Webex Calling 設定工作流程
Webex Calling 設定工作流程

2022年9月30日
Webex Calling 概觀

為您介紹 Webex Calling

想像一下,能夠利用企業級雲端呼叫、行動性和 PBX 功能,以及 Webex 應用程式從 Webex Calling 軟體用戶端或 Cisco 裝置進行傳訊和會議 及呼叫。 這正是 Webex Calling 所能提供的功能。

Webex Calling 提供以下好處:

  • 電話使用者與通用區域的呼叫訂閱

  • 每個使用者的 Webex 應用程式存取權

  • 公用交換電話網路 (PSTN) 存取權,讓使用者能夠在組織外撥號。 服務透過現有企業基礎架構(不含內部部署 IP PBX 或現有 Unified CM 通話環境的本地閘道)或合作夥伴或 Cisco PSTN選項。

Webex Calling 支援下列功能。 如需相關資訊,請參閱「設定 Webex Calling 功能」一章。

表格 1. 管理員可設定的功能

功能

說明

自動語音應答

可以新增歡迎詞、設定功能表以及將呼叫路由至應答服務、群組搜尋、語音信箱或真人。 可以建立 24 小時排程,或者在公司上班或下班時提供不同的選項。 您甚至可以根據呼叫者 ID 屬性路由通話,以建立 VIP 清單或者對來自某些區碼的通話進行不同處理。

呼叫佇列

您可以設定一個呼叫佇列,當無法應答傳入的呼叫時,會為這些呼叫者提供自動應答、舒緩訊息以及待話期間背景音樂,直到有人接聽其呼叫為止。

呼叫代接

若要增強團隊工作及協作,您可以建立呼叫代接群組以便使用者可以接聽彼此的電話。 如果將使用者新增至呼叫代接群組,而群組成員離開或忙碌,則其他成員可以接聽其電話。

呼叫駐留

您可以開啟呼叫駐留,以便使用者可以保留呼叫並從其他電話接聽。

群組搜尋

您可能想要在下列情境下設定群組搜尋:

  • 銷售小組,希望循序路由。 傳入的呼叫會對一部電話響鈴,但如果沒有應答,呼叫會移至清單中的下一個客服。

  • 支援團隊,希望全部電話同時響鈴,以便第一個有空的客服可以接聽通話。

傳呼群組

您可以建立傳呼群組,以便使用者可以傳送音訊訊息至人員、部門或團隊。 如果有人傳送訊息至傳呼群組,則訊息會在群組中的所有裝置上播放。

總機用戶端

透過提供一套完整的呼叫控制選項、大規模線路監控、呼叫佇列、多個目錄選項與檢視、Outlook 整合等,以協助支援前台人員的需求。

使用者可以在 https://settings.webex.com 中設定以下功能,它們會交叉啟動進入到 Calling 使用者入口網站

表格 2. 使用者可設定的功能

功能

說明

拒絕匿名呼叫

使用者可以拒絕從已封鎖呼叫者 ID 傳入的呼叫。

業務持續性

如果使用者的電話由於任何原因(例如電源中斷、網路問題等)而未連線至網路,則使用者可以將傳入的呼叫轉撥至特定的電話號碼。

呼叫轉接

使用者可以將傳入的呼叫轉撥至另一部電話。

呼叫轉接選擇

使用者可以轉撥在特定時間來自特定呼叫者的呼叫。 此設定將優先於「呼叫轉接」。

呼叫通知

當使用者根據預先定義的準則(如電話號碼或日期與時間)接收呼叫時,他們可以向自己傳送電子郵件。

呼叫等待中

使用者可以允許應答其他傳入的呼叫。

請勿打擾

使用者可以暫時讓所有呼叫直接進入語音郵件。

Office Anywhere

使用者可以使用其選取的電話(「位置」)作為其企業電話號碼和撥號計劃的分機。

優先警示

當符合預先定義的準則(如電話號碼或日期與時間)時,使用者可以將其電話響鈴設定為獨特的鈴聲。

遠端辦公室

使用者可以從遠端電話進行呼叫,並將其顯示在業務線路中。 此外,進入其業務線路的任何傳入的呼叫都將在此遠端電話上響鈴。

選擇接受呼叫

使用者可以接受在特定時間來自特定呼叫者的呼叫。

選擇拒絕呼叫

使用者可以拒絕在特定時間來自特定呼叫者的呼叫。

循序響鈴

針對傳入的呼叫,最多在 5 個裝置上相繼響鈴。

同時響鈴

針對傳入的呼叫,同時針對使用者及其他人(「呼叫接收方」)的號碼響鈴。

Control Hub 中佈建服務、裝置和使用者,交叉啟動至 Calling 管理入口網站中的詳細設定

Control Hubhttps://admin.webex.com是一個與 Webex Calling 整合的管理入口網站,它簡化您的訂單和配置,並集中管理組合產品 —Webex Calling 、Webex 應用程式 及 Meetings。

Control Hub 是用於佈建所有服務、裝置和使用者的中心點。 您可以執行通話服務的首次設定、向雲端註冊 MPP 電話(使用 MAC 位址)、透過關聯裝置、新增號碼、服務、通話功能等等來設定使用者。 此外,您可以從 Control Hub 跨越啟動至通話管理入口網站

使用者體驗

使用者有權存取下列介面:

概觀

Webex Calling 協助您將關鍵業務通訊遷移至雲端,以便降低運營成本並提高生產力。 當與其他 Webex 應用程式和裝置結合時,其為完整企業雲端呼叫和協作體驗的核心。 Cisco 支援內部部署、雲端和混合模型部署,使我們的客戶隨時隨地保持連線和生產力;即使是在干擾市場的事件期間也一樣。

Webex Calling 現在包含以 Cisco Unified Communications Manager 架構為基礎的專用雲端實例選項。 專用實例與 Webex Calling 整合,並利用 Webex 平臺服務,為需要支援較舊的 Cisco 端點、本地生存能力解決方案或關鍵業務工作流程中現有整合部分的客戶帶來雲端革新和增強體驗。

用於 Webex Calling 的專用實例附加元件包括:

  • Cisco Unified Communications Manager

  • Cisco Unified IM and Presence

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder(僅適用于美國地區)

  • Cisco Session Management Edition(SME)(可選)

延伸 ROI – 專用實例支援與關聯的 UC Manager 版本相同的語音和視訊端點,無需在移移至雲端時重新更新所有用戶端點,並延伸這些資產 ROI。

基本運營間 – 專用實例與 Webex Calling整合,可透過 Webex 平臺路由通話。 客戶可以靈活地在專用實例和雲端Webex Calling使用者,並根據需要調整以解決他們的雲端呼叫業務需求。


跨平臺分割使用者的客戶將體驗不同的功能。 專用例項與通話功能之間不會Webex Calling。 例如,Webex Calling使用者不能成為專用實例上群組搜尋的一部分。

Control Hub 導覽

Control Hub 是用來管理組織、管理使用者、指定服務、分析採用趨勢和呼叫品質等等的單一進入 Web 型介面。

若要讓組織啟動及運作 ,我們建議您在 Control Hub 中輸入使用者的電子郵件地址來邀請一些使用者加入 Webex 應用程式。 鼓勵人員使用您提供的服務(包括通話服務),並向您提供關於其體驗的意見回饋。 當您準備就緒時,您隨時可以新增更多使用者。


我們建議您使用最新桌面版本 Google Chrome 或 Mozilla Firefox 來存取 Control Hub。 行動裝置上的瀏覽器和其他桌面瀏覽器可能會產生非預期的結果。

使用以下所示資訊,以簡要彙總當您的組織設定使用服務時所預期的內容。 如需詳細資訊,請參閱各個章節以獲取逐步指示。

開始使用

當合作夥伴建立您的帳戶後,您將收到一封歡迎電子郵件。 按一下電子郵件中的入門鏈結,使用 Chrome 或 Firefox 來存取 Control Hub。 該鏈結會自動使用您的管理員電子郵件地址來登入。 接下來,系統將提示您建立管理員密碼。

試用服務的首次精靈

如果合作夥伴已為您註冊試用服務,則在您登入 Control Hub 之後,系統會自動啟動設定精靈。 該精靈將引導您進行基本設定以讓組織啟動並執行 Webex Calling 以及其他服務。 您可以在完成精靈逐步解說之前設定和檢查您的通話設定。

檢查您的設定

Control Hub 載入時,您可以檢查您的設定。

新增使用者

在設定服務後,您就已準備好從公司目錄新增人員。 轉至使用者,然後按一下管理使用者

如果您使用 Microsoft Active Directory,則建議您先啟用目錄同步,然後再決定您要如何新增使用者。 按一下下一步,然後遵循指示來設定 Cisco 目錄連接器。

設定單一登入 (SSO)

Webex 應用程式 使用基本驗證。 您可以選擇設定 SSO,讓使用者使用其企業認證而不是在 Webex 中儲存和管理的個別密碼來驗證您的企業身分識別提供者。

移至設定,捲動至驗證,按一下修改,然後選取整合協力廠商身分識別提供者

將服務指定給使用者

您必須將服務指定給已新增的使用者,以便人員可以開始使用 Webex 應用程式

移至使用者,按一下管理使用者,選取以 CSV 檔案匯出及匯入使用者,然後按一下匯出

在您下載的檔案中,只需針對您想要指定給每個使用者的服務新增 True

匯入已完成的檔案,按一下新增和移除服務,然後按一下提交。 您現在可以設定通話功能、註冊可在常用位置共用的裝置,以及註冊裝置並將它與使用者關聯。

賦予使用者能力

現在,您新增了使用者並且他們已被指定服務,他們可以開始針對 Webex Calling 和 Webex 應用程式使用支援的多重平臺電話 (MP) 進行傳訊和會議。 鼓勵他們使用 Cisco Webex 設定作為一站式商店來存取。

本機閘道的角色

本機閘道是企業或合作夥伴管理的邊緣裝置,用於公共交換電話網路 (PSTN) 交互作業和舊式公用分支交換 (PBX) 交互作業(包括 Unified CM)。

您可以使用 Control Hub 將本機閘道指定至某個位置,Control Hub 將在此位置之後提供您可在 CUBE 上設定的參數。 執行這些步驟將向雲端註冊本機閘道,然後系統將透過閘道將 PSTN 服務提供給特定位置的 Webex Calling 使用者。

若要指定和訂購本機閘道,請閱讀本機閘道訂購指南

Webex Calling 支援的本機閘道部署

支援以下基本部署:

本機閘道可單獨部署或部署在需要與 Cisco Unified Communications Manager 進行整合的部署中。

不含內部部署 IP PBX 的本機閘道部署

獨立式本機閘道部署

下圖顯示了不含任何現有 IP PBX 的 Webex Calling 部署,它適用於單一位置或多位置部署。

對於不符合 Webex Calling 目的地的所有呼叫,Webex Calling 會將這些呼叫傳送到指定給該位置的本機閘道以進行處理。 本機閘道會將來自 Webex Calling 的所有呼叫都路由至 PSTN,以及反過來將來自 PSTN 的所有呼叫都路由至 Webex Calling

PSTN 閘道可以是專用的平台或與本機閘道共存。 如下圖所示,我們推薦此部署的專用 PSTN 閘道變體;它可在現有 PSTN 閘道無法用作 Webex Calling 本機閘道的情況下使用。

共存的本機閘道部署

本機閘道可以基於 IP,使用 SIP 幹線連線至 ITSP,或基於 TDM,使用 ISDN 或類比電路。 下圖顯示 Webex Calling 部署,其中本機閘道與 PSTN GW/SBC 共存。

包含內部部署 Unified CM PBX 的本機閘道部署

在下列情況下,需要與 Unified CM 之整合:

  • 支援 Webex Calling 的位置會新增至現有的 Cisco UC 部署,其中 Unified CM 部署為內部部署呼叫控制解決方案

  • 在註冊至 Unified CM 的電話與 Webex Calling 位置中的電話之間需要直接撥號。

下圖顯示 Webex Calling 部署,其中客戶具有現有的 Unified CM IP PBX。

Webex Calling傳送與客戶的 目的地不相符的Webex Calling到本地閘道。 這包括PSTN和 Unified CM 內部分機,Webex Calling看不到。 本地閘道會路由傳遞所有來自 Webex Calling Unified CM 的通話,反之亦然。 然後,Unified CM 會根據現有撥號計劃將傳入的呼叫路由至本地目的地或 PSTN。 Unified CM 撥號計劃將號碼標準化為 +E.164。 PSTN 閘道可能是專用的閘道或與本機閘道共存。

專用 PSTN 閘道

建議選項是本圖所示的此部署的專用 PSTN 閘道變體,可在現有 PSTN 閘道無法用作 Webex Calling 本機閘道的情況下使用。

共存的 PSTN 閘道

此圖顯示包含 Unified CM 的 Webex Calling 部署,其中本機閘道與 PSTN 閘道/SBC 共存。

Webex Calling將與客戶 的目的地Webex Calling的所有通話路由至指定給位置的本區閘道。 這包括 PSTN 目的地以及在網內撥打至 Unified CM 內部分機號的呼叫。 本機閘道會將所有呼叫路由至 Unified CM。 然後,Unified CM 透過本機閘道(它同時具有 PSTN/SBC 功能)將呼叫路由至本地註冊的電話或 PSTN。

呼叫路由注意事項

Webex Calling 到 Unified CM 的呼叫

Webex Calling 路由邏輯的運作方式如下所示: 如果在 Webex Calling Webex Calling 中,在 Webex Calling 端點上撥打的號碼無法路由至同一客戶內的其他目的地,則通話會傳送至本地閘道以進一步處理。 垀衄厙珨盄Webex Calling網眒網

對於未整合至現有 Unified CM 的 Webex Calling 部署,任何在網外撥打的呼叫都被視為 PSTN 呼叫。 與 Unified CM 結合使用時,在網外撥打的呼叫仍然可以是在網內撥打至 Unified CM 上所託管任何目的地的呼叫,或真正在網外撥打至 PSTN 目的地的呼叫。 後兩種呼叫類型之間的差異由 Unified CM 確定,取決於在 Unified CM 上佈建的企業撥號計劃。

下圖顯示 Webex Calling 使用者在美國撥打國內號碼。

現在,Unified CM 根據設定的撥號計劃將呼叫路由至本地註冊的端點,在該端點上被呼叫的目的地佈建為目錄號。 在此情況下,Unified CM 撥號計劃必須支援路由 +E.164 號碼。

從 Unified CM 到 Webex Calling 的呼叫

若要在 Unified CM 上啟用將呼叫從 Unified CM 路由到 Webex Calling,需要佈建一組路由以便在 Webex Calling 中定義 +E.164 和企業編號計劃位址的集合。

這些路由就緒之後,下圖所示的呼叫情形都有可能發生。

如果 PSTN 中的呼叫者呼叫指定給 Webex Calling 裝置的 DID 號碼,則呼叫會透過企業的 PSTN 閘道轉接至企業,然後到達 Unified CM。 該呼叫的被呼叫位址符合在 Unified CM 中佈建的其中一個 Webex Calling 路由,且呼叫會被傳送至本機閘道。 (當傳送至本機閘道時,被呼叫位址必須採用 +E.164 格式。) 然後Webex Calling 路由邏輯,根據 DID 指定,將通話傳送Webex Calling目標裝置。

此外,從 Unified CM 註冊端點發起的呼叫(以 Webex Calling 中的目的地為目標)遵循在 Unified CM 上佈建的撥號計劃。 通常,此撥號計劃允許使用者使用常用的企業撥號習慣進行呼叫。 這些習慣不一定只包括 +E.164 撥號。 在將通話傳送至本地閘道之前,+E.164 外的任何撥號習慣都必須正規化為 +E.164,以允許在 Webex Calling 中正確路由。

服務類別 (CoS)

基於各種理由(包括避免呼叫迴圈及防止付費詐騙),始終建議實施嚴格的服務類別限制。 在將 Webex Calling 本機閘道與 Unified CM 服務類別整合的環境中,以下情況需要考量服務的類別:

  • 向 Unified CM 註冊的裝置

  • 從 PSTN 發起進入 Unified CM 的呼叫

  • 來電從 Unified CM Webex Calling

向 Unified CM 註冊的裝置

在現有 CoS 設定中將 Webex Calling 目的地新增為新類別的目的地非常簡單: 撥入 Webex Calling 目的地的權限通常相當於呼叫內部部署(包括站內)目的地的權限。

如果企業撥號計劃已經實現了「(簡略)網站間互打」權限,則表示在 Unified CM 上已佈建了一個分割區,我們可以在相同的分割區中使用和佈建所有已知的網內互打 Webex Calling 目的地。

否則,如果「(簡略)網站間互打」權限的概念尚不存在,則需要佈建新的分割區(例如「onNetRemote」),Webex Calling 目的地會新增至此分割區,最終必須將這個新的分割區新增至適當的通話搜尋空間。

從 PSTN 發起進入 Unified CM 的呼叫

在現有 CoS 設定中將 Webex Calling 目的地新增為新類別的目的地非常簡單: 撥入 Webex Calling 目的地的權限通常相當於呼叫內部部署(包括站內)目的地的權限。

如果企業撥號計劃已經實現了「(簡略)網站間互打」權限,則表示在 Unified CM 上已佈建了一個分割區,我們可以在相同的分割區中使用和佈建所有已知的網內互打 Webex Calling 目的地。

否則,如果「(簡略)網站間互打」權限的概念尚不存在,則需要佈建新的分割區(例如「onNetRemote」),Webex Calling 目的地會新增至此分割區,最終必須將這個新的分割區新增至適當的通話搜尋空間。

來電從 Unified CM Webex Calling

從 PSTN 發起的呼叫需要存取所有 Webex Calling 目的地。 這需要將上述包含所有 Webex Calling 目的地的分割區新增至 PSTN 幹線上傳入的呼叫所使用的通話搜尋空間。 除了現有的存取權之外,還會提供對 Webex Calling 目的地的存取權。

從 PSTN 發起的呼叫需要存取 Unified CM DID 和 Webex Calling DID,而在 Webex Calling 中發起的呼叫則需要存取 Unified CM DID 和 PSTN 目的地。

圖 1. 從 PSTN 和 Webex Calling 發起的呼叫的差異 CoS

此圖比較這兩種不同服務類別,用於接聽PSTN來電Webex Calling。 該圖還顯示如果 PSTN 閘道功能與本機閘道組合在一起,則需要從組合 PSTN GW 和本機閘道指向 Unified CM 的兩條幹線: 一個用於源自通話的PSTN,另一個用於源自 Webex Calling。 這是由對每種流量類型套用差異通話搜尋空間的需求驅動的。 有了 Unified CM 上的兩個來電中繼線,您可以針對每個中繼線上的來電,配置所需的通話搜尋範圍,輕鬆達成此目標。

撥號計劃整合

本指南假定現有安裝基於「Cisco Collaboration 內部部署的偏好架構 (CVD)」中的最佳現行做法。 可在這裡獲取最新版本。

建議的撥號計劃設計遵循最新版 Cisco Collaboration System SRND(可從這裡獲取)的「撥號計劃」一章所記錄的設計方法。

圖 2. 建議的撥號計劃

下圖顯示建議的撥號計劃設計的概觀。 此撥號計劃設計的主要特徵包括:

  • 在 Unified CM 上設定的所有目錄號皆採用 +E.164 格式。

  • 所有目錄號都位於同一個分割區 (DN) 中並標示為緊急。

  • 核心路由基於 +E.164。

  • 所有非 +E.164 撥號習慣(例如,使用常用撥號習慣進行簡略站內撥號和 PSTN 撥號),都是使用撥號標準化轉換模式標準化(全球化)為 +E.164。

  • 撥號標準化轉換模式使用轉換模式通話搜尋空間繼承;它們已設定「使用建立者的通話搜尋空間」選項。

  • 服務類別是使用特定於服務的通話搜尋空間的網站和類別來實現的。

  • PSTN 存取功能(例如,存取國際 PSTN 目的地)是透過將具有相應 +E.164 路由模式的分割區新增至定義服務類別的通話搜尋空間來實現的。

可Webex Calling

圖 3. 新增Webex Calling目的地至目的地撥號計劃

若要為此 撥號計劃 新增 Webex Calling 目的地的可達性,則必須建立表示所有 Webex Calling 目的地的分割區(「Webex Calling」),並且針對 Webex Calling 中每個 DID 範圍新增 +E.164 路由模式 至此分割區。 此路由模式會參考只含一個成員的路由清單: 具有 SIP 中繼線的路由群組到本區閘道,以將通話Webex Calling。 因為所有撥出的目的地會正規化為 +E.164,針對來自 Unified CM 註冊端點的通話使用撥號正規化轉譯型式,或是針對源自 PSTN 的傳入受話方轉換來建立此單一組 +E.164 路由型式,足以讓 Webex Calling 中的目的地(與使用的撥號習慣無關)達到可連線性。

比方說,如果使用者撥打 「914085550165」,則分割區 「UStoE164」 中的撥號正規化轉譯型式會使此撥號字串正規化為 「+14085550165」,然後符合分割區 「Webex Calling」中 Webex Calling 目的地的 路由模式。 Unified CM 最終會將呼叫傳送至本機閘道。

新增簡略站間撥號

圖 4. 正在新增簡略站間撥號

在參考撥號計劃中新增簡略站間撥號功能的建議方法是將企業編號計劃下所有網站的撥號標準化轉換模式新增至專用分割區(即「企業重要號碼」(ESN))。 這些轉換模式會攔截採用企業編號計劃格式的撥號字串,並將撥號字串標準化為 +E.164。

若要將企業縮位撥號新增到 Webex Calling 目的地,您必須將 Webex Calling 位置的各自撥號標準化轉譯型式新增到「Webex Calling」分割區(例如圖中的「8101XX」)。 在標準化後,在「Webex Calling」分割中比路由模式通話後,通話Webex Calling至通話。

我們不建議將 Webex Calling 通話的縮位撥號標準化轉譯型式新增到「ESN」分割區,因為此配置可能會建立不需要的通話路由迴圈。

用於通話的通訊協定處理程式

Webex Calling 向作業系統註冊下列通訊協定處理程式,以從 Web 瀏覽器或其他應用程式啟用一按撥入功能。 當 Webex 應用程式中的預設通話應用程式為 Mac 或 Windows 時,下列通訊協定會啟動音訊或視訊通話:

  • CLICKTOCALL: 或 CLICKTOCALL://

  • SIP: 或 SIP://

  • TEL: 或 TEL://

  • WEBEXTEL: 或 WEBEXTEL://

Windows 版通訊協定處理程式

其他應用程式可以在 Webex 應用程式之前註冊通訊協定 處理常式。 在 Windows 10 中,系統會視窗要求使用者選取要用於啟動通話的應用程式。 如果使用者勾選了始終使用此應用程式,則可以記住使用者喜好設定。

如果使用者需要重設預設通話應用程式設定 以挑選 Webex 應用程式 ,您可以指示他們在 Windows 10 中變更 Webex 應用程式的 通訊協定關聯:

  1. 開啟預設 應用程式設定系統 設定,按一下 按應用程式設定預設值,然後選擇 Webex 應用程式。

  2. 對於每個通訊協定,選擇 Webex 應用程式

macOS 的通訊協定處理常式

在 Mac OS 上 ,如果在 Webex應用程式之前向呼叫通訊協定註冊其他應用程式,則使用者必須 將其 Webex 應用程式 設定為預設呼叫選項。

Mac 的 Webex 應用程式中 ,使用者可以確認 在一般喜好設定下已選取 Webex 應用程式 用於開始通話。 如果他們想要在 Webex 應用程式中 按一下 Outlook 聯絡人號碼時進行通話,則還可以勾選始終連接至 Microsoft Outlook。

2022年9月30日
準備環境以使用 Webex 通話

通話的需求

授權

可透過 Cisco Collaboration Flex Plan 提供 Webex Calling。 您必須購買企業合約 (EA) 計劃(對於所有使用者,包括 50% 的工作區裝置)或指定的使用者 (NU) 計劃(部分或全部使用者)。

Webex Calling 提供三種授權類型(「工作站類型」

  • 專業 — 這些授權為整個組織提供了完整的功能集。 此產品包括統一通訊 (Webex Calling )、行動化(支援多裝置桌面及行動用戶端)、Webex應用程式中的團隊協作,以及每個會議最多包含 1000 個參與者的會議組合選項。

  • 基本 — 如果使用者需要不含行動性或 Unified Communications 的有限功能,請選擇此選項。 他們仍然可以獲得完整功能的語音產品,但每個使用者只能使用單個裝置。


    只有當您擁有指定的使用者訂閱時才能使用基本授權。 企業協議訂閱不支援基本授權。

  • 工作區(也稱為公共區域)— 如果您正在尋找具有一組有限通話功能(適用於休息室、大廳和會議室等區域)的基本撥號音,請選擇此選項。

本說明文件稍後會向您顯示如何使用 Control Hub 來管理在組織的各個位置分配的這些授權。

頻寬需求

視訊通話中的每個裝置最多需要 2 Mbps。 音訊通話中的每個裝置需要 100 Mbps。 閒置電話需要的頻寬最少。

內部部署型 PSTN 的本機閘道

只有「增值經銷商 (VAR)」和「服務提供者 (SP)」才能提供針對 Webex Calling 組織的 PSTN 存取權。 本機閘道目前是提供內部部署型 PSTN 存取權的唯一選項。 本機閘道可單獨部署或部署在需要與 Cisco Unified Communications Manager 進行整合的部署中。 本機閘道需求如下。

支援的裝置

Webex Calling 支援 Cisco Multiplatform (MPP) IP 電話。 身為管理員,您可以向雲端註冊下列電話。 如需相關資訊,請參閱下列說明文章:


如需有關 Webex Calling 支援裝置的完整清單,請參閱 Webex Calling 支援裝置

Cisco Webex 會議室、Board 和桌面裝置是您在 Control Hub 中建立的工作區中支援的裝置。 如需詳細資訊,請參閱 Webex Calling 支援裝置中的「Cisco Webex Room、Board 和桌面裝置」。 然而,您可以透過啟用工作區的 Webex Calling,為這些裝置提供 PSTN 服務。

防火牆

符合 Cisco Webex Calling 的埠參考資訊中記載的防火牆需求。

Webex Calling 的本機閘道需求

一般先決條件

在為 Webex Calling 設定本機閘道之前,請確保您

    • 瞭解 VoIP 原理的基礎知識

    • 瞭解 Cisco IOS-XE 和 IOS-XE 語音概念的基礎使用知識

    • 瞭解階段作業起始通訊協定 (SIP) 的基礎知識

    • 瞭解 Cisco Unified Communications Manager (Unified CM)(如果您的部署模型包括 Unified CM)的基礎知識

    更多詳情請見 Cisco Unified Border Element (CUBE) 企業設定指南,位置在 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book.html

本機閘道的軟硬體需求

請確保您的部署有一個或多個本機閘道(IP 連線適用的 Cisco CUBE 或 TDM 連線適用的 Cisco IOS 閘道),這些內容位於 Webex Calling 的本機閘道訂購指南的表 1 中。 此外,請確保平台正在根據本機閘道設定指南來執行支援的 IOS-XE 版本。

本機閘道的憑證和安全需求

Webex Calling 需要安全的訊號和媒體。 本機閘道會執行加密,並且必須使用下列步驟與雲端建立 TLS 連線:

  • 必須使用 Cisco PKI 中的 CA 根憑證組合來更新 LGW

  • Control Hub 的幹線設定頁面中的一組 SIP 摘要認證用來設定 LGW(在接下來的設定過程中執行這些步驟)

  • CA 根憑證組合會驗證呈現的憑證

  • 已提示輸入認證(已提供 SIP 摘要)

  • 雲端識別已安全註冊哪個本機閘道

本機閘道的防火牆、NAT 遍訪和媒體路徑最佳化需求

大部分情況下,本機閘道和端點可位於內部客戶網路(使用私人 IP 位址與 NAT)。 企業防火墻必須允許輸出流量(SIP、RTP/UDP、HTTP)進入特定 IP 位址/埠,如埠參考資訊中所述。

如果您想要搭配使用媒體路徑最佳化與 ICE,則本機閘道的面向 Webex Calling 的介面必須具有通往 Webex Calling 端點的直接網路路徑。 如果端點位於不同的位置且端點與本機閘道的面向 Webex Calling 的介面之間沒有直接網路路徑,則本機閘道必須將公用 IP 位址指定給面向 Webex Calling 的介面,以便本機閘道與端點之間的呼叫可以利用媒體路徑最佳化。 此外,它必須正在執行 IOS-XE 16.12.5 版。

2022年9月30日
為您的組織設定 Cisco Webex Calling

在 Control Hub 中自訂貴組織的 Webex Calling。 透過首次設定精靈啟動您的第一個位置後,您可以設定及管理其他位置、幹線指派和使用、撥號計劃選項、使用者、裝置和功能。

啟動及執行您的 Webex Calling 服務的第一步是完成首次設定精靈 (First Time Setup Wizard, FTSW)。 一旦第一個位置的 FTSW 完成,您就不需要針對其他位置進行設定。

1

按一下收到的歡迎電子郵件中的入門鏈結。


 

系統會自動使用您的管理員電子郵件地址登入 Control Hub,登入後將提示您建立管理員密碼。 在您登入後,設定精靈會自動啟動。

2

複查並接受服務條款。

3

複查您的計劃,然後按一下開始


 

您的帳戶經理將負責啟動 FTSW 的第一個步驟。 當您選取開始使用時,如果收到「無法建立通話」通知,請聯絡您的客戶經理。

4

選取與資料中心對應的國家/地區,然後輸入客戶聯絡人和客戶地址資訊。

5

按一下下一步: 下一步:預設位置

6

請從以下選項中選擇:

  • 請按一下儲存並關閉(如果您是合作夥伴管理員,且您希望客戶管理員完成 Webex Calling 的佈建)。
  • 填寫必要的位置資訊。 使用精靈建立位置後,您可在稍後建立更多位置。

 

完成設定精靈中的步驟時,請務必將主要號碼新增至您建立的位置。

7

請選擇適用於此位置的選項:

  • 播報語言 - 新使用者和功能的音訊播報和提示。
  • 電子郵件語言 - 新使用者的電子郵件通訊。
  • 國家
  • 時區
8

按一下下一步

9

輸入可用的 Cisco Webex SIP 地址,然後按下一步並選取完成

在開始之前

若要建立新位置,請備妥下列資訊:

  • 位置地址

  • 需要的電話號碼(可選)

1

從 的客戶視圖中, https://admin.webex.com轉至 服務>呼叫>位置,然後按一下 新增位置。

請注意,新位置將託管于對應到使用首次設定精靈選取的國家/地區的區域資料中心內。

2

配置位置的設定:

  • 位置名稱 — 輸入唯一名稱以識別位置。
  • 國家/地區 — 選擇位置所在的國家/地區。 例如,您可以在美國建立一個位置(總公司),在英國建立另一個位置(分公司)。 您選擇的國家/地區決定接下來的地址欄位。 這裡記錄的國家/地區使用美國的地址慣例作為示範。
  • 位置地址 — 輸入位置的主要郵寄地址。
  • 城市/鄉鎮 — 輸入此位置所在的城市。
  • 縣/市/區 — 從下拉清單中選擇縣市。
  • 郵遞編碼/郵遞區號 — 輸入郵遞編碼或郵遞區號。
  • 播報語言 — 選擇新使用者和功能的音訊播報和提示語言。
  • 電子郵件語言 — 選擇與新使用者進行電子郵件通訊的語言。
  • 時區 — 選擇位置的時區。
3

按一下 儲存 ,然後選擇 / 以立即或稍後新增號碼至位置。

4

如果按一下是 ,請選擇下列其中一個選項:

  • Cisco PSTN — 如果您需要 Cisco 的 Cloud PSTN 解決方案,請選擇此選項。 Cisco Calling 計劃是完整的 PSTN 替代解決方案,提供緊急通話、撥入和撥出國內及國際通話,且允許您訂購新的 PSTN 號碼或將現有號碼移植至 Cisco。


     

    Cisco PSTN 選項僅適用於下列情況:

    • 您至少已購買一個承諾的 Cisco Calling Plan OCP(外發通話計劃)。

    • 您的位置所在國家/地區支援 Cisco Calling 計劃

    • 您位於新的位置。 已指派其他 PSTN 功能的預先存在位置目前並不符合 Cisco Calling 計劃。 開啟支援案例以尋求指引。

    • 您將在支援 Cisco Calling 計劃地區中的 Webex Calling 資料中心進行託管。

  • 雲端連線 PSTN — 如果您要從許多 Cisco CCP 合作夥伴之一尋找雲端 PSTN 解決方案,或如果您的所在位置不提供 Cisco Calling 計劃,請選擇此選項。 CCP 合作夥伴提供 PSTN 替代解決方案、廣泛的全球涵蓋範圍,以及各式各樣的功能、包裝和定價。

     

    CCP 合作夥伴和地理涵蓋範圍列於這裡。 只會顯示支援您所在位置所在的國家/地區的合作夥伴。 合作夥伴會以標誌或短字串形式列出,後接地區並以括弧括起(範例: (EU)、(US) 或 (CA))。 搭配標誌列出的合作夥伴一律提供 CCP 的區域媒體。 對於以字串顯示的合作夥伴,請選擇距離您所在位置的國家/地區最近的地區,以確保 CCP 的區域媒體。

    如果您在列出的提供者底下看到立即訂購號碼選項,建議您選擇該選項,以便發揮整合式 CCP 的效益。 整合式 CCP 可在 Control Hub 中以單一窗格的玻璃來購買及佈建電話號碼。 非整合式 CCP 則要求您向 Control Hub 以外的 CCP 合作夥伴購買您的電話號碼。

  • 內部部署型 PSTN(本機閘道)— 如果您想要保留目前的 PSTN 提供者或希望將非雲端網站與雲端網站連線,則可選擇此選項。

PSTN 選項選擇位於每個位置層級(每個位置只有一個 PSTN 選項)。 您可以視需要混合並比對您部署中的多個選項,但每個位置都將有一個選項。 一旦您選取並佈建 PSTN 選項後,可以按一下位置 PSTN 屬性中的管理加以變更。 但是,指派了另一個選項後,某些選項(例如 Cisco PSTN)可能無法使用。 開啟支援案例以尋求指引。

5

選擇是要立即啟用號碼還是稍後啟用。

6

如果您選取了非整合式 CCP 或內部部署型 PSTN,請以逗號分隔值輸入電話號碼,然後按一下驗證

即會向特定位置新增號碼。 有效輸入內容會移至已驗證的號碼欄位,而無效輸入內容會留在新增號碼欄位中,並隨附錯誤訊息。

根據位置所在的國家/地區而定,號碼會根據本地撥號需求來設定格式。 例如,如果需要國碼,則您可以輸入含或不含國碼的號碼並且國碼附加在前面。

7

按一下儲存

下一步做什麼

建立位置後,即可啟用該位置的 911 緊急服務。 有關更多資訊,請參閱 Webex Calling 的 RedSky 911 緊急服務

在開始之前


取得與某個位置關聯的使用者和工作區清單: 轉至服務 > 呼叫>號碼,然後從下拉式功能表中選取要刪除的位置。 您必須先刪除這些使用者和工作區,然後再刪除位置。

1

https://admin.webex.com 的客戶檢視中,前往 服務 > 通話 > 位置

2

按一下 刪除的位置旁邊的動作欄。

3

選擇 刪除位置,並確認您想要刪除該位置。

永久刪除位置通常需要花費數分鐘,但可能需要一小時。 您可以按一下位置名稱旁邊的 並選取刪除狀態來檢查狀態

您可以在建立PSTN變更您的位置設定、名稱、時區和語言。 請記住,新語言僅適用於新使用者和裝置。 現有使用者和裝置繼續使用舊語言。


您可針對現有位置啟用 911 緊急服務。 有關更多資訊,請參閱 Webex Calling 的 RedSky 911 緊急服務

1

https://admin.webex.com 的客戶檢視中,前往 服務 > 通話 > 位置,然後選取要更新的位置。

如果您在位置旁看到警告符號,表示您尚未為該位置配置電話號碼。 在設定該號碼之前,無法撥打或接聽任何通話。

2

(可選)在 PSTN 連線底下,根據已設定的內容來選取雲端連線 PSTN內部部署型 PSTN(本機閘道)。 按一下管理可變更該組態,然後選取繼續以確認相關風險。 然後,選擇下列其中一個選項並按一下儲存

  • Cisco PSTN — 如果您需要 Cisco 的 Cloud PSTN 解決方案,請選擇此選項。 Cisco Calling Plan 是完整的PSTN更換解決方案,提供緊急呼叫、入埠和出站國內及國際呼叫,允許您訂購新的 PSTN 號碼或將現有號碼埠至 Cisco。


     

    Cisco PSTN 選項僅適用於下列情況:

    • 您至少已購買一個承諾的 Cisco Calling Plan OCP(外發通話計劃)。

    • 您的位置所在國家/地區支援 Cisco Calling 計劃

    • 您位於新的位置。 目前,已指定其他PSTN預先存在的位置不符合 Cisco 通話計畫。 開啟支援案例以尋求指引。

    • 您將在支援 Cisco Calling 計劃地區中的 Webex Calling 資料中心進行託管。

  • 雲端連線 PSTN — 如果您要從許多 Cisco CCP 合作夥伴之一尋找雲端 PSTN 解決方案,或如果您的所在位置不提供 Cisco Calling 計劃,請選擇此選項。 CCP 合作夥伴提供 PSTN 替代解決方案、廣泛的全球涵蓋範圍,以及各式各樣的功能、包裝和定價。

     

    CCP 合作夥伴和地理涵蓋範圍列於這裡。 只會顯示支援您所在位置所在的國家/地區的合作夥伴。 合作夥伴會以標誌或短字串形式列出,後接地區並以括弧括起(範例: (EU)、(US) 或 (CA))。 搭配標誌列出的合作夥伴一律提供 CCP 的區域媒體。 對於以字串顯示的合作夥伴,請選擇距離您所在位置的國家/地區最近的地區,以確保 CCP 的區域媒體。

    如果您在列出的提供者底下看到立即訂購號碼選項,建議您選擇該選項,以便發揮整合式 CCP 的效益。 整合式 CCP 可在 Control Hub 中以單一窗格的玻璃來購買及佈建電話號碼。 非整合式 CCP 則要求您向 Control Hub 以外的 CCP 合作夥伴購買您的電話號碼。

  • 內部部署型PSTN(本區閘道)—如果您想要保留目前 PSTN提供者,或者您想要將非雲端網站與雲端網站連接,您可以選擇此選項。

     

    Webex Calling先前已使用本區閘道進行位置配置的客戶將自動轉換為具有對應中繼線PSTN內部部署型網路。

3

選取主要號碼,此為可以聯絡該位置主要聯絡人的電話號碼。

4

(選用)在緊急電話下,您可選取緊急位置識別碼以指派至此位置。


 

此設定是可選的,僅適用于需要此設定的國家/地區。

在一些國家和地區(範例: 法國),行動電話無線電系統在撥打緊急電話時,會提供相關法規要求,以建立行動電話的身分,並提供給緊急部門。 美國和加拿大等其他國家/地區使用其它方法執行位置確定。 更多資訊,請參閱增強 型緊急通話

緊急通話提供者可能需要存取網路相關資訊,並且可定義新的私人 SIP 分機標題 P-Access-Network-Info。 標頭會承載與存取網路有關的資訊。

當您為位置設定緊急位置識別碼時,位置值會作為 SIP 訊息的一部分來送出給提供者。 請聯絡緊急通話提供者以查看您是否需要此設定並使用緊急通話提供者提供的值。」

5

選取語音信箱號碼,使用者撥打號碼可檢查此位置是否有他們的語音信箱。

6

(選用)按一下位置頁面頂部的鉛筆圖示,視需要變更位置名稱播報語言電子郵件語言時區地址,然後按一下儲存


 

為新增至此位置的任何新使用者和功能所變更的播報語言可立即生效。 若現有使用者及/或功能也需變更其播報語言,請在系統提示時,選取現有使用者和工作區變更現有功能變更。 按一下套用。 您可在任務頁面上檢視進度。 完成此動作前,無法進行任何變更。


 

變更地點的時區並不會更新與此位置相關聯的功能的時區。 若要編輯自動語音應答、群組搜尋和通話佇列等功能的時區,請前往要更新其時區的特定功能之一般設定區域,並在那裡編輯並儲存。

這些設定適用於內部撥號,首次設定精靈中也提供了這些設定。 變更撥號計劃時,Control Hub 中的範例號碼會更新以顯示這些變更。


Webex 應用程式、Webex Calling或 Cisco 協作室裝置不支援外撥代碼。


您可以設定位置的去電權限。 請參閱這些步驟,設定去電權限。

1

https://admin.webex.com 的客戶檢視中,前往 服務 > 通話 > 服務設定 ,然後捲動至內部撥號

2

如有需要,請設定下列選用撥號喜好設定:

  • 位置路由字首長度 - 如果您有多個位置,建議您使用此設定。 可輸入 2-7 位數的長度。 如果您有多個位置具有相同的分機,則使用者在兩個位置之間通話時必須撥打字首。 例如,如果您有多個商店且全部商店都使用分機號 1000,則您可以為每個商店設定路由字首。 如果某個商店的字首為 888,您需要撥打 8881000 才能聯絡到該商店。
  • 路由字首中的轉向數字 - 無論您是否使用位置路由字首,您都可以在這裡設定值。
  • 分機號長度 - 可以輸入 2-6 位數,預設值為 2。

     

    增加分機號長度後,不會自動更新內部分機號的現有快速撥號。

3

針對特定位置指定內部撥號。 前往 服務 > 通話 > 位置,選取一個位置,捲動至撥號,然後根據需要變更內部和外部撥號:

  • 內部撥號 — 指定其他位置的使用者為聯絡此位置的人員而需要撥打的路由字首。 每個位置的路由字首都必須獨一無二。 建議字首長度符合在組織層次設定的長度,但它的長度必須在 2-7 位數之間。
  • 外部撥號 — 您可以選擇性地選擇使用者為聯絡外線而必須撥打的外撥數字。 預設值為,如果您不需要此撥號習慣,則此值可以為無。 如果您決定使用此功能,我們建議您使用與組織的轉向數字不同的數字。

     

    使用者可以在撥打外部電話時包含外撥數字,以模仿他們在舊版系統上的撥號方法。 但是,所有使用者仍可在沒有外撥數位的情況下撥打外部電話。

對使用者的影響:

  • 使用者必須重新啟動電話,撥號喜好設定的變更才會生效。

  • 使用者分機號不應以與位置轉向數字相同的數字開頭。

如果您是增值經銷商,則可以使用以下步驟在 Control Hub 中啟用本機閘道設定。 向雲端註冊這個閘道時,您可以在一或多個 Webex Calling 位置上使用它以向企業 PSTN 服務提供者提供路由。


無法刪除已用於其他位置的本機閘道。

按照下列步驟在 Control Hub 中建立幹線。

在開始之前

  • 新增位置後請先建立幹線,然後再設定該位置的內部部署型 PSTN。

  • 針對每一個角色建立任何位置和特定設定及號碼。 必須先有位置才能新增該位置的內部部署型 PSTN。

  • 瞭解 Webex Calling 的內部部署型 PSTN(本機閘道)規定。

  • 同一位置無法選擇多個內部部署型 PSTN 幹線,但多個位置可選擇同一幹線。

1

https://admin.webex.com 的客戶檢視中,前往 服務 > 通話 > 通話路由,然後選取新增幹線

2

選取位置。

3

為幹線命名,然後按一下儲存


 

名稱不能超過 24 個字元。

下一步做什麼

系統會向您顯示相關參數,您需要在幹線上加以設定。 您還會產生一組 SIP 摘要認證以保護 PSTN 連線。

幹線資訊會出現在註冊網域幹線群組 OTG/DTG線路/連接埠傳出 Proxy 地址等螢幕上。

我們建議您從 Control Hub 複製此資訊並將其貼至本機文字檔案或文件內,以便在準備好設定內部部署型 PSTN 時參照該資訊。

如果您失去認證,則必須從 Control Hub 中的幹線資訊螢幕產生認證。 按一下擷取使用者名稱並重設密碼以產生一組新的驗證認證以用於幹線。

1

https://admin.webex.com 的客戶檢視中,前往 服務 > 通話 > 位置

2

選取要修改的位置,然後按一下管理

3

選取內部部署型 PSTN 並按一下下一步

4

在此下拉功能表中選擇一個幹線。


 

造訪幹線頁面以管理您的幹線群組選擇。

5

按一下確認通知,然後按一下儲存

下一步做什麼

您必須取得 Control Hub 產生的組態資訊並將參數對映至本機閘道(例如 Cisco CUBE 上的內部部署本機閘道)。 本文引導您完成此程序。 如需參考資訊,請參閱下圖,其示範 Control Hub 組態資訊(左側)如何對映至 CUBE 中的參數(右側):

在閘道本身上成功完成組態後,您可以返回 服務 > 通話 > 位置Control Hub 中),您所建立的閘道將會列在您指定的位置卡中,其名稱左側有一個綠點。 此狀態指出閘道已安全地註冊至通話雲端並且充當位置的活動 PSTN 閘道。

1

https://admin.webex.com 的客戶檢視中,選取建築圖示

2

選取訂閱標籤,然後按一下立即購買

系統會傳送一封電子郵件給您的合作夥伴,告訴他們您對轉換為付費訂閱很感興趣。

1

https://admin.webex.com 的客戶檢視中,前往 組織設定 > 服務,捲動至通話,然後選擇用戶端設定

2

將您希望使用者看到的通話選項拖放至可用的呼叫選項欄位,然後按照您希望的優先順序為使用者重新排列。

針對使用者隱藏的其他選項會出現在隱藏的呼叫選項欄位中,如以下螢幕擷取畫面所示:

3

如果您希望使用者能夠使用您在上一步設定的第一個呼叫選項發起呼叫,請開啟啟用一按撥入


 

這些變更可能需要長達 24 小時才能顯示在 Webex 應用程式中。 您可以建議使用者重新啟動其應用程式以便更快地獲取這些變更。

您可以控制當使用者發起 PSTN 呼叫時要開啟哪個通話應用程式。 在組織層級設定此設定後,您可以覆寫特定使用者的這個設定。


如果您已準備好移轉整個組織,則只需選擇組織範圍的選項。

在開始之前

  • 針對您選擇的通話行為,您的組織必須有正確的訂閱

  • 使用者必須具有有效的電話號碼。 如果這些號碼無效,則 Webex 應用程式仍然會將號碼傳送到您選取的通話應用程式,但從該應用程式進行呼叫將會失敗。

https://admin.webex.com 中的客戶檢視中,前往 管理 > 組織設定,然後捲動至通話行為,然後選擇下列其中一項: .

  • Calling in Webex(使用 Webex 通話)— 如果您希望使用者直接在 Webex 應用程式中使用 Webex Calling 撥打電話,請選取此選項。
  • Webex Calling 應用程式 — 如果貴組織已訂閱 Cisco Webex Calling 並且您想讓使用者使用 Webex Calling 應用程式進行 PSTN 呼叫,請選取此選項。當使用者在 Webex 應用程式中進行 PSTN 通話時,可使用 Webex Calling 應用程式撥打該通電話。

     

    Webex Calling 應用程式只適合用於選取客戶。

系統將顯示一則訊息,指出已更新通話行為。 使用者現在可以透過 Webex 應用程式Webex Calling 應用程式進行 PSTN 呼叫。

使用者必須安裝相應的應用程式,才能從 Webex 應用程式中進行 PSTN 呼叫。 請確保讓人員知曉您所做的選擇並且另一個應用程式是否用於進行 PSTN 呼叫。


 

如果某人需要使用其他通話行為,您可以在使用者層級變更此設定。 轉至使用者並在設定之下選取通話行為。 您可以進行選擇,然後按一下儲存

2022年9月30日
針對 Webex Calling 在 IOS-XE 上設定本機閘道

設定組織的Webex Calling,您可以設定中繼線以將本區閘道連接至Webex Calling。 SIP TLS 傳輸保護本區閘道與 Webex 雲端之間的幹線安全。 本區閘道與主機之間的Webex Calling使用 SRTP。

本機閘道設定任務流程

有兩個選項可設定您的中繼線的本 Webex Calling閘道:

  • 基於註冊的中繼線

  • 憑證型幹線

使用基於註冊的本 區閘道或憑證型本區閘道下的工作流程,為中繼線設定Webex Calling閘道。 請參閱 設定中繼線、路由群組及Webex Calling ,以瞭解有關不同中繼線類型的資訊。 使用指令行介面 (CLI) 在 Local Gateway 本身上執行下列步驟。 我們使用階段作業起始通訊協定 (SIP) 和傳輸層安全性 (TLS) 傳輸來保障中繼線安全及安全即時通訊協定 (SRTP), 以確保本區閘道與傳輸層安全Webex Calling。

在開始之前

  • 瞭解內部部署式公用交換電話網路 (PSTN) 和本區閘道 (LGW) 需求Webex Calling。 請參閱 Cisco Preferred Architecture for Webex Calling 以瞭解更多資訊。

  • 本文假設專用本區閘道平臺已部署,但不存在語音組態。 如果您修改現有的 PSTN 閘道或本區閘道企業部署,以用作 Webex Calling 的本區閘道功能,請特別注意組配置。 確保您不會因為您做的變更而中斷現有的通話流程和功能。

  • 在 Control Hub 中建立幹線,並將其指定給位置。 請參閱 設定中繼線、路由群組及撥號計畫Webex Calling 以瞭解更多資訊。

在開始之前

  • 請確保您根據組織的策略和程式設定了下列基準平臺設定:

    • NTP

    • Acl

    • 啟用密碼

    • 主要密碼

    • IP 路由

    • IP 位址等

  • 對於所有本地閘道部署,您需要最低支援的 Cisco IOS XE 16.12 或 IOS-XE 17.3 版本。

1

確保指定任何第 3 層介面具有有效且可路由的 IP 位址:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

使用下列指令為密碼預先配置主要金鑰,然後再使用認證和共用的加密。 您可以使用 AES 加密和使用者定義的主要金鑰來加密 Type 6 密碼。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查詢和 ping 以確保伺服器可聯繫。 本區閘道使用 DNS 解析Webex Calling Proxy 位址:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

啟用 TLS 1.2 獨佔性及預設預留位置信任點:

  1. 建立預留位置 PKI 信任點並呼叫它 sampleTP

  2. 在 sip ua 下將信任點指定 為預設訊號信任點


     
    • 只有當您于租使用者 200 上設定外發代理(稍後說明)符合您從伺服器接收的 CN-SAN 清單時,才能確保 cn-san 驗證 伺服器建立本區閘道連接。

    • 您需要加密信任點,TLS 工作。 雖然不需要設定連接的本地用戶端憑證(例如 mTLS)。

  3. 啟用 v1.2 獨佔性以停用 TLS 1.0 和 v1.1。

  4. 將 tcp 重試計數設定為 1000(5 毫秒多次 = 5 秒)。

  5. 設定計時器連接以建立 TLS <wait-timer in="" sec="">。 範圍為 5–20 秒,預設值為 20 秒。 (LGW 需要 20 秒來偵測 TLS 連接失敗,然後再嘗試建立到下一個可用的連接 Webex Calling存取 SBC。 CLI 可讓管理員變更值以配合網路狀況,並更快偵測 Access SBC 的連接失敗情況。


     

    Cisco IOS XE 17.3.2 及更新版本適用。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

更新本區閘道信任組:

預設信任集區組合不包含「DigiCert Root CA」或「IdenTrust 商業」憑證,您需要在 TLS 建立至 Webex Calling 的 TLS 連接期間驗證服務器端憑證

從 下載最新的 「Cisco 信任核心根套件」http://www.cisco.com/security/pki/ 更新信任套件套件套件。

  1. 請檢查 DigiCert 根 CA 憑證和 IdenTrust Commercial 憑證是否存在:

    show crypto pki trustpool | include DigiCert
  2. 如果 DigiCert Room CA 和 IdenTrust 商業憑證不存在,請如下更新:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    或者,您可以下載憑證套件,然後從本機伺服器或本區閘道快閃記憶體進行安裝。

    例如:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 驗證:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

在開始之前

確保完成 Control Hub 中的步驟,以建立位置並為此位置新增幹線。 在下列範例中,您可從 Control Hub 取得資訊。

1

輸入下列指令以開啟本 區閘道應用程式,請參閱埠參考資訊Cisco Webex Calling,以尋找您必須新到埠上的最新 IP 子網信任清單:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

以下是組配置的欄位說明:

預防收費欺詐
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用實體的來源 IP 位址,本端閘道預期其具有VoIP,例如 Webex Calling 對等、Unified CM 節點和 IP PSTN。

  • 預設情況下,LGW 會封鎖來自非信任清單的 IP 位址中的所有傳入 VoIP 呼叫設定。 預設信任來自撥號對等且具有「會話目標 IP」或伺服器群組的 IP 位址,而且無需在這裡填入。

  • 清單中的 IP 位址必須與 IP 子網相符,Webex Calling所連接之資料中心的地區位址。 有關更多資訊,請參閱 Webex Calling 的埠參考資訊


     

    如果您的 LGW 受到具有有限錐形 NAT 的防火牆保護,您可能想要在對應 Webex Calling 的介面上停用 IP 位址信任清單。 防火牆已保護您免受未經要求的入VoIP。 停用動作會減少您長期 設定開銷,因為我們無法保證 Webex Calling 對等節點的位址保持固定,而且您在任何情況下都必須為對等設定防火牆。

  • 在其他介面上設定其他 IP 位址,例如: 您確保將 Unified CM 位址新增到內向介面。

  • IP 位址必須與主機 IP 和 outbound-proxy 解析為租 使用者 200。

  • 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html

媒體
voice service voip
 media statistics 
 media bulk-stats 
SIP 到 SIP 基本功能
allow-connections sip to sip
補充性服務
no supplementary-service sip refer
no supplementary-service sip handle-replaces

停用 REFER,並取代對等對話方塊 ID 取代標頭中的對話方塊 ID。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889

傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

啟用 T.38 進行傳真傳輸,但傳真流量不會加密。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152
啟用全域 stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 當您將通話轉Webex Calling使用者 (例如,被呼叫方和來電方都是 Webex Calling 訂閱者,如果您固定媒體在 Webex Calling SBC),則媒體無法因為針孔未開啟而流至本區閘道。

  • 本區閘道上的 stun 結合功能可讓本地產生的 stun 請求在交涉的媒體路徑上傳送。 stun 有助於開啟防火牆中的針孔。

  • Stun 密碼是本區閘道送出 stun 訊息的先決條件。 您可以設定基於 Cisco IOS/IOS XE 的防火牆以檢查密碼並動態開啟針孔(例如,無明確外接規則)。 但是,對於本區閘道 部署,您靜態設定防火牆,根據 SBC 子網開啟Webex Calling孔。 因此,防火牆必須將 SBC 子網視為任何傳入 UDP 封包,這樣會觸發針孔開啟,而不明確查看封包內容。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183
G729
sip
g729 annexb-all

允許 G729 的所有變體。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976
SIP
early-offer forced

強制本端閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰接對等的確認。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210
2

設定「SIP 設定檔 200」。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下是組配置的欄位說明:

  • 規則 9

    確保將標題列出為 “SIP-Req-URI” 而不是 “SIP-Req-URL” .

    規則在 SIP URI 和 SIP URL 之間轉換,因為 Webex Calling 不支援請求/回應訊息中的 SIP URI,但需要它們進行 SRV 查詢,例如: _sips._tcp.<outbound-proxy>.
  • 規則 20

    修改 From 標題,以包含 Control Hub 中的中繼線群組 OTG/DTG 參數,以唯一識別企業內的本區閘道網站。

  • 針對所有流量面向型使用者,將 SIP 設定檔適用于語音類別租使用者 200 (稍後討論Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475

3

設定編解碼器設定檔、stun 定義和 SRTP 加密套件。

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

以下是組配置的欄位說明:


 

如果 ITSP SBC 的錨點媒體,且本區閘道在 NAT 後面,則等候從 ITSP 傳入媒體串流。 您可以在 ITSP 對向撥號對等上應用 stun 指令。


 

對於利用媒體路徑優化的通話流程,您需要 stun 使用 ice-lite。

4

將 Control Hub 參數對圖至本區閘道組設定。

Webex Calling 閘道內作為租使用者加入。 您需要組態在語音類別 租使用者 200 下註冊本區閘道。 您必須從 Control Hub 的主幹資訊頁面取得該組配置的元素,如下圖所示。 下列範例顯示哪些欄位會對對到各自本區閘道 CLI。

將租使用者 200 Webex Calling 本端閘道組笢垀衄衾弇衾弇芞撥號對等 (2xx 標籤)。 語音類別租使用者功能允許分組及設定 SIP 中繼線參數,否則在語音服務VoIP和 sip ua 下完成。 當您設定租使用者並應用於撥號對等下時,下列偏好順序會適用于本端閘道組設定:

  • 撥號點設定

  • 租戶設定

  • 通用群組態(語音VoIP / sip-ua)

5

設定 語音類別租使用者 200 以根據您從 Control Hub 取得 的參數Webex Calling從本區閘道啟用中繼線註冊至通話:


 

以下指令行與參數僅為範例。 使用您自己的部署的參數。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下是組配置的欄位說明:

voice class tenant 200

為 SIP 中繼線上的多個租使用者啟用特定通用群組配置,以允許租使用者區分服務。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Local Gateway 的註冊器伺服器,註冊設定為每隔兩分鐘(240 秒的 50%)重新設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

中繼線註冊質詢的認證。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

呼叫的驗證盤查。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462

no remote-party-id

停用 SIP Remote-Party-ID (RPID) 標頭,因為 Webex Calling 支援 PAI,此功能是使用 CIO 啟用的 asserted-id pai. 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764

sip-server dns:40462196.cisco-bcld.com
定義Webex Calling 伺服器。 如需相關資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

使用相同的持續連接進行註冊和通話處理。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569
srtp-crypto 200

定義 voice class srtp-crypto 200 以指定 SHA1_80。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

session transport tcp tls
設定傳輸至 TLS。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066
url sips

SRV查詢必須是 access SBC 支援的 SP;SIP 設定檔 200 將所有其他訊息變更為 SIP。

error-passthru

指定 SIP 錯誤回應傳遞功能。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434
asserted-id pai

在本區閘道中開啟 PAI 處理。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面對向設定 來源 IP Webex Calling。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以瞭解更多資訊。

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面對向設定 來源 IP Webex Calling。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 以瞭解更多資訊。

no pass-thru content custom-sdp

租戶下的預設指令。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288

sip-profiles 200

將 SIP 變更為 SIP,並修改 INVITE 和 REGISTER 訊息的線路/埠,如定義 voice class sip-profiles 200. 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling存取 SBC。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699

privacy-policy passthru

從傳入到傳出支路,透明地傳遞私密標題值。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481

在 Local Gateway 內定義租使用者 200 並設定 SIP VoIP 撥號對等之後,閘道隨後會啟動指向 Webex Calling的 TLS 連接,此時存取 SBC 會將其憑證呈現給本端閘道。 本區閘道會使用 Webex Calling 更新的 CA 根套件來驗證存取 SBC 憑證。 在 Local Gateway 和 Webex Calling存取 SBC 之間建立持續 TLS 會話 。 接著,本區閘道會向受質疑的存取 SBC 傳送 REGISTER。 註冊 AOR 是 number@domain。 號碼取自認證「number」參數及來自「註冊器 dns:<fqdn>」的網域。 當註冊受到質疑時:

  • 使用認證 中的使用者名稱 、密碼及領域參數來建立標頭和 sip-profile 200。

  • 將 SIPS URL 轉換回 SIP。

當您從存取 SBC 收到 200 OK 時,註冊成功。

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別租使用者 — 您可以為撥號對等對向 ITSP 建立其他租使用者,類似您為撥號對等對向撥號對等Webex Calling租使用者 200

  2. 語音類別 URI— 針對終止于本端閘道的各種中繼線,定義主機 IP 位址/埠的型式:

    • Webex Calling LGW

    • PSTN LGW 上終止 SIP 中繼線

  3. 外撥對等 -您可以將外撥通話線路從 LGW 路由至 ITSP SIP 中繼線Webex Calling

  4. 語音類別 DPG— 您可以叫用以從傳入撥號對等為目標的外撥對等。

  5. 傳入撥號對等- 您可以接受來自 ITSP 和 Webex Calling 的 撥入電話Webex Calling

使用合作夥伴託管的本方閘道設定或客戶網站閘道的組設定,如下圖所示。

1

設定下列語音類別租戶:

  1. 將語音類別租使用者 100 適用于所有外撥對等對向 IP PSTN。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 將語音類別租使用者 300 適用于來自 IP 電話的所有傳入撥號PSTN。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式,以根據 Control Hub 的中繼線群組 OTG 或 DTG 參數,唯一識別企業內的本區閘道網站:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本區閘道目前不支援相符型_式中的內線「」。 作為解決方法,您可以使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下是組配置的欄位說明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定義標VoIP 101的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    destination-pattern BAD.BAD

    允許選擇撥號對等 101。 但是,您可以使用 dpg 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 您使用的是目的地型式 CLI 所允許的以英數位元為基礎的任意型式。

    session protocol sipv2

    指定撥號對等101 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,以傳送通話支點。 在本案例中是指 ITSP 的 IP 位址。

    voice-class codec 99

    指示要用於此撥號點的轉碼器喜好設定清單 99。

    dtmf-relay rtp-nte

    將 RTP-NTE (RFC2833) 定義為此呼叫線路上預期的 DTMF 功能。

    voice-class sip tenant 100

    撥號對等會繼承租 使用者 100 的所有參數,除非在撥號對等本身定義相同參數。

    no vad

    停用語音活動偵測。

  2. 朝向外部的 外撥對等Webex Calling (您更新外撥對等 ,以用作來自 Webex Calling 的撥入撥號對等,以及稍後在組配置指南中)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    指令說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義包含VoIP標記的 撥號對等200201,並給予有意義的描述以用於管理和疑難排解

    session target sip-server

    指示全域 SIP 伺服器是從此撥號點發起之呼叫的目的地。 Webex Calling租使用者 200 中定義的伺服器會繼承用於撥號對等200201

    voice-class stun-usage 200

    允許本區閘道上本地產生的 stun 請求,以在交涉的媒體路徑上傳送。 Stun 有助於開啟防火牆中的針孔。

    no voice-class sip localhost

    停用 DNS 本地主機名稱的替代,以取代傳出訊息的 From、Call-ID 及遠端方 ID 標題中的實體 IP 位址。

    voice-class sip tenant 200

    撥號對等會繼承租 使用者 200 <-->的所有 參數(LGW Webex Calling Trunk),除非您在撥號對等本身定義相同的參數。 </-->

    srtp

    啟用通話支段的 SRTP。

    no vad

    停用語音活動偵測。

4

設定下列撥號對等群組 (dpg):

  1. 定義撥號點群組 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 用於來電撥號對等 200201 --Webex Calling -> LGW --> PSTN 路徑。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 定義撥號點群組 200 (其輸出撥號點為 200201)作為 PSTN --> LGW --> Webex Calling 路徑的目標。 將 DPG 200 用於您 稍後定義的來電撥號對等 100

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等 100 處理 SIP 通話支線。

    incoming uri via 100

    指定語音類別 URI 100 以比對 VIA 標頭的主機 IP 位址PSTN到本區閘道的所有傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租 使用者 300 的所有參數,除非在撥號對等本身定義相同參數。

    no vad

    停用語音活動偵測。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用 VoIP 標記來更新撥號對等200201並給予有意義的描述以用於管理和疑難排解。

    incoming uri request 200

    指定語音類別 URI 200 以在請求 URI 中的唯一 dtg 型式上比對來自 Webex Calling 到 LGW 的所有傳入流量,唯一識別企業內部和 Webex Calling 生態系統中的本區閘道網站 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    max-conn 250

    將 LGW 與 Webex Calling 之間的並行通話數限制為 250 個,假設針對傳入和外撥通話使用單一撥號對等對向 Webex Calling, 如本文定義。 有關涉及本區閘道的並行通話限制的資訊,請參閱 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

PSTN 至 Webex Calling

使本端閘道PSTN 的所有來電 IP 路由與撥號對等 100 符合,以定義 VIA 標題與 IP PSTN IP 位址的相符條件。 DPG 200 會叫用傳出撥號對等 200201, 將Webex Calling伺服器當做目標目的地。

Webex Calling 至 PSTN

使本端閘道上的所有 來電 Webex Calling 通話線路與撥號對等 200201 相符, 以定義具有中繼線群組 OTG/DTG 參數之 REQUEST URI 標題型式相符條件,此此本端閘道部署是唯一的。 DPG 100叫用具有 IP PSTN IP 位址當做目標目的地的傳出撥號對等 101

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別租使用者 — 您為撥號對等對向 Unified CM 和 ITSP 建立更多租使用者,類似于您為對向撥號對等建立Webex Calling 200

  2. 語音類別 URI—針對終止于 LGW 上的各種中繼線,定義主機 IP 位址/埠的型式:

    • 用於目的地的 Unified CM PSTN LGW

    • 用於目的地的 Unified CM Webex Calling LGW

    • Webex Calling LGW 目的地

    • PSTN LGW 上終止 SIP 中繼線

  3. 語音類別伺服器群組— 您可以針對外發中繼線的目標 IP 位址/埠,從:

    • LGW 至 Unified CM

    • LGW 至 Webex Calling

    • LGW 至PSTN SIP 中繼線

  4. 外撥對等 -您可以路由撥出通話線路,從:

    • LGW 至 Unified CM

    • ITSP SIP 中繼線

    • Webex 通話

  5. 語音類別 DPG— 您可以叫用以從傳入撥號對等為目標的外撥對等。

  6. 傳入撥號對等- 您可以接受來自 Unified CM、ITSP 和 Webex Calling 的傳入通話Webex Calling

1

設定下列語音類別租戶:

  1. 在所有對向 Unified CM 和 IP 對等的外撥撥號對等上,應用語音類別租使用者 100 PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 從 Unified CM 和 IP 電話 的所有傳入撥號對等上,將語音類別租使用者 300 PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式,以根據 Control Hub 的中繼線群組 OTG/DTG 參數,唯一識別企業內的本區閘道網站:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    本區閘道目前不支援相符型_式中的內線「」。 作為解決方法,請使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 定義用於中繼線的 Unified CM 來源訊號 IP 和 VIA PSTN埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

設定下列語音類別伺服器群組:

  1. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(針對 Unified CM 群組 1(5 個節點)。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(如果適用的話)適用于 Unified CM 群組 2:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 定義 Unified CM 中繼線的目標主機 IP 位址(針對 Unified CM 群組 1)(5 個節點)。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 未指定埠號碼,您可以使用預設 5060 埠。(PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 定義 Unified CM 中繼線的目標主機 IP 位址(如果適用的話)。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定義標VoIP 101 的撥號對等,並給出有意義的描述以用於管理和疑難排解。

    destination-pattern BAD.BAD

    允許選擇撥號對等 101。 但是,您可以使用 dpg 語句直接從傳入撥號對等叫用傳出撥號對等,並且會忽略數位型式相符準則。 您使用的是以目的地型式 CLI 所允許的英數位元為基礎的任意型式。

    session protocol sipv2

    指定撥號對等 101 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    指示目的地目標 IPv4 位址以傳送通話支行。(此案例中為 ITSP 的 IP 位址。)

    voice-class codec 99

    指示編解碼器偏好設定清單 99 要用於此撥號對等。

    voice-class sip tenant 100

    撥號對等會繼承租 使用者 100 的所有參數,除非您在撥號對等本身定義相同的參數。

  2. 向目標撥號對等 Webex Calling (更新外撥對等 ,以用作來自外部的撥入Webex Calling):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定義包含VoIP 標記的撥號對等200201,並給予有意義的描述以用於管理和疑難排解。

    session target sip-server

    指示全域 SIP 伺服器是撥號對等節點之通話200201 Webex Calling使用者 200 中定義的伺服器會針對撥號對等節點繼承200201。

    voice-class stun-usage 200

    允許本地產生的 stun 請求在交涉的媒體路徑上傳送。 Stun 有助於開啟防火牆中的針孔。

    no voice-class sip localhost

    停用 DNS 本地主機名稱的替代,以取代傳出訊息的 From、Call-ID 及遠端方 ID 標題中的實體 IP 位址。

    voice-class sip tenant 200

    撥號對等會繼承租 使用者 200 的所有參數(LGW <--> Webex Calling 中繼線),除非您在撥號對等本身定義相同的參數。 </-->

    srtp

    啟用通話支段的 SRTP。

  3. 向 Unified CM 的中繼線進行外撥Webex Calling對等:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定義標VoIP 301 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session server-group 301

    您不是撥號對等中的會話目標 IP,而是指向目標伺服器群組(撥號對等 301 的伺服器群組 301),以定義多個目標 UCM 節點,雖然範例只顯示單一節點。

    外撥對等中的伺服器群組

    有了 DPG 中的多個撥號對等,以及撥號對等伺服器群組中的多部伺服器,您可以實現所有 Unified CM 通話處理訂閱者之間的隨機分佈通話,或根據定義的偏好設定進行搜尋。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 如果使用五個以上通話處理訂閱者,則只需要第二個撥號對等伺服器群組和第二個伺服器群組。

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM Webex Calling中繼線:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM PSTN中繼線:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

設定下列 DPG:

  1. 定義 DPG 100。 輸出撥號點 101 是呼叫撥號點群組 100 的任何傳入撥號點的目標。 我們會將 DPG 100 適用于稍後為 Unified CM --> LGW --> PSTN路徑定義的來電撥號對等 302

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 定義 DPG 200 (其輸出撥號點為 200201)作為 Unified CM --> LGW --> Webex Calling 路徑的目標:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對 Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等100 處理 SIP 通話支線。

    incoming uri via 100

    在 VIA 標頭的主機 IP 位址上指定語音類別 URI 100 到所有從 Unified CM 到 LGW 的傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 302

    指定撥號對等群組 302 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租使用者 300 的所有參數,除非您在撥號對等本身定義相同的參數。

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    使用 VoIP 標記來更新撥號對等200201,並給予有意義的描述以簡化管理和疑難排解。

    incoming uri request 200

    在要求 URI 中的唯一 dtg 型式中指定語音類別 URI 200 至所有從 Unified CM 到 LGW 的傳入流量,以唯一識別企業內部和 Webex Calling 生態系統中的本區閘道網站 。 請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    指定撥號對等群組 300 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    max-conn 250

    將 LGW 與 Webex Calling 之間的同時通話數限制為 250,假設有對應 Webex Calling 的單一撥號點同時用於輸入和輸出通話,如本指南中定義。 有關涉及本區閘道的並行通話限制的更多詳細資訊,請參閱 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標VoIP 300 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    incoming uri via 300

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 300 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租使用者 300 的所有參數,除非您在撥號對等本身定義相同的參數。

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標VoIP 302 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    incoming uri via 302

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 302 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    voice-class sip tenant 300

    撥號對等會繼承租 使用者 300 的所有參數,除非您在撥號對等本身定義相同的參數。

IP PSTN Unified CM PSTN中繼線

Webex Calling平臺至 Unified CM Webex Calling中繼線

Unified CM PSTN中繼線至 IP PSTN

Unified CM Webex Calling 至 Webex Calling 平臺的 中繼線

診斷簽章 (DS) 主動偵測 IOS XE 型本端閘道中常見的問題,並產生事件的電子郵件、syslog 或終端留言通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是包含問題觸發事件相關資訊的 XML 檔案,以及通知、疑難排解及修正問題所應採取的動作。您可以使用 syslog 訊息、SNMP 事件以及定期監控特定的 show 指令輸出來定義問題偵測邏輯。

動作類型包括收集 show command 輸出:

  • 生成合併的日誌檔案

  • 將檔案上傳至使用者提供的網路位置,例如 HTTPS、SCP、FTP 伺服器

TAC 工程師編寫 DS 檔案,並針對完整性保護進行數位簽章。 每個 DS 檔案都具有系統指派的唯一數字 ID。 診斷簽章查找工具 (DSLT) 是尋找適用簽章的單一來源,用於監視和疑難排解各種問題。

開始之前:

  • 不要編輯您從 DSLT 下載的 DS 檔案。 由於完整性檢查錯誤,您修改的檔案安裝失敗。

  • 本區閘道傳送電子郵件通知需要簡單郵件傳送通訊協定 (SMTP) 伺服器。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確認本區閘道執行 IOS XE 17.6.1 或更高版本。

必要條件

執行 IOS XE 17.3.2 或更高版本的本機閘道

  1. 預設啟用診斷簽章。

  2. 設定當裝置執行 Cisco IOS XE 17.3.2 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用您通知 ds_email 的管理員電子郵件地址來設定環境變數。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

16.11.1 或更高版本的本區閘道

  1. 診斷簽章預設為啟用

  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

執行 16.9.x 版的本機閘道

  1. 輸入下列指令以啟用診斷簽章。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 設定在裝置執行早於 17.3.2 的版本時,用於傳送主動通知的電子郵件伺服器。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用要接收通知的管理員的電子郵件地址設定環境變數 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

以下顯示了在 Cisco IOS XE 17.3.2 上執行,以將主動通知傳送至 cisco IOS XE 17.3.2 上的本 tacfaststart@gmail.com 閘道的範例組 tacfaststart@gmail.com Gmail 作為安全的 SMTP 伺服器:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

在 Cisco IOS XE 軟體上執行的本地閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們必須設定特定的 Gmail 帳戶設定,並提供特定許可權以正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您從 Gmail 收到表示「Google 阻止他人使用非 Google 應用程式來登錄您的帳戶」的電子郵件時,請回答「是,就是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 以上時,它會停用所有除錯,並卸載安裝在本區閘道上的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用指令 show snmp 啟用 SNMP。 如果您未啟用,請設定「snmp-server Manager」指令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    以下範例顯示將檔案從 FTP 伺服器複製到本區閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監視本區閘道上的高 CPU 使用率。

監控 SIP 幹線註冊

此 DS 每隔 60 秒會檢查SIP 幹線雲端Webex Calling閘道主機的取消註冊。 偵測到取消註冊事件後,它會產生電子郵件和 syslog 通知,在兩次取消註冊後自行卸載。 請使用下列步驟來解除安裝簽章。

  1. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64117:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    SIP-SIP

    問題類型

    SIP 幹線電子郵件通知取消註冊。

  2. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 使用 顯示通話主診斷簽章來驗證已順利安裝簽章。 狀態欄必須具有「已註冊」值。

監控異常的通話中斷連接

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數遞增值大於或等於上一次民意調查的 5,則會產生 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 檢查是否使用指令 show snmp 啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行 SIP 異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 使用 顯示通話主診斷簽章來驗證已使用 成功安裝簽章。 狀態欄必須具有「已註冊」值。

安裝診斷簽章以對問題進行疑難排解

使用診斷簽章 (DS) 可快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用疑難排解給定問題、偵測問題、收集正確的診斷資料,以及將資料自動傳送至 Cisco TAC 案例所需的偵錯。 診斷簽章 (DS) 無需手動檢查問題發生,使間歇性和暫時問題的疑難排解更容易。

您可以使用診斷 簽章查找工具來尋找適用的簽章並安裝來自我解決給定問題,或者您可以安裝 TAC 工程師建議的簽章(作為支援參與的一部分)。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0「 syslog,並使用以下步驟自動化診斷資料收集:

  1. 設定其他 DS 環境 ds_fsurl_prefix 變數,此變數是 Cisco TAC 檔案伺服器路徑 (cxd.cisco.com),收集的診斷資料會上傳至此路徑。 使用者名稱檔案路徑 案例號碼,密碼是密碼,檔案上傳指令中的支援案例 管理元中檢索此權杖。 根據需要,您可以在支援案例管理程式的附件區段中產生檔案上傳記號。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用顯示 snmp 指令啟用 SNMP。 如果未啟用,請設定「snmp-server manager」指令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 確保安裝高 CPU 監控 DS 64224 作為主動措施,以在 CPU 使用率高期間停用所有調試和診斷簽章。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄必須具有「已註冊」值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08

驗證診斷簽章執行

在下列指令中 ,當本區閘道執行簽章內定義的動作時,指令的「狀態」欄會顯示通話- 首頁診斷簽章變更為「執行中」。 顯示通話 主診斷簽 章統計資料的輸出是驗證診斷簽章是否偵測到感興趣的事件並執行動作的最佳方式。 「觸發/上限/取消安裝」欄指示指定簽名觸發事件次數、定義偵測事件的最大次數,以及偵測觸發事件數上限後簽章是否自行取消安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示通話-首頁診斷-簽章統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在通知電子郵件簽章執行期間所送出的解決方案包含主要資訊,例如問題類型、裝置詳細資料、軟體版本、執行中的組配置,以及顯示與疑難排解給定問題相關的指令輸出。

卸載診斷簽章

將診斷簽章用於疑難排解一般定義為在偵測到某些問題後卸載。 若要手動卸載簽章,請從顯示通話主診斷簽 章的輸出中檢索 DS ID ,然後執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

根據部署中常見的問題,定期將新簽章新新加入診斷簽章查找工具。 TAC 目前不支援建立新自訂簽章的請求。

在開始之前

  • 請確保您根據組織的策略和程式設定了下列基準平臺設定:

    • NTP

    • Acl

    • 啟用密碼

    • 主要密碼

    • IP 路由

    • IP 位址等

  • 對於所有本地閘道部署,您需要最低支援的 IOS XE 17.6 版本。

1

確保指派有效且可路由的 IP 位址給任何第 3 層介面:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
介面Webex Calling 外部可以聯繫。

 

您僅能使用本FQDN/SRV設定 Control Hub。 確保FQDN解析為介面 IP。

2

使用下列指令為密碼預先配置主要金鑰,然後再用作認證和共用的加密。 類型 6 密碼使用 AES 加密和使用者定義的主要金鑰進行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

設定 IP 名稱伺服器以啟用 DNS 查詢。 Ping IP 名稱伺服器,並確保伺服器可聯繫。 本區閘道必須Webex Calling DNS 解析代理位址:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

啟用 TLS 1.2 Exclusivity 和預設的預留位置信任點:


 
  • 必須識別已簽署和信任的 CA 憑證。

  • SIP 請求訊息的聯絡人標題 URI 中的網域(例如: 邀請,選項)必須存在於 SAN 憑證中,以建立 TLS 連接。

  1. 使用下列指令建立與憑證長度根憑證的 RSA 金鑰:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 建立信任點以使用下列指令保留 CA 簽署的憑證:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 使用下列指令生成憑證簽署請求 (CSR):

    crypto pki enroll CUBE_CA_CERT

     
    • 使用此 CSR 從其中一個受支援的憑證授權單位單位請求憑證。

    • 確保您在 Control Hub 上FQDN或SRV目的地)存在於憑證的 SAN 中。

5

如果根憑證具有中間 CA,則執行下列指令:


 

如果沒有中間憑證授權單位單位,請跳至 步驟 6

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

建立信任點以保留根憑證。 如果沒有中間 CA,請執行下列指令:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

設定 SIP-UA 以使用您建立的信任點。

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

在開始之前

  • 向網路Webex Calling 必須使用公用 IPv4 位址。 完整功能變數名稱(FQDN)或服務記錄(SRV)位址必須解析為網際網路上的公用 IPv4 位址。

  • 外部介面上的所有 SIP 和媒體埠都必須可從網際網路進行訪問。 埠不得在網路位址轉譯 (NAT) 後面。 請確保您更新商業網路元件上的防火牆。

  • 在 Local Gateway 上安裝簽署的憑證。

    • 憑證授權單位單位 (CA) 必須 簽署憑證,如要呼叫音訊和視訊平臺時支援哪些Cisco Webex憑證授權單位單位? .

    • 從FQDN中心選取的憑證必須是憑證的一般名稱 (CN) 或主體替代名稱 (SAN)。 例如:

      • 如果從組織的 Control Hub 所配置的中繼線 london.lgw.cisco.com:5061 為FQDN閘道的路由,則 CN 或 SAN 必須包含 london.lgw.cisco.com 憑證中。  

      • 如果從組織的 Control Hub 所配置的中繼線 london.lgw.cisco.com 做為SRV閘道的 SRV 位址,則 CN 或 SAN 必須在憑證 london.lgw.cisco.com 包含此位址。 此位址解析SRV(CNAME、A 記錄或 IP 位址)的記錄在 SAN 中是可選的。

      • 在FQDN或SRV範例中,您本地閘道中所有新 SIP 對話方塊的聯絡 london.lgw.cisco.com 必須在 SIP 位址的主機部分中。 請參閱第 5 步 以瞭解組配置。

  • 確保針對用戶端和伺服器使用方式簽署憑證。

  • 將信任組合上傳至本區閘道, 如要撥打至音訊和視Cisco Webex支援哪些根憑證授權單位單位?所述。

1

輸入下列指令以開啟本區閘道應用程式( 請參閱埠參考資訊Cisco Webex Calling,以新增為 ip 子網信任清單):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

以下是組配置的欄位說明:

預防收費欺詐
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 啟用本端閘道預期 從對等節點接聽VoIP來電之實體Webex Calling IP 位址。

  • 根據預設,本VoIP會從不在其信任清單中的 IP 位址來阻止所有來電呼叫設定。 撥號對等的 IP 位址與「會話目標 IP」或伺服器群組預設為信任,不會在這裡填入。

  • 此清單中的 IP 位址必須與客戶連接的Webex Calling IP 子網相符。 請參閱 埠參考資訊Webex Calling 以瞭解更多資訊。


     

    如果您的本區閘道位於具有受限靜態 NAT 的防火牆後面,請停用所面向之介面上的 IP 位址信任Webex Calling。 防火牆會保護您免受未經要求的入VoIP呼叫。 此動作會減少您的長期 設定負荷,因為對等節點Webex Calling可能會變更,並且您必須為對等設定防火牆。

  • 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557

SIP 到 SIP 基本功能
allow-connections sip to sip
傳真通訊協定
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

啟用 T.38 進行傳真傳輸,但是傳真流量不會加密。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152

SIP
early-offer forced

強制本端閘道在初始 INVITE 訊息中傳送 SDP 資訊,而不是等待來自鄰接對等的確認。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html
2

設定「語音類別編解碼器 100」。

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

以下是組配置的欄位說明:

語音類別編解碼器 100

允許使用 opus 及 g711(mu 和 a-law)編解碼器進行會話。 將偏好的編解碼器適用于所有撥號對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976

3

設定「語音類別 stun-usage 100」以啟用 ICE。

voice class stun-usage 100 
stun usage ice lite

以下是組配置的欄位說明:

語音類別 stun-usage 100

定義 stun 使用方式。 將 stun Webex Calling所有對向撥號對等,以避免 Unified CM 電話將呼叫轉撥至其他電話時Webex Calling音訊。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183
4

設定「voice class srtp-crypto 100」以限制支援的加密。

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是組配置的欄位說明:

語音類別 srtp-crypto 100
指定 SHA1_80 當做唯一的 SRTP 加密套件,此本區閘道提供于提供與接聽的 SDP 中。 Webex Calling 僅支援 SHA1_80。
5

設定「SIP 設定檔 100」。 在範例中,cube1.abc.lgwtrunking.com 是FQDN閘道選取的 ip 位址,而「172.x.x.x」是朝向 Webex Calling 的本區閘道介面的 IP 位址

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

以下是組配置的欄位說明:

規則 10 至規則 20
確保您在請求和回應訊息的FQDN聯絡人」標題中將本區閘道 IP 位址取代為 ip 位址。

這是驗證本區閘道的需求,以用作指定位置中 組織的Webex Calling中繼線。

有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475
6

設定下列四個外撥對等:

  1. 設定第一個外撥對等朝向Webex Calling

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    以下是組配置的欄位說明:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    定義標VoIP 101 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 101。 但是,我們會使用 DPG 語句直接從傳入撥號對等叫用傳出撥號對等 101 ,並且會忽略數位型式相符準則。 您使用的是以目的地型式 CLI 所允許的英數位元為基礎的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587

    session protocol sipv2

    指定撥號對等 101 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    指示目的地的目標目的地位址FQDN Control Hub 傳送通話支點的位址。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841

    voice-class codec 100

    指示編解碼器偏好設定清單 100 用於撥號對等101。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

  2. 設定剩餘的外撥對等朝向 Webex Calling。 步驟仍與步驟 6a 相同 ,但撥號對等具有不同的'階段會議目標」。

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

根據撥號對等朝向 目前/使用Webex Calling建立撥號對等群組。


 

此設定適用于所有地區,除了您于新加坡根據位置設定之中繼線以外。 請參閱 步驟 8 以瞭解更多資訊。

  1. 定義 DPG 100 ,將外撥對等 101102103104 朝向Webex Calling。 將 DPG 100 用於傳入撥號對等 100 以定義PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
以下是組配置的欄位說明:
dial-peer 101 preference 1 

將外撥對等 與撥號對等群組 100 建立關聯,並使用相同的偏好設定來設定撥號對等 101 、102 、103 和 104。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

8

根據撥號對等朝向主要/備份模型 Webex Calling建立撥號對等群組。


 

此設定僅適用于您新加坡位置中配置的中繼線。

  1. 定義撥號對等群組 100 ,將外撥對等 101102103104 朝向Webex Calling。 將 DPG 100 用於傳入撥號對等 100 以定義PSTN Unified CM。

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
以下是組配置的欄位說明:
dial-peer 101 and 102 preference 1 

將外撥對等與 撥號對等群組 100 建立關聯 ,將撥號 對等 101 和 102 設定為第一個偏好設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

dial-peer 103 and 104 preference 2 

將外撥對等與 撥號對等群組 100 建立關聯,將撥號 對等 103 和 104 設定為第二個偏好設定。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

9

設定來自外部的傳入撥號Webex Calling 。 傳入相符專案基於 URI 請求。

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

以下是組配置的欄位說明:

voice class uri 120 sip
定義來電的 相符型式Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726
session transport tcp tls
設定傳輸至 TLS。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680
destination dpg 120
指定撥號對等群組 120 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940
incoming uri request 120

在請求 URI 中的唯一 DTG 型 式上比對從 Webex Calling 至本區閘道的所有傳入流量,唯一識別企業內部及生態系統中的本Webex Calling 月臺。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

Voice class srtp-crypto 100

為 SRTP 通話線(連接)設定偏好的加密套件。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

bind control source-interface GigabitEthernet0/0/1

為訊號來源介面對向設定 來源 IP Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

bind media source-interface GigabitEthernet0/0/1

為媒體來源介面對向設定 來源 IP Webex Calling。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別 URI— 您可以針對終止于本端閘道的各種中繼線定義主機 IP 位址/埠型式:

    • Webex Calling LGW

    • PSTN LGW 上終止 SIP 中繼線

  2. 外撥對等- 您可以將外撥通話線路從 LGW 路由至網際網路電話服務提供者 (ITSP) SIP 中繼線與Webex Calling。

  3. 語音類別 DPG— 您可以叫用以從傳入撥號對等為目標的外撥對等。

  4. 傳入撥號對等- 您可以接受來自 ITSP 和 Webex Calling 的 撥入電話Webex Calling

使用合作夥伴託管的本區閘道設定或本地客戶網站閘道的組設定。 請參閱下列內容:

1

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP 位址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定義型式以唯一識別企業內的本區閘道網站。 使用本區閘道主機名稱當做統一資源識別元 (URI) 相符型式。

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    本區閘道目前不支援相符型式_中的內線「」。 作為解決方法,請使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    定義包含VoIP 121 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 121。 但是,您可以使用 DPG 語句直接從傳入撥號對等叫用此傳出對等撥號對等,而且會忽略數位型式相符準則。 您使用的是以目的地型式 CLI 所允許的英數位元為基礎的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587

    session protocol sipv2

    指定撥號對等 121 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    session target ipv4:192.168.80.13

    指示目的地的目標 IPv4 位址,以傳送通話支點。 此處的課程目標為 ITSP 的 IP 位址。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841

    voice-class codec 100.

    指示編解碼器偏好設定清單 100 用於撥號對等 121

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

    dtmf-relay rtp-nte

    定義 RTP-NTE (RFC2833) 為通話支路上預期的 DTMF 功能。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185

    no vad

    停用語音活動偵測。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724

  2. 外撥對等朝向Webex Calling 。 請參閱 設定設定組配置的憑證 型主幹。

3

設定下列撥號對等群組 (DPG):

  1. 定義撥號對等群組 120。 外撥對等 121 是 Webex Calling -- > LGW --> PSTN。 您將 DPG 120 適用于來電撥號對等 110 ,以Webex Calling --> LGW --> PSTN 路徑。

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    您必須從電話設定 DPG 120 至傳入撥號對等Webex Calling,請參閱設定憑證型中繼線中的步驟 9 以瞭解更多資訊。

4

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 122 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    session protocol sipv2

    指定撥號對等 122 處理 SIP 通話支線。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    incoming uri via 100

    定義 VIA 標題與 IP 位址PSTN相符條件。 與撥號對等 122 PSTN本端閘道 上的所有來電 IP 路由通話線進行比對。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 100

    繞過目的地 DPG 100 的本端閘道中的傳統外撥對等比對條件。 使用傳出的呼叫 DPG 100 內定義的撥號對等(即撥號對等 101102103104)設定撥號對等。. 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

    no vad

    停用語音活動偵測。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724

  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

PSTN至 Webex Calling

使本端閘道PSTN 的所有來電 IP 路由與撥號對等 122 符合 ,以定義 VIA 標題與 IP PSTN IP 位址的相符條件。 DPG 100 會叫用傳出撥號對等 101102103,104 其具有 Webex Calling 伺服器作為目標目的地。

Webex Calling至PSTN:

將本端閘道上Webex Calling的所有來電來電通話支線與撥號對等 110 相符,以定義具有 Local Gateway 主機名稱之 REQUEST URI 標題型式相符條件,此為本端閘道部署所特有。 DPG 120 會叫用傳出撥號對等 121,其具有 IP PSTN IP 位址當做目標目的地。

此部署需要在本區閘道上進行下列組配置:

  1. 語音類別 URI— 您可以定義各種終止于 LGW 的中繼線的主機 IP 位址/埠型式:

    • 用於目的地的 Unified CM PSTN LGW

    • 用於目的地的 Unified CM Webex Calling LGW

    • Webex Calling LGW 目的地

    • PSTN LGW 目的地上終止 SIP 中繼線

  2. 語音類別伺服器群組— 您可以針對外發中繼線的目標 IP 位址或埠,從:

    • LGW 至 Unified CM

    • LGW 至 Webex Calling

    • LGW 至PSTN SIP 中繼線

  3. 外撥對等 -您可以路由撥出通話線路,從:

    • LGW 至 Unified CM

    • 網際網路電話語音服務提供者 (ITSP) SIP 中繼線

    • Webex 通話

  4. 語音類別 dpg— 您可以目標從傳入撥號對等叫用外撥對等。

  5. 傳入撥號對等 -您可以接受來自 Unified CM、ITSP 和 Webex Calling 的傳入通話Webex Calling

1

設定下列語音類別 URI:

  1. 定義 ITSP 的主機 IP (IP) 位址:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 定義型式以唯一識別企業內的本區閘道網站。 使用本區閘道主機名稱作為所需的統一資源識別元 (URI) 相符型式。

    voice class uri 200 sip
    pattern cube.domain.com

     

    本區閘道目前不支援相符型式_中的內線「」。 作為解決方法,我們使用點「」。 (任意相符)以符合「_」。

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. 為 Webex Calling 幹線定義 Unified CM 訊號 VIA 埠:

    voice class uri 300 sip
    pattern :5065
    
  4. 定義用於中繼線的 Unified CM 來源訊號 IP 和 VIA PSTN埠:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

設定下列語音類別伺服器群組:

  1. 定義 Unified CM 中繼線的目標主機 IP 位址和埠號碼(針對 Unified CM 群組 1(5 個節點)。 Unified CM 將埠 5065 用於傳輸 Webex Calling 幹線 (Webex Calling <-> LGW --> Unified CM) 上的輸入流量。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址和埠號:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 為 Unified CM 群組 1(5 個節點)定義 Unified CM 幹線的目標主機 IP 位址。 Unified CM 將預設埠 5060 用於傳輸 PSTN 幹線上的輸入流量。 若未指定埠號碼,請使用預設 5060 埠。 (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 為 Unified CM 群組 2(適用的話)定義 Unified CM 幹線的目標主機 IP 位址。

    voice class server-group 307
    ipv4 192.168.80.60
    
3

設定下列輸出撥號點:

  1. 指向 IP PSTN 的輸出撥號點:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    定義標VoIP 121 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    destination-pattern BAD.BAD

    允許選擇撥號對等 121。 但是,我們會使用 DPG 語句直接從傳入撥號對等叫用此傳出對等撥號對等,並且會忽略數位型式相符準則。 我們使用的是目的地型式 CLI 所允許的以英數位元為基礎的任意型式。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587session protocol sipv2

    指定撥號對等 121 處理 SIP 通話支線。

    session target ipv4:192.168.80.13

    提供目的地的目標 IPv4 位址以傳送通話支援。(在此案例中,為 ITSP 的 IP 位址。) 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066

    voice-class codec 100

    指示您用於撥號對等 121 的編解碼器偏好設定 清單 100

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384

  2. 朝向該位置的外撥對等 Webex Calling

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    以下是組配置的欄位說明:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    定義VoIP 撥號對等,並包含 200201、200202、200203 和 200204 的標記,並給予有意義的說明以簡化管理和疑難排解。

    voice-class stun-usage 100

    將本地產生的 stun 請求傳送給交涉的媒體路徑。 Stun 會開啟防火牆中的針孔。

    srtp

    啟用通話支段的 SRTP。

  3. 朝向 Unified CM 的中繼線外撥對等Webex Calling 中繼線:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    定義標VoIP 301 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session server-group 301

    定義多個 Unified CM節點(撥號對等 301 的伺服器群組 301)的會話目標,雖然範例只顯示單一節點。

    外撥對等中的伺服器群組

    根據定義的偏好設定,在 DPG 及撥號對等伺服器群組中的多部伺服器上,在所有 Unified CM 通話處理訂閱者或搜尋上實現通話的隨機分佈。 每個伺服器群組最多可包含五個伺服器(帶或不帶埠的 IPv4/v6)。 您僅能將第二個撥號對等伺服器群組和第二個伺服器群組用於五位以上通話處理訂閱者。

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html

  4. 如果您具有超過 5 個 Unified CM 節點,第 二個外撥對等朝向 Unified CM Webex Calling中繼線:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. 指向 Unified CM 的 PSTN 幹線的輸出撥號點:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 如果您具有超過 5 個 Unified CM 節點,第二個外撥對等朝向 Unified CM PSTN中繼線:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

設定下列撥號對等群組 (DPG):

  1. 定義 DPG 121。 外撥對等 121 是叫用 DPG 121 的任何來電撥號對等的目標。 將 DPG 121 適用于稍後為 Unified CM --> LGW --> PSTN路徑定義的來電撥號對等 302

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 定義 DPG 100 與外撥對等 200201、200202、200203、200204做 Unified CM --> LGW --> Webex Calling 路徑的目標:


     

    確保偏好設定變更基於所設定本區閘道的位置。 請參閱 設定憑證型中繼線中的步驟 7 和步驟 8 以瞭解更多資訊。

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 將 DPG 300 定義給輸出撥號點 301 或 303(針對 Webex Calling --> LGW --> Unified CM 路徑):

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 將 DPG 302 定義給輸出撥號點 305 或 307 (針對 PSTN --> LGW --> Unified CM 路徑):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

設定下列輸入撥號點:

  1. 傳入的 IP PSTN 呼叫線路的輸入撥號點:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定義標VoIP 100 的撥號對等,並給予有意義的說明以用於管理和疑難排解。

    session protocol sipv2

    指定撥號對等 100 處理 SIP 通話支線。

    incoming uri via 100

    指定語音類別 URI 100 以比對傳入 VIA 標題的主機 IP 位址PSTN IP 位址到本區閘道的所有傳入流量。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 302

    指定撥號對等群組 302 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940
  2. 傳入的 Webex Calling 呼叫線路的輸入撥號點:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    以下是組配置的欄位說明:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    使用VoIP 110 更新撥號對等,並給予有意義的說明以用於管理和疑難排解。

    destination dpg 120

    指定撥號對等群組 120 以選取外撥對等。 請參閱, https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 以瞭解更多資訊。

    Voice class srtp-crypto 100

    為 SRTP 通話線(連接)設定偏好的加密套件。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246

    bind control source-interface GigabitEthernet0/0/1

    為訊號來源介面對向設定 來源 IP Webex Calling

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

    bind media source-interface GigabitEthernet0/0/1

    為媒體來源介面對向設定 來源 IP Webex Calling

    有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862

  3. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 Webex Calling 作為目的地:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定義標VoIP 300 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    incoming uri via 300

    指定透過來源埠 (5065) 從 Unified CM 到 LGW 的所有傳入流量的語音類別 URI 300 。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 200

    指定撥號對等群組 200 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

  4. 傳入的 Unified CM 呼叫線路的輸入撥號點,使用 PSTN 作為目的地:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    以下是組配置的欄位說明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定義標VoIP 302 的撥號對等,並給予有意義的說明以用於管理和疑難排解。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624

    incoming uri via 302

    指定語音類別 URI 300 以比對所有來自 Unified CM 的傳入流量至 VIA 埠上之PSTN閘道。 您可以使用 5060 埠當做標準 SIP 埠。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726

    destination dpg 100

    指定撥號對等群組 100 以選取外撥對等。 有關更多資訊,請參閱 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940

診斷簽章 (DS) 主動偵測 Cisco IOS XE 型本端閘道中常見的問題,並產生事件的電子郵件、syslog 或終端留言通知。 您也可以安裝 DS 以自動收集診斷資料,以及將收集的資料傳送至 Cisco TAC 案例以加快解決時間。

診斷簽章 (DS) 是 XML 檔案,包含問題觸發事件相關資訊以及通知、疑難排解及修正問題的動作。 使用 syslog 訊息、SNMP 事件,並透過定期監控特定的 show 指令輸出來定義問題偵測邏輯。 動作類型包括:

  • 收集 show 指令輸出

  • 生成合併的日誌檔案

  • 將檔案上傳至使用者提供的網路位置,例如 HTTPS、SCP、FTP 伺服器

TAC 工程師編寫 DS 檔案,以數位方式簽署檔案以保障完整性。 每個 DS 檔案都有系統指定的唯一數位 ID。 診斷簽章查找工具 (DSLT) 是尋找適用簽章的單一來源,用於監視和疑難排解各種問題。

開始之前:

  • 不要編輯您從 DSLT 下載的 DS 檔案。 由於完整性檢查錯誤,您修改的檔案安裝失敗。

  • 本區閘道傳送電子郵件通知需要簡單郵件傳送通訊協定 (SMTP) 伺服器。

  • 如果您希望使用安全的 SMTP 伺服器接收電子郵件通知,請確認本區閘道執行 IOS XE 17.6.1 或更高版本。

必要條件

圳圳 IOS XE 17.6.1 或更高版本的本地閘道

  1. 預設啟用診斷簽章。

  2. 設定當裝置執行 IOS XE 17.6.1 或更高版本時,用於傳送主動通知的安全電子郵件伺服器。
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 使用您通知 ds_email 的管理員電子郵件地址來設定環境變數。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Local Gateway running 17.6.1 版本

  1. 輸入下列指令以啟用診斷簽章。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 如果裝置執行的版本低於 17.6.1,請設定電子郵件伺服器以傳送主動通知。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用您通知 ds_email 的管理員的電子郵件地址來設定環境變數

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

以下顯示了在 Cisco IOS XE 17.6.1 上執行,以使用 Gmail 作為安全 SMTP 伺服器將主動通知傳送給 tacfaststart@gmail.com 的本域閘道的設定範例:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

在 Cisco IOS XE 軟體上執行的本地閘道不是支援 OAuth 的一般網路型 Gmail 用戶端,因此我們必須設定特定的 Gmail 帳戶設定,並提供特定許可權以正確處理來自裝置的電子郵件:

  1. 前往 管理 Google 帳戶 > 安全性,然後開啟安全性較低的應用程式存取設定。

  2. 當您從 Gmail 收到表示「Google 阻止他人使用非 Google 應用程式來登錄您的帳戶」的電子郵件時,請回答「是,就是我」。

安裝用於主動監控的診斷簽章

監控高 CPU 使用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 追蹤 5 秒鐘的 CPU 使用率。 當使用率達到 75% 以上時,它會停用所有除錯,並卸載您安裝于本區閘道的所有診斷簽章。 請使用下列步驟來安裝簽章。

  1. 確保使用指令顯示 snmp 來 啟用 SNMP。 如果未啟用 SNMP,則設定「snmp-server Manager」指令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用診斷簽章查詢工具中的下列下拉選項下載 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  3. 將 DS XML 檔案複製到本機閘道 Flash。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下範例顯示將檔案從 FTP 伺服器複製到本區閘道。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 使用顯示 call-home 診斷簽 章指令來驗證已順利安裝簽章。 狀態欄必須具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    下載 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-07 22:05:33


    在觸發時,此簽章會解除安裝所有正在執行的 DS,包括本身。 如有必要,請重新安裝 DS 64224 以繼續監視本區閘道上的高 CPU 使用率。

監控異常通話連線中斷

此 DS 每隔 10 分鐘使用 SNMP 輪詢來偵測異常通話連線中斷,並顯示 SIP 錯誤 403、488 和 503。  如果錯誤計數遞增值大於或等於上一次民意調查的 5,則會產生 syslog 和電子郵件通知。 請使用下列步驟來解除安裝簽章。

  1. 確保使用顯示 snmp 指令啟用 SNMP。 如果未啟用 SNMP,請設定「snmp-server Manager」指令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用診斷簽章查詢工具中的下列選項下載 DS 65221:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    使用電子郵件和 Syslog 通知進行 SIP 異常通話中斷偵測。

  3. 將 DS XML 檔案複製到本機閘道。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本機閘道中安裝 DS XML 檔案。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 使用指令 顯示呼叫主診斷簽章來驗證簽章已成功安裝。 狀態欄應具有「已註冊」值。

安裝診斷簽章以進行問題疑難排解

您也可以使用診斷簽章 (DS) 來快速解決問題。 Cisco TAC 工程師已編寫數個簽章,這些簽章可啟用疑難排解給定問題、偵測問題、收集正確的診斷資料,以及將資料自動傳送至 Cisco TAC 案例所需的偵錯。 這無需手動檢查問題發生情況,可更輕鬆地對間歇性和暫時問題進行疑難排解。

您可以使用診斷 簽章查找工具來尋找適用的簽章並安裝來自我解決給定問題,或者您可以安裝 TAC 工程師建議的簽章(作為支援參與的一部分)。

以下範例說明如何尋找並安裝 DS 以偵測事件「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0「 syslog,並使用以下步驟自動化診斷資料收集:

  1. 將另一個 DS 環境變數 ds_fsurl_prefix 設定為 Cisco TAC 檔案伺服器路徑 (cxd.cisco.com) 以上傳診斷資料。 使用者名稱檔案路徑案例號碼,密碼是可以從支援案例管理檔案上傳 檢索的權杖,如下圖所示。 如果需要檔案上傳可在支援案例管理員的 附件區段產生此權杖。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    範例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 確保使用顯示 snmp 指令啟用 SNMP。 如果未啟用 SNMP,請設定「snmp-server Manager」指令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我們建議安裝高 CPU 監控 DS 64224 作為主動措施,以在 CPU 使用率高期間停用所有調試和診斷簽章。 使用診斷簽章查詢工具中的下列選項下載 DS 64224:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    效能

    問題類型

    電子郵件通知的 CPU 使用率高。

  4. 使用診斷簽章查詢工具中的下列選項下載 DS 65095:

    欄位名稱

    欄位值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    產品

    Webex Calling 解決方案中的 CUBE 企業版

    問題範圍

    Syslog

    問題類型

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 將 DS XML 檔案複製到本機閘道。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本機閘道中安裝高 CPU 監控 DS 64224,然後安裝 DS 65095 XML 檔案。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 驗證已使用 show call-home diagnostic-signature 成功安裝簽章。 狀態欄應具有「已註冊」值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    下載的 DS:

    DS ID

    DS 名稱

    修訂版

    狀態

    前次更新時間 (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已註冊

    2020-11-08:00:07:45

    65095

    上午 12:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已註冊

    2020-11-08:上午 12:12:53

驗證診斷簽章執行

在下列指令中 ,當本區閘道執行簽章內定義的動作時,指令的「狀態」欄會顯示通話- 首頁診斷簽章變更為「執行中」。 顯示通話 主診斷簽 章統計資料的輸出是驗證診斷簽章是否偵測到感興趣的事件並執行動作的最佳方式。 「觸發/上限/取消安裝」欄指示指定簽名觸發事件次數、定義偵測事件的最大次數,以及偵測觸發事件數上限後簽章是否自行取消安裝。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

下載的 DS:

DS ID

DS 名稱

修訂版

狀態

前次更新時間 (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已註冊

2020/11/8 上午 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在執行

2020/11/8 上午 12:12:53

顯示通話-首頁診斷-簽章統計資料

DS ID

DS 名稱

已觸發/最大值/解除安裝

平均執行時間(秒)

最長執行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診斷通知電子郵件期間所送出的資訊包含主要資訊,例如問題類型、裝置詳細資料、軟體版本、執行中的組配置,以及顯示與疑難排解給定問題相關的指令輸出。

解除安裝診斷簽章

將診斷簽章用於疑難排解,通常定義在偵測到某些問題後卸載。 若要手動卸載簽章,請從顯示通話主診斷簽 章的輸出中檢索 DS ID ,然後執行下列指令:

call-home diagnostic-signature deinstall <DS ID> 

範例:

call-home diagnostic-signature deinstall 64224 

根據在部署中觀察到的問題,定期將新簽章新加入診斷簽章查找工具。 TAC 目前不支援建立新自訂簽章的請求。

2022年9月30日
將 CUBE 高可用性實作為本機閘道

本機閘道 (LGW) 是為 Cisco Webex Calling 客戶提供內部部署型 PSTN 存取的唯一選項。 本文件的目標是要協助您針對具狀態的作用中通話容錯移轉,使用 CUBE 高可用性、作用中/代命 CUBE 建立本機閘道設定。

基礎

必要條件

在將 CUBE HA 部署為 Webex Calling 的本機閘道之前,請確保您已深入瞭解下列概念:

本文中提供的設定指導方針採用專用的本機閘道平台,且未設定任何現有的語音。 如果正在修改現有的 CUBE 企業部署以同時針對 Cisco Webex Calling 利用本機閘道功能,請密切注意已套用的設定,以確保現有的通話流程和功能不會中斷,並確保符合 CUBE HA 的設計需求。

軟硬體元件

CUBE HA 即本機閘道需要 IOS-XE 16.12.2 版或更高版本以及一個同時支援 CUBE HA 和 LGW 功能的平台。


本文中的顯示指令和日誌基於在 vCUBE (CSR1000v) 上實作的最低軟體版本 Cisco IOS-XE 16.12.2。

參考資料

以下是針對各種平台的一些詳細的 CUBE HA 設定指南:

Webex Calling 解決方案概觀

Cisco Webex Calling 是一種協同作業產品,該產品會為內部部署 PBX 電話服務提供多租戶雲端型替代方案,並為客戶提供多個 PSTN 選項。

本機閘道部署(如下所示)是本文的重點。 使用 Webex Calling 中的本機閘道(內部部署型 PSTN)幹線可以連線至客戶擁有的 PSTN 服務。 它還會提供與內部部署 IP PBX 部署(例如 Cisco Unified CM)的連線。 透過針對 SIP 使用 TLS 傳輸和針對媒體使用 SRTP,進出雲端的所有通訊都會得到保護。

下圖顯示的 Webex Calling 部署不包含任何現有的 IP PBX,適用於單一或多網站部署。 本文所述的設定基於此部署。

第二層裝置到裝置備援

CUBE HA 第二層裝置到裝置備援使用備援群組 (RG) 基礎結構通訊協定來形成作用中/待命路由器配對。 此配對在其各自的介面之間共用相同的虛擬 IP 位址 (VIP),並持續交換狀態訊息。 在路由器配對之間對 CUBE 階段作業資訊進行抽點檢查,使待命路由器能夠在作用中路由器無法服務時,立即接管所有 CUBE 通話處理職責,從而產生具狀態的訊號和媒體保留。


抽點檢查僅限於帶有媒體封包的連線通話。 不會對傳輸中的通話進行抽點檢查(例如,正在聯絡或正在響鈴狀態)。

在本文中,CUBE HA 是指針對具狀態呼叫保留的 CUBE 高可用性 (HA) 第二層裝置到裝置 (B2B) 備援

從 IOS-XE 16.12.2 開始,可以將 CUBE HA 部署為 Cisco Webex Calling 幹線(內部部署型 PSTN)的本機閘道,本文將對設計注意事項和設定進行介紹。 此圖顯示的是作為 Cisco Webex Calling 幹線部署之本機閘道的一般 CUBE HA 設定。

備援群組基礎結構元件

備援群組 (RG) 基礎結構元件會提供兩個 CUBE 之間的裝置到裝置通訊基礎結構支援,並協商最終穩定的備援狀態。 此元件還會提供:

  • 一個與 HSRP 類似的通訊協定,可透過在兩個 CUBE 之間交換 keepalive 和 hello 訊息,來協商每個路由器的最終備援狀態(透過控制介面)— 上圖中的 GigabitEthernet3。

  • 一種傳輸機制,用於對從作用中到待命路由器的每個通話的訊號和媒體狀態進行抽點檢查(透過資料介面)— 上圖中的 GigabitEthernet3。

  • 流量介面的虛擬 IP (VIP) 介面設定和管理(可以使用相同的 RG 群組設定多個流量介面)— GigabitEthernet 1 和 2 被視為流量介面。

必須專門設定此 RG 元件才能支援語音 B2B HA。

訊號和媒體的虛擬 IP (VIP) 位址管理

B2B HA 依賴於 VIP 來實現備援。 CUBE HA 配對中兩個 CUBE 上的 VIP 和關聯的實體介面必須駐留在相同的 LAN 子網路上。 必須設定 VIP 並將 VIP 介面連結至特定語音應用程式 (SIP),才能支援語音 B2B HA。 外部裝置(例如,Unified CM、Webex Calling 存取 SBC、服務提供者或 Proxy)使用 VIP 作為遍訪 CUBE HA 路由器之通話的目的地 IP 位址。 因此,從 Webex Calling 的視角來看,CUBE HA 配對可充當單一的本機閘道。

從作用中路由器到待命路由器對已建立通話的通話訊號和 RTP 階段作業資訊進行抽點檢查。 當作用中路由器關閉時,待命路由器即會接管,並繼續轉發先前由第一個路由器路由的 RTP 串流。

轉換後不會保留在容錯移轉時處於暫時狀態的通話。 例如,未完全建立的通話或正在使用 transfer 或 hold 函數修改的通話。 已建立的通話在轉換後可能會中斷連線。

針對具狀態的通話容錯移轉使用 CUBE HA 作為本機閘道存在下列需求:

  • CUBE HA 不能讓 TDM 或類比介面位於一處

  • Gig1 和 Gig2 被稱為流量 (SIP/RTP) 介面,而 Gig3 是備援群組 (RG) 控制/資料介面

  • 在同一個第二層網域中不能放置 2 個以上的 CUBE HA 配對,一個群組 id 為 1,另一個群組 id 為 2。 如果使用相同的群組 id 設定 2 個 HA 配對,則 RG 控制/資料介面必須屬於不同的第二層網域(vlan,單獨的交換器)

  • RG 控制/資料和流量介面都支援連接埠通道

  • 所有訊號/媒體都會進出虛擬 IP 位址

  • 每當在 CUBE-HA 關係中重新載入某個平台時,它總是作為「待命」啟動

  • 所有介面(Gig1、Gig2、Gig3)的較低位址應位於相同的平台上

  • 備援介面識別元 (rii ) 對同一個第二層上的配對/介面組合來說,應該是唯一的

  • 兩個 CUBE 上的設定(包括實體設定)必須相同,且必須在相同的平台類型和 IOS-XE 版本上執行

  • 回送介面不能用作連結,因為它們始終處於開啟狀態

  • 多個流量 (SIP/RTP) 介面(Gig1、Gig2)要求設定介面追蹤

  • 在 RG 控制/資料鏈結 (Gig3) 的交叉纜線連線上不支援 CUBE-HA

  • 兩個平台必須相同,且必須跨所有類似介面透過 實體交換器 進行連線以便 CUBE HA 能夠運作,例如,CUBE-1 和 CUBE-2 的 GE0/0/0 必須位於相同的交換器上等等。

  • 不能直接在 CUBE 上終止 WAN,也不能在任何一端終止資料 HA

  • 作用中/待命都必須位於相同的資料中心內

  • 必須針對備援(RG 控制/資料,Gig3)使用單獨的 L3 介面,亦即,用於流量的介面不能用於 HA keepalive 和抽點檢查

  • 在容錯移轉時,先前作用中的 CUBE 會依據設計完成重新載入,從而保留訊號和媒體

在兩個 CUBE 上設定備援

您必須在要在 HA 配對中使用的兩個 CUBE 上設定第二層裝置到裝置備援,以開啟虛擬 IP。

1

在全域層級設定介面追蹤,以追蹤介面的狀態。

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

在 RG 中使用追蹤 CLI 來追蹤語音流量介面狀態,這樣在流量介面關閉後,作用中路由就會相當活躍。

2

在應用程式備援子模式下,設定 RG 以用於 VoIP HA。

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

以下是此設定中所使用欄位的說明:

  • redundancy — 進入備援模式

  • application redundancy — 進入應用程式備援設定模式

  • group — 進入備援應用程式群組設定模式

  • name LocalGateway-HA — 定義 RG 群組的名稱

  • priority 100 failover threshold 75 — 指定 RG 的初始優先順序和容錯移轉閾值

  • timers delay 30 reload 60 — 為延遲和重新載入設定兩個時間

    • Delay timer,這是在介面啟動後 RG 群組的初始化和角色協商延遲的時間量 — 預設值為 30 秒。 範圍為 0-10000 秒

    • Reload — 這是在重新載入後 RG 群組初始化和角色協商延遲的時間量 — 預設值為 60 秒。 範圍為 0-10000 秒

    • 建議使用預設計時器,但可能會調整這些計時器來適應在路由器啟動/重新載入期間可能發生的任何其他網路聚合延遲,以保證在網路中的路由聚合至一個穩定的點之後,會進行 RG 通訊協定協商。 例如,如果在容錯移轉後發現新「待命」需要最多 20 秒才能看到來自新「作用中」的第一個 RG HELLO 封包,則計時器應調整為『timers delay 60 reload 120』,以納入此延遲。

  • control GigabitEthernet3 protocol 1 — 設定用於在兩個 CUBE 之間交換 keepalive 和 hello 訊息的介面,指定將連接至控制介面的通訊協定實例,並進入備援應用程式通訊協定設定模式

  • data GigabitEthernet3 — 設定用於對資料流量進行抽點檢查的介面

  • track — 介面的 RG 群組追蹤

  • protocol 1 — 指定將連接至控制介面的通訊協定實例,並進入備援應用程式通訊協定設定模式

  • timers hellotime 3 holdtime 10 — 為 hellotime 和 holdtime 設定兩個計時器:

    • Hellotime — 連續的 hello 訊息之間的間隔 — 預設值為 3 秒。 範圍為 250 毫秒到 254 秒

    • Holdtime — 收到 Hello 訊息和假定傳送路由器失敗之間的間隔。 此持續時間必須大於 hello-time — 預設值為 10 秒。 範圍為 750 毫秒到 255 秒

      建議您將 holdtime 計時器設定為至少為 hellotime 計時器值的 3 倍。

3

為 CUBE 應用程式啟用裝置到裝置備援。 在上一步中,於以下位置設定 RG voice service voip. 這可讓 CUBE 應用程式來控制備援過程。

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1 — 新增和移除此指令需要重新載入,更新的設定才會生效。 在套用所有設定之後,我們會重新載入平台。

4

為 Gig1 和 Gig2 介面設定各自的虛擬 IP(如下所示),並套用備援介面識別元 (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

以下是此設定中所使用欄位的說明:

  • redundancy rii — 設定備援群組的備援介面識別元。 產生虛擬 MAC (VMAC) 位址所必需。 在具有相同 VIP 的每個路由器(作用中/待命)的介面上必須使用相同的 rii ID 值。


     

    如果在同一個 LAN 上有多個 B2B 配對,則每個配對必須在其各自的介面上具有唯一的 rii ID(以防衝突)。 『show redundancy application group all』應表示正確的本端和對等資訊。

  • redundancy group 1 — 將介面與上面第 2 步中建立的備援群組關聯。 設定 RG 群組,以及指定給此實體介面的 VIP。


     

    必須針對備援使用單獨的介面,即,用於語音流量的介面不能用作上面第 2 步中指定的控制和資料介面。 在此範例中,針對 RG 控制/資料會使用 Gigabit 介面 3

5

儲存第一個 CUBE 的設定並重新載入它。

要最後重新載入的平台始終是「待命」。

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

VCUBE-1 完全啟動之後,儲存 VCUBE-2 的設定並重新載入它。

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

驗證裝置到裝置設定按預期運作。 相關輸出會以粗體反白顯示。

我們依據設計注意事項最後重新載入了 VCUBE-2;要最後重新載入的平台始終是待命


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

在兩個 CUBE 上設定本機閘道

在範例設定中,我們使用來自 Control Hub 的下列幹線資訊,在兩個平台 VCUBE-1 和 VCUBE-2 上建立本機閘道設定。 此設定的使用者名稱和密碼如下所示:

  • 使用者名稱: Hussain1076_LGU

  • 密碼: lOV12MEaZx

1

請確保先使用如下所示的指令為密碼建立設定金鑰,然後才能在認證或共用密碼中使用該金鑰。 類型 6 密碼是使用 AES 密碼和該使用者定義的設定金鑰加密的。


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

這是本機閘道設定,將根據上面顯示的 Control Hub 參數套用至這兩個平台,並儲存和重新載入。 來自 Control Hub 的 SIP 摘要認證會以粗體突出顯示。


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

為了顯示顯示指令輸出,我們重新載入了 VCUBE-2,後接 VCUBE-1,使 VCUBE-1 成為待命 CUBE,使 VCUBE-2 成為作用中 CUBE

2

在任何給定時間,只有一個平台會作為本機閘道維護 Webex Calling 存取 SBC 的作用中註冊。 請查看下列顯示指令的輸出。

show redundancy application group 1

show sip-ua-register status


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

從上面的輸出中,您可以看到 VCUBE-2 是維護 Webex Calling 存取 SBC 註冊的作用中 LGW,而在 VCUBE-1 中 "show sip-ua register status" 的輸出為空白

3

現在,在 VCUBE-1 上啟用下列除錯


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

在此情況下,透過在作用中 LGW VCUBE-2 上發出下列指令來模擬容錯移轉。


VCUBE-2#redundancy application reload group 1 self

在下列情境中,除了上面所列的 CLI 之外,還會發生從「作用中」到「待命」LGW 的轉換

  • 當作用中路由器重新載入時

  • 當作用中路由器關閉並開啟電源時

  • 當啟用追蹤的作用中路由器的任何 RG 設定介面關閉時

5

請檢查 VCUBE-1 是否已向 Webex Calling 存取 SBC 註冊。 現在 VCUBE-2 應該已重新載入。


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 現在是作用中 LGW。

6

請查看 VCUBE-1 透過虛擬 IP 將 SIP REGISTER 傳送至 Webex Calling,並收到 200 OK 的相關除錯日誌。


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
2022年9月30日
為 Webex Calling 設定 Unified CM

如果將支援 Webex Calling 的位置新增至現有部署(其中 Unified CM 是內部部署呼叫控制解決方案),而且您需要在註冊至 Unified CM 的電話與 Webex Calling 位置中的電話之間進行直接撥號,則可能需要與 Unified CM 整合。

為指向本機閘道的幹線設定 SIP 幹線安全性設定檔

在本機閘道和 PSTN 閘道位於同一個裝置的情況下,必須啟用 Unified CM,以區分源自同一個裝置的兩種不同的流量類型(來自 Webex 和 PSTN 的呼叫),並將服務的區分類別套用於這些呼叫類型。 此區分呼叫處理是透過在 Unified CM 與組合本機閘道及 PSTN 閘道裝置之間佈建兩個幹線實現的,這兩個幹線需要不同的 SIP 接聽埠。

使用下列設定為本機閘道幹線建立專用的 SIP 幹線安全設定檔:

設定
名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 幹線安全設定檔
傳入埠 需要比對本機閘道設定中用於處理進出 Webex 的流量的埠: 5065

設定本機閘道幹線的 SIP 設定檔

使用下列設定為本機閘道幹線建立專用 SIP 設定檔:

設定
名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 設定檔
啟用 OPTIONS Ping 以監控服務類型為「無」(預設值)的幹線的目的地狀態。 已選取

為來自 Webex 的呼叫建立通話搜尋範圍

使用下列設定為源自 Webex 的呼叫建立通話搜尋範圍:

設定
名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex Calling 搜尋空間
已選取的分割區

DN(+E.164 目錄號)

ESN(簡略網站間撥號)

PSTNInternational(PSTN 存取)

onNetRemote(GDPR 已知目的地)


 

最後的分割區 onNetRemote 僅在多叢集環境中使用,在此環境中,路由資訊在使用 Intercluster Lookup Service (ILS) 或 Global Dialplan Replication (GDPR) 的 Unified CM 叢集之間進行交換。

設定與 Webex 之間的 SIP 幹線

使用以下設定透過本機閘道為傳入 Webex 以及從中傳出的呼叫建立 SIP 幹線:

設定
裝置資訊
裝置名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex SIP 幹線
在所有使用中 Unified CM 節點上執行 已選取
撥入呼叫
通話搜尋空間 先前定義的通話搜尋空間: Webex
AAR 通話搜尋空間 僅有權存取 PSTN 路由模式的通話搜尋空間: PSTNReroute
SIP 資訊
目的地位址 本機閘道 CUBE 的 IP 位址
目的地埠 5060
SIP 幹線安全設定檔 先前定義: Webex
SIP 設定檔 先前定義: Webex

設定 Webex 的路由群組

使用下列設定建立路由群組:

設定
路由群組資訊
路由群組名稱 唯一名稱,例如 Webex
已選取裝置 先前設定的 SIP 幹線: Webex

設定 Webex 的路由清單

使用下列設定建立路由清單:

設定
路由清單資訊
名稱 唯一的名稱,例如 RL_Webex
說明 有意義的說明,例如 Webex 的路由清單
在所有使用中 Unified CM 節點上執行 已選取
路由清單成員資訊
已選取群組 僅限先前定義的路由群組: Webex

為 Webex 目的地建立分割區

使用下列設定為 Webex 目的地建立分割區:

設定
路由清單資訊
名稱 唯一名稱,例如 Webex
說明 有意義的說明,例如 Webex 分割區

下一步做什麼

請確保將此分割區新增至應該有權存取 Webex 目的地的所有通話搜尋空間。 您必須將此分割區專門新增至用作 PSTN 幹線上的輸入通話搜尋空間的通話搜尋空間,以便可以將呼叫從 PSTN 路由至 Webex。

設定 Webex 目的地的路由模式

使用以下設定為 Webex 上的每個 DID 範圍設定路由模式:

設定
路由模式 Webex 中的 DID 範圍的完整 +E.164 模式前而帶有「\」。 例如: \+140855501XX
路由分割區 Webex
閘道/路由清單 RL_Webex
緊急優先順序 已選取

設定 Webex 的簡略站間撥號標準

如果 Webex 需要簡略站間撥號,則使用以下設定為 Webex 上的每個 ESN 範圍設定撥號標準化模式:

設定
轉換模式 Webex 中 ESN 範圍的 ESN 模式。 例如: 80121XX
分割區 Webex
說明 有意義的說明,例如 Webex 標準化模式
使用建立者的通話搜尋空間 已選取
緊急優先順序 已選取
請勿等待後續躍點上的數位間逾時 已選取
被呼叫方轉換遮罩 遮罩以將號碼標準化為 +E.164。 例如: +140855501XX
2022年9月30日
設定 Webex Calling 功能

進一步瞭解 Webex Calling 中可用的部分功能,以及如何為組織及使用者進行設定。

設定群組搜尋

群組搜尋可將來電路由至使用者或工作區群組。 您甚至可以設定路由至整個群組的型式。

如需如何設定群組搜尋的相關資訊,請參閱 Cisco Webex Control Hub 中的群組搜尋

建立通話佇列

您可以設定一個呼叫佇列,當客戶的呼叫無法應答時,會為這些呼叫提供自動應答、舒緩訊息以及保留通話音樂,直到有人接聽其呼叫為止。

如需如何設定及管理呼叫佇列的相關資訊,請參閱管理 Cisco Webex Control Hub 中的呼叫佇列

建立總機用戶端

說明文件可支援前臺人員的需求。 您可以將使用者設為電話接待員,使其可以篩選組織內特定人員的來電。

如需如何設定及檢視您的接線員用戶端的相關資訊,請參閱 Cisco Webex Control Hub 中的接線員用戶端

建立並管理自動語音應答

可以新增歡迎詞、設定功能表以及將呼叫路由至應答服務、群組搜尋、語音信箱或真人。 建立 24 小時排程,或者在公司上班或下班時提供不同的選項。

有關如何建立並管理自動語音應答的資訊,請參閱在 Cisco Webex Control Hub 中管理自動語音應答

設定傳呼群組

「群組傳呼」可讓使用者透過撥打指定給特定傳呼群組的號碼或分機號,最多向 75 個目標使用者與工作區撥打單向電話或群組傳呼。

如需如何設定和編輯傳呼群組的相關資訊,請參閱在 Cisco Webex Control Hub 中設定傳呼群組

設定呼叫代接

建立一個小組通話代接以便使用者可以接聽彼此的來電,從而加強團隊工作及協作。 如果將使用者新增至呼叫代接群組,而群組成員離開或忙碌,則其他成員可以接聽其電話。

如需如何設定呼叫代接群組的相關資訊,請參閱 Cisco Webex Control Hub 中的呼叫代接

設定呼叫駐留

呼叫駐留允許指定使用者群組將呼叫駐留於呼叫駐留群組的其他有空成員。 群組的其他成員可以用其電話接聽已駐留的呼叫。

如需如何設定呼叫駐留的相關資訊,請參閱 Cisco Webex Control Hub 中的呼叫駐留

允許使用者插入其他人的電話呼叫

1

https://admin.webex.com 的客戶檢視,轉至使用者,然後選取您想要修改的使用者。

2

選取 呼叫,轉至 使用者之間許可權,然後選取 Barge In

3

開啟 Barge In,選擇是否要將進行中的通話變成多點會議。

  • 允許其他人將自己加入此使用者的通話。

  • 當有人插入通話時播放音調。

然後按一下儲存

避免他人監控使用者的線路狀態

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取您想要修改的使用者。

2

選取 呼叫,轉至使用者之間許可權並啟用私密

3

為此使用者選擇適當的自動語音應答設定。

  • 允許透過分機撥打此使用者
  • 允許透過姓名撥打此使用者
4

選取啟用隱私權勾選方塊。 然後,您可以將「根據姓名搜尋使用者」欄位保留空白來決定是否封鎖所有人,或選擇誰可以監控此使用者的線路狀態。

使用上面的主管範例,您可以搜尋其行政助理的姓名。

5

按一下儲存

範例

要查看它的完成方式嗎? 觀看此視 音示範 ,瞭解如何在 Control Hub 中管理使用者的 隱私權設定

監控清單 - 其他使用者及呼叫駐留範圍

監控的線路數目上限為 50,但您應考量頻寬。 最大值也可以根據使用者電話上的線路按鈕數量來確定。


監控服務僅適用於使用者的主要裝置。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取您想要修改的使用者。

2

選取 呼叫,轉至 使用者之間許可權區段 ,選取 監控

3

請從以下選項中選擇:

  • 新增受監控的線路-
  • 新增呼叫駐留分機
4

選擇您是否希望此使用者收到關於已駐留呼叫的通知,搜尋要監控的人員或呼叫駐留分機,然後按一下儲存


 

Control Hub 中的受監控線路清單對應於使用者裝置上顯示的受監控線路的順序。 您可以隨時重新排序受監控的線路清單。


 

顯示在受監控線路上的名稱是在使用者或工作區的呼叫者 ID 名字和姓氏欄位中輸入的名稱。

範例

要查看它的完成方式嗎? 觀看此視 示範,瞭解如何在 Control Hub 中管理使用者的 監控設定

為使用者開啟輪用功能

啟用輪用功能可讓使用者在其他空間工作的同時,還能繼續使用主要桌面電話的功能。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後選取要修改的使用者。

2

選取 呼叫,轉至 使用者之間許可權,然後按一下 預訂

3

開啟輪用,然後按一下儲存

範例

要查看它的完成方式嗎? 觀看此視 音示範 ,瞭解如何在 Control Hub 中設定酒店。
2022年9月30日
設定和管理您的 Webex Calling 使用者

必須在 Control Hub 中新增所有使用者,他們才能利用 Webex Calling 服務。 您需要新增的使用者數目將決定您如何在 Control Hub 中新增使用者,是透過電子郵件地址手動新增每個使用者,還是使用 CSV 檔案新增多個使用者。 一切由您決定。


若您從目錄(如 Active Directory)同步使用者,則當您在 Control Hub 中新增人員時,您也必須將這些人員新增到您的目錄。


新增使用者時,姓氏和名字不得包含 ascii 擴充字元或以下字元 (%、#、<、>、\、/、"),長度上限為 30 個字元。 這些特殊字元限制僅適用於 Webex Calling 使用者。

在開始之前

如果您嘗試新增使用其電子郵件地址建立試用帳戶的使用者,則可能會發生錯誤。 在將使用者新增至您的組織之前,先讓他們 刪除他們的組織

1

https://admin.webex.com 的客戶檢視中,轉至使用者,然後按一下管理使用者

2

選取手動新增或修改使用者

3

(選用)如果您自動傳送歡迎電子郵件,請按一下下一步

4

選擇一項服務,然後按一下下一步

  • 選取電子郵件地址,並輸入多達 25 個電子郵件地址。
  • 選取名稱和電子郵件地址,然後輸入多達 25 個名稱和電子郵件地址。

 

您可以新增可用來轉換為您的組織的使用者。

5

授權指定:

  • 如果您有一個使用中的授權範本,則授權會自動指定給新使用者,且您可以檢查授權摘要。
  • 選取要指定的服務。 如果您有多個訂閱,請從清單中選擇一個訂閱。


 

如果您要為 Contact Center 指定授權,請選取 Webex Teams,然後選取客戶服務以及高級和標準客服選項。 若要新增主管,請同時選取高級主管選項。 除非您將使用者設為主管,否則使用者將被視為客服。

6

內容管理:

  • 如果針對企業內容管理選取了廣域存取,則系統會將內容管理指定給使用者。
  • 為每個使用者選取一個內容管理選項。

7

按一下儲存

  • 會傳送電子郵件給每個人員,邀請其加入。

  • Control Hub 中,人員會顯示為處於邀請擱置狀態,直至人員首次登入為止。 在使用者第一次登入之後會指定授權,或者如果您將 Cisco Directory Connector 搭配宣告的網域使用,則會在建立使用者時指定授權。

8

(可選) 如果您向使用者新增通話功能,請指定位置、電話號碼和分機號。

9

檢查已處理記錄的摘要頁面,然後按一下完成


 

新增通話使用者後,如果在選取使用者的「通話設定」時收到錯誤,我們建議您移除 Webex Calling 授權,然後將通話授權重新指定給使用者。

下一步做什麼

您可以給組織中的人員指定管理特權。

在開始之前

如果您的組織有多個 CSV 檔,則上傳一個檔案,該任務完成之後,便可以上傳下一個檔案。

對於亞太地區(包括日本、中國和中國香港)的客戶,CSV 上傳會忽略從名字姓氏欄位中進行的呼叫者 ID 自動填充、呼叫者 ID 名字呼叫者 ID 姓氏欄位。


如果開啟了 .csv,則部分試算表編輯器會從資料格中移除 + 符號。 建議您使用文字編輯器進行 .csv 更新。 如果是使用試算表編輯器,請確保將資料格式設為文字,然後新增回已移除的任何 + 符號。


匯出新的 CSV 以便捕獲最新的欄位並避免匯出變更時發生錯誤。

1

https://admin.webex.com 的客戶檢視中,轉至使用者,按一下管理使用者,然後選取 CSV 新增或修改使用者

2

按一下匯出以下載該檔案,您可以在 CSV 檔案中的新行中輸入使用者資訊。

  • 若要指定服務,請在該服務的欄中新增 TRUE;若要排除服務,請新增 FALSE使用者 ID/電子郵件(必填) 直欄是唯一的必要欄位。 如果每個新使用者都擁有特定的目錄和外部號碼,請在外部號碼前添加 + 而不添加其他字元,

    如果您有一個使用中的授權範本,將所有服務欄留空,則範本會自動指定給該列中的新使用者。


     

    無法使用授權範本將企業內容管理權限指定給使用者,如需詳細資訊,請參閱在 Cisco Webex Control Hub 中為使用者設定企業內容管理

  • 若要指定位置,請在位置直欄中輸入名稱。 如果您將此欄位保留空白,則會將使用者指定給預設位置。

  • 若要將使用者新增為 Cisco Webex Contact Center 的監督員,您必須手動新增使用者。 您只能使用 CSV 指定標準和高級角色。

 

輸入使用者名字時,請確保包含姓氏,否則您可能會遇到問題。

3

按一下匯入,選取檔案並按一下開啟

4

選擇僅新增服務新增和移除服務

如果您有一個使用中的授權範本,請選擇僅新增服務

5

按一下提交。

即會上傳 CSV 檔案,並建立您的任務。 您可以關閉瀏覽器或此視窗,並且您的任務將繼續執行。 要檢查任務進度,請參閱在 Cisco Webex Control Hub 中管理任務

1

https://admin.webex.com 的客戶檢視中,轉至使用者

2

選取使用者,然後按一下 服務 > 編輯授權

3

如果您有多個訂閱,請從清單中選擇一個訂閱。

4

選取要新增或移除的服務,然後按一下下一步

5

如果您指派 Webex Meetings 授權,請選擇一個帳戶類型,以將每個 Webex Meetings 網站指派給使用者,並且按一下儲存


 

您必須啟用出席者帳戶功能,您的 Webex 網站才能將使用者指派為出席者。 若您沒有在 CSV 檔案中看到「出席者帳戶」欄,請聯絡您的客戶成功經理 (CSM)、合作夥伴成功經理 (PSM) 或 Cisco 技術協助中心 (TAC),以便為您的 Webex 網站啟用此功能。

出席者帳戶類型不適用於具有 Webex 網站管理員角色的使用者。 如果要向這些使用者指派出席者帳戶,您必須移除其對該 Webex Meetings 網站的管理特權。


 

新增通話授權後,如果在選取使用者的「通話設定」時收到錯誤,我們建議您移除 Webex Calling 授權,然後將授權重新指定給使用者。

在開始之前

如果您的組織有多個 CSV 檔,則上傳一個檔案,該任務完成之後,便可以上傳下一個檔案。

您無法使用 CSV 範本來刪除使用者或變更指定給使用者的位置。


如果開啟了 .csv,則部分試算表編輯器會從資料格中移除 + 符號。 建議您使用文字編輯器進行 .csv 更新。 如果是使用試算表編輯器,請確保將資料格式設為文字,然後新增回已移除的任何 + 符號。


匯出新的 CSV 以便捕獲最新的欄位並避免匯出變更時發生錯誤。

<
1

https://admin.webex.com 的客戶檢視中,移至使用者,按一下管理使用者,然後選擇 CSV 新增或修改使用者

2

(選用)如果您自動傳送歡迎電子郵件,請按一下下一步

3

按一下匯出來下載檔案。 您可以採用以下任一方式來編輯下載的檔案 (exported_users.csv):

  • 若要修改現有使用者,您可以更新除使用者 ID/電子郵件(必填)位置之外的任何直欄。 比方說,如果變更使用者 ID/電子郵件,這將建立新的使用者。

  • 若要指定位置,請在位置直欄中輸入名稱。 如果您將此欄位保留空白,則會將使用者指定給預設位置。

  • 若要指定服務,請在該服務的欄中新增 TRUE;若要排除服務,請新增 FALSE

  • 如果您有多個訂閱,則可在欄標頭中使用訂閱 ID 來識別您要新增的服務。 例如,如果您有兩個包含相同服務的訂閱,則可以從特定訂閱中指定適用於使用者的服務。