이 문서에서는 게이트웨이 또는 Cisco CUBE(Unified Border Element)를 통해 소스를 식별하고 VoIP 통화 라우팅을 제어하는 Cisco IOS®의 VSG(Voice Source-Group) 기능에 대해 설명합니다.
비인가 IP 주소에서 통화 시그널링을 차단하여 요금 사기를 구현하려는 경우 Cisco IOS 15.1(2)T에 도입된 유료 사기 방지 기능을 사용할 수 있습니다.자세한 내용은 IOS Release 15.1(2)T 문서의 유료 사기 방지 기능을 참조하십시오.
그러나 이전 버전의 Cisco IOS가 있거나 이러한 추가 컨트롤이 필요한 경우 VSG 기능을 고려해야 합니다.
VSG 기능을 사용하면 선택한 서비스가 통화에 제공되도록 VoIP 통화의 소스를 식별할 수 있습니다.이러한 서비스에는 번호 변환, 인바운드 다이얼 피어 일치, 통화 수락/거부 제어가 포함됩니다.또한 이 기능을 사용하면 유료 사기 애플리케이션에서 할 수 없는 방식으로 (허용된) 통화의 라우팅을 제어할 수 있습니다.예를 들어, 통화가 인바운드 다이얼 피어에 도달하기 전에 발신된 번호를 조작하기 위해 음성 변환을 VSG에 연결할 수 있습니다.이는 동일한 전화를 가진 통화가 다른 인바운드 다이얼 피어를 통해 라우팅될 수 있기 때문에 강력합니다.
VSG는 Cisco IOS ACL(Access Control List)을 사용하여 식별을 수행합니다.
표준 IOS ACL은 통화가 수락되고 처리되는 소스의 IP 주소를 지정하기 위해 구성됩니다.그런 다음 ACL은 연결된 VSG에서 참조됩니다.
수신 통화의 소스 IP 주소에 ACL에 항목이 없는 경우 게이트웨이는 VSG를 통화에 연결하지 않습니다.즉, 통화가 VSG에서 구성한 조회의 대상이 아닙니다.
특정 IP 주소의 통화를 거부하려면 해당 IP 주소를 ACL 아래 deny 문에 포함해야 합니다.
또는 deny any 문은 명시적으로 허용되거나 거부되지 않은 IP 주소에서 오는 통화를 거부하도록 구성됩니다.
수신 통화가 거부된 원인 코드는 VSG에서 구성할 수 있습니다.기본적으로 disconnect-cause는 no-service입니다.이렇게 하면 H.323 통화에 대해 SIP(Session Initiation Protocol) 호출 및 ReleaseComplete with cause-code 63(서비스 또는 옵션을 사용할 수 없음, 지정되지 않음)의 500 내부 서버 오류가 발생합니다.
사용자 정의 연결 끊김 이유는 다음과 같습니다.
VSG에 carrier-ID 특성이 구성되어 연결된 ACL과 일치하는 통화가 carrier-ID로 태그됩니다.이렇게 하면 소스의 IP 주소를 기반으로 서로 다른 통신업체를 통해 동일한 착신 번호로 통화를 라우팅할 수 있습니다.예를 들어, 두 개의 IP 주소 그룹이 있는 경우 한 주소 그룹의 통화가 한 VSG를 통해 이동할 수 있으며 한 개의 캐리어 ID로 태깅될 수 있으며, 다른 그룹의 통화(동일한 전화 번호)는 다른 캐리어 ID로 태깅될 수 있습니다.예를 들면 다음과 같습니다.
voice source-group foo
access-control 98
carrier-id source carrier1
voice source-group bar
access-control 99
carrier-id source carrier2
dial-peer voice 100 pots
carrier-id source carrier1
...
dial-peer voice 200 pots
carrier-id source carrier2
...
ip access-control standard 98
permit 1.1.1.1
ip access-control standard 99
permit 2.2.2.2
deny any any
이전 컨피그레이션에서는 1.1.1.1의 통화가 다이얼 피어 100을 통해 라우팅되고 2.2.2.2의 통화는 다이얼 피어 200을 통해 라우팅됩니다.
trunk-group-label은 carrier-ID와 유사하게 작동합니다.수신 VoIP 통화에는 구성된 트렁크 그룹이 태그되어 통화가 아웃바운드 레그를 통해 라우팅될 때 적절한 다이얼 피어를 선택하는 데 사용됩니다.
이는 H.323 프로토콜에만 적용되며 VSG에 대한 수신 H.323 통화의 소스 영역과 일치시키기 위해 사용됩니다.소스 영역 ID는 H.323V4 신호 프로토콜을 사용하는 수신 H.323 통화에서 전달되며 H.323 게이트키퍼에서 시작됩니다.
IPGW에서 여러 VSG를 구성할 수 있습니다. 각 VSG는 다른 IP 주소 집합에서 통화를 허용하거나 허용하지 않습니다.
VSG가 여러 개인 경우 마지막 VSG의 ACL에만 deny를 추가하십시오.그렇지 않으면 중간 ACL에서 any를 거부하면 다른 ACL에서 명시적으로 허용된 IP 주소로부터의 통화는 해당 ACL이 거부가 있는 ACL 이후에 있는 경우에도 거부됩니다.예를 들어, 다음 두 개의 VSG가 있습니다.
voice source-group foo
access-list 98
voice source-group bar
access-list 99
다음은 VSG에 대한 ACL입니다.
ip access-list standard 98
permit 1.1.1.1
deny any
ip access-list standard 99
permit 2.2.2.2
deny any
이 예에서는 IP 주소를 허용하는 ACL이 ACL(98) 뒤에 deny any가 있으므로 2.2.2.2의 통화가 거부됩니다.
이 명령을 사용하여 통화가 거부되었음을 확인할 수 있습니다.
Router#test source-group ip-address 2.2.2.2
A source-group is found with ip address=2.2.2.2
An ip address 2.2.2.2 is rejected with disc-cause="no-service"
통화를 허용하려면 access-list 98에서 거부 any를 제거해야 합니다.
ip access-list standard 98
permit 1.1.1.1
test source-group ip 2.2.2.2 명령을 다시 사용하여 해당 IP 주소의 통화가 더 이상 거부되지 않는지 확인할 수 있습니다.
Router#test source-group ip-address 2.2.2.2
A source-group is found with ip address=2.2.2.2
test source-group <VSG> 명령은 기본 확인에 사용할 수 있습니다. 지정된 IP 주소에서 오는 통화가 VSG에서 처리되는지 여부.
이전 섹션에서 설명한 것처럼 test source-group <VSG> 명령은 지정된 통화를 허용할지 거부할지 여부를 검색하는 데 유용합니다.또한 통화가 허용될 경우 이 명령에는 어떤 VSG가 "라우팅합니까?"도 표시됩니다.통화입니다.마찬가지로 통화가 거부될 경우 거부 원인을 표시합니다.이 명령은 IP 주소 외에도 다른 특성을 기반으로 라우팅 VSG를 찾습니다.
다른 문제 해결 도우미는 debug voice source-group debug 명령입니다.예를 들어 기본 원인 코드와 함께 H.323 호출이 거부되면 디버그는 다음 출력을 생성합니다.
092347: .Apr 7 10:53:46.132: SIPG:src_grp_check_config() src_grp or src_grp
acl is defined
092348: .Apr 7 10:53:46.136: %VOICE_IEC-3-GW: H323: Internal Error (H323
Interworking Error): IEC=1.1.127.5.21.0 on callID 264
다음은 VSG에 대한 몇 가지 중요한 주의 사항입니다.