Înainte de a începe

Funcțiile Webex Calling Survivability Gateway sunt disponibile cu versiunea Cisco IOS XE Dublin 17.12.3 sau versiuni ulterioare.

În mod implicit, punctele finale Webex Calling funcționează în modul Activ, conectându-se la cloud-ul Webex pentru înregistrarea SIP și controlul apelurilor. Totuși, dacă conexiunea de rețea la Webex se întrerupe, endpoint-urile trec automat în modul Survivability, iar înregistrările revin la Survivability Gateway din rețeaua locală. În timp ce endpoint-urile sunt în modul de supraviețuire, Survivability Gateway oferă un serviciu de apelare de rezervă de bază pentru acele endpoint-uri. După ce conexiunea la rețea la Webex este reluată, controlul apelurilor și înregistrările revin la cloud-ul Webex.

În timp ce punctele finale sunt în modul Supraviețuire, puteți efectua următoarele apeluri:

  • Apel intern (intrasite) între punctele finale Webex Calling acceptate

  • Apeluri externe (de intrare și de ieșire) utilizând un circuit PSTN local sau un trunchi SIP către numere externe și furnizori E911

Următoarea imagine prezintă un scenariu de eroare de rețea în care conexiunea la Webex este întreruptă, iar punctele de terminare de pe site-ul Webex funcționează în modul de supraviețuire. În imagine, Survivability Gateway direcționează un apel intern între două endpoint-uri locale fără a necesita o conexiune la Webex. În acest caz, Survivability Gateway este configurat cu o conexiune PSTN locală. Prin urmare, endpoint-urile de la fața locului în modul Supraviețuire pot utiliza PSTN pentru apelurile primite și efectuate către numere externe și furnizori E911.

Diagrama unui scenariu de eroare de rețea în care conexiunea la Webex este întreruptă, iar punctele finale de pe site-ul Webex funcționează în modul de supraviețuire.
Puncte finale de apelare Webex în modul de supraviețuire

Pentru a utiliza această funcție, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca Survivability Gateway. Gateway-ul de supraviețuire sincronizează zilnic informațiile despre apeluri din cloud-ul Webex pentru endpoint-urile din locația respectivă. Dacă punctele finale trec în modul de supraviețuire, gateway-ul poate utiliza aceste informații pentru a prelua înregistrările SIP și a oferi servicii de apelare de bază.

Următoarele condiții se aplică pentru Survivability Gateway:

  • Cloud-ul Webex include adresa IP, numele de gazdă și portul Survivability Gateway în fișierul de configurare a dispozitivului. Prin urmare, endpoint-urile pot contacta Survivability Gateway pentru înregistrare dacă conexiunea la Webex se întrerupe.

  • Sincronizarea zilnică a datelor despre apeluri dintre cloud-ul Webex și Survivability Gateway include informații de autentificare pentru utilizatorii înregistrați. Prin urmare, endpoint-urile pot menține înregistrări securizate, chiar și în timp ce funcționează în modul de supraviețuire. Sincronizarea include și informații de rutare pentru acei utilizatori.

  • Survivability Gateway poate direcționa automat apelurile interne folosind informațiile de rutare furnizate de Webex. Adăugați o configurație de trunchi PSTN la Survivability Gateway pentru a oferi apeluri externe.

  • Fiecare site care implementează Site Survivability necesită un Survivability Gateway în rețeaua locală.

  • Atât înregistrările, cât și controlul apelurilor revin în cloud-ul Webex odată ce conexiunea la rețeaua Webex este reluată timp de cel puțin 30 de secunde.

Suport pentru funcții

Următorul tabel oferă informații despre funcțiile acceptate.

Tabelul 1. Funcții de apelare acceptate
Funcție Dispozitive MPP și aplicația WebexVG4xx ATA

Apelarea extensiilor intrasite

Acceptat automat, fără a fi necesară o configurație specifică de rutare pe Survivability Gateway.

Acceptat automat, fără a fi necesară o configurație specifică de rutare pe Survivability Gateway.

Numerele alternative nu sunt acceptate.

Apeluri inter-site și PSTN (de intrare și de ieșire)

Apeluri PSTN bazate pe circuitul telecom sau pe trunchiul SIP.

Apeluri PSTN bazate pe circuitul telecom sau pe trunchiul SIP.

Gestionarea apelurilor E911

Apelul E911 necesită un circuit PSTN sau un trunchi SIP.

Apelurile efectuate utilizează un număr de identificare a locației de urgență (ELIN) specific înregistrat pentru o locație de răspuns în caz de urgență (ERL) definită. Dacă operatorul de urgență returnează un apel deconectat, Survivability Gateway direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență.

Apelul E911 necesită un circuit PSTN sau un trunchi SIP.

Apelurile efectuate utilizează un număr de identificare a locației de urgență (ELIN) specific înregistrat pentru o locație de răspuns în caz de urgență (ERL) definită. Dacă operatorul de urgență returnează un apel deconectat, Survivability Gateway direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență.

Reținerea și reluarea apelurilor

Acceptat

Dacă utilizați muzică de așteptare (MOH), configurați manual Survivability Gateway cu un fișier MOH.

Liniile analogice VG4xx ATA nu pot pune apelurile în așteptare sau relua.

Această funcție este acceptată numai atunci când se primește un apel pe VG4xx ATA.

Transfer de apel cu supraveghere

Acceptat

Această funcție este acceptată numai atunci când se primește un apel pe VG4xx ATA.

Transfer de apeluri orb

Acceptat

Această funcție este acceptată numai atunci când se primește un apel pe VG4xx ATA.

ID-ul apelantului de intrare (nume)

Acceptat

Acceptat

ID apelant de intrare (Nume & Număr)

Acceptat

Acceptat

Apel video punct-la-punct

Acceptat

Neacceptat

Apel în trei

Neacceptat

Neacceptat

Linii partajate

Acceptat

Acceptat

Linii virtuale

Acceptat

Neacceptat

La configurarea funcției, funcția Site Survivability este disponibilă pentru următoarele endpoint-uri acceptate.

Tabelul 2. Modele de endpoint-uri acceptate
TipModeleVersiune minima
Telefon IP Cisco cu firmware multiplatformă (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (doar audio), 8865 (doar audio)

9800

Pentru mai multe informații despre telefoanele IP Cisco acceptate cu firmware multiplatformă (MPP), consultați:

12.0(1)

Pentru seria 9800 - PhoneOS 3.2(1)

Telefon de conferință IP Cisco

7832, 8832

12.0(1)

Aplicația Cisco Webex

Windows, Mac

43.2

Puncte finale VG4xx ATA

VG400 ATA, VG410 ATA și VG420 ATA

17.16.1a

Dispozitivele terțe nu sunt compatibile cu Survivability Gateway.

Următorul tabel vă ajută să configurați routerele Cisco IOS XE ca Survivability Gateway. Acest tabel listează numărul maxim de endpoint-uri suportate de fiecare platformă și versiunea minimă de IOS XE.

Tabelul 3. Modele de platformă acceptate
ModelÎnregistrări maxime de terminaleVersiune minima

Router de servicii integrate 4321

50

Cisco IOS XE Dublin 17.12.3 sau versiuni ulterioare

Router de servicii integrate 4331

100

Router de servicii integrate 4351

700

Router de servicii integrate 4431

1200

Router cu servicii integrate 4451-X

2000

Router de servicii integrate 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Configurație mică a software-ului Catalyst Edge 8000V

500

Configurația mediului software Catalyst Edge 8000V

1000

Configurație mare a software-ului Catalyst Edge 8000V

2000
Tabelul 4. Informații de referință pentru porturi pentru Survivability Gateway

Scopul conexiunii

Adrese sursă

Porturi sursă

Protocol

Adrese de destinație

Porturi de destinație

Semnalizarea apelurilor către Survivability Gateway (SIP TLS)

Dispozitive

5060-5080

TLS

Gateway de continuare

8933

Apelați media către Survivability Gateway (SRTP)

Dispozitive

19560-19660

UDP

Gateway de continuare

8000-14198 (SRTP prin UDP)

Semnalizarea apelurilor către gateway-ul PSTN (SIP)

Gateway de continuare

De scurtă durată

TCP sau UDP

Gateway-ul PSTN ITSP-ului dvs.

5060

Apelați conținutul media la gateway-ul PSTN (SRTP)

Gateway de continuare

8000-48198

UDP

Gateway-ul PSTN ITSP-ului dvs.

De scurtă durată

Sincronizare temporală (NTP)

Gateway de continuare

De scurtă durată

UDP

Server NTP

123

Rezoluție de nume (DNS)

Gateway de continuare

De scurtă durată

UDP

Server DNS

53

Managementul cloud-ului

Conector

De scurtă durată

HTTPS

Servicii Webex

443, 8433

Pentru îndrumări operaționale privind modul cloud, consultați articolul de ajutor Informații de referință despre porturi pentru Webex Calling.

Puteți personaliza valorile setărilor de port pe routerele Cisco IOS XE. Acest tabel folosește valori implicite pentru a oferi îndrumări.

Gateway-ul de supraviețuire acceptă colocarea unei configurații Webex Survivability și a unei configurații Unified SRST pe același gateway. Gateway-ul poate oferi suport atât pentru endpoint-urile Webex Calling, cât și pentru endpoint-urile care se înregistrează la Unified Communications Manager. Pentru a configura colocația:

  • Configurați suportul Unified SRST pentru endpoint-urile care se înregistrează la Unified Communications Manager. Pentru configurare, consultați Ghidul de administrare Cisco Unified SRST.

  • Pe același gateway, urmați fluxul de activități Site Survivability Configuration din acest articol pentru a configura gateway-ul cu Site Survivability pentru punctele finale Webex Calling.

Considerații privind rutarea apelurilor pentru colocație

Luați în considerare următoarele aspecte atunci când configurați rutarea apelurilor pentru scenarii de colocație:

  • Gateway-ul de supraviețuire direcționează automat apelurile interne, cu condiția ca ambele puncte finale din apel să fie înregistrate la Gateway-ul de supraviețuire. Apelurile interne sunt direcționate automat între orice client înregistrat (SRST sau Webex Calling).

  • Este posibil să existe o situație în care conexiunea la un sistem de control al apelurilor se întrerupe, în timp ce conexiunea la celălalt sistem de control al apelurilor rămâne activă. Prin urmare, un set de puncte finale se înregistrează la Survivability Gateway, în timp ce un alt set de puncte finale de pe același amplasament se înregistrează la controlul apelurilor principale. În acest caz, este posibil să fie nevoie să direcționați apelurile dintre cele două seturi de puncte finale către un trunchi SIP sau un circuit PSTN.

  • Apelurile externe și apelurile E911 pot fi direcționate către un trunchi SIP sau un circuit PSTN.

  • Disponibilitatea serviciului de rețea telefonică publică comutată (PSTN) depinde de trunchiurile SIP sau de circuitele PSTN disponibile în timpul unei pene de rețea.

  • Dispozitivele cu conectivitate 4G și 5G (de exemplu, aplicația Webex pentru mobil sau tabletă) se pot înregistra în continuare la Webex Calling în timpul întreruperilor. Prin urmare, este posibil să nu poată apela alte numere de la aceeași locație în timpul unei pene de curent.

  • Modelele de apelare ar putea funcționa diferit în modul Supraviețuire față de modul Activ.

  • Această funcție nu acceptă păstrarea apelurilor în timpul unei reveniri la Survivability Gateway. Totuși, apelurile sunt păstrate atunci când este restabilită conexiunea la serviciul cloud.

  • Când apare o întrerupere a serviciului, înregistrarea cu succes a dispozitivelor în Survivability Gateway ar putea dura câteva minute.

  • Gateway-ul de supraviețuire trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.

  • O actualizare a stării sincronizării la cerere în Control Hub poate dura până la 30 de minute.

  • Fereastra de apeluri multiple Cisco Webex nu este acceptată în versiunea 43.2. Dacă folosești o fereastră de apeluri multiple, dezactivează-o în modul de supraviețuire și folosește aplicația principală pentru a efectua sau a primi apeluri.

  • Nu configurați comanda SIP bind în modul de configurare VoIP pentru serviciul vocal. Aceasta duce la eșecul înregistrării telefoanelor MPP cu Survivability Gateway.

În modul Supraviețuire:

  • Tastele soft MPP precum Parcare, Anulare parcare, Intrare, Preluare apel, Preluare grup și Preluare apel nu sunt acceptate. Totuși, nu par a fi invalidi.

  • Apelurile efectuate către linii partajate pot suna pe toate dispozitivele. Totuși, alte funcționalități ale liniei partajate, cum ar fi monitorizarea stării liniei la distanță, așteptare, reluare, DND sincronizat și setările de redirecționare a apelurilor, nu sunt disponibile.

  • Conferința sau apelul în trei nu sunt disponibile.

  • Istoricul apelurilor locale efectuate, primite și pierdute nu este disponibil pentru telefoanele MPP.

Configurarea funcțiilor

Finalizați următoarele sarcini pentru a adăuga funcția Site Survivability pentru o locație Webex Calling existentă. Dacă se întrerupe conexiunea la cloud-ul Webex, un Survivability Gateway din rețeaua locală poate oferi control de rezervă al apelurilor pentru endpoint-urile din locația respectivă.

Înainte de a începe

Dacă trebuie să configurați un nou gateway care să acționeze ca Survivability Gateway, consultați articolul Webex Înregistrarea gateway-urilor gestionate Cisco IOS în Webex Cloud pentru a adăuga gateway-ul la Control Hub.

PașiComandă sau acțiuneScop

1

Atribuiți serviciul de supraviețuire unui gateway

În Control Hub, atribuiți serviciul Survivability Gateway unui gateway.

2

Descărcați șablonul configurației

Descărcați șablonul de configurare din Control Hub. Vei avea nevoie de șablon atunci când configurezi linia de comandă a gateway-ului.

3

Configurați licențierea

Configurați licențele pentru Survivability Gateway.

4

Configurarea certificatelor pe Cisco IOS XE

Configurați certificatele pentru Survivability Gateway.

5

Configurați gateway-ul ca gateway de supraviețuire

Folosește șablonul de configurare pe care l-ai descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Finalizați toate configurațiile obligatorii din șablon.

Utilizați această procedură în Control Hub pentru a atribui un gateway existent drept Survivability Gateway.

Înainte de a începe

Dacă gateway-ul nu există în Control Hub, consultați Înscrierea gateway-urilor Cisco IOS în Webex Calling pentru a adăuga o nouă instanță de gateway.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă ești o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICES, faceți clic pe Calling și apoi pe fila Managed Gateways.

Vizualizarea Gateway-uri gestionate afișează lista de gateway-uri pe care le gestionați prin Control Hub. Coloana Serviciu afișează alocarea curentă a serviciului.
3

Pentru gateway-ul pe care doriți să îl atribuiți drept Survivability Gateway, alegeți una dintre următoarele, în funcție de valoarea câmpului Service :

  • Neatribuit (valoare goală) - Faceți clic pe Atribuire serviciu și treceți la pasul următor.

  • Survivability Gateway—Dacă doriți să editați setările IP existente ale gateway-ului, accesați Editați proprietățile Survivability Gateway. Altfel, treceți la următoarea procedură din flux.

4

Din meniul derulant pentru tipul de serviciu, selectați Survivability Gateway și completați următoarele câmpuri:

  • Locație—Selectați o locație din meniul derulant.

  • Nume gazdă—Introduceți numele de domeniu complet calificat (FQDN) utilizat la crearea certificatului pentru gateway. Ar putea fi un nume inclus în câmpul Nume alternativ al subiectului certificatului (SAN). FQDN-ul și adresa IP sunt utilizate doar pentru stabilirea unei conexiuni securizate cu gateway-ul. Prin urmare, nu este obligatoriu să îl populați în DNS.

  • Adresă IP—În format IPv4, introduceți adresa IP a Survivability Gateway. Dispozitivele se înregistrează la această adresă în timp ce funcționează în modul Supraviețuire.

5

Faceți clic pe Atribuire.

(Opțional) Anulați atribuirea serviciului de supraviețuire—Dacă doriți să eliminați Survivability Gateway dintr-un gateway, accesați Anulați atribuirea serviciilor unui gateway gestionat.
Descărcați șablonul de configurare din Control Hub. Vei avea nevoie de șablon atunci când configurezi linia de comandă a gateway-ului.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă ești o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICES, faceți clic pe Calling și apoi pe fila Managed Gateways.

3

Faceți clic pe Survivability Gateway-ul aplicabil.

4

Faceți clic pe Descărcați șablonul de configurare și descărcați șablonul pe desktop sau laptop.

Asigurați-vă că aveți licențele de platformă corespunzătoare pentru gateway-ul dvs. Configurați licențele folosind comenzile corespunzătoare platformei dvs.
1

Intrați în modul de configurare globală pe router:

enable
 configure terminal
2

Configurați licențele folosind comenzile care se aplică doar platformei dvs. specifice.

  • Pentru seria Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Pentru platformele Edge Cisco Catalyst din seria 8300 și 8200, utilizați licența pentru funcționalitatea DNA Network Advantage sau o versiune ulterioară și introduceți nivelul de debit necesar. Următorul exemplu utilizează un debit criptografic bidirecțional de 25 Mbps. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pentru software-ul Cisco Catalyst 8000V Edge, utilizați licența pentru funcționalități DNA Network Essentials sau o versiune mai recentă și introduceți nivelul de debit necesar. Următorul exemplu utilizează un debit de 1 Gbps. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Când configurați un debit mai mare de 250 Mbp, aveți nevoie de o licență pentru platformă HSEC.

Configurați certificatele

Parcurgeți pașii următori pentru a solicita și crea certificate pentru Survivability Gateway. Folosiți certificate semnate de o autoritate de certificare cunoscută publicului.

Platforma Survivability Gateway acceptă doar certificate CA cunoscute publicului. Certificatele CA private sau de întreprindere nu pot fi utilizate pentru Survivability Gateway.

Pentru o listă a autorităților de certificare rădăcină acceptate pentru Webex Calling, consultați Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

Platforma Survivability Gateway nu acceptă certificatul wildcard.

Executați comenzile din codul exemplu pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, împreună cu mai multe opțiuni de configurare, consultați capitolul „ Asistență SIP TLS” din Ghidul de configurare Cisco Unified Border Element.

1

Intrați în modul de configurare globală executând următoarele comenzi:

enable
 configure terminal
2

Generați cheia privată RSA rulând următoarea comandă. Modulul cheii private trebuie să fie de cel puțin 2048 de biți.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurați un punct de încredere pentru a deține certificatul Survivability Gateway. Numele de domeniu complet calificat (fqdn) al gateway-ului trebuie să utilizeze aceeași valoare pe care ați utilizat-o la atribuirea serviciului de supraviețuire gateway-ului.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generați o cerere de semnare a certificatului rulând comanda crypto pki enroll webex-sgw.

Când vi se solicită, introduceți yes.

După ce CSR-ul se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare (CA) acceptate.

Dacă furnizorul dvs. de semnătură de certificate necesită un CSR în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de trimitere. De exemplu:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

După ce CA vă emite un certificat, executați comanda crypto pki authenticate webex-sgw pentru a autentifica certificatul. Puteți rula această comandă fie din modul exec, fie din modul config.

Când vi se solicită, lipiți baza 64 CER/PEM emiterea conținutului certificatului CA (nu certificatul dispozitivului) în terminal.

6

Importați certificatul gazdă semnat în punctul de încredere folosind comanda crypto pki import webex-sgw certificate.

Când vi se solicită, lipiți baza 64 CER/PEM certificatul în terminal.

7

Verificați dacă certificatul CA rădăcină este disponibil:

Soluția Webex Calling acceptă doar autoritățile de certificare cunoscute public. Certificatele CA private sau de întreprindere nu sunt acceptate.

  1. Găsiți numele comun al CA-ului rădăcină rulând comanda show crypto pki certificates webex-sgw | begin CA Cert. Căutați emitentul cn= .

  2. Executați comanda show crypto pki trustpool | include cn= și verificați dacă acest certificat CA rădăcină este instalat cu pachetul Cisco CA. Dacă vedeți CA-ul dvs., treceți la pasul 9.

  3. Dacă nu vedeți certificatul, puteți face una dintre următoarele:

    • Importați certificatele lipsă

    • Executați următoarea comandă pentru a instala pachetul IOS CA extins.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Folosește pachetul extins IOS CA ios_core.p7b, numai dacă gateway-ul este un gateway local colocat. Consultați Configurarea gateway-ului local pe Cisco IOS XE pentru apelare Webex pentru detalii.

  4. Repetați acești subpași pentru a determina dacă certificatul CA rădăcină este acum disponibil. După ce repetați subpașii:

    Dacă certificatul nu este disponibil, treceți la pasul 8. Dacă certificatul este disponibil, treceți la pasul 9.

8

Dacă certificatul CA rădăcină nu este inclus în pachet, obțineți certificatul și importați-l într-un nou punct de încredere.

Efectuați acest pas dacă un certificat CA rădăcină cunoscut public nu este disponibil cu gateway-ul Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Când vi se solicită, lipiți baza 64 CER/PEM conținutul certificatului în terminal.

9

Folosind modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Puteți importa certificate CA și perechi de chei ca pachet utilizând formatul PKCS12 (.pfx sau .p12). Puteți importa pachetul dintr-un sistem de fișiere local sau de pe un server la distanță. PKCS12 este un tip special de format de certificat. Acesta include întregul lanț de certificate, de la certificatul rădăcină până la certificatul de identitate, împreună cu perechea de chei RSA. Adică, pachetul PKCS12 pe care îl importați ar include perechea de chei, certificatele gazdă și certificatele intermediare. Importați un pachet PKCS12 pentru următoarele scenarii:

  • Exportați de pe un alt router Cisco IOS XE și importați în routerul Survivability Gateway

  • Generarea pachetului PKCS12 în afara routerului Cisco IOS XE folosind OpenSSL

Parcurgeți pașii următori pentru a crea, exporta și importa certificate și perechi de chei pentru routerul Survivability Gateway.

1

(Opțional) Exportați pachetul PKCS12 necesar pentru routerul Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Acest pas este aplicabil numai dacă exportați de pe un alt router Cisco IOS XE.

2

(Opțional) Creați un pachet PKCS12 folosind OpenSSL.

  1. Verificați dacă OpenSSL este instalat pe sistemul pe care rulează acest proces. Pentru Mac OSX și GNU/Linux utilizatori, este instalat în mod implicit.

  2. Comutați la directorul în care sunt stocate cheile, certificatul și fișierele lanț.

    Pe Windows: În mod implicit, utilitarele sunt instalate în C:\Openssl\bin. Deschideți o linie de comandă în această locație.

    Pe Mac OSX/Linux: Deschideți fereastra Terminal în directorul necesar pentru a crea certificatul PKCS12.

  3. În director, salvați fișierele cheie privată (privateKey.key), certificatul de identitate (certificate.crt) și lanțul de certificate CA rădăcină (CACert.crt).

    Combinați cheia privată, certificatul de identitate și lanțul de certificate CA rădăcină într-un fișier PKCS12. Introduceți o parolă pentru a vă proteja certificatul PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Furnizați o parolă atunci când utilizați OpenSSL pentru a genera fișierul PKCS12.

Acest pas este aplicabil numai dacă generați un pachet PKCS12 în afara Cisco IOS XE folosind OpenSSL.

3

Importați pachetul de fișiere în format PKCS12.

crypto pki import  pkcs12  password 

Următorul este un exemplu de configurare pentru comandă și detalii privind parametrii configurabili:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Numele punctului de încredere creat la utilizarea acestei comenzi (De exemplu, webex-sgw).

  • <certificate file location>—Adresă URL locală sau de rețea care indică fișierul certificatului (De exemplu, bootflash:certificate.pfx)

  • <file password>—Parola utilizată la crearea fișierului PKCS12 (De exemplu, xyz123).

Comanda crypto pki import construiește automat punctul de încredere pentru a acomoda certificatul.

4

Folosind modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurați Survivability Gateway

Folosește șablonul de configurare pe care l-ai descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați configurațiile obligatorii din șablon.

Următorii pași conțin exemple de comenzi împreună cu o explicație a acestora. Editați setările pentru a se potrivi implementării dvs. Parantezele unghiulare (de exemplu, ) identifică setările în care ar trebui să introduceți valorile care se aplică implementării. Diversele setări <tag> utilizează valori numerice pentru a identifica și atribui seturi de configurații.

  • Dacă nu se specifică altfel, această soluție necesită finalizarea tuturor configurațiilor din această procedură.
  • Când aplicați setările din șablon, înlocuiți %tokens% cu valorile preferate înainte de a le copia în gateway.
  • Pentru mai multe informații despre comenzi, consultați Referința comenzilor Webex Managed Gateway. Folosește acest ghid cu excepția cazului în care descrierea comenzii te trimite la un alt document.
1

Intrați în modul de configurare globală.

enable
 configure terminal

unde:

  • enable—Activează modul EXEC privilegiat.

  • configure terminal—Activează modul de configurare globală.

2

Efectuați configurațiile serviciului vocal:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicarea comenzilor:

  • ip address trusted list—Definește o listă de adrese neînregistrate de la care Survivability Gateway trebuie să accepte mesaje SIP. De exemplu, o adresă de peer pe un trunk SIP.

  • și reprezintă intervale de adrese de încredere. Nu este nevoie să introduceți subrețele conectate direct, deoarece Survivability Gateway le acordă încredere automat.

  • allow-connections sip to sip—Permite conexiuni SIP la SIP într-o rețea VoIP.

  • no supplementary-service sip refer—Dezactivați metoda REFER pentru serviciile suplimentare de redirecționare și transfer de apeluri. Webex Calling nu folosește aceste metode.

  • sip—Intră în modul de configurare SIP al serviciului.

  • registrar server—Activați registratorul SIP pentru a permite clienților Webex Calling să se înregistreze la gateway.

  • asymmetric payload full—Activează apelurile video în modul de supraviețuire.

3

Activați funcția de supraviețuire pe router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicarea comenzilor:

  • voice register global—Intră în modul global de înregistrare vocală.

  • mode webex-sgw—Activează modul de supraviețuire a apelurilor Webex și telefonia la distanță cu funcție de supraviețuire pentru punctele finale Unified Communications Manager.

    După configurarea modului webex-sgw, Survivability Gateway ascultă pe portul 8933 conexiunile securizate primite de la endpoint-uri.

  • max-dn—Limitează numărul de numere de directoare pe care le poate gestiona routerul. Pentru această soluție, configurați întotdeauna valoarea maximă disponibilă pentru platforma dvs.

  • max-pool—Setează numărul maxim de dispozitive care se pot înregistra la gateway. Setați această valoare la maximul permis de platforma dvs., așa cum este descris în Tabelul 3.

4

Configurați serverele NTP:

ntp server 
 ntp server 

5

(Opțional). Configurați permisiunile generale de apel pentru Clasa de Restricție:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Exemplul precedent creează un set de clase personalizate de restricții numite categorii (de exemplu, Wx_calling_International). Pentru detalii despre cum se utilizează Clasa de restricții cu dial peer-i, consultați „Clasă de restricții” în Ghidul de configurare Dial Peer, Cisco IOS versiunea 15M & T.

6

Configurați o listă de codecuri preferate. De exemplu, următoarea listă specifică g711ulaw ca și codec preferat, urmat de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicarea comenzilor:

  • voice class codec 1 intră în modul de configurare a clasei de voce pentru grupul de codecuri 1.

  • codec preference identifică codecurile preferate pentru acest grup de codecuri.

7

Configurați grupurile implicite de registre vocale pentru fiecare locație:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicarea comenzilor:

  • voice register pool 1—Intră în modul de configurare a pool-ului de registre vocale pentru dispozitivele SIP din acest pool.

  • id network și mask identifică un dispozitiv SIP sau un set de dispozitive de rețea care utilizează acest pool. Folosește adresele și măștile care se aplică implementării tale. Adresa 0.0.0.0 permite înregistrarea dispozitivelor de oriunde (dacă adresele dispozitivelor se află în lista de permise).

  • id extension-number—Grupul se aplică în mod specific utilizatorului Webex Calling de la interiorul 1234. Folosește extensiile corespunzătoare rețelei tale.

  • dtmf-relay specifică metoda rtp-nte pentru trimiterea cifrelor DTMF. În acest exemplu, transport în timp real (RTP) cu tip de sarcină utilă eveniment telefonic numit (NTE).

  • voice-class codec 1—Atribuie grupul de codecuri 1 acestui pool.

8

Configurați apelurile de urgență:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicarea comenzilor:

  • voice emergency response location 1—Creează grupul 1 de locații de răspuns în caz de urgență pentru serviciul îmbunătățit 911. O comandă ulterioară creează grupul de locații de răspuns în caz de urgență 2.

  • elin 1 —Atribuie o listă de informații (elin) locației de intervenție în caz de urgență. Pentru această extensie, porțiunea <number> definește un număr PSTN care să înlocuiască extensia apelantului 911 (de exemplu, 14085550100).

  • subnet 1 —Definește un grup de subrețea împreună cu o adresă de subrețea specifică pentru această locație de răspuns în caz de urgență. Folosește această comandă pentru a identifica rețeaua apelantului prin intermediul unei adrese IP și a unei măști de subrețea. De exemplu, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definește o zonă de intervenție în caz de urgență.

  • location 1 (and 2)—Atribuie locațiile de răspuns în caz de urgență 1 și 2 acestei zone de răspuns în caz de urgență.

  • voice class e164-pattern-map 301 (and 351)—Identifică hărțile de modele e164 301 și 351 pentru această clasă de voci. Puteți utiliza harta pentru a defini planuri de apelare și identificatori de locații de urgență.

Dacă suprapunerea WiFi nu se potrivește corect cu subrețelele IP, atunci apelurile de urgență pentru dispozitivele nomade pot să nu aibă maparea ELIN corectă.

9

Configurați conexiunile de apelare pentru PSTN. Pentru un exemplu de configurație dial peer, consultați exemple de conexiuni PSTN.

10

Opţional Activați Muzică de așteptare pentru router. Trebuie să stocați un fișier muzical în memoria flash a routerului în format G.711. Fișierul poate fi în format .au sau .wav, dar formatul de fișier trebuie să conțină date pe 8 biți și 8 kHz (de exemplu, formatul de date ITU-T A-law sau mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Explicarea comenzilor:

  • call-manager-fallback—Intră în modul de configurare SRST.

  • moh enable-g711 "bootflash:"—Activează funcția unicast Music on Hold utilizând G.711. De asemenea, oferă directorul și numele fișierului audio (de exemplu, bootflash:music-on-hold.au). Numele fișierului nu poate depăși 128 de caractere.

Opţional Finalizați această procedură numai dacă doriți să finalizați o sincronizare la cerere imediată. Această procedură nu este obligatorie, deoarece cloud-ul Webex sincronizează automat datele apelurilor cu Survivability Gateway o dată pe zi.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă ești o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICES, faceți clic pe Calling și apoi pe fila Managed Gateways.

3

Faceți clic pe Survivability Gateway-ul aplicabil pentru a deschide vizualizarea Survivability Service pentru gateway-ul respectiv.

4

Faceți clic pe butonul Sincronizare.

5

Faceți clic pe Trimitere.

Finalizarea sincronizării poate dura până la 10 minute.
Folosiți această procedură opțională numai dacă doriți să editați setările pentru un Survivability Gateway existent.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă ești o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICES, faceți clic pe Calling și apoi pe fila Managed Gateways.

3

Faceți clic pe Survivability Gateway-ul aplicabil pentru a deschide vizualizarea Survivability Service pentru gateway-ul respectiv.

4

Faceți clic pe butonul Editare și actualizați setările pentru următoarele.

  • Nume gazdă— Folosiți numele gazdei sau numele de domeniu complet calificat al certificatului pentru a stabili conexiunea TLS cu clienții și adresa IP.

  • Adresă IP—În format IPv4, introduceți adresa IP a gateway-ului la care se înregistrează dispozitivele în timp ce funcționează în modul Supraviețuire.

5

Faceți clic pe Trimitere.

Dacă doriți să ștergeți un Survivability Gateway din Control Hub, mai întâi anulați atribuirea serviciului Survivability Gateway. Pentru mai multe detalii, consultați Atribuirea serviciilor către gateway-uri gestionate.

Exemple de configurare

Pentru apeluri externe, configurați o conexiune la PSTN. Acest subiect prezintă câteva dintre opțiuni și oferă exemple de configurații. Cele două opțiuni principale sunt:

  • Conexiune VIC (Voice Interface Card) la PSTN

  • Trunchi SIP către gateway PSTN

Conexiune la PSTN pentru placa de interfață vocală

Puteți instala o placă de interfață vocală (VIC) pe router și configura o conexiune prin port la PSTN.

Trunchi SIP către gateway PSTN

Puteți configura o conexiune trunchi SIP care indică un gateway PSTN. Pentru a configura conexiunea trunk pe gateway, utilizați configurația voice-class-tenant. Urmează un exemplu de configurație.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configurarea peer-ului de apelare

Pentru conexiunile trunk, configurați conexiunile de apelare de intrare și de ieșire pentru conexiunea trunk. Configurația depinde de cerințele dumneavoastră. Pentru informații detaliate despre configurare, consultați Ghidul de configurare Dial Peer, Cisco IOS versiunea 15M & T.

Următoarele sunt configurații exemplificative:

Conexiuni dial-peer de ieșire către PSTN cu UDP și RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Conexiune dial-peer de intrare de la PSTN folosind UDP cu RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduceri numerice

Pentru conexiunile PSTN, este posibil să fie nevoie să utilizați reguli de traducere pentru a traduce extensiile interne într-un număr E.164 pe care PSTN îl poate ruta. Următoarele sunt configurații exemplificative:

Din regula de traducere PSTN cu non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Din regula de traducere a sistemului telefonic cu +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Următorul exemplu conține un exemplu de configurație pentru apeluri de urgență.

Dacă suprapunerea WiFi nu se potrivește corect cu subrețelele IP, atunci apelurile de urgență pentru dispozitivele nomade pot să nu aibă o mapare ELIN corectă.

Locații de intervenție în caz de urgență (ERL-uri)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Colegi de apelare de ieșire


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial