Sådan fungerer det


 

Funktioner til gendannelsesgateway til Webex Calling er tilgængelige med version af Cisco IOS XE Cupertino 17.9.3a og fra Cisco IOS XE Dublin 17.11.1.

Som standard fungerer Webex Calling -slutpunkter i aktiv tilstand og opretter forbindelse til Webex -skyen til SIP -registrering og opkaldskontrol. Men hvis netværksforbindelse til Webex afbrydes, skifter slutpunkterne automatisk til overlevelsestilstand, og registreringer falder tilbage til overlevelsesgatewayen på det lokale netværk. Mens slutpunkter er i tilstanden Overlevelsesevne, leverer Survivability Gateway en grundlæggende backup-opkaldstjeneste for disse slutpunkter. Når netværksforbindelse til Webex genoptages, vender opkaldskontrol og tilmeldinger tilbage til Webex -skyen.

Mens slutpunkter er i tilstanden Overlevelsesevne, kan du foretage følgende opkald:

  • Interne opkald (intrasite) mellem understøttede Webex Calling -slutpunkter

  • Eksterne opkald (indgående og udgående) ved hjælp af et lokalt PSTN -kredsløb eller SIP-trunk til eksterne numre og E911-udbydere

Følgende billede viser et scenarie for netværksfejl, hvor forbindelsen til Webex er afbrudt, og slutpunkterne på Webex-websted fungerer i tilstanden Overlevelsesevne. På billedet dirigerer Survivability Gateway et internt opkald mellem to on-site slutpunkter uden at kræve en forbindelse til Webex. I dette tilfælde er Survivability Gateway konfigureret med en lokal PSTN-forbindelse. Som følge heraf kan slutpunkter på stedet i tilstanden Overlevelse bruge PSTN til indgående og udgående opkald til eksterne numre og E911-udbydere.

Webex Calling-slutpunkter i gendannelsestilstand

For at bruge denne funktion skal du konfigurere en Cisco IOS XE-router på det lokale netværk som en overlevelsesgateway. Overlevelsesgatewayen synkroniserer opkaldsoplysninger dagligt fra Webex skyen for slutpunkter på den pågældende placering. Hvis slutpunkterne skifter til tilstanden Overlevelsesevne, kan gatewayen bruge disse oplysninger til at overtage SIP -registreringer og levere grundlæggende opkaldstjenester.

Følgende betingelser gælder for Survivability Gateway:

  • Webex -skyen inkluderer Survivability Gateways IP-adresse, værtsnavn og port i enhedskonfiguration . Som følge heraf kan slutpunkter kontakte Survivability Gateway for registrering, hvis forbindelsen til Webex går i stykker.

  • Den daglige synkronisering af opkaldsdata mellem Webex -skyen og Survivability Gateway omfatter godkendelsesoplysninger for registrerede brugere. Som følge heraf kan slutpunkter opretholde sikre registreringer, selv når de arbejder i tilstanden Overlevelsesevne. Synkroniseringen omfatter også distributionsoplysninger for disse brugere.

  • Overlevelsesgatewayen kan dirigere interne opkald automatisk ved hjælp af de dirigeringsoplysninger, som Webex leverer. Føj en PSTN trunk-konfiguration til Survivability Gateway for at udføre eksterne opkald.

  • Hvert websted, der installerer Site Survivability, kræver en Survivability Gateway på det lokale netværk.

  • Tilmeldinger og opkaldskontrol vender begge tilbage til Webex -skyen, når Webex netværksforbindelse genoptages i mindst 30 sekunder.

Understøttelse af funktioner

Følgende tabel indeholder oplysninger om understøttede funktioner.

Tabel 1. Understøttede opkaldsfunktioner
FunktionKommentarer
Intrasite lokalnummeropkald

Understøttes automatisk uden nogen specifik routing-konfiguration påkrævet på Survivability Gateway.

Men alternative numre og virtuelle lokalnumre er ikke understøttet med internt lokalnummer opkald.

Intersite- og PSTN opkald (indgående og udgående)PSTN -opkald baseret på telekommunikationskredsløb eller SIP-trunk.
E911 Håndtering af opkald

E911-opkald kræver et PSTN -kredsløb eller SIP-trunk.

Udgående opkald bruger et bestemt registreret ELIN(Emergency Location Identification Number) til en defineret ERL (Emergency Response Location). Hvis alarmcentralen returnerer et afbrudt opkald, viderestiller Survivability Gateway opkaldet til den seneste enhed, der ringede til nødopkaldsnummer.

Parkering og fortsættelse af opkald

Understøttet


 
Hvis du bruger musik i venteposition, skal du klargøre Survivability Gateway manuelt med en MOH-fil.
Deltog i viderestilling af opkaldUnderstøttet
Blind viderestilling af opkaldUnderstøttet
Indgående opkalds-id (navn)Understøttet
Indgående opkalds- ID (navn og nummer)Understøttet
Punkt-til-punkt-videoopkaldUnderstøttet
Tre-vejs opkaldIkke understøttet
Udseende af delt opkaldUnderstøttet med Webex appen og bordtelefon.

Når funktionen er konfigureret, er Site Survivability tilgængelig for følgende understøttede slutpunkter.

Tabel 2. Understøttede slutpunktmodeller
TypeModellerMindste påkrævede version
Cisco IP-telefon med MPP-firmware (multiplatformsfirmware).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

Få flere oplysninger om understøttede Cisco IP telefoner med MPP-firmware (multiplatformsfirmware) i:

12,0(1)

Cisco Webex-appWindows, Mac

43,2

Følgende tabel indeholder oplysninger om Cisco IOS XE-routere, der kan konfigureres som en overlevelsesgateway. Tabellen indeholder også oplysninger om det maksimale antal slutpunkter, som hver platform understøtter, og minimumsversionen af IOS XE.

Tabel 3. Understøttede platformmodeller
modelMaks. antal slutpunktsregistreringerMindste påkrævede version
Integreret service-router 432150Cisco IOS XE Cupertino 17.9.3a

 

Denne funktion understøttes ikke på Cisco IOS XE Dublin 17.10.1a.

Integreret service-router 4331100
Integreret service-router 4351700
Integreret service-router 44311200
Integreret Services Router 4451-X2000
Integreret service-router 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Lille Catalyst Edge 8000V-softwarekonfiguration500
Catalyst Edge 8000V-softwaremediekonfiguration1000
Catalyst Edge 8000V software stor konfiguration2000
Tabel 4. Portreferenceoplysninger for gendannelsesgateway

Tilslutningsformål

Kildeadresser

Kildeporte

Protokol

Destinationsadresser

Destinationsporte

Opkaldssignal til gendannelsesgateway (SIP TLS)

Enheder

5060-5080

TLS

Overlevelsesgrad for gateway

8933

Opkaldsmedie til gendannelsesgateway (SRTP)

Enheder

19560-19660

UDP

Overlevelsesgrad for gateway

8000-14198 (SRTP over UDP)

Opkaldssignal til PSTN-gateway (SIP)

Overlevelsesgrad for gateway

Kortvarig

TCP eller UDP

Din ITSP PSTN-gateway

5060

Opkaldsmedier til PSTN-gateway (SRTP)

Overlevelsesgrad for gateway

8000-48198

UDP

Din ITSP PSTN-gateway

Kortvarig

Tidssynkronisering (NTP)

Overlevelsesgrad for gateway

Kortvarig

UDP

NTP-server

123

Navneopløsning (DNS)

Overlevelsesgrad for gateway

Kortvarig

UDP

DNS-server

53

Cloud-administration

Konnektor

Kortvarig

HTTPS

Webex-tjenesteydelser

443, 8433


 

For driftsvejledning i cloudtilstand henvises der til portreferenceoplysninger til Webex Calling-hjælpeartiklen .

Du kan brugertilpasse portindstillingsværdier på Cisco IOS XE-routere. Denne tabel bruger standardværdier til at give vejledning.

Survivability Gateway understøtter colocation af en Webex Survivability-konfiguration og en Unified SRST konfiguration på den samme gateway. Gatewayen kan understøtte overlevelsesevne for både Webex Calling -slutpunkter og for slutpunkter, der registreres til Unified Communications Manager. Sådan konfigureres samplacering:

Overvejelser om opkaldsrutning for colocation

Overvej følgende, når du konfigurerer viderestilling af opkald af opkald til colocation-scenarier:

  • Survivability Gateway dirigerer automatisk interne opkald, forudsat at begge slutpunkter i opkaldet er registreret til Survivability Gateway. Interne opkald dirigeres automatisk mellem alle registrerede klienter (SRST eller Webex Calling).

  • Det er muligt at have en situation, hvor forbindelsen til det ene opkaldskontrol går ned, mens forbindelsen til det andet opkaldskontrol forbliver oppe. Som følge heraf registreres et sæt slutpunkter til Survivability Gateway, mens et andet sæt af slutpunkter på det samme sted registreres til primær opkaldskontrol. I dette tilfælde skal du muligvis dirigere opkald mellem de to sæt slutpunkter til et SIP-trunk eller PSTN -kredsløb.

  • Eksterne opkald og E911-opkald kan dirigeres til et SIP-trunk eller PSTN -kredsløb.

  • PSTN-tjenesteydelsen (Public Switched Telephone Network) afhænger af de SIP -trunks eller PSTN -kredsløb, der er tilgængelige under et netværkssvigt.

  • Enheder med 4G- og 5G-forbindelse (f.eks. Webex -appen til mobil eller tablet) kan stadig være i stand til at tilmelde sig Webex Calling under afbrydelser. Som følge heraf kan de muligvis ikke ringe til andre numre fra den samme placering under et nedbrud.

  • Opkaldsmønstre kan fungere anderledes i tilstanden Overlevelsesevne end i aktiv tilstand.

  • Denne funktion understøtter ikke opkaldsbevaring under et fallback til Survivability Gateway. Opkald bevares dog, når forbindelsen til cloudtjenesten genetableres.

  • Når der opstår et nedbrud, kan det tage et par minutter, før enhederne registreres korrekt til Survivability Gateway.

  • Survivability Gateway skal bruge en IPv4-adresse. IPv6 er ikke understøttet.

  • En opdatering af status for synkronisering efter behov i Control Hub kan tage op til 30 minutter.

  • Cisco Webex-vinduet med multiopkald understøttes ikke i version 43.2. Hvis du bruger et vindue med flere opkald, skal du deaktivere det i gendannelsestilstand og bruge hovedapplikationen til at foretage eller modtage opkald.

  • Konfigurer ikke SIP-bindekommandoen i stemmetjenestens voip-konfigurationstilstand. Det fører til registreringsfejl for MPP-telefoner med gendannelsesgateway.

I tilstanden Overlevelsesevne:

  • MPP-programtaster som f.eks. parkering, afbrydelse, brydning, besvarelse, gruppebesvarelse og opkaldstiltrækknapper understøttes ikke. De vises dog ikke deaktiveret.

  • Opkald til delte linjer kan ringe på alle enheder. Dog er andre funktioner på delt linje som f.eks. indstillinger for overvågning af ekstern linjetilstand, venteposition, genoptag, synkroniseret DND og viderestilling af opkald ikke tilgængelige.

  • Konference eller trevejsopkald er ikke tilgængelig.

  • Lokal opkaldshistorik for foretagne, modtagne og ubesvarede opkald er ikke tilgængelig for MPP-telefoner.

Funktionskonfiguration

Udfør følgende opgaver for at tilføje Site Survivability for en eksisterende Webex Calling placering. Hvis forbindelsen til Webex skyen afbrydes, kan en Survivability-gateway på det lokale netværk give backup opkaldskontrol for slutpunkter på den pågældende placering.

Før du begynder

Hvis du har brug for at klargøre en ny gateway til at fungere som Overlevelsesgateway, henvises der til Webex artiklen Tilmeld Cisco IOS administrerede gateways til Webex-cloud for at tilføje gatewayen til Control Hub.

TrinKommando eller handlingFormål

1

Tildel gendannelsestjeneste til en gateway

I Control Hub skal du tildele Gateway til overlevelsesevne service til en gateway.

2

Download konfigurationsskabelon

Download konfigurationsskabelon fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gatewayens kommandolinje.

3

Konfigurer licensering

Konfigurer licenser til Survivability Gateway.

4

Konfigurer certifikater på Cisco IOS XE

Konfigurer certifikater for Survivability Gateway.

5

Konfigurer gateway som en gendannelsesgateway

Brug den konfigurationsskabelon , du downloadede tidligere, som en guide til konfiguration af gatewayens kommandolinje. Gennemfør alle de obligatoriske konfigurationer, der er i skabelonen.

Brug denne procedure i Control Hub til at tildele en eksisterende gateway som en overlevelsesgateway.

Før du begynder

Hvis gatewayen ikke findes i Control Hub, se Tilmeld Cisco IOS -gateways til Webex Calling for at tilføje en ny gatewayforekomst.
1

Log ind i Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på Kunde se i Partner Hub, og vælg den relevante kunde, eller vælg Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub, under TJENESTER , klik på Ringer op og klik derefter på Administrerede gateways fanen.

Visningen Administrerede gateways viser listen over gateways, som du administrerer via Control Hub. Den Service kolonnen viser den aktuelle tjenestetildeling.
3

For den gateway, du vil tildele som en overlevelses-gateway, skal du vælge en af følgende baseret på værdien af Service felt:

  • Ikke tildelt (tom værdi) – klik Tildel tjeneste og gå til næste trin.

  • Gateway til overlevelsesevne –Hvis du ønsker at redigere eksisterende IP gatewayindstillinger, skal du gå til Rediger egenskaber for overlevelsesgateway . Ellers skal du gå til den næste procedure i flowet.

4

Fra rullemenuen tjenestetype skal du vælge Gateway til overlevelsesevne og udfyld følgende felter:

  • Placering – Vælg en placering i rullemenuen.

  • Værtsnavn – Indtast det FQDN (Fully Qualified Domain Name), der bruges ved oprettelse af certifikatet til gatewayen. Det kan være et navn, der er inkluderet i certifikatet Subject Alternative Name field (SAN). FQDN og IP-adresse bruges kun til at oprette en sikker forbindelse til gatewayen. Derfor er det ikke obligatorisk at udfylde det i DNS.

  • IP -adresse – I IPv4 -format skal du indtaste IP-adresse for Survivability Gateway. Enheder registreres på denne adresse, mens de er i overlevelsestilstand.

5

Klik på Tildel.

(Valgfrit) Fjern tildelingen af Survivability Service –Hvis du vil fjerne Survivability Gateway fra en gateway, skal du gå til Fjern tildelingen af tjenesterne for en administreret gateway .
Download konfigurationsskabelon fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gatewayens kommandolinje.
1

Log ind i Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på Kunde se i Partner Hub, og vælg den relevante kunde, eller vælg Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub, under TJENESTER , klik på Ringer op og klik derefter på Administrerede gateways fanen.

3

Klik på den relevante Survivability Gateway.

4

Klik på Download skabelon til konfiguration og download skabelonen til din stationære eller bærbare computer.

Sørg for, at du har de relevante platformslicenser til din gateway. Konfigurer licenser ved hjælp af de kommandoer, der passer til din platform.
1

Gå til global konfigurationstilstand på routeren:

enable
 configure terminal
2

Konfigurer licenser ved hjælp af de kommandoer, der kun gælder for din specifikke platform.

  • For Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • For Cisco Catalyst 8300- og 8200-serien Edge-platforme skal du bruge funktionslicensen DNA Network Advantage eller bedre og angive det påkrævede gennemstrømningsniveau. Følgende eksempel bruger 25 Mbps tovejs kryptogennemstrømning. Vælg det relevante niveau for det antal opkald, du forventer.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • For Cisco Catalyst 8000V Edge-software skal du bruge funktionslicensen DNA Network Essentials eller bedre og angive det påkrævede gennemstrømsniveau. Følgende eksempel bruger 1 Gbps gennemløb. Vælg det relevante niveau for det antal opkald, du forventer.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Når du konfigurerer en overførselshastighed på over 250 Mbp, skal du have en HSEC-platformslicens.

Konfigurer certifikater

Udfør følgende trin for at anmode om og oprette certifikater til Survivability Gateway. Brug certifikater, der er underskrevet af en offentligt kendt certifikatmyndighed.


 

Gendannelsesgateway-platformen understøtter kun offentligt kendte CA-certifikater. Private CA-certifikater eller virksomheds-certifikater kan ikke bruges til Survivability Gateway.

For en liste over rodcertifikatmyndigheder, der understøttes til Webex Calling, se Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme?.

Kør kommandoerne fra prøvekoden for at fuldføre trinnene. Få yderligere oplysninger om disse kommandoer samt flere konfigurationsindstillinger i kapitlet "SIP TLS-support" i konfigurationsvejledningen til Cisco Unified Border Element.

1

Gå til global konfigurationstilstand ved at køre følgende kommandoer:

enable
 configure terminal
2

Generer den private RSA -nøgle ved at køre følgende kommando. Det private nøglemodul skal være mindst 2048 bit.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurer et tillidspunkt til at indeholde Survivability Gateway-certifikatet. Det helt kvalificeret domænenavn (fqdn) skal bruge den samme værdi, som du brugte, da du tildelte survivability-tjenesten til gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

På grund af en kendt begrænsning er det obligatorisk, at du opretholder den samme etiket for RSA-nøgleparret og tillidspunktet. For eksempel, webex-sgw er etiketten, der bruges til begge krypto pki-tillidspunkt og krypteringsnøgle genererer mærkat for generelle nøgler i prøvekonfigurationen.

4

Opret en anmodning om certifikatsignering ved at køre crypto pki enroll webex-sgw kommando.

Indtast, når du bliver bedt om det yes.

Når CSR vises på skærmen, skal du bruge Notesblok til at kopiere certifikatet til en fil, som du kan sende til en understøttet certifikatmyndighed (CA).


 

Hvis din certifikatsigneringsudbyder kræver en CSR i PEM-format (Privacy Enhanced Mail), skal du tilføje et sidehoved og en sidefod, før du indsender. Eksempel:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Når CA har udstedt et certifikat til dig, skal du køre crypto pki authenticate webex-sgw kommando for at godkende certifikatet. Du kan køre denne kommando fra begge exec eller config tilstand.

Når du bliver bedt om det, skal du indsætte det base 64 CER/PEM-udstedende CA-certifikat (ikke enhedscertifikatet) i terminalen.

6

Importer det signerede værtscertifikat til tillidspunktet ved hjælp af crypto pki import webex-sgw certifikatkommando.

Når du bliver bedt om det, skal du indsætte base 64 CER/PEM-certifikatet i terminalen.

7

Kontrollér, at rodcertifikatcentrets CA-certifikat er tilgængeligt:


 

Kun offentligt kendte certifikatmyndigheder understøttes med Webex Calling-løsningen. Private eller virksomheds CA-certifikater understøttes ikke.

  1. Find almindeligt navn for rodcertifikatcentret ved at køre show crypto pki certificates webex-sgw | begin CA Cert. Se efter udstederen cn= <value>.

  2. Kør installationsfilen for show crypto pki trustpool | include cn= kommandoen, og kontroller, om dette CA-certifikat er installeret med Cisco CA-bundt. Hvis du kan se dit CA, skal du gå videre til trin 9.

  3. Hvis du ikke kan se dit certifikat, skal du køre følgende kommando for at installere det udvidede IOS CA-bundt.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Gentag disse undertrin for at afgøre, om rodcertifikatcentrets CA-certifikat nu er tilgængeligt. Når du har gentaget undertrinnene:

    Hvis certifikatet ikke er tilgængeligt, skal du gå til trin 8. Hvis certifikatet er tilgængeligt, skal du gå til trin 9.

8

Hvis dit rodnøglecentercertifikat ikke er inkluderet i pakken, skal du købe certifikatet og importere det til et nyt tillidspunkt.


 

Udfør dette trin, hvis et offentligt kendt CA-rodcertifikat ikke er tilgængeligt med din Cisco IOS XE-gateway.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Når du bliver bedt om det, skal du indsætte base 64 CER/PEM-certifikatindholdet i terminalen.

9

Brug konfigurationstilstanden til at angive standardtillidspunktet, TLS -versionen og SIP-UA-standarderne med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importere CA-certifikater og nøglepar som en pakke ved hjælp af PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en særlig type certifikatformat. Den samler hele certifikatkæden fra rodcertifikatet gennem identitetscertifikatet sammen med RSA-nøgleparret. Det vil sige, at den PKCS12-pakke, du importerer, vil omfatte nøglepar, værtscertifikater og mellemliggende certifikater. Importer en PKCS12-pakke for følgende scenarier:

  • Eksporter fra en anden Cisco IOS XE-router, og importer til din gendannelsesgatewayrouter

  • Generering af PKCS12-bundtet uden for Cisco IOS XE-router ved hjælp af OpenSSL

Udfør følgende trin for at oprette, eksportere og importere certifikater og tastaturer til din gendannelsesgatewayrouter.

1

(Valgfri) Eksporter den PKCS12-pakke, der kræves for din gendannelsesgatewayrouter.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Dette trin gælder kun, hvis du eksporterer fra en anden Cisco IOS XE-router.

2

(Valgfri) Opret en PKCS12-pakke ved hjælp af OpenSSL.

  1. Kontrollér, at den åbneSSL er installeret på det system, som denne proces kører på. For Mac OSX- og GNU/Linux-brugere er den installeret som standard.

  2. Skift til den telefonbog, hvor dine nøgler, certifikat og kædefiler gemmes.

    På Windows: Forsyningerne er som standard installeret i C:\Openssl\bin. Åbn en kommandomeddelelse på denne placering.

    På Mac OSX/Linux: Åbn terminalvinduet i den mappe, der er nødvendig for at oprette PKCS12-certifikatet.

  3. I telefonbogen skal du gemme filerne for den private nøgle (privatKey.key), identitetscertifikat (certificate.crt) og rodCA-certifikatkæde (CACERT.CRT).

    Kombiner den private nøgle, identitetscertifikatet og rodcertifikatkæden i en PKCS12-fil. Indtast en adgangskode for at beskytte dit PKCS12-certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Når du bruger OpenSSL version 3.0 eller derover til at opbygge en PKCS12-fil til en Cisco IOS XE-version ældre end 17.12.1, skal du inkludere følgende to argumenter i kommandoen: - arv.


     

    Angiv en adgangskode, når du bruger Open SSL til at generere PKCS12-filen.


 

Dette trin gælder kun, hvis du genererer en PKCS12-pakke uden for Cisco IOS XE ved hjælp af OpenSSL.

3

Importer filbundtet i PKCS12-format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Følgende er en prøvekonfiguration for kommandoen og detaljer vedrørende de konfigurerbare parametre:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> – Navnet på det tillidspunkt, der oprettes ved brug af denne kommando (f.eks. webex-sgw).

  • <certificate file="" location=""> – Lokal- eller netværks-URL-adresse, der peger på certifikatfilen (f.eks. bootflash:certificate.pfx)

  • <file password=""> – Den adgangskode, der bruges ved oprettelse af PKCS12-filen (f.eks. xyz123).


 

Den Kommandoen for crypto pki-import opbygger automatisk tillidspunktet for at rumme certifikatet.

4

Brug konfigurationstilstanden til at angive standardtillidspunktet, TLS -versionen og SIP-UA-standarderne med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurer gendannelsesgateway

Brug den konfigurationsskabelon , du downloadede tidligere, som en guide til konfiguration af gatewayens kommandolinje. Udfyld de obligatoriske konfigurationer i skabelonen.

Følgende trin indeholder eksempelkommandoer sammen med en forklaring af kommandoerne. Rediger indstillingerne, så de passer til din installation. De vinklede parenteser (f.eks. <settings>) identificere indstillinger, hvor du skal angive værdier, der gælder for din installation. De forskellige <tag> indstillingerne bruger numeriske værdier til at identificere og tildele sæt af konfigurationer.


 
  • Medmindre andet er angivet, kræver denne løsning, at du udfører alle konfigurationer i denne procedure.

  • Når du anvender indstillinger fra skabelonen, skal du erstatte %tokens% med dine foretrukne værdier, før du kopierer til gatewayen.

  • For yderligere oplysninger om kommandoerne, se Kommandoreference for Webex administreret gateway . Brug denne vejledning, medmindre kommandobeskrivelsen henviser til et andet dokument.

1

Gå til global konfigurationstilstand.

enable
 configure terminal

hvor:

  • enable – Aktiverer privilegeret EXEC-tilstand.

  • configure terminal – Aktiverer global konfigurationstilstand.

2

Udfør konfigurationer af taletjenesten:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Forklaring af kommandoer:

  • ip address trusted list – Definerer en liste over ikke-registrerede adresser, som Survivability Gateway skal acceptere SIP-meddelelser fra. For eksempel en SIP-trunk peer-adresse.

  • <ip_address> og <subnet_mask> repræsenterer pålidelige adresseområder. Du behøver ikke at angive direkte tilsluttede undernet, da Survivability Gateway har tillid til dem automatisk.

  • allow-connections sip to sip – Giver mulighed for SIP til SIP -forbindelser i et VoIP -netværk.

  • no supplementary-service sip refer – Deaktiver metoden HENVISNING for yderligere tjenester til viderestilling af opkald og opkaldsoverførsel . Webex Calling bruger ikke disse metoder.

  • sip – Går i konfigurationstilstand for tjenestens SIP .

  • registrar server – Aktivér SIP -registratoren for at tillade Webex Calling -klienter at tilmelde sig gatewayen.

  • asymmetric payload full – Muliggør videoopkald i overlevelsestilstand.

3

Aktivér overlevelsesevne på routeren:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Forklaring af kommandoer:

  • voice register global – Aktiverer tilstanden til global stemmeregistrering.

  • mode webex-sgw – Aktiverer Webex Webex Calling -overlevelsestilstand og overlevelig eksternt webstedstelefoni for Unified Communications Manager-slutpunkter.


     

    Efter konfiguration af webex-sgw -konfiguration, Survivability Gateway lytter til port 8933 for indgående sikre forbindelser fra slutpunkter.

  • max-dn – Begrænser antallet af telefonnumre, som routeren kan håndtere. For denne løsning skal du altid konfigurere den maksimale værdi, der er tilgængelig for din platform.

  • max-pool – Angiver det maksimale antal enheder, der kan registreres til gatewayen. Indstil denne værdi til det maksimum, som din platform tillader, som beskrevet i tabel 3.

4

Konfigurer NTP servere:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Valgfrit). Konfigurer generelle opkaldstilladelser for Class of Restriction:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Det foregående eksempel opretter et sæt brugerdefinerede klasser af begrænsninger med navngivne kategorier (f.eks. Wx_calling_International). For oplysninger om, hvordan du bruger Klasse af begrænsninger med opkalds-peers, se "Klasse af restriktioner" i Konfigurationsvejledning til opkaldspeer, Cisco IOS version 15M&T .

6

Konfigurer en liste over foretrukne codecs. For eksempel angiver følgende liste g711ulaw som det foretrukne codec efterfulgt af g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Forklaring af kommandoer:

  • voice class codec 1 skifter til konfigurationstilstand for taleklasse for codec-gruppe 1.

  • codec preference identificerer de foretrukne codecs for denne codec-gruppe.

7

Konfigurer standardpuljer for taleregister pr. placering:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Forklaring af kommandoer:

  • voice register pool 1 – Aktiverer konfigurationstilstanden til konfiguration af taleregistreringspuljen for SIP -enheder i denne pulje.

  • id network og mask identificere en SIP-enhed eller et sæt af netværksenheder, der bruger denne pulje. Brug de adresser og masker, der gælder for din installation. Adressen 0.0.0.0 tillader, at enheder registreres overalt (hvis enhedsadresserne er på tilladelseslisten).

  • id extension-number – Puljen gælder specifikt for Webex Calling -brugeren på lokalnummer 1234. Brug de relevante lokalnumre til dit netværk.

  • dtmf-relay angiver rtp-nte metode til afsendelse af DTMF cifre. I dette eksempel er RTP ( Transport i realtid ) med NTE (Naved phone begivenhed) nyttelasttypen.

  • voice-class codec 1 – Tildeler codec-gruppe 1 til denne pulje.

8

Konfigurer nødopkald:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Forklaring af kommandoer:

  • voice emergency response location 1 – Opretter placeringsgruppe 1 for nødberedskab for den forbedrede 911-tjeneste. En efterfølgende kommando opretter nødberedskabsplaceringsgruppe 2.

  • elin 1 <number> – Tildeler en elin til nødberedskabsplaceringen. For denne elin, den <number> del definerer et PSTN-nummer , der erstatter lokalnummeret for det 911, der ringer op (f.eks. 14085550100).

  • subnet 1 <ip-group> <subnet-mask> – Definerer en undernetsgruppe sammen med en bestemt undernetsadresse for denne nødberedskabsplacering. Brug denne kommando til at identificere opkalderens netværk via en IP-adresse og undernetmaske. Eksempel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 – Definerer en nødberedskabszone.

  • location 1 (and 2) – Tildeler nødberedskabsplacering 1 og 2 til denne nødberedskabszone.

  • voice class e164-pattern-map 301 (and 351) —Identificerer e164-mønsterkort 301 og 351 for denne taleklasse. Du kan bruge kortet til at definere opkaldsplaner og nødplacering .


 
Hvis WiFi-overlejringen ikke stemmer overens med IP undernetværket nøjagtigt, har nødopkald for nomadiske enheder muligvis ikke den korrekte ELIN tilknytning.
9

Konfigurer opkalds-peers for PSTN. For et eksempel på konfigurationen af opkalds-peer, se eksempler på PSTN-forbindelse.

10

Valgfri. Aktivér musik i venteposition for routeren. Du skal gemme en musikfil i routerens flashhukommelse i G.711-format. Filen kan være i .au- eller .wav-filformatet, men filformatet skal indeholde 8-bit 8-kHz data (f.eks. ITU-T A-law eller mu-law dataformat).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Forklaring af kommandoer:

  • call-manager-fallback – Aktiverer SRST -konfigurationstilstand.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiverer unicast-musik i venteposition ved hjælp af G.711. Angiver også telefonbog- og lydfilnavnet (f.eks. bootflash:music-on-hold.au). Filnavnet må ikke overstige 128 tegn.

Valgfri. Fuldfør kun denne procedure, hvis du ønsker at fuldføre en øjeblikkelig synkronisering på anmodning. Denne procedure er ikke obligatorisk, da Webex -skyen automatisk synkroniserer opkaldsdata til Survivability Gateway én gang om dagen.

1

Log ind i Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på Kunde se i Partner Hub, og vælg den relevante kunde, eller vælg Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub, under TJENESTER , klik på Ringer op og klik derefter på Administrerede gateways fanen.

3

Klik på den relevante Survivability Gateway for at åbne Overlevelsestjeneste visning for den pågældende gateway.

4

Klik på Synkroniser knappen.

5

Klik på Indsend.

Det kan tage op til 10 minutter at fuldføre synkroniseringen.
Brug kun denne valgfri procedure, hvis du ønsker at redigere indstillingerne for en eksisterende Survivability Gateway.
1

Log ind i Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på Kunde se i Partner Hub, og vælg den relevante kunde, eller vælg Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub, under TJENESTER , klik på Ringer op og klik derefter på Administrerede gateways fanen.

3

Klik på den relevante Survivability Gateway for at åbne Overlevelsestjeneste visning for den pågældende gateway.

4

Klik på Rediger knappen, og opdater indstillingerne for følgende.

  • Værtsnavn – Brug værtsnavn eller det fuldt kvalificerede domænenavn for certifikatet til at oprette TLS -forbindelse med klienter og IP -adresse.

  • IP -adresse – I IPv4 -format skal du indtaste IP-adresse på den gateway, som enheder registreres til, når de er i tilstanden Overlevelsesevne.

5

Klik på Indsend.


 
Hvis du ønsker at slette en Survivability Gateway fra Control Hub, skal du fjerne tildelingen af Gateway til overlevelsesevne service først. Se flere oplysninger Tildel tjenester til administrerede gateways .

Konfigurationseksempler

Ved eksterne opkald skal du konfigurere en forbindelse til PSTN. Dette emne beskriver nogle af valgmulighederne og giver eksempler på konfigurationer. De to vigtigste valgmuligheder er:

  • Voice Interface Card-forbindelse (VIC) til PSTN

  • SIP-trunk til PSTN-gateway

Forbindelse til stemmegrænsefladekort til PSTN

Du kan installere et Voice Interface Card (VIC) på routeren og konfigurere en portforbindelse til PSTN.

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunkforbindelse, der peger på en PSTN-gateway. Hvis du vil konfigurere trunkforbindelsen på gatewayen, skal du bruge voice-class-lejer-konfigurationen. Følgende er et eksempel på en konfiguration.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguration af opkalds-peer

For trunk-forbindelser skal du konfigurere indgående og udgående opkalds-peers for trunk-forbindelsen. Konfigurationen afhænger af dine krav. For detaljerede konfigurationsoplysninger, se Konfigurationsvejledning til opkaldspeer, Cisco IOS version 15M&T .

Følgende er eksempler på konfigurationer:

Udgående opkalds-peers til PSTN med UDP og RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Indgående opkalds-peer fra PSTN ved hjælp af UDP med RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummeroversættelser

For PSTN forbindelser skal du muligvis bruge oversættelsesregler til at oversætte interne lokalnumre til et E.164 nummer, som PSTN kan dirigere. Følgende er eksempler på konfigurationer:

Fra PSTN -oversættelsesregel med ikke +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Fra telefonsystemoversættelsesregel med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Følgende eksempel indeholder et eksempel på en nødopkaldskonfiguration.


 
Hvis WiFi-overlejringen ikke stemmer overens med IP undernetværket nøjagtigt, har nødopkald for nomadiske enheder muligvis ikke en korrekt ELIN tilknytning.

Nødberedskabssteder (ERL'er)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Udgående opkalds-peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial