개요

Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.

  • 로컬 게이트웨이

  • 정부용 Webex 로컬 게이트웨이

  • 시작하기 전에 Webex Calling에 대한 구내 기반 공중 교환 전화망(PSTN) 및 로컬 게이트웨이(LGW) 요구 사항을 이해하세요. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.

  • 이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. 기존 PSTN 게이트웨이 또는 CUBE Enterprise 배포를 수정하여 Webex Calling의 로컬 게이트웨이 기능으로 사용하는 경우 구성에 주의하세요. 변경 사항으로 인해 기존 통화 흐름과 기능이 중단되지 않도록 주의하세요.

해당 절차에는 각 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 달리 명시하지 않는 한 모든 명령 참조 링크는 Webex 관리 게이트웨이 명령 참조 로 이동합니다(다른 경우 명령 링크는 Cisco IOS 음성 명령 참조로 이동합니다). 이러한 모든 가이드는 Cisco Unified Border Element 명령 참조에서 액세스할 수 있습니다.

지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하세요.

로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.

  • 등록 기반 트렁크

  • 인증서 기반 트렁크

등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래의 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다.

다양한 트렁크 유형에 대한 자세한 내용은 로컬 게이트웨이 시작하기 를 참조하세요. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크를 보호하고, SRTP(Secure Real Time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling 간 미디어를 보호합니다.

Webex for Government의 로컬 게이트웨이는 다음을 지원하지 않습니다.

  • STUN/ICE-Lite 미디어 경로 최적화를 위해

  • 팩스(T.38)

Webex for Government에서 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성하려면 다음 옵션을 사용하세요.

  • 인증서 기반 트렁크

인증서 기반 로컬 게이트웨이 아래의 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하세요.

Webex for Government의 로컬 게이트웨이를 지원하려면 FIPS 호환 GCM 암호를 구성하는 것이 필수입니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 정보는 Webex Calling 인증서 기반 트렁크 구성을 참조하세요.

정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다.

이 섹션에서는 등록 SIP 트렁크를 사용하여 Cisco Unified Border Element(CUBE)를 Webex Calling의 로컬 게이트웨이로 구성하는 방법을 설명합니다. 이 문서의 첫 번째 부분에서는 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 발생하는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 발생하는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 그에 따른 고수준 콜 라우팅 구성을 강조해서 보여줍니다.

이 설계에서는 다음과 같은 주요 구성이 사용됩니다.

  • 음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.

  • 음성 클래스 uri: 인바운드 다이얼 피어 선택을 위해 SIP 메시지를 분류하는 데 사용됩니다.

  • 인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼 피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.

  • 다이얼 피어 그룹: 이후 통화 라우팅에 사용되는 아웃바운드 다이얼 피어를 정의합니다.

  • 아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지를 처리하고 이를 필요한 대상으로 라우팅합니다.

통화 라우팅 from/to PSTN to/from Webex Calling 구성 솔루션

IP와 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(시분할 다중화) ISDN 회로는 여전히 널리 사용되고 있으며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름이 있는 로컬 게이트웨이의 IP 경로에 대한 미디어 최적화를 활성화하려면 현재 2단계 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에서 볼 수 있듯이 Webex Calling과 PSTN 트렁크 사이에 내부 루프백 다이얼 피어 세트를 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.

Webex Calling과 PSTN 트렁크 간 내부 루프백 다이얼 피어 세트를 사용한 통화 라우팅 구성

온프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 기준으로 다음 다이어그램에 표시된 솔루션을 구축할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화에 대한 중앙 집중식 라우팅 및 처리를 제공합니다.

Unified Communications Manager가 모든 PSTN 및 Webex Calling 통화에 대한 중앙 집중식 라우팅 및 처리를 제공하는 것을 보여주는 솔루션 다이어그램

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

콜 라우팅 구성 솔루션에 사용되는 호스트 이름, IP 주소 및 인터페이스

이 문서의 나머지 부분에 있는 구성 지침을 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료하세요.

  • 1단계: 라우터 기준 연결 및 보안 구성

  • 단계 2: Webex Calling 트렁크 구성

    필요한 아키텍처에 따라 다음 중 하나를 따르세요.

  • 단계 3: SIP PSTN 트렁크로 로컬 게이트웨이 구성

  • 단계 4: 기존의 Unified CM 환경에서 로컬 게이트웨이 구성

    또는:

  • 단계 3: TDM PSTN 트렁크로 로컬 게이트웨이 구성

기준선 구성

Webex Calling을 위한 로컬 게이트웨이로 Cisco 라우터를 준비하는 첫 번째 단계는 플랫폼의 보안을 강화하고 연결을 설정하는 기본 구성을 구축하는 것입니다.

  • 모든 등록 기반 로컬 게이트웨이 배포에는 Cisco IOS XE 17.6.1a 이상 버전이 필요합니다. Cisco IOS 17.12.2 이상을 권장합니다. 권장 버전은 Cisco Software Research 페이지를 참조하세요. 플랫폼을 검색하고 제안된 릴리스 중 하나를 선택하세요.

    • ISR4000 시리즈 라우터는 통합 커뮤니케이션 및 보안 기술 라이선스로 구성되어야 합니다.

    • 음성 카드나 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터에는 DNA Advantage 라이선스가 필요합니다. 음성 카드나 DSP가 없는 라우터에는 최소한 DNA Essentials 라이선스가 필요합니다.

  • 귀사의 비즈니스 정책을 따르는 플랫폼에 대한 기준 구성을 구축하세요. 특히, 다음 사항을 구성하고 확인하세요.

    • NTP

    • Acl

    • 사용자 인증 및 원격 액세스

    • DNS

    • IP 라우팅

    • IP 주소

  • Webex Calling으로 연결되는 네트워크는 IPv4 주소를 사용해야 합니다.

  • Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.

구성

1

예를 들어 모든 레이어 3 인터페이스에 유효하고 라우팅 가능한 IP 주소를 할당해야 합니다.


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

대칭 암호화를 사용하여 라우터의 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키와 암호화 유형을 구성합니다.


key config-key password-encrypt YourPassword
password encryption aes

3

플레이스홀더 PKI 신뢰 지점을 만듭니다.

나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우 이 신뢰 지점에는 인증서 기반 트렁크에 필요한 인증서가 필요하지 않습니다.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

다음 구성 명령을 사용하여 TLS1.2 독점성을 활성화하고 기본 신뢰 지점을 지정합니다. 등록을 위한 안정적인 보안 연결을 보장하려면 전송 매개변수를 업데이트하세요.

cn-san-validate server 명령은 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 테넌트 200에 구성된 호스트 이름이 포함되어 있는 경우 로컬 게이트웨이가 연결을 허용하도록 합니다.

  1. tcp-retry count 를 1000(5밀리초 배수)으로 설정합니다. = 5초).

  2. 타이머 연결 설정 명령을 사용하면 LGW가 다음에 사용 가능한 옵션을 고려하기 전에 프록시와의 연결을 설정하는 데 기다리는 시간을 조정할 수 있습니다. 이 타이머의 기본값은 20초이고 최소값은 5초입니다. 낮은 값부터 시작하여 네트워크 상황에 맞게 필요한 경우 값을 늘립니다.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Webex Calling에서 사용하는 IdenTrust Commercial Root CA1 인증서가 포함된 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA 신뢰 풀을 지운 다음 새 인증서 번들을 설치합니다.

HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가하세요.

ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Control Hub의 기존 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록해 두세요. 그림에 강조된 세부 정보는 이 가이드의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling에 대한 트렁크, 경로 그룹 및 다이얼 플랜 구성을 참조하세요.

PSTN 트렁크 등록됨
2

다음 명령을 입력하여 CUBE를 Webex Calling 로컬 게이트웨이로 구성하세요.

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

구성에 대한 필드의 설명은 다음과 같습니다.


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 통화 사기를 방지하기 위해 신뢰할 수 있는 주소 목록은 로컬 게이트웨이가 합법적인 VoIP 통화를 기대하는 호스트 및 네트워크 목록을 정의합니다.

  • 기본적으로 로컬 게이트웨이는 신뢰 목록에 없는 IP 주소에서 들어오는 모든 VoIP 메시지를 차단합니다. 기본적으로 "세션 대상 IP" 또는 서버 그룹 IP 주소가 있는 정적으로 구성된 다이얼 피어는 신뢰됩니다. 이러한 IP 주소를 신뢰할 수 있는 목록에 추가할 필요는 없습니다.

  • 로컬 게이트웨이를 구성할 때 지역 Webex Calling 데이터 센터의 IP 서브넷을 목록에 추가하세요. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오. 또한 Unified Communications Manager 서버(사용하는 경우)와 PSTN 트렁크 게이트웨이에 대한 주소 범위를 추가합니다.

    LGW가 제한된 NAT가 있는 방화벽 뒤에 있는 경우 Webex Calling 인터페이스에서 신뢰할 수 있는 IP 주소 목록을 비활성화하는 것이 좋습니다. 방화벽은 이미 자발적인 인바운드 또는 인바운드로부터 VoIP. 비활성화 작업은 장기적인 구성 오버헤드를 줄입니다. 피어에 대한 Webex Calling 고정된 것으로 보장할 수 없습니다. 피어에 대해 방화벽을 구성해야 합니다.

모드 테두리 요소

플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다.

미디어 통계

로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다.

미디어 대량 통계

일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다.

이러한 명령에 대한 자세한 내용은 Media를 참조하세요.

allow-connections sip to sip

CUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용을 참조하세요.

기본적으로 T.38 팩스 전송이 활성화되어 있습니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)를 참조하세요.

충격

STUN(NAT를 통한 UDP의 세션 트래버설)을 전역적으로 활성화합니다.

  • 로컬 게이트웨이의 STUN 바인딩 기능을 사용하면 로컬에서 생성된 STUN 요청을 협상된 미디어 경로를 통해 전송할 수 있습니다. 이는 방화벽의 구멍을 여는 데 도움이 됩니다.

자세한 내용은 stun flowdata agent-idstun flowdata shared-secret을 참조하세요.

비대칭 탑재체 가득 참

DTMF와 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 자세한 내용은 비대칭 페이로드를 참조하세요.

early-offer forced

이웃 피어의 확인을 기다리는 대신, 로컬 게이트웨이가 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 내용은 early-offer를 참조하세요.

3

모든 트렁크에 대해 G.711 코덱만 허용하는 음성 클래스 코덱 100 을 구성합니다. 이 간단한 접근 방식은 대부분의 배포에 적합합니다. 필요한 경우, 발신 및 종단 시스템 모두에서 지원하는 추가 코덱 유형이 목록에 추가될 수 있습니다.

DSP 모듈을 사용한 트랜스코딩 과 관련된 보다 복잡한 솔루션이 지원되지만 이 가이드에는 포함되어 있지 않습니다.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 코덱 100

SIP 트렁크 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

4

Webex Calling 트렁크에서 ICE를 활성화하려면 voice class stun-usage 100 을 구성하세요.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

구성에 대한 필드의 설명은 다음과 같습니다.

스턴 사용법 아이스 라이트

가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 연결 다이얼 피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 음성 클래스 스턴 사용법스턴 사용법 아이스 라이트를 참조하세요.

가능한 한 미디어 최적화를 협상합니다. 통화에 녹음 등의 클라우드 미디어 서비스가 필요한 경우 미디어를 최적화할 수 없습니다.

5

Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 srtp-crypto 100

SDP에서 제안 및 응답 메시지에 CUBE가 제공하는 유일한 SRTP 암호 그룹으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 voice class srtp-crypto를 참조하세요.

6

대상 트렁크 매개변수를 기반으로 로컬 게이트웨이 트렁크에 대한 호출을 식별하기 위한 패턴을 구성합니다.


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

구성에 대한 필드의 설명은 다음과 같습니다.

보이스 클래스 uri 100 sip

수신 트렁크 다이얼 피어에 대한 수신 SIP 초대를 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 dtg= 다음에 Trunk를 사용합니다. OTG/DTG 트렁크가 생성될 때 Control Hub에 제공된 값입니다. 자세한 내용은 voice class uri를 참조하세요.

7

Webex Calling에 전송되기 전에 SIP 메시지를 수정하는 데 사용될 sip profile 100을 구성합니다.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

구성에 대한 필드의 설명은 다음과 같습니다.

  • 규칙 10~70, 90

    Webex 프록시에 필요한 SIP 체계가 아닌 SIP를 사용하여 통화 신호에 사용되는 SIP 헤더를 보장합니다. SIP를 사용하도록 CUBE를 구성하면 보안 등록이 사용됩니다.

  • 규칙 80

    트렁크 그룹을 포함하도록 From 헤더를 수정합니다. OTG/DTG 기업 내의 로컬 게이트웨이 사이트를 고유하게 식별하기 위한 Control Hub의 식별자입니다.

미국 또는 캐나다 PSTN 제공자는 Webex Calling의 스팸 또는 사기 전화 표시 문서에 언급된 추가 구성을 통해 스팸 및 사기 전화에 대한 발신자 ID 확인을 제공할 수 있습니다.

8

Webex Calling 트렁크 구성:

  1. Webex Calling 트렁크에 특별히 필요한 구성을 정의하고 그룹화하려면 음성 클래스 테넌트 100 을 생성합니다. 특히, 이전에 Control Hub에서 제공한 트렁크 등록 세부정보는 아래에 자세히 설명된 대로 이 단계에서 사용됩니다. 이 테넌트와 연결된 다이얼 피어는 나중에 이러한 구성을 상속받습니다.

    다음 예에서는 이 가이드의 목적을 위해 1단계에서 설명된 값을 사용합니다(굵은 글씨로 표시). 구성에서 이 값을 트렁크 값으로 바꾸세요.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    음성 클래스 테넌트 100

    Webex Calling 트렁크에만 사용되는 구성 매개변수 세트를 정의합니다. 자세한 내용은 음성 클래스 테넌트를 참조하세요.

    등록자 dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls

    등록이 설정된 로컬 게이트웨이에 대한 등록 서버는 매 2분마다 새로 고침됩니다(50%240초). 자세한 내용은 등록 기관을 참조하세요.

    여기에서 Control Hub의 도메인 등록 값을 사용해야 합니다.

    자격 증명 번호 Dallas1171197921_LGU 사용자 이름 Dallas1463285401_LGU 비밀번호 0 9Wt[M6ifY+ 영역 BroadWorks

    트렁크 등록 챌린지용 자격 증명. 자세한 내용은 자격 증명(SIP UA)을 참조하세요.

    다음을 사용해야 합니다. Line/Port 여기에서는 제어 허브에서 각각 호스트, 인증 사용자 이름 및 인증 비밀번호 값을 가져옵니다.

    인증 사용자 이름 Dallas1171197921_LGU 비밀번호 0 9Wt[M6ifY+ 영역 BroadWorks
    인증 사용자 이름 Dallas1171197921_LGU 비밀번호 0 9Wt[M6ifY+ 영역 98027369.us10.bcld.webex.com

    통화에 대한 인증 챌린지. 자세한 내용은 인증(다이얼 피어)을 참조하세요.

    여기에서는 Control Hub의 인증 사용자 이름, 인증 비밀번호 및 등록 도메인 값을 각각 사용해야 합니다.

    no remote-party-id

    Webex Calling은 PAI를 지원하므로 SIP Remote-Party-ID(RPID) 헤더를 비활성화합니다. PAI는 asserted-id pai를 사용하여 활성화됩니다. 자세한 내용은 remote-party-id를 참조하세요.

    sip-서버 DNS: us25.sipconnect.bcld.webex.com

    트렁크에 대한 대상 SIP 서버를 구성합니다. 트렁크를 생성할 때 Control Hub에 제공된 Edge 프록시 SRV 주소를 사용하세요.

    connection-reuse

    등록 및 통화 처리에 대해 동일한 지속적인 연결을 사용. 자세한 내용은 connection-reuse를 참조하세요.

    srtp-암호화 100

    SRTP 호출 레그(연결)에 대한 기본 암호 제품군을 구성합니다(단계에서 지정됨) 5). 자세한 내용은 voice class srtp-crypto.를 참조하세요.

    session transport tcp tls

    전송을 TLS로 설정합니다. 자세한 내용은 session-transport를 참조하세요.

    세션 새로 고침 없음

    CUBE와 Webex 간 통화에 대한 SIP 세션 새로 고침을 비활성화합니다. 자세한 내용은 세션 새로 고침을 참조하세요.

    url sips

    SRV 쿼리는 액세스 SBC에서 지원하는 SIP가 되어야 합니다. 기타 모든 메시지는 sip-프로필 200에 의해 SIP로 변경됩니다.

    error-passthru

    SIP 오류 응답 통과 기능을 지정합니다. 자세한 내용은 error-passthru를 참조하세요.

    rel1xx 비활성화

    Webex Calling 트렁크에 대한 안정적인 임시 응답 사용을 비활성화합니다. 자세한 내용은 rel1xx을 참조하세요.

    asserted-id pai

    (선택 사항) P-Asserted-Identity 헤더 처리를 켜고 이것이 Webex Calling 트렁크에 사용되는 방식을 제어합니다.

    Webex Calling에는 로컬 게이트웨이에 대한 아웃바운드 통화 INVITE에 P-Asserted-Identity(PAI) 헤더가 포함되어 있습니다.

    이 명령이 구성된 경우 PAI 헤더의 발신자 정보가 발신자 및 발신자 정보를 채우는 데 사용됩니다. PAI/Remote-Party-ID 헤더.

    이 명령이 구성되지 않은 경우 발신자 헤더의 발신자 정보가 발신자 헤더를 채우는 데 사용됩니다. PAI/Remote-Party-ID 헤더.

    자세한 내용은 asserted-id를 참조하세요.

    바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/1

    Webex Calling으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/1

    WebexCalling으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    no pass-thru content custom-sdp

    테넌트 아래의 기본 명령어. 이 명령에 대한 자세한 내용은 패스스루 콘텐츠를 참조하세요.

    sip-프로필 100

    SIP를 SIP로 변경하고 수정합니다. Line/Port sip-profiles 100에 정의된 INVITE 및 REGISTER 메시지의 경우. 자세한 내용은 음성 클래스 sip-profiles를 참조하세요.

    아웃바운드 프록시 dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC에 액세스합니다. 트렁크를 생성할 때 제어 허브에 제공된 아웃바운드 프록시 주소를 입력하세요. 자세한 내용은 outbound-proxy를 참조하세요.

    privacy-policy passthru

    수신된 메시지의 개인정보 보호 값을 다음 호출 구간으로 전달하기 위해 트렁크에 대한 개인정보 보호 헤더 정책 옵션을 구성합니다. 자세한 내용은 개인정보 보호정책을 참조하세요.

  2. Webex Calling 트렁크 다이얼 피어를 구성합니다.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    100 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    최대 연결 250

    LGW와 Webex Calling 간의 동시 인바운드 및 아웃바운드 통화 수를 제한합니다. 등록 트렁크의 경우 구성된 최대값은 250이어야 합니다. 배포에 더 적합하다면 더 낮은 값을 사용하세요. 로컬 게이트웨이의 동시 통화 제한에 대한 자세한 내용은 로컬 게이트웨이 시작하기 문서를 참조하세요.

    목적지 패턴 BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

    session protocol sipv2

    다이얼-피어 100 이 SIP 통화 레그를 처리하게 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    session target sip-server

    테넌트 100에 정의된 SIP 서버가 상속되어 이 다이얼 피어의 호출 대상에 사용됨을 나타냅니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어)을 참조하세요.

    들어오는 URI 요청 100

    수신 통화의 URI(Uniform Resource Identifier)와 VoIP 다이얼 피어를 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    다이얼 피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 voice-class codec을 참조하세요.

    음성 클래스 스턴 사용 100

    로컬 게이트웨이에서 로컬로 생성된 STUN 요청을 협상된 미디어 경로를 통해 전송할 수 있습니다. STUN은 미디어 트래픽에 대한 방화벽 구멍을 여는 데 도움이 됩니다. 자세한 내용은 voice-class stun-usage를 참조하세요.

    no voice-class sip localhost

    발신 메시지의 보낸 곳, 통화-ID 및 원격-사용자-ID 헤더에 있는 물리적 IP 주소 대신 DNS 로컬 호스트 이름의 하위 기능을 비활성화합니다.

    음성 클래스 SIP 테넌트 100

    다이얼 피어는 글로벌하게 구성된 모든 매개변수와 테넌트 100에 구성된 모든 매개변수를 상속받습니다. 매개변수는 다이얼 피어 수준에서 재정의될 수 있습니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

테넌트 100 을 정의하고 SIP VoIP 다이얼 피어를 구성하면 게이트웨이가 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제시합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검사합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 등록이 인증을 위해 이의를 제기하는 경우:

  • credentials 구성의 username, passwordrealm 매개변수가 응답에 사용됩니다.

  • SIP 프로필 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.

액세스 SBC에서 200 OK를 받으면 등록이 성공합니다.

로컬 게이트웨이를 통한 Webex Calling 인증 및 등록 흐름도

위에서 Webex Calling으로의 트렁크를 구축한 후, 다음 구성을 사용하여 SIP 기반 PSTN 공급자로의 암호화되지 않은 트렁크를 생성합니다.

서비스 제공자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 자세히 설명한 것과 유사한 구성을 따를 수 있습니다. CUBE는 안전한 통화 라우팅을 지원합니다.

TDM을 사용하는 경우 / ISDN PSTN 트렁크, 다음 섹션으로 건너뛰기 TDM PSTN 트렁크로 로컬 게이트웨이 구성.

Cisco TDM-SIP 게이트웨이에서 PSTN 콜 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하세요.

1

PSTN 트렁크에서 들어오는 통화를 식별하기 위해 다음 음성 클래스 URI를 구성하세요.


voice class uri 200 sip
  host ipv4:192.168.80.13

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 uri 200 sip

수신 트렁크 다이얼 피어에 대한 수신 SIP 초대를 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용하세요. 자세한 내용은 voice class uri를 참조하세요.

2

다음 IP PSTN 다이얼 피어를 구성하세요.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

200 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼 피어 음성을 참조하세요.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

session protocol sipv2

이 다이얼 피어가 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

세션 대상 ipv4: 192.168.80.13

PSTN 공급자에게 전송되는 통화의 대상 주소를 지정합니다. 이는 IP 주소 또는 DNS 호스트 이름이 될 수 있습니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어)을 참조하세요.

200 을 통해 들어오는 uri

INVITE VIA 헤더 URI를 사용하여 이 다이얼 피어에 들어오는 통화를 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 URL을 참조하세요.

음성 클래스 SIP 주장 ID PAI

(선택 사항) P-Asserted-Identity 헤더 처리를 켜고 이것이 PSTN 트렁크에 사용되는 방식을 제어합니다. 이 명령을 사용하면 수신 다이얼 피어에서 제공된 호출 당사자 ID가 발신 From 및 P-Asserted-Identity 헤더에 사용됩니다. 이 명령을 사용하지 않으면 들어오는 다이얼 피어에서 제공된 호출 당사자 ID가 나가는 From 및 Remote-Party-ID 헤더에 사용됩니다. 자세한 내용은 voice-class sip asserted-id를 참조하세요.

바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/0

PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/0

PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

음성 클래스 코덱 100

다이얼 피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 voice-class codec을 참조하세요.

dtmf-relay rtp-nte

RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

no vad

음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

3

Webex Calling과 PSTN 간에만 통화를 라우팅하도록 로컬 게이트웨이를 구성하는 경우 다음 통화 라우팅 구성을 추가하세요. Unified Communications Manager 플랫폼으로 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뛰세요.

  1. Webex Calling이나 PSTN으로 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. Webex Calling을 향한 아웃바운드 다이얼 피어 100으로 DPG 100을 정의합니다. DPG 100은 PSTN에서 들어오는 다이얼 피어에 적용됩니다. 마찬가지로 PSTN을 향한 아웃바운드 다이얼 피어 200으로 DPG 200을 정의합니다. DPG 200은 Webex에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  2. Webex에서 PSTN으로, PSTN에서 Webex로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 200

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

    이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

Webex Calling으로 트렁크를 구축한 후 다음 구성을 사용하여 루프백 통화 라우팅을 통해 PSTN 서비스에 대한 TDM 트렁크를 생성하면 Webex 통화 레그에서 미디어 최적화가 가능합니다.

IP 미디어 최적화가 필요하지 않은 경우 SIP PSTN 트렁크에 대한 구성 단계를 따르세요. PSTN VoIP 다이얼 피어 대신 음성 포트와 POTS 다이얼 피어를 사용합니다(2단계와 3단계 참조).

1

루프백 다이얼-피어 구성은 다이얼-피어 그룹과 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 생성하지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용될 다음 번역 규칙을 구성합니다.


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

구성에 대한 필드의 설명은 다음과 같습니다.

음성 번역 규칙

규칙에 정의된 정규 표현식을 사용하여 호출 라우팅 태그를 추가하거나 제거합니다. 10진수 이상의 숫자('A')는 문제 해결 시 명확성을 높이기 위해 사용됩니다.

이 구성에서 translation-profile 100에 의해 추가된 태그는 루프백 다이얼 피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, translation-profile 200에 의해 추가된 태그는 PSTN에서 Webex Calling으로의 통화를 안내하는 데 사용됩니다. 번역 프로필 11과 12는 각각 Webex와 PSTN 트렁크에 통화를 전달하기 전에 이러한 태그를 제거합니다.

이 예에서는 Webex Calling에서 호출된 번호가 다음과 같이 표시된다고 가정합니다. +E.164 체재. 규칙 100은 선행을 제거합니다. + 유효한 통화 번호를 유지합니다. 규칙 12는 태그를 제거할 때 국내 또는 국제 라우팅 숫자를 추가합니다. 귀하의 지역 ISDN 국가 다이얼 플랜에 맞는 숫자를 사용하세요.

Webex Calling이 국가 형식으로 번호를 표시하는 경우 규칙 100과 12를 조정하여 각각 라우팅 태그를 추가하고 제거합니다.

자세한 내용은 음성 번역 프로필음성 번역 규칙을 참조하세요.

2

트렁크 유형과 사용된 프로토콜에 따라 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하세요. 예를 들어, 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

다음 TDM PSTN 다이얼 피어를 구성하세요.


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

200 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리와 문제 해결을 용이하게 하기 위한 의미 있는 설명을 제공합니다. 자세한 내용은 dial-peer voice를 참조하세요.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

번역 프로필 수신 200

수신 통화 번호에 통화 라우팅 태그를 추가하는 변환 프로필을 할당합니다.

직접 내선 다이얼

보조 다이얼 톤을 제공하지 않고 통화를 연결합니다. 자세한 내용은 direct-inward-dial을 참조하세요.

포트 0/2/0:15

이 다이얼 피어와 연결된 물리적 음성 포트입니다.

4

TDM-IP 통화 흐름이 있는 로컬 게이트웨이의 IP 경로에 대한 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 사이에 내부 루프백 다이얼 피어 세트를 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프백 다이얼 피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼 피어 10으로 라우팅되고, 거기에서 적용된 라우팅 태그에 따라 다이얼 피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후에는 통화가 다이얼 피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 10 voip
 description Outbound loop-around leg

VoIP 다이얼 피어를 정의하고 관리와 문제 해결의 용이성을 위한 의미 있는 설명을 제공합니다. 자세한 내용은 dial-peer voice를 참조하세요.

번역 프로필 수신 11

아웃바운드 트렁크로 전달하기 전에 호출 라우팅 태그를 제거하기 위해 앞서 정의한 변환 프로필을 적용합니다.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

session protocol sipv2

이 다이얼 피어가 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

세션 대상 ipv4: 192.168.80.14

루프백할 호출 대상으로 로컬 라우터 인터페이스 주소를 지정합니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어)을 참조하세요.

바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/0

루프백을 통해 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/0

루프백을 통해 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

dtmf-relay rtp-nte

RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

코덱 g711alaw

모든 PSTN 통화에 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 컴팬딩 방식에 맞게 a-law 또는 u-law를 선택하세요.

no vad

음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

5

다음 호출 라우팅 구성을 추가합니다.

  1. 루프백을 통해 PSTN과 Webex 트렁크 간 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  2. 다이얼 피어 그룹을 적용하여 통화를 연결합니다.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 200

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

이전 섹션의 PSTN-Webex Calling 구성을 수정하여 Cisco Unified Communications Manager(UCM) 클러스터에 추가 트렁크를 포함할 수 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060에서 UCM의 통화는 PSTN으로 라우팅되고, 포트 5065에서 발생하는 통화는 Webex Calling으로 라우팅됩니다. 이 호출 시나리오를 포함하기 위해 다음과 같은 증분적 구성을 추가할 수 있습니다.

Unified CM에서 Webex Calling 트렁크를 생성할 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지가 허용되고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더가 채워집니다.

SIP 트렁크 보안 프로필 정보를 입력하세요
1

다음 음성 클래스 URI를 구성합니다.

  1. SIP VIA 포트를 사용하여 Unified CM을 Webex 통화로 분류합니다.

    
    voice class uri 300 sip
     pattern :5065
    
  2. SIP를 사용하여 포트를 통해 Unified CM을 PSTN 통화로 분류합니다.

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    발신지 주소와 포트 번호를 설명하는 하나 이상의 패턴을 사용하여 UCM에서 PSTN 트렁크로 들어오는 메시지를 분류합니다. 필요한 경우 정규 표현식을 사용하여 일치 패턴을 정의할 수 있습니다.

    위의 예에서 정규 표현식은 192.168.80.60~65 범위의 모든 IP 주소와 포트 번호 5060과 일치하도록 사용되었습니다.

2

다음 DNS 레코드를 구성하여 Unified CM 호스트에 대한 SRV 라우팅을 지정하세요.

IOS XE는 이러한 레코드를 사용하여 로컬에서 대상 UCM 호스트와 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성할 필요가 없습니다. DNS를 사용하려는 경우 이러한 로컬 구성은 필요하지 않습니다.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

구성에 대한 필드의 설명은 다음과 같습니다.

다음 명령은 DNS SRV 리소스 레코드를 생성합니다. 각 UCM 호스트와 트렁크에 대한 레코드를 만듭니다.

ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV 리소스 레코드 이름

2: SRV 리소스 레코드 우선 순위

1: SRV 리소스 레코드 가중치

5060: 이 리소스 레코드에서 대상 호스트에 사용할 포트 번호

ucmsub5.mydomain.com: 리소스 레코드 대상 호스트

리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면,

IP 호스트 ucmsub5.mydomain.com 192.168.80.65

ip 호스트: 로컬 IOS XE 데이터베이스에 레코드를 생성합니다.

ucmsub5.mydomain.com: A 레코드 호스트 이름.

192.168.80.65: 호스트 IP 주소.

UCM 환경과 선호하는 통화 분배 전략을 반영하여 SRV 리소스 레코드와 A 레코드를 만듭니다.

3

다음 다이얼 피어를 구성하세요.

  1. Unified CM과 Webex Calling 간 통화를 위한 다이얼 피어:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    태그 300 을 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다.

    session protocol sipv2

    다이얼 피어 300이 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    세션 대상 dns:wxtocucm.io

    DNS SRV 확인을 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 wxtocucm.io가 호출을 전달하는 데 사용됩니다.

    incoming uri via 300

    Unified CM에서 소스 포트 5065를 통해 들어오는 모든 트래픽을 이 다이얼 피어로 전달하기 위해 음성 클래스 URI 300을 사용합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    Unified CM과의 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

    바인딩 제어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    바인드 미디어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

  2. Unified CM과 PSTN 간 통화를 위한 다이얼 피어:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    400 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다.

    session protocol sipv2

    다이얼 피어 400이 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    세션 대상 dns:pstntocucm.io

    DNS SRV 확인을 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 pstntocucm.io가 호출을 전달하는 데 사용됩니다.

    400 을 통해 들어오는 uri

    지정된 Unified CM 호스트에서 소스 포트 5060을 사용하여 들어오는 모든 트래픽을 이 다이얼 피어로 전달하기 위해 음성 클래스 URI 400을 사용합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    Unified CM과의 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

    바인딩 제어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    바인드 미디어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

4

다음 구성을 사용하여 통화 라우팅을 추가합니다.

  1. Unified CM과 Webex Calling 간의 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. Webex Calling을 향한 아웃바운드 다이얼 피어 100 으로 DPG 100을 정의합니다. DPG 100은 Unified CM에서 연결된 수신 다이얼 피어에 적용됩니다. 마찬가지로 Unified CM을 향한 아웃바운드 다이얼 피어 300으로 DPG 300을 정의합니다. DPG 300은 Webex에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CM과 PSTN 간의 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. PSTN을 향한 아웃바운드 다이얼 피어 200 을 사용 하여 DPG 200을 정의합니다. DPG 200은 Unified CM에서 연결된 수신 다이얼 피어에 적용됩니다. 마찬가지로 Unified CM을 향한 아웃바운드 다이얼 피어 400으로 DPG 400을 정의합니다. DPG 400은 PSTN에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  3. Webex에서 Unified CM으로, Unified CM에서 Webex로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 300

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

  4. PSTN에서 Unified CM으로, Unified CM에서 PSTN으로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. DS를 설치하면 진단 데이터 수집을 자동화하고 수집된 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 단축할 수도 있습니다.

진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. Syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력의 주기적 모니터링을 사용하여 문제 감지 논리를 정의할 수 있습니다.

작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:

  • 통합 로그 파일 생성

  • HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.

TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 시그니처 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하는 데 적용 가능한 시그니처를 찾을 수 있는 단일 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 Cisco IOS XE 17.6.1a 이상이 실행되는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. 관리자의 이메일 주소를 환경 변수 ds_email 에 설정하여 알림을 받으세요.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성 예를 보여줍니다. tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:

Cisco IOS XE Bengaluru 17.6.x 이상 버전을 사용하는 것이 좋습니다.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.

  1. Google 계정 관리 로 이동하세요. > 보안 을 선택하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.

사전 모니터링을 위해 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID를 사용하여 5초 동안 CPU 사용률을 추적합니다. 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. show snmp 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않으면 snmp-server manager 명령을 구성합니다.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33

    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이의 높은 CPU 사용률을 계속 모니터링합니다.

SIP 트렁크 등록 모니터링하기

이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. 등록 취소 이벤트가 감지되면 이메일과 시스템 로그 알림을 생성하고, 두 번의 등록 취소 발생 후 자동으로 삭제됩니다. 다음 단계에 따라 시그니처를 설치하세요.

  1. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    SIP-SIP

    문제 유형

    SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.

  2. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488, 503으로 인한 비정상적인 통화 끊김을 감지합니다. 마지막 폴링 이후 오류 횟수가 5회 이상이면 시스템 로그와 이메일 알림을 생성합니다. 아래 단계에 따라 시그니처를 설치하세요.

  1. show snmp 명령을 사용하여 SNMP가 활성화되어 있는지 확인하세요. 활성화되어 있지 않으면 snmp-server manager 명령을 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

진단 서명을 설치하여 문제를 해결

진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 진단 서명(DS)을 사용하면 문제 발생을 수동으로 확인할 필요가 없으며 간헐적이고 일시적인 문제를 훨씬 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix를 구성합니다. 파일 경로의 사용자 이름은 케이스 번호이고, 비밀번호는 파일 업로드 토큰이며, 다음 명령을 사용하여 Support Case Manager 에서 검색할 수 있습니다. 파일 업로드 토큰은 필요에 따라 Support Case Manager의 Attachments 섹션에서 생성할 수 있습니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    예:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. show snmp 명령을 사용하여 SNMP가 활성화되어 있는지 확인하세요. 활성화되어 있지 않으면 snmp-server manager 명령을 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature 명령을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08

진단 서명 실행 확인

다음 명령에서 show call-home diagnostic-signature 명령의 "상태" 열은 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 00:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/Max/Deinstall

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 서명을 수동으로 제거하려면 show call-home diagnostic-signature 명령의 출력에서 DS ID를 검색하고 다음 명령을 실행합니다.

call-home diagnostic-signature deinstall  

예:

call-home diagnostic-signature deinstall 64224 

배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

Cisco IOS XE 게이트웨이를 보다 효과적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적인 구성입니다. 등록하면 Control Hub의 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.

자세한 내용은 다음을 참조하세요.

이 섹션에서는 인증서 기반 mTLS(상호 TLS) SIP 트렁크를 사용하여 Cisco Unified Border Element(CUBE)를 Webex Calling의 로컬 게이트웨이로 구성하는 방법을 설명합니다. 이 문서의 첫 번째 부분에서는 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 발생하는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 발생하는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 그에 따른 고수준 콜 라우팅 구성을 강조해서 보여줍니다.

이 설계에서는 다음과 같은 주요 구성이 사용됩니다.

  • 음성 클래스 테넌트: Used 트렁크에 맞는 구성을 생성합니다.

  • 음성 클래스 uri: 인바운드 다이얼 피어 선택을 위해 SIP 메시지를 분류하는 데 사용됩니다.

  • 인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼 피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.

  • 다이얼 피어 그룹: 이후 통화 라우팅에 사용되는 아웃바운드 다이얼 피어를 정의합니다.

  • 아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지를 처리하고 이를 필요한 대상으로 라우팅합니다.

통화 라우팅 from/to PSTN to/from Webex Calling 구성 솔루션

온프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 기준으로 다음 다이어그램에 표시된 솔루션을 구축할 수 있습니다. 이 경우 통합 커뮤니케이션 관리자는 모든 PSTN 및 Webex Calling 통화에 대한 중앙 집중식 라우팅 및 처리를 제공합니다.

Unified Communications Manager가 모든 PSTN 및 Webex Calling 통화에 대한 중앙 집중식 라우팅 및 처리를 제공하는 것을 보여주는 솔루션 다이어그램

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 공용 또는 개인(NAT 뒤) 주소 지정에 대한 옵션이 제공됩니다. SRV DNS 레코드는 여러 CUBE 인스턴스에 걸쳐 부하를 분산하지 않는 한 선택 사항입니다.

인증서 기반 로컬 게이트웨이 구성에 사용되는 호스트 이름, IP 주소 및 인터페이스

이 문서의 나머지 부분에 있는 구성 지침을 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료하세요.

기준선 구성

Webex Calling을 위한 로컬 게이트웨이로 Cisco 라우터를 준비하는 첫 번째 단계는 플랫폼의 보안을 강화하고 연결을 설정하는 기본 구성을 구축하는 것입니다.

  • 모든 인증서 기반 로컬 게이트웨이 배포에는 Cisco IOS XE 17.9.1a 이상 버전이 필요합니다. Cisco IOS XE 17.12.2 이상을 권장합니다. 권장 버전은 Cisco Software Research 페이지를 참조하세요. 플랫폼을 검색하고 제안된 릴리스 중 하나를 선택하세요.

    • ISR4000 시리즈 라우터는 통합 커뮤니케이션 및 보안 기술 라이선스로 구성되어야 합니다.

    • 음성 카드나 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터에는 DNA Advantage 라이선스가 필요합니다. 음성 카드나 DSP가 없는 라우터에는 최소한 DNA Essentials 라이선스가 필요합니다.

    • 대용량 요구 사항에 대해서는 고도 보안(HSEC) 라이선스와 추가 처리량 권한이 필요할 수도 있습니다.

      자세한 내용은 인증 코드 를 참조하세요.

  • 귀사의 비즈니스 정책을 따르는 플랫폼에 대한 기준 구성을 구축하세요. 특히, 다음 사항을 구성하고 확인하세요.

    • NTP

    • Acl

    • 사용자 인증 및 원격 액세스

    • DNS

    • IP 라우팅

    • IP 주소

  • Webex Calling으로 연결되는 네트워크는 IPv4 주소를 사용해야 합니다. 제어 허브에 구성된 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.

  • Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 인터넷에서 직접 또는 정적 NAT를 통해 액세스할 수 있어야 합니다. 방화벽도 그에 맞게 업데이트하세요.

  • 로컬 게이트웨이에 서명된 인증서를 설치하려면 아래에 제공된 자세한 구성 단계를 따르세요.

    • Cisco Webex 오디오 및 비디오 플랫폼에 대한 통화에 지원되는 루트 인증 기관은 무엇입니까? 에 자세히 설명된 대로 공용 인증 기관(CA)이 장치 인증서에 서명해야 합니다.

    • 인증서 주체 일반 이름(CN) 또는 주체 대체 이름(SAN) 중 하나는 제어 허브에 구성된 FQDN과 동일해야 합니다. 예를 들면,

      • 조직의 제어 허브에 구성된 트렁크가 있는 경우 cube1.lgw.com:5061 로컬 게이트웨이의 FQDN으로 사용하려면 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.

      • 조직의 제어 허브에 구성된 트렁크에 트렁크에서 도달 가능한 로컬 게이트웨이의 SRV 주소로 lgws.lgw.com이 있는 경우, 라우터 인증서의 CN 또는 SAN에는 lgws.lgw.com이 포함되어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.

      • 트렁크에 FQDN이나 SRV를 사용하든, 로컬 게이트웨이의 모든 새 SIP 대화에 대한 연락처 주소는 제어 허브에 구성된 이름을 사용해야 합니다.

    • 클라이언트와 서버 사용을 위해 인증서가 서명되었는지 확인하세요.

  • Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다. 이 번들에는 Webex 플랫폼을 확인하는 데 사용되는 CA 루트 인증서가 포함되어 있습니다.

구성

1

예를 들어 모든 레이어 3 인터페이스에 유효하고 라우팅 가능한 IP 주소를 할당해야 합니다.


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

대칭 암호화를 사용하여 라우터의 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키와 암호화 유형을 구성합니다.


key config-key password-encrypt YourPassword
password encryption aes
3

지원되는 인증 기관(CA)에서 서명한 도메인 인증서로 암호화 신뢰 지점을 만듭니다.

  1. 다음 exec 명령을 사용하여 RSA 키 쌍을 만듭니다.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. 다음 구성 명령을 사용하여 인증서에 대한 신뢰 지점을 만들고 인증서 서명 요청에서 사용할 필드 값을 지정합니다.

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    인증서 필드에 대한 참고 사항:

    • FQDN: 이것은 Webex Calling의 필수 필드가 아닙니다. 이 구성을 "없음"으로 설정하면 인증서 서명 요청에 이 필드가 포함되지 않습니다. 이 명령을 사용하여 FQDN을 포함해야 하는 경우 로컬 게이트웨이 작업에 영향을 미치지 않습니다.

    • 주제 이름: 로컬 게이트웨이에서 통화를 검증하기 위해 Webex는 SIP 연락처 헤더의 FQDN을 SBC 인증서의 주체 공통 이름(CN) 특성이나 주체 대체 이름(SAN) 필드에 포함된 FQDN과 일치시켜야 합니다. 제목 필드에는 최소한 하나의 CN 속성이 포함되어야 하며, 필요에 따라 다른 속성을 포함할 수 있습니다. 자세한 내용은 subject-name을 참조하세요.

    • 제목-대체-이름: SBC 인증서의 SAN(주체 대체 이름) 필드에는 추가 FQDN 목록이 포함될 수 있습니다. Webex는 인증서 주체 CN 속성이 일치하지 않는 경우 로컬 게이트웨이에서 보낸 메시지의 SIP 연락처 헤더를 검증하기 위해 이 목록을 확인합니다.

    • 해시: 인증서 서명 요청(CSR)은 SHA256을 사용하여 서명하는 것이 좋습니다. Cisco IOS XE 17.11.1은 기본적으로 이 알고리즘을 사용하고 이전 릴리스에서는 해시 명령을 사용합니다.

  3. 다음 exec 또는 구성 명령을 사용하여 인증서 서명 요청(CSR)을 생성하고 이를 사용하여 지원되는 CA 공급자에게 서명된 인증서를 요청합니다.

    crypto pki enroll LGW_CERT

4

호스트 인증서를 인증하려면 중간 서명 CA의 인증서를 제공하세요. 다음 exec 또는 구성 명령을 입력하세요.


crypto pki authenticate LGW_CERT

5

다음 exec 또는 구성 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.


crypto pki import LGW_CERT certificate

6

다음 구성 명령을 사용하여 TLS1.2 독점성을 활성화하고 음성 애플리케이션에 사용할 기본 신뢰 지점을 지정합니다.


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Webex Calling에서 사용하는 IdenTrust Commercial Root CA 1 인증서가 포함된 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA 신뢰 풀을 지운 다음 새 인증서 번들을 설치합니다.

HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가하세요.

ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Control Hub의 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling에 대한 트렁크, 경로 그룹 및 다이얼 플랜 구성을 참조하세요.

트렁크 생성에 관한 트렁크 정보를 기록해 두세요. 다음 그림에서 강조된 이러한 세부 정보는 이 가이드의 구성 단계에서 사용됩니다.

CUBE 인증서 기반 PSTN 트렁크가 생성됩니다.
2

다음 명령을 입력하여 CUBE를 Webex Calling 로컬 게이트웨이로 구성하세요.


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

구성에 대한 필드의 설명은 다음과 같습니다.


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 통화 사기를 방지하기 위해 신뢰할 수 있는 주소 목록은 로컬 게이트웨이가 합법적인 VoIP 통화를 기대하는 호스트 및 네트워크 엔터티 목록을 정의합니다.

  • 기본적으로 로컬 게이트웨이는 신뢰 목록에 없는 IP 주소에서 들어오는 모든 VoIP 메시지를 차단합니다. 기본적으로 "세션 대상 IP" 또는 서버 그룹 IP 주소가 있는 정적으로 구성된 다이얼 피어는 신뢰됩니다. 이러한 IP 주소를 신뢰할 수 있는 목록에 추가할 필요는 없습니다.

  • 로컬 게이트웨이를 구성할 때 지역 Webex Calling 데이터 센터의 IP 서브넷을 목록에 추가합니다. 자세한 내용은 Webex Calling에 대한 포트 참조 정보 를 참조하세요. 또한 Unified Communications Manager 서버(사용하는 경우)와 PSTN 트렁크 게이트웨이에 대한 주소 범위를 추가합니다.

  • 통화 사기를 방지하기 위해 신뢰할 수 있는 IP 주소 목록을 사용하는 방법에 대한 자세한 내용은 신뢰할 수 있는 IP 주소를 참조하세요.

모드 테두리 요소

플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다.

allow-connections sip to sip

CUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용을 참조하세요.

기본적으로 T.38 팩스 전송이 활성화되어 있습니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)를 참조하세요.

충격

STUN(NAT를 통한 UDP의 세션 트래버설)을 전역적으로 활성화합니다.

이러한 글로벌 스턴 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.

  • 로컬 게이트웨이의 STUN 바인딩 기능을 사용하면 로컬에서 생성된 STUN 요청을 협상된 미디어 경로를 통해 전송할 수 있습니다. 이는 방화벽의 구멍을 여는 데 도움이 됩니다.

자세한 내용은 stun flowdata agent-idstun flowdata shared-secret을 참조하세요.

비대칭 탑재체 가득 참

DTMF와 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하세요.

early-offer forced

이웃 피어의 확인을 기다리는 대신, 로컬 게이트웨이가 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 내용은 early-offer를 참조하세요.

sip-profiles 인바운드

CUBE가 SIP 프로필을 사용하여 수신되는 메시지를 수정할 수 있도록 합니다. 프로필은 다이얼 피어 또는 테넌트를 통해 적용됩니다.

3

모든 트렁크에 대해 G.711 코덱만 허용하는 음성 클래스 코덱 100 을 구성합니다. 이 간단한 접근 방식은 대부분의 배포에 적합합니다. 필요한 경우, 발신 및 종료 시스템 모두에서 지원하는 추가 코덱 유형을 목록에 추가합니다.

DSP 모듈을 사용한 트랜스코딩 과 관련된 보다 복잡한 솔루션이 지원되지만 이 가이드에는 포함되어 있지 않습니다.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 코덱 100

SIP 트렁크 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

4

Webex Calling 트렁크에서 ICE를 활성화하려면 voice class stun-usage 100 을 구성하세요. (이 단계는 정부용 Webex에는 적용되지 않습니다)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

구성에 대한 필드의 설명은 다음과 같습니다.

스턴 사용법 아이스 라이트

가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 연결 다이얼 피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 음성 클래스 스턴 사용법스턴 사용법 아이스 라이트를 참조하세요.

stun usage firewall-traversal flowdata명령은 NAT 뒤에 로컬 게이트웨이를 배포하는 경우에만 필요합니다.

가능한 한 미디어 최적화를 협상합니다. 통화에 녹음 등의 클라우드 미디어 서비스가 필요한 경우 미디어를 최적화할 수 없습니다.

5

Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에는 적용되지 않습니다)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 srtp-crypto 100

SDP에서 제안 및 응답 메시지에 CUBE가 제공하는 유일한 SRTP 암호 그룹으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 voice class srtp-crypto를 참조하세요.

6

FIPS 호환 GCM 암호 구성 (이 단계는 Webex for Government에만 적용됨).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 srtp-crypto 100

CUBE가 제공하는 암호화 그룹으로 GCM을 지정합니다. Webex for Government의 로컬 게이트웨이에 대한 GCM 암호를 구성하는 것은 필수입니다.

7

대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 호출을 고유하게 식별하는 패턴을 구성합니다.


voice class uri 100 sip
 pattern cube1.lgw.com

구성에 대한 필드의 설명은 다음과 같습니다.

보이스 클래스 uri 100 sip

수신 트렁크 다이얼 피어에 대한 수신 SIP 초대를 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때는 트렁크에 대해 제어 허브에 구성된 트렁크 FQDN 또는 SRV를 사용하세요.

인증서 기반 트렁크를 구성할 때 로컬 게이트웨이에서 SRV 기반 Webex Calling 에지 주소를 사용합니다.

8

SIP 메시지 조작 프로필을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 다음과 같이 프로필을 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다.


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

구성에 대한 필드의 설명은 다음과 같습니다.

규칙 10과 20

Webex가 로컬 게이트웨이에서 보낸 메시지를 인증할 수 있도록 하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub의 트렁크에 대해 제공된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN이거나 장치 클러스터에 사용되는 SRV 이름이 됩니다.

9

게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로필을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이고, "10.80.13.12"는 Webex Calling에 연결된 인터페이스 IP 주소이고, "192.65.79.20"은 NAT 공용 IP 주소입니다.

Webex Calling으로 보내는 아웃바운드 메시지에 대한 SIP 프로필

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

구성에 대한 필드의 설명은 다음과 같습니다.

규칙 10과 20

Webex가 로컬 게이트웨이에서 보내는 메시지를 인증할 수 있도록 하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 제어 허브의 트렁크에 대해 제공된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN이거나 장치 클러스터에 사용되는 SRV 이름이 됩니다.

규칙 30~81

사이트의 외부 공개 주소로 개인 주소 참조를 변환하여 Webex가 후속 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다.

Webex Calling에서 수신되는 메시지에 대한 SIP 프로필

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

구성에 대한 필드의 설명은 다음과 같습니다.

규칙 10~80

공개 주소 참조를 구성된 비공개 주소로 변환하여 CUBE가 Webex에서 보내는 메시지를 처리할 수 있도록 합니다.

자세한 내용은 음성 클래스 sip-profiles를 참조하세요.

미국 또는 캐나다 PSTN 제공자는 Webex Calling의 스팸 또는 사기 전화 표시 문서에 언급된 추가 구성을 통해 스팸 및 사기 전화에 대한 발신자 ID 확인을 제공할 수 있습니다.

10

헤더 수정 프로필로 SIP 옵션 keepalive를 구성합니다.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 sip-옵션-keepalive 100

Keepalive 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 Down 상태일 때 SIP Out of Dialog Options Ping이 다이얼 대상에 전송되는 시간(초)을 구성할 수 있습니다.

이 keepalive 프로필은 Webex를 향해 구성된 다이얼 피어에서 트리거됩니다.

연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하려면 SIP 프로필 115가 사용됩니다. 규칙 30, 40, 50은 SBC가 정적 NAT 뒤에 구성된 경우에만 필요합니다.

이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이고, 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다.

11

Webex Calling 트렁크 구성:

  1. Webex Calling 트렁크에 특별히 필요한 구성을 정의하고 그룹화하려면 음성 클래스 테넌트 100 을 생성합니다. 이 테넌트와 연결된 다이얼 피어는 나중에 다음 구성을 상속받습니다.

    다음 예에서는 이 가이드의 목적을 위해 1단계에서 설명된 값을 사용합니다(굵은 글씨로 표시). 구성에서 이 값을 트렁크 값으로 바꾸세요.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    구성에 대한 필드의 설명은 다음과 같습니다.

    음성 클래스 테넌트 100

    자체 TLS 인증서와 CN 또는 SAN 검증 목록이 있는 트렁크를 구성하려면 테넌트를 사용하는 것이 좋습니다. 여기서 테넌트와 연관된 tls-profile에는 새로운 연결을 수락하거나 생성하는 데 사용되는 신뢰 지점이 포함되어 있으며, 들어오는 연결을 검증하기 위한 CN 또는 SAN 목록이 있습니다. 자세한 내용은 음성 클래스 테넌트를 참조하세요.

    no remote-party-id

    Webex Calling은 PAI를 지원하므로 SIP Remote-Party-ID(RPID) 헤더를 비활성화합니다. PAI는 asserted-id pai 명령을 사용하여 활성화됩니다. 자세한 내용은 remote-party-id를 참조하세요.

    sip-서버 DNS: us25.sipconnect.bcld.webex.com

    트렁크에 대한 대상 SIP 서버를 구성합니다. 트렁크를 생성할 때 Control Hub에 제공된 Edge 프록시 SRV 주소를 사용하세요.

    srtp-암호화 100

    SRTP 호출 구간(연결)에 대한 기본 암호화 제품군을 구성합니다(5단계에서 지정). 자세한 내용은 voice class srtp-crypto를 참조하세요.

    로컬호스트 DNS: cube1.lgw.com

    발신 메시지의 From, Call-ID, Remote-Party-ID 헤더에 있는 물리적 IP 주소를 제공된 FQDN으로 바꾸도록 CUBE를 구성합니다. 여기에서는 트렁크에 대해 제어 허브에 구성된 트렁크 FQDN 또는 SRV를 사용합니다.

    session transport tcp tls

    연관된 다이얼 피어에 대한 TLS 전송을 설정합니다. 자세한 내용은 session-transport를 참조하세요.

    세션 새로 고침 없음

    CUBE와 Webex 간 통화에 대한 SIP 세션 새로 고침을 비활성화합니다. 자세한 내용은 세션 새로 고침을 참조하세요.

    error-passthru

    SIP 오류 응답 통과 기능을 지정합니다. 자세한 내용은 error-passthru를 참조하세요.

    rel1xx 비활성화

    Webex Calling 트렁크에 대한 안정적인 임시 응답 사용을 비활성화합니다. 자세한 내용은 rel1xx을 참조하세요.

    asserted-id pai

    (선택 사항) P-Asserted-Identity 헤더 처리를 켜고 이것이 Webex Calling 트렁크에 사용되는 방식을 제어합니다.

    Webex Calling에는 로컬 게이트웨이에 대한 아웃바운드 통화 INVITE에 P-Asserted-Identity(PAI) 헤더가 포함되어 있습니다.

    이 명령이 구성된 경우 PAI 헤더의 발신자 정보가 발신자 및 발신자 정보를 채우는 데 사용됩니다. PAI/Remote-Party-ID 헤더.

    이 명령이 구성되지 않은 경우 발신자 헤더의 발신자 정보가 발신자 헤더를 채우는 데 사용됩니다. PAI/Remote-Party-ID 헤더.

    자세한 내용은 asserted-id를 참조하세요.

    바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/1

    Webex Calling으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/1

    Webex Calling으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    음성 클래스 SIP 프로필 100

    아웃바운드 메시지에 사용할 헤더 수정 프로필(공용 IP 또는 NAT 주소)을 적용합니다. 자세한 내용은 음성 클래스 SIP 프로필을 참조하세요.

    음성 클래스 SIP 프로필 110 인바운드

    NAT 뒤에 있는 LGW 배포의 경우: 인바운드 메시지에 사용할 헤더 수정 프로필을 적용합니다. 자세한 내용은 음성 클래스 SIP 프로필을 참조하세요.

    개인정보 보호정책 패스스루

    수신된 메시지의 개인정보 보호 헤더를 다음 호출 구간으로 투명하게 전달하도록 CUBE를 구성합니다. 자세한 내용은 개인정보 보호정책을 참조하세요.

  2. Webex Calling 트렁크 다이얼 피어를 구성합니다.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    100 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 용이하게 하기 위한 의미 있는 설명을 제공합니다. 자세한 내용은 dial-peer voice를 참조하세요.

    목적지 패턴 BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

    session protocol sipv2

    이 다이얼 피어가 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    session target sip-server

    테넌트 100에 정의된 SIP 서버가 상속되어 이 다이얼 피어의 호출 대상에 사용됨을 나타냅니다.

    들어오는 URI 요청 100

    INVITE REQUEST 헤더 URI를 사용하여 이 다이얼 피어에 들어오는 호출을 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    Webex Calling에서 발신되는 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

    음성 클래스 스턴 사용 100

    로컬 게이트웨이에서 로컬로 생성된 STUN 요청을 협상된 미디어 경로를 통해 전송할 수 있습니다. STUN 패킷은 미디어 트래픽에 대한 방화벽 구멍을 열고 미디어 최적화를 위한 유효한 경로를 감지하는 데 도움이 됩니다.

    음성 클래스 SIP 테넌트 100

    다이얼 피어는 글로벌하게 구성된 모든 매개변수와 테넌트 100에 구성된 모든 매개변수를 상속받습니다. 매개변수는 다이얼 피어 수준에서 재정의될 수 있습니다. 자세한 내용은 voice-class sip tenant를 참조하세요.

    음성 클래스 SIP 옵션-Keepalive 프로필 100

    이 명령은 특정 프로필(100)을 사용하여 SIP 서버 또는 엔드포인트 그룹의 가용성을 모니터링합니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

위에서 Webex Calling으로의 트렁크를 구축한 후, 다음 구성을 사용하여 SIP 기반 PSTN 공급자로의 암호화되지 않은 트렁크를 생성합니다.

서비스 제공자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 자세히 설명한 것과 유사한 구성을 따를 수 있습니다. CUBE는 안전한 통화 라우팅을 지원합니다.

TDM을 사용하는 경우 / ISDN PSTN 트렁크, 다음 섹션으로 건너뛰기 TDM PSTN 트렁크로 로컬 게이트웨이 구성.

Cisco TDM-SIP 게이트웨이에서 PSTN 콜 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하세요.

1

PSTN 트렁크에서 들어오는 통화를 식별하기 위해 다음 음성 클래스 URI를 구성하세요.


voice class uri 200 sip
  host ipv4:192.168.80.13

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 uri 200 sip

수신 트렁크 다이얼 피어에 대한 수신 SIP 초대를 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용하세요. 자세한 내용은 voice class uri를 참조하세요.

2

다음 IP PSTN 다이얼 피어를 구성하세요.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

200 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼 피어 음성을 참조하세요.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

session protocol sipv2

이 다이얼 피어가 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

세션 대상 ipv4: 192.168.80.13

PSTN 공급자에게 전송되는 통화의 대상 주소를 지정합니다. 이는 IP 주소 또는 DNS 호스트 이름이 될 수 있습니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어)을 참조하세요.

200 을 통해 들어오는 uri

INVITE VIA 헤더 URI를 사용하여 이 다이얼 피어에 들어오는 통화를 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 URL을 참조하세요.

음성 클래스 SIP 주장 ID PAI

(선택 사항) P-Asserted-Identity 헤더 처리를 켜고 이것이 PSTN 트렁크에 사용되는 방식을 제어합니다. 이 명령을 사용하면 수신 다이얼 피어에서 제공된 호출 당사자 ID가 발신 From 및 P-Asserted-Identity 헤더에 사용됩니다. 이 명령을 사용하지 않으면 들어오는 다이얼 피어에서 제공된 호출 당사자 ID가 나가는 From 및 Remote-Party-ID 헤더에 사용됩니다. 자세한 내용은 voice-class sip asserted-id를 참조하세요.

바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/0

PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/0

PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

음성 클래스 코덱 100

다이얼 피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 voice-class codec을 참조하세요.

dtmf-relay rtp-nte

RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

no vad

음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

3

Webex Calling과 PSTN 간에만 통화를 라우팅하도록 로컬 게이트웨이를 구성하는 경우 다음 통화 라우팅 구성을 추가하세요. Unified Communications Manager 플랫폼으로 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뛰세요.

  1. Webex Calling이나 PSTN으로 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. Webex Calling을 향한 아웃바운드 다이얼 피어 100으로 DPG 100을 정의합니다. DPG 100은 PSTN에서 들어오는 다이얼 피어에 적용됩니다. 마찬가지로 PSTN을 향한 아웃바운드 다이얼 피어 200으로 DPG 200을 정의합니다. DPG 200은 Webex에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  2. Webex에서 PSTN으로, PSTN에서 Webex로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 200

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

    이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

Webex Calling으로의 트렁크를 구축한 후 다음 구성을 사용하여 루프백 통화 라우팅을 통해 PSTN 서비스에 대한 TDM 트렁크를 생성하면 Webex 통화 레그에서 미디어 최적화가 가능합니다.

IP 미디어 최적화가 필요하지 않은 경우 SIP PSTN 트렁크에 대한 구성 단계를 따르세요. PSTN VoIP 다이얼 피어 대신 음성 포트와 POTS 다이얼 피어를 사용합니다(2단계와 3단계 참조).

1

루프백 다이얼-피어 구성은 다이얼-피어 그룹과 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 생성하지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용될 다음 번역 규칙을 구성합니다.


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

구성에 대한 필드의 설명은 다음과 같습니다.

음성 번역 규칙

규칙에 정의된 정규 표현식을 사용하여 호출 라우팅 태그를 추가하거나 제거합니다. 10진수 이상의 숫자('A')는 문제 해결 시 명확성을 높이기 위해 사용됩니다.

이 구성에서 translation-profile 100에 의해 추가된 태그는 루프백 다이얼 피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, translation-profile 200에 의해 추가된 태그는 PSTN에서 Webex Calling으로의 통화를 안내하는 데 사용됩니다. 번역 프로필 11과 12는 각각 Webex와 PSTN 트렁크에 통화를 전달하기 전에 이러한 태그를 제거합니다.

이 예에서는 Webex Calling에서 호출된 번호가 다음과 같이 표시된다고 가정합니다. +E.164 체재. 규칙 100은 선행을 제거합니다. + 유효한 통화 번호를 유지합니다. 규칙 12는 태그를 제거할 때 국내 또는 국제 라우팅 숫자를 추가합니다. 귀하의 지역 ISDN 국가 다이얼 플랜에 맞는 숫자를 사용하세요.

Webex Calling이 국가 형식으로 번호를 표시하는 경우 규칙 100과 12를 조정하여 각각 라우팅 태그를 추가하고 제거합니다.

자세한 내용은 음성 번역 프로필음성 번역 규칙을 참조하세요.

2

트렁크 유형과 사용된 프로토콜에 따라 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하세요. 예를 들어, 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

다음 TDM PSTN 다이얼 피어를 구성하세요.


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

200 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리와 문제 해결을 용이하게 하기 위한 의미 있는 설명을 제공합니다. 자세한 내용은 dial-peer voice를 참조하세요.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

번역 프로필 수신 200

수신 통화 번호에 통화 라우팅 태그를 추가하는 변환 프로필을 할당합니다.

직접 내선 다이얼

보조 다이얼 톤을 제공하지 않고 통화를 연결합니다. 자세한 내용은 direct-inward-dial을 참조하세요.

포트 0/2/0:15

이 다이얼 피어와 연결된 물리적 음성 포트입니다.

4

TDM-IP 통화 흐름이 있는 로컬 게이트웨이의 IP 경로에 대한 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 사이에 내부 루프백 다이얼 피어 세트를 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프백 다이얼 피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼 피어 10으로 라우팅되고, 거기에서 적용된 라우팅 태그에 따라 다이얼 피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후에는 통화가 다이얼 피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

구성에 대한 필드의 설명은 다음과 같습니다.


dial-peer voice 10 voip
 description Outbound loop-around leg

VoIP 다이얼 피어를 정의하고 관리와 문제 해결의 용이성을 위한 의미 있는 설명을 제공합니다. 자세한 내용은 dial-peer voice를 참조하세요.

번역 프로필 수신 11

아웃바운드 트렁크로 전달하기 전에 호출 라우팅 태그를 제거하기 위해 앞서 정의한 변환 프로필을 적용합니다.

목적지 패턴 BAD.BAD

인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 자세한 내용은 destination-pattern (interface)를 참조하세요.

session protocol sipv2

이 다이얼 피어가 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

세션 대상 ipv4: 192.168.80.14

루프백할 호출 대상으로 로컬 라우터 인터페이스 주소를 지정합니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어)을 참조하세요.

바인드 컨트롤 소스 인터페이스 GigabitEthernet0/0/0

루프백을 통해 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

미디어 소스 인터페이스 바인딩 GigabitEthernet0/0/0

루프백을 통해 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

dtmf-relay rtp-nte

RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

코덱 g711alaw

모든 PSTN 통화에 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 컴팬딩 방식에 맞게 a-law 또는 u-law를 선택하세요.

no vad

음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

5

다음 호출 라우팅 구성을 추가합니다.

  1. 루프백을 통해 PSTN과 Webex 트렁크 간 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  2. 다이얼 피어 그룹을 적용하여 통화를 연결합니다.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 200

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

이전 섹션의 PSTN-Webex Calling 구성을 수정하여 Cisco Unified Communications Manager(UCM) 클러스터에 추가 트렁크를 포함할 수 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060에서 UCM의 통화는 PSTN으로 라우팅되고, 포트 5065에서 발생하는 통화는 Webex Calling으로 라우팅됩니다. 이 호출 시나리오를 포함하기 위해 다음과 같은 증분적 구성을 추가할 수 있습니다.

1

다음 음성 클래스 URI를 구성합니다.

  1. SIP VIA 포트를 사용하여 Unified CM을 Webex 통화로 분류합니다.

    
    voice class uri 300 sip
     pattern :5065
    
  2. SIP를 사용하여 포트를 통해 Unified CM을 PSTN 통화로 분류합니다.

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    발신지 주소와 포트 번호를 설명하는 하나 이상의 패턴을 사용하여 UCM에서 PSTN 트렁크로 들어오는 메시지를 분류합니다. 필요한 경우 정규 표현식을 사용하여 일치 패턴을 정의할 수 있습니다.

    위의 예에서 정규 표현식은 192.168.80.60~65 범위의 모든 IP 주소와 포트 번호 5060과 일치하도록 사용되었습니다.

2

다음 DNS 레코드를 구성하여 Unified CM 호스트에 대한 SRV 라우팅을 지정하세요.

IOS XE는 이러한 레코드를 사용하여 로컬에서 대상 UCM 호스트와 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성할 필요가 없습니다. DNS를 사용하려는 경우 이러한 로컬 구성은 필요하지 않습니다.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

구성에 대한 필드의 설명은 다음과 같습니다.

다음 명령은 DNS SRV 리소스 레코드를 생성합니다. 각 UCM 호스트와 트렁크에 대한 레코드를 만듭니다.

ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV 리소스 레코드 이름

2: SRV 리소스 레코드 우선 순위

1: SRV 리소스 레코드 가중치

5060: 이 리소스 레코드에서 대상 호스트에 사용할 포트 번호

ucmsub5.mydomain.com: 리소스 레코드 대상 호스트

리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면,

IP 호스트 ucmsub5.mydomain.com 192.168.80.65

ip 호스트: 로컬 IOS XE 데이터베이스에 레코드를 생성합니다.

ucmsub5.mydomain.com: A 레코드 호스트 이름.

192.168.80.65: 호스트 IP 주소.

UCM 환경과 선호하는 통화 분배 전략을 반영하여 SRV 리소스 레코드와 A 레코드를 만듭니다.

3

다음 다이얼 피어를 구성하세요.

  1. Unified CM과 Webex Calling 간 통화를 위한 다이얼 피어:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    태그 300 을 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다.

    session protocol sipv2

    다이얼 피어 300이 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    세션 대상 dns:wxtocucm.io

    DNS SRV 확인을 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 wxtocucm.io가 호출을 전달하는 데 사용됩니다.

    incoming uri via 300

    Unified CM에서 소스 포트 5065를 통해 들어오는 모든 트래픽을 이 다이얼 피어로 전달하기 위해 음성 클래스 URI 300을 사용합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    Unified CM과의 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

    바인딩 제어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    바인드 미디어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

  2. Unified CM과 PSTN 간 통화를 위한 다이얼 피어:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    400 태그를 사용하여 VoIP 다이얼 피어를 정의하고 관리 및 문제 해결을 쉽게 하기 위한 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    인바운드 다이얼 피어 그룹을 사용하여 아웃바운드 통화를 라우팅하는 경우 더미 대상 패턴이 필요합니다. 이 경우에는 유효한 목적지 패턴을 사용할 수 있습니다.

    session protocol sipv2

    다이얼 피어 400이 SIP 통화를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어)을 참조하세요.

    세션 대상 dns:pstntocucm.io

    DNS SRV 확인을 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 pstntocucm.io가 호출을 전달하는 데 사용됩니다.

    400 을 통해 들어오는 uri

    지정된 Unified CM 호스트에서 소스 포트 5060을 사용하여 들어오는 모든 트래픽을 이 다이얼 피어로 전달하기 위해 음성 클래스 URI 400을 사용합니다. 자세한 내용은 수신 uri를 참조하세요.

    음성 클래스 코덱 100

    Unified CM과의 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하세요.

    바인딩 제어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 메시지에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    바인드 미디어 source-interface GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스와 관련 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하세요.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP)를 참조하세요.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad(다이얼 피어)를 참조하세요.

4

다음 구성을 사용하여 통화 라우팅을 추가합니다.

  1. Unified CM과 Webex Calling 간의 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. Webex Calling을 향한 아웃바운드 다이얼 피어 100 으로 DPG 100을 정의합니다. DPG 100은 Unified CM에서 연결된 수신 다이얼 피어에 적용됩니다. 마찬가지로 Unified CM을 향한 아웃바운드 다이얼 피어 300으로 DPG 300을 정의합니다. DPG 300은 Webex에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CM과 PSTN 간의 통화를 라우팅하기 위해 다이얼 피어 그룹을 만듭니다. PSTN을 향한 아웃바운드 다이얼 피어 200 을 사용 하여 DPG 200을 정의합니다. DPG 200은 Unified CM에서 연결된 수신 다이얼 피어에 적용됩니다. 마찬가지로 Unified CM을 향한 아웃바운드 다이얼 피어 400으로 DPG 400을 정의합니다. DPG 400은 PSTN에서 들어오는 다이얼 피어에 적용됩니다.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    구성에 대한 필드의 설명은 다음과 같습니다.

    다이얼피어 100

    아웃바운드 다이얼 피어를 다이얼 피어 그룹과 연결합니다. 자세한 내용은 voice-class dpg를 참조하세요.

  3. Webex에서 Unified CM으로, Unified CM에서 Webex로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    구성에 대한 필드의 설명은 다음과 같습니다.

    목적지 dpg 300

    이 수신 다이얼 피어에 제시된 통화에 대한 아웃바운드 처리를 위해 어떤 다이얼 피어 그룹과 다이얼 피어를 사용해야 하는지를 지정합니다.

  4. PSTN에서 Unified CM으로, Unified CM에서 PSTN으로 통화를 라우팅하기 위해 다이얼 피어 그룹을 적용합니다.

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    이것으로 로컬 게이트웨이 구성이 완료되었습니다. CUBE 기능을 처음 구성하는 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.

  • 표시 명령 출력 수집 중

  • 통합 로그 파일 생성

  • HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기

TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 시그니처 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하는 데 적용 가능한 시그니처를 찾을 수 있는 단일 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 통지를 보내기 위해 사용하는 보안 이메일 서버를 구성합니다.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. 통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

사전 모니터링을 위해 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. SNMP가 활성화되어 있지 않으면 snmp-server manager 명령을 구성합니다.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    copy ftp://username:password@/DS_64224.xml bootflash:

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림을 통한 높은 CPU 사용률

    진단 서명 조회 도구에서 DS 64224를 다운로드하세요.
  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    copy ftp://username:password@/DS_64224.xml bootflash:

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33

    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488, 503으로 인한 비정상적인 통화 끊김을 감지합니다. 마지막 폴링 이후 오류 횟수가 5회 이상이면 시스템 로그와 이메일 알림을 생성합니다. 아래 단계에 따라 시그니처를 설치하세요.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되어 있지 않으면 snmp-server manager 명령을 구성합니다.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. show call-home diagnostic-signature 명령을 사용하여 서명이 성공적으로 설치되었는지 확인하세요. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

진단 서명을 설치하여 문제를 해결

진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 진단 데이터를 업로드하려면 다른 DS 환경 변수 ds_fsurl_prefix를 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성하십시오. 파일 경로의 사용자 이름은 케이스 번호이고 비밀번호는 파일 업로드 토큰이며, 아래에 표시된 것처럼 Support Case Manager 에서 검색할 수 있습니다. 파일 업로드 토큰은 필요에 따라 Support Case Manager의 Attachments 섹션에서 생성할 수 있습니다.

    지원 사례 관리자의 첨부 파일 섹션에서 생성된 파일 업로드 토큰
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    예:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되어 있지 않으면 snmp-server manager 명령을 구성합니다.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. 로컬 게이트웨이에 고성능 CPU 모니터링 DS 64224와 DS 65095 XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08:00:12:53

진단 서명 실행 확인

다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 00:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/Max/Deinstall

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 실행 중에 전송되는 알림 이메일

진단 서명 제거

문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.

call-home diagnostic-signature deinstall  

예:

call-home diagnostic-signature deinstall 64224 

배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.