Голосовая связь и система унифицированных коммуникаций : Cisco Unified Border Element

Функция Voice Source-Group

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает функцию Voice source-group (VSG) в Cisco IOS®, который позволяет шлюз или Cisco Unified Border Element (CUBE), чтобы определить источник и управлять маршрутизацией вызовов VoIP.

Примечание: CUBE сроков и IP-to-IP шлюз (IPIPGW) используются взаимозаменяемо всюду по этому документу.

Внесенный Бэктэвэтсэлом Мурэлидхараном и Дилипом Сингхом, специалистами службы технической поддержки Cisco.

Общие сведения

При обнаружении с ситуацией, где вы хотите внедрить мошенничество в междугородных телефонных сетях путем блокирования передачи вызовов от посторонних IP-адресов, то вы могли использовать функцию предотвращения мошенничества в междугородных телефонных сетях, представленную в Cisco IOS 15.1 (2) T. См. Функцию Предотвращения Мошенничества в междугородных телефонных сетях в статье IOS Release 15.1 (2) T для получения дополнительной информации.

Однако, если вы имеете более старую версию Cisco IOS или нуждаетесь в этих дополнительных средствах управления, тогда необходимо рассмотреть функцию VSG:

  • конфигурируемый код причины отклонения
  • вызов/вызываемые номера изменения на основе того, кто инициирует вызов
  • маршрутизация контроля (направляют к определенному носителю, например),

Функция VSG позволяет вам определять источник вызова VoIP, таким образом, что выбранные сервисы предоставлены вызову. Эти сервисы включают преобразование номеров, входящее телефонное соединение - одноранговое соответствие и прием вызова / контроль за отклонением. Кроме того, функция позволяет вам управлять маршрутизацией (разрешенного) вызова способами, которыми не может приложение мошенничества в междугородных телефонных сетях. Например, можно привязать речевые трансляции на VSG для управления вызовом/вызываемыми номерами BEFORE, вызов достигает входящего однорангового телефонного соединения. Это мощно, потому что вызовы с тем же набранным номером могли быть направлены через другие входящие одноранговые телефонные соединения.

VSG использует Список контроля доступа (ACL) Cisco IOS для выполнения identifcation.

Атрибуты VSG

Список доступа

Стандартный ACL IOS настроен для определения IP-адресов источников, из которых вызовы приняты и обработаны. На ACL тогда ссылаются в cвязанном VSG.

Если IP-адрес источника (входящего вызова) не имеет записи в ACL, шлюз НЕ привязывает VSG к вызову. Это означает, что вызов не подвергается ни одним из манипуляций, настроенных под VSG.

Если требования от определенного IP - адреса состоят в том, чтобы быть отклонены, что IP-адрес должен быть включен в инструкцию deny под ACL.

Также опровержение любого заявления настроено для отклонения требований от любого IP-адреса, который явно не позволен или запрещен.

Причина разъединения

Код причины, с которым отклонено входящее требование, configureable под VSG. По умолчанию disconnect-cause является no service. Это преобразовывает в 500 внутренних ошибок сервера для вызовов Протокола SIP и ReleaseComplete с кодом причины 63 (Сервис или опция, не доступная, неуказанная) для вызовов H.323.

Определяемые пользователем причины разъединения:

  • Недопустимый номер
  • /* неназначенный номер
  • Абонент занят
  • Вызов отклонен

Идентификатор оператора

Атрибут идентификатора оператора настроен на VSG так, чтобы вызовы, которые совпадают с cвязанным ACL, были помечены с идентификатором оператора. Это позволяет вызовам с тем же вызываемым номером маршрутизироваться (на исходящей стороне) через другие носители, на основе IP-адреса источника. Например, если у вас есть две группы IP-адресов, вызовы от одной группы адресов могли бы течь через один VSG и могли быть помечены с одним идентификатором оператора, и вызовы (к тому же вызываемому номеру) от другой группы могли быть помечены с другим идентификатором оператора. Например:

voice source-group foo
access-control 98
carrier-id source carrier1

voice source-group bar
access-control 99
carrier-id source carrier2

dial-peer voice 100 pots
carrier-id source carrier1
...

dial-peer voice 200 pots
carrier-id source carrier2
...

ip access-control standard 98
permit 1.1.1.1

ip access-control standard 99
permit 2.2.2.2
deny any any

С предыдущей конфигурацией вызовы от 1.1.1.1 направлены через точку вызова 100, и вызовы от 2.2.2.2 направлены через точку вызова 200.

Метка trunk-group

Метка trunk-group работает так же к идентификатору оператора. Входящий вызов VoIP помечен с настроенным trunk-group, который тогда используется для выбора соответствующей точки вызова, когда вызов направлен через исходящий участок.

ID зоны H.323

Это применимо для протокола H.323 только и используется для соответствия с зоной источника входящего вызова H.323 к VSG. ID зоны источника несут во входящем вызове H.323, который использует протокол сигнализации H.323V4 и происходит из сторожевого устройства H.323.

Multiple Voice Service Groups

Можно настроить множественный VSGs на IPIPGW, где каждый позволяет или запрещает вызовы от другого набора IP-адресов.

Старайтесь добавить, запрещают любой ONLY к ACL последнего VSG, когда у вас есть множественный VSGs. В противном случае, если промежуточный ACL имеет, запрещают любого, то требования от любого IP-адреса, который явно разрешен в другом ACL, будут все еще отклонены, если тем ACL будет AFTER ACL с запрещением кого-либо. Например, вот два VSGs:

voice source-group foo
access-list 98

voice source-group bar
access-list 99

Вот ACL для VSGs:

ip access-list standard 98
permit 1.1.1.1
deny any

ip access-list standard 99
permit 2.2.2.2
deny any

В данном примере требования от 2.2.2.2 отклонены, начиная с ACL, который разрешает, IP-адресом является AFTER, ACL (98) с запрещает любого.

Можно использовать эту команду, чтобы подтвердить, что отклонены требования.

Router#test source-group ip-address 2.2.2.2
A source-group is found with ip address=2.2.2.2
An ip address 2.2.2.2 is rejected with disc-cause="no-service"

Для разрешения вызова необходимо удалить запрещение любого из access-list 98.

ip access-list standard 98
permit 1.1.1.1

Можно использовать ip test source-group 2.2.2.2 команды снова, чтобы проверить, что требования от рассматриваемого IP-адреса больше не отклоняются.

Router#test source-group ip-address 2.2.2.2
A source-group is found with ip address=2.2.2.2

Проверка

Команда <VSG> test source-group может использоваться для основной проверки - будут ли вызовы от данного IP-адреса обработаны VSG.

Устранение неполадок

Как упомянуто в предыдущем разделе, команда <VSG> test source-group полезна, чтобы обнаружить, будет ли данное требование разрешено или отклонено. Кроме того, если вызов будет разрешен, эта команда также показывает, какой VSG будет? маршрут? вызов. Точно так же, если требование будет отклонено, оно показывает причину отклонения. Эта команда находит маршрутизацию VSG на основе других атрибутов, в дополнение к IP-адресу.

Другая помощь устранения проблем является командой отладки voice source-group отладки. Например, когда требование H.323 отклонено (с кодом причины по умолчанию), отладка производит эти выходные данные:

092347: .Apr 7 10:53:46.132: SIPG:src_grp_check_config() src_grp or src_grp
acl is defined
092348: .Apr 7 10:53:46.136: %VOICE_IEC-3-GW: H323: Internal Error (H323
Interworking Error): IEC=1.1.127.5.21.0 on callID 264

Внимания и предупреждения

Вот некоторые важные предупреждения с VSG:

  • VSG намного менее гибок, чем приложение мошенничества в междугородных телефонных сетях. Это препятствует вызовам достигнуть уровня контроля вызова и не регистрирует сообщений об ошибках. Это истинно независимо от того, позволен ли вызов или заблокирован.
  • Некоторые испытали проблему с Глобальным протоколом распределения нагрузки (GLBP), включенным для того шлюза. Кажется, существует неясная зависимость от относительного заказа, в котором настроены GLBP и VSG. Если вы встречаетесь с такими проблемами, выполняете эти шаги:
    1. Отключите GLBP.
    2. Повторно примените VSG.
    3. Перезагрузите шлюз.
    4. Тестируйте/сверяйте это, VSG работает.
    5. Включите GLBP.

Дополнительные сведения



Document ID: 116440