Cisco 2811 настройка voip

Обновлено: 04.07.2024

Интерфейс Foreign Exchange Station (FXS) напрямую подключается к стандартному телефону и обеспечивает сигнал звонка, напряжение и тональный сигнал. Интерфейс Cisco FXS — это разъем RJ-11, который поддерживает подключение к базовому оборудованию телефонной связи, кнопочным номеронабирателям и АТС.

Предварительные условия

Требования

Для данного документа нет особых требований.

Используемые компоненты

Данный документ не ограничивается отдельными версиями программного и аппаратного обеспечения.

Сведения, представленные в этом документе, были получены при использовании устройств в специальной лабораторной среде. Все устройства, описанные в данном документе, начинали работу с чистой (стандартной) конфигурацией. Если используемая сеть — действующая, необходимо изучить возможные последствия каждой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Технические рекомендации Cisco. Условные обозначения.

Номера продуктов

Foreign eXchange Station = FXS

Direct Inward Dial = DID

Voice Interface Card = VIC

Двухпортовая плата FXS VIC

Двухпортовая плата FXS VIC

Двухпортовая сдвоенная плата DID/FXS VIC. Режим работы по умолчанию — DID.

Четырехпортовая сдвоенная плата FXS/DID VIC. Режим работы по умолчанию — FXS.

Примечание: Аббревиатура VIC2 обозначает плату нового поколения.

Функции

Два или четыре порта FXS

Подключение к телефону, факсу, АТС или кнопочному номеронабирателю, эмулирующему телефон. Использует разъемы RJ-11.

Примечание: Сквозное соединение между разъемом CO RJ-11 и голосовым портом маршрутизатора должно быть прямым. Это значит, что TIP подключается к TIP, а RING к RING. Как правило, CO предоставляет интерфейс, поддерживающий использование стандартного кабеля-кроссовера RJ11, поскольку подключение является прямым. Однако, в некоторых случаях CO не может развернуть выводы и необходимо использовать прямой кабель RJ11.

Выводы кабеля-кроссовера RJ11=> TIP—RING, RING—TIP

Выводы прямого кабеля RJ11=> TIP—TIP, RING—RING

Примечание: Службы запуска FXS чувствительны к полярности. Несоблюдение требований к полярности может привести к нежелательному поведению, например к неудачным вызовам.

Набор функций программного обеспечения Cisco IOS®

Требует набора функций "Plus" или "IPVOICE".

Конфигурация

Сведения о конфигурации голосовых функций программного обеспечения Cisco IOS см. в документе Voice over IP для серии Cisco 3600.

Примечание: В программном обеспечении Cisco IOS введите глобальную команду конфигурации voice-port <slot>/<VIC slot>/<unit>, чтобы настроить параметры голосового порта.

Команды для настройки протокола VoIP на маршрутизаторах Cisco схожи на всех платформах, описанных ниже.

Сведения о настройке голосовых функций Catalyst OS (CatOS) на маршрутизаторе Catalyst 4000, см. в документе Настройка голосовых интерфейсов.

Поддерживаемые платформы

Примечание: Таблица ниже была разделена на две части для размещения на странице.

Поддержка ПО IOS 1

12.2(15)ZL, 12.3(4)T, 12.3(4)XG, 12.3(5)

12.2(2)X*, 12.2(4)X*, 12.2(4)Y*, 12.2(8)Y*, 12.2(11)Y*, 12.2(13)T, 12.2(13)Z*, 12.2(15)Z*

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.3(1)

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1)

12.2(15)ZL, 12.2(8)YN, 12.3(2)T, 12.3(4)XG, 12.3(5)

Cisco IOS Software Support 1

Не требуется

Не требуется

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1), 12.3(2)T

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1), 12.3(2)T

12.2(4)YH, 12.2(8)YL, 12.2(8)YM, 12.2(8)YN, 12.2(11)YU, 12.2(11)YV, 12.2(13)ZH, 12.2(15)ZL, 12.3(2)XA

1 Для использования голосовых возможностей необходимо установить набор функций Cisco IOS Voice на маршрутизаторах Cisco 1700 и набор функций Cisco IOS Plus на маршрутизаторах Cisco 2600, 3600 и 3700.

2 На голосовых платформах Cisco 1700 необходимо использовать один или несколько модулей PVDM, чтобы обеспечить поддержку плат голосового интерфейса (VIC). В противном случае голосовые порты могут отсутствовать в активной конфигурации. Модули PVDM содержат цифровые процессоры сигналов (DSP), которые активируют все функциональные возможности плат VIC и устанавливаются на материнские платы маршрутизаторов Cisco 1700. Дополнительные сведения см. в разделе Решение проблемы нераспознанных плат голосового интерфейса на маршрутизаторах Cisco 1750, 1751 и 1760. На маршрутизаторах серий Cisco VG200, 2600, 2600XM, 2691, 3600 и 3700 сетевые несущие модули (NM-1V, NM-2V, NM-HD-1V, NM-HD-2V, NM-HD-2VE, NM-HDV2) поставляются с установленными DSP.

3 Голосовые функции не поддерживаются на маршрутизаторе Cisco 3631.

4 Плата VIC-2DID может работать в режиме DID (по умолчанию) и FXS на моделях Cisco 1751 и 1760, а также на других голосовых платформах при установке на модули NM-1V, NM-2V. При установке на модули NM-HD-1V, NM-HD-2V, NM-HD-2VE и NM-HDV2 плата VIC-2DID поддерживает только режим DID. Начиная c версии IOS 12.4(3) поддерживаются оба режима — DID и FXS.

5 Плата VIC-4FXS/DID в режиме FXS (по умолчанию) и DID на платформах Cisco 1751 и 1760. На других голосовых платформах плата VIC-4FXS/DID поддерживает только режим FXS при установке в модули NM-HD-1V, NM-HD-2V, NM-HD-2VE и NM-HDV2. Начиная с версии IOS 12.3(14)T поддерживаются оба режима.

Поддержка ПО Cisco IOS 1

2811, 2821, 2851 2

Не требуется

1 Для использования голосовых возможностей на платформах Cisco ISR необходимо установить набор функций Cisco IOS IPVOICE.

2 На голосовых платформах Cisco 2801, 2811, 2821, 2851, 3825 и 3845 для поддержки плат VIC и VWIC необходимо установить одну или несколько плат PVDM2 DSP, если они установлены в слоты шасси WIC. В противном случае голосовые порты могут быть недоступны в работающей конфигурации. Платы PVDM2 DSP содержат процессоры цифровых сигналов (DSP), которые активируют все функциональные возможности VIC и устанавливаются материнские платы платформ ISR. Если платы VIC и VWIC устанавливаются в сетевом модуле, этот модуль должен иметь несколько DSP.

3 Плата VIC-2DID может работать в режиме DID (по умолчанию) и FXS на платформе Cisco 2801. Режим DID поддерживается начиная с версии IOS 12.3(8)T4, режим FXS поддерживается начиная с версии IOS 12.3(11)T. На других платформах ISR плата VIC-2DID работает только в режиме DID. Начиная с версии IOS 12.4(3) поддерживается оба режима — DID и FXS.

4 Плата VIC-4FXS/DID может работать в режиме FXS (по умолчанию) и DID на платформе Cisco 2801. На других платформах ISR плата VIC-4FXS/DID работает только в режиме FXS. Начиная с версии IOS 12.3(14)T поддерживаются оба режима работы платы VIC-4FXS/DID на платформах ISR Cisco 2811, 2821, 2851, 3825 и 3845.

Расположение выводов

Порт 0 платы VIC-2FXS разработан для поддержки телефонов для двух линий, используемых в США, которые отличаются от европейских телефонов для одной линии.

Это значит, что помимо контактов 3 и 4 контролируются контакты 2 и 5. В некоторых телефонах контакты 2 и 5 соединены для повторного набора последнего номера или переадресации вызовов. В этом случае порт 0 на VIC предполагает, что используется двухканальный телефон, и отключает порт 1.

Чтобы это проверить, используйте только два провода в кабеле для соединения VIC и телефона и убедитесь, что порт 1 снова активируется.

Контакт 1— Нет подключения

Контакт 2 — TIP, линия 2

Контакт 3 — RING, линия 1

Контакт 4 — TIP, линия 1

Контакт 5, RING, линия 2

Контакт 6 — Нет подключения

Наша компания специализируется на оказании профессиональных услуг по обеспечению информационной безопасности - мелкого, среднего и крупного бизнеса. Мы предлагаем современные и надежные ИТ-решения, которые позволяют осуществлять управление доступом к сети Интернет и осуществлять защиту сети от внешних угроз.

Портфель компетенций включает в себя внедрение, настройку и последующую поддержку следующих направлений:

1. Сетевые системы контроля доступа - межсетевые экраны Firewall и системы обнаружения/предотвращения вторжений (IPS/IDS):

  • Cisco (ASA, FirePower, FTD), Juniper (SRX), Checkpoint, Palo-Alto; FortiNet, Barracuda (F-серия, X-серия), VMware (NSX);
  • Cisco ISE, Windows RADIUS, Windows AD (NTLM, Kerberos, Смарт-карты, Windows PKI).

2. Безопасность данных (Data Secreсy) - сетевые системы защиты данных, в том числе на уровне конечных устройств:

  • VPN: Cisco (ISR, ASR, CSR, ASA, FirePower), Juniper (SRX), Checkpoint;
  • Anti-spam, anti-malware, proxy: Cisco (Ironport), Barracuda anti-spam;
  • WAF: Barracuda WAF;
  • DLP: IPS, SearchInform DLP, Cisco ISE (профилирование).

3. Контроль доступности данных:

  • Системы резервного копирования - Veeam, HP dataProtector, VMwre SRM (Site Recovery Manager);
  • Системы хранения данных с функциями зеркалирования, резервирования - NetApp (25xx, 85xx, 9xxx);
  • Реализация любых других решений: AlienVault (SIEM).

Только сейчас - Бесплатная диагностика, расчёт сметы, техническая поддержка, гарантия - 2 месяца!

Первоначальная настройка

Устройства данной серии отличаются простотой в настройке, адаптации, а также интуитивно понятными и крайне удобными функциями. Маршрутизаторы Cisco 2811 удовлетворяют всем современным показателям производительности. Высокий уровень безопасности данных устройств обеспечивают максимальный уровень надежности при работе с важными данными. Встроенная система управления позволят облегчить работу системному администратору, открывая при этом широкие возможности по эксплуатации устройства.


Встроенная IP-телефония способна обеспечивать работу до 36 аппаратов, что равнозначно небольшому офису и удовлетворению всех его потребностей.

Голосовой шлюз избавит от необходимо закупки нового оборудования, а встроенное шифрование - порадует любого пользователя. Быстрая настройка и легкое управление Cisco 2811 помогут создать комфортные условия для небольшого офиса.

Настройка SSH

Прежде чем приступить к глобальной настройке роутера, необходимо предоставить к нему доступ посредством SSH - защищенного протокола, который способствует безопасности передачи данных.

Необходимо прописать команду:

которая отменяет сброс на заводские настройки и позволяет прописать свои собственные конфигурации.

Необходимо активировать шифрование паролей

Использовать модель AAA (авторизация, аутентификация и учет данных) и локальную базу пользователей:

aaa new-model aaa authentication login default local

Создать пользователя с привилегированными правами

username admin privilege 15 secret PASSWORD Задать имя роутеру hostname <. > ip domain-name router. domain

Сгенерировать ключ для SSH

crypto key generate rsa modulus 1024

Немного "поиграть" с настройками SSH

ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2

Разрешить к нему доступ на удаленной консоли

line vty 0 4
transport input telnet ssh
privilege level 15

Настройка VLAN

Для того, чтобы устройства в сети не перебивали чужой трафик, необходимо создание VLAN - некоторой "локальной сети" внутри уже существующей. Это позволит общаться, к примеру, одному отделу, только между собой, либо только между собой и конкретно одним отделом. Маршрутизаторы в таком случае будут обрабатывать только действительно полезный трафик и распределят его согласно заданным правилам. А "лишний" трафик не загружает его производительность.


Как правило, порты внутреннего коммутатора на роутере объединены в Vlan1

interface Vlan1
description === LAN ===
ip address 192.168. 1

Необходимо включить на интерфейсе подсчет пакетов передаваемых клиентам — удобно просматривать, кто съедает трафик

ip accounting output-packets

Посмотреть статистику можно командой

show ip accounting
..или очистить
clear ip accounting

Как видно из вышеуказанных конфигураций, процесс настройки Cisco 2811 достаточно прост. Но что делать в случае, если офис достаточно крупный, а все характеристик роутера идеально подходят для его нужд? Неужели необходимо прописывать такое большое количество настроек вручную? Не совсем.

Настройка DHCP

Здесь на помощь приходит протокол DHCP - dynamic host configuration protocol. Это протокол, который позволяет устройствам в сети получать IP-адрес автоматически. Для системного администратора это означает лишь одно - "ура, бОльшую часть работы за меня выполнит именно данный протокол". И действительно, его суть в том, что для автоматической конфигурации клиентский компьютер прежде всего обращается к DHCP-серверу, получая от него все необходимые параметры. Для системного/сетевого администратора необходимо лишь прописать заранее диапазон адресов, а какой конкретно достанется определенному устройству - задача сервера.

Настройка данного сервера достаточно проста:

Необходимо исключить некоторые адреса из пула
ip dhcp excluded-address 192.168. 1 192.168. 99

Настроить собственный пул адресов

ip dhcp pool LAN
network 192.168. 0 255.255.255.0
default-router 192.168. 1
dns-server 192.168. 1

И все заботы плавно перешли на DHCP-сервер.


Хорошо, часть задач на функции роутера уже перешли. Но в характеристиках маршрутизатора также сказано про безопасность, которую надежнее всего прописывать вручную, либо настраивать таким образом, чтобы предусмотреть все возможные и невозможные варианты развития событий. Стоит приглядеться к этому поближе.

Настройка Internet и Firewall

Во-первых, для "связи с миром" роутер непременно должен выходить в сеть. Во-вторых, чтобы обезопасить офис от различных атак, маршрутизатор должен делать это согласно определенным правилам.

Firewall (межсетевой экран) - элемент сети, который позволяет фильтровать входящий или исходящий трафик в соответствии с заданными правилами. То есть да, роутер, пожалуйста, обратись к сети Интернет, но строго по правилам.

И в этом заключается дополнительное удобство данных маршрутизаторов. Снова часть задач перекладывается на его встроенные функции. Обязанность системного администратора в данном случае - просто указать, что можно, а что нельзя. Обобщенно, конечно же.

Настройки выглядят следующим образом:

Необходимо настроить фильтр входящего трафика (по умолчанию все запрещено)

ip access-list extended FIREWALL
permit tcp any any eq 22

Включить инспектирование трафика между локальной сетью и Интернетом

ip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
ip inspect name INSPECT_OUT tcp router-traffic
ip inspect name INSPECT_OUT udp router-traffic
ip inspect name INSPECT_OUT icmp router-traffic

Настроить порт в Интернет и обеспечить его некоторой защитой

interface FastEthernet0/0
description === Internet ===
ip address. 255.255.255.
ip virtual-reassembly
ip verify unicast reverse-path
no ip redirects
no ip directed-broadcast
no ip proxy-arp
no cdp enable
ip inspect INSPECT_OUT out
ip access-group FIREWALL in

И в конце - указать шлюз по умолчанию (путь, по которому будет идти трафик)

ip route 0.0.0.0 0.0.0.0.

Приглядевшись поближе к данным настройкам, возникает вопрос: устройств на текущий момент достаточно много. Существует великое множество тех же самых офисных ПК с одинаковыми IP-адресами. И так возникает следующая задача - как научить роутер общаться с другими устройствами вне локальной сети.

Настройка NAT

NAT - некий механизм, который позволяет сделать проброс портов, т.е. заменить локальный адрес устройства на внешний, используя один и тот же порт для нескольких устройств.

Настройка выглядит следующим образом:


На Интернет интерфейсе

interface FastEthernet0/0
ip nat outside

На локальном интерфейсе

interface Vlan1
ip nat inside

Необходимо создать список IP-адресов, имеющих доступ к NAT

ip access-list extended NAT
permit ip host 192.168. any

Необходимо включить NAT на внешнем интерфейсе

ip nat inside source list NAT interface FastEthernet0/0 overload

Также следует добавить инспекцию популярных протоколов

Настройка VPN IPSec

Ранее не раз было упомянуто о функции безопасности маршрутизатора Cisco 2811. Основным "двигателем" в данном процессе является настройка VPN - virtual private network, создание одного или нескольких сетевых соединений поверх уже существующих. Вспомогательной функцией здесь является IPSec - набор протоколов, которые обеспечивают защиту данных при передаче по протоколу IP.

Данный набор позволяет осуществлять подтверждение подлинности и проверку целостности (шифрование) IP-пакетов.

Для того, чтобы создать защищенное соединение посредством VPN-туннеля, необходимо прежде всего создать туннель между двумя точками по протоколу L2TP. А для шифрования как раз и применяется протокол IPSec.

Визуально это можно представить так - есть некий мост между двумя точками, где могут передвигаться различные пользователи. Это и есть L2TP-туннель. Но суть в том, что никто рядом находящийся не должен знать, кто именно прошел по этому "мосту", для этого есть шифрование проходящего трафика по протоколу ISec.

Первым делом необходимо создать сам туннель.


Во-первых, глобально включаем vpdn (виртуальная частная коммутируемая сеть):

Создаем группу таких сетей:

Настройка шаблона виртуального интерфейса:

Определяем пул адресов, которые будут выдаваться при поднятии туннеля:

Далее происходит настройка шифрования по протоколу IPSec.

Здесь стоит учесть, что IPSec — это не совсем протокол, а стандарт, состоящий из 3 протоколов:

ESP (Encapsulating Security Payload), который отвечает за шифрование данных;
AH (Authentication Header) , отвечающий за аутентификацию источника и проверку целостности данных;
IKE (Internet Key Exchange protocol), использующийся для согласования параметров и создания защищенного туннеля.

Сам процесс "согласия сторон" и создания туннеля происходит в 2 этапа. Это и есть задачи протокола IKE, который состоит из двух фаз. В результате работы данного протокола создаются два туннеля, по первому передаются и согласуются все параметры (ISAKMP-туннель), а второй служит для безопасной передачи данных. После второй фазы IKE первый туннель не разрывается, по нему происходит обновление ключей шифрования основного канала (так называемый "сброс пароля").

Для начала необходимо создать политику ISAKMP.

Чем меньше номер политики, тем она приоритетнее. Если сторонам не удалось согласовать параметры для построения ISAKMP туннеля, используя политику, например, 10, то они переходят к согласованию, используя политику 20 и т.д.

Создаем ключ, который используется для создания ISAKMP-туннеля:

Создаем transform-set — набор протоколов, которые поддерживает сторона для установления IPSEC. Transform-set определяет, каким образом будут шифроваться данные:

Для работы совместно с L2TP нам нужен транспортный режим, при котором происходит шифрование только самих данных, поэтому их мы и задаем в настройках transform-set’a командой mode transport

Создаем динамическую карту шифрования, назовем ее, например, 3DES-MD5-DYNMAP, и к ней привязываем transform-set:

Создаем статическую карту шифрования, связываем динамическую карту шифрования со статической:

Привязываем статическую карту шифрования к интерфейсу:

При подключении к L2TP/IPSec в VPN-клиенте помимо ip-адреса сервера, логина и пароля, нужно указать ключ (Shared Secret). Этот ключ мы задавали командой crypto isakmp key, в данном примере ключ cisco.

На этом основные этапы настройки Cisco 2811 можно считать завершенными. Все то, что необходимо для комфортной работы с данным маршрутизатором - указано в данной статье. Все остальные вольности и нестандартные случаи - как правило, решаются довольно быстро, поскольку, действительно, работа с данным устройством интуитивно понятна даже для начинающего сетевого администратора.

Автор: Сгибнев Михаил ред. Костяной Максим

Технология Cisco CME была разработана для того, чтобы облегчить развертывание систем VoIP в малых офисах и филиалах больших компаний.

В данной статье мы рассмотрим вариант организации голосовой сявязи маленького офиса на базе Cisco 2801, IP Phone 7912 и IP Phone 2960G. При этом соединение с ТФОП осуществляется через 2FXO, хотя наиболее правильным в такой ситуации будет шлюзование через провайдера IP телефонии (к сожалению, возможности моего стенда не позволяли опробовать этот вариант).

  • c2801-spservicesk9-mz.124-8.bin IOS с поддержкой CME
  • cme-124-9T.zip Файлы CME 4.0 для IOS 12.4(9)T
  • cme-gui-4.0.0.1.tar Web-интерфейс CME, польза довольно сомнительна.
  • ringtone.tar дополнительные рингтоны для телефонов

Итак, минимально необходимым для работы CME является: Где файлы P00307020200.xxx являются прошивкой для IP Phone 7960G, а music-on-hold.au является рингтоном, который слышит абонент, при переводе линии на Hold.

Настройка маршрутизатора заключается в нескольких простых шагах:

Настройка TFTP, NTP и DHCP сервера: Стоит отметить, что если в сети уже присутствует DHCP сервер, необходимо настроить его на отдачу опций 150 или 66 (в DHCP Win2k, Win2003 присутствует только 66 опция), но в принципе ничто не мешает поставить шлюзом по умолчанию ваш прокси и сделать нормальный пул на cisco.

Данная функция дает возможность совместного использования одной ephone-dn между несколькими телефонами. Эта функция может использоваться для приема входящих звонков и последующего их перенаправления. До 25 ephone-dns могут быть назначены на единственную телефонную кнопку.

Overlaid ephone-dns может использовать ephone-dn как с одним номером, так и с несколькими номерами. Порядок, в котором ephone-dn используются для входящих звонков определяется параметром preference. Например, с ephone-dn 1 до ephone-dn 4 имеют один и тот же номер 8500, и три телефона конфигурированы с командой button 1o1,2,3,4. В этом случае, звонок раздастся на телефоне с самым высоким preference, а номер звонящего отобразится на все телефонах. Второй звонок (если на первом телефоне все еще продолжается разговор и в его конфигурации есть команда no huntstop) поступит на телефон с текущим самым высоким preference. Теперь займемся украшательством.Закачаем на маршрутизатор файл ringtone.tar и распакуем его: В результате работы этой команды вы получите дополнительные рингтоны, воспользоваться которыми сможете, отредактировав файл RingList.xml и дав возможность получить к нему доступ по tftp. После этого через меню настроек можно выбрать более подходящий рингтон.

Подводя итоги хотел бы отметить, что технология Cisco Call Manager Express обладает достаточно широкими возможностями, которые сложно описать в вводной статье начального уровня, такими как голосовая почта и интеграция с поставщиками услуг IP-телефонии. Надеюсь, что данная статья подтолкнет читателя к более детальному изучению данной технологии.

Литература:

Кто-нибудь сталкивался с подобным?

Интерфейс Foreign Exchange Station (FXS) напрямую подключается к стандартному телефону и обеспечивает сигнал звонка, напряжение и тональный сигнал. Интерфейс Cisco FXS — это разъем RJ-11, который поддерживает подключение к базовому оборудованию телефонной связи, кнопочным номеронабирателям и АТС.

Предварительные условия

Требования

Для данного документа нет особых требований.

Используемые компоненты

Данный документ не ограничивается отдельными версиями программного и аппаратного обеспечения.

Сведения, представленные в этом документе, были получены при использовании устройств в специальной лабораторной среде. Все устройства, описанные в данном документе, начинали работу с чистой (стандартной) конфигурацией. Если используемая сеть — действующая, необходимо изучить возможные последствия каждой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Технические рекомендации Cisco. Условные обозначения.

Номера продуктов

Foreign eXchange Station = FXS

Direct Inward Dial = DID

Voice Interface Card = VIC

Двухпортовая плата FXS VIC

Двухпортовая плата FXS VIC

Двухпортовая сдвоенная плата DID/FXS VIC. Режим работы по умолчанию — DID.

Четырехпортовая сдвоенная плата FXS/DID VIC. Режим работы по умолчанию — FXS.

Примечание: Аббревиатура VIC2 обозначает плату нового поколения.

Функции

Два или четыре порта FXS

Подключение к телефону, факсу, АТС или кнопочному номеронабирателю, эмулирующему телефон. Использует разъемы RJ-11.

Примечание: Сквозное соединение между разъемом CO RJ-11 и голосовым портом маршрутизатора должно быть прямым. Это значит, что TIP подключается к TIP, а RING к RING. Как правило, CO предоставляет интерфейс, поддерживающий использование стандартного кабеля-кроссовера RJ11, поскольку подключение является прямым. Однако, в некоторых случаях CO не может развернуть выводы и необходимо использовать прямой кабель RJ11.

Выводы кабеля-кроссовера RJ11=> TIP—RING, RING—TIP

Выводы прямого кабеля RJ11=> TIP—TIP, RING—RING

Примечание: Службы запуска FXS чувствительны к полярности. Несоблюдение требований к полярности может привести к нежелательному поведению, например к неудачным вызовам.

Набор функций программного обеспечения Cisco IOS®

Требует набора функций "Plus" или "IPVOICE".

Конфигурация

Сведения о конфигурации голосовых функций программного обеспечения Cisco IOS см. в документе Voice over IP для серии Cisco 3600.

Примечание: В программном обеспечении Cisco IOS введите глобальную команду конфигурации voice-port <slot>/<VIC slot>/<unit>, чтобы настроить параметры голосового порта.

Команды для настройки протокола VoIP на маршрутизаторах Cisco схожи на всех платформах, описанных ниже.

Сведения о настройке голосовых функций Catalyst OS (CatOS) на маршрутизаторе Catalyst 4000, см. в документе Настройка голосовых интерфейсов.

Поддерживаемые платформы

Примечание: Таблица ниже была разделена на две части для размещения на странице.

Поддержка ПО IOS 1

12.2(15)ZL, 12.3(4)T, 12.3(4)XG, 12.3(5)

12.2(2)X*, 12.2(4)X*, 12.2(4)Y*, 12.2(8)Y*, 12.2(11)Y*, 12.2(13)T, 12.2(13)Z*, 12.2(15)Z*

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.3(1)

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1)

12.2(15)ZL, 12.2(8)YN, 12.3(2)T, 12.3(4)XG, 12.3(5)

Cisco IOS Software Support 1

Не требуется

Не требуется

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1), 12.3(2)T

12.1(5)XM1, 12.2(2)T, 12.2(2)XT, 12.2(11)YT, 12.3(1), 12.3(2)T

12.2(4)YH, 12.2(8)YL, 12.2(8)YM, 12.2(8)YN, 12.2(11)YU, 12.2(11)YV, 12.2(13)ZH, 12.2(15)ZL, 12.3(2)XA

1 Для использования голосовых возможностей необходимо установить набор функций Cisco IOS Voice на маршрутизаторах Cisco 1700 и набор функций Cisco IOS Plus на маршрутизаторах Cisco 2600, 3600 и 3700.

2 На голосовых платформах Cisco 1700 необходимо использовать один или несколько модулей PVDM, чтобы обеспечить поддержку плат голосового интерфейса (VIC). В противном случае голосовые порты могут отсутствовать в активной конфигурации. Модули PVDM содержат цифровые процессоры сигналов (DSP), которые активируют все функциональные возможности плат VIC и устанавливаются на материнские платы маршрутизаторов Cisco 1700. Дополнительные сведения см. в разделе Решение проблемы нераспознанных плат голосового интерфейса на маршрутизаторах Cisco 1750, 1751 и 1760. На маршрутизаторах серий Cisco VG200, 2600, 2600XM, 2691, 3600 и 3700 сетевые несущие модули (NM-1V, NM-2V, NM-HD-1V, NM-HD-2V, NM-HD-2VE, NM-HDV2) поставляются с установленными DSP.

3 Голосовые функции не поддерживаются на маршрутизаторе Cisco 3631.

4 Плата VIC-2DID может работать в режиме DID (по умолчанию) и FXS на моделях Cisco 1751 и 1760, а также на других голосовых платформах при установке на модули NM-1V, NM-2V. При установке на модули NM-HD-1V, NM-HD-2V, NM-HD-2VE и NM-HDV2 плата VIC-2DID поддерживает только режим DID. Начиная c версии IOS 12.4(3) поддерживаются оба режима — DID и FXS.

5 Плата VIC-4FXS/DID в режиме FXS (по умолчанию) и DID на платформах Cisco 1751 и 1760. На других голосовых платформах плата VIC-4FXS/DID поддерживает только режим FXS при установке в модули NM-HD-1V, NM-HD-2V, NM-HD-2VE и NM-HDV2. Начиная с версии IOS 12.3(14)T поддерживаются оба режима.

Поддержка ПО Cisco IOS 1

2811, 2821, 2851 2

Не требуется

1 Для использования голосовых возможностей на платформах Cisco ISR необходимо установить набор функций Cisco IOS IPVOICE.

2 На голосовых платформах Cisco 2801, 2811, 2821, 2851, 3825 и 3845 для поддержки плат VIC и VWIC необходимо установить одну или несколько плат PVDM2 DSP, если они установлены в слоты шасси WIC. В противном случае голосовые порты могут быть недоступны в работающей конфигурации. Платы PVDM2 DSP содержат процессоры цифровых сигналов (DSP), которые активируют все функциональные возможности VIC и устанавливаются материнские платы платформ ISR. Если платы VIC и VWIC устанавливаются в сетевом модуле, этот модуль должен иметь несколько DSP.

3 Плата VIC-2DID может работать в режиме DID (по умолчанию) и FXS на платформе Cisco 2801. Режим DID поддерживается начиная с версии IOS 12.3(8)T4, режим FXS поддерживается начиная с версии IOS 12.3(11)T. На других платформах ISR плата VIC-2DID работает только в режиме DID. Начиная с версии IOS 12.4(3) поддерживается оба режима — DID и FXS.

4 Плата VIC-4FXS/DID может работать в режиме FXS (по умолчанию) и DID на платформе Cisco 2801. На других платформах ISR плата VIC-4FXS/DID работает только в режиме FXS. Начиная с версии IOS 12.3(14)T поддерживаются оба режима работы платы VIC-4FXS/DID на платформах ISR Cisco 2811, 2821, 2851, 3825 и 3845.

Расположение выводов

Порт 0 платы VIC-2FXS разработан для поддержки телефонов для двух линий, используемых в США, которые отличаются от европейских телефонов для одной линии.

Это значит, что помимо контактов 3 и 4 контролируются контакты 2 и 5. В некоторых телефонах контакты 2 и 5 соединены для повторного набора последнего номера или переадресации вызовов. В этом случае порт 0 на VIC предполагает, что используется двухканальный телефон, и отключает порт 1.

Чтобы это проверить, используйте только два провода в кабеле для соединения VIC и телефона и убедитесь, что порт 1 снова активируется.

Контакт 1— Нет подключения

Контакт 2 — TIP, линия 2

Контакт 3 — RING, линия 1

Контакт 4 — TIP, линия 1

Контакт 5, RING, линия 2

Контакт 6 — Нет подключения

Читайте также: