目的地非常簡單: 撥入 Webex Calling 目的地的權限通常相當於呼叫內部部署(包括站內)目的地的權限。

如果企業撥號計劃已經實現了「(簡略)網站間互打」權限,則表示在 Unified CM 上已佈建了一個分割區,我們可以在相同的分割區中使用和佈建所有已知的網內互打 Webex Calling 目的地。

否則,如果「(簡略)網站間互打」權限的概念尚不存在,則需要佈建新的分割區(例如「onNetRemote」),Webex Calling 目的地會新增至此分割區,最終必須將這個新的分割區新增至適當的通話搜尋空間。

從 BroadCloud 發起進入 Unified CM 的呼叫

從 PSTN 發起的呼叫需要存取所有 Webex Calling 目的地。 這需要將上述包含所有 Webex Calling 目的地的分割區新增至 PSTN 幹線上傳入的呼叫所使用的通話搜尋空間。 除了現有的存取權之外,還會提供對 Webex Calling 目的地的存取權。

從 PSTN 發起的呼叫需要存取 Unified CM DID 和 Webex Calling DID,而在 Webex Calling 中發起的呼叫則需要存取 Unified CM DID 和 PSTN 目的地。

圖 1. 從 PSTN 和 Webex Calling 發起的呼叫的差異 CoS

下圖針對從 PSTN 和 BroadCloud 發起的呼叫,比較服務的這兩種不同類別。 該圖還顯示如果 PSTN 閘道功能與本機閘道組合在一起,則需要從組合 PSTN GW 和本機閘道指向 Unified CM 的兩條幹線: 一條用於在 PSTN 中發起的呼叫,另一條用於在 BroadCloud 中發起的呼叫。 這是由對每種流量類型套用差異通話搜尋空間的需求驅動的。 在 Unified CM 上有兩條傳入幹線,可以透過為每條幹線上傳入的呼叫設定所需的通話搜尋空間來輕鬆執行上述操作

撥號計劃整合

本指南假定現有安裝基於「Cisco Collaboration 內部部署的偏好架構 (CVD)」中的最佳現行做法。 最新版本可在 https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-system/products-implementation-design 獲取。

建議的撥號計劃設計遵循最新版 Cisco Collaboration System SRND(可從 https://www.cisco.com/go/ucsrnd 獲取)的「撥號計劃」一章所記錄的設計方法。

圖 2. 建議的撥號計劃

下圖顯示建議的撥號計劃設計的概觀。 此撥號計劃設計的主要特徵包括:

  • 在 Unified CM 上設定的所有目錄號皆採用 +E.164 格式。

  • 所有目錄號都位於同一個分割區 (DN) 中並標示為緊急。

  • 核心路由基於 +E.164。

  • 所有非 +E.164 撥號習慣(例如,使用常用撥號習慣進行簡略站內撥號和 PSTN 撥號),都是使用撥號標準化轉換模式標準化(全球化)為 +E.164。

  • 撥號標準化轉換模式使用轉換模式通話搜尋空間繼承;它們已設定「使用建立者的通話搜尋空間」選項。

  • 服務類別是使用特定於服務的通話搜尋空間的網站和類別來實現的。

  • PSTN 存取功能(例如,存取國際 PSTN 目的地)是透過將具有相應 +E.164 路由模式的分割區新增至定義服務類別的通話搜尋空間來實現的。

BroadCloud 的可存取性

圖 3. 在撥號計劃中新增 BroadCloud 目的地

若要在此撥號計劃中新增 BroadCloud 目的地的可存取性,必須建立一個分割區(「BroadCloud」)以代表所有 BroadCloud 目的地,並且在此分割區中新增 BroadCloud 中每個 DID 範圍的 +E.164 路由模式。 此路由模式會參考只含一個成員的路由清單: 具有指向本機閘道(處理撥入 BroadCloud 的呼叫)的 SIP 幹線的路由群組。 由於已使用撥號標準化轉換模式(適用於從 Unified CM 註冊端點發起的呼叫)或輸入被呼叫方轉換(適用於從 PSTN 發起的呼叫)將所有撥號目的地標準化為 +E.164,因此只需使用這組 +E.164 路由模式便可存取 BroadCloud 中的目的地,這與使用的撥號習慣無關。

例如,如果使用者撥打「914085550165」,則分割區「UStoE164」中的撥號標準化轉換模式會將此撥號字串標準化為「+14085550165」,以符合分割區「BroadCloud」中 BroadCloud 目的地的路由模式。 Unified CM 最終會將呼叫傳送至本機閘道。

新增簡略站間撥號

圖 4. 正在新增簡略站間撥號

在參考撥號計劃中新增簡略站間撥號功能的建議方法是將企業編號計劃下所有網站的撥號標準化轉換模式新增至專用分割區(即「企業重要號碼」(ESN))。 這些轉換模式會攔截採用企業編號計劃格式的撥號字串,並將撥號字串標準化為 +E.164。

若要在 BroadCloud 目的地中新增企業簡略撥號功能,您可以將 BroadCloud 位置的相應撥號標準化轉換模式新增至「BroadCloud」分割區(例如,圖中的「8101XX」)。 標準化之後,再次進行的呼叫在符合「BroadCloud」分割區中的路由模式後便會傳送至 BroadCloud。

不建議將 BroadCloud 呼叫的簡略撥號標準化轉換模式新增至「ESN」分割區,因為此設定可能會產生不想要的呼叫路由迴圈。

服務提供者與增值經銷商的 Webex Calling 之間的差異

有兩種不同的通話產品利用相同的 Webex Calling 平台。 一種產品適用於服務提供者 (SP) 及其客戶,而另一種產品則適用於增值轉銷商 (VAR) 及其客戶。 這兩種產品大致相同,因此,我們將其統稱為 Webex Calling。 但是存在一些差異,我們需要指出這些差異,以確保您知道它們適用於 SP 還是 VAR。

雖然這兩種產品都是在 Control Hub 中進行管理且透過交叉啟動進入「Calling 管理入口網站」,但一些主要差異如下所示。

SP 可以自訂其通話入口網站和應用程式,並且必須提供其自己的 PSTN 服務並與其客戶組合或利用本機閘道部署。 SP 還必須提供自己的第 1 層支援。

相反,VAR 則使用 Cisco 提供的品牌。 VAR 不是管制服務提供者,因此無法提供 PSTN 服務。 必須透過企業本機閘道部署來利用 PSTN 服務。 VAR 還可以提供自己的第 1 層支援或使用 Cisco 的支援。 這兩種通話產品都透過媒體品質度量值提供服務保證,並且可以將 WebexWebex Meetings 與其通話應用程式組合在一起。

用於通話的通訊協定處理程式

Webex Calling 向作業系統註冊下列通訊協定處理程式,以從 Web 瀏覽器或其他應用程式啟用一按撥入功能。 當 Webex Teams 是 Mac 或 Windows 上的預設通話應用程式時,下列通訊協定會在 Webex Teams 中開始音訊或視訊通話:

  • CLICKTOCALL: 或 CLICKTOCALL://

  • SIP: 或 SIP://

  • TEL: 或 TEL://

  • WEBEXTEL: 或 WEBEXTEL://

Windows 版通訊協定處理程式

其他應用程式可以在 Webex 應用程式之前註冊通訊協定處理程式。在 Windows 10 中,系統視窗要求使用者選取要使用哪個應用程式來發起呼叫。 如果使用者勾選了始終使用此應用程式,則可以記住使用者喜好設定。

如果使用者需要重設預設通話應用程式設定,以便他們可以挑選 Webex,則您可以指示他們變更 Windows 10 版 Webex 的通訊協定關聯:

  1. 開啟預設應用程式設定系統設定,按一下依應用程式設定預設值,然後選擇Webex

  2. 對於每個通訊協定,選擇Webex

Mac 版通訊協定處理程式

在 Mac 作業系統上,如果在 Webex 之前向通話通訊協定註冊了其他應用程式,則使用者必須將其 Webex 應用程式設定為預設通話選項。

在 Mac 版 Webex 中,使用者可確認Webex 已選取做為一般喜好設定下的使用下列應用程式開始通話設定。 如果他們想要在按一下 Outlook 聯絡人號碼時在 Webex 中進行呼叫,也可以勾選始終連線至 Microsoft Outlook

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

準備環境以使用 Webex 通話

準備您的環境 為您的組織設定 Webex Calling 設定本機閘道以便進行 PSTN 存取(僅限 VAR) 設定 UCM 設定 Webex Calling 功能 設定和管理使用者 設定和管理裝置

通話的需求

授權

可透過 Cisco Collaboration Flex Plan 提供 Webex Calling。 您必須購買企業合約 (EA) 計劃(對於所有使用者,包括 50% 的工作區裝置)或指定的使用者 (NU) 計劃(部分或全部使用者)。

Webex Calling 提供三種授權類型(「工作站類型」

  • 專業 — 這些授權為整個組織提供了完整的功能集。 本產品包括 Unified Communications (Webex Calling)、行動性(支援多個裝置的桌面和行動用戶端)、Webex 中的團隊協作,以及可連結多個會議(每個會議多達 1000 名參加者)的選項。

  • 基本 — 如果使用者需要不含行動性或 Unified Communications 的有限功能,請選擇此選項。 他們仍然可以獲得完整功能的語音產品,但每個使用者只能使用單個裝置。


    只有當您擁有指定的使用者訂閱時才能使用基本授權。 企業協議訂閱不支援基本授權。

  • 工作區(也稱為公共區域)— 如果您正在尋找具有一組有限通話功能(適用於休息室、大廳和會議室等區域)的基本撥號音,請選擇此選項。

本說明文件稍後會向您顯示如何使用 Control Hub 來管理在組織的各個位置分配的這些授權。

頻寬需求

視訊通話中的每個裝置最多需要 2 Mbps。 音訊通話中的每個裝置需要 100 Mbps。 閒置電話需要的頻寬最少。

內部部署型 PSTN 的本機閘道

只有「增值經銷商 (VAR)」和「服務提供者 (SP)」才能提供針對 Webex Calling 組織的 PSTN 存取權。 本機閘道目前是提供內部部署型 PSTN 存取權的唯一選項。 本機閘道可單獨部署或部署在需要與 Cisco Unified Communications Manager 進行整合的部署中。 本機閘道需求如下。

支援的裝置

Webex Calling 支援 Cisco Multiplatform (MPP) IP 電話。 身為管理員,您可以向雲端註冊下列電話。 如需相關資訊,請參閱下列說明文章:


如需有關 Webex Calling 支援裝置的完整清單,請參閱 Webex Calling 支援裝置

Cisco Webex 會議室、Board 和桌面裝置是您在 Control Hub 中建立的工作區中支援的裝置。 如需詳細資訊,請參閱 Webex Calling 支援裝置中的「Cisco Webex Room、Board 和桌面裝置」。 然而,您可以透過啟用工作區的 Webex Calling,為這些裝置提供 PSTN 服務。

防火牆

符合 Cisco Webex Calling 的埠參考資訊中記載的防火牆需求。

Webex Calling 的本機閘道需求

一般先決條件

在為 Webex Calling 設定本機閘道之前,請確保您

    • 瞭解 VoIP 原理的基礎知識

    • 瞭解 Cisco IOS-XE 和 IOS-XE 語音概念的基礎使用知識

    • 瞭解階段作業起始通訊協定 (SIP) 的基礎知識

    • 瞭解 Cisco Unified Communications Manager (Unified CM)(如果您的部署模型包括 Unified CM)的基礎知識

    更多詳情請見 Cisco Unified Border Element (CUBE) 企業設定指南,位置在 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book.html

本機閘道的軟硬體需求

請確保您的部署有一個或多個本機閘道(IP 連線適用的 Cisco CUBE 或 TDM 連線適用的 Cisco IOS 閘道),這些內容位於 Webex Calling 的本機閘道訂購指南的表 1 中。 此外,請確保平台正在根據本機閘道設定指南來執行支援的 IOS-XE 版本。

本機閘道的憑證和安全需求

Webex Calling 需要安全的訊號和媒體。 本機閘道會執行加密,並且必須使用下列步驟與雲端建立 TLS 連線:

  • 必須使用 Cisco PKI 中的 CA 根憑證組合來更新 LGW

  • Control Hub 的幹線設定頁面中的一組 SIP 摘要認證用來設定 LGW(在接下來的設定過程中執行這些步驟)

  • CA 根憑證組合會驗證呈現的憑證

  • 已提示輸入認證(已提供 SIP 摘要)

  • 雲端識別已安全註冊哪個本機閘道

本機閘道的防火牆、NAT 遍訪和媒體路徑最佳化需求

大部分情況下,本機閘道和端點可位於內部客戶網路(使用私人 IP 位址與 NAT)。 企業防火墻必須允許輸出流量(SIP、RTP/UDP、HTTP)進入特定 IP 位址/埠,如埠參考資訊中所述。

如果您想要搭配使用媒體路徑最佳化與 ICE,則本機閘道的面向 Webex Calling 的介面必須具有通往 Webex Calling 端點的直接網路路徑。 如果端點位於不同的位置且端點與本機閘道的面向 Webex Calling 的介面之間沒有直接網路路徑,則本機閘道必須將公用 IP 位址指定給面向 Webex Calling 的介面,以便本機閘道與端點之間的呼叫可以利用媒體路徑最佳化。 此外,它必須正在執行 IOS-XE 16.12.5 版。

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

為您的組織設定 Cisco Webex Calling

啟動及執行您的 Webex Calling 服務的第一步是完成首次設定精靈 (First Time Setup Wizard, FTSW)。 一旦第一個位置的 FTSW 完成,您就不需要針對其他位置進行設定。

在開始之前

如果您要在加拿大設定客戶帳戶,還必須執行其他步驟。 如需相關資訊,請洽詢合作夥伴技術支援

1

按一下收到的歡迎電子郵件中的入門鏈結。


 

系統會自動使用您的管理員電子郵件地址登入 Control Hub,登入後將提示您建立管理員密碼。 在您登入後,設定精靈會自動啟動。

2

複查並接受服務條款。

3

複查您的計劃,然後按一下開始


 

您的帳戶經理將負責啟動 FTSW 的第一個步驟。 當您選取開始使用時,如果收到「無法建立通話」通知,請聯絡您的客戶經理。

4

選取與資料中心對應的國家/地區,然後輸入客戶聯絡人和客戶地址資訊。

5

按一下下一步: 下一步:預設位置

6

請從以下選項中選擇:

  • 如果您是合作夥伴管理員,且您希望客戶管理員完成 Webex Calling 的佈建,請按一下儲存並關閉
  • 填寫必要的位置資訊。 使用精靈建立位置後,您可在稍後建立更多位置。

 

預設位置所在的國家/地區會設為合作夥伴選取的合約國家/地區,並且無法變更。 您可以稍後在其他國家/地區建立其他位置,但請記住,這些位置將託管在您之前在此程序中所選的合約國家/地區所對應的區域資料中心。 例如,您可在美國擁有一個位置,在英國擁有另一個位置。


 

完成設定精靈中的步驟時,請務必將主要號碼新增至您建立的位置。

7

請選擇適用於此位置的選項:

  • 播報語言 - 新使用者和功能的音訊播報和提示。
  • 電子郵件語言 - 新使用者的電子郵件通訊。
  • 國家/地區
  • 時區
8

按一下下一步

9

輸入可用的 Cisco Webex SIP 地址,然後按下一步並選取完成

在開始之前

若要建立新位置,請備妥下列資訊:

  • 位置地址

  • 需要的電話號碼(可選)

1

https://admin.webex.com 的客戶檢視中,轉至 服務 > 通話 > 位置,然後按一下新增位置

請記住,新位置將託管在您使用「首次設定精靈」選擇的聯絡人國家/地區所對應的區域資料中心。

2

配置位置的設定:

  • 位置名稱 — 輸入唯一名稱以識別位置。
  • 國家/地區 — 選擇位置所在的國家/地區。 例如,您可以在美國建立一個位置(總公司),在英國建立另一個位置(分公司)。 您選擇的國家/地區決定接下來的地址欄位。 這裡記錄的國家/地區使用美國的地址慣例作為示範。
  • 語言 — 選擇該位置的語言。
  • 地址 — 輸入位置的主要郵寄地址。
  • 城市 — 輸入此位置所在的城市。
  • 州/省 — 從下拉清單中選擇州/省。
  • 郵遞區碼 — 輸入郵遞區碼。電話號碼 — 輸入可以聯絡該位置主要聯絡人的電話號碼。
3

按一下儲存,然後選擇要立即還是稍後新增號碼。

4

如果按一下立即新增,請選擇下列其中一個選項:

  • Cisco PSTN — 若想要使用組合式解決方案來訂購新 PSTN 號碼並將現有號碼轉移至 Cisco,請選擇此選項。


     

    Cisco PSTN 選項僅適用於下列情況:

    1. 已為此客戶啟用或購買 Cisco Calling 方案。

    2. 該位置位於支援 Cisco Calling 方案的國家/地區(目前僅在美國可用)。

  • 雲端連線 PSTN — 如果您正在尋找不需要大量投資本端硬體的雲端解決方案,請選擇此選項,然後選取您所選取的 CCP 提供者。

     

    只會顯示支援您所在位置所在的國家/地區的合作夥伴。

    如果您在列出的提供者底下看到立即訂購號碼選項,我們建議選擇該選項,以便發揮整合式 CCP 的效益。 這樣,您就可在 Control Hub 中訂購您的號碼。 如果您選擇此選項,請轉至此處以瞭解更多資訊和後續步驟。

    請記住,如果您決定不立即訂購號碼,則您之後對 PSTN 服務提供者的變更可能會受限。

  • 內部部署型 PSTN(本機閘道)— 如果您想要保留目前的 PSTN 提供者或希望將非雲端網站與雲端網站連線,則可選擇此選項。

5

選擇是要立即啟用號碼還是稍後啟用。

6

以逗點分隔值 (CSV) 形式輸入電話號碼,然後按一下驗證

即會向特定位置新增號碼。 有效輸入內容會移至已驗證的號碼欄位,而無效輸入內容會留在新增號碼欄位中,並隨附錯誤訊息。

根據位置所在的國家/地區而定,號碼會根據本地撥號需求來設定格式。 例如,如果需要國碼,則您可以輸入含或不含國碼的號碼並且國碼附加在前面。

7

按一下儲存

後續動作

建立位置後,即可啟用該位置的 911 緊急服務。 如需詳細資訊,請參閱 Webex Calling 的 RedSky 911 緊急服務

當您在 Control Hub 中建立客戶組織時,您建立的第一個位置會自動成為預設位置。 除非您另有指定,否則您新增至組織的使用者會指定給此預設位置。 您可以將任何後續位置設為預設位置,但請記住,您無法刪除預設位置。

在開始之前


取得與某個位置關聯的使用者和工作區清單: 轉至服務 > 號碼,然後從下拉功能表中,選取要刪除的位置。 您必須先刪除這些使用者和工作區,然後再刪除位置。

1

https://admin.webex.com 的客戶檢視中,轉至 服務 > 通話 > 位置,然後選取您要刪除的位置。

2

按一下位置名稱旁的更多,選擇刪除位置,然後確認您要刪除該位置。

永久刪除位置通常需要幾分鐘,但最長可達一個小時。 您可以按一下位置名稱旁的更多,然後選取刪除狀態來檢查狀態。

您可在建立 PSTN 之後,變更您的 PSTN 設定以及位置的名稱、時區和語言。 請記住,新語言僅適用於新使用者和裝置。 現有使用者和裝置繼續使用舊語言。


您可針對現有位置啟用 911 緊急服務。 如需詳細資訊,請參閱 Webex Calling 的 RedSky 911 緊急服務

1

https://admin.webex.com 的客戶檢視中,前往服務 > 通話 > 位置,然後選取要更新的位置。

如果您在位置旁看到「警告」符號,表示您尚未為該位置設定電話號碼。 使用者必須先設定該號碼,然後才能撥打或接聽任何通話。

2

(可選)在 PSTN 連線底下,根據已設定的內容來選取雲端連線 PSTN內部部署型 PSTN(本機閘道)。 按一下管理可變更該組態,然後選取繼續以確認相關風險。 然後,選擇下列其中一個選項並按一下儲存

  • Cisco PSTN — 若想要使用組合式解決方案來訂購新 PSTN 號碼並將現有號碼轉移至 Cisco,請選擇此選項。


     

    合作夥伴必須是經過授權的 Webex Calling VAR 合作夥伴,並且已透過註冊至 Cisco Webex Calling VAR PSTN 計劃接受新的 Webex Calling Addendum。

    合作夥伴將在 Cisco Commerce Workspace (CCW) 內下單訂購 Cisco Calling Plan 授權(外撥通話計劃和電話號碼)。

    此選項僅適用於增值經銷商。

  • 雲端連線 PSTN — 如果您正在尋找不需要大量投資本端硬體的雲端解決方案,請選擇此選項,然後選取您所選取的 CCP 提供者。


     

    只會顯示支援您所在位置所在的國家/地區的合作夥伴。

  • 內部部署型 PSTN(本機閘道)— 如果您想要保留目前 PSTN 提供者或者希望將非雲端網站與雲端網站連線,請選擇此選項。

     

    先前已設定本機閘道位置的 Webex Calling 客戶將自動轉換為具有對應幹線的內部部署型 PSTN。

3

選取主要號碼,此為可以聯絡該位置主要聯絡人的電話號碼。

4

選取語音郵件號碼,使用者撥打號碼可檢查此位置是否有他們的語音郵件。

5

(選用)按一下位置頁面最上方的鉛筆圖示,視需要變更位置名稱時區語言,然後按一下儲存

這些設定適用於內部撥號,首次設定精靈中也提供了這些設定。 變更撥號計劃時,Control Hub 中的範例號碼會更新以顯示這些變更。


您可以設定位置的去電權限。 請參閱這些步驟,設定去電權限。

1

https://admin.webex.com的客戶檢視中,轉至 服務 > 通話 > 服務設定,然後捲至內部撥號

2

如有需要,請設定下列選用撥號喜好設定:

  • 位置路由字首長度 - 如果您有多個位置,建議您使用此設定。 可輸入 2-7 位數的長度。 如果您有多個位置具有相同的分機,則使用者在兩個位置之間通話時必須撥打字首。 例如,如果您有多個商店且全部商店都使用分機號 1000,則您可以為每個商店設定路由字首。 如果某個商店的字首為 888,您需要撥打 8881000 才能聯絡到該商店。
  • 路由字首中的轉向數字 - 無論您是否使用位置路由字首,您都可以在這裡設定值。
  • 分機號長度 - 可以輸入 2-6 位數,預設值為 2。

     

    增加分機號長度後,不會自動更新內部分機號的現有快速撥號。

3

針對特定位置指定內部撥號。 轉至 服務 > 呼叫 > 位置,選取一個位置,捲至撥號,然後根據需要變更內部和外部撥號:

  • 內部撥號 — 指定其他位置的使用者為聯絡此位置的人員而需要撥打的路由字首。 每個位置的路由字首都必須獨一無二。 建議字首長度符合在組織層次設定的長度,但它的長度必須在 2-7 位數之間。
  • 外部撥號 — 您可以選擇性地選擇使用者為聯絡外線而必須撥打的外撥數字。 預設值為,如果您不需要此撥號習慣,則此值可以為無。 如果您決定使用此功能,我們建議您使用與組織的轉向數字不同的數字。

     

    使用者可以在撥打外部電話時包含外撥數字,以模仿他們在舊版系統上的撥號方法。 但是,在不包括外撥數字的情況下,所有使用者仍可撥打外部電話。

對使用者的影響:

  • 使用者必須重新啟動電話,撥號喜好設定的變更才會生效。

  • 使用者分機號不應以與位置轉向數字相同的數字開頭。

如果您是增值經銷商,則可以使用以下步驟在 Control Hub 中啟用本機閘道設定。 向雲端註冊這個閘道時,您可以在一或多個 Webex Calling 位置上使用它以向企業 PSTN 服務提供者提供路由。


無法刪除已用於其他位置的本機閘道。

按照下列步驟在 Control Hub 中建立幹線。

在開始之前

  • 新增位置後請先建立幹線,然後再設定該位置的內部部署型 PSTN。

  • 針對每一個角色建立任何位置和特定設定及號碼。 必須先有位置才能新增該位置的內部部署型 PSTN。

  • 瞭解 Webex Calling 的內部部署型 PSTN(本機閘道)規定。

  • 同一位置無法選擇多個內部部署型 PSTN 幹線,但多個位置可選擇同一幹線。

1

https://admin.webex.com的客戶檢視中,轉至服務 > 通話 > 呼叫路由,然後選取新增幹線

2

選取位置。

3

為幹線命名,然後按一下儲存


 

名稱不能超過 24 個字元。

後續動作

系統會向您顯示相關參數,您需要在幹線上加以設定。 您還會產生一組 SIP 摘要認證以保護 PSTN 連線。

幹線資訊會出現在註冊網域幹線群組 OTG/DTG線路/連接埠傳出 Proxy 地址等螢幕上。

我們建議您從 Control Hub 複製此資訊並將其貼至本機文字檔案或文件內,以便在準備好設定內部部署型 PSTN 時參照該資訊。

如果您失去認證,則必須從 Control Hub 中的幹線資訊螢幕產生認證。 按一下擷取使用者名稱並重設密碼以產生一組新的驗證認證以用於幹線。

1

https://admin.webex.com的客戶檢視中,前往服務 > 通話 > 位置

2

選取要修改的位置,然後按一下管理

3

選取內部部署型 PSTN 並按一下下一步

4

在此下拉功能表中選擇一個幹線。


 

造訪幹線頁面以管理您的幹線群組選擇。

5

按一下確認通知,然後按一下儲存

後續動作

您必須取得 Control Hub 產生的組態資訊並將參數對映至本機閘道(例如 Cisco CUBE 上的內部部署本機閘道)。 本文引導您完成此程序。 如需參考資訊,請參閱下圖,其示範 Control Hub 組態資訊(左側)如何對映至 CUBE 中的參數(右側):

在閘道本身上成功完成組態後,您可以返回服務 > 通話 > 位置Control Hub 中),您所建立的閘道將會列在您指定的位置卡中,其名稱左側有一個綠點。 此狀態指出閘道已安全地註冊至通話雲端並且充當位置的活動 PSTN 閘道。

1

https://admin.webex.com的客戶檢視中,轉至 服務 > 通話 > 號碼

將出現一個表格,其中顯示所有位置的號碼和對應資訊。 可按一下所有位置下拉清單並選擇一個位置(如果您想篩選某個特定的位置)。 該表格內含號碼指定給誰及其狀態等資訊。

2

(可選)在號碼輸入內容旁的動作下,按一下 ,然後選擇下列其中一個選項:

  • 編輯 — 針對目前指定給使用者或地點的活動號碼。 按一下此選項以開啟 Calling 管理入口網站,您可以在其中進行進一步的變更。

  • 啟動 — 針對處於「不活動」狀態的號碼,一旦使用訂單提交完 Webex Calling 移轉的號碼,此選項即可使用。 啟用該號碼之後,號碼在可供使用之時便會顯示為「活動」狀態。

  • 刪除 — 針對處於「不活動」狀態並且目前未指定給使用者或地點的號碼,此選項可用。

3

(可選)按一下新增號碼,填妥必填資訊以新增至少一個新號碼到該位置,然後按一下儲存


 

有效輸入內容會移至已驗證的號碼欄位,而無效輸入內容會留在新增號碼欄位中,並隨附錯誤訊息。

所有國家/地區的號碼都必須遵循 E.164 格式,但美國也可以遵循國內格式。

根據位置所在的國家/地區而定,號碼會根據本地撥號需求來設定格式。 例如,如果需要國碼,則您可以輸入含或不含國碼的號碼並且國碼附加在前面。

4

(可選)啟用批量號碼。 您可根據特定位置或狀態或同時根據兩者來篩選號碼清單。 按一下不活動僅查看處於非使用中狀態的號碼。 您可選取清單最上方的啟用號碼,一次啟用 500 個號碼,然後在開啟的對話方塊中按一下啟動確認您的意圖。

1

https://admin.webex.com 的客戶檢視中,選取建築圖示

2

選取訂閱標籤,然後按一下立即購買

系統會傳送一封電子郵件給您的合作夥伴,告訴他們您對轉換為付費訂閱很感興趣。

1

https://admin.webex.com的客戶檢視中,轉至 組織設定 > 服務,捲至通話,然後選擇用戶端設定

2

將您希望使用者看到的通話選項拖放至可用的呼叫選項欄位,然後按照您希望的優先順序為使用者重新排列。

針對使用者隱藏的其他選項會出現在隱藏的呼叫選項欄位中,如以下螢幕擷取畫面所示:

3

如果您希望使用者能夠使用您在上一步設定的第一個呼叫選項發起呼叫,請開啟啟用一按撥入


 

這些變更可能需要長達 24 小時才能顯示在 Webex 中。 您可以建議使用者重新啟動其應用程式以便更快地獲取這些變更。

您可以控制當使用者發起 PSTN 呼叫時要開啟哪個通話應用程式。 在組織層級設定此設定後,您可以覆寫特定使用者的這個設定。


如果您已準備好移轉整個組織,則只需選擇組織範圍的選項。

在開始之前

  • 針對您選擇的通話行為,您的組織必須有正確的訂閱

  • 使用者必須具有有效的電話號碼。 如果這些號碼無效,則 Webex 仍然會將號碼傳送到您選取的通話應用程式,但從該應用程式進行呼叫將會失敗。

https://admin.webex.com 的客戶檢視中,轉至設定,捲至通話行為,然後選擇下列其中一項: 。

  • Calling in Webex Teams(使用 Webex Teams 通話)— 如果您希望使用者使用 Webex Calling 直接在 Webex 中撥打電話,請選取此選項。
  • Webex Calling 應用程式 — 如果您的組織已訂閱 Cisco Webex Calling 並且您想讓使用者使用 Webex Calling 應用程式進行 PSTN 呼叫,請選取此選項。當使用者在 Webex 中進行 PSTN 通話時,可使用 Webex Calling 應用程式撥打該通電話。

系統將顯示一則訊息,指出已更新通話行為。 使用者現在可以透過 WebexWebex Calling 應用程式進行 PSTN 呼叫。

使用者必須安裝相應的應用程式才能從 Webex 中進行 PSTN 呼叫。 請確保讓人員知曉您所做的選擇並且另一個應用程式是否用於進行 PSTN 呼叫。


 

如果某人需要使用其他通話行為,您可以在使用者層級變更此設定。 轉至使用者並在設定之下選取通話行為。 您可以進行選擇,然後按一下儲存

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

針對 Webex Calling 在 IOS-XE 上設定本機閘道

為您所在的組織設定 Webex Calling 之後,您便可以設定一個幹線以將本機閘道連線至 Webex Calling。 本機閘道與 Webex 雲端之間的幹線始終使用 SIP TLS 傳輸進行保護,而本機閘道與 Webex Calling Access SBC 之間的媒體則使用 SRTP 進行保護。

使用此任務流程為您的 Webex Calling 幹線設定本機閘道。 系統會使用指令行針對本機閘道本身執行接下來的步驟。 本機閘道與 Webex Calling 之間的幹線始終使用 SIP TLS 傳輸進行保護,而本機閘道與 Webex Calling Access SBC 之間的媒體則使用 SRTP 進行保護。

在開始之前

  • 瞭解 Webex Calling 的內部部署型 PSTN(本機閘道)規定。

  • 在 Control Hub 中建立一個幹線,然後將它指定給所需的位置。

  • 本文件中提供的設定指導方針假定專用的本機閘道平台已就緒,沒有任何現有的語音設定。 如果現有的 PSTN 閘道或 CUBE 企業部署被修改為使用 Webex Calling 的本機閘道功能,請仔細注意已套用的設定,並確保現有的呼叫流程和功能不會因您所做的變更而被中斷。

  指令或動作 用途
1

Control Hub 與 Cisco Unified Border Element 之間的參數對映

使用此表格來參考來自 Control Hub 的參數,在此表格中,參數對映至本機閘道。

2

執行參考平台設定

執行這些步驟以便為本機閘道進行通用全域設定。 該設定包括基準平台設定和信任集區更新。

3

向 Webex Calling 註冊本機閘道

4

根據您的部署選擇一個選項:

本機閘道上的呼叫路由基於您選擇的 Webex Calling 部署選項。 本部分假設 IP PSTN 終止所在的平台與本機閘道相同。 後續設定適用於本機閘道上的下列其中一個選項:

  • 不含內部部署 IP PBX 的本機閘道部署選項。 本機閘道和 IP PSTN CUBE 共存。

  • 現有的 Unified CM 環境中的本機閘道部署選項。 本機閘道和 IP PSTN CUBE 共存。

表 1. Control Hub 與本機閘道之間的參數對映

Control Hub

本機閘道

註冊者網域:

Control Hub 應該從接收自 UCAPI 的 LinePort 中剖析網域。

example.com

registrar

example.com

幹線群組 OTG/DTG

sip profiles:

rule <rule-number> request ANY sip-header

From modify ">" ";otg=otgDtgId>"

線路/埠

user@example.com

number: 使用者

輸出 Proxy

輸出 proxy(DNS 名稱 – ACCESS SBC 的 SRV)

SIP 使用者名稱

使用者名稱

SIP 密碼

密碼

在開始之前

  • 確保基準平台設定(例如 NTP、ACL、啟用密碼、主要密碼、IP 路由、IP 位址等等)根據您組織的原則和程序進行設定。

  • 所有 LGW 部署都需要最新的 IOS-XE 16.12 或 IOS-XE 17.3。

1

請確保任何第 3 層介面都已獲指定有效且可路由的 IP 位址:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

您必須先使用下方所示的指令為密碼預先設定主要金鑰,然後金鑰才能用於認證和共用密碼。 類型為 6 的密碼是使用 AES 加密和使用者定義的主要金鑰加密的。


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查找功能,並確保可以透過連線測試 (Ping) 來存取該功能:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

啟用 TLS 1.2 Exclusivity 和預設的預留位置信任點:

  1. 建立預留位置 PKI 信任點並稱之為 sampleTP

  2. 在以下內容之下將信任點指定為預設的訊號信任點:sip-ua

  3. cn-san-validate server 是必要的,可確保本機閘道只有在租戶 200(稍後介紹)上所設定的輸出 Proxy 與從伺服器接收到的 CN-SAN 清單相符時才建立連線。

  4. 需要加密信任點才能使用 TLS,即使要設定的連線不需要本地用戶端憑證(例如,mTLS)也是如此。

  5. 透過啟用 1.2 版 Exclusivity 來停用 TLS 1.0 和 1.1 版。

  6. 將 tcp 重試計數設定為 1000(5 毫秒倍數 = 5 秒)。

  7. (IOS-XE 17.3.2 及更新版本)設定計時器連線建立 tls <wait-timer in="" sec="">。 範圍介於 5 到 20 秒之間,預設值為 20 秒。 (LGW 需要 20 秒偵測 TLS 連線失敗,然後再嘗試建立與下一個可用 Webex Calling Access SBC 的連線。 此 CLI 允許管理員變更值以配合網路狀況,並更快偵測 Access SBC 的連線失敗)。


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

更新本機閘道信任集區:

預設信任集區組合不包含在與 Webex Calling 建立 TLS 連線期間驗證服務器端憑證所需的「DigiCert 根 CA」憑證。

您必須透過下載最新的「Cisco Trusted Core Root Bundle」(從 http://www.cisco.com/security/pki/ 下載)來更新信任集區組合。

  1. 檢查 DigiCert 根 CA 憑證是否存在:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. 如果不存在,請根據如下所示來更新:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. 驗證:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

在開始之前

確保您已在 Control Hub 中完成相關步驟以建立一個位置並已為該位置新增幹線。 在這裡所示的範例中,資訊是從 Control Hub 取得的。

1

輸入以下指令以開啟本地閘道應用程式(請參閱 Cisco Webex Calling 的埠參考資訊以瞭解需要新增至信任清單的最新 IP 子網路):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

指令說明:

付費-詐騙防護
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • 明確啟用其中的本機閘道需要合法 VoIP 呼叫的實體(例如 Webex Calling 對等節點、Unified CM 節點、IP PSTN)的來源 IP 位址。

  • 預設情況下,LGW 會封鎖來自非信任清單的 IP 位址中的所有傳入 VoIP 呼叫設定。 預設情況下信任來自具有「階段作業目標 IP」或伺服器群組的撥號點的 IP 位址,無需在這裡填寫。

  • 根據客戶所連線的地區 Webex Calling 資料中心,此清單中的 IP 位址必須符合 IP 子網路。 如需詳細資訊,請參閱 Webex Calling 的埠參考資訊


     

    如果您的 LGW 受到具有有限錐形 NAT 的防火牆保護,您可能想要在對應 Webex Calling 的介面上停用 IP 位址信任清單。 這是因為防火牆已保護您免受未經請求的輸入 VoIP 攻擊。 此動作將縮減長期設定的開銷,因為我們無法保證 Webex Calling 對等節點的位址固定不變,而且您在任何情況下都需為對等節點設定防火牆。

  • 可能需要在其他介面上設定其他 IP 位址;例如,可能需要在對內介面中新增您的 Unified CM 位址。

  • IP 位址必須與 outbound-proxy租戶 200 中解析到的主機的 IP 相符

  • 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html

媒體
voice service voip
 media statistics 
 media bulk-stats 
  • 媒體統計資料可在本機閘道上啟用媒體監控功能。

  • 媒體批量統計可讓控制平面輪詢資料面板以尋找批量呼叫統計資料。

SIP 至 SIP 基本功能
allow-connections sip to sip
補充服務
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

停用 REFER 並將 Replaces 標頭中的對話 ID 替換為對等對話 ID。

如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889

傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

為傳真通訊協定啟用 T.38,但是不會加密 fac 流量。

啟用全域 STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • 當呼叫轉接回 Webex Calling 使用者時(例如,被呼叫方和呼叫方都是 Webex Calling 訂閱者,並且將媒體固定在 Webex Calling SBC),則媒體無法流向本機閘道,因為針孔未開放。

  • 本機閘道上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

  • 必須具有 STUN 密碼,本機閘道才能送出 STUN 訊息。 基於 IOS/IOS-XE 的防火牆可以設定為檢查此密碼並動態開放針孔(例如,沒有明確的內/外規則)。 但對於本機閘道部署情況,防火牆會靜態設定為根據 Webex Calling SBC 子網路在內/外開放針孔。 因此,防火牆只應將此處理為任何輸入 UDP 封包,該封包將觸發針孔開放,而無需明確地查看封包內容。

G729
sip
  g729 annexb-all

允許 G729 的所有變體。

SIP
early-offer forced

強制本機閘道在起始 INVITE 訊息中傳送 SDP 資訊,而不是等待鄰近對等節點的確認。

2

設定「SIP 設定檔 200」。

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

這些規則如下

指令說明:

  • rule 9 可確保標頭公開為“SIP-Req-URI” 而不是 “SIP-Req-URL”

    這會在 SIP URI 和 SIP URL 之間轉換,因為 Webex Calling 不支援請求/回應訊息中的 SIP URI,但是需要它們進行 SRV 查詢,例如_sips._tcp.<outbound-proxy>.
  • rule 20 可修改 From 標頭以包含 Control Hub 中的幹線群組 OTG/DTG 參數,從而唯一地識別企業內的 LGW 網站。

  • 此 SIP 設定檔將套用至對應 Webex Calling 的所有流量的語音類別租戶 200(稍後討論)。

3

設定轉碼器設定檔、STUN 定義和 SRTP 加密套件。

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

指令說明:

  • Voice class codec 99: 允許在階段作業中同時使用二種 g711(mu 和 a-law)轉碼器。 適用於所有撥號點。

  • Voice class srtp-crypto 200: 在提供和應答過程中,將 SHA1_80 指定為 SDP 中由本機閘道提供的唯一 SRTP 加密套件。 Webex Calling 僅支援 SHA1_80。

  • 將套用至語音類別租戶 200(對應 Webex Calling,稍後討論)。

  • Voice class stun-usage 200: 定義 STUN 使用情況。 適用於對應 Webex Calling(2XX 標籤)的所有撥號點以避免在 Unified CM 電話將呼叫轉接至另一個 Webex Calling 電話時使用無方式音訊。


 

如果媒體固定在 ITSP SBC 上,本機閘道在 NAT 後面且正在等待來自 ITSP 的輸入媒體串流,則此指令可能適用於對應 ITSP 的撥號點。


 

利用媒體路徑最佳化的通話流程需要 stun usage ice lite。

4

將 Control Hub 參數對映至本機閘道設定:

Webex Calling 新增為本機閘道中的租戶。 註冊本機閘道所需的設定是在語音類別租戶 200 下定義的。 您必須從 Control Hub 內的「幹線資訊」頁面獲取該設定的元素,如此影像中所示。 本範例顯示對映至各自本機閘道 CLI 的欄位。

然後,租戶 200 會套用到本機閘道設定內對應 Webex Calling 的所有撥號點(2xx 標記)。 voice class tenant 功能允許分組和設定 SIP 幹線參數,其他參數則在 voice service voip and sip-ua 下執行。 當在撥號點下設定和套用某個租戶時,將以下列喜好順序套用 IOS-XE 設定:

  • 撥號點設定

  • 租戶設定

  • 全域設定 (voice service voip / sip-ua)

5

設定語音類別租戶 200,啟用根據從 Control Hub 取得的參數的 LGW 至 Webex Calling 主幹註冊:


 

以下指令行和參數僅為範例。 您必須使用您自己部署的參數。

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

指令說明:

voice class tenant 200

本機閘道的多租戶功能可針對 SIP 幹線上的多個租戶啟用特定的全域設定,從而允許為租戶使用差分服務。

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

本機閘道的註冊者伺服器,其註冊設定為每兩分鐘(240 秒的 50%)重新整理一次。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

幹線註冊盤查的認證。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

呼叫的驗證盤查。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462

no remote-party-id

停用 SIP Remote-Party-ID (RPID) 標頭,因為 Webex Calling 支援 PAI,此功能是使用 CIO 啟用的asserted-id pai (如下所示)。

sip-server dns:40462196.cisco-bcld.com
Webex Calling 伺服器。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

使用相同的持續連線進行註冊和呼叫處理。

srtp-crypto 200

指定 SHA1_80,如下所定義 voice class srtp-crypto 200

session transport tcp tls
將傳輸設定為 TLS
url sips

SRV 查詢必須是 Access SBC 支援的 SIP;所有其他訊息都會透過 sip-profile 200 變更為 SIP。

error-passthru

SIP 錯誤回應傳遞功能

asserted-id pai

在本機閘道上開啟 PAI 處理功能。

bind control source-interface GigabitEthernet0/0/1

對應 Webex Calling 的訊號來源介面。

bind media source-interface GigabitEthernet0/0/1

對應 Webex Calling 的媒體來源介面。

no pass-thru content custom-sdp

租戶下的預設指令。

sip-profiles 200

將 SIPS 變更為 SIP,並修改 INVITE 和 REGISTER 訊息的線路/埠,如下所定義 voice class sip-profiles 200

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699

privacy-policy passthru

明確將從私密標頭值從傳入線路傳遞至傳出線路。

在本機閘道內定義了租戶 200 且已設定 SIP VoIP 撥號點之後,閘道接著會起始指向 Webex Calling 的 TLS 連線,此時 Access SBC 會向本機閘道出示其憑證。 本機閘道會使用先前更新的 CA 根憑證組合來驗證 Webex Calling Access SBC 憑證。 在本機閘道與 Webex Calling Access SBC 之間建立持續 TLS 階段作業。 本機閘道隨後會將 REGISTER 傳送給盤查的 Access SBC。 註冊 AOR 是 number@domain。 該號碼取自認證的「number」參數,而網域取自「registrar dns:<fqdn>」。 當註冊被盤查時,username、password 和 realm 參數(來自認證)用來建置標頭,且 sip-profile 200 會將 SIPS URL 轉換回 SIP。 從 Access SBC 收到 200 OK 之後,即表示註冊成功。

此部署選項需要在本機閘道上進行下列設定:

  1. 語音類別租戶 — 首先為對應 ITSP 的撥號點建立額外的租戶,類似於 租戶 200(其是我們為對應 Webex Calling 的撥號點所建)。

  2. 語音類別 URI - 用於為本機閘道上終止的各種幹線定義主機 IP 位址/埠的模式: Webex Calling 至 LGW;以及在 LGW 上終止的 PSTN SIP 幹線。

  3. 輸出撥號點 — 路由從 LGW 至 ITSP SIP 幹線及 Webex Calling 的輸出呼叫線路。

  4. 語音類別 DPG - 從輸入撥號點呼叫的目標輸出撥號點。

  5. 輸入撥號點 — 接受來自 ITSP 和 Webex Calling 的輸入呼叫線路。

本部分的設定可用於設定由合作夥伴託管的本機閘道,如下所示,或用於本機客戶網站閘道。

1

設定下列語音類別租戶:

  1. 語音類別租戶 100 適用於對應 IP PSTN 的所有輸出撥號點。

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 語音類別租戶 300 適用於對應 IP PSTN 的所有輸入撥號點。

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義模式以根據 Control Hub 的 TrunkGroup OTG/DTG 參數唯一識別企業內的本機閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為因應措施,我們將使用點「.」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    指令說明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定義標記為 101 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    允許您選擇此撥號點的數位模式。 但是,我們將直接從使用 DPG 陳述式並繞過數位模式比對準則的輸入撥號點呼叫此輸出撥號點。 因此,我們將根據目標模式 CLI 允許的英數數字使用任意模式。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,將在此位址中傳送此呼叫線路。 在本案例中是指 ITSP 的 IP 位址。

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    dtmf-relay rtp-nte

    將 RTP-NTE (RFC2833) 定義為此呼叫線路上預期的 DTMF 功能。

    voice-class sip tenant 100

    撥號點將繼承來自租戶 100 的所有參數,除非在撥號點下定義了相同參數。

    no vad

    停用語音活動偵測。

  2. 朝向 Webex Calling 的輸出撥號點(此撥號點稍後在設定指南中也會更新,用於來自 Webex Calling 的輸入撥號點)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    指令說明:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    定義標記為 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling 伺服器(定義在租戶 200 中)會繼承此撥號點。

    voice-class stun-usage 200

    本機閘道上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

    no voice-class sip localhost

    停用將 DNS localhost 名稱替換為傳出訊息的 From、Call-ID 和 Remote-Party-ID 標頭中的實體 IP 位址。

    voice-class sip tenant 200

    撥號點會繼承來自租戶 200(LGW <--> Webex Calling 幹線)的所有參數,除非在撥號點下定義了相同參數。

    srtp

    已為此呼叫線路啟用 SRTP。

    no vad

    停用語音活動偵測。

4

設定下列撥號點群組 (DPG):

  1. 定義撥號點群組 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 套用到定義的傳入撥號點 200201(針對 Webex Calling --> LGW --> PSTN 路徑)。

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. 定義撥號點群組 200 (其輸出撥號點為 200201)作為 PSTN --> LGW --> Webex Calling 路徑的目標。 DPG 200 稍後將套用至定義的傳入撥號點 100。

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標記為 100 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    incoming uri via 100

    所有傳入流量(從 IP PSTN 到 LocalGW)都可在定義於語音類別 URI 100 SIP 中的傳入 VIA 標頭的主機 IP 位址上,根據來源 IP(ITSP 的 IP)位址進行比對。

    destination dpg 200

    使用目的地 dpg 200 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地撥號點群組 200 中的撥號點(即為撥號點 200201)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

    no vad

    停用語音活動偵測。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 100
     incoming uri request 200
     

    指令說明

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri request 200

    所有傳入流量(從 Webex Calling 到 LGW)都可在請求 URI 中根據唯一 dtg 模式進行比對,該模式用於唯一識別企業內以及 Webex Calling 生態系統中的本機閘道網站。

    destination dpg 100

    使用目的地 dpg 100 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地撥號點群組 100 中的撥號點(即為撥號點 101)繼續設定輸出呼叫線路。

    max-conn 150

    將 LGW 與 Webex Calling 之間的同時通話數限制為 150,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 如需涉及本地閘道的同時通話數限制的更多詳細資訊,請造訪 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN 至 Webex Calling

本機閘道上的所有傳入 IP PSTN 呼叫線路都會在撥號點 100 上進行比對,因為它會為具有 IP PSTN 的 IP 位址的 VIA 標題定義比對準則。 輸出撥號點選擇專門由 DPG 200 指定,用於直接呼叫輸出撥號點 200201,該撥號點將 Webex Calling 伺服器列為目標目的地。

Webex Calling 至 PSTN

本機閘道上的所有傳入 Webex Calling 呼叫線路都會在撥號點 200201 上進行比對,因為它符合具有 TrunkGroup OTG/DTG 參數之 REQUEST URI 標題模式的比對準則,該準則是此本機閘道部署獨有的。 輸出撥號點選擇專門由 DPG 100 指定,用於直接呼叫輸出撥號點 101,該撥號點將 IP PSTN IP 位址列為目標目的地。

對於此部署選項,需要在本機閘道上進行下列設定:

  1. 語音類別租戶—您必須為對應 Unified CM 和 ITSP 的撥號點建立額外的租戶,類似於租戶 200(其是我們為對應 Webex Calling 的撥號點所建)。

  2. 語音類別 URI - 用於為 LGW 上終止的各種幹線定義主機 IP 位址/埠的模式: 從 Unified CM 至 LGW(適用於 PSTN 目的地);從 Unified CM 至 LGW(適用於 Webex Calling 目的地);從 Webex Calling 至 LGW;以及在 LGW 上終止的 PSTN SIP 幹線。

  3. 語音類別伺服器群組 — 從 LGW 至 Unified CM 的輸出幹線、LGW 至 Webex Calling 的輸出幹線以及 LGW 至 PSTN 的 SIP 幹線的目標 IP 位址/埠。

  4. 輸出撥號點 — 路由從 LGW 至 Unified CM、ITSP SIP 幹線及/或 Webex Calling 的輸出呼叫線路。

  5. 語音類別 DPG - 從輸入撥號點呼叫的目標輸出撥號點。

  6. 輸入撥號點 — 接受來自 Unified CM、ITSP 和/或 Webex Calling 的輸入呼叫線路。

1

設定下列語音類別租戶:

  1. 語音類別租戶 100 適用於對應 Unified CM 和 IP PSTN 的所有輸出撥號點:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 語音類別租戶 300 適用於來自 Unified CM 和 IP PSTN 的所有輸入撥號點:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義模式以根據 Control Hub 的 TrunkGroup OTG/DTG 參數唯一識別企業內的本機閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本機閘道目前不支援在比對模式中使用底線「_」。 作為因應措施,我們將使用點「.」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
     pattern :5065
    
  4. 為 PSTN 幹線定義 CUCM 來源訊號 IP 和 VIA 埠:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

設定下列語音類別伺服器群組:

  1. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址和埠號。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址和埠號:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 如果未指定埠號,則會使用預設埠號 5060。(PSTN <->LGW--> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址。

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    指令說明

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定義標記為 101 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    destination-pattern BAD.BAD

    將允許您選擇此撥號點的數位模式。 但是,我們將直接從使用 DPG 陳述式並繞過數位模式比對準則的輸入撥號點呼叫此輸出撥號點。 因此,我們將根據目標模式 CLI 允許的英數數字使用任意模式。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,將在此位址中傳送此呼叫線路。(在此案例中為 ITSP 的 IP 位址。)

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    voice-class sip tenant 100

    撥號點將繼承來自租戶 100 的所有參數,除非在撥號點下定義了相同參數。

  2. 朝向 Webex Calling 的輸出撥號點(此撥號點稍後在設定指南中也會更新,用於來自 Webex Calling 的輸入撥號點。):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    指令說明

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    定義標記為 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling 伺服器(定義在租戶 200 中)會繼承此撥號點。

    voice-class stun-usage 200

    LGW 上的 STUN 繫結功能允許在本地產生的 STUN 請求透過協商的媒體路徑傳送。 這有助於在防火牆中開放針孔。

    no voice-class sip localhost

    停用將 DNS localhost 名稱替換為傳出訊息的 From、Call-ID 和 Remote-Party-ID 標頭中的實體 IP 位址。

    voice-class sip tenant 200

    撥號點會繼承來自租戶 200(LGW <--> Webex Calling 幹線)的所有參數,除非在撥號點下定義了相同參數。

    srtp

    已為此呼叫線路啟用 SRTP。

  3. 指向 Unified CM Webex Calling 幹線的輸出撥號點:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    指令說明

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定義標記為 301 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session server-group 301

    我們將指向目的地伺服器群組(撥號點 301 的伺服器群組 301)而不是撥號點中的階段作業目標 IP,來定義多個目標 UCM 節點,但範例只顯示單個節點。

    輸出撥號點中的伺服器群組

    透過 DPG 中的多個撥號點以及撥號點伺服器群組中的多個伺服器,我們可以在所有 Unified CM 呼叫處理訂閱者之間隨機分佈呼叫,或者根據定義的喜好設定來搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 僅當使用的呼叫處理訂閱者數目超過 5 個時,才需要第二個撥號點和第二個伺服器群組。

    如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您有五個以上的 Unified CM 節點,則需要指向 Unified CM Webex Calling 幹線的第二個輸出撥號點:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. 如果您有五個以上的 Unified CM 節點,則需要指向 Unified CM 的 PSTN 幹線的第二個輸出撥號點:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

設定下列 DPG:

  1. 定義 DPG 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們稍後會將 DPG 100 套用至定義的傳入撥號點 302(針對 Unified CM--> LGW--> PSTN 路徑)。

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. 定義 DPG 200 (其輸出撥號點為 200201)作為 Unified CM --> LGW --> Webex Calling 路徑的目標:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標記為 100 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    session protocol sipv2

    指定此撥號點將處理 SIP 呼叫線路。

    incoming uri via 100

    所有傳入流量(從 IP PSTN 到 LGW)都可在定義於語音類別 URI 100 SIP 中的傳入 VIA 標頭的主機 IP 位址上,根據來源 IP(ITSP 的 IP)位址進行比對。

    destination dpg 302

    使用目的地 DPG 302 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 302 中的撥號點(可以是撥號點 305 或撥號點 307)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 300
     incoming uri request 200
     

    指令說明

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新 200201 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri request 200

    所有傳入流量(從 Webex Calling 到 LGW)都可在請求 URI 中根據唯一 dtg 模式進行比對,該模式用於唯一識別企業內以及 Webex Calling 生態系統中的本機閘道網站。

    destination dpg 300

    使用目的地 DPG 300 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 300 中的撥號點(可以是撥號點 301 或撥號點 303)繼續設定輸出呼叫線路。

    max-conn 150

    將 LGW 與 Webex Calling 之間的同時通話數限制為 150,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 如需涉及本地閘道的同時通話數限制的更多詳細資訊,請造訪 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標記為 300 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri via 300

    所有傳入流量(從 Unified CM 到 LGW)都可透過定義在語音類別 URI 300 SIP 中的來源埠 (5065) 進行比對。

    destination dpg 200

    使用目的地 DPG 200 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 200 中的撥號點(將為撥號點 200201)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    指令說明

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標記為 302 的 VOIP 撥號點,並提供有意義的說明以便輕鬆管理和疑難排解。

    incoming uri via 302

    PSTN 目的地的所有傳入流量(從 Unified CM 到 LGW)都可在定義於語音類別 URI 302 SIP 中的 Unified CM 來源訊號 IP 位址和 VIA 埠上進行比對。 將使用標準 SIP 埠 5060。

    destination dpg 100

    使用目的地 DPG 100 時,IOS-XE 會繞過傳統的輸出撥號點比對準則,直接使用定義在目的地 DPG 100 中的撥號點(將為撥號點 101)繼續設定輸出呼叫線路。

    voice-class sip tenant 300

    撥號點將繼承來自租戶 300 的所有參數,除非在撥號點下定義了相同參數。

IP PSTN 至 Unified CM PSTN 幹線

Webex Calling 平台至 Unified CM Webex Calling 幹線

Unified CM PSTN 幹線至 IP PSTN

Unified CM Webex Calling 幹線至 Webex Calling 平台

診斷簽章 (DS) 會主動偵測 IOS XE 型本機閘道中的常見問題,並產生事件的電子郵件、Syslog 或終端訊息通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是包含問題觸發事件相關資訊的 XML 檔案,以及通知、疑難排解及修復問題所要採取的動作。 問題偵測邏輯使用 Syslog 訊息、SNMP 事件以及透過定期監控特定的顯示指令輸出進行定義。 動作類型包括收集顯示指令輸出、產生合併的記錄檔,以及將檔案上傳至使用者提供的網路位置,如 HTTPS、SCP、FTP 伺服器。 DS 檔案由 TAC 工程師編寫且以數位方式簽署,以保護完整性。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽章查詢工具 (DSLT) 是尋找適用的簽章的單一來源,用於監控和疑難排解各種問題。

開始之前:

  • 不要編輯從 DSLT 下載的 DS 檔案。 由於完整性檢查錯誤,修改的檔案安裝將失敗。

  • 本機閘道需要簡易郵件傳輸通訊協定 (SMTP) 伺服器來送出電子郵件通知。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確保本機閘道執行 IOS XE 17.3.2 或更高版本。

必要條件

執行 IOS XE 17.3.2 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定在裝置執行 IOS XE 17.3.2 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. 使用要接收通知的管理員電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

執行 IOS XE 16.11.1 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. 使用要接收通知的管理員電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

執行 16.9.x 版的本機閘道

  1. 輸入下列指令以啟用診斷簽章。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. 使用要接收通知的管理員電子郵件地址設定環境變數 ds_email

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

以下顯示了執行 IOS XE 17.3.2 的本機閘道的範例設定,使用 Gmail 作為安全 SMTP 伺服器將主動通知傳送至 tacfaststart@gmail.com


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

執行 IOS XE 軟體的本機閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們需要設定特定的 Gmail 帳戶設定,並提供特定權限以正確處理來自裝置的電子郵件:

  1. 轉至 管理 Google 帳戶 > 安全性,然後開啟不太安全的應用程式存取設定。

  2. 當您從 Gmail 收到指出「Google 阻止他人使用非 Google 應用程式登入您的帳戶」的電子郵件時,回答「是,是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 或以上時,它將停用所有除錯,並解除安裝本機閘道中安裝的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    高 CPU 使用率並傳送電子郵件通知

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下顯示了將檔案從 FTP 伺服器複製到本機閘道的範例。

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33

    LocalGateway#


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如果需要,請重新安裝 DS 64224 以繼續監控本機閘道上的高 CPU 使用率。

監控 SIP 幹線註冊

此 DS 每隔 60 秒會檢查本機閘道 SIP 幹線是否向 Cisco Webex Calling 雲端取消註冊。 偵測到取消註冊事件後,它會產生電子郵件和 Syslog 通知,並在發生兩次取消註冊事件後自行解除安裝。 請使用下列步驟來解除安裝簽章。

  1. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64117:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    SIP-SIP

    問題類型

    SIP 幹線取消註冊並傳送電子郵件通知

  2. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

監控異常通話連線中斷

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數增量大於或等於上次輪詢的 5,它將產生 Syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    SIP 異常通話連線中斷偵測並傳送電子郵件和 Syslog 通知

  3. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

安裝診斷簽章對問題進行疑難排解

診斷簽章 (DS) 也可以用於快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用所需的除錯,來對給定的問題進行疑難排解、偵測問題發生情況、收集正確的診斷資料集,以及將資料自動傳送至 Cisco TAC 案例。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷簽章查詢工具來尋找適用的簽章,並安裝它們以自行解決給定的問題,您也可以安裝 TAC 工程師建議的簽章作為支援參與的一部分。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」Syslog,並使用下面顯示的步驟自動收集診斷資料。

  1. 設定其他 DS 環境變數 ds_fsurl_prefix,這是上傳所收集診斷資料至其中的 CiscoTAC 檔案伺服器路徑 (cxd.cisco.com)。 檔案路徑中的使用者名稱是案例號碼,密碼是檔案上傳記號,可以從支援案例管理程式擷取,如下所示。 根據需要,您可以在支援案例管理程式的附件區段中產生檔案上傳記號。

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    範例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. 建議安裝高 CPU 監控 DS 64224,作為在高 CPU 使用率期間停用所有除錯和診斷簽章的主動措施。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    高 CPU 使用率並傳送電子郵件通知

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08:00:07:45

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08:上午 12:12:53

    LocalGateway#

驗證診斷簽章執行

如下所示,當本機閘道正在執行簽章內定義的動作時,指令 show call-home diagnostic-signature 的「狀態」欄將變更為「執行中」。 show call-home diagnostic-signature statistics 的輸出是驗證診斷簽章是否已偵測到相關事件並執行動作的最佳方式。 「已觸發/最大值/解除安裝」欄指示給定簽章觸發事件的次數、定義偵測事件的最大次數,以及偵測觸發事件數上限之後簽章是否會自動自行解除安裝。


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

在診斷簽章執行期間傳送的通知電子郵件包含關鍵資訊,如問題類型、裝置詳細資料、軟體版本、執行中的設定,以及與對給定問題進行疑難排解相關的顯示指令輸出。

解除安裝診斷簽章

用於疑難排解的診斷簽章通常定義為在偵測到一定數量的問題後解除安裝。 如果您要手動解除安裝簽章,請從 show call-home diagnostic-signature 的輸出擷取 DS ID,然後執行下面顯示的指令。


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

範例:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

根據部署中常見的問題,系統會定期將新簽章新增至診斷簽章查詢工具。 TAC 目前不支援建立新自訂簽章的請求。

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

將 CUBE 高可用性實作為本機閘道

本機閘道 (LGW) 是為 Cisco Webex Calling 客戶提供內部部署型 PSTN 存取的唯一選項。 本文件的目標是要協助您針對具狀態的作用中通話容錯移轉,使用 CUBE 高可用性、作用中/代命 CUBE 建立本機閘道設定。

基礎

必要條件

在將 CUBE HA 部署為 Webex Calling 的本機閘道之前,請確保您已深入瞭解下列概念:

本文中提供的設定指導方針採用專用的本機閘道平台,且未設定任何現有的語音。 如果正在修改現有的 CUBE 企業部署以同時針對 Cisco Webex Calling 利用本機閘道功能,請密切注意已套用的設定,以確保現有的通話流程和功能不會中斷,並確保符合 CUBE HA 的設計需求。

軟硬體元件

CUBE HA 即本機閘道需要 IOS-XE 16.12.2 版或更高版本以及一個同時支援 CUBE HA 和 LGW 功能的平台。


本文中的顯示指令和日誌基於在 vCUBE (CSR1000v) 上實作的最低軟體版本 Cisco IOS-XE 16.12.2。

參考資料

以下是針對各種平台的一些詳細的 CUBE HA 設定指南:

Webex Calling 解決方案概觀

Cisco Webex Calling 是一種協同作業產品,該產品會為內部部署 PBX 電話服務提供多租戶雲端型替代方案,並為客戶提供多個 PSTN 選項。

本機閘道部署(如下所示)是本文的重點。 使用 Webex Calling 中的本機閘道(內部部署型 PSTN)幹線可以連線至客戶擁有的 PSTN 服務。 它還會提供與內部部署 IP PBX 部署(例如 Cisco Unified CM)的連線。 透過針對 SIP 使用 TLS 傳輸和針對媒體使用 SRTP,進出雲端的所有通訊都會得到保護。

下圖顯示的 Webex Calling 部署不包含任何現有的 IP PBX,適用於單一或多網站部署。 本文所述的設定基於此部署。

第二層裝置到裝置備援

CUBE HA 第二層裝置到裝置備援使用備援群組 (RG) 基礎結構通訊協定來形成作用中/待命路由器配對。 此配對在其各自的介面之間共用相同的虛擬 IP 位址 (VIP),並持續交換狀態訊息。 在路由器配對之間對 CUBE 階段作業資訊進行抽點檢查,使待命路由器能夠在作用中路由器無法服務時,立即接管所有 CUBE 通話處理職責,從而產生具狀態的訊號和媒體保留。


抽點檢查僅限於帶有媒體封包的連線通話。 不會對傳輸中的通話進行抽點檢查(例如,正在聯絡或正在響鈴狀態)。

在本文中,CUBE HA 是指針對具狀態呼叫保留的 CUBE 高可用性 (HA) 第二層裝置到裝置 (B2B) 備援

從 IOS-XE 16.12.2 開始,可以將 CUBE HA 部署為 Cisco Webex Calling 幹線(內部部署型 PSTN)的本機閘道,本文將對設計注意事項和設定進行介紹。 此圖顯示的是作為 Cisco Webex Calling 幹線部署之本機閘道的一般 CUBE HA 設定。

備援群組基礎結構元件

備援群組 (RG) 基礎結構元件會提供兩個 CUBE 之間的裝置到裝置通訊基礎結構支援,並協商最終穩定的備援狀態。 此元件還會提供:

  • 一個與 HSRP 類似的通訊協定,可透過在兩個 CUBE 之間交換 keepalive 和 hello 訊息,來協商每個路由器的最終備援狀態(透過控制介面)— 上圖中的 GigabitEthernet3。

  • 一種傳輸機制,用於對從作用中到待命路由器的每個通話的訊號和媒體狀態進行抽點檢查(透過資料介面)— 上圖中的 GigabitEthernet3。

  • 流量介面的虛擬 IP (VIP) 介面設定和管理(可以使用相同的 RG 群組設定多個流量介面)— GigabitEthernet 1 和 2 被視為流量介面。

必須專門設定此 RG 元件才能支援語音 B2B HA。

訊號和媒體的虛擬 IP (VIP) 位址管理

B2B HA 依賴於 VIP 來實現備援。 CUBE HA 配對中兩個 CUBE 上的 VIP 和關聯的實體介面必須駐留在相同的 LAN 子網路上。 必須設定 VIP 並將 VIP 介面連結至特定語音應用程式 (SIP),才能支援語音 B2B HA。 外部裝置(例如,Unified CM、Webex Calling 存取 SBC、服務提供者或 Proxy)使用 VIP 作為遍訪 CUBE HA 路由器之通話的目的地 IP 位址。 因此,從 Webex Calling 的視角來看,CUBE HA 配對可充當單一的本機閘道。

從作用中路由器到待命路由器對已建立通話的通話訊號和 RTP 階段作業資訊進行抽點檢查。 當作用中路由器關閉時,待命路由器即會接管,並繼續轉發先前由第一個路由器路由的 RTP 串流。

轉換後不會保留在容錯移轉時處於暫時狀態的通話。 例如,未完全建立的通話或正在使用 transfer 或 hold 函數修改的通話。 已建立的通話在轉換後可能會中斷連線。

針對具狀態的通話容錯移轉使用 CUBE HA 作為本機閘道存在下列需求:

  • CUBE HA 不能讓 TDM 或類比介面位於一處

  • Gig1 和 Gig2 被稱為流量 (SIP/RTP) 介面,而 Gig3 是備援群組 (RG) 控制/資料介面

  • 在同一個第二層網域中不能放置 2 個以上的 CUBE HA 配對,一個群組 id 為 1,另一個群組 id 為 2。 如果使用相同的群組 id 設定 2 個 HA 配對,則 RG 控制/資料介面必須屬於不同的第二層網域(vlan,單獨的交換器)

  • RG 控制/資料和流量介面都支援連接埠通道

  • 所有訊號/媒體都會進出虛擬 IP 位址

  • 每當在 CUBE-HA 關係中重新載入某個平台時,它總是作為「待命」啟動

  • 所有介面(Gig1、Gig2、Gig3)的較低位址應位於相同的平台上

  • 備援介面識別元 (rii ) 對同一個第二層上的配對/介面組合來說,應該是唯一的

  • 兩個 CUBE 上的設定(包括實體設定)必須相同,且必須在相同的平台類型和 IOS-XE 版本上執行

  • 回送介面不能用作連結,因為它們始終處於開啟狀態

  • 多個流量 (SIP/RTP) 介面(Gig1、Gig2)要求設定介面追蹤

  • 在 RG 控制/資料鏈結 (Gig3) 的交叉纜線連線上不支援 CUBE-HA

  • 兩個平台必須相同,且必須跨所有類似介面透過 實體交換器 進行連線以便 CUBE HA 能夠運作,例如,CUBE-1 和 CUBE-2 的 GE0/0/0 必須位於相同的交換器上等等。

  • 不能直接在 CUBE 上終止 WAN,也不能在任何一端終止資料 HA

  • 作用中/待命都必須位於相同的資料中心內

  • 必須針對備援(RG 控制/資料,Gig3)使用單獨的 L3 介面,亦即,用於流量的介面不能用於 HA keepalive 和抽點檢查

  • 在容錯移轉時,先前作用中的 CUBE 會依據設計完成重新載入,從而保留訊號和媒體

在兩個 CUBE 上設定備援

您必須在要在 HA 配對中使用的兩個 CUBE 上設定第二層裝置到裝置備援,以開啟虛擬 IP。

1

在全域層級設定介面追蹤,以追蹤介面的狀態。

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

在 RG 中使用追蹤 CLI 來追蹤語音流量介面狀態,這樣在流量介面關閉後,作用中路由就會相當活躍。

2

在應用程式備援子模式下,設定 RG 以用於 VoIP HA。

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

以下是此設定中所使用欄位的說明:

  • redundancy — 進入備援模式

  • application redundancy — 進入應用程式備援設定模式

  • group — 進入備援應用程式群組設定模式

  • name LocalGateway-HA — 定義 RG 群組的名稱

  • priority 100 failover threshold 75 — 指定 RG 的初始優先順序和容錯移轉閾值

  • timers delay 30 reload 60 — 為延遲和重新載入設定兩個時間

    • Delay timer,這是在介面啟動後 RG 群組的初始化和角色協商延遲的時間量 — 預設值為 30 秒。 範圍為 0-10000 秒

    • Reload — 這是在重新載入後 RG 群組初始化和角色協商延遲的時間量 — 預設值為 60 秒。 範圍為 0-10000 秒

    • 建議使用預設計時器,但可能會調整這些計時器來適應在路由器啟動/重新載入期間可能發生的任何其他網路聚合延遲,以保證在網路中的路由聚合至一個穩定的點之後,會進行 RG 通訊協定協商。 例如,如果在容錯移轉後發現新「待命」需要最多 20 秒才能看到來自新「作用中」的第一個 RG HELLO 封包,則計時器應調整為『timers delay 60 reload 120』,以納入此延遲。

  • control GigabitEthernet3 protocol 1 — 設定用於在兩個 CUBE 之間交換 keepalive 和 hello 訊息的介面,指定將連接至控制介面的通訊協定實例,並進入備援應用程式通訊協定設定模式

  • data GigabitEthernet3 — 設定用於對資料流量進行抽點檢查的介面

  • track — 介面的 RG 群組追蹤

  • protocol 1 — 指定將連接至控制介面的通訊協定實例,並進入備援應用程式通訊協定設定模式

  • timers hellotime 3 holdtime 10 — 為 hellotime 和 holdtime 設定兩個計時器:

    • Hellotime — 連續的 hello 訊息之間的間隔 — 預設值為 3 秒。 範圍為 250 毫秒到 254 秒

    • Holdtime — 收到 Hello 訊息和假定傳送路由器失敗之間的間隔。 此持續時間必須大於 hello-time — 預設值為 10 秒。 範圍為 750 毫秒到 255 秒

      建議您將 holdtime 計時器設定為至少為 hellotime 計時器值的 3 倍。

3

為 CUBE 應用程式啟用裝置到裝置備援。 在上一步中,於以下位置設定 RG voice service voip 。 這可讓 CUBE 應用程式來控制備援過程。

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1 — 新增和移除此指令需要重新載入,更新的設定才會生效。 在套用所有設定之後,我們會重新載入平台。

4

為 Gig1 和 Gig2 介面設定各自的虛擬 IP(如下所示),並套用備援介面識別元 (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

以下是此設定中所使用欄位的說明:

  • redundancy rii — 設定備援群組的備援介面識別元。 產生虛擬 MAC (VMAC) 位址所必需。 在具有相同 VIP 的每個路由器(作用中/待命)的介面上必須使用相同的 rii ID 值。


     

    如果在同一個 LAN 上有多個 B2B 配對,則每個配對必須在其各自的介面上具有唯一的 rii ID(以防衝突)。 『show redundancy application group all』應表示正確的本端和對等資訊。

  • redundancy group 1 — 將介面與上面第 2 步中建立的備援群組關聯。 設定 RG 群組,以及指定給此實體介面的 VIP。


     

    必須針對備援使用單獨的介面,即,用於語音流量的介面不能用作上面第 2 步中指定的控制和資料介面。 在此範例中,針對 RG 控制/資料會使用 Gigabit 介面 3

5

儲存第一個 CUBE 的設定並重新載入它。

要最後重新載入的平台始終是「待命」。

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

VCUBE-1 完全啟動之後,儲存 VCUBE-2 的設定並重新載入它。

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

驗證裝置到裝置設定按預期運作。 相關輸出會以粗體反白顯示。

我們依據設計注意事項最後重新載入了 VCUBE-2;要最後重新載入的平台始終是待命


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

在兩個 CUBE 上設定本機閘道

在範例設定中,我們使用來自 Control Hub 的下列幹線資訊,在兩個平台 VCUBE-1 和 VCUBE-2 上建立本機閘道設定。 此設定的使用者名稱和密碼如下所示:

  • 使用者名稱: Hussain1076_LGU

  • 密碼: lOV12MEaZx

1

請確保先使用如下所示的指令為密碼建立設定金鑰,然後才能在認證或共用密碼中使用該金鑰。 類型 6 密碼是使用 AES 密碼和該使用者定義的設定金鑰加密的。


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

這是本機閘道設定,將根據上面顯示的 Control Hub 參數套用至這兩個平台,並儲存和重新載入。 來自 Control Hub 的 SIP 摘要認證會以粗體突出顯示。


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

為了顯示顯示指令輸出,我們重新載入了 VCUBE-2,後接 VCUBE-1,使 VCUBE-1 成為待命 CUBE,使 VCUBE-2 成為作用中 CUBE

2

在任何給定時間,只有一個平台會作為本機閘道維護 Webex Calling 存取 SBC 的作用中註冊。 請查看下列顯示指令的輸出。

show redundancy application group 1

show sip-ua-register status


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

從上面的輸出中,您可以看到 VCUBE-2 是維護 Webex Calling 存取 SBC 註冊的作用中 LGW,而在 VCUBE-1 中 "show sip-ua register status" 的輸出為空白

3

現在,在 VCUBE-1 上啟用下列除錯


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

在此情況下,透過在作用中 LGW VCUBE-2 上發出下列指令來模擬容錯移轉。


VCUBE-2#redundancy application reload group 1 self

在下列情境中,除了上面所列的 CLI 之外,還會發生從「作用中」到「待命」LGW 的轉換

  • 當作用中路由器重新載入時

  • 當作用中路由器關閉並開啟電源時

  • 當啟用追蹤的作用中路由器的任何 RG 設定介面關閉時

5

請檢查 VCUBE-1 是否已向 Webex Calling 存取 SBC 註冊。 現在 VCUBE-2 應該已重新載入。


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 現在是作用中 LGW。

6

請查看 VCUBE-1 透過虛擬 IP 將 SIP REGISTER 傳送至 Webex Calling,並收到 200 OK 的相關除錯日誌。


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

為 Webex Calling 設定 Unified CM

如果將支援 Webex Calling 的位置新增至現有部署(其中 Unified CM 是內部部署呼叫控制解決方案),而且您需要在註冊至 Unified CM 的電話與 Webex Calling 位置中的電話之間進行直接撥號,則可能需要與 Unified CM 整合。

為指向本機閘道的幹線設定 SIP 幹線安全性設定檔

在本機閘道和 PSTN 閘道位於同一個裝置的情況下,必須啟用 Unified CM,以區分源自同一個裝置的兩種不同的流量類型(來自 Webex 和 PSTN 的呼叫),並將服務的區分類別套用於這些呼叫類型。 此區分呼叫處理是透過在 Unified CM 與組合本機閘道及 PSTN 閘道裝置之間佈建兩個幹線實現的,這兩個幹線需要不同的 SIP 接聽埠。

使用下列設定為本機閘道幹線建立專用的 SIP 幹線安全設定檔:

設定
姓名 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 幹線安全設定檔
傳入埠 需要比對本機閘道設定中用於處理進出 Webex 的流量的埠: 5065

設定本機閘道幹線的 SIP 設定檔

使用下列設定為本機閘道幹線建立專用 SIP 設定檔:

設定
姓名 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 設定檔
啟用 OPTIONS Ping 以監控服務類型為「無」(預設值)的幹線的目的地狀態。 已選取

為來自 Webex 的呼叫建立通話搜尋範圍

使用下列設定為源自 Webex 的呼叫建立通話搜尋範圍:

設定
姓名 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex Calling 搜尋空間
已選取的分割區

DN(+E.164 目錄號)

ESN(簡略網站間撥號)

PSTNInternational(PSTN 存取)

onNetRemote(GDPR 已知目的地)


 

最後的分割區 onNetRemote 僅在多叢集環境中使用,在此環境中,路由資訊在使用 Intercluster Lookup Service (ILS) 或 Global Dialplan Replication (GDPR) 的 Unified CM 叢集之間進行交換。

設定與 Webex 之間的 SIP 幹線

使用以下設定透過本機閘道為傳入 Webex 以及從中傳出的呼叫建立 SIP 幹線:

設定
裝置資訊
裝置名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 幹線
在所有使用中 Unified CM 節點上執行 已選取
撥入呼叫
通話搜尋空間 先前定義的通話搜尋空間: Webex
AAR 通話搜尋空間 僅有權存取 PSTN 路由模式的通話搜尋空間: PSTNReroute
SIP 資訊
目的地位址 本機閘道 CUBE 的 IP 位址
目的地埠 5060
SIP 幹線安全設定檔 先前定義: Webex
SIP 設定檔 先前定義: Webex

設定 Webex 的路由群組

使用下列設定建立路由群組:

設定
路由群組資訊
路由群組名稱 唯一名稱,例如 Webex
已選取裝置 先前設定的 SIP 幹線: Webex

設定 Webex 的路由清單

使用下列設定建立路由清單:

設定
路由清單資訊
姓名 唯一名稱,例如 RL_Webex
說明 有意義的說明,例如 Webex 的路由清單
在所有使用中 Unified CM 節點上執行 已選取
路由清單成員資訊
已選取群組 僅限先前定義的路由群組: Webex

為 Webex 目的地建立分割區

使用下列設定為 Webex 目的地建立分割區:

設定
路由清單資訊
姓名 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex 分割區

後續動作

請確保將此分割區新增至應該有權存取 Webex 目的地的所有通話搜尋空間。 您必須將此分割區專門新增至用作 PSTN 幹線上的輸入通話搜尋空間的通話搜尋空間,以便可以將呼叫從 PSTN 路由至 Webex。

設定 Webex 目的地的路由模式

使用以下設定為 Webex 上的每個 DID 範圍設定路由模式:

設定
路由模式 Webex 中的 DID 範圍的完整 +E.164 模式前而帶有「\」。 例如: \+140855501XX
路由分割區 Webex
閘道/路由清單 RL_Webex
緊急優先順序 已選取

設定 Webex 的簡略站間撥號標準

如果 Webex 需要簡略站間撥號,則使用以下設定為 Webex 上的每個 ESN 範圍設定撥號標準化模式:

設定
轉換模式 Webex 中 ESN 範圍的 ESN 模式。 例如: 80121XX
分割區 Webex
說明 有意義的說明,例如 Webex 標準化模式
使用建立者的通話搜尋空間 已選取
緊急優先順序 已選取
請勿等待後續躍點上的數位間逾時 已選取
被呼叫方轉換遮罩 遮罩以將號碼標準化為 +E.164。 例如: +140855501XX
浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

設定 Webex Calling 功能

建立並管理自動語音應答

確保通話會得到接聽,而且呼叫者的需要會得到滿足。 可以新增歡迎詞、設定功能表以及將呼叫路由至應答服務、群組搜尋、語音郵件或真人。 可以建立 24 小時排程,或者在公司上班或下班時提供不同的選項。

有關如何建立並管理自動語音應答的資訊,請參閱在 Cisco Webex Control Hub 中管理自動語音應答

設定群組搜尋

群組搜尋可以將來電路由至一組使用者或工作區。 您甚至可以設定路由至整個群組的型式。

如需如何設定群組搜尋的相關資訊,請參閱 Cisco Webex Control Hub 中的群組搜尋

建立接線員用戶端

說明文件可支援前臺人員的需求。 您可以將使用者設為電話接待員,以便他們可以篩選組織內特定人員的所有來電。

如需如何設定及檢視您的接線員用戶端的相關資訊,請參閱 Cisco Webex Control Hub 中的接線員用戶端

設定傳呼群組

「群組傳呼」可讓使用者透過撥打指定給特定傳呼群組的號碼或分機號,最多向 75 個目標使用者與工作區撥打單向電話或群組傳呼。

如需如何設定和編輯傳呼群組的相關資訊,請參閱在 Cisco Webex Control Hub 中設定傳呼群組

建立呼叫佇列

您可以設定一個呼叫佇列,當客戶的呼叫無法應答時,會為這些呼叫提供自動應答、舒緩訊息以及保留通話音樂,直到有人接聽其呼叫為止。

如需如何設定及管理呼叫佇列的相關資訊,請參閱 Cisco Webex Control Hub 中的呼叫佇列

設定呼叫代接

若要增強團隊工作及協作,您可以建立呼叫代接群組以便使用者可以接聽彼此的電話。 如果將使用者新增至呼叫代接群組,而群組成員離開或忙碌,則其他成員可以接聽其電話。

如需如何設定呼叫代接群組的相關資訊,請參閱 Cisco Webex Control Hub 中的呼叫代接

設定呼叫駐留

呼叫駐留允許指定使用者群組將呼叫駐留於呼叫駐留群組的其他有空成員。 群組的其他成員可以用其電話接聽已駐留的呼叫。

如需如何設定呼叫駐留的相關資訊,請參閱 Cisco Webex Control Hub 中的呼叫駐留

允許使用者插入其他人的電話呼叫

1

https://admin.webex.com 的客戶檢視,轉至使用者,然後選取您想要修改的使用者。

2

選取通話,轉至 進階呼叫設定,然後選取插入

3

開啟插入,選擇當有人插入呼叫時您是否希望電話播放聲音,然後按一下儲存

為使用者開啟輪用功能

啟用輪用功能可讓使用者在其他空間工作的同時,還能繼續使用主要桌面電話的功能。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取要修改的使用者。

2

選取通話,選擇進階呼叫設定,然後按一下輪用

3

開啟輪用,然後按一下儲存

阻止某人監控使用者的線路狀態

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取您想要修改的使用者。

2

選取通話,然後轉至隱私權

3

為此使用者選擇適當的自動語音應答設定。

4

選取啟用隱私權勾選方塊。 然後,您可以將「根據姓名搜尋使用者」欄位保留空白來決定是否封鎖所有人,或選擇誰可以監控此使用者的線路狀態。

使用上面的主管範例,您可以搜尋其行政助理的姓名。

5

按一下儲存

允許使用者查看其他人的電話或呼叫駐留分機上的線路狀態

監控的線路數目上限為 50,但您應考量頻寬。 最大值也可以根據使用者電話上的線路按鈕數量來確定。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取您想要修改的使用者。

2

選取通話,選擇進階呼叫設定,然後轉至監控

3

請從以下選項中選擇:

  • 新增受監控線路
  • 新增呼叫駐留分機
4

選擇您是否希望此使用者收到關於已駐留呼叫的通知,搜尋要監控的人員或呼叫駐留分機,然後按一下儲存


 

Control Hub 中的受監控線路清單對應於使用者裝置上顯示的受監控線路的順序。 您可以隨時重新排序受監控的線路清單。

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

設定和管理您的 Webex Calling 使用者

必須在 Cisco Webex Control Hub 中新增所有使用者,他們才能利用 Webex Calling 服務。 您需要新增的使用者數目將決定您如何在 Control Hub 中新增使用者,是透過電子郵件地址手動新增每個使用者,還是使用 CSV 檔案新增多個使用者。 一切由您決定。


若您從目錄(如 Active Directory)同步使用者,則當您在 Control Hub 中新增人員時,您也必須將這些人員新增到您的目錄。


新增使用者時,姓氏和名字不得包含 ascii 擴充字元或以下字元 (%、#、<、>、\、/、"),長度上限為 30 個字元。

在開始之前

如果您嘗試新增使用其電子郵件地址建立試用帳戶的使用者,則可能會發生錯誤。 在將使用者新增至您的組織之前,先讓他們 刪除他們的組織

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後按一下管理使用者

2

選取手動新增或修改使用者

3

(選用)如果您自動傳送歡迎電子郵件,請按一下下一步

4

選擇一項服務,然後按一下下一步

  • 選取電子郵件地址,並輸入多達 25 個電子郵件地址。
  • 選取名稱和電子郵件地址,然後輸入多達 25 個名稱和電子郵件地址。

 

您可以新增可用來轉換為您的組織的使用者。

5

授權指定:

  • 如果您有一個使用中的授權範本,則授權會自動指定給新使用者,且您可以檢查授權摘要。
  • 選取要指定的服務。 如果您有多個訂閱,請從清單中選擇一個訂閱。


 

如果您要為 Contact Center 指定授權,請選取 Webex Teams,然後選取客戶服務以及高級和標準客服選項。 若要新增主管,請同時選取高級主管選項。 除非您將使用者設為主管,否則使用者將被視為客服。

6

內容管理:

  • 如果針對企業內容管理選取了廣域存取,則系統會將內容管理指定給使用者。
  • 為每個使用者選取一個內容管理選項。

7

按一下儲存

  • 會傳送電子郵件給每個人員,邀請其加入。

  • Control Hub 中,人員會顯示為處於邀請擱置狀態,直至人員首次登入為止。 在使用者第一次登入之後會指定授權,或者如果您將 Cisco Directory Connector 搭配宣告的網域使用,則會在建立使用者時指定授權。

8

(可選) 如果您向使用者新增通話功能,請指定位置、電話號碼和分機號。

9

檢查已處理記錄的摘要頁面,然後按一下完成


 

新增通話使用者後,如果在選取使用者的「通話設定」時收到錯誤,我們建議您移除 Webex Calling 授權,然後將通話授權重新指定給使用者。

後續動作

您可以給組織中的人員指定管理特權。

在開始之前

如果您的組織有多個 CSV 檔,則上傳一個檔案,該任務完成之後,便可以上傳下一個檔案。


如果開啟了 .csv,則部分試算表編輯器會從資料格中移除 + 符號。 建議您使用文字編輯器進行 .csv 更新。 如果是使用試算表編輯器,請確保將資料格式設為文字,然後新增回已移除的任何 + 符號。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,按一下管理使用者,然後選取 CSV 新增或修改使用者

2

按一下匯出以下載該檔案,您可以在 CSV 檔案中的新行中輸入使用者資訊。

  • 若要指定服務,請在該服務的欄中新增 TRUE;若要排除服務,請新增 FALSE使用者 ID/電子郵件(必填) 直欄是唯一的必要欄位。 如果每個新使用者都擁有特定的目錄和外部號碼,請在外部號碼前添加 + 而不添加其他字元,

    如果您有一個使用中的授權範本,將所有服務欄留空,則範本會自動指定給該列中的新使用者。


     

    無法使用授權範本將企業內容管理權限指定給使用者,如需詳細資訊,請參閱在 Cisco Webex Control Hub 中為使用者啟用內容管理

  • 若要指定位置,請在位置直欄中輸入名稱。 如果您將此欄位保留空白,則會將使用者指定給預設位置。

  • 若要將使用者新增為 Cisco Webex Contact Center 的監督員,您必須手動新增使用者。 您只能使用 CSV 指定標準和高級角色。

 

輸入使用者名字時,請確保包含姓氏,否則您可能會遇到問題。

3

按一下匯入,選取檔案並按一下開啟

4

選擇僅新增服務新增和移除服務

如果您有一個使用中的授權範本,請選擇僅新增服務

5

按一下提交

即會上傳 CSV 檔案,並建立您的任務。 您可以關閉瀏覽器或此視窗,並且您的任務將繼續執行。 要檢查任務進度,請參閱在 Cisco Webex Control Hub 中管理任務

1

https://admin.webex.com 的客戶檢視中,轉至使用者

2

選取使用者,然後按一下服務 > 編輯授權

3

如果您有多個訂閱,請從清單中選擇一個訂閱。

4

選取要新增或移除的服務,然後按一下下一步

5

如果您指派 Webex Meetings 授權,請選擇一個帳戶類型,以將每個 Webex Meetings 網站指派給使用者,並且按一下儲存


 

您必須啟用出席者帳戶功能,您的 Webex 網站才能將使用者指派為出席者。 若您沒有在 CSV 檔案中看到「出席者帳戶」欄,請聯絡您的客戶成功經理 (CSM)、合作夥伴成功經理 (PSM) 或 Cisco 技術協助中心 (TAC),以便為您的 Webex 網站啟用此功能。

出席者帳戶類型不適用於具有 Webex 網站管理員角色的使用者。 如果要向這些使用者指派出席者帳戶,您必須移除其對該 Webex Meetings 網站的管理特權。


 

新增通話授權後,如果在選取使用者的「通話設定」時收到錯誤,我們建議您移除 Webex Calling 授權,然後將授權重新指定給使用者。

在開始之前

如果您的組織有多個 CSV 檔,則上傳一個檔案,該任務完成之後,便可以上傳下一個檔案。

您無法使用 CSV 範本來刪除使用者或變更指定給使用者的位置。


如果開啟了 .csv,則部分試算表編輯器會從資料格中移除 + 符號。 建議您使用文字編輯器進行 .csv 更新。 如果是使用試算表編輯器,請確保將資料格式設為文字,然後新增回已移除的任何 + 符號。

1

https://admin.webex.com 的客戶檢視中,移至使用者,按一下管理使用者,然後選擇 CSV 新增或修改使用者

2

(選用)如果您自動傳送歡迎電子郵件,請按一下下一步

3

按一下匯出來下載檔案。 您可以採用以下任一方式來編輯下載的檔案 (exported_users.csv):

  • 若要修改現有使用者,您可以更新除使用者 ID/電子郵件(必填)位置之外的任何直欄。 比方說,如果變更使用者 ID/電子郵件,這將建立新的使用者。

  • 若要指定位置,請在位置直欄中輸入名稱。 如果您將此欄位保留空白,則會將使用者指定給預設位置。

  • 若要指定服務,請在該服務的欄中新增 TRUE;若要排除服務,請新增 FALSE

  • 如果您有多個訂閱,則可在欄標頭中使用訂閱 ID 來識別您要新增的服務。 例如,如果您有兩個包含相同服務的訂閱,則可以從特定訂閱中指定適用於使用者的服務。

4

若要變更針對特定使用者的呼叫方式,請在通話行為一欄中輸入值。 您可以輸入以下選項之一,如需每個設定的相關資訊,請參閱設定 Webex Calling 行為

  • USE_ORG_SETTINGS — 輸入此字串以使用組織範圍的設定。

  • NATIVE_WEBEX_TEAMS_CALLING — 輸入此字串以使用 Webex Teams 中的通話功能選項。

  • CALL_WITH_APP_REGISTERED_FOR_WEBEXCALLTEL — 輸入此字串以使用 Webex Calling 應用程式選項。

5

輸入呼叫者 ID 號碼呼叫者 ID 名字呼叫者 ID 姓氏。 如果您未填寫呼叫者 ID 號碼呼叫者 ID 名字呼叫者 ID 姓氏,則名字姓氏電話號碼欄位即會按照使用者來電時的狀態顯示。 如果您未填寫呼叫者 ID 號碼,則位置主要號碼即會按照使用者來電時的狀態顯示。


 

呼叫者 ID 名字呼叫者 ID 姓氏不得包含特殊字元。 如果呼叫者 ID 名字呼叫者 ID 姓氏包含特殊字元,則會使用名字的簡化版本。

6

儲存 CSV 檔案之後,請按一下匯入,選取您變更的檔案,然後按一下開啟

7

選擇僅新增服務新增和移除服務,然後按一下提交

即會上傳 CSV 檔案,並建立您的任務。 您可以關閉瀏覽器或此視窗,並且您的任務將繼續執行。 要檢查任務進度,請參閱在 Cisco Webex Control Hub 中管理任務

如果您未禁止管理邀請電子郵件,則新使用者會收到啟用電子郵件。

您可以隨時給人員的裝置指定號碼及/或分機號。 指定的分機號會顯示在電話顯示畫面上。

您還可以設定備用號碼,以便多個電話號碼在相同的電話上響鈴。 您可以為每個號碼指定不同的鈴聲,以協助區分來電線路。

1

https://admin.webex.com 的客戶檢視中,移至使用者,然後選取要向其指定號碼的人員。

2

選取通話,然後按一下新增號碼

3

從可用號碼清單中選擇電話號碼。 您還可以選擇指定分機號。

如果號碼已指定給使用者,則新增至該使用者的任何額外號碼都會新增為備用號碼。 您可以給一個使用者新增多達 10 個備用號碼。

4

(選用)若要識別來自特定電話號碼的呼叫,您可以指定獨特鈴聲模式。 若要啟用,請按一下獨特鈴聲模式下的切換開關。

5

按一下儲存

1

https://admin.webex.com 的客戶檢視中,轉至使用者,過濾狀態欄以顯示處於邀請擱置中狀態的人員。

2

動作下,對於狀態為邀請擱置中的人員,選取更多 > 重新傳送邀請

如果您的組織使用目錄同步功能,並且 Control Hub 中未提供刪除選項,則您必須將使用者帳戶從 Active Directory 中刪除。 然後,當 Cisco 目錄連接器同步使用者帳戶資訊時,會更新您的組織使用者清單。

https://admin.webex.com 的客戶檢視中,移至使用者,按一下「更多」按鈕,然後按一下刪除使用者

使用者不再能夠登入 Webex 網站,系統移除其指定的所有 Webex 服務,並且會將他們從其參與的任何空間或團隊中移除。 不會刪除他們在空間中建立的任何內容,且內容遵循每個空間擁有者已實作的保留策略。

您可以設定具有不同特權層級的客戶管理員。 他們可以是完全管理員、技術支援管理員、唯讀管理員或合規人員。 如果您具有完全管理員特權,則可以將一或多個角色指定給組織中的任何使用者。


獲指定使用者和裝置管理員或裝置管理員角色的任何人都將無法管理 Webex Calling

在 Control Hub 中,您可以瞭解不同的特權層次並設定客戶管理員。 客戶管理員可以是完全管理員、技術支援管理員、使用者和裝置管理員、裝置管理員、唯讀管理員或合規人員。 如果您具有完全管理員特權,則可以將一或多個角色指定給組織中的任何使用者。

您總是希望一個組織具有多個管理員。 這是最佳做法,如果其中一個管理員不在,將始終允許您進行管理方面的變更。

可將特定的管理角色指定給您組織內的使用者,以確定他們可以在 Control Hub 中查看哪些內容以及存取哪些內容。 指定特定的管理角色時,您簡化了職責,讓管理員更容易負起責任。 合規官員可以尋找公司中的特定人員、尋找他們共用的內容,或者搜尋特定的空間然後為找到的內容產生報告


1

https://admin.webex.com 的客戶檢視中,移至使用者,然後選取使用者。

2

角色和安全之下按一下管理員角色服務存取

3

選取要指定給該使用者的角色。

若要將使用者指定為 Webex 網站管理員,請在 Webex 網站管理員角色旁,按下編輯,然後選擇您希望該使用者管理的每個 Webex 網站。

4

選取儲存

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

設定和管理 Webex 通話裝置

身為管理員,您可以將裝置指定給 Control Hub 中的使用者或工作區。 您可以選擇提供裝置的 MAC 位址,或產生啟用代碼,然後必須手動在裝置上輸入該代碼。

使用 Control Hub,您可以將裝置指定給使用者以供個人使用,然後向雲端註冊這些裝置。

這裡所列的裝置支援 Webex Calling。 雖然可以使用 MAC 位址註冊所有這些裝置,但只能使用啟用代碼來註冊下列這部分裝置:

  • Cisco IP Phone 6800 系列多平台電話(音訊電話 — 6821、6841、6851、6861、6871)

  • Cisco IP Phone 7800 系列多平台電話(音訊電話 — 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台電話(音訊電話 — 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台電話(視訊電話 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832


至於 DECT 裝置,只有 DECT 基座裝置(而不是 DECT 手機)可在 Control Hub 中進行指定。 將基座裝置指定給使用者之後,您必須手動將 DECT 話筒與該基座裝置配對。 如需相關資訊,請參閱將耳機連線至基座

1

https://admin.webex.com 的客戶檢視中,前往裝置然後按一下新增裝置


 
您也可以在使用者設定檔中將電話新增至使用者。 請參閱為使用者管理裝置部分。
2

選擇現有使用者,輸入電話的擁有者(使用者名稱或使用者真實姓名的一部分),從結果中選擇使用者,然後按下一步

3

從下拉清單中選擇裝置,然後按下一步

4

選擇下列其中一個選項,然後按一下儲存

  • 使用啟用代碼 - 如果要產生可與裝置擁有者共用的啟用代碼,請選擇此選項。 必須手動將 16 位啟用代碼輸入裝置本身。

     

    多平台電話必須具有 11.2.3MSR1 或更高版本的韌體負載,才能顯示啟用代碼螢幕。 如果需要更新電話韌體,請將使用者指向 https://upgrade.cisco.com/MPP_upgrade.html

  • 使用 MAC 位址 - 如果您知道裝置的 MAC 位址,請選擇此選項。 電話的 MAC 位址必須是唯一的項目。 如果您輸入已註冊電話的 MAC 位址或者您輸錯了號碼,則會出現一則錯誤訊息。

 

使用協力廠商裝置時可能適用這些限制。

如果您選擇為裝置產生啟用代碼,但尚未使用該代碼,則該裝置的狀態在以下位置顯示為正在啟動:已指定使用者的裝置部分以及主要裝置清單(位於 Control Hub)。 請記住,可能需要長達 10 分鐘才會在 Control Hub 中更新裝置狀態。

當人們工作時,他們會聚集在許多位置,例如午餐室、大廳及會議室。 您可以在這些工作區設定共用 Cisco Webex 裝置、新增服務,然後靜觀協作功能發揮效用。

工作區裝置的主要原則是它未指定給特定使用者,而是指定給實體位置,從而允許共用。

這裡所列的裝置支援 Webex Calling。 雖然可以使用 MAC 地址註冊這些裝置的絕大多數,但只能使用啟用代碼來註冊下列這部分裝置:

  • Cisco IP Phone 6800 系列多平台電話(音訊電話 — 6821、6841、6851)

  • Cisco IP Phone 7800 系列多平台電話(音訊電話 — 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台電話(音訊電話 — 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台電話(視訊電話 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832

1

https://admin.webex.com 的客戶檢視中,前往工作區,然後按一下新增工作區

2

輸入工作區的名稱(例如實體會議室的名稱),選取會議室類型並新增容量。 然後按一下下一步

3

選取 Cisco IP Phone,然後按下一步

4

從下拉清單中選取裝置類型,選擇您是否要使用啟用代碼或 MAC 地址註冊電話註冊,然後按下一步。 請記住,如果您選擇使用啟用代碼來註冊裝置,則此代碼會透過電子郵件傳送給該位置的指定管理員。

對於 Webex Calling,您只能將一個共用電話新增至工作區。

對於 Cisco IP Conference Phone 7832,部分軟按鍵可能不可用。 如果您需要一組完整的軟鍵,我們建議您改為將此電話指定給使用者。

5

指定位置電話號碼(由您選擇的位置決定),然後按一下儲存。 您還可以選擇指定分機號。

當人們工作時,他們會聚集在許多工作區,例如午餐室、大廳及會議室。 您可以在這些工作區設定共用 Cisco Webex 裝置、新增服務,然後靜觀協作功能發揮效用。

工作區裝置的主要原則是它未指定給特定使用者,而是指定給實體位置,從而允許共用。

這裡所列的裝置支援 Webex Calling

1

https://admin.webex.com 的客戶檢視中,前往工作區,然後按一下新增工作區

2

輸入工作區的名稱(例如實體會議室的名稱),選取會議室類型並新增容量。 然後按一下下一步

3

選取其他 Cisco Webex 裝置,然後按下一步

其他 Cisco Webex 裝置包括 Cisco Webex 會議室裝置或桌面裝置(其中包括 Cisco Webex Board)。

4

選取下列其中一個選項:

  • 免費通話 — 使用者只能使用 SIP 位址(例如 username@example.calls.webex.com)來發起 Webex 或 Webex 階段作業起始通訊協定 (SIP) 呼叫。
  • Webex Calling — 除了能夠發起與接聽 Webex 和 SIP 呼叫之外,此工作區的人員還可以使用裝置從 Webex Calling 編號計劃中發起和接聽電話呼叫。 例如,您可以撥打電話號碼 555-555-5555、分機號 5555 或 SIP 位址 gedwards@example.webex.com 來呼叫您的同事 Giacomo Edwards,您也可以呼叫您的本地披薩店。
5

指定位置電話號碼(由您選擇的位置決定)、分機號,然後按一下儲存

6

使用提供的代碼來啟動裝置。 您可以複製、用電子郵件寄送或列印啟用代碼。

如果您需要將多個裝置指定給使用者和地點,可以使用所需資訊填寫 CSV 檔案,然後執行幾個簡單步驟啟動這些裝置。

這裡所列的裝置支援 Webex Calling。 雖然可以使用 MAC 位址註冊所有這些裝置,但只能使用啟用代碼來註冊下列這部分裝置:

  • Cisco IP Phone 6800 系列多平台電話(音訊電話 — 6821、6841、6851)

  • Cisco IP Phone 7800 系列多平台電話(音訊電話 — 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台電話(音訊電話 — 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台電話(視訊電話 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832

1

https://admin.webex.com 的客戶檢視中,前往裝置,按一下新增裝置,然後選擇要將裝置新增至使用者還是地方。

2

選取匯入/上傳 CSV 檔案

3

選取下列其中一個選項:

  • 匯出使用者屬性 - 您可以取得您組織中所有使用者及相關屬性的清單,這樣您就不必手動查找每個使用者。
  • 下載 CSV 範本 - 您可以使用我們提供的範本,您可以在其中輸入使用者名稱、類型(指出它是使用者還是位置)、MAC 位址和裝置型號等資訊。 請記住下列幾個事項:
    • 對於 CSV 檔案的使用者名稱直欄,請確保輸入使用者的電子郵件地址,而不是使用者 ID 或姓名。 您還可以在此欄中插入位置名稱。

    • 建議您將每個 CSV 檔案的裝置數量限制在 1000 個。 如果您需要新增的裝置超過該限制,請使用第二個 CSV 檔案。

    • 如果輸入的位置尚不存在,則系統會自動為您建立該地點。

    • 如果您將「MAC 位址」直欄保留空白,則會產生啟用代碼,您必須在裝置上輸入該代碼。

4

如果 MAC 位址已保留為空,您可以選擇傳送啟用代碼的位置:

  • 提供鏈結 - 啟用代碼將被新增至 CSV 檔案,然後您可以下載該檔案。
  • 電子郵件啟用代碼 - 如果裝置適用於位置,則會向身為管理員的您傳送啟用代碼。 如果裝置適用於使用者,則啟用代碼會透過電子郵件傳送給使用者。
5

匯入已填充的 CSV 檔案。

6

按一下提交

當裝置變成已啟動狀態時,您會看到狀態更新。

 

多平台裝置必須執行 11.2.3MSR1 或更高版本的韌體載入,使用者才能夠在其裝置上輸入啟用代碼。 如需如何升級電話韌體的相關資訊,請參閱這篇文章。

您可以為指派給組織內的使用者的裝置新增、移除、重新啟動、檢查啟動或建立新啟用代碼。 這樣做有助於在需要時從使用者螢幕進行檢視和管理。

1

https://admin.webex.com 的客戶檢視中,轉至使用者

2

選取要修改的使用者,然後向下捲動至裝置

3

若要將裝置新增至此使用者,請按一下新增裝置


 
如果已為使用者指派裝置,而且要新增其他裝置,請按一下 圖示(位於裝置旁邊),然後按一下新增裝置
4

若要修改現有裝置,請選取裝置名稱。

您可以在這裡檢視和編輯裝置設定、刪除裝置、重新啟動裝置,或為裝置建立新的啟用代碼(如果適用)。 如需設定電話設定的相關資訊,請參閱設定和更新電話設定

您可以直接從工作區設定檔新增和管理裝置。 工作區裝置可以包含 ATA 裝置,如傳真機。 您也可以將工作區裝置設定為輪用主機。 如需輪用的相關資訊,請參閱 Cisco Webex Control Hub 中的輪用功能

1

https://admin.webex.com 的客戶檢視中,轉至工作區

2

選取要修改的工作區,然後轉至裝置圖格。

3

若要新增裝置,請按一下新增裝置

4

若要修改現有裝置,請選取裝置名稱。

您可以在這裡檢視和編輯裝置設定、刪除裝置、重新啟動裝置,以及啟用要用作輪用主機的裝置。 如需設定電話設定的相關資訊,請參閱設定和更新電話設定

您可以將線路新增至使用者的主要裝置,以及重新排序線路的顯示方式。 這亦稱為共用線路外觀,可讓使用者使用自己的電話從其他使用者的分機接聽及撥打電話。 例如行政助理,他希望能夠撥打和接聽老闆的專線電話。 共用線路外觀也可以成為主要使用者線路的另一個實例。

每個使用者電話號碼的最大設定限制為 35 個裝置,包括使用者使用的桌面或行動應用程式。 其他線路可以新增至工作區電話,但工作區電話無法新增為共用線路。


使用者新增至其 MPP 電話的快速撥號在 Control Hub 中不可見,並且若已設定共用線路,則可覆寫這些快速撥號。

1

https://admin.webex.com 中的客戶檢視,轉至使用者工作區(取決於要修改的裝置的指派位置)。

2

選取要修改的使用者或工作區,然後向下捲動至裝置

3

選取要在其中新增或修改共用線路的裝置,然後捲動至電話使用者和設定

在此電話上顯示的使用者和地點會按出現順序列出。

4

若要從此電話新增或移除使用者或地點,請選取設定線路

5

若要移除線路,請按一下 圖示。


 
無法移除線路 1 上的主要使用者。
6

若要新增共用線路外觀,請按一下 圖示。


 
按您想要顯示的順序新增線路。 若要重新排序線路外觀,請刪除線路,並按您想要顯示的順序新增至清單中。
7

輸入姓名或電話號碼並從出現的選項中選取,然後按一下儲存

您可以在 Control Hub 中指派給使用者的類比電話配接器 (ATA) 裝置上設定連接埠。 目前,用於可用 ATA 裝置的兩種設定適用於具有 2 個連接埠的裝置及具有 24 個連接埠的裝置。

1

https://admin.webex.com 的客戶檢視中,轉至使用者

2

選取要修改的使用者,然後捲動至裝置

3

選取要在其中新增或修改的裝置。

4

此裝置上的使用者下,按一下設定連接埠

5

若要新增共用連接埠設定,請按一下 圖示。

6

輸入姓名或電話號碼並從出現的選項中選取,然後按一下儲存


 
在查找中僅顯示沒有裝置的工作區。
7

如果裝置需要 T.38 傳真壓縮,請勾選 T.38 欄中的方塊或覆寫使用者層級壓縮選項,然後按一下儲存


 
工作區可以具有 ATA。 這對於傳真機很有用。

您可以隨時在客戶組織中的桌面和協作室裝置中新增電話號碼,無論您正在試用期還是已轉換為付費訂閱。


我們增加了您可以在 Control Hub 中新增的電話號碼數量(從 250 個增加到 1000 個)。

1

https://admin.webex.com 中的客戶檢視,轉至服務 > 通話 > 號碼,然後按一下新增號碼

2

指定位置號碼類型。 如果您正在移轉號碼,請同時輸入目前的和新的帳單號碼。

3

然後按一下儲存

您可以看到組織已訂購的 PSTN 號碼清單。 使用此資訊時,您可以查看可用的未用號碼,而且已訂購的號碼將很快變為可用。

https://admin.webex.com 的客戶檢視中,前往服務 > 通話 > PSTN 訂單

在您將配件 (話筒/KEM) 連接到 MPP 裝置時,這些配件會在 Control Hub 中的「裝置」標籤下,顯示為庫存項目。 在 Control Hub 裝置庫存中,可以找到配件的型號、狀態和這個配件屬於誰的資訊。 選取配件時,還可以取得額外的資訊,例如配件序號和目前的軟體版本。 只要配件連接到 MPP,配件狀態欄就回報為「線上」。 連接到 MPP 的話筒會以能夠從裝置管理取得的最新版本,自動升級其軟體。

表 1. 相容的話筒

電話型號

Cisco Headset 520 系列

Cisco Headset 530 系列

Cisco Headset 560 系列

Cisco Headset 730 系列

Cisco IP Phone 8811/8841/8845

RJ9 & RJ11

Cisco IP Phone 8851/8861/8865

USB

USB

USB

RJ9 & RJ11

Cisco IP Phone 7811/7821/7841/7861

Cisco IP Phone 6821/6841/6851/6861

Cisco IP Phone 6871

USB

USB

USB

Cisco IP Conference Phone 7832/8832

表 2. 相容的按鍵擴充模組

電話型號

KEM

Cisco IP Phone 8811/8841/8845

Cisco IP Phone 8851/8861/8865

BEKEM

CP-8800-A-KEM

CP-8800-V-KEM

Cisco IP Phone 7811/7821/7841/7861

Cisco IP Phone 6821/6841/6861/6871

Cisco IP Phone 6851

CP-68KEM-3PCC

Cisco IP Conference Phone 7832/8832

浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

Webex Calling 的採用趨勢和使用報告

您手裡有大量的報告可協助您評量 Webex Calling 服務的使用方式和使用頻率。 您還可以快速瞭解您所在位置的媒體品質。

檢視通話報告

您可以使用 Control Hub 中的「分析」頁面來深入瞭解人員使用 Webex CallingWebex 應用程式的情況(參與度)以及他們的通話媒體體驗品質。 若要存取 Webex Calling 分析,請登入 Control Hub,然後前往「分析」並選取「通話」標籤。

1

如需詳細的通話歷程記錄報告,請登入 Control Hub,然後前往「分析」並選取詳細通話歷程記錄

您會自動進入 Calling 管理入口網站,您可以在其中分析及評估通話使用情況。 如需獲取特定通話功能可用的報告的有關資訊,請參閱 Calling 管理入口網站 - 報告。 如需呼叫活動的相關資訊,請參閱 Calling 管理入口網站 - 分析

2

若要存取媒體品質資料,請登入 Control Hub,然後前往「分析」並選取「通話」

如需相關資訊,請參閱 Cloud Collaboration Portfolio 的分析
浮水印
2021年7月15日| 次檢視 | 人認為這有幫助

Cisco Webex Calling 的埠參考資訊

以下是用於將電話、Webex 應用程式和閘道連線至 Cisco Webex Calling 的位址、連接埠和通訊協定的清單。 本文適用於網路管理員,尤其是想要在其組織內使用 Webex Calling 服務的防火牆和 Proxy 安全管理員。

必須正確設定防火牆才能成功部署通話。 我們要求具有用於訊號、媒體、網路連線、本地閘道的連接埠,並且由於 Webex Calling 是全域服務,我們建議您讓下列所有連接埠保持開啟。

並非所有防火牆設定都需要開放埠,但是如果您正在執行內部到外部規則,則應該開放埠以允許使用外部服務所需的通訊協定。 只要部署 NAT、定義合理的繫結時間段並避免操控 NAT 裝置上的 SIP,您就不需要在防火牆上開放輸入埠。


如果路由器或防火牆能夠感知 SIP,亦即啟用了 SIP Application Layer Gateway (ALG) 或類似功能,我們建議您關閉此功能以便服務能夠正確運作。 如需如何在特定裝置上停用 SIP ALG 的相關資訊,請參閱相關製造商的文件。

如需 Webex Meetings 和傳訊的網路需求的詳細資訊,請參閱 Webex 服務的網路需求

通過防火牆的 Webex Calling 流量

大部分客戶部署網際網路防火牆或網際網路 Proxy 和防火牆來限制及控制離開及進入其網路的 HTTP 型流量。 由於所有 Webex Calling 端點都不支援 http(s) Proxy,因此請遵循下面的防火牆指引以允許從您的網路存取 Webex Calling 服務。

防火牆設定

如果您的防火牆支援 URL 篩選,請設定防火牆以允許列出的 Webex Calling 目的地 URL,如 Webex Calling 服務的網域和 URL 表格所示。

但是,如果您使用的防火牆不支援 URL/網域篩選,請設定防火牆以使用 Webex Calling 服務的 IP 位址和連接埠中列出的 IP 位址範圍和連接埠來篩選流量。

Webex Calling 服務的 IP 位址和連接埠

下表描述需要在防火牆上開啟的連接埠和通訊協定,以允許雲端註冊的 Webex 應用程式和裝置與 Webex Calling 雲端訊號和媒體服務通訊。

Webex Calling 服務的 IP 子網路

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

連線目的

來源位址

來源埠

通訊協定

目的地位址

目的地埠

附註

Webex Calling 的呼叫訊號 (SIP TLS)

本機閘道外部 (NIC) 8000-65535

TCP

請參閱 Webex Calling 服務的 IP 子網路

8934

從本機閘道、裝置及應用程式(來源)至 Webex Calling 雲端(目的地)的外發 SIP-TLS 呼叫訊號需要這些 IP/連接埠。

裝置

5060-5080

應用程式

暫時(依賴於作業系統)

Webex Calling 的通話媒體 (STUN,SRTP)

本機閘道外部 NIC

8000-48000

UDP

請參閱 Webex Calling 服務的 IP 子網路

5004,19560-65535

從本機閘道、裝置及應用程式(來源)至 Webex Calling 雲端(目的地)的外發 SRTP 呼叫媒體需要這些 IP/連接埠。

裝置

19560-19660

應用程式

暫時

PSTN 閘道的呼叫訊號 (SIP TLS) 本機閘道內部 NIC 8000-65535 TCP 您的 ITSP PSTN GW 或 Unified CM 視 PSTN 選項而定(例如,對於 Unified CM,通常為 5060 或 5061)
PSTN 閘道的呼叫媒體 (SRTP) 本機閘道內部 NIC

8000-48000

UDP 您的 ITSP PSTN GW 或 Unified CM 視 PSTN 選項而定(例如,對於 Unified CM,通常為 5060 或 5061)

公開定址端點的呼叫訊號 (SIP TLS)

請參閱 Webex Calling 服務的 IP 子網路

暫時

TCP

端點 IP

8934

從 Webex Calling 雲端(來源)至公開定址端點(目的地)的撥入 SIP-TLS 呼叫訊號需要這些 IP/連接埠。

裝置設定和韌體管理(Cisco 裝置)

Webex Calling 裝置

暫時

TCP

3.20.185.219

3.130.87.169

3.134.166.179

443,6970

*這些 IP 屬於 cloudupgrader.webex.com。

僅當從企業電話 (Cisco Unified CM) 移轉至 Webex Calling 時才需要啟用 cloudupgrader.webex.com 和 443、6970 連接埠。 如需相關資訊,請轉至 upgrade.cisco.com

3.20.118.133

3.20.228.133

3.23.144.213

3.130.125.44

3.132.162.62

3.140.117.199

18.232.241.58

35.168.211.203

50.16.236.139

52.45.157.48

54.145.130.71

54.156.13.25

80,443

*這些 IP 屬於 activation.webex.com。

透過 16 位數啟用代碼 (GDS) 安全加入裝置(MPP 電話)需要這些 IP。

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

80,443

這些 IP 屬於 activate.cisco.com。

此網域用於 CDA/EDOS - MAC 位址型佈建。 裝置(MPP 電話、ATA 和 SPA ATA)與較新韌體搭配使用。

當電話第一次連線至網路時或在恢復原廠設定之後,如果未設定 DHCP 選項,則它會聯絡裝置啟動伺服器以進行零觸控佈建。 新電話使用「activate.cisco.com」而不是「webapps.cisco.com」進行佈建。 其韌體版本早於 11.2(1) 的電話繼續使用「webapps.cisco.com」。 我們建議您允許這兩個網域名稱通過您的防火牆。

72.163.10.128/25

173.37.146.128/25

80,443

這些 IP 屬於 webapps.cisco.com。

此網域用於 CDA/EDOS - MAC 位址型佈建。 裝置(MPP 電話、ATA 和 SPA ATA)與較舊韌體搭配使用。

當電話第一次連線至網路時或在恢復原廠設定之後,如果未設定 DHCP 選項,則它會聯絡裝置啟動伺服器以進行零觸控佈建。 新電話使用「activate.cisco.com」而不是「webapps.cisco.com」進行佈建。 其韌體版本早於 11.2(1) 的電話繼續使用「webapps.cisco.com」。 我們建議您允許這兩個網域名稱通過您的防火牆。

請參閱 Webex Calling 服務的 IP 子網路

80,443

Webex Calling 的裝置設定和韌體管理需要這些 IP。

裝置時間同步 (NTP)

Webex Calling 裝置

51494

UDP

請參閱 Webex Calling 服務的 IP 子網路

123

裝置(MPP 電話、ATA 和 SPA ATA)的時間同步需要這些 IP 位址

裝置名稱解析

Webex Calling 裝置

暫時

UDP 和 TCP

主持人定義

53

應用程式設定

Webex Calling 應用程式

暫時

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

80、443

這些 IP 屬於 Webex Idbroker 驗證服務,且由用戶端(例如 Webex 應用程式)使用。

請參閱 Webex Calling 服務的 IP 子網路

80、443、8443

這些 IP 屬於 Webex Calling 應用程式設定服務,且由用戶端(例如 Webex 應用程式)使用。

應用程式時間同步

Webex Calling 應用程式

123

UDP

主持人定義

123

應用程式名稱解析

Webex Calling 應用程式

暫時

UDP 和 TCP

主持人定義

53

CScan

Webex Calling 應用程式

暫時

UDP 和 TCP

請參閱 Webex Calling 服務的 IP 子網路

8934 與 80、443、19569-19760

這些 IP 由用戶端(例如 Webex 應用程式)使用的 CScan 服務使用。 如需相關資訊,請轉至 cscan.webex.com

† CUBE 媒體連接埠範圍設定了 rtp-port range

*這些 IP 位址/範圍不為 Cisco 擁有,且會定期變更。 如果您使用防火牆,我們建議將 URL 列入允許名單。

Webex Calling 服務的網域和 URL

網域/URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

Cisco Webex 服務

*.broadcloudpbx.com

用於從 Control Hub 至 Calling 管理入口網站的交叉啟動的 Webex 授權微服務。

Control Hub

*.broadcloud.com.au

澳洲 Webex Calling 服務。

所有

*.broadcloud.eu

歐洲 Webex Calling 服務。

所有

*.broadcloudpbx.net

呼叫用戶端組設定和管理服務。

Webex 應用程式

*.cisco.com

當電話第一次連線至網路時或在恢復原廠設定之後,如果未設定 DHCP 選項,則它會聯絡裝置啟動伺服器以進行零觸控佈建。 新電話使用 activate.cisco.com,韌體版本低於 11.2(1) 的電話繼續使用 webapps.cisco.com 進行佈建。

MPP 電話、Control Hub

*.ucmgmt.cisco.com

Webex Calling 服務

Control Hub

*.webex.com

用於通話、會議及傳訊(如驗證等)的 Webex 核心服務

所有

*.wbx2.com 和 *.ciscospark.com

Webex 微服務,如軟體升級服務。

所有

其他 Webex 相關服務(協力廠商網域)

*.appdynamics.com

*.eum-appdynamics.com

效能追蹤、錯誤和毀損擷取、階段作業指標。

Control Hub

*.huron-dev.com

Webex Calling 微服務,如切換服務、電話號碼訂購和指派服務。

Control Hub

*.sipflash.com

裝置管理服務(大多數適用於美國)。

Webex 應用程式

*.walkme.com *.walkmeusercontent.com

Webex 使用者指引用戶端。 為新使用者提供入門和使用指南。

如需 WalkMe 的相關資訊,請按一下這裡

Webex 應用程式

如果網路防火牆支援 http(s) 流量的網域允許名單(如 *.webex.com),則強烈建議將所有這些網域都列入允許名單。

Webex Meetings/傳訊 - 網路需求

如果您為 Webex Calling 部署 Webex Meetings 和傳訊服務,則可在 Webex 服務的網路需求中找到 Webex Meetings 和傳訊服務的網路需求。

文件修訂歷史記錄

日期

我們已對此文章做出以下變更

2021 年 4 月 2 日

已在 Webex Calling 服務的網域和 URL 下新增 *.ciscospark.com,從而支援 Webex 應用程式中的 Webex Calling 使用案例。

2021 年 3 月 25 日

已針對 activate.cisco.com 新增 6 個新的 IP 位址範圍,其將在 2021 年 5 月 8 日開始生效。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

已使用單獨表格中的簡化範圍取代 Webex Calling 的獨特 IP 和較小的 IP 範圍,可輕鬆瞭解防火牆設定。

2021 年 2 月 26 日

新增了 5004 作為通話媒體至 Webex Calling (STUN,SRTP) 的目的地連接埠,以支援將在 2021 年 4 月於 Webex Calling 中提供的 Interactive Connectivity Establishment (ICE)。

2021 年 2 月 22 日

網域和 URL 現在列在單獨的表格中。

IP 位址和連接埠表格已調整為將相同服務的 IP 位址分組在一起。

「附注」欄已新增至 IP 位址和連接埠表格,以更好地瞭解需求。

下列 IP 位址已移至裝置設定和韌體管理的簡化範圍(Cisco 裝置):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

由於 Cisco Webex 用戶端在 2021 年 3 月指向澳洲較新的 DNS SRV,因此已為應用程式設定新增下列 IP 位址。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

我們已將下列 IP 位址新增至裝置設定和韌體管理(Cisco 裝置):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

我們已從裝置設定和韌體管理(Cisco 裝置)移除下列 IP 位址:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

我們已將下列 IP 位址新增至應用程式設定:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

我們已從應用程式設定移除下列 IP 位址:

  • 64.68.99.6

  • 64.68.100.6

我們已從應用程式設定移除下列連接埠號碼:

  • 1081、2208、5222、5280-5281、52644-52645

我們已將下列網域新增至應用程式設定:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020 年 12 月 23 日

為埠參照映像新增了新應用程式設定 IP 位址。

2020 年 12 月 22 日

更新了表格中的應用程式設定列,納入下列 IP 位址: 135.84.171.154 和 135.84.172.154。

隱藏了網狀圖,直到前述 IP 位址也能新增至該處。

2020 年 12 月 11 日

針對支援的加拿大網域,更新了裝置設定和韌體管理(Cisco 裝置)與應用程式設定列。

2020 年 10 月 16 日

以下列 IP 位址更新了通話訊號和媒體項目:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

在 CScan 下,以 199.59.64.197 取代 199.59.64.156。

2020 年 8 月 14 日

新增了更多 IP 位址以支援加拿大導入的資料中心:

Webex Calling 的呼叫訊號 (SIP TLS) — 135.84.173.0/25,135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

新增了更多 IP 位址以支援加拿大導入的資料中心:

  • Webex Calling 的呼叫媒體 (SRTP) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 公開定址端點的呼叫訊號 (SIP TLS) — 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 裝置設定和韌體管理(Cisco 裝置)— 135.84.173.155、135.84.174.155

  • 裝置時間同步 — 135.84.173.152、135.84.174.152

  • 應用程式設定 — 135.84.173.154、135.84.174.154

2020 年 7 月 22 日

新增了下列 IP 位址以支援加拿大導入的資料中心: 135.84.173.146

2020 年 6 月 9 日

我們已對 Cscan 項目做出以下變更:
  • 校正其中一個 IP 位址 — 將 199.59.67.156 變更為 199.59.64.156

  • 新功能需要新的埠與 UDP—19560-19760

2020 年 3 月 11 日

我們已將以下網域和 IP 位址新增至應用程式設定:

  • jp.bcld.webex.com - 135.84.169.150

  • client-jp.bcld.webex.com

  • Idbroker.webex.com - 64.68.99.6, 64.68.100.6

針對裝置設定和韌體管理,我們已使用其他 IP 位址更新下列網域:

  • cisco.broadcloud.eu - 85.119.56.198、85.119.57.198

  • webapps.cisco.com - 72.163.10.134

  • activation.webex.com - 35.172.26.181、52.86.172.220

  • cloudupgrader.webex.com - 3.130.87.169、3.20.185.219

2020 年 2 月 27 日

我們已將以下網域和埠新增至裝置設定和韌體管理:

cloudupgrader.webex.com - 443、6970

本文是否有幫助?

相關文章

最近檢視

×