Voz : Roteamento de chamadas / Planos de discagem

Característica da prevenção de fraude na tarifa de ligações na versão do IOS 15.1(2)T

12 Agosto 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (5 Maio 2015) | Feedback


Índice


Introdução

Uns novos recursos foram introduzidos no Software Release 15.1(2)T de Cisco IOS� para guardar contra a incidência da fraude na tarifa de ligações no Gateways de voz (VGWs) instalado com Cisco IOS. Começando com IO 15.1(2)T e umas liberações mais novas dos IO baseados nesta versão, os ajustes da prevenção de fraude na tarifa de ligações são o comportamento padrão de Cisco VGWs com base em IOS.

A finalidade deste documento é aumentar a conscientização destes novos recursos, como promover a esta liberação exigirá a configuração adicional permitir determinados tipos de chamadas de voz ser colocado e rota à conclusão. É importante notar que promover a 15.1(2)T obstruirá todas as configurações de chamada do voip de entrada até que o VGW esteja configurado corretamente para confiar estas fontes. Todos os planos a promover às liberações com esta característica devem incluir etapas extras para configurar confiaram anfitriões de VoIP após a elevação para que os atendimentos distribuam com sucesso. Adicionalmente, o discagem em dois estágios é permitido já não à revelia com esta liberação.

Pré-requisitos

Requisitos

Este documento supõe que o leitor já tem um conhecimento em funcionamento na configuração de gateway de voz, assim como conhecimento fundamental em como debugar falhas da chamada de voz.

Componentes Utilizados

O documento discute as configurações que aplicam ao Cisco IOS o Gateways de voz, que incluiriam o Roteadores dos Serviços integrados (ISR).

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Comportamento antes de 15.1(2)T

Para todas as versões do IOS antes de 15.1(2)T, o comportamento padrão para Gateway de Voz IOS é aceitar configurações de chamada de todas as fontes. Enquanto os serviços de voz estão sendo executado no roteador, a configuração padrão tratará uma configuração de chamada de todo o endereço IP de origem como um legítimo e um origem confiável para configurar um atendimento para. Também, as portas FXO e as chamadas recebidas em circuitos de ISDN apresentarão o tom de discagem secundário para chamadas recebidas, reservando para o discagem em dois estágios. Isto supõe que um dial peer de entrada apropriado está sendo combinado.

Comportamento com 15.1(2)T e liberações mais atrasadas

Começando com 15.1(2)T, o comportamento padrão do roteador é não confiar uma configuração de chamada de uma fonte de VoIP. Esta característica adiciona um aplicativo interno nomeado TOLLFRAUD_APP à pilha do Controle de chamadas do padrão, que verifica o IP da fonte da configuração de chamada antes de distribuir o atendimento. Se o IP da fonte não combina uma entrada explícita na configuração como uma fonte confiada de VoIP, o atendimento está rejeitado.

Nota: Se você tem o dial peers configurado com destino de sessão, os atendimentos daqueles IPs estarão aceitados mesmo se não há nenhuma lista confiada configurada.

Ao carreg uma versão de IOS com o aplicativo da prevenção de fraude na tarifa de ligações, isto é imprimido ao console do dispositivo durante a sequência de inicialização:

Following voice command is enabled:                     
   voice service voip                                    
    ip address trusted authenticate                      
                                                         
 The command enables the ip address authentication       
 on incoming H.323 or SIP trunk calls for toll fraud     
 prevention supports.                                    
                                                         
 Please use "show ip address trusted list" command       
 to display a list of valid ip addresses for incoming    
 H.323 or SIP trunk calls.                               
                                                         
 Additional valid ip addresses can be added via the      
 following command line:                                 
   voice service voip                                    
    ip address trusted list                              
     ipv4 <ipv4-address> [<ipv4 network-mask>]           

O roteador adiciona automaticamente todos os destinos que forem definidos como um alvo do IPv4 em um VoIP dial-peer à lista de origem confiável. Você pode observar este comportamento com a saída deste comando:

Router#show ip address trusted list
IP Address Trusted Authentication
 Administration State: UP
 Operation State:      UP
IP Address Trusted Call Block Cause: call-reject (21)
VoIP Dial-peer IPv4 Session Targets:
Peer Tag        Oper State      Session Target
--------        ----------      --------------
3000            UP              ipv4:203.0.113.100
1001            UP              ipv4:192.0.2.100

Como identificar se TOLLFRAUD_APP está obstruindo seu atendimento

Se o TOLLFRAUD_APP está rejeitando o atendimento, gera um valor da causa da desconexão Q.850 de 21, que represente o “atendimento rejeitado”. O comando debug voip ccapi inout pode ser executado para identificar o valor de causa.

Adicionalmente, o Syslog iec da Voz pode ser permitido de verificar mais se a falha de chamada é um resultado da prevenção de fraude na tarifa de ligações. Esta configuração, que é frequentemente acessível pesquisar defeitos a origem da falha de uma perspectiva do gateway, imprimirá para fora que o atendimento está sendo rejeitado devido à fraude das ligações nacional. A saída CCAPI e de Voz IEC é demonstrada neste resultado do debug:

%VOICE_IEC-3-GW: Application Framework Core: Internal Error (Toll fraud call rejected): 
IEC=1.1.228.3.31.0 on callID 3 GUID=F146D6B0539C11DF800CA596C4C2D7EF 
000183: *Apr 30 14:38:57.251: //3/F146D6B0800C/CCAPI/ccCallSetContext: 
   Context=0x49EC9978 
000184: *Apr 30 14:38:57.251: //3/F146D6B0800C/CCAPI/cc_process_call_setup_ind: 
   >>>>CCAPI handed cid 3 with tag 1002 to app "_ManagedAppProcess_TOLLFRAUD_APP" 
000185: *Apr 30 14:38:57.251: //3/F146D6B0800C/CCAPI/ccCallDisconnect: 
   Cause Value=21, Tag=0x0, Call Entry(Previous Disconnect Cause=0, Disconnect Cause=0)

O valor da disconexão Q.850 que é retornado para atendimentos obstruídos pode igualmente ser mudado do padrão de 21 com este comando:

voice service voip
 ip address trusted call-block cause <q850 cause-code>

Como retornar ao comportamento Pre-15.1(2)T

Lista da confiança do endereço IP de origem

Houve três maneiras de retornar ao comportamento anterior do Gateways de voz antes que esta característica da prevenção de fraude na tarifa de ligações do endereço confiável esteve executada. Todas estas configurações exigem que você já está executando 15.1(2)T para que você faça a alteração de configuração.

  1. Permita explicitamente aqueles endereços IP de origem de que você gostaria de adicionar à lista confiada para chamadas VoIP legítimas. Até 100 entradas podem ser definidas. Esta configuração abaixo aceita atendimentos dos aqueles o host 203.0.113.100/32, assim como da rede 192.0.2.0/24. As configurações de chamada de todos anfitriões restantes são rejeitadas. Este é o método recomendada de uma perspectiva da Segurança da Voz.

    voice service voip
     ip address trusted list
      ipv4 203.0.113.100 255.255.255.255
      ipv4 192.0.2.0 255.255.255.0
  2. Configurar o roteador para aceitar instalações de chamada recebida de todos os endereços IP de origem.

    voice service voip
     ip address trusted list
      ipv4 0.0.0.0 0.0.0.0
  3. Desabilite o aplicativo da prevenção de fraude na tarifa de ligações completamente.

    voice service voip
     no ip address trusted authenticate

Discagem em dois estágios

Se o discagem em dois estágios é exigido, o seguinte pode ser configurado para retornar o comportamento para combinar liberações precedentes.

Para chamadas ISDN de entrada:

voice service pots
 no direct-inward-dial isdn

Para atendimentos de entrada FXO:

voice-port <fxo-port>
 secondary dialtone

Contacte o centro de assistência técnica da Cisco

Se você terminou todos os passos de Troubleshooting e exige a assistência adicional, ou se você tem quaisquer perguntas mais adicionais em relação a este documento técnico do Troubleshooting, contacte o centro de assistência técnica (TAC) do Cisco Systems por um destes métodos:

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 112083