Než začnete

Funkce brány Webex Calling Survivability Gateway jsou k dispozici s verzí Cisco IOS XE Dublin 17.12.3 nebo novějšími.

Ve výchozím nastavení fungují koncové body Webex Calling v aktivním režimu a připojují se ke cloudu Webex pro registraci SIP a řízení hovorů. Pokud se však síťové připojení k Webexu přeruší, koncové body se automaticky přepnou do režimu přežití a registrace se vrátí k bráně přežití v rámci lokální sítě. Zatímco koncové body jsou v režimu přežití, brána přežití poskytuje pro tyto koncové body základní záložní volací službu. Po obnovení síťového připojení k Webexu se řízení hovorů a registrace vrátí do cloudu Webex.

Zatímco koncové body jsou v režimu přežití, můžete provádět následující volání:

  • Interní volání (v rámci webu) mezi podporovanými koncovými body Webex Calling

  • Externí volání (příchozí a odchozí) pomocí místního okruhu PSTN nebo SIP trunku na externí čísla a poskytovatele E911

Následující obrázek znázorňuje scénář selhání sítě, kdy je připojení k Webexu přerušeno a koncové body na webu Webex fungují v režimu odolnosti. Na obrázku brána Survivability směruje interní hovor mezi dvěma koncovými body na pracovišti, aniž by vyžadovala připojení k Webexu. V tomto případě je brána Survivability nakonfigurována s lokálním připojením PSTN. V důsledku toho mohou koncové body na pracovišti v režimu přežití používat PSTN pro příchozí a odchozí hovory na externí čísla a k poskytovatelům E911.

Schéma scénáře selhání sítě, kdy je připojení k Webexu přerušeno a koncové body na webu Webex fungují v režimu přežití.
Koncové body Webex Calling v režimu přežití

Abyste mohli tuto funkci používat, musíte v místní síti nakonfigurovat router Cisco IOS XE jako bránu pro zajištění přežití. Brána Survivability Gateway denně synchronizuje informace o volání z cloudu Webex pro koncové body v daném místě. Pokud koncové body přepnou do režimu přežití, může brána tyto informace využít k převzetí registrací SIP a poskytování základních volacích služeb.

Pro bránu přežití platí následující podmínky:

  • Cloud Webex obsahuje IP adresu, název hostitele a port Survivability Gateway v konfiguračním souboru zařízení. V důsledku toho se koncové body mohou v případě přerušení připojení k Webexu obrátit na Survivability Gateway a zaregistrovat se.

  • Denní synchronizace dat o hovorech mezi cloudem Webex a Survivability Gateway zahrnuje ověřovací informace pro registrované uživatele. Díky tomu si koncové body mohou udržovat bezpečné registrace, a to i v režimu přežití. Synchronizace zahrnuje také směrovací informace pro tyto uživatele.

  • Brána Survivability dokáže automaticky směrovat interní hovory pomocí směrovacích informací, které poskytuje Webex. Přidejte konfiguraci PSTN trunku do Survivability Gateway pro zajištění externích volání.

  • Každé pracoviště, které nasazuje Site Survivability, vyžaduje v místní síti Survivability Gateway.

  • Registrace i ovládání hovorů se vrátí do cloudu Webex, jakmile se síťové připojení Webex obnoví na alespoň 30 sekund.

Podpora funkcí

Následující tabulka obsahuje informace o podporovaných funkcích.

Tabulka 1. Podporované funkce volání
Funkce Zařízení MPP a aplikace WebexVG4xx ATA

Volání v rámci pracoviště

Automaticky podporováno bez nutnosti specifické konfigurace směrování na Survivability Gateway.

Automaticky podporováno bez nutnosti specifické konfigurace směrování na Survivability Gateway.

Alternativní čísla nejsou podporována.

Volání mezi pracovišti a PSTN (příchozí a odchozí)

Volání přes PSTN na základě telekomunikačního okruhu nebo SIP trunku.

Volání přes PSTN na základě telekomunikačního okruhu nebo SIP trunku.

Vyřizování hovorů E911

Volání E911 vyžaduje okruh PSTN nebo SIP trunk.

Odchozí hovory používají specifické registrované identifikační číslo nouzového místa (ELIN) pro definované nouzové místo (ERL). Pokud operátor tísňového volání vrátí přerušený hovor, brána Survivability Gateway přesměruje hovor na poslední zařízení, které volalo na tísňové číslo.

Volání E911 vyžaduje okruh PSTN nebo SIP trunk.

Odchozí hovory používají specifické registrované identifikační číslo nouzového místa (ELIN) pro definované nouzové místo (ERL). Pokud operátor tísňového volání vrátí přerušený hovor, brána Survivability Gateway přesměruje hovor na poslední zařízení, které volalo na tísňové číslo.

Přidržení a obnovení hovoru

Podporováno

Pokud používáte funkci Hudba při čekání (MOH), zřiďte bránu přežití ručně pomocí souboru MOH.

Analogové linky ATA VG4xx nemohou hovory přidržet ani obnovit.

Tato funkce je podporována pouze při příchozím hovoru na VG4xx ATA.

Přepojení hovoru s obsluhou

Podporováno

Tato funkce je podporována pouze při příchozím hovoru na VG4xx ATA.

Přepojení hovoru naslepo

Podporováno

Tato funkce je podporována pouze při příchozím hovoru na VG4xx ATA.

ID příchozího volajícího (jméno)

Podporováno

Podporováno

ID příchozího volajícího (jméno & Číslo)

Podporováno

Podporováno

Videohovor z bodu do bodu

Podporováno

Nepodporováno

Třícestné volání

Nepodporováno

Nepodporováno

Sdílené linky

Podporováno

Podporováno

Virtuální linky

Podporováno

Nepodporováno

Při konfiguraci funkce je ochrana webu před přežitím k dispozici pro následující podporované koncové body.

Tabulka 2. Podporované modely koncových bodů
TypModelyMinimální verze
IP telefon Cisco s firmwarem pro více platforem (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (pouze zvuk), 8865 (pouze zvuk)

9800

Další informace o podporovaných telefonech Cisco IP s firmwarem Multiplatform (MPP) naleznete v těchto článcích:

12.0(1)

Pro řadu 9800 - PhoneOS 3.2(1)

Konferenční telefon Cisco IP

7832, 8832

12.0(1)

Aplikace Cisco Webex

Windows, Mac

43.2

Koncové body VG4xx ATA

VG400 ATA, VG410 ATA a VG420 ATA

17.16.1a

Zařízení třetích stran nejsou podporována aplikací Survivability Gateway.

Následující tabulka pomáhá s konfigurací routerů Cisco IOS XE jako brány pro zajištění přežití. Tato tabulka uvádí maximální počet koncových bodů, které jednotlivé platformy podporují, a minimální verzi IOS XE.

Tabulka 3. Podporované modely platforem
ModelMaximální počet registrací koncových bodůMinimální verze

Směrovač integrovaných služeb 4321

50

Cisco IOS XE Dublin 17.12.3 nebo novější verze

Směrovač integrovaných služeb 4331

100

Směrovač integrovaných služeb 4351

700

Směrovač integrovaných služeb 4431

1200

Směrovač integrovaných služeb 4451-X

2000

Směrovač integrovaných služeb 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Malá konfigurace softwaru Catalyst Edge 8000V

500

Konfigurace softwaru Catalyst Edge 8000V pro střední použití

1000

Velká konfigurace softwaru Catalyst Edge 8000V

2000
Tabulka 4. Informace o referenčním portu pro Survivability Gateway

Účel připojení

Zdrojové adresy

Zdrojové porty

Protokol

Cílové adresy

Cílové porty

Signalizace volání do Survivability Gateway (SIP TLS)

Zařízení

5060-5080

TLS

Brána Survivability

8933

Volání médií do brány pro přežití (SRTP)

Zařízení

19560-19660

UDP

Brána Survivability

8000-14198 (SRTP přes UDP)

Signalizace volání do PSTN brány (SIP)

Brána Survivability

Chvilkové

TCP nebo UDP

Vaše brána PSTN ITSP

5060

Volání médií do brány veřejné telefonní sítě (SRTP)

Brána Survivability

8000-48198

UDP

Vaše brána PSTN ITSP

Chvilkové

Synchronizace času (NTP)

Brána Survivability

Chvilkové

UDP

NTP server

123

Rozlišení názvů (DNS)

Brána Survivability

Chvilkové

UDP

DNS server

53

Správa cloudu

Konektor

Chvilkové

Identifikátor HTTPS

Služby Webex

443, 8433

Pokyny k provozu v cloudovém režimu naleznete v článku nápovědy Informace o referenčních portech pro volání přes Webex.

Hodnoty nastavení portů na routerech Cisco IOS XE můžete přizpůsobit. Tato tabulka používá jako vodítko výchozí hodnoty.

Brána Survivability podporuje společné umístění konfigurace Webex Survivability a konfigurace Unified SRST na stejné bráně. Brána dokáže podporovat odolnost koncových bodů Webex Calling i koncových bodů, které se registrují do systému Unified Communications Manager. Konfigurace kolokace:

Aspekty směrování hovorů pro kolokaci

Při konfiguraci směrování hovorů pro scénáře kolokace zvažte následující:

  • Brána pro ochranu před přetížením směruje interní hovory automaticky za předpokladu, že oba koncové body v hovoru jsou registrovány v bráně pro ochranu před přetížením. Interní hovory jsou automaticky směrovány mezi registrovanými klienty (SRST nebo Webex Calling).

  • Je možné, že dojde k situaci, kdy se připojení k jednomu systému řízení hovorů přeruší, zatímco připojení k druhému systému řízení hovorů zůstane aktivní. V důsledku toho se jedna sada koncových bodů zaregistruje do Survivability Gateway, zatímco jiná sada koncových bodů na stejném místě se zaregistruje do primárního řízení hovorů. V tomto případě může být nutné směrovat hovory mezi dvěma sadami koncových bodů do SIP trunku nebo okruhu PSTN.

  • Externí hovory a hovory E911 lze směrovat na SIP trunk nebo PSTN okruh.

  • Dostupnost služby veřejné telefonní sítě (PSTN) závisí na počtu SIP trunků nebo okruhů PSTN, které jsou k dispozici během výpadku sítě.

  • Zařízení s připojením 4G a 5G (například aplikace Webex pro mobilní zařízení nebo tablet) by se i během výpadků mohla stále registrovat do služby Webex Calling. V důsledku toho by během výpadku nemuselo být možné volat na jiná čísla ze stejného místa.

  • Vzory vytáčení mohou v režimu přežití fungovat jinak než v aktivním režimu.

  • Tato funkce nepodporuje uchování hovorů během záložního režimu Survivability Gateway. Hovory se však zachovají i po obnovení připojení ke cloudové službě.

  • V případě výpadku může trvat několik minut, než se zařízení úspěšně zaregistrují do Survivability Gateway.

  • Brána pro ochranu před přetížením musí používat adresu IPv4. IPv6 není podporován.

  • Aktualizace stavu synchronizace na vyžádání v Control Hubu může trvat až 30 minut.

  • Vícenásobné okno Cisco Webex není ve verzi 43.2 podporováno. Pokud používáte okno pro více hovorů, deaktivujte ho v režimu přežití a k uskutečňování a přijímání hovorů používejte hlavní aplikaci.

  • Nekonfigurujte příkaz SIP bind v režimu konfigurace hlasové služby VoIP. To vede k selhání registrace MPP telefonů se Survivability Gateway.

V režimu přežití:

  • Softwarová tlačítka MPP, jako jsou tlačítka Park, Zrušit parkování, Přihlásit se, Vyzvednutí, Vyzvednutí skupiny a Vyzvednutí hovoru, nejsou podporována. Nezdá se však, že by byli postižení.

  • Hovory uskutečněné na sdílené linky mohou vyzvánět na všech zařízeních. Další funkce sdílené linky, jako je vzdálené sledování stavu linky, přidržení hovoru, obnovení hovoru, synchronizované nerušit a přesměrování hovorů, však k dispozici nejsou.

  • Konferenční hovory ani třístranné hovory nejsou k dispozici.

  • Lokální historie uskutečněných, přijatých a zmeškaných hovorů není pro telefony MPP k dispozici.

Konfigurace funkcí

Pro přidání funkce „Site Survivability“ pro stávající umístění Webex Calling proveďte následující úkoly. Pokud se připojení ke cloudu Webex přeruší, může Survivability Gateway v místní síti poskytnout záložní řízení hovorů pro koncové body v daném místě.

Než začnete

Pokud potřebujete zřídit novou bránu, která bude fungovat jako brána pro zajištění odolnosti, podívejte se na článek Webex Registrace spravovaných bran Cisco IOS do Webex Cloud, kde najdete informace o přidání brány do Control Hub.

KrokyPříkaz nebo akceÚčel

1

Přiřadit službu přežití k bráně

V Control Hubu přiřaďte bráně službu Survivability Gateway.

2

Stáhnout šablonu konfigurace

Stáhněte si konfigurační šablonu z Control Hub. Šablonu budete potřebovat při konfiguraci příkazového řádku brány.

3

Konfigurace licencování

Nakonfigurujte licence pro Survivability Gateway.

4

Konfigurace certifikátů na Cisco IOS XE

Nakonfigurujte certifikáty pro Survivability Gateway.

5

Konfigurace brány jako brány pro zajištění přežití

Jako vodítko pro konfiguraci příkazového řádku brány použijte dříve staženou konfigurační šablonu. Dokončete všechna povinná nastavení, která jsou v šabloně.

Pomocí tohoto postupu v Control Hubu přiřadíte existující bránu jako bránu pro zajištění přežití.

Než začnete

Pokud brána v Control Hubu neexistuje, přečtěte si informace o přidání nové instance brány v části Registrace bran Cisco IOS do služby Webex Calling.
1

Přihlaste se do ovládacího centra na adresehttps://admin.webex.com.

Pokud jste partnerská organizace, spustí se Centrum partnerů. Chcete-li otevřít Control Hub, klikněte na zobrazení Zákazník v Partner Hub a vyberte příslušného zákazníka nebo vyberte Moje organizace a otevřete nastavení Control Hub pro partnerskou organizaci.

2

V Control Hubu v části SLUŽBYklikněte na Volání a poté klikněte na kartu Spravované brány.

V zobrazení Spravované brány se zobrazuje seznam bran, které spravujete prostřednictvím Control Hub. Sloupec Služba zobrazuje aktuální přiřazení služby.
3

Pro bránu, kterou chcete přiřadit jako bránu pro zajištění přežití, vyberte jednu z následujících možností na základě hodnoty pole Služba :

  • Nepřiřazeno (prázdná hodnota) – Klikněte na Přiřadit službu a přejděte k dalšímu kroku.

  • Brána přežití– Chcete-li upravit stávající nastavení IP adresy brány, přejděte na Upravit vlastnosti brány přežití. Jinak přejděte k dalšímu postupu v postupu.

4

V rozbalovací nabídce typu služby vyberte Survivability Gateway a vyplňte následující pole:

  • Poloha– Z rozbalovací nabídky vyberte polohu.

  • Název hostitele– Zadejte plně kvalifikovaný název domény (FQDN) použitý při vytváření certifikátu pro bránu. Může se jednat o jméno, které je uvedeno v poli Alternativní jméno subjektu (SAN) certifikátu. FQDN a IP adresa se používají pouze k navázání zabezpečeného spojení s bránou. Proto není povinné jej vyplňovat v DNS.

  • IP adresa– Ve formátu IPv4 zadejte IP adresu zařízení Survivability Gateway. Zařízení se registrují na tuto adresu, když pracují v režimu přežití.

5

Klikněte na Přiřadit.

(Volitelné) Zrušení přiřazení služby Survivability– Pokud chcete odebrat bránu Survivability z brány, přejděte k části Zrušení přiřazení služeb spravované brány.
Stáhněte si konfigurační šablonu z Control Hub. Šablonu budete potřebovat při konfiguraci příkazového řádku brány.
1

Přihlaste se do ovládacího centra na adresehttps://admin.webex.com.

Pokud jste partnerská organizace, spustí se Centrum partnerů. Chcete-li otevřít Control Hub, klikněte na zobrazení Zákazník v Partner Hub a vyberte příslušného zákazníka nebo vyberte Moje organizace a otevřete nastavení Control Hub pro partnerskou organizaci.

2

V Control Hubu v části SLUŽBYklikněte na Volání a poté klikněte na kartu Spravované brány.

3

Klikněte na příslušnou bránu přežití.

4

Klikněte na Stáhnout šablonu konfigurace a stáhněte si šablonu do počítače nebo notebooku.

Ujistěte se, že máte pro svou bránu příslušné licence platformy. Nakonfigurujte licence pomocí příkazů, které jsou vhodné pro vaši platformu.
1

Vstupte do režimu globální konfigurace na routeru:

enable
 configure terminal
2

Nakonfigurujte licence pomocí příkazů, které platí pouze pro vaši konkrétní platformu.

  • Pro řadu Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Pro platformy Cisco Catalyst řady 8300 a 8200 Edge použijte licenci funkce DNA Network Advantage nebo lepší a zadejte požadovanou úroveň propustnosti. Následující příklad používá obousměrnou kryptografickou propustnost 25 Mb/s. Vyberte vhodnou úroveň pro očekávaný počet hovorů.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pro software Cisco Catalyst 8000V Edge použijte licenci DNA Network Essentials nebo lepší a zadejte požadovanou úroveň propustnosti. Následující příklad používá propustnost 1 Gb/s. Vyberte vhodnou úroveň pro očekávaný počet hovorů.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Při konfiguraci propustnosti vyšší než 250 Mb/s je nutná licence platformy HSEC.

Konfigurace certifikátů

Chcete-li si vyžádat a vytvořit certifikáty pro Survivability Gateway, proveďte následující kroky. Používejte certifikáty podepsané veřejně známou certifikační autoritou.

Platforma Survivability Gateway podporuje pouze veřejně známé certifikáty CA. Soukromé nebo podnikové certifikáty certifikační autority nelze použít pro Survivability Gateway.

Seznam kořenových certifikačních autorit podporovaných pro Webex Calling naleznete v článku Které kořenové certifikační autority jsou podporovány pro volání na platformy Cisco Webex Audio and Video?.

Platforma Survivability Gateway nepodporuje certifikát se zástupnými znaky.

Spusťte příkazy z ukázkového kódu k dokončení kroků. Další informace o těchto příkazech a další možnosti konfigurace naleznete v kapitole „ Podpora SIP TLS“ v Konfigurační příručce Cisco Unified Border Element.

1

Do režimu globální konfigurace vstupte spuštěním následujících příkazů:

enable
 configure terminal
2

Vygenerujte soukromý klíč RSA spuštěním následujícího příkazu. Modul soukromého klíče musí být alespoň 2048 bitů.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Nakonfigurujte bod důvěryhodnosti pro uchovávání certifikátu Survivability Gateway. Plně kvalifikovaný název domény (fqdn) brány musí používat stejnou hodnotu, jakou jste použili při přiřazování služby pro zajištění přežití k bráně.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Vygenerujte požadavek na podepsání certifikátu spuštěním příkazu crypto pki enroll webex-sgw.

Po zobrazení výzvy zadejte yes.

Po zobrazení požadavku CSR na obrazovce zkopírujte certifikát do souboru v programu Poznámkový blok, který můžete odeslat podporované certifikační autoritě (CA).

Pokud váš poskytovatel podepisování certifikátů vyžaduje CSR ve formátu PEM (Privacy Enhanced Mail), přidejte před odesláním záhlaví a zápatí. Příklad:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Poté, co vám certifikační autorita vydá certifikát, spusťte příkaz crypto pki authenticate webex-sgw pro ověření certifikátu. Tento příkaz můžete spustit v režimu exec nebo config.

Po zobrazení výzvy vložte základní číslo 64 CER/PEM vydání obsahu certifikátu CA (nikoli certifikátu zařízení) do terminálu.

6

Importujte podepsaný certifikát hostitele do důvěryhodného bodu pomocí příkazu crypto pki import webex-sgw certificate.

Po zobrazení výzvy vložte základní číslo 64 CER/PEM certifikát do terminálu.

7

Zkontrolujte, zda je k dispozici kořenový certifikát certifikační autority:

Řešení Webex Calling podporuje pouze veřejně známé certifikační autority. Soukromé ani podnikové certifikáty certifikační autority nejsou podporovány.

  1. Najděte běžný název kořenové certifikační autority spuštěním příkazu show crypto pki certificates webex-sgw | begin CA Cert. Hledejte emitenta cn= .

  2. Spusťte příkaz show crypto pki trustpool | include cn= a zkontrolujte, zda je tento kořenový certifikát CA nainstalován s balíčkem Cisco CA. Pokud vidíte svou certifikační autoritu, přejděte ke kroku 9.

  3. Pokud svůj certifikát nevidíte, můžete provést jednu z následujících akcí:

    • Import chybějících certifikátů

    • Spusťte následující příkaz pro instalaci rozšířeného balíčku IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Rozšířený balíček IOS CA ios_core.p7bpoužijte pouze v případě, že je brána kolokovaná lokální brána. Podrobnosti viz Konfigurace lokální brány v systému Cisco IOS XE pro volání přes Webex.

  4. Opakujte tyto dílčí kroky, abyste zjistili, zda je kořenový certifikát certifikační autority nyní k dispozici. Po zopakování dílčích kroků:

    Pokud certifikát není k dispozici, přejděte ke kroku 8. Pokud je certifikát k dispozici, přejděte ke kroku 9.

8

Pokud váš kořenový certifikát certifikační autority není součástí balíčku, získejte certifikát a importujte ho do nového bodu důvěryhodnosti.

Tento krok proveďte, pokud pro vaši bránu Cisco IOS XE není k dispozici veřejně známý kořenový certifikát certifikační autority.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Po zobrazení výzvy vložte základní číslo 64 CER/PEM obsah certifikátu do terminálu.

9

Pomocí následujících příkazů v konfiguračním režimu zadejte výchozí bod důvěryhodnosti, verzi TLS a výchozí hodnoty SIP-UA.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Certifikáty CA a páry klíčů můžete importovat jako balíček pomocí formátu PKCS12 (.pfx nebo .p12). Balíček můžete importovat z lokálního souborového systému nebo vzdáleného serveru. PKCS12 je speciální typ formátu certifikátu. Spojuje celý řetězec certifikátů od kořenového certifikátu přes certifikát identity spolu s párem klíčů RSA. To znamená, že importovaný balíček PKCS12 bude obsahovat pár klíčů, hostitelské certifikáty a mezilehlé certifikáty. Importujte balíček PKCS12 pro následující scénáře:

  • Export z jiného routeru Cisco IOS XE a import do vašeho routeru Survivability Gateway

  • Generování balíčku PKCS12 mimo router Cisco IOS XE pomocí OpenSSL

Chcete-li vytvořit, exportovat a importovat certifikáty a páry klíčů pro router Survivability Gateway, proveďte následující kroky.

1

(Volitelné) Exportujte balíček PKCS12 potřebný pro váš router Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Tento krok je použitelný pouze v případě, že exportujete z jiného routeru Cisco IOS XE.

2

(Volitelné) Vytvořte balíček PKCS12 pomocí OpenSSL.

  1. Ověřte, zda je v systému, na kterém je tento proces spuštěn, nainstalován OpenSSL. Pro Mac OS X a GNU/Linux uživatelům je nainstalován ve výchozím nastavení.

  2. Přepněte do adresáře, kde jsou uloženy vaše klíče, certifikát a řetězové soubory.

    V systému Windows: Ve výchozím nastavení jsou nástroje nainstalovány v C:\Openssl\bin. Otevřete příkazový řádek v tomto umístění.

    Na Macu OSX/Linux: Otevřete okno Terminálu v adresáři potřebném k vytvoření certifikátu PKCS12.

  3. V adresáři uložte soubory soukromého klíče (privateKey.key), certifikátu identity (certificate.crt) a řetězce kořenových certifikátů CA (CACert.crt).

    Zkombinujte soukromý klíč, certifikát identity a řetězec certifikátů kořenové certifikační autority do souboru PKCS12. Zadejte heslo pro ochranu certifikátu PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Při generování souboru PKCS12 pomocí OpenSSL zadejte heslo.

Tento krok je použitelný pouze v případě, že generujete balíček PKCS12 mimo Cisco IOS XE pomocí OpenSSL.

3

Importujte souborový balíček ve formátu PKCS12.

crypto pki import  pkcs12  password 

Následuje ukázková konfigurace příkazu a podrobnosti týkající se konfigurovatelných parametrů:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>– Název bodu důvěryhodnosti, který se vytvoří při použití tohoto příkazu (například webex-sgw).

  • <certificate file location>—Lokální nebo síťová adresa URL odkazující na soubor certifikátu (například bootflash:certificate.pfx)

  • <file password>—Heslo, které se používá při vytváření souboru PKCS12 (například xyz123).

Příkaz crypto pki import automaticky vytvoří důvěryhodný bod pro umístění certifikátu.

4

Pomocí následujících příkazů v konfiguračním režimu zadejte výchozí bod důvěryhodnosti, verzi TLS a výchozí hodnoty SIP-UA.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurace brány pro přežití

Jako vodítko pro konfiguraci příkazového řádku brány použijte dříve staženou konfigurační šablonu. Dokončete povinné konfigurace v šabloně.

Následující kroky obsahují ukázkové příkazy spolu s jejich vysvětlením. Upravte nastavení tak, aby odpovídala vašemu nasazení. Lomené závorky (například ) označují nastavení, kam byste měli zadat hodnoty, které platí pro vaše nasazení. Různá nastavení <tag> používají číselné hodnoty k identifikaci a přiřazení sad konfigurací.

  • Pokud není uvedeno jinak, toto řešení vyžaduje dokončení všech konfigurací v tomto postupu.
  • Při použití nastavení ze šablony nahraďte %tokens% preferovanými hodnotami před kopírováním do brány.
  • Další informace o příkazech naleznete v Referenční příručce příkazů spravované brány Webex. Použijte tuto příručku, pokud popis příkazu neodkazuje na jiný dokument.
1

Vstupte do režimu globální konfigurace.

enable
 configure terminal

kde:

  • enable—Povolí privilegovaný režim EXEC.

  • configure terminal—Umožňuje režim globální konfigurace.

2

Proveďte konfiguraci hlasové služby:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Vysvětlení příkazů:

  • ip address trusted list—Definuje seznam neregistrovaných adres, od kterých musí brána Survivability Gateway přijímat zprávy SIP. Například adresa partnera SIP trunku.

  • a představují rozsahy důvěryhodných adres. Nemusíte zadávat přímo připojené podsítě, protože Survivability Gateway jim automaticky důvěřuje.

  • allow-connections sip to sip—Umožňuje připojení SIP-SIP v síti VoIP.

  • no supplementary-service sip refer—Zakažte metodu REFER pro doplňkové služby přesměrování a přenosu hovorů. Webex Calling tyto metody nepoužívá.

  • sip—Vstupuje do režimu konfigurace služby SIP.

  • registrar server—Povolte registrátorovi SIP, aby klientům Webex Calling umožnil registraci k bráně.

  • asymmetric payload full—Umožňuje videohovory v režimu přežití.

3

Povolte funkci Survivability na routeru:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Vysvětlení příkazů:

  • voice register global—Vstupuje do režimu globální registrace hlasu.

  • mode webex-sgw—Povoluje režim Webex Calling Survivability a Survivable Remote Site Telephony pro koncové body Unified Communications Manager.

    Po konfiguraci mode webex-sgw naslouchá Survivability Gateway na portu 8933 a hledá příchozí zabezpečená připojení z koncových bodů.

  • max-dn—Omezuje počet telefonních čísel, které může router zpracovat. U tohoto řešení vždy nakonfigurujte maximální hodnotu dostupnou pro vaši platformu.

  • max-pool—Nastavuje maximální počet zařízení, která se mohou zaregistrovat k bráně. Nastavte tuto hodnotu na maximum, které vaše platforma umožňuje, jak je popsáno v tabulce 3.

4

Konfigurace NTP serverů:

ntp server 
 ntp server 

5

(Volitelný). Konfigurace oprávnění volání pro obecné třídy omezení:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Předchozí příklad vytvoří sadu vlastní třídy omezení s názvem kategorie (například Wx_calling_International). Podrobnosti o použití třídy omezení s vytáčenými uzly naleznete v části „Třída omezení“ v Průvodci konfigurací vytáčeného uzlu, Cisco IOS verze 15M. & T.

6

Nakonfigurujte seznam preferovaných kodeků. Například následující seznam uvádí jako preferovaný kodek g711ulaw, následovaný g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Vysvětlení příkazů:

  • voice class codec 1 přejde do režimu konfigurace hlasové třídy pro skupinu kodeků 1.

  • codec preference identifikuje preferované kodeky pro tuto skupinu kodeků.

7

Konfigurace výchozích fondů hlasových registrů pro každé umístění:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Vysvětlení příkazů:

  • voice register pool 1—Vstoupí do režimu konfigurace fondu hlasových registrů pro zařízení SIP v tomto fondu.

  • id network a mask identifikují zařízení SIP nebo sadu síťových zařízení, která tento fond používají. Použijte adresy a masky, které platí pro vaše nasazení. Adresa 0.0.0.0 umožňuje registraci zařízení z libovolného místa (pokud jsou adresy zařízení v seznamu povolení).

  • id extension-number—Fool se vztahuje konkrétně na uživatele služby Webex Calling na linke 1234. Používejte vhodná rozšíření pro vaši síť.

  • dtmf-relay určuje metodu rtp-nte pro odesílání číslic DTMF. V tomto příkladu se jedná o přenos v reálném čase (RTP) s typem datové části události pojmenovaného telefonu (NTE).

  • voice-class codec 1—Přiřadí tomuto fondu skupinu kodeků 1.

8

Konfigurace tísňového volání:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Vysvětlení příkazů:

  • voice emergency response location 1—Vytvoří skupinu míst pro nouzové situace 1 pro rozšířenou službu 911. Následný příkaz vytvoří skupinu míst pro reakci na nouzové situace č. 2.

  • elin 1 —Přiřadí velitelskou službu k místu zásahu v případě nouze. Pro tento elin část <number> definuje číslo PSTN, které nahrazuje klapku volajícího na linku 911 (například 14085550100).

  • subnet 1 —Definuje skupinu podsítí spolu s konkrétní adresou podsítě pro toto místo pro reakci na nouzové situace. Tento příkaz slouží k identifikaci sítě volajícího pomocí IP adresy a masky podsítě. Například subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definuje zónu pro reakci na mimořádné události.

  • location 1 (and 2)—Přiřazuje k této zóně nouzové reakce 1 a 2 místa pro reakci na mimořádné události.

  • voice class e164-pattern-map 301 (and 351)—Identifikuje mapy vzorů e164 301 a 351 pro tuto hlasovou třídu. Mapu můžete použít k definování plánů vytáčení a identifikátorů nouzových míst.

Pokud se překryvná vrstva WiFi přesně neshoduje s IP podsítěmi, pak tísňová volání pro mobilní zařízení nemusí mít správné mapování ELIN.

9

Nakonfigurujte vytáčené uzly pro PSTN. Příklad konfigurace vytáčeného uzlu naleznete v příkladech připojení PSTN.

10

Volitelný Povolte pro router funkci Hudba při čekání. Do flash paměti routeru musíte uložit hudební soubor ve formátu G.711. Soubor může být ve formátu .au nebo .wav, ale tento formát souboru musí obsahovat 8bitová data s frekvencí 8 kHz (například datový formát ITU-T A-law nebo mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Vysvětlení příkazů:

  • call-manager-fallback—Vstupuje do konfiguračního režimu SRST.

  • moh enable-g711 "bootflash:"—Umožňuje unicast Music on Hold pomocí G.711. Také poskytuje adresář a název zvukového souboru (například bootflash:music-on-hold.au). Název souboru nesmí překročit 128 znaků.

Volitelný Tento postup proveďte pouze v případě, že chcete provést okamžitou synchronizaci na vyžádání. Tento postup není povinný, protože cloud Webex synchronizuje data hovorů se Survivability Gateway automaticky jednou denně.

1

Přihlaste se do ovládacího centra na adresehttps://admin.webex.com.

Pokud jste partnerská organizace, spustí se Centrum partnerů. Chcete-li otevřít Control Hub, klikněte na zobrazení Zákazník v Partner Hub a vyberte příslušného zákazníka nebo vyberte Moje organizace a otevřete nastavení Control Hub pro partnerskou organizaci.

2

V Control Hubu v části SLUŽBYklikněte na Volání a poté klikněte na kartu Spravované brány.

3

Kliknutím na příslušnou bránu přežití otevřete zobrazení Služba přežití pro danou bránu.

4

Klikněte na tlačítko Synchronizovat.

5

Klikněte na tlačítko Odeslat.

Dokončení synchronizace může trvat až 10 minut.
Tento volitelný postup použijte pouze v případě, že chcete upravit nastavení existující brány pro přežití.
1

Přihlaste se do ovládacího centra na adresehttps://admin.webex.com.

Pokud jste partnerská organizace, spustí se Centrum partnerů. Chcete-li otevřít Control Hub, klikněte na zobrazení Zákazník v Partner Hub a vyberte příslušného zákazníka nebo vyberte Moje organizace a otevřete nastavení Control Hub pro partnerskou organizaci.

2

V Control Hubu v části SLUŽBYklikněte na Volání a poté klikněte na kartu Spravované brány.

3

Kliknutím na příslušnou bránu přežití otevřete zobrazení Služba přežití pro danou bránu.

4

Klikněte na tlačítko Upravit a aktualizujte nastavení pro následující položky.

  • Název hostitele– Pro navázání TLS připojení s klienty a IP adresou použijte název hostitele nebo plně kvalifikovaný název domény certifikátu.

  • IP adresa– Ve formátu IPv4 zadejte IP adresu brány, ke které se zařízení registrují v režimu přežití.

5

Klikněte na tlačítko Odeslat.

Pokud chcete odstranit bránu přežití z Control Hubu, nejprve zrušte přiřazení služby brána přežití. Více informací naleznete v části Přiřazení služeb spravovaným branám.

Příklady konfigurace

Pro externí volání nakonfigurujte připojení k PSTN. Toto téma popisuje některé možnosti a poskytuje ukázkové konfigurace. Dvě hlavní možnosti jsou:

  • Připojení karty hlasového rozhraní (VIC) k PSTN

  • SIP trunk do PSTN brány

Připojení hlasové karty k PSTN

Na router můžete nainstalovat kartu hlasového rozhraní (VIC) a nakonfigurovat připojení portu k PSTN.

SIP trunk do PSTN brány

Můžete nakonfigurovat připojení SIP trunku, které směřuje na PSTN bránu. Chcete-li nakonfigurovat připojení kmenové linky na bráně, použijte konfiguraci voice-class-tenant. Následuje ukázková konfigurace.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfigurace vytáčeného peer

Pro kmenová připojení nakonfigurujte příchozí a odchozí vytáčené uzly pro kmenové připojení. Konfigurace závisí na vašich požadavcích. Podrobné informace o konfiguraci naleznete v Průvodci konfigurací vytáčeného uzlu, Cisco IOS verze 15M & T.

Následují ukázkové konfigurace:

Odchozí dial-peers do PSTN s UDP a RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Příchozí dial-peer z PSTN pomocí UDP s RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Překlady čísel

U připojení PSTN může být nutné použít pravidla překladu k převodu interních linek na číslo E.164, které může PSTN směrovat. Následují ukázkové konfigurace:

Z pravidla překladu PSTN s ne +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Z pravidla překladu telefonního systému s +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Následující příklad obsahuje příklad konfigurace nouzového volání.

Pokud se překryvná vrstva WiFi přesně neshoduje s IP podsítěmi, pak tísňová volání pro mobilní zařízení nemusí mít správné mapování ELIN.

Místa pro reakci na mimořádné události (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Odchozí vytáčené uzly


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial