Как работи


 

Функциите на Webex Calling Survivability Gateway са достъпни с версията на Cisco IOS XE Cupertino 17.9.3a и от Cisco IOS XE Dublin 17.11.1.

По подразбиране крайните точки на Webex Calling работят в активен режим, свързвайки се с облака на Webex за SIP регистрация и контрол на повикванията. Въпреки това, ако мрежова връзка с Webex се прекъсне, крайните точки автоматично преминават в режим Survivability и регистрациите се връщат към Survivability Gateway в локалната мрежа. Докато крайните точки са в режим Survivability, Survivability Gateway предоставя основна услуга за резервно повикване за тези крайни точки. След като мрежова връзка с Webex се възобнови, контрол на повикванията и регистрациите се връщат към облака на Webex .

Докато крайните точки са в режим на оцеляване, можете да извършвате следните повиквания:

  • Вътрешно извикване (вътрешно) между поддържаните крайни точки за Webex Calling

  • Външни повиквания (входящи и изходящи) с помощта на локална PSTN верига или външна линия SIP към външни номера и доставчици на E911

Следното изображение показва сценарий на мрежова повреда, при който връзката с Webex е прекъсната и крайните точки на сайт на Webex работят в режим на оцеляване. В изображението Survivability Gateway маршрутизира вътрешно повикване между две крайни точки на място, без да изисква връзка с Webex. В този случай Survivability Gateway е конфигуриран с локална Връзка с обществена телефонна централа. В резултат на това крайните точки на място в режим Survivability могат да използват PSTN за входящи и изходящи повиквания към външни номера и доставчици на E911.

Webex Calling на крайни точки в режим на оцеляване

За да използвате тази функция, трябва да конфигурирате рутер Cisco IOS XE в локалната мрежа като Survivability Gateway. Шлюзът за оцеляване ежедневно синхронизира информацията за повиквания от облака на Webex за крайни точки на това място. Ако крайните точки преминат в режим Survivability, шлюзът може да използва тази информация, за да поеме SIP регистрациите и да предостави основни услуги за повиквания.

Следните условия се прилагат за Survivability Gateway:

  • Облакът на Webex включва IP адрес на Survivability Gateway, името на хоста и порта в конфигурация на устройството . В резултат на това крайните точки могат да достигнат до шлюза за оцеляване за регистрация, ако връзката с Webex прекъсне.

  • Ежедневната синхронизация на данни за обаждания между облака Webex и Survivability Gateway включва информация за удостоверяване за регистрирани потребители. В резултат на това крайните точки могат да поддържат сигурни регистрации, дори когато работят в режим Survivability. Синхронизирането включва също информация за маршрутизиране за тези потребители.

  • Шлюзът за оцеляване може да насочва автоматично вътрешни повиквания, като използва информацията за маршрутизиране, която предоставя Webex . Добавете конфигурация на PSTN магистрала към Survivability Gateway, за да осигурите външно повикване.

  • Всеки сайт, който внедрява Site Survivability, изисква Survivability Gateway в локалната мрежа.

  • И двете регистрации и контрол на повикванията се връщат към облака на Webex , след като мрежова връзка на Webex се възобнови за най-малко 30 секунди.

Поддръжка на функции

Следващата таблица предоставя информация за поддържаните функции.

Таблица 1. Поддържани функции за повиквания
ФункцияКоментари
Вътрешно телефонно обаждане

Поддържа се автоматично, без да се изисква специфична конфигурация за маршрутизиране на Survivability Gateway.

Въпреки това, алтернативни номера и виртуални разширения не се поддържат с вътрешносайтово повикване.

Междусайтови и PSTN обаждания (входящи и изходящи)PSTN повиквания въз основа на телекомуникационна верига или външна линия SIP.
E911 Обработка на повиквания

Повикването E911 изисква PSTN верига или външна линия SIP.

Изходящите повиквания използват специфичен регистриран идентификационен номер за спешно местоположение (ELIN) за определено местоположение за спешно реагиране (ERL). Ако операторът за спешни случаи върне изключено повикване, шлюзът за оцеляване насочва обаждането към последното устройство, което се е обадило на номера за номер за спешни случаи.

задържане и възобновяване на повиквания

Поддържано


 
Ако използвате музика на изчакване, осигурете ръчно шлюза за оцеляване с MOH файл.
Присъствал прехвърляне на разговориПоддържано
Прехвърляне на повикване на сляпоПоддържано
ИД на входящия обаждащ се (име)Поддържано
ИД на входящия обаждащ се (име и номер)Поддържано
Видео разговор от точка до точкаПоддържано
Тристранно обажданеНе се поддържа
Облик на Споделено повикванеПоддържа се с приложението Webex и настолен телефон.

Когато функцията е конфигурирана, Site Survivability е налична за следните поддържани крайни точки.

Таблица 2. Поддържани модели на крайни точки
ТипМоделиМинимална версия
Cisco IP телефон с мултиплатформен (MPP) фърмуер

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (само аудио), 8865 (само аудио)

За повече информация относно поддържаните Cisco IP телефони с мултиплатформен (MPP) фърмуер вижте:

12,0(1)

Приложение Cisco WebexWindows, Мак

43.2

Следващата таблица предоставя подробности за маршрутизаторите на Cisco IOS XE, които могат да бъдат конфигурирани като Survivability Gateway. Таблицата също така предоставя информация за максимален брой крайни точки, които всяка платформа поддържа и минималната версия на IOS XE.

Таблица 3. Поддържани модели платформи
МоделМаксимален брой регистрации на крайна точкаМинимална версия
Рутер с интегрирани услуги 432150Cisco IOS XE Купертино 17.9.3a

 

Тази функция не се поддържа в Cisco IOS XE Dublin 17.10.1a.

Рутер с интегрирани услуги 4331100
Рутер с интегрирани услуги 4351700
Рутер с интегрирани услуги 44311200
Рутер с интегрирани услуги 4451-X2000 г
Рутер с интегрирани услуги 44612000 г
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Малка конфигурация на софтуера Catalyst Edge 8000V500
Конфигурация на софтуерна среда Catalyst Edge 8000V1000
Голяма конфигурация на софтуера Catalyst Edge 8000V2000 г
Таблица 4. Референтна информация за портовете за Survivability Gateway

Цел на връзката

Адреси на източника

Портове източници

Протокол

Адреси на местоназначение

Пристанища на местоназначението

Сигнализиране на повиквания към Survivability Gateway (SIP TLS)

Устройства

5060-5080

TLS

Шлюз за запазване на комуникацията

8933

Повикване на медии към Survivability Gateway (SRTP)

Устройства

19560-19660

UDP

Шлюз за запазване на комуникацията

8000-14198 (SRTP през UDP)

Сигнализация на повиквания към шлюз за обществена телефонна централа (SIP)

Шлюз за запазване на комуникацията

Мимолетен

TCP или UDP

Вашият ITSP шлюз за обществена телефонна централа

5060

Повикване на мултимедия към PSTN шлюз (SRTP)

Шлюз за запазване на комуникацията

8000-48198

UDP

Вашият ITSP шлюз за обществена телефонна централа

Мимолетен

Синхронизиране на времето (NTP)

Шлюз за запазване на комуникацията

Мимолетен

UDP

NTP сървър

123

Разделителна способност на името (DNS)

Шлюз за запазване на комуникацията

Мимолетен

UDP

DNS сървър

53

Управление на облака

Конектор

Мимолетен

HTTPS

Услуги на Webex

443, 8433


 

За оперативни насоки относно облачния режим вижте Референтна информация за портове за Webex Calling Помощна статия.

Можете да персонализирате стойностите на настройките на порта на рутери Cisco IOS XE. Тази таблица използва стойности по подразбиране, за да предостави насоки.

Шлюзът за оцеляване поддържа колокацията на конфигурация за оцеляване на Webex и унифицирана SRST конфигурация на един и същ шлюз. Шлюзът може да поддържа оцеляване както за крайни точки на Webex Calling , така и за крайни точки, които се регистрират в Unified Communications Manager. За да конфигурирате колокация:

Съображения относно маршрутизирането на повикванията за колокация

Имайте предвид следното, когато конфигурирате маршрутизиране на повикване за сценарии за колокация:

  • Шлюзът за оцеляване насочва вътрешните повиквания автоматично, при условие че и двете крайни точки в разговора са регистрирани към шлюза за оцеляване. Вътрешните повиквания се пренасочват автоматично между всички регистрирани клиенти (SRST или Webex Calling).

  • Възможно е да има ситуация, при която връзката към една система за контрол на повикванията да падне, докато връзката с другата система за контрол на повикванията да остане включена. В резултат на това един набор от крайни точки се регистрира към шлюза за оцеляване, докато друг набор от крайни точки на същия сайт се регистрира за първичен контрол на повикванията. В този случай може да се наложи да маршрутизиране на повиквания между двата набора от крайни точки към външна линия SIP или PSTN верига.

  • Външните повиквания и повикванията E911 могат да бъдат насочени към външна линия SIP или PSTN верига.

  • Наличността на услугата за обществена комутирана телефонна мрежа (PSTN) зависи от SIP магистралите или PSTN веригите, налични по време на прекъсване на мрежата.

  • Устройствата с 4G и 5G свързаност (например Webex App за мобилен телефон или таблет) все още могат да се регистрират в Webex Calling по време на прекъсвания. В резултат на това те биха могли да не могат да се обадят на други номера от същото местоположение на обекта по време на прекъсване.

  • Моделите за набиране могат да работят по различен начин в режим на оцеляване, отколкото в активен режим.

  • Тази функция не поддържа запазване на обажданията по време на връщане към Survivability Gateway. Обажданията обаче се запазват, когато връзката с облачната услуга бъде възстановена.

  • Когато възникне прекъсване, може да отнеме няколко минути, докато устройствата се регистрират успешно към Survivability Gateway.

  • Шлюзът за оцеляване трябва да използва IPv4 адрес. IPv6 не се поддържа.

  • Актуализацията на състоянието на синхронизиране при поискване в Control Hub може да отнеме до 30 минути.

  • Прозорецът за множествени повиквания на Cisco Webex не се поддържа в Версия 43.2. Ако използвате прозорец за множествени повиквания, деактивирайте го в режим на оцеляване и използвайте основното приложение, за да извършвате или получавате повиквания.

  • Не конфигурирайте командата за свързване на SIP в режим на конфигуриране на гласова услуга. Това води до неуспешна регистрация на MPP телефони с Survivability Gateway.

Докато сте в режим на оцеляване:

  • Функционални бутони MPP, като бутони за паркиране, депаркиране, шлеп, вдигане, групово вдигане и изтегляне на повикване, не се поддържат. Те обаче не изглеждат деактивирани.

  • Обажданията към споделени линии могат да звънят на всички устройства. Въпреки това, други функции на споделена линия , като отдалечено наблюдение на състоянието на линията, задържане, възобновяване, синхронизирано DND и настройки за пренасочване на повиквания, не са налични.

  • Конферентна връзка или тристранно обаждане не са налични.

  • Историята на местните обаждания на направени, получени и пропуснати повиквания не е налична за MPP телефони.

Конфигурация на функции

Изпълнете следните задачи, за да добавите оцеляване на сайта за съществуващо местоположение за обаждания в Webex Calling . Ако връзката с облака Webex се прекъсне, шлюзът за оцеляване в локалната мрежа може да осигури контрол на повикванията за крайни точки на това място.

Преди да започнете

Ако трябва да предоставите нов шлюз, който да действа като Survivability Gateway, вижте статията на Webex Регистрирайте Cisco IOS управлявани шлюзове към Webex Cloud за да добавите шлюза към Control Hub.

СтъпкиКоманда или действиеПредназначение

1

Присвояване на услуга за оцеляване на шлюз

В Control Hub задайте Шлюз за оцеляване услуга към шлюз.

2

Изтегляне на шаблон за конфигурация

Изтеглете шаблон за конфигурация от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.

3

Конфигуриране на лицензиране

Конфигурирайте лицензи за Survivability Gateway.

4

Конфигурирайте сертификати на Cisco IOS XE

Конфигурирайте сертификати за Survivability Gateway.

5

Конфигурирайте шлюза като шлюз за оцеляване

Използвайте шаблон за конфигурация, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете всички задължителни конфигурации, които са в шаблона.

Използвайте тази процедура в Control Hub, за да зададете съществуващ шлюз като шлюз за оцеляване.

Преди да започнете

Ако шлюзът не съществува в Control Hub, вж Регистрирайте Cisco IOS Gateways към Webex Calling за да добавите нов екземпляр на шлюз.
1

Влезте в Control Hub от https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

Изгледът на управлявани шлюзове показва списъка с шлюзове, които управлявате чрез Control Hub. В Обслужване колоната показва текущото назначение на услугата.
3

За шлюза, който искате да зададете като шлюз за оцеляване, изберете едно от следните, въз основа на стойността на Обслужване поле:

  • Неприсвоено (празна стойност)—Щракнете Възлагане на услуга и преминете към следващата стъпка.

  • Шлюз за оцеляване —Ако искате да редактирате съществуващите IP настройки на шлюза, отидете на Редактиране на свойствата на шлюза за оцеляване . В противен случай преминете към следващата процедура в потока.

4

От падащото меню тип на услугата изберете Шлюз за оцеляване и попълнете следните полета:

  • Местоположение —От падащото меню изберете местоположение.

  • Име на хост —Въведете напълно квалифицираното име на домейн (FQDN), използвано при създаване на сертификата за шлюза. Може да е име, което е включено в полето за алтернативно име на субекта на сертификата (SAN). FQDN и IP адрес се използват само за установяване на защитена връзка с шлюза. Следователно не е задължително да го попълвате в DNS.

  • IP адрес — Във формат IPv4 въведете IP адрес на Survivability Gateway. Устройствата се регистрират на този адрес, докато работят в режим на оцеляване.

5

Щракнете върху Присвояване .

(По избор) Премахване на услугата за оцеляване —Ако искате да премахнете Survivability Gateway от шлюз, отидете на Премахване на услугите на управляван шлюз .
Изтеглете шаблон за конфигурация от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.
1

Влезте в Control Hub от https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Кликнете върху приложимия шлюз за оцеляване.

4

Щракнете върху Изтеглете шаблон за конфигурация и изтеглете шаблона на вашия работен плот или лаптоп.

Уверете се, че имате подходящите лицензи за платформа за вашия шлюз. Конфигурирайте лицензи, като използвате командите, които са подходящи за вашата платформа.
1

Влезте в режим на глобална конфигурация на рутера:

enable
 configure terminal
2

Конфигурирайте лицензи, като използвате командите, които важат само за вашата конкретна платформа.

  • За серия Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • За Edge платформи от серия Cisco Catalyst 8300 и 8200 използвайте лиценза за функция DNA Network Advantage или по-добре и въведете необходимото ниво на пропускателна способност. Следният пример използва 25Mbps двупосочна крипто пропускателна способност. Изберете подходящото ниво за броя на обажданията, които очаквате.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • За софтуер Cisco Catalyst 8000V Edge използвайте лиценза за функция DNA Network Essentials или по-добре и въведете необходимото ниво на пропускателна способност. Следният пример използва пропускателна способност 1Gbps. Изберете подходящото ниво за броя на обажданията, които очаквате.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Когато конфигурирате пропускателна способност, по-висока от 250Mbp, се нуждаете от лиценз за HSEC платформа.

Конфигуриране на сертификати

Изпълнете следните стъпки, за да заявите и създадете сертификати за Survivability Gateway. Използвайте сертификати, подписани от обществено известен орган за сертификати.


 

Платформата Survivability Gateway поддържа само публично известни CA сертификати. Частни или корпоративни CA сертификати не могат да се използват за Survivability Gateway.

За списък с главен сертификат органи, които се поддържат за Webex Calling, вж Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .

Изпълнете командите от примерния код, за да завършите стъпките. За допълнителна информация относно тези команди, заедно с повече опции за конфигурация, вижте „ SIP TLS поддръжка ” глава в Ръководство за конфигуриране на Cisco Unified Border Element .

1

Влезте в режим на глобална конфигурация, като изпълните следните команди:

enable
 configure terminal
2

Генерирайте RSA частния ключ, като изпълните следната команда. Модулът на частния ключ трябва да бъде най-малко 2048 бита.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Конфигурирайте точка на доверие, за да държи сертификата Survivability Gateway. напълно квалифицирано име на домейн на шлюза (fqdn) трябва да използва същата стойност, която сте използвали при присвояването на услугата за оцеляване на шлюза.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Поради известно ограничение е задължително да поддържате един и същ етикет за двойката ключове RSA и точката на доверие. например webex-sgw е етикетът, използван и за двете crypto pki trustpoint и крипто ключ генерира етикет за общи ключове RSA в примерната конфигурация.

4

Генерирайте заявка за подписване на сертификат, като стартирате crypto pki enroll webex-sgw команда.

Когато бъдете подканени, въведете yes.

След като CSR се покаже на екрана, използвайте Notepad, за да копирате сертификата във файл, който можете да изпратите до поддържан сертифициращ орган (CA).


 

Ако вашият доставчик на подписване на сертификати изисква CSR във формат PEM (Privacy Enhanced Mail), добавете горен и долен колонтитул, преди да изпратите. Например:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

След като CA ви издаде сертификат, стартирайте crypto pki authenticate webex-sgw команда за удостоверяване на сертификата. Можете да изпълните тази команда от двете exec или config режим.

Когато бъдете подканени, поставете съдържанието на базовия 64 CER/PEM, издаващ СА сертификат (не сертификата на устройството) в терминала.

6

Импортирайте подписания сертификат за хост към точката на доверие с помощта на crypto pki import webex-sgw команда за сертификат.

Когато бъдете подканени, поставете базовия 64 CER/PEM сертификат в терминала.

7

Проверете дали СА сертификат е наличен:


 

Само публично известни сертифициращи органи се поддържат с решението Webex Calling . Частни или корпоративни CA сертификати не се поддържат.

  1. Намерете общото име на основния CA, като стартирате show crypto pki certificates webex-sgw | begin CA Cert. Потърсете емитента cn= <value>.

  2. Изпълнете инсталационния файл на show crypto pki trustpool | include cn= команда и проверете дали този основен СА сертификат е инсталиран с пакета CA на Cisco . Ако видите вашия CA, преминете към стъпка 9.

  3. Ако не виждате сертификата си, изпълнете следната команда, за да инсталирате разширения IOS CA пакет.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Повторете тези подстъпки, за да определите дали СА сертификат вече е наличен. След като повторите подстъпките:

    Ако сертификатът не е наличен, преминете към стъпка 8. Ако сертификатът е наличен, преминете към стъпка 9.

8

Ако вашият основен СА сертификат не е включен в пакета, вземете сертификата и го импортирайте в нова точка на доверие.


 

Изпълнете тази стъпка, ако обществено известен CA главен сертификат не е наличен с вашия Cisco IOS XE шлюз.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Когато бъдете подканени, поставете съдържанието на базовия 64 CER/PEM сертификат в терминала.

9

Използвайки режим на конфигурация, посочете точката на доверие по подразбиране, версията на TLS и стойностите по подразбиране на SIP-UA със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Можете да импортирате CA сертификати и двойки ключове като пакет, като използвате формата PKCS12 (.pfx или .p12). Можете да импортирате пакета от локална файлова система или от отдалечен сървър. PKCS12 е специален тип формат на сертификат. Той обединява цялата верига за сертификати от главен сертификат през сертификата за самоличност, заедно с двойката RSA ключове. Тоест пакетът PKCS12, който импортирате, ще включва двойката ключове, хост сертификатите и междинните сертификати. Импортирайте пакет PKCS12 за следните сценарии:

  • Експортирайте от друг рутер Cisco IOS XE и импортирайте във вашия рутер Survivability Gateway

  • Генериране на пакета PKCS12 извън рутера Cisco IOS XE с помощта на OpenSSL

Изпълнете следните стъпки, за да създадете, експортирате и импортирате сертификати и двойки ключове за вашия рутер Survivability Gateway.

1

(По избор) Експортирайте пакета PKCS12, необходим за вашия рутер Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Тази стъпка е приложима само ако експортирате от друг рутер Cisco IOS XE.

2

(По избор) Създайте пакет PKCS12 с помощта на OpenSSL.

  1. Проверете дали OpenSSL е инсталиран в системата, в която се изпълнява този процес. За потребители на Mac OSX и GNU/Linux той е инсталиран по подразбиране.

  2. Превключете към директорията, където се съхраняват вашите ключове, сертификати и верижни файлове.

    В Windows: По подразбиране помощните програми са инсталирани в C:\Openssl\bin . Отворете командния ред на това място.

    На Mac OSX/Linux: Отворете прозореца на терминала в директорията, необходима за създаване на сертификата PKCS12.

  3. В директорията запазете файловете с личния ключ (privateKey.key), сертификата за самоличност (certificate.crt) и веригата от основни СА сертификат (CACert.crt).

    Комбинирайте частния ключ, сертификата за самоличност и веригата от СА сертификат във файл PKCS12. Въведете парола, за да защитите сертификата си PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Когато използвате OpenSSL версия 3.0 или по-нова за изграждане на файл PKCS12 за версия на Cisco IOS XE, по-стара от 17.12.1, включете следните два аргумента в командата: -наследство - децерт .


     

    Посочете парола, когато използвате OpenSSL за генериране на файла PKCS12.


 

Тази стъпка е приложима само ако генерирате пакет PKCS12 извън Cisco IOS XE с помощта на OpenSSL.

3

Импортирайте файловия пакет във формат PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Следва примерна конфигурация за командата и подробности относно конфигурируемите параметри:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Име на точката на доверие, която се създава при използване на тази команда (Например, webex-sgw ).

  • <certificate file="" location=""> — Локален или мрежов URL , сочещ към файла на сертификата (Например, bootflash:certificate.pfx )

  • <file password=""> —Паролата, която се използва при създаване на файла PKCS12 (Например, xyz123 ).


 

В crypto pki импорт командата автоматично изгражда доверителната точка, за да побере сертификата.

4

Използвайки режим на конфигурация, посочете точката на доверие по подразбиране, версията на TLS и стойностите по подразбиране на SIP-UA със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Конфигуриране на Survivability Gateway

Използвайте шаблон за конфигурация, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете задължителните конфигурации в шаблона.

Следващите стъпки съдържат примерни команди заедно с обяснение на командите. Редактирайте настройките, за да отговарят на вашето внедряване. Ъгловите скоби (напр. <settings>) идентифицира настройките, където трябва да въведете стойности, които се отнасят за вашето внедряване. Различните <tag> настройките използват числови стойности за идентифициране и присвояване на набори от конфигурации.


 
  • Освен ако не е посочено друго, това решение изисква да завършите всички конфигурации в тази процедура.

  • Когато прилагате настройки от шаблона, заменете %tokens% с предпочитаните от вас стойности, преди да копирате към шлюза.

  • За повече информация относно командите вж Справочник за команди за управляван шлюз на Webex . Използвайте това ръководство, освен ако описанието на командата ви препраща към друг документ.

1

Влезте в режим на глобална конфигурация.

enable
 configure terminal

къде:

  • enable —Разрешава привилегирован режим EXEC.

  • configure terminal — Активира режим на глобална конфигурация.

2

Извършете конфигурациите на гласовата услуга:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Обяснение на командите:

  • ip address trusted list —Определя списък с нерегистрирани адреси, от които Survivability Gateway трябва да приема SIP съобщения. Например, външна линия SIP peer адрес.

  • <ip_address> и <subnet_mask> представляват доверени диапазони от адреси. Не е необходимо да въвеждате директно свързани подмрежи, тъй като Survivability Gateway им се доверява автоматично.

  • allow-connections sip to sip —Позволява SIP към SIP връзки в VoIP мрежа.

  • no supplementary-service sip refer —Деактивирайте метода REFER за допълнителни услуги за пренасочване на повикване и прехвърляне на повикване на повикване. Webex Calling не използва тези методи.

  • sip — Влиза в режим на конфигурация на SIP на услугата.

  • registrar server —Активирайте SIP регистратора, за да позволите на клиентите на Webex Calling да се регистрират към шлюза.

  • asymmetric payload full —Разрешава видео разговори в режим на оцеляване.

3

Активирайте Survivability на рутера:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Обяснение на командите:

  • voice register global — Влиза в режим на глобална гласова регистрация.

  • mode webex-sgw —Разрешава режима за оцеляване на обажданията на Webex Calling и телефонията за отдалечен сайт за оцеляване за крайни точки на Unified Communications Manager.


     

    След режим webex-sgw конфигурация, Survivability Gateway слуша порт 8933 за входящи защитени връзки от крайни точки.

  • max-dn —Ограничава броя на номерата в указателя, които рутерът може да обработва. За това решение винаги конфигурирайте максималната налична стойност за вашата платформа.

  • max-pool —Задава максимален брой устройства, които могат да се регистрират към шлюза. Задайте тази стойност на максимума, който вашата платформа позволява, както е описано в таблица 3.

4

Конфигуриране на NTP сървъри:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(По избор). Конфигурирайте разрешения за общ клас ограничения за повикване:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Предходният пример създава набор от персонализиран клас ограничения, наречени категории (например, Wx_calling_International). За подробности как да използвате Class of Restrictions с партньори за набиране, вижте „Class of Restrictions“ в Ръководство за конфигуриране на Dial Peer, Cisco IOS Release 15M&T .

6

Конфигурирайте списък с предпочитани кодеци. Например, следният списък посочва g711ulaw като предпочитан кодек, последван от g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Обяснение на командите:

  • voice class codec 1 влиза в режим на конфигуриране на гласов клас за група кодеци 1.

  • codec preference идентифицира предпочитаните кодеци за тази група кодеци.

7

Конфигурирайте пулове за гласови регистри по подразбиране за местоположение:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Обяснение на командите:

  • voice register pool 1 —Влиза в режим на конфигурация на пула на гласов регистър за SIP устройства в този пул.

  • id network и mask идентифицира SIP устройство или набор от мрежови устройства, които използват този пул. Използвайте адресите и маските, които се отнасят за вашето внедряване. Адресът 0.0.0.0 позволява на устройства отвсякъде да се регистрират (ако адресите на устройства са в списъка с разрешения).

  • id extension-number —Пулът се отнася конкретно за потребителя на Webex Calling на разширение 1234. Използвайте подходящите разширения за вашата мрежа.

  • dtmf-relay уточнява rtp-nte метод за изпращане на DTMF цифри. В този пример, Real-Time Transport (RTP) с тип полезен товар с именуван телефонно събитие (NTE).

  • voice-class codec 1 —Присвоява група кодек 1 на този пул.

8

Конфигуриране на спешни повиквания:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Обяснение на командите:

  • voice emergency response location 1 —Създава група локации за спешно реагиране 1 за подобрената услуга 911. Следваща команда създава група местоположения за спешна реакция 2.

  • elin 1 <number> —Присвоява elin на мястото за спешна реакция. За тази елин, <number> част дефинира номер от обществена телефонна централа , който да замени разширението на повикващия 911 (например, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Определя група подмрежи заедно със специфичен адрес на подмрежа за това местоположение за спешна реакция. Използвайте тази команда, за да идентифицирате мрежата на обаждащия се чрез IP адрес и маска на маска на подмрежата. Например, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Определя зона за спешно реагиране.

  • location 1 (and 2) —Присвоява места за спешно реагиране 1 и 2 на тази зона за аварийно реагиране.

  • voice class e164-pattern-map 301 (and 351) — Идентифицира e164 шаблонни карти 301 и 351 за този гласов клас. Можете да използвате картата, за да дефинирате планове за набиране и идентификатори на местоположение за спешни случаи .


 
Ако WiFi наслагването не съвпада точно с IP подмрежите, тогава спешните повиквания за номадски устройства може да нямат правилното ELIN картографиране.
9

Конфигурирайте точки за набиране за PSTN. За пример за конфигурация на равноправна точка за набиране вж Примери за Връзка с обществена телефонна централа .

10

По желание. Активирайте музика на задържане за рутера. Трябва да съхраните музикален файл във флаш паметта на рутера във формат G.711. Файлът може да бъде във файлов формат.au или .wav, но файлов формат трябва да съдържа 8-битови 8-kHz данни (например формат на данни за ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Обяснение на командите:

  • call-manager-fallback —Влиза в режим на конфигуриране на SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Разрешава едноадресна музика на задържане с помощта на G.711. Също така предоставя директорията и името на аудио файла (например bootflash:music-on-hold.au). Името на файла не може да надвишава 128 знака.

По желание. Завършете тази процедура само ако искате да завършите незабавно синхронизиране при поискване. Тази процедура не е задължителна, тъй като облакът на Webex автоматично синхронизира данните за повиквания към Survivability Gateway веднъж на ден.

1

Влезте в Control Hub от https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Щракнете върху приложимия шлюз за оцеляване, за да отворите Услуга за оцеляване изглед за този шлюз.

4

Щракнете върху Синхронизиране бутон.

5

Щракнете върху Изпращане.

Завършването на синхронизирането може да отнеме до 10 минути.
Използвайте тази незадължителна процедура само ако искате да редактирате настройките за съществуващ шлюз за оцеляване.
1

Влезте в Control Hub от https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Щракнете върху приложимия шлюз за оцеляване, за да отворите Услуга за оцеляване изглед за този шлюз.

4

Щракнете върху Редактиране бутон и актуализирайте настройките за следното.

  • Име на хост —Използвайте името на име на домакина или пълното име на домейн на сертификата, за да установите TLS връзка с клиенти и IP адрес.

  • IP адрес — Във формат IPv4 въведете IP адрес на шлюза, към който устройствата се регистрират, докато работят в режим Survivability.

5

Щракнете върху Изпращане.


 
Ако искате да изтриете шлюз за оцеляване от Control Hub, отменете присвояването на Шлюз за оцеляване първо обслужване. За повече подробности вж Присвояване на услуги на управлявани шлюзове .

Примери за конфигурация

За външно повикване конфигурирайте връзка към PSTN. Тази тема очертава някои от опциите и предоставя примерни конфигурации. Двете основни опции са:

  • Връзка с карта за гласов интерфейс (VIC) към PSTN

  • външна линия SIP към шлюз за обществена телефонна централа

Връзка на карта с гласов интерфейс към PSTN

Можете да инсталирате карта за гласов интерфейс (VIC) на рутера и да конфигурирате връзка към порта към PSTN.

външна линия SIP към шлюз за обществена телефонна централа

Можете да конфигурирате свързване на външна линия SIP , която сочи към шлюз за обществена телефонна централа. За да конфигурирате магистралната връзка на шлюза, използвайте конфигурацията на гласовия клас-наемател. Следва примерна конфигурация.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфигурация на набиране

За връзки с магистрала конфигурирайте входящи и изходящи партньори за набиране за връзка с магистрала. Конфигурацията зависи от вашите изисквания. За подробна информация за конфигуриране вж Ръководство за конфигуриране на Dial Peer, Cisco IOS Release 15M&T .

Следват примерни конфигурации:

Изходящи телефони за набиране към PSTN с UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Входяща точка за набиране от PSTN, използвайки UDP с RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Преводи на числа

За PSTN връзки може да се наложи да използвате правила за превод, за да преведете вътрешните разширения към E.164 номер, който PSTN може да маршрутизира. Следват примерни конфигурации:

От PSTN правило за превод с не +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Правило за превод от телефонна система с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Следващият пример съдържа пример за конфигурация за спешни повиквания.


 
Ако наслагването на WiFi не съвпада точно с IP подмрежите, тогава спешните повиквания за номадски устройства може да нямат правилно ELIN картографиране.

Места за спешно реагиране (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Изходящи партньори за набиране


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial