Преди да започнете

  • Поради открити уязвимости, Webex Calling ще отмени RSAES-PKCS1-v1_ 5 схема за криптиране, използвана от решението за оцеляване на сайта на 1 септември 2024 г. След тази дата схемата за криптиране на RSAES-OAEP е задължителна.

    За да осигурите продължителна работа с тази схема за криптиране, надстройте своите шлюзове за оцеляване на сайта до Cisco IOS XE Dublin 17.12.3 преди 1 септември 2024 г. Не са необходими промени в конфигурацията, за да се използва новата схема за криптиране след тази надстройка.

По подразбиране крайните точки на Webex Calling работят в активен режим, свързвайки се с облака на Webex за SIP регистрация и контрол на повикванията. Въпреки това, ако мрежова връзка с Webex се прекъсне, крайните точки автоматично преминават в режим Survivability и регистрациите се връщат към Survivability Gateway в локалната мрежа. Докато крайните точки са в режим Survivability, Survivability Gateway предоставя основна услуга за резервно повикване за тези крайни точки. След като мрежова връзка с Webex се възобнови, контрол на повикванията и регистрациите се връщат към облака на Webex .

Докато крайните точки са в режим на оцеляване, можете да извършвате следните повиквания:

  • Вътрешно извикване (вътрешно) между поддържаните крайни точки за Webex Calling

  • Външни повиквания (входящи и изходящи) с помощта на локална PSTN верига или външна линия SIP към външни номера и доставчици на E911

Следното изображение показва сценарий на мрежова повреда, при който връзката с Webex е прекъсната и крайните точки на сайт на Webex работят в режим на оцеляване. В изображението Survivability Gateway маршрутизира вътрешно повикване между две крайни точки на място, без да изисква връзка с Webex. В този случай Survivability Gateway е конфигуриран с локална Връзка с обществена телефонна централа. В резултат на това крайните точки на място в режим Survivability могат да използват PSTN за входящи и изходящи повиквания към външни номера и доставчици на E911.

Webex Calling на крайни точки в режим на оцеляване

За да използвате тази функция, трябва да конфигурирате рутер Cisco IOS XE в локалната мрежа като Survivability Gateway. Шлюзът за оцеляване ежедневно синхронизира информацията за повиквания от облака на Webex за крайни точки на това място. Ако крайните точки преминат в режим Survivability, шлюзът може да използва тази информация, за да поеме SIP регистрациите и да предостави основни услуги за повиквания.

Следните условия се прилагат за Survivability Gateway:

  • Облакът на Webex включва IP адрес на Survivability Gateway, името на хоста и порта в конфигурация на устройството . В резултат на това крайните точки могат да достигнат до шлюза за оцеляване за регистрация, ако връзката с Webex прекъсне.

  • Ежедневната синхронизация на данни за обаждания между облака Webex и Survivability Gateway включва информация за удостоверяване за регистрирани потребители. В резултат на това крайните точки могат да поддържат сигурни регистрации, дори когато работят в режим Survivability. Синхронизирането включва също информация за маршрутизиране за тези потребители.

  • Шлюзът за оцеляване може да насочва автоматично вътрешни повиквания, като използва информацията за маршрутизиране, която предоставя Webex . Добавете конфигурация на PSTN магистрала към Survivability Gateway, за да осигурите външно повикване.

  • Всеки сайт, който внедрява Site Survivability, изисква Survivability Gateway в локалната мрежа.

  • И двете регистрации и контрол на повикванията се връщат към облака на Webex , след като мрежова връзка на Webex се възобнови за най-малко 30 секунди.

Поддръжка на функции

Следващата таблица предоставя информация за поддържаните функции.

1. Таблица 1. Поддържани функции за повиквания
Функция Коментари
Вътрешно телефонно обаждане

Поддържа се автоматично, без да се изисква специфична конфигурация за маршрутизиране на Survivability Gateway.

Въпреки това, алтернативни номера и виртуални разширения не се поддържат с вътрешносайтово повикване.

Междусайтови и PSTN обаждания (входящи и изходящи)PSTN повиквания въз основа на телекомуникационна верига или външна линия SIP.
E911 Обработка на повиквания

Повикването E911 изисква PSTN верига или външна линия SIP.

Изходящите повиквания използват специфичен регистриран идентификационен номер за спешно местоположение (ELIN) за определено местоположение за спешно реагиране (ERL). Ако операторът за спешни случаи върне изключено повикване, шлюзът за оцеляване насочва обаждането към последното устройство, което се е обадило на номера за номер за спешни случаи.

Задържане и възобновяване на повикването

Поддържано

Ако използвате музика на изчакване, осигурете ръчно шлюза за оцеляване с MOH файл.
Присъствал прехвърляне на разговори Поддържано
Прехвърляне на повикване на сляпо Поддържано
ИД на входящ повикващия (име)Поддържано
ИД на входящия обаждащ се (име и номер)Поддържано
Видео разговор от точка до точкаПоддържано
Тристранно обажданеНе се поддържа
Вид на споделено обажданеПоддържа се с приложението Webex и настолен телефон.

Когато функцията е конфигурирана, Site Survivability е налична за следните поддържани крайни точки.

Таблица 2. Поддържани модели на крайни точки
ТипмоделиМинимална версия
Cisco IP телефон с мултиплатформен (MPP) фърмуер

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (само аудио), 8865 (само аудио)

За повече информация относно поддържаните Cisco IP телефони с мултиплатформен (MPP) фърмуер вижте:

12.0(1)

Приложение на Cisco WebexWindows, Мак

43.2

Следващата таблица предоставя подробности за маршрутизаторите на Cisco IOS XE, които могат да бъдат конфигурирани като Survivability Gateway. Таблицата също така предоставя информация за максимален брой крайни точки, които всяка платформа поддържа и минималната версия на IOS XE.

Таблица 3. Поддържани модели платформи
МоделМаксимален брой регистрации на крайна точкаМинимална версия
Рутер с интегрирани услуги 432150

Cisco IOS XE Dublin 17.12.3 или по-нови версии

Рутер с интегрирани услуги 4331100
Рутер с интегрирани услуги 4351700
Рутер с интегрирани услуги 44311200
Рутер с интегрирани услуги 4451-X2000
Рутер с интегрирани услуги 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Малка конфигурация на софтуера Catalyst Edge 8000V500
Конфигурация на софтуерна среда Catalyst Edge 8000V1000
Голяма конфигурация на софтуера Catalyst Edge 8000V2000
Таблица 4. Референтна информация за портовете за Survivability Gateway

Цел на връзката

Изходни адреси

Изходни портове

Протокол

Адреси на местоназначение

Пристанища на местоназначение

Сигнализиране на повиквания към Survivability Gateway (SIP TLS)

Устройства

5060-5080

TLS

Шлюз за оцеляване

8933

Повикване на медии към Survivability Gateway (SRTP)

Устройства

19560-19660

UDP

Шлюз за оцеляване

8000-14198 (SRTP през UDP)

Сигнализация на повиквания към шлюз за обществена телефонна централа (SIP)

Шлюз за оцеляване

Мимолетен

TCP или UDP

Вашият ITSP шлюз за обществена телефонна централа

5060

Обадете се на PSTN шлюз (SRTP)

Шлюз за оцеляване

8000-48198

UDP

Вашият ITSP шлюз за обществена телефонна централа

Мимолетен

Синхронизиране на времето (NTP)

Шлюз за оцеляване

Мимолетен

UDP

NTP сървър

123

Разделителна способност на името (DNS)

Шлюз за оцеляване

Мимолетен

UDP

DNS сървър

53

Управление на облака

Конектор

Мимолетен

Е-мейл

Webex услуги

443, 8433

За оперативни насоки относно облачния режим вижте Референтна информация за портове за Webex Calling Помощна статия.

Можете да персонализирате стойностите на настройките на порта на рутери Cisco IOS XE. Тази таблица използва стойности по подразбиране, за да предостави насоки.

Шлюзът за оцеляване поддържа колокацията на конфигурация за оцеляване на Webex и унифицирана SRST конфигурация на един и същ шлюз. Шлюзът може да поддържа оцеляване както за крайни точки на Webex Calling , така и за крайни точки, които се регистрират в Unified Communications Manager. За да конфигурирате колокация:

Съображения за маршрутизиране на обажданията за колокация

Имайте предвид следното, когато конфигурирате маршрутизиране на повикване за сценарии за колокация:

  • Шлюзът за оцеляване насочва вътрешните повиквания автоматично, при условие че и двете крайни точки в разговора са регистрирани към шлюза за оцеляване. Вътрешните повиквания се пренасочват автоматично между всички регистрирани клиенти (SRST или Webex Calling).

  • Възможно е да има ситуация, при която връзката към една система за контрол на повикванията да падне, докато връзката с другата система за контрол на повикванията да остане включена. В резултат на това един набор от крайни точки се регистрира към шлюза за оцеляване, докато друг набор от крайни точки на същия сайт се регистрира за първичен контрол на повикванията. В този случай може да се наложи да маршрутизиране на повиквания между двата набора от крайни точки към външна линия SIP или PSTN верига.

  • Външните повиквания и повикванията E911 могат да бъдат насочени към външна линия SIP или PSTN верига.

  • Наличността на услугата за обществена комутирана телефонна мрежа (PSTN) зависи от SIP магистралите или PSTN веригите, налични по време на прекъсване на мрежата.

  • Устройствата с 4G и 5G свързаност (например Webex App за мобилен телефон или таблет) все още могат да се регистрират в Webex Calling по време на прекъсвания. В резултат на това те биха могли да не могат да се обадят на други номера от същото местоположение на обекта по време на прекъсване.

  • Моделите за набиране могат да работят по различен начин в режим на оцеляване, отколкото в активен режим.

  • Тази функция не поддържа запазване на обажданията по време на връщане към Survivability Gateway. Обажданията обаче се запазват, когато връзката с облачната услуга бъде възстановена.

  • Когато възникне прекъсване, може да отнеме няколко минути, докато устройствата се регистрират успешно към Survivability Gateway.

  • Шлюзът за оцеляване трябва да използва IPv4 адрес. IPv6 не се поддържа.

  • Актуализацията на състоянието на синхронизиране при поискване в Control Hub може да отнеме до 30 минути.

  • Прозорецът за множествени повиквания на Cisco Webex не се поддържа в Версия 43.2. Ако използвате прозорец за множествени повиквания, деактивирайте го в режим на оцеляване и използвайте основното приложение, за да извършвате или получавате повиквания.

  • Не конфигурирайте командата за свързване на SIP в режим на конфигуриране на гласова услуга. Това води до неуспешна регистрация на MPP телефони с Survivability Gateway.

Докато сте в режим на оцеляване:

  • Функционални бутони MPP, като бутони за паркиране, депаркиране, шлеп, вдигане, групово вдигане и изтегляне на повикване, не се поддържат. Те обаче не изглеждат деактивирани.

  • Обажданията към споделени линии могат да звънят на всички устройства. Въпреки това, други функции на споделена линия , като отдалечено наблюдение на състоянието на линията, задържане, възобновяване, синхронизирано DND и настройки за пренасочване на повиквания, не са налични.

  • Конферентна връзка или тристранно обаждане не са налични.

  • Историята на местните обаждания на направени, получени и пропуснати повиквания не е налична за MPP телефони.

Конфигурация на функции

Изпълнете следните задачи, за да добавите оцеляване на сайта за съществуващо местоположение за обаждания в Webex Calling . Ако връзката с облака Webex се прекъсне, шлюзът за оцеляване в локалната мрежа може да осигури контрол на повикванията за крайни точки на това място.

Преди да започнете

Ако трябва да предоставите нов шлюз, който да действа като Survivability Gateway, вижте статията на Webex Регистрирайте Cisco IOS управлявани шлюзове към Webex Cloud за да добавите шлюза към Control Hub.

СтъпкиКоманда или действиеЦел

1

Присвояване на услуга за оцеляване на шлюз

В Control Hub задайте Шлюз за оцеляване услуга към шлюз.

2

Изтеглете шаблон за конфигурация

Изтеглете шаблон за конфигурация от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.

3

Конфигуриране на лицензиране

Конфигурирайте лицензи за Survivability Gateway.

4

Конфигурирайте сертификати на Cisco IOS XE

Конфигурирайте сертификати за Survivability Gateway.

5

Конфигурирайте шлюза като шлюз за оцеляване

Използвайте шаблон за конфигурация, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете всички задължителни конфигурации, които са в шаблона.

Използвайте тази процедура в Control Hub, за да зададете съществуващ шлюз като шлюз за оцеляване.

Преди да започнете

Ако шлюзът не съществува в Control Hub, вж Регистрирайте Cisco IOS Gateways към Webex Calling за да добавите нов екземпляр на шлюз.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

Изгледът на управлявани шлюзове показва списъка с шлюзове, които управлявате чрез Control Hub. В Обслужване колоната показва текущото назначение на услугата.
3

За шлюза, който искате да зададете като шлюз за оцеляване, изберете едно от следните, въз основа на стойността на Обслужване поле:

  • Неприсвоено (празна стойност)—Щракнете Възлагане на услуга и преминете към следващата стъпка.

  • Шлюз за оцеляване —Ако искате да редактирате съществуващите IP настройки на шлюза, отидете на Редактиране на свойствата на Survivability Gateway . В противен случай преминете към следващата процедура в потока.

4

От падащото меню тип на услугата изберете Шлюз за оцеляване и попълнете следните полета:

  • Местоположение —От падащото меню изберете местоположение.

  • Име на хост —Въведете напълно квалифицираното име на домейн (FQDN), използвано при създаване на сертификата за шлюза. Може да е име, което е включено в полето за алтернативно име на субекта на сертификата (SAN). FQDN и IP адрес се използват само за установяване на защитена връзка с шлюза. Следователно не е задължително да го попълвате в DNS.

  • IP адрес — Във формат IPv4 въведете IP адрес на Survivability Gateway. Устройствата се регистрират на този адрес, докато работят в режим на оцеляване.

5

Щракнете върху Присвояване .

(По избор) Премахване на услугата за оцеляване —Ако искате да премахнете Survivability Gateway от шлюз, отидете на Премахване на услугите на управляван шлюз .
Изтеглете шаблон за конфигурация от Control Hub. Шаблонът ще ви е необходим, когато конфигурирате командния ред на шлюза.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Кликнете върху приложимия шлюз за оцеляване.

4

Щракнете върху Изтеглете шаблон за конфигурация и изтеглете шаблона на вашия работен плот или лаптоп.

Уверете се, че имате подходящите лицензи за платформа за вашия шлюз. Конфигурирайте лицензи, като използвате командите, които са подходящи за вашата платформа.
1

Влезте в режим на глобална конфигурация на рутера:

активиране на конфигуриране на терминала
2

Конфигурирайте лицензи, като използвате командите, които важат само за вашата конкретна платформа.

  • За серия Cisco ISR 4000:

    ниво на зареждане на лиценз uck9 ниво на зареждане на лиценз securityk9 
  • За Edge платформи от серия Cisco Catalyst 8300 и 8200 използвайте лиценза за функция DNA Network Advantage или по-добре и въведете необходимото ниво на пропускателна способност. Следният пример използва 25Mbps двупосочна крипто пропускателна способност. Изберете подходящото ниво за броя на обажданията, които очаквате.

    ниво на лиценз за зареждане мрежово предимство добавка dna-предимство платформа хардуерна пропускателна способност крипто 25M 
  • За софтуер Cisco Catalyst 8000V Edge използвайте лиценза за функция DNA Network Essentials или по-добре и въведете необходимото ниво на пропускателна способност. Следният пример използва пропускателна способност 1Gbps. Изберете подходящото ниво за броя на обажданията, които очаквате.

    ниво на лиценз за зареждане network-essentials addon dna-essentials платформа хардуерна пропускателна способност ниво MB 1000 
Когато конфигурирате пропускателна способност, по-висока от 250Mbp, се нуждаете от лиценз за HSEC платформа.

Конфигуриране на сертификати

Изпълнете следните стъпки, за да заявите и създадете сертификати за Survivability Gateway. Използвайте сертификати, подписани от обществено известен орган за сертификати.

Платформата Survivability Gateway поддържа само публично известни CA сертификати. Частни или корпоративни CA сертификати не могат да се използват за Survivability Gateway.

За списък с главен сертификат органи, които се поддържат за Webex Calling, вж Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .

Платформата Survivability Gateway не поддържа сертификата за заместващи символи.

Изпълнете командите от примерния код, за да завършите стъпките. За допълнителна информация относно тези команди, заедно с повече опции за конфигурация, вижте „ SIP TLS поддръжка ” глава в Ръководство за конфигуриране на Cisco Unified Border Element .

1

Влезте в режим на глобална конфигурация, като изпълните следните команди:

активиране на конфигуриране на терминала 
2

Генерирайте RSA частния ключ, като изпълните следната команда. Модулът на частния ключ трябва да бъде най-малко 2048 бита.

крипто ключ генерира rsa общи ключове етикет webex-sgw експортируем модул 2048
3

Конфигурирайте точка на доверие, за да държи сертификата Survivability Gateway. напълно квалифицирано име на домейн на шлюза (fqdn) трябва да използва същата стойност, която сте използвали при присвояването на услугата за оцеляване на шлюза.

crypto pki trustpoint webex-sgw терминал за записване fqdn <gateway_fqdn > име на субекта cn=<gateway_fqdn > алтернативно-име на тема <gateway_fqdn > отмяна-проверка crl rsakeypair webex-sgw
4

Генерирайте заявка за подписване на сертификат, като стартирате crypto pki запишете webex-sgw команда.

Когато бъдете подканени, въведете да .

След като CSR се покаже на екрана, използвайте Notepad, за да копирате сертификата във файл, който можете да изпратите до поддържан сертифициращ орган (CA).

Ако вашият доставчик на подписване на сертификати изисква CSR във формат PEM (Privacy Enhanced Mail), добавете горен и долен колонтитул, преди да изпратите. Например:

-----ЗАПОЧНЕТЕ ЗАЯВКА ЗА СЕРТИФИКАТ----- -----КРАЙ НА ЗАЯВКАТА ЗА СЕРТИФИКАТ-----
5

След като CA ви издаде сертификат, стартирайте crypto pki удостоверява webex-sgw команда за удостоверяване на сертификата. Можете да изпълните тази команда от двете exec или конфигурация режим.

Когато бъдете подканени, поставете съдържанието на базовия 64 CER/PEM, издаващ СА сертификат (не сертификата на устройството) в терминала.

6

Импортирайте подписания сертификат за хост към точката на доверие с помощта на crypto pki импортиране webex-sgw команда за сертификат.

Когато бъдете подканени, поставете базовия 64 CER/PEM сертификат в терминала.

7

Проверете дали СА сертификат е наличен:

Само публично известни сертифициращи органи се поддържат с решението Webex Calling . Частни или корпоративни CA сертификати не се поддържат.

  1. Намерете общото име на основния CA, като стартирате покажи crypto pki сертификати webex-sgw| започнете CA сертификат . Потърсете емитента cn= .

  2. Изпълнете покажи crypto pki trustpool| включва cn= команда и проверете дали този основен СА сертификат е инсталиран с пакета CA на Cisco . Ако видите вашия CA, преминете към стъпка 9.

  3. Ако не виждате сертификата си, изпълнете следната команда, за да инсталирате разширения IOS CA пакет.

    URL за импортиране на crypto pki trustpool http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Повторете тези подстъпки, за да определите дали СА сертификат вече е наличен. След като повторите подстъпките:

    Ако сертификатът не е наличен, преминете към стъпка 8. Ако сертификатът е наличен, преминете към стъпка 9.

8

Ако вашият основен СА сертификат не е включен в пакета, вземете сертификата и го импортирайте в нова точка на доверие.

Изпълнете тази стъпка, ако обществено известен CA главен сертификат не е наличен с вашия Cisco IOS XE шлюз.

crypto pki trustpoint терминал за записване отмяна-проверка crl crypto pki удостоверяване

Когато бъдете подканени, поставете съдържанието на базовия 64 CER/PEM сертификат в терминала.

9

Използвайки режим на конфигурация, посочете точката на доверие по подразбиране, версията на TLS и стойностите по подразбиране на SIP-UA със следните команди.

sip-ua no retry-id retry покани 2 транспорт tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Можете да импортирате CA сертификати и двойки ключове като пакет, като използвате формата PKCS12 (.pfx или .p12). Можете да импортирате пакета от локална файлова система или от отдалечен сървър. PKCS12 е специален тип формат на сертификат. Той обединява цялата верига за сертификати от главен сертификат през сертификата за самоличност, заедно с двойката RSA ключове. Тоест пакетът PKCS12, който импортирате, ще включва двойката ключове, хост сертификатите и междинните сертификати. Импортирайте пакет PKCS12 за следните сценарии:

  • Експортирайте от друг рутер Cisco IOS XE и импортирайте във вашия рутер Survivability Gateway

  • Генериране на пакета PKCS12 извън рутера Cisco IOS XE с помощта на OpenSSL

Изпълнете следните стъпки, за да създадете, експортирате и импортирате сертификати и двойки ключове за вашия рутер Survivability Gateway.

1

(По избор) Експортирайте пакета PKCS12, необходим за вашия рутер Survivability Gateway.

crypto pki експорт webex-sgw pkcs12 терминална парола xyz123 

Тази стъпка е приложима само ако експортирате от друг рутер Cisco IOS XE.

2

(По избор) Създайте пакет PKCS12 с помощта на OpenSSL.

  1. Проверете дали OpenSSL е инсталиран в системата, в която се изпълнява този процес. За потребители на Mac OSX и GNU/Linux той е инсталиран по подразбиране.

  2. Превключете към директорията, където се съхраняват вашите ключове, сертификати и верижни файлове.

    На Windows: По подразбиране помощните програми са инсталирани в C:\Openssl\bin . Отворете командния ред на това място.

    На Mac OSX/Linux: Отворете прозореца на терминала в директорията, необходима за създаване на сертификата PKCS12.

  3. В директорията запазете файловете с личния ключ (privateKey.key), сертификата за самоличност (certificate.crt) и веригата от основни СА сертификат (CACert.crt).

    Комбинирайте частния ключ, сертификата за самоличност и веригата от СА сертификат във файл PKCS12. Въведете парола, за да защитите сертификата си PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Посочете парола, когато използвате OpenSSL за генериране на файла PKCS12.

Тази стъпка е приложима само ако генерирате пакет PKCS12 извън Cisco IOS XE с помощта на OpenSSL.

3

Импортирайте файловия пакет във формат PKCS12.

crypto pki импорт pkcs12 парола

Следва примерна конфигурация за командата и подробности относно конфигурируемите параметри:

crypto pki импорт webex-sgw pkcs12 bootflash:certificate.pfx парола xyz123
  • —Име на точката на доверие, която се създава при използване на тази команда (Например, webex-sgw ).

  • — Локален или мрежов URL , сочещ към файла на сертификата (Например, bootflash:certificate.pfx )

  • —Паролата, която се използва при създаване на файла PKCS12 (Например, xyz123 ).

В crypto pki импорт командата автоматично изгражда доверителната точка, за да побере сертификата.

4

Използвайки режим на конфигурация, посочете точката на доверие по подразбиране, версията на TLS и стойностите по подразбиране на SIP-UA със следните команди.

sip-ua no retry-id retry покани 2 транспорт tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Конфигуриране на Survivability Gateway

Използвайте шаблон за конфигурация, който сте изтеглили по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете задължителните конфигурации в шаблона.

Следващите стъпки съдържат примерни команди заедно с обяснение на командите. Редактирайте настройките, за да отговарят на вашето внедряване. Ъгловите скоби (напр. ) идентифицира настройките, където трябва да въведете стойности, които се отнасят за вашето внедряване. Различните настройките използват числови стойности за идентифициране и присвояване на набори от конфигурации.

  • Освен ако не е посочено друго, това решение изисква да завършите всички конфигурации в тази процедура.

  • Когато прилагате настройки от шаблона, заменете%tokens% с предпочитаните от вас стойности, преди да копирате към шлюза.

  • За повече информация относно командите вж Справочник за команди за управляван шлюз на Webex . Използвайте това ръководство, освен ако описанието на командата ви препраща към друг документ.

1

Влезте в режим на глобална конфигурация.

активиране на конфигуриране на терминала

където:

  • активирате —Разрешава привилегирован режим EXEC.

  • конфигуриране на терминал — Активира режим на глобална конфигурация.

2

Извършете конфигурациите на гласовата услуга:

гласова услуга voip ip адрес доверен списък ipv4 <ip_address >  <subnet_mask > ipv4 <ip_address >  <subnet_mask > разрешаване на връзки sip to sip допълнителна услуга медия-предоговаряне без допълнителна услуга sip препращане следа sip асиметричен полезен товар пълен регистратор сървър

Обяснение на командите:

  • списък с доверени IP адреси —Определя списък с нерегистрирани адреси, от които Survivability Gateway трябва да приема SIP съобщения. Например, външна линия SIP peer адрес.

  • <ip_address > и <subnet_mask > представляват доверени диапазони от адреси. Не е необходимо да въвеждате директно свързани подмрежи, тъй като Survivability Gateway им се доверява автоматично.

  • разрешаване на връзки глътка до глътка —Позволява SIP към SIP връзки в VoIP мрежа.

  • без допълнителна услуга глътка препрат —Деактивирайте метода REFER за допълнителни услуги за пренасочване на повикване и прехвърляне на повикване на повикване. Webex Calling не използва тези методи.

  • глътка — Влиза в режим на конфигурация на SIP на услугата.

  • регистрационен сървър —Активирайте SIP регистратора, за да позволите на клиентите на Webex Calling да се регистрират към шлюза.

  • асиметричен полезен товар пълен —Разрешава видео разговори в режим на оцеляване.

3

Активирайте Survivability на рутера:

гласов регистър глобален режим webex-sgw max-dn 50 max-pool 50 изход 

Обяснение на командите:

  • гласов регистър глобален — Влиза в режим на глобална гласова регистрация.

  • режим webex-sgw —Разрешава режима за оцеляване на обажданията на Webex Calling и телефонията за отдалечен сайт за оцеляване за крайни точки на Unified Communications Manager.

    След режим webex-sgw конфигурация, Survivability Gateway слуша порт 8933 за входящи защитени връзки от крайни точки.

  • max-dn —Ограничава броя на номерата в указателя, които рутерът може да обработва. За това решение винаги конфигурирайте максималната налична стойност за вашата платформа.

  • макс-пул —Задава максимален брой устройства, които могат да се регистрират към шлюза. Задайте тази стойност на максимума, който вашата платформа позволява, както е описано в таблица 3.

4

Конфигуриране на NTP сървъри:

ntp сървър <ip_address_of_primary_ NTP_server > ntp сървър <ip_address_of_secondary_ NTP_server >

5

(По избор). Конфигурирайте разрешения за общ клас ограничения за повикване:

dial-peer или потребителско име Wx_calling_ Вътрешно име Wx_calling_ Безплатно име Wx_calling_ Национално име Wx_calling_ Международно име Wx_calling_ Оperator_ Име за помощ Wx_calling_ Вhargeable_ гirectory_ Име за помощ Wx_calling_ Сpecial_ Услуги1 име Wx_calling_ Сpecial_ Услуги2 име Wx_calling_ Пremium_ Услуги1 име Wx_calling_ Пremium_ Услуги2

Предходният пример създава набор от персонализиран клас ограничения, наречени категории (например, Уx_calling_ международен ). За подробности как да използвате Class of Restrictions с партньори за набиране, вижте „Class of Restrictions“ в Ръководство за конфигуриране на Dial Peer, Cisco IOS Release 15M&T .

6

Конфигурирайте списък с предпочитани кодеци. Например, следният списък посочва g711ulaw като предпочитан кодек, последван от g711alaw.

гласов клас кодек 1 предпочитание за кодек 1 g711ulaw предпочитание за кодек 2 g711alaw 

Обяснение на командите:

  • кодек за гласов клас 1 влиза в режим на конфигуриране на гласов клас за група кодеци 1.

  • предпочитание за кодек идентифицира предпочитаните кодеци за тази група кодеци.

7

Конфигурирайте пулове за гласови регистри по подразбиране за местоположение:

гласов регистър пул 1 id мрежа 0.0.0.0 маска 0.0.0.0 dtmf-relay rtp-nte кодек за гласов клас 1 

Обяснение на командите:

  • пул за гласов регистър 1 —Влиза в режим на конфигурация на пула на гласов регистър за SIP устройства в този пул.

  • id мрежа и маска идентифицира SIP устройство или набор от мрежови устройства, които използват този пул. Използвайте адресите и маските, които се отнасят за вашето внедряване. Адресът 0.0.0.0 позволява на устройства отвсякъде да се регистрират (ако адресите на устройства са в списъка с разрешения).

  • идентификационен номер на разширение —Пулът се отнася конкретно за потребителя на Webex Calling на разширение 1234. Използвайте подходящите разширения за вашата мрежа.

  • dtmf-реле уточнява rtp-nte метод за изпращане на DTMF цифри. В този пример, Real-Time Transport (RTP) с тип полезен товар с именуван телефонно събитие (NTE).

  • кодек за гласов клас 1 —Присвоява група кодек 1 на този пул.

8

Конфигуриране на спешни повиквания:

Местоположение за гласова реакция при спешни случаи 1 елин 1 подмрежа 1  Местоположение за гласова реакция при спешни случаи 2 елин 1 подмрежа 1  гласова зона за спешно реагиране 1 местоположение 1 местоположение 2 гласов клас e164-pattern-map 301 гласов клас e164-pattern-map 351

Обяснение на командите:

  • Местоположение за гласова реакция при спешни случаи 1 —Създава група локации за спешно реагиране 1 за подобрената услуга 911. Следваща команда създава група местоположения за спешна реакция 2.

  • елин 1 —Присвоява elin на мястото за спешна реакция. За тази елин, част дефинира номер от обществена телефонна централа , който да замени разширението на повикващия 911 (например,1408555 0100 ).

  • подмрежа 1 —Определя група подмрежи заедно със специфичен адрес на подмрежа за това местоположение за спешна реакция. Използвайте тази команда, за да идентифицирате мрежата на обаждащия се чрез IP адрес и маска на маска на подмрежата. например подмрежа 1 192.168.100.0 /26 .

  • Зона за гласово спешно реагиране 1 —Определя зона за спешно реагиране.

  • местоположение 1 (и 2) —Присвоява места за спешно реагиране 1 и 2 на тази зона за аварийно реагиране.

  • гласов клас e164-шаблон-карта 301 (и 351) — Идентифицира e164 шаблонни карти 301 и 351 за този гласов клас. Можете да използвате картата, за да дефинирате планове за набиране и идентификатори на местоположение за спешни случаи .

Ако WiFi наслагването не съвпада точно с IP подмрежите, тогава спешните повиквания за номадски устройства може да нямат правилното ELIN картографиране.
9

Конфигурирайте точки за набиране за PSTN. За пример за конфигурация на равноправна точка за набиране вж Примери за Връзка с обществена телефонна централа .

10

По желание Активирайте музика на задържане за рутера. Трябва да съхраните музикален файл във флаш паметта на рутера във формат G.711. Файлът може да бъде във файлов формат.au или .wav, но файлов формат трябва да съдържа 8-битови 8-kHz данни (например ITU-T A-law или mu-law формат на данни).

call-manager-fallback moh enable-g711 "bootflash: <MOH_filename "

Обяснение на командите:

  • call-manager-fallback —Влиза в режим на конфигуриране на SRST .

  • moh enable-g711 "bootflash: <MOH_filename " —Разрешава едноадресна музика на задържане с помощта на G.711. Също така предоставя директорията и името на аудио файла (например bootflash:music-on-hold.au ). Името на файла не може да надвишава 128 знака.

По желание Завършете тази процедура само ако искате да завършите незабавно синхронизиране при поискване. Тази процедура не е задължителна, тъй като облакът на Webex автоматично синхронизира данните за обажданията към Survivability Gateway веднъж на ден.

1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Щракнете върху приложимия шлюз за оцеляване, за да отворите Услуга за оцеляване изглед за този шлюз.

4

Щракнете върху Синхронизиране бутон.

5

Щракнете върху \„Изпрати\“.

Завършването на синхронизирането може да отнеме до 10 минути.
Използвайте тази незадължителна процедура само ако искате да редактирате настройките за съществуващ шлюз за оцеляване.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, се стартира Partner Hub. За да отворите Control Hub, щракнете върху Клиент прегледайте в Partner Hub и изберете съответния клиент или изберете Моята организация за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ , щракнете Обаждане и след това щракнете върху Управлявани шлюзове раздел.

3

Щракнете върху приложимия шлюз за оцеляване, за да отворите Услуга за оцеляване изглед за този шлюз.

4

Щракнете върху Редактиране бутон и актуализирайте настройките за следното.

  • Име на хост —Използвайте името на име на домакина или пълното име на домейн на сертификата, за да установите TLS връзка с клиенти и IP адрес.

  • IP адрес — Във формат IPv4 въведете IP адрес на шлюза, към който устройствата се регистрират, докато работят в режим Survivability.

5

Щракнете върху \„Изпрати\“.

Ако искате да изтриете шлюз за оцеляване от Control Hub, отменете присвояването на Шлюз за оцеляване първо обслужване. За повече подробности вж Присвояване на услуги на управлявани шлюзове .

Примери за конфигурация

За външно повикване конфигурирайте връзка към PSTN. Тази тема очертава някои от опциите и предоставя примерни конфигурации. Двете основни опции са:

  • Връзка с карта за гласов интерфейс (VIC) към PSTN

  • външна линия SIP към шлюз за обществена телефонна централа

Връзка на карта с гласов интерфейс към PSTN

Можете да инсталирате карта за гласов интерфейс (VIC) на рутера и да конфигурирате връзка към порта към PSTN.

външна линия SIP към шлюз за обществена телефонна централа

Можете да конфигурирате свързване на външна линия SIP , която сочи към шлюз за обществена телефонна централа. За да конфигурирате магистралната връзка на шлюза, използвайте конфигурацията на гласовия клас-наемател. Следва примерна конфигурация.

гласов клас наемател 300 sip-сървър ipv4:<ip_address >: транспорт на сесия udp обвързва всички изходни интерфейси GigabitEthernet0/0/1

Конфигурация на набиране

За връзки с магистрала конфигурирайте входящи и изходящи партньори за набиране за връзка с магистрала. Конфигурацията зависи от вашите изисквания. За подробна информация за конфигуриране вж Ръководство за конфигуриране на Dial Peer, Cisco IOS Release 15M&T .

Следват примерни конфигурации:

Изходящи телефони за набиране към PSTN с UDP и RTP

dial-peer глас 300 voip описание изходящ към PSTN дестинация-шаблон +1[2-9]..[2-9]......$ превод-профил изходящ 300 rtp тип полезен товар комфорт-шум 13 протокол за сесия sipv2 sipv2 целева сесия sip-сървър гласов клас кодек 1 гласов клас sip наемател 300 dtmf-relay rtp-nte no vad 

Входяща точка за набиране от PSTN, използвайки UDP с RTP

гласов клас uri 350 sip хост ipv4: <ip_address > ! dial-peer глас 190 voip описание входящо от PSTN превод-профил входящ 350 rtp тип полезен товар комфорт-шум 13 протокол за сесия sipv2 гласов клас кодек 1 гласов клас sip наемател 300 dtmf-relay rtp-nte no vad

Преводи на числа

За PSTN връзки може да се наложи да използвате правила за превод, за да преведете вътрешните разширения към E.164 номер, който PSTN може да маршрутизира. Следват примерни конфигурации:

От PSTN правило за превод с не +E164

гласов превод-правило 350 правило 1 /^\([2-9].........\)/ /+1\1/ гласов превод-профил 300 превод повикване 300 превод обаждане 300 

Правило за превод от телефонна система с +E164

гласов превод-правило 300 правило 1 /^\+1\(.*\)/ /\1/ гласов превод-профил 300 превод повикване 300 превод обаждане 300 

Следващият пример съдържа пример за конфигурация за спешни повиквания.

Ако наслагването на WiFi не съвпада точно с IP подмрежите, тогава спешните повиквания за номадски устройства може да нямат правилно ELIN картографиране.

Места за спешно реагиране (ERLs)

 гласово местоположение за спешни случаи 1 елин 1 14085550100 подмрежа 1 192.168.100.0 /26 ! гласово местоположение за спешни случаи 2 елин 1 14085550111 подмрежа 1 192.168.100.64 /26 ! гласова зона за спешно реагиране 1 местоположение 1 местоположение 2 

Изходящи партньори за набиране

 гласов клас e164-шаблон-карта 301 описание Номера на спешни служби e164 911 e164 988 ! гласов клас e164-шаблон-карта 351 описание Спешни ELINs e164 14085550100 e164 14085550111 ! dial-peer глас 301 потове описание Изходящ набиране за повикване E911 за спешно реагиране зона 1 дестинация e164-pattern-map 301 ! dial-peer глас 301 pots описание входяща точка за набиране за повикване E911 за спешен отговор обратно повикване входящо повикване e164-pattern-map 351 директно набиране навътре