Преди да започнете

Функциите на шлюза за запазване на комуникацията на Webex Calling са налични със Cisco IOS XE Dublin 17.12.3 версия или по-нови версии.

По подразбиране крайните точки на Webex Calling работят в активен режим, свързвайки се с облака на Webex за регистриране на SIP и управление на повикванията. Ако обаче мрежовата връзка с Webex се прекъсне, крайните точки автоматично превключват към режим на запазване на комуникацията, а регистрациите се връщат в шлюза за запазване на комуникацията в локалната мрежа. Докато крайните точки са в режим на запазване на комуникацията, шлюзът за запазване на комуникацията предоставя основна услуга за архивиране на тези крайни точки. След като мрежовата връзка с Webex се възобнови, управлението на повикванията и регистрациите се връщат към облака на Webex.

Докато крайните точки са в режим на запазване на комуникацията, можете да извършвате следните повиквания:

  • Вътрешни повиквания (интранзит) между поддържаните крайни точки на Webex Calling

  • Външни повиквания (входящи и изходящи) с помощта на локална PSTN верига или външна връзка по SIP към външни номера и доставчици на E911

Следващото изображение показва сценарий за неуспех на мрежата, при който връзката с Webex е прекъсната и крайните точки на сайта на Webex работят в режим на запазване на комуникацията. На изображението шлюза за запазване на комуникацията маршрутизира вътрешно повикване между две крайни точки на място, без да изисква връзка с Webex. В този случай шлюза за запазване на комуникацията се конфигурира с локална PSTN връзка. В резултат на това крайните точки на място в режим на запазване на комуникацията могат да използват PSTN за входящи и изходящи повиквания към външни номера и доставчици на E911.

Схема на сценарий за неуспех на мрежата, при който връзката с Webex е прекъсната и крайните точки на сайта на Webex работят в режим на запазване на комуникацията.
Крайни точки на Webex Calling в режим на запазване на комуникацията

За да използвате тази функция, трябва да конфигурирате маршрутизатор Cisco IOS XE в локалната мрежа като шлюз за запазване на комуникацията. Шлюзът за запазване на комуникацията синхронизира ежедневно информацията за повикванията от облака на Webex за крайни точки в това местоположение. Ако крайните точки превключат в режим на запазване на комуникацията, шлюзът може да използва тази информация, за да поеме SIP регистрациите и да предоставя основни услуги за повиквания.

За шлюза за запазване на комуникацията се прилагат следните условия:

  • Облакът на Webex включва IP адреса на шлюза за запазване на комуникацията, името на хоста и порта в конфигурационния файл на устройството. В резултат на това крайните точки могат да се свържат с шлюза за запазване на комуникацията за регистрация, ако връзката с Webex се прекъсне.

  • Ежедневното синхронизиране на данни за повикванията между облака на Webex и шлюза за запазване на комуникацията включва информация за удостоверяване за регистрираните потребители. В резултат на това крайните точки могат да поддържат защитени регистрации дори при работа в режим на запазване на комуникацията. Синхронизирането също така включва информация за маршрутизиране за тези потребители.

  • Шлюзът за запазване на комуникацията може да маршрутизира вътрешни повиквания автоматично, като използва информацията за маршрутизиране, предоставена от Webex. Добавете конфигурация на PSTN съединителна линия към шлюза за запазване на комуникацията, за да осигурите външни повиквания.

  • Всеки сайт, който разположи „Запазване на комуникацията на сайта“, изисква шлюз за запазване на комуникацията в локалната мрежа.

  • Регистрациите и контролът на повикванията се връщат в облака на Webex, след като мрежовата връзка на Webex се възобнови за поне 30 секунди.

Поддръжка на функции

Следващата таблица предоставя информация за поддържаните функции.

Таблица 1. Поддържани функции за повиквания
Функция MPP устройства и приложението WebexVG4xx АТА

Вътрешноградски повиквания

Поддържа се автоматично без конкретна конфигурация за маршрутизиране в шлюза за запазване на комуникацията.

Поддържа се автоматично без конкретна конфигурация за маршрутизиране в шлюза за запазване на комуникацията.

Не се поддържат алтернативни номера.

Повиквания между сайтове и PSTN (входящи и изходящи)

PSTN повиквания въз основа на телефонна верига или външна връзка по SIP.

PSTN повиквания въз основа на телефонна верига или външна връзка по SIP.

Обработка на повиквания с E911

Повикванията за E911 изискват PSTN верига или външна връзка по SIP.

Изходящите повиквания използват определен регистриран идентификационен номер за местоположението при спешни случаи (ELIN) за определено местоположение за реагиране при спешни случаи (ERL). Ако операторът за спешна помощ върне прекъснато повикване, шлюза за запазване на комуникацията насочва повикването към последното устройство, което е повиквало номера за спешни случаи.

Повикванията за E911 изискват PSTN верига или външна връзка по SIP.

Изходящите повиквания използват определен регистриран идентификационен номер за местоположението при спешни случаи (ELIN) за определено местоположение за реагиране при спешни случаи (ERL). Ако операторът за спешна помощ върне прекъснато повикване, шлюза за запазване на комуникацията насочва повикването към последното устройство, което е повиквало номера за спешни случаи.

Задържане и възобновяване на повикването

Поддържано

Ако използвате музика при задържане (MOH), осигурете ръчно шлюза за запазване на комуникацията с MOH файл.

Аналоговите линии на VG4xx ATA не могат да поставят повиквания в задържане или възобновяване.

Тази функция се поддържа само когато се получи входящо повикване на VG4xx ATA.

Прехвърляне на присъствано повикване

Поддържано

Тази функция се поддържа само когато се получи входящо повикване на VG4xx ATA.

Сляпо прехвърляне на повиквания

Поддържано

Тази функция се поддържа само когато се получи входящо повикване на VG4xx ATA.

ИД на входящ повикващия (име)

Поддържано

Поддържано

ИД на входящ повикващ (име и номер)

Поддържано

Поддържано

Видео повикване от точка до точка

Поддържано

Не се поддържа

Трипосочно повикване

Не се поддържа

Не се поддържа

Споделени линии

Поддържано

Поддържано

Виртуални линии

Поддържано

Не се поддържа

При конфигуриране на функцията е налице запазване на комуникацията на сайта за следните поддържани крайни точки.

Таблица 2. Поддържани модели на крайни точки
ТипМоделиМинимална версия
Cisco IP телефон с мултиплатформен (MPP) фърмуер

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (само аудио), 8865 (само аудио)

9800

За повече информация относно поддържаните Cisco IP телефони с многоплатформен (MPP) фърмуер вижте:

12.0(1)

За серия 9800 – PhoneOS 3.2(1)

Cisco IP конферентен телефон

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Мак

43.2

Крайни точки на VG4xx ATA

VG400 ATA, VG410 ATA и VG420 ATA

17.16.1а

Устройства на трети страни не се поддържат с шлюза за запазване на комуникацията.

Следващата таблица помага за конфигуриране на маршрутизатори Cisco IOS XE като шлюз за запазване на комуникацията. Тази таблица изброява максималния брой крайни точки, които поддържа всяка платформа, и минималната версия на IOS XE.

Таблица 3. Поддържани модели на платформи
МоделМаксимум регистрации на крайни точкиМинимална версия

Маршрутизатор за интегрирани услуги 4321

50

Cisco IOS XE Дъблин 17.12.3 или следващи версии

Маршрутизатор за интегрирани услуги 4331

100

Маршрутизатор за интегрирани услуги 4351

700

Маршрутизатор за интегрирани услуги 4431

1200

Маршрутизатор за интегрирани услуги 4451-X

2000

Маршрутизатор за интегрирани услуги 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V софтуер малка конфигурация

500

Конфигурация на средата на софтуера Catalyst Edge 8000V

1000

Голяма конфигурация на софтуера Catalyst Edge 8000V

2000
Таблица 4. Референтна информация за портове за шлюз за запазване на комуникацията

Цел на връзката

Изходни адреси

Изходни портове

Протокол

Адреси на местоназначение

Пристанища на местоназначение

Сигнализиране на повикванията към шлюз за запазване на комуникацията (SIP TLS)

Устройства

5060-5080

TLS

Шлюз за запазване на комуникацията

8933

Повикване на мултимедията към шлюз за запазване на комуникацията (SRTP)

Устройства

19560-19660

UDP

Шлюз за запазване на комуникацията

8000-14198 (SRTP през UDP)

Сигнализиране за повикване към PSTN шлюз (SIP)

Шлюз за запазване на комуникацията

Мимолетен

TCP или UDP

Вашият ITSP PSTN шлюз

5060

Обадете се на PSTN шлюз (SRTP)

Шлюз за запазване на комуникацията

8000-48198

UDP

Вашият ITSP PSTN шлюз

Мимолетен

Синхронизиране на времето (NTP)

Шлюз за запазване на комуникацията

Мимолетен

UDP

NTP сървър

123

Преобразуване на имена (DNS)

Шлюз за запазване на комуникацията

Мимолетен

UDP

DNS сървър

53

Управление на облака

Конектор

Мимолетен

Е-мейл

Услуги на Webex

443, 8433

За оперативни насоки относно режима в облака вижте статията за помощ за справочна информация за портове за Webex Calling .

Можете да персонализирате стойностите на настройките за портове в рутерите Cisco IOS XE. Тази таблица използва стойностите по подразбиране за предоставяне на насоки.

Шлюзът за запазване на комуникацията поддържа съвместно местоположение на конфигурация на Webex за запазване на комуникацията и Unified SRST конфигурация на същия шлюз. Шлюзът може да поддържа запазване на комуникацията както за крайните точки на Webex Calling, така и за крайните точки, които се регистрират в Unified Communications Manager. За да конфигурирате съвместно местоположение:

Съображения за маршрутизиране на повиквания за съвместно местоположение

Имайте предвид следното, когато конфигурирате маршрутизиране на повиквания за сценарии на съвместно местоположение:

  • Шлюзът за запазване на комуникацията маршрутизира вътрешните повиквания автоматично, при условие че и двете крайни точки в повикването се регистрират в шлюза за запазване на комуникацията. Вътрешните повиквания се маршрутизират автоматично между всички регистрирани клиенти (SRST или Webex Calling).

  • Възможно е да има ситуация, при която връзката с едната система за управление на повикванията намалява, докато връзката с другата система за управление на повикванията остава активна. В резултат на това един набор от крайни точки се регистрира в шлюза за запазване на комуникацията, докато друг набор от крайни точки в същия сайт се регистрира за основното управление на повикванията. В този случай може да се наложи да маршрутизирате повикванията между двата комплекта крайни точки към външна връзка по SIP или PSTN верига.

  • Външните повиквания и повикванията E911 могат да се маршрутизират към SIP съединителна линия или PSTN верига.

  • Наличността на услугата за обществена комутируема телефонна мрежа (PSTN) зависи от съединителните линии на SIP или PSTN веригите, налични по време на прекъсване на мрежата.

  • Устройствата с 4G и 5G свързаност (например приложението Webex за мобилни устройства или таблети) все още могат да се регистрират в Webex Calling по време на прекъсвания. В резултат на това те може да не могат да се обаждат на други номера от същото местоположение на сайта по време на прекъсване на услугата.

  • Шаблоните за набиране могат да работят по различен начин в режим на запазване на комуникацията, отколкото в активен режим.

  • Тази функция не поддържа запазване на повиквания по време на резервно копие до шлюза за запазване на комуникацията. Обажданията обаче се запазват, когато се установи отново връзка с услугата в облака.

  • Когато възникне прекъсване, може да са необходими няколко минути, докато устройствата се регистрират успешно в шлюза за запазване на комуникацията.

  • Шлюзът за запазване на комуникацията трябва да използва IPv4 адрес. IPv6 не се поддържа.

  • Актуализирането на статуса на синхронизиране при поискване в Control Hub може да отнеме до 30 минути.

  • Многоклетъчният прозорец на Cisco Webex не се поддържа във версия 43.2. Ако използвате прозорец с няколко клетки, деактивирайте го в режим на запазване на комуникацията и използвайте основното приложение, за да извършвате или получавате повиквания.

  • Не конфигурирайте командата SIP Bind в режим на конфигуриране на VOIP за гласова услуга. Това води до неуспешно регистриране на MPP телефони с шлюз за запазване на комуникацията.

По време на режим на запазване на комуникацията:

  • Софтуерните бутони MPP, като бутони „Прехвърляне“, „Отмяна на паркирането“, „Включване“, „Поемане на групи“ и „Изтегляне на повиквания“, не се поддържат. Те обаче не изглеждат деактивирани.

  • Повикванията към споделени линии могат да звънят на всички устройства. Други споделени линии обаче не са налични, като например наблюдение на състоянието на отдалечена линия, задържане, възобновяване, синхронизирано DND и настройки за пренасочване на повикванията.

  • Не са налични конференции или трипосочни повиквания.

  • Локалната хронология на извършените, получените и пропуснатите повиквания не е налична за MPP телефони.

Конфигуриране на функции

Изпълнете следните задачи, за да добавите запазване на комуникацията на сайта за съществуващо местоположение в Webex Calling. Ако връзката с облака на Webex се прекъсне, шлюз за запазване на комуникацията в локалната мрежа може да осигури резервно управление на повикванията за крайните точки в това местоположение.

Преди да започнете

Ако трябва да обезпечите нов шлюз, който да действа като шлюз за запазване на комуникацията, вижте статията в Webex Записване на управлявани шлюзове на Cisco IOS в Webex Cloud , за да добавите шлюза към Control Hub.

СтъпкиКоманда или действиеЦел

1

Задаване на услуга за запазване на комуникацията към шлюз

В Control Hub задайте услугата Шлюз за запазване на комуникацията на шлюз.

2

Изтегляне на шаблон за конфигурация

Изтеглете шаблона за конфигурации от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.

3

Конфигуриране на лицензи

Конфигурирайте лицензи за шлюза за запазване на комуникацията.

4

Конфигуриране на сертификати на Cisco IOS XE

Конфигурирайте сертификати за шлюза за запазване на комуникацията.

5

Конфигуриране на шлюза като шлюз за запазване на комуникацията

Използвайте шаблона за конфигурации, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Изпълнете всички задължителни конфигурации, които са в шаблона.

Използвайте тази процедура в Control Hub, за да зададете съществуващ шлюз като шлюз за запазване на комуникацията.

Преди да започнете

Ако шлюзът не съществува в Control Hub, вижте Записване на шлюзове на Cisco IOS в Webex Calling , за да добавите нов екземпляр на шлюза.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете приложимия клиент или изберете Моята организация , за да отворите настройките на Control Hub за организацията на партньора.

2

В Control Hub под услуги щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове .

Изгледът на управлявани шлюзове показва списъка с шлюзове, които управлявате чрез Control Hub. Колоната Услуга показва текущото задаване на услуга.
3

За шлюза, който искате да зададете като шлюз за запазване на комуникацията, изберете един от следните въз основа на стойността на полето Услуга :

  • Незададено (празна стойност) – щракнете върху Задаване на услуга и преминете към следващата стъпка.

  • Шлюз за запазване на комуникацията – Ако искате да редактирате настройките на съществуващ IP шлюз, отидете на Редактиране на свойствата на шлюза за запазване на комуникацията. В противен случай отидете на следващата процедура в потока.

4

От падащия списък за тип услуга изберете Шлюз за запазване на комуникацията и попълнете следните полета:

  • Местоположение – от падащия изберете местоположение.

  • Име на хост – Въведете напълно определеното име на домейн (FQDN), използвано при създаването на сертификата за шлюза. Това може да е име, което е включено в полето за алтернативно име на субекта на сертификата (SAN). FQDN и IP адресът се използват само за установяване на защитена връзка с шлюза. Следователно не е задължително да се попълва в DNS.

  • IP адрес – във формат IPv4 въведете IP адреса на шлюза за запазване на комуникацията. Устройствата се регистрират с този адрес, докато работят в режим на запазване на комуникацията.

5

Щракнете върху Задаване.

(По избор) Премахване на задаването на услугата за запазване на комуникацията – Ако искате да премахнете шлюза за запазване на комуникацията от шлюз, отидете на Премахване на задаването на услугите на управляван шлюз.
Изтеглете шаблона за конфигурации от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете приложимия клиент или изберете Моята организация , за да отворите настройките на Control Hub за организацията на партньора.

2

В Control Hub под услуги щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове .

3

Щракнете върху приложимия шлюз за запазване на комуникацията.

4

Щракнете върху Изтегляне на шаблон за конфигурация и изтеглете шаблона на вашия работен плот или лаптоп.

Уверете се, че имате подходящи лицензи за платформата за вашия шлюз. Конфигурирайте лицензи, като използвате команди, които са подходящи за вашата платформа.
1

Въведете глобален режим на конфигуриране в маршрутизатора:

enable
 configure terminal
2

Конфигурирайте лицензи с помощта на команди, които важат само за вашата конкретна платформа.

  • За серията Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • За Cisco Catalyst 8300 и 8200 Edge Platforms използвайте лиценза за функции DNA Network Advantage или по-бърз вариант и въведете необходимото ниво на пропускателна способност. Следващият пример използва двупосочна крипто пропускателна способност 25 Mbps. Изберете подходящото ниво за броя повиквания, които очаквате.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • За софтуера Cisco Catalyst 8000V Edge използвайте лиценза за функции DNA Network Essentials или по-бърз и въведете необходимото ниво на пропускателна способност. Следващият пример използва скорост 1Gbps. Изберете подходящото ниво за броя повиквания, които очаквате.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

При конфигуриране на пропускателна способност над 250 Mbp е необходим лиценз за платформа на HSEC.

Конфигуриране на сертификати

Изпълнете следните стъпки, за да заявите и създадете сертификати за шлюза за запазване на комуникацията. Използвайте сертификати, подписани от публично известен сертифициращ орган.

Платформата на шлюза за запазване на комуникацията поддържа само публично известни CA сертификати. Частни или корпоративни CA сертификати не могат да се използват за шлюз за запазване на комуникацията.

За списък на корневи сертифициращи органи, които се поддържат за Webex Calling, вижте Какви корневи сертифициращи органи се поддържат за повикванията към аудио и видео платформите в Cisco Webex?.

Платформата на шлюза за запазване на комуникацията не поддържа заместващ сертификат.

Изпълнете командите от примерния код, за да завършите стъпките. За допълнителна информация относно тези команди, заедно с още опции за конфигуриране, вижте главата “ Поддръжка на SIP TLS” в Ръководството за конфигуриране на елементи на границата на Cisco Unified.

1

Въведете глобалния режим на конфигуриране, като изпълните следните команди:

enable
 configure terminal
2

Генерирайте частния ключ на RSA, като изпълните следната команда. Модулът за частен ключ трябва да е поне 2048 бита.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Конфигурирайте точка на доверие, за да задържите сертификата на шлюза за запазване на комуникацията. Напълно определеното име на домейн (fqdn) на шлюза трябва да използва същата стойност, която сте използвали при присвояването на услугата за запазване на комуникацията на шлюза.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Генерирайте заявка за подписване на сертификат, като изпълните crypto pki enroll webex-sgw командата.

Когато получите подкана, въведете yes.

След като CSR се покаже на екрана, използвайте Notepad, за да копирате сертификата във файл, който можете да изпратите на поддържан сертифициращ орган (CA).

Ако вашият доставчик на подписване на сертификати изисква CSR във формат PEM (Privacy Enhanced Mail), добавете горна и долна заглавка, преди да подадете. Например:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

След като CA ви издаде сертификат, изпълнете командата crypto pki authenticate webex-sgw за удостоверяване на сертификата. Можете да изпълните тази команда от exec или config режим.

При подкана поставете в терминала базовото 64 CER/PEM съдържание, което издава CA сертификат (не сертификата на устройството).

6

Импортирайте подписания сертификат на организатор в точката на доверие с помощта на командата crypto pki import webex-sgw за сертификат.

При подкана поставете базовия 64 CER/PEM сертификат в терминала.

7

Проверете дали основният CA сертификат е наличен:

С решението Webex Calling се поддържат само публично известни сертифициращи органи. Не се поддържат частни или корпоративни CA сертификати.

  1. Намерете главното общо име на СА, като изпълните show crypto pki certificates webex-sgw | begin CA Cert. Потърсете издателя cn= .

  2. Изпълнете командата show crypto pki trustpool | include cn= и проверете дали този корневи CA сертификат е инсталиран с пакета Cisco CA. Ако видите своя СО, прескочете до стъпка 9.

  3. Ако не виждате сертификата си, можете да направите едно от следните неща:

    • Импортиране на липсващите сертификати

    • Изпълнете следната команда, за да инсталирате разширен IOS CA пакет.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Използвайте разширения CA пакет на IOS ios_core.p7bсамо ако шлюза е локален шлюз. Вижте Конфигуриране на локален шлюз в Cisco IOS XE за Webex Calling за подробности.

  4. Повторете тези подстанции, за да определите дали корневият CA сертификат вече е наличен. След като повторите подепите:

    Ако сертификатът не е наличен, отидете на стъпка 8. Ако сертификатът е наличен, отидете на стъпка 9.

8

Ако основният ви CA сертификат не е включен в пакета, придобете сертификата и го импортирайте в нова точка на доверие.

Изпълнете тази стъпка, ако публично известен CA корневи сертификат не е наличен с вашия шлюз Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

При подкана поставете съдържанието на базовия 64 CER/PEM сертификат в терминала.

9

Като използвате режим на конфигуриране, укажете надеждната точка по подразбиране, TLS версията и SIP-UA настройките по подразбиране със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Можете да импортирате CA сертификати и ключови двойки като пакет, като използвате формат PKCS12 (.pfx или .p12). Можете да импортирате пакета от локална файлова система или отдалечен сървър. PKCS12 е специален тип формат на сертификата. Той обединява цялата верига на сертификатите от главния сертификат през сертификата за самоличност, заедно с ключовата двойка RSA. Т.е. пакетът PKCS12, който импортирате, ще включва ключовата двойка, сертификатите на хоста и междинните сертификати. Импортирайте пакет PKCS12 за следните сценарии:

  • Експортирайте от друг маршрутизатор Cisco IOS XE и импортирайте в маршрутизатора на шлюза за запазване на комуникацията

  • Генериране на пакет PKCS12 извън маршрутизатора Cisco IOS XE с използване на OpenSSL

Изпълнете следните стъпки, за да създадете, експортирате и импортирате сертификати и двойки ключове за вашия маршрутизатор на шлюза за запазване на комуникацията.

1

(По избор) Експортирайте пакета PKCS12, необходим за вашия маршрутизатор на шлюз за запазване на комуникацията.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Тази стъпка е приложима само ако експортирате от друг маршрутизатор Cisco IOS XE.

2

(По избор) Създайте пакет PKCS12 с помощта на OpenSSL.

  1. Уверете се, че OpenSSL е инсталиран на системата, на която се изпълнява този процес. За потребители на Mac OSX и GNU/Linux, той е инсталиран по подразбиране.

  2. Превключете към директорията, където се съхраняват вашите ключове, сертификати и верижни файлове.

    В Windows: По подразбиране помощните програми са инсталирани в C:\Openssl\bin. Отворете командна подкана в това местоположение.

    На Mac OSX/Linux: Отворете прозореца „Терминал“ в директорията, необходима за създаване на сертификата PKCS12.

  3. В указателя запишете файловете с частния ключ (privateKey.key), сертификата за самоличност (certificate.crt) и главната верига на сертификатите на CA (CACert.crt).

    Комбинирайте частния ключ, сертификата за самоличност и основната верига на сертификатите на CA в PKCS12 файл. Въведете фраза за достъп, за да защитите своя сертификат PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Дайте парола, когато използвате OpenSSL за генериране на файл PKCS12.

Тази стъпка е приложима само ако генерирате пакет PKCS12 извън Cisco IOS XE с използване на OpenSSL.

3

Импортирайте файловия пакет във формат PKCS12.

crypto pki import  pkcs12  password 

Следва примерна конфигурация за командата и подробности относно параметрите, които могат да се конфигурират:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>– Име на точката на доверие, която се създава при използване на тази команда (например webex-sgw).

  • <certificate file location>– Локален или мрежов URL адрес, сочещ към файла на сертификата (например bootflash:certificate.pfx)

  • <file password>– Паролата, която се използва при създаване на PKCS12 файл (Например xyz123).

Командата за импортиране на crypto pki автоматично изгражда точката на доверие, за да приеме сертификата.

4

Като използвате режим на конфигуриране, укажете надеждната точка по подразбиране, TLS версията и SIP-UA настройките по подразбиране със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Конфигуриране на шлюз за запазване на комуникацията

Използвайте шаблона за конфигурации, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Изпълнете задължителните конфигурации в шаблона.

Следващите стъпки съдържат примерни команди заедно с обяснение на командите. Редактирайте настройките, за да паснете на разполагането си. Ъгловите скоби (например <settings>) идентифицират настройките, където трябва да въведете стойности, които се отнасят за вашето разполагане. Различните настройки използват <tag> цифрови стойности за идентифициране и задаване на набори от конфигурации.

  • Освен ако не е посочено друго, това решение изисква да изпълните всички конфигурации в тази процедура.
  • Когато прилагате настройки от шаблона, заместете %tokens% с предпочитаните от вас стойности, преди да копирате в шлюза.
  • За повече информация относно командите вижте Препратка към управляван шлюз на Webex. Използвайте това ръководство, освен ако описанието на командата не ви препраща към друг документ.
1

Влизане в глобален режим на конфигуриране.

enable
 configure terminal

където:

  • enable—Разрешава привилегирован режим на EXEC.

  • configure terminal—Разрешава режим на глобално конфигуриране.

2

Изпълнете конфигурациите на гласовата услуга:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Обяснение на командите:

  • ip address trusted list—Дефинира списък с нерегистрирани адреси, от които шлюза за запазване на комуникацията трябва да приема SIP съобщения. Например партньорски адрес на SIP Trunk.

  • <ip_address> и <subnet_mask> представляват диапазони от надеждни адреси. Не е необходимо да влизате в пряко свързани подмрежи, тъй като шлюза за запазване на комуникацията им се доверява автоматично.

  • allow-connections sip to sip– Позволява SIP до SIP връзки във VoIP мрежа.

  • no supplementary-service sip refer—Деактивиране на метода REFER за пренасочване на повиквания и допълнителни услуги за прехвърляне на повиквания. Webex Calling не използва тези методи.

  • sip—Влиза в режим на конфигуриране на SIP на услугата.

  • registrar server—Активирайте регистратора на SIP, за да позволите на клиентите на Webex Calling да се регистрират в шлюза.

  • asymmetric payload full—Разрешава видео повиквания в режим на запазване на комуникацията.

3

Разрешаване на запазване на комуникацията на маршрутизатора:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Обяснение на командите:

  • voice register global—Влиза в глобалния режим на регистриране на глас.

  • mode webex-sgw—Разрешава режима на запазване на комуникацията на Webex Calling и запазване на комуникацията на дистанционна телефония на сайта за крайни точки на Unified Communications Manager.

    След конфигуриране на режим webex-sgw шлюз за запазване на комуникацията слуша на порт 8933 за входящи защитени връзки от крайни точки.

  • max-dn– Ограничава броя номера в указателя, с които маршрутизаторът може да се справи. За това решение винаги конфигурирайте максималната налична стойност за вашата платформа.

  • max-pool—Задава максималния брой устройства, които могат да се регистрират в шлюза. Задайте тази стойност на максимума, който вашата платформа позволява, както е описано в таблица 3.

4

Конфигуриране на NTP сървъри:

ntp server 
 ntp server 

5

(По избор). Конфигурирайте разрешенията за общ клас за ограничаване на повикванията:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Предходният пример създава набор от персонализирани класове за ограничение наречени категории (например Wx_calling_International). За подробности как да използвате клас ограничения с връстници за набиране вижте „Клас ограничения“ в Ръководство за конфигуриране на връстник за набиране, Cisco IOS версия 15M&T.

6

Конфигурирайте списък с предпочитаните кодеци. Например следният списък посочва g711ulaw като предпочитан кодек, последван от g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Обяснение на командите:

  • voice class codec 1 влиза в режим на конфигурация на гласов клас за кодека група 1.

  • codec preference посочва предпочитаните кодеци за тази група кодеци.

7

Конфигурирайте наборите за гласови регистри по подразбиране според местоположение:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Обяснение на командите:

  • voice register pool 1—Въвежда режим на конфигуриране на набора от гласов регистър за SIP устройствата в този набор.

  • id network и mask идентифицирайте SIP устройство или набор от мрежови устройства, които използват този набор. Използвайте адресите и маските, които се отнасят за разполагането ви. Адресът позволява 0.0.0.0 на устройства от всяко място да се регистрират (ако адресите на устройството са в списъка с разрешения).

  • id extension-number—Набора се отнася специално за потребителя на Webex Calling на вътрешен номер 1234. Използвайте подходящите вътрешни номера за вашата мрежа.

  • dtmf-relay указва метода rtp-nte за изпращане на DTMF цифри. В този пример тип полезен товар за транспорт в реално време (RTP) с именувано телефонно събитие (NTE).

  • voice-class codec 1—Задава група кодеци 1 към този набор.

8

Конфигуриране на повиквания при спешни случаи:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Обяснение на командите:

  • voice emergency response location 1—Създава група за местоположение за реакция при спешни случаи 1 за подобрената услуга 911. Следващата команда създава група за местоположение за реакция при спешни случаи 2.

  • elin 1 —Задава елин на местоположението за реагиране при спешни случаи. За този елин частта <number> определя PSTN номер, който да замени вътрешния номер на повикващия към 911 (например 14085550100).

  • subnet 1 —Дефинира група подмрежа заедно с конкретен адрес на подмрежа за това местоположение за реагиране при спешни случаи. Използвайте тази команда, за да идентифицирате мрежата на повикващия чрез IP адрес и маска на подмрежата. Например subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Определя зона за реагиране при извънредни ситуации.

  • location 1 (and 2)—Задава местоположения за реагиране при спешни случаи 1 и 2 за тази зона за реагиране при спешни случаи.

  • voice class e164-pattern-map 301 (and 351)– Показва карти e164 на модела 301 и 351 за този гласов клас. Можете да използвате картата, за да дефинирате планове за набиране и идентификатори на местоположението за спешни случаи.

Ако наслагването на WiFi не съвпада точно с IP подмрежите, тогава повикванията при спешни случаи за устройства без статичен такъв може да нямат правилното съпоставяне ELIN.

9

Конфигурирайте връстници за набиране за PSTN. За пример на партньорската конфигурация за набиране вижте примери за PSTN връзка.

10

По желание Активирайте „Музика при задържане“ за рутера. Трябва да съхранявате музикален файл в паметта на рутера във формат G.711. Файлът може да е във файлов формат .au или .wav, но файловият формат трябва да съдържа 8-битови 8-kHz данни (например формат за данни ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Обяснение на командите:

  • call-manager-fallback—Влиза в режим на конфигуриране на SRST.

  • moh enable-g711 "bootflash:"—Активира unicast музика при задържане с помощта на G.711. Освен това предоставя директорията и името на аудио файла (например bootflash:music-on-hold.au). Името на файла не може да надвишава 128 знака.

По желание Изпълнете тази процедура само ако искате да завършите незабавно синхронизиране при поискване. Тази процедура не е задължителна, тъй като облакът на Webex автоматично синхронизира данните за повикванията към шлюза за запазване на комуникацията веднъж дневно.

1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете приложимия клиент или изберете Моята организация , за да отворите настройките на Control Hub за организацията на партньора.

2

В Control Hub под услуги щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове .

3

Щракнете върху приложимия шлюз за запазване на комуникацията, за да отворите изгледа на услугата за запазване на комуникацията за този шлюз.

4

Щракнете върху бутона Синхронизиране .

5

Щракнете върху \„Изпрати\“.

Може да са необходими до 10 минути за завършване на синхронизирането.
Използвайте тази незадължителна процедура само ако искате да редактирате настройките за съществуващ шлюз за запазване на комуникацията.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете приложимия клиент или изберете Моята организация , за да отворите настройките на Control Hub за организацията на партньора.

2

В Control Hub под услуги щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове .

3

Щракнете върху приложимия шлюз за запазване на комуникацията, за да отворите изгледа на услугата за запазване на комуникацията за този шлюз.

4

Щракнете върху бутона Редактиране и актуализирайте настройките за следното.

  • Име на хост – използвайте името на хост или напълно определеното име на домейн на сертификата, за да установите TLS връзката с клиенти и IP адрес.

  • IP адрес – във формат IPv4 въведете IP адреса на шлюза, на който устройствата се регистрират, докато работят в режим на запазване на комуникацията.

5

Щракнете върху \„Изпрати\“.

Ако искате да изтриете шлюз за запазване на комуникацията от Control Hub, първо премахнете задаването на услугата Шлюз за запазване на комуникацията. За повече подробности вижте Задаване на услуги на управлявани шлюзове.

Примери за конфигурации

За външни повиквания конфигурирайте връзка към PSTN. Тази тема очертава някои от опциите и предоставя примерни конфигурации. Двете основни опции са:

  • Връзка на карта за гласов интерфейс (VIC) към PSTN

  • Външна връзка по SIP към PSTN шлюз

Връзка на карта за гласов интерфейс към PSTN

Можете да инсталирате карта за гласов интерфейс (VIC) на маршрутизатора и да конфигурирате порт връзка към PSTN.

Външна връзка по SIP към PSTN шлюз

Можете да конфигурирате SIP съединителна линия връзка, която сочи към PSTN шлюз. За да конфигурирате съединителната линия на шлюза, използвайте конфигурация за гласов клас-клиент. Следва примерна конфигурация.

voice class tenant 300 
  sip-server ipv4:<ip_address>:
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Набиране на партньорска конфигурация

За съединителни линии конфигурирайте връстници за входящо и изходящо набиране за съединителната линия. Конфигурацията зависи от изискванията ви. За подробна информация за конфигуриране вижте Ръководство за конфигуриране на връстник за набиране, Cisco IOS версия 15M&T.

Следват примерни конфигурации:

Връстници за изходящо набиране към PSTN с UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Връстник за входящо набиране от PSTN при използване на UDP с RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Преводи на номера

За PSTN връзки може да се наложи да използвате правила за превод, за да преведете вътрешните номера към номер във формат E.164, който PSTN може да маршрутизира. Следват примерни конфигурации:

От PSTN правило за транслация с не +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

От правилото за превод на телефонната система с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Следващият пример съдържа пример за конфигурация за повиквания при спешни случаи.

Ако наслагването на WiFi не съответства точно на IP подмрежите, тогава повикванията при спешни случаи за устройства без статичен такъв може да нямат правилно съпоставяне ELIN.

Местоположения за реагиране при спешни случаи (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Изходящи връстници за набиране


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial