Før du begynder

  • På grund af påviste sårbarheder udskyder Webex Calling RSAES-PKCS1-v1_5-krypteringsordningen, der bruges af webstedets gendannelsesløsning den 1. september 2024. Efter denne dato er RSAES-OAEP-krypteringsordningen obligatorisk.

    For at sikre fortsat drift med denne krypteringsordning skal du opgradere dine webstedsgendannelsesgateways til Cisco IOS XE Dublin 17.12.3 inden 1. september 2024. Der kræves ingen konfigurationsændringer for at bruge den nye krypteringsordning efter denne opgradering.

Som standard fungerer Webex Calling-slutpunkter i aktiv tilstand og opretter forbindelse til Webex-clouden til SIP-registrering og opkaldskontrol. Men hvis netværksforbindelsen til Webex afbrydes, skifter slutpunkter automatisk til gendannelsestilstand, og registreringer falder tilbage til gendannelsesgatewayen på det lokale netværk. Mens slutpunkter er i gendannelsestilstand, leverer gendannelsesgatewayen en grundlæggende opkaldstjeneste for disse slutpunkter. Når netværksforbindelsen til Webex genoptages, vender opkaldskontrol og registreringer tilbage til Webex-skyen.

Mens slutpunkter er i gendannelsestilstand, kan du foretage følgende opkald:

  • Internt opkald (intrasite) mellem understøttede Webex Calling-slutpunkter

  • Eksterne opkald (indgående og udgående) ved hjælp af et lokalt PSTN-kredsløb eller SIP-trunk til eksterne numre og E911-udbydere

Følgende billede viser et scenarie for netværksfejl, hvor forbindelsen til Webex er brudt, og slutpunkter på Webex-webstedet fungerer i gendannelsestilstand. I billedet dirigerer gendannelsesgatewayen et internt opkald mellem to slutpunkter på stedet uden at kræve en forbindelse til Webex. I dette tilfælde konfigureres gendannelsesgatewayen med en lokal PSTN-forbindelse. Som følge heraf kan slutpunkter på stedet i gendannelsestilstand bruge PSTN til indgående og udgående opkald til eksterne numre og E911-udbydere.

Webex Calling-slutpunkter i gendannelsestilstand

For at bruge denne funktion skal du konfigurere en Cisco IOS XE-router på det lokale netværk som en gendannelsesgateway. Gendannelsesgateway synkroniserer opkaldsoplysninger dagligt fra Webex-skyen for slutpunkter på den pågældende placering. Hvis slutpunkterne skifter til gendannelsestilstand, kan gatewayen bruge disse oplysninger til at overtage SIP-registreringer og levere grundlæggende opkaldstjenester.

Følgende betingelser gælder for gendannelsesgateway:

  • Webex-clouden indeholder IP-adressen til gendannelsesgateway, værtsnavnet og porten i enhedskonfigurationsfilen. Som følge heraf kan slutpunkter nå ud til gendannelsesgatewayen til registrering, hvis forbindelsen til Webex afbrydes.

  • Den daglige synkronisering af opkaldsdata mellem Webex-skyen og gendannelsesgatewayen omfatter godkendelsesoplysninger for registrerede brugere. Som et resultat kan slutpunkter opretholde sikre registreringer, selv når de kører i gendannelsestilstand. Synkroniseringen omfatter også distributionsoplysninger for disse brugere.

  • Gendannelsesgatewayen kan dirigere interne opkald automatisk ved hjælp af de distributionsoplysninger, som Webex giver. Føj en PSTN-trunk-konfiguration til gendannelsesgatewayen for at levere eksterne opkald.

  • Hvert websted, der installerer webstedsgendannelse, kræver en gendannelsesgateway på det lokale netværk.

  • Registreringer og opkaldskontrol vender begge tilbage til Webex-clouden, når Webex-netværksforbindelsen genoptages i mindst 30 sekunder.

Understøttelse af funktioner

Følgende tabel indeholder oplysninger om understøttede funktioner.

Tabel 1. Understøttede opkaldsfunktioner
Funktion Kommentarer
Lokalnummeropkald til websted

Understøttes automatisk uden nogen specifik distributionskonfiguration påkrævet på gendannelsesgatewayen.

Dog understøttes alternative numre og virtuelle lokalnumre ikke med opkald til lokalnumre på webstedet.

Intersit- og PSTN-opkald (indgående og udgående)PSTN-opkald baseret på telco-kredsløb eller SIP-trunk.
E911-håndtering af opkald

E911-opkald kræver et PSTN-kredsløb eller SIP-trunk.

Udgående opkald bruger et specifikt registreret ELIN (Emergency Location Identification Number) for en defineret ERL (Emergency Response Location). Hvis nødoperatøren returnerer et afbrudt opkald, dirigerer gendannelsesgateway opkaldet til den sidste enhed, der ringede til nødopkaldsnummeret.

Parkering og fortsættelse af opkald

Understøttet

Hvis du bruger musik i venteposition, skal du klargøre gendannelsesgatewayen manuelt med en MOH-fil.
Overvåget opkaldsoverførsel Understøttet
Blind opkaldsoverførsel Understøttet
Indgående opkalds-id (navn)Understøttet
Indgående opkalder-id (navn og nummer)Understøttet
Punkt-til-punkt-videoopkaldUnderstøttet
TrevejsopkaldIkke understøttet
Udseende af delt opkaldUnderstøttes med Webex-appen og Desk Phone.

Når funktionen er konfigureret, er webstedsgendannelse tilgængelig for følgende understøttede slutpunkter.

Tabel 2. Understøttede slutpunktmodeller
TypeModellerMindste påkrævet version
Cisco IP-telefon med multiplatformfirmware (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

For yderligere oplysninger om understøttede Cisco IP-telefoner med multiplatform-firmware (MPP), se:

12.0(1)

Cisco Webex-appWindows, Mac

43.2

Følgende tabel indeholder oplysninger om Cisco IOS XE-routere, der kan konfigureres som en gendannelsesgateway. Tabellen indeholder også oplysninger om det maksimale antal slutpunkter, som hver platform understøtter, og den mindste IOS XE-version.

Tabel 3. Understøttede platformmodeller
ModelMaksimale registreringer af slutpunkterMindste påkrævet version
Integreret tjenesterouter 432150

Cisco IOS XE Dublin 17.12.3 eller nyere udgivelser

Integreret tjenesterouter 4331100
Integreret tjenesterouter 4351700
Integreret tjenesterouter 44311200
Integreret tjenesterouter 4451-X2000
Integreret tjenesterouter 44612000
Katalysator Edge 8200L-1N-4T1500
Katalysator 8200-1N-4T2500
Katalysator 8300-1N1S-6T2500
Katalysator 8300-2N2S-6T2500
Katalysator 8300-1N1S-4T2X2500
Katalysator 8300-2N2S-4T2X2500
Lille konfiguration af software til katalysator Edge 8000V500
Konfiguration af Catalyst Edge 8000V-softwaremedium1000
Stor konfiguration af Catalyst Edge 8000V-software2000
Tabel 4. Portreferenceoplysninger for gendannelsesgateway

Tilslutningsformål

Kildeadresser

Kildeporte

Protocol

Destinationsadresser

Destinationsporte

Opkaldssignal til gendannelsesgateway (SIP TLS)

Enheder

5060-5080

TLS

Gendannelsesgateway

8933

Opkaldsmedie til gendannelsesgateway (SRTP)

Enheder

19560-19660

UDP

Gendannelsesgateway

8000-14198 (SRTP over UDP)

Opkaldssignal til PSTN-gateway (SIP)

Gendannelsesgateway

Kortvarig

TCP eller UDP

Din ITSP PSTN-gateway

5060

Opkaldsmedier til PSTN-gateway (SRTP)

Gendannelsesgateway

8000-48198

UDP

Din ITSP PSTN-gateway

Kortvarig

Tidssynkronisering (NTP)

Gendannelsesgateway

Kortvarig

UDP

NTP-server

123

Navneopløsning (DNS)

Gendannelsesgateway

Kortvarig

UDP

DNS-server

53

Cloud-administration

Konnektor

Kortvarig

HTTPS

Webex-tjenesteydelser

443, 8433

For driftsvejledning i cloudtilstand henvises der til portreferenceoplysninger til Webex Calling-hjælpeartiklen .

Du kan brugertilpasse portindstillingsværdier på Cisco IOS XE-routere. Denne tabel bruger standardværdier til at give vejledning.

Gendannelsesgateway understøtter placeringen af en Webex-gendannelseskonfiguration og en Unified SRST-konfiguration på den samme gateway. Gatewayen kan understøtte gendannelse for både Webex Calling-slutpunkter og for slutpunkter, der tilmelder sig Unified Communications Manager. Sådan konfigureres placering:

Overvejelser om dirigering af opkald for placering

Overvej følgende, når du konfigurerer viderestilling af opkald for placeringsscenarier:

  • Gendannelsesgatewayen dirigerer automatisk interne opkald, forudsat at begge slutpunkter i opkaldet er registreret til gendannelsesgatewayen. Interne opkald distribueres automatisk mellem alle registrerede klienter (SRST eller Webex Calling).

  • Det er muligt at have en situation, hvor forbindelsen til det ene opkaldskontrolsystem går ned, mens forbindelsen til det andet opkaldskontrolsystem forbliver uændret. Som følge heraf registreres et sæt slutpunkter til gendannelsesgatewayen, mens et andet sæt slutpunkter på det samme websted registreres til primær opkaldskontrol. I dette tilfælde kan det være nødvendigt at dirigere opkald mellem de to sæt slutpunkter til en SIP-trunk eller PSTN-kredsløb.

  • Eksterne opkald og E911-opkald kan dirigeres til en SIP-trunk eller et PSTN-kredsløb.

  • PSTN-tjenestens tilgængelighed afhænger af de SIP-trunks eller PSTN-kredsløb, der er tilgængelige under netværksafbrydelse.

  • Enheder med 4G- og 5G-forbindelse (f.eks. Webex-appen til mobil eller tablet) kan stadig tilmelde sig Webex Calling under afbrydelser. Som følge heraf kan de ikke ringe til andre numre fra den samme webstedets placering under en udgang.

  • Opkaldsmønstre kan fungere anderledes i gendannelsestilstand end i aktiv tilstand.

  • Denne funktion understøtter ikke bevarelse af opkald under et fallback til gendannelsesgateway. Opkald bevares dog, når forbindelsen til cloudtjenesten genetableres.

  • Når der opstår en afbrydelse, kan det tage et par minutter, før enhederne kan tilmelde sig gendannelsesgatewayen.

  • Gendannelsesgatewayen skal bruge en IP v4-adresse. IPV6 understøttes ikke.

  • En opdatering af status for synkronisering efter behov i Control Hub kan tage op til 30 minutter.

  • Cisco Webex-vinduet med multiopkald understøttes ikke i version 43.2. Hvis du bruger et vindue med flere opkald, skal du deaktivere det i gendannelsestilstand og bruge hovedapplikationen til at foretage eller modtage opkald.

  • Konfigurer ikke SIP-bindekommandoen i stemmetjenestens voip-konfigurationstilstand. Det fører til registreringsfejl for MPP-telefoner med gendannelsesgateway.

Mens du er i gendannelsestilstand:

  • MPP-programtaster som f.eks. parkering, afbrydelse, brydning, besvarelse, gruppebesvarelse og opkaldstiltrækknapper understøttes ikke. De vises dog ikke deaktiveret.

  • Opkald, der foretages til delte linjer, kan ringe på alle enheder. Dog er andre funktioner på delt linje som f.eks. indstillinger for overvågning af ekstern linjetilstand, venteposition, genoptag, synkroniseret DND og viderestilling af opkald ikke tilgængelige.

  • Konference eller trevejsopkald er ikke tilgængelig.

  • Lokal opkaldshistorik for foretagne, modtagne og ubesvarede opkald er ikke tilgængelig for MPP-telefoner.

Funktionskonfiguration

Udfør følgende opgaver for at tilføje webstedsgendannelse for en eksisterende Webex Calling-placering. Hvis forbindelsen til Webex-skyen afbrydes, kan en gendannelsesgateway på det lokale netværk give sikkerhedskopieret opkaldskontrol for slutpunkter på den pågældende placering.

Før du begynder

Hvis du har brug for at klargøre en ny gateway for at fungere som gendannelsesgateway, skal du se Webex-artiklen Tilmeld Cisco IOS-administrerede gateways til Webex Cloud for at tilføje gatewayen til Control Hub.

TrinKommando eller handlingFormål

1

Tildel gendannelsestjeneste til en gateway

I Control Hub skal du tildele Survivability Gateway-tjenesten til en gateway.

2

Download konfigurationsskabelon

Download konfigurationsskabelonen fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gatewaykommandolinjen.

3

Konfigurer licensering

Konfigurer licenser til gendannelsesgateway.

4

Konfigurer certifikater på Cisco IOS XE

Konfigurer certifikater for gendannelsesgateway.

5

Konfigurer gateway som en gendannelsesgateway

Brug konfigurationsskabelonen, som du downloadede tidligere, som en vejledning til at konfigurere gatewaykommandolinjen. Udfyld alle de obligatoriske konfigurationer, der er i skabelonen.

Brug denne procedure i Control Hub til at tildele en eksisterende gateway som en gendannelsesgateway.

Før du begynder

Hvis gatewayen ikke findes i Control Hub, kan du se Tilmeld Cisco IOS-gateways til Webex Calling for at tilføje en ny gatewash-forekomst.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, starter Partner Hub. For at åbne Control Hub skal du klikke på kundevisningen i Partner Hub og vælge den relevante kunde, eller vælge Min organisation for at åbne Control Hub-indstillinger for partnerorganisationen.

2

I Control Hub under TJENESTER, klik på Opkald og klik derefter på fanen Administrerede gateways .

Visningen Administrerede gateways viser listen over gateways, som du administrerer via Control Hub. Kolonnen Tjeneste viser den aktuelle tjenestetildeling.
3

For den gateway, du vil tildele som en gendannelsesgateway, skal du vælge en af følgende, baseret på værdien af feltet Tjeneste :

  • Ikke tildelt (tom værdi) – klik på Tildel tjeneste , og gå til næste trin.

  • Gendannelsesgateway – hvis du vil redigere eksisterende gateway-IP-indstillinger, skal du gå til Rediger gendannelsesgateway-egenskaber. Ellers skal du gå til den næste procedure i processen.

4

Fra rullegardinmenuen for tjenestetypen skal du vælge Survivability Gateway og udfylde følgende felter:

  • Placering – Vælg en placering i rullemenuen.

  • Værtsnavn – indtast det fuldt kvalificerede domænenavn (FQDN), der bruges ved oprettelse af certifikatet for gatewayen. Det kan være et navn, der er inkluderet i feltet SAN (Certificate Subject Alternate Name). FQDN og IP-adressen bruges kun til at oprette en sikker forbindelse til gatewayen. Det er derfor ikke obligatorisk at udfylde den i DNS.

  • IP-adresse – i IP v4-format skal du angive IP-adressen for gendannelsesgatewayen. Enheder registreres til denne adresse, mens de kører i gendannelsestilstand.

5

Klik på Tildel.

(Valgfri) Fjern tildeling af overlevelsestjenesten – hvis du vil fjerne overlevelsesportalen fra en gateway, skal du gå til Fjern tildeling af tjenesterne for en administreret gateway.
Download konfigurationsskabelonen fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gatewaykommandolinjen.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, starter Partner Hub. For at åbne Control Hub skal du klikke på kundevisningen i Partner Hub og vælge den relevante kunde, eller vælge Min organisation for at åbne Control Hub-indstillinger for partnerorganisationen.

2

I Control Hub under TJENESTER, klik på Opkald og klik derefter på fanen Administrerede gateways .

3

Klik på den relevante gendannelsesgateway.

4

Klik på Download konfigurationsskabelon , og download skabelonen til din desktop eller bærbare computer.

Sørg for, at du har de relevante platformlicenser til din gateway. Konfigurer licenser ved hjælp af de kommandoer, der er relevante for din platform.
1

Angiv global konfigurationstilstand på routeren:

aktivér konfiguration af terminal
2

Konfigurer licenser ved hjælp af de kommandoer, der kun gælder for din specifikke platform.

  • For Cisco ISR 4000-serien:

    licensstartniveau uck9 licensstartniveau sikkerhed9 
  • For Cisco Catalyst 8300- og 8200-seriens edge-platforme skal du bruge funktionen DNA Network Advantage eller bedre og angive det krævede gennemstrømningsniveau. Følgende eksempel bruger 25Mbps tovejs krypteringsgennemstrømning. Vælg det relevante niveau for antallet af opkald, du forventer.

    licensstartsniveau netværksfordel tilføjelse af DNA-fordel-platformens hardware-overførselkrypto 25M 
  • For Cisco Catalyst 8000V Edge-software skal du bruge funktionslicens til DNA Network Essentials eller bedre og angive det krævede gennemstrømningsniveau. Følgende eksempel bruger 1Gbps gennemstrømningshastighed. Vælg det relevante niveau for antallet af opkald, du forventer.

    netværkets essentielle elementer på startniveau tilføjer DNA-essentielle platformshardware gennemstrømningsniveau MB 1000 
Når du konfigurerer gennemstrømningshastighed over 250 Mbp, skal du have en HSEC-platformlicens.

Konfigurer certifikater

Udfør følgende trin for at anmode om og oprette certifikater til gendannelsesgateway. Brug certifikater, der er underskrevet af en offentligt kendt certifikatmyndighed.

Gendannelsesgateway-platformen understøtter kun offentligt kendte CA-certifikater. Private CA-certifikater eller virksomheds-certifikater kan ikke bruges til Survivability Gateway.

For en liste over rodcertifikatmyndigheder, der understøttes for Webex Calling, se Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme?.

Gendannelsesgateway-platformen understøtter ikke jokerkortcertifikatet.

Kør kommandoerne fra prøvekoden for at fuldføre trinnene. Få yderligere oplysninger om disse kommandoer samt flere konfigurationsindstillinger i kapitlet "SIP TLS-support" i konfigurationsvejledningen til Cisco Unified Border Element.

1

Angiv global konfigurationstilstand ved at køre følgende kommandoer:

aktivér konfiguration af terminal 
2

Generer den private RSA-nøgle ved at køre følgende kommando. Det private nøglemodul skal være mindst 2048 bit.

krypteringsnøgle genererer rsa-generelle nøgler-etiket webex-sgw eksporterbart modul 2048
3

Konfigurer et tillidspunkt for at holde gendannelsesgatewaycertifikatet nede. Gatewayen med fuldt kvalificeret domænenavn (fqdn) skal bruge den samme værdi, som du brugte, da du tildelte gendannelsestjenesten til gatewayen.

crypto pki tillidspunkt webex-sgw-tilmeldingsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> tilbagekaldelse-check crl rsakeypair webex-sgw 
4

Generer en anmodning om certifikatunderskrivelse ved at køre kommandoen crypto pki-tilmelding til webex-sgw kommandoen.

Indtast ja, når du bliver bedt om det.

Når CSR vises på skærmen, skal du bruge Notepad til at kopiere certifikatet til en fil, som du kan sende til en understøttet certifikatmyndighed (CA).

Hvis din udbyder af certifikatunderskrivelse kræver en CSR i PEM-format (Privacy Enhanced Mail), skal du tilføje en header og sidefod, før du indsender. For eksempel:

----- START CERTIFIKATANMODNING-----  ----- ANMODNING OM AFSLUT CERTIFIKAT----
5

Når CA udsteder et certifikat, skal du køre kommandoen Crypto pki-autentificere Webex-sgw for at godkende certifikatet. Du kan køre denne kommando fra enten eksef eller konfigurationstilstand .

Når du bliver bedt om det, skal du indsætte det base 64 CER/PEM, der udsteder CA-certifikatindhold (ikke enhedscertifikatet) i terminalen.

6

Importer det signerede værtscertifikat til tillidspunktet ved hjælp af kommandoen crypto pki-import webex-sgw-certifikat kommandoen.

Når du bliver bedt om det, skal du indsætte base 64 CER/PEM-certifikatet i terminalen.

7

Kontrollér, at rodnøglecentercertifikatet er tilgængeligt:

Kun offentligt kendte certifikatmyndigheder understøttes med Webex Calling-løsningen. Private eller virksomheds CA-certifikater understøttes ikke.

  1. Find det almindelige CA-navn ved at køre show crypto pki-certifikater webex-sgw start | CA Cert. Se efter udstederen cn= .

  2. Kør tillidspuljen vis krypto pki | med cn=kommando , og kontrollér, om dette rod-CA-certifikat er installeret med Cisco CA-pakken. Hvis du ser dit CA, skal du springe til trin 9.

  3. Hvis du ikke kan se dit certifikat, skal du køre følgende kommando for at installere den udvidede IOS CA-pakke.

    URL-adresse til import af krypto pki tillidspulje http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Gentag disse undertrin for at bestemme, om rodnøglecentercertifikatet nu er tilgængeligt. Når du gentager undertrinnene:

    Hvis certifikatet ikke er tilgængeligt, skal du gå til trin 8. Hvis certifikatet er tilgængeligt, skal du gå til trin 9.

8

Hvis dit rodnøglecentercertifikat ikke er inkluderet i pakken, skal du købe certifikatet og importere det til et nyt tillidspunkt.

Udfør dette trin, hvis et offentligt kendt CA-rodcertifikat ikke er tilgængeligt med din Cisco IOS XE-gateway.

krypto pki-tillidspunkt <CA name> tilmeldingsterminal tilbagekaldelseskontrol - kontrol af krypteringcrypto pki godkender <CA name>

Når du bliver bedt om det, skal du indsætte indholdet af base 64 CER/PEM-certifikatet i terminalen.

9

Ved hjælp af konfigurationstilstand skal du angive standardtillidspunktet, TLS-versionen og SIP-UA-standarderne med følgende kommandoer.

sip-ua no remote party-id re-invitation 2 transport tcp tls v1.2 krypto signalering standard tillidspunkt webex-sgw-håndtag-erstatter 

Du kan importere CA-certifikater og nøglepar som en pakke ved hjælp af PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en særlig type certifikatformat. Den samler hele certifikatkæden fra rodcertifikatet gennem identitetscertifikatet sammen med RSA-nøgleparret. Det vil sige, at den PKCS12-pakke, du importerer, vil omfatte nøglepar, værtscertifikater og mellemliggende certifikater. Importer en PKCS12-pakke for følgende scenarier:

  • Eksporter fra en anden Cisco IOS XE-router, og importer til din gendannelsesgatewayrouter

  • Generering af PKCS12-bundtet uden for Cisco IOS XE-router ved hjælp af OpenSSL

Udfør følgende trin for at oprette, eksportere og importere certifikater og tastaturer til din gendannelsesgatewayrouter.

1

(Valgfri) Eksporter den PKCS12-pakke, der kræves for din gendannelsesgatewayrouter.

crypto pki-eksport af webex-sgw pkcs12 terminaladgangskode xyz123 

Dette trin gælder kun, hvis du eksporterer fra en anden Cisco IOS XE-router.

2

(Valgfri) Opret en PKCS12-pakke ved hjælp af OpenSSL.

  1. Kontrollér, at den åbneSSL er installeret på det system, som denne proces kører på. For Mac OSX- og GNU/Linux-brugere er den installeret som standard.

  2. Skift til den telefonbog, hvor dine nøgler, certifikat og kædefiler gemmes.

    På Windows: Forsyningerne er som standard installeret i C:\Openssl\bin. Åbn en kommandomeddelelse på denne placering.

    På Mac OSX/Linux: Åbn terminalvinduet i den mappe, der er nødvendig for at oprette PKCS12-certifikatet.

  3. I telefonbogen skal du gemme filerne for den private nøgle (privatKey.key), identitetscertifikat (certificate.crt) og rodCA-certifikatkæde (CACERT.CRT).

    Kombiner den private nøgle, identitetscertifikatet og rodcertifikatkæden i en PKCS12-fil. Indtast en adgangskode for at beskytte dit PKCS12-certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privatKey.key -in certificate.crt -certfil CAC ert.crt

    Angiv en adgangskode, når du bruger Open SSL til at generere PKCS12-filen.

Dette trin gælder kun, hvis du genererer en PKCS12-pakke uden for Cisco IOS XE ved hjælp af OpenSSL.

3

Importer filbundtet i PKCS12-format.

krypto pki-import  pkcs12  adgangskode 

Følgende er en prøvekonfiguration for kommandoen og detaljer vedrørende de konfigurerbare parametre:

krypto pki import webex-sgw pkcs12 bootflash:certificate.pfx adgangskode xyz123
  • – Navnet på det tillidspunkt, der oprettes ved brug af denne kommando (f.eks. webex-sgw).

  • – Lokal eller netværks-URL-adresse, der peger på certifikatfilen (f.eks. bootflash: certificate.pfx)

  • – Den adgangskode, der bruges ved oprettelse af PKCS12-filen (f.eks. xyz123).

Kommandoen Crypto pki-import opbygger automatisk tillidspunktet for at rumme certifikatet.

4

Ved hjælp af konfigurationstilstand skal du angive standardtillidspunktet, TLS-versionen og SIP-UA-standarderne med følgende kommandoer.

sip-ua no remote party-id re-invitation 2 transport tcp tls v1.2 krypto signalering standard tillidspunkt webex-sgw-håndtag-erstatter 

Konfigurer gendannelsesgateway

Brug konfigurationsskabelonen, som du downloadede tidligere, som en vejledning til at konfigurere gatewaykommandolinjen. Udfyld de obligatoriske konfigurationer i skabelonen.

Følgende trin indeholder prøvekommandoer sammen med en forklaring af kommandoerne. Rediger indstillingerne for at passe til din installation. De vinklede parenteser (f.eks. ) identificerer indstillinger, hvor du skal angive værdier, der gælder for din installation. De forskellige indstillinger bruger numeriske værdier til at identificere og tildele sæt konfigurationer.

  • Medmindre andet er angivet, kræver denne løsning, at du udfylder alle konfigurationerne i denne procedure.

  • Når indstillinger fra skabelonen anvendes, skal du erstatte %tokens% med dine foretrukne værdier, før du kopierer til gatewayen.

  • Få flere oplysninger om kommandoerne i Webex Managed Gateway Command Reference. Brug denne vejledning, medmindre kommandobeskrivelsen henviser dig til et andet dokument.

1

Gå ind i global konfigurationstilstand.

aktivér konfiguration af terminal

hvor:

  • Aktivér – Aktiverer privilegeret EXEC-tilstand.

  • Konfigurer terminal – aktiverer global konfigurationstilstand.

2

Udfør stemmetjenestens konfigurationer:

stemmetjenestens pålidelige liste over voip-adresser ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> tillad forbindelser sip til sip supplerende tjenestemedier-genforhandle ingen supplerende tjenestesip henvise sporing sip asymmetrisk nyttelast fuld registreringsserver 

Forklaring af kommandoer:

  • Liste over betroede IP-adresser – definerer en liste over ikke-registrerede adresser, som Survivability Gateway skal acceptere SIP-meddelelser fra. For eksempel en SIP-trunk-peer-adresse.

  • <ip_address> og <subnet_mask> repræsenterer pålidelige adresseområder. Du behøver ikke at indtaste direkte forbundne undernet, da gendannelsesgatewayen automatisk stoler på dem.

  • Tillad-forbindelser sip til sip – tillader SIP til SIP-forbindelser i et VoIP-netværk.

  • ingen supplerende tjenestesip-reference – deaktiver REFER-metoden for videresendelse af opkald og omstilling af opkald. Webex Calling bruger ikke disse metoder.

  • sip – går ind i SIP-konfigurationstilstand for tjenesten.

  • registrarserver – Aktivér SIP-registrar for at tillade Webex Calling-klienter at tilmelde sig gatewayen.

  • Asymmetrisk nyttelast fuld – Aktiverer videoopkald i gendannelsestilstand.

3

Aktivér gendannelse på routeren:

stemmeregistrering global tilstand webex-sgw max-dn 50 maks-pool 50 udgang 

Forklaring af kommandoer:

  • Stemmeregistrering globalt – går ind i tilstanden for global stemmeregistrering.

  • tilstand webex-sgw – Aktiverer Webex Calling-gendannelsestilstand og Survivable Remote Site-telefoni til Unified Communications Manager-slutpunkter.

    Efter konfiguration af Webex-sgw lytter Survivability Gateway til port 8933 for indgående sikre forbindelser fra slutpunkter.

  • maks.-dn – begrænser antallet af telefonnumre, som routeren kan håndtere. For denne løsning skal du altid konfigurere den maksimale værdi, der er tilgængelig for din platform.

  • maks. pool – Indstiller det maksimale antal enheder, der kan tilmelde sig gatewayen. Indstil denne værdi til det maksimale, som din platform tillader, som beskrevet i tabel 3.

4

Konfigurer NTP-servere:

NTP-server <ip_address_of_primary_ip_address_of_primary_NTP_server> NTP-server <ip_address_of_secondary_NTP_server>

5

(Valgfri). Konfigurer generel klasse af begrænsningsopkaldstilladelser:

opkalds-peer-cor brugerdefineret navn Wx_calling_Internt navn Wx_calling_Gratisnummer Wx_calling_Nationalt navn Wx_calling_Internationalt navn Wx_calling_Læperator_Assistentnavn Wx_calling_chargeable_directory_Assistentnavn Wx_calling_special_Tjenester1 navn Wx_calling_special_Tjenester2 navn Wx_calling_premium_Tjenester1 navn Wx_calling_premium_Tjenesteydelser2 

Det foregående eksempel opretter et sæt brugerdefinerede klasser af begrænsninger kaldet kategorier (f.eks. Wx_calling_International). Få oplysninger om, hvordan du bruger klassen af begrænsninger med opkalds-peers, i "Klasse af begrænsninger" i konfigurationsvejledningen til opkalds-peer, Cisco IOS version 15M&T.

6

Konfigurer en liste over foretrukne codecs. For eksempel angiver følgende liste g711ulaw som det foretrukne codec efterfulgt af g711alaw.

stemmeklasse-codec 1 codec-præference 1 g711ulaw-codec-præference 2 g711alaw 

Forklaring af kommandoer:

  • Stemmeklasse-codec 1 går ind i stemmeklassens konfigurationstilstand for codec-gruppe 1.

  • Codec-præferencen identificerer de foretrukne codecs for denne codec-gruppe.

7

Konfigurer standardstemmeregistreringspuljer pr. placering:

stemmeregistreringspulje 1-id-netværk 0.0.0.0 mask 0.0.0 dtmf-relæ rtp-nte voice-class codec 1 

Forklaring af kommandoer:

  • stemmeregistreringspulje 1 – går ind i konfigurationstilstand for stemmeregistreringspulje for SIP-enheder i denne pulje.

  • id-netværk og maske identificere en SIP-enhed eller et sæt netværksenheder, der bruger denne pulje. Brug de adresser og masker, der gælder for din installation. Adressen 0.0.0.0 giver enheder mulighed for at registrere sig hvor som helst (hvis enhedsadresserne er på listen over tilladelser).

  • id-lokalnummer – puljen gælder specifikt for Webex Calling-brugeren på lokalnummer 1234. Brug de relevante lokalnumre til dit netværk.

  • dtmf-relæ angiver rtp-nte metoden til afsendelse af DTMF-cifre. I dette eksempel er nyttelast-typen Real-Time Transport (RTP) med navngivet telefonbegivenhed (NTE).

  • Stemmeklasse-codec 1 – tildeler codec-gruppe 1 til denne pulje.

8

Konfigurer nødopkald:

stemmenødsvarplacering 1 elin 1  undernet 1   stemmenødsvarplacering 2 elin 1  undernet 1   stemmenødsvarzone 1 placering 1 placering 2 stemmeklasse e164-mønster-kort 301 stemmeklasse e164-mønster-kort 351

Forklaring af kommandoer:

  • Stemmenødsvarplacering 1 – opretter gruppe 1 for nødsvarplacering for den forbedrede 911-tjeneste. En efterfølgende kommando opretter gruppe 2 for placering af nødsvar.

  • elin 1 – Tildeler en elin til nødberedskabsplaceringen. For dette elin definerer delen et PSTN-nummer for at erstatte lokalnummeret for den 911, der ringer op (f.eks. 14085550100).

  • undernet 1 – definerer en undernetgruppe sammen med en specifik undernetadresse for denne nødberedskabsplacering. Brug denne kommando til at identificere netværket af personer, der ringer op, via en IP-adresse og en undernetmaske. For eksempel undernet 1 192.168.100.0 /26.

  • Stemmenødsvarzone 1 – definerer en nødsvarzone.

  • Placering 1 (og 2) – Tildeler nødsvarplaceringer 1 og 2 til denne nødsvarzone.

  • stemmeklasse e164-mønster-kort 301 (og 351) – identificerer e164-mønsterkort 301 og 351 for denne stemmeklasse. Du kan bruge kortet til at definere opkaldsplaner og nødplaceringsidentifikatorer.

Hvis Wi-Fi-overlejringen ikke stemmer overens med IP-undernet nøjagtigt, har nødopkald til nomadiske enheder muligvis ikke den korrekte ELIN-tilknytning.
9

Konfigurer opkalds-peers for PSTN. For et eksempel på konfigurationen af opkalds-peer, se eksempler på PSTN-forbindelse.

10

Valgfri. Aktivér musik i venteposition for routeren. Du skal gemme en musikfil i routerflash-hukommelsen i G.711-format. Filen kan være i .au- eller .wav-filformat, men filformatet skal indeholde 8-bit 8-k Hz-data (f.eks. ITU-T A-law- eller mu-law-dataformat).

Call-Manager-fallback moh aktivér-g711 "bootflash:<MOH_filename>" 

Forklaring af kommandoer:

  • Tilbagekald – går ind i SRST-konfigurationstilstand.

  • moh aktivér-g711 "bootflash:<MOH_filename>" – aktiverer unicast-musik i venteposition ved hjælp af G.711. Angiver også telefonbog- og lydfilnavnet (f.eks. bootflash:music-on-hold.au). Filnavnet må ikke overstige 128 tegn.

Valgfri. Fuldfør kun denne procedure, hvis du vil fuldføre en øjeblikkelig on-demand synkronisering. Denne procedure er ikke obligatorisk, da Webex-cloudsynkroniserede opkaldsdata automatisk til gendannelsesgatewayen én gang om dagen.

1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, starter Partner Hub. For at åbne Control Hub skal du klikke på kundevisningen i Partner Hub og vælge den relevante kunde eller vælge Min organisation for at åbne Control Hub-indstillinger for partnerorganisationen.

2

I Control Hub under TJENESTER, klik på Opkald og klik derefter på fanen Administrerede gateways .

3

Klik på den relevante gendannelsesgateway for at åbne visningen Gendannelsestjeneste for den pågældende gateway.

4

Klik på knappen Synkroniser .

5

Klik på Indsend.

Det kan tage op til 10 minutter at fuldføre synkroniseringen.
Brug kun denne valgfrie procedure, hvis du vil redigere indstillinger for en eksisterende Survivability Gateway.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, starter Partner Hub. For at åbne Control Hub skal du klikke på kundevisningen i Partner Hub og vælge den relevante kunde, eller vælge Min organisation for at åbne Control Hub-indstillinger for partnerorganisationen.

2

I Control Hub under TJENESTER, klik på Opkald og klik derefter på fanen Administrerede gateways .

3

Klik på den relevante gendannelsesgateway for at åbne visningen Gendannelsestjeneste for den pågældende gateway.

4

Klik på knappen Rediger og opdater indstillingerne for følgende.

  • Værtsnavn – Brug værtsnavnet eller det fuldt kvalificerede domænenavn for certifikatet til at etablere TLS-forbindelsen med klienter og IP-adresse.

  • IP-adresse – i IP v4-format skal du angive IP-adressen for den gateway, som enhederne registreres til, mens de kører i gendannelsestilstand.

5

Klik på Indsend.

Hvis du vil slette en gendannelsesgateway fra Control Hub, skal du fjerne tildelingen af gendannelsesgatewaytjenesten først. Få flere oplysninger i Tildel tjenester til administrerede gateways.

Konfigurationseksempler

For eksterne opkald skal du konfigurere en forbindelse til PSTN. Dette emne skitserer nogle af valgmulighederne og indeholder prøvekonfigurationer. De to vigtigste muligheder er:

  • Forbindelse til stemmegrænsefladekort (VIC) til PSTN

  • SIP-trunk til PSTN-gateway

Forbindelse til stemmegrænsefladekort til PSTN

Du kan installere et stemmegrænsefladekort (VIC) på routeren og konfigurere en portforbindelse til PSTN.

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunk-forbindelse, der peger på en PSTN-gateway. Hvis du vil konfigurere trunk-forbindelsen på gatewayen, skal du bruge konfigurationen af stemmeklasse-lejer. Følgende er en prøvekonfiguration.

stemmeklasse lejer 300 sip-server ipv4:<ip_address>: sessionstransport udp bind al kildegrænseflade GigabitEthernet0/0/1 

Konfiguration af opkalds-peer

For trunk-forbindelser skal du konfigurere indgående og udgående opkalds peers for trunk-forbindelsen. Konfigurationen afhænger af dine krav. Få detaljerede konfigurationsoplysninger i Konfigurationsvejledning til opkalds-peer, Cisco IOS-version 15M&T.

Følgende er prøvekonfigurationer:

Udgående opkalds-peers til PSTN med UDP og RTP

opkalds-peer voice 300 voip-beskrivelse udgående til PSTN-destinationsmønster +1[2-9]......$ oversættelsesprofil udgående 300 rtp nyttelast-type comfort-støj 13 sessionsprotokol sipv2 sessionstarget sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relé rtp-nte no vad 

Indgående opkalds-peer fra PSTN ved hjælp af UDP med RTP

stemmeklasse uri 350 sip vært ipv4:<ip_address> ! opkalds-peer voice 190 voip beskrivelse indgående fra PSTN-oversættelsesprofil indgående 350 rtp nyttelast-type comfort-støj 13 sessionsprotokol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Nummeroversættelser

For PSTN-forbindelser skal du muligvis bruge oversættelsesregler til at oversætte interne lokalnumre til et E.164-nummer, som PSTN kan dirigere. Følgende er prøvekonfigurationer:

Fra PSTN-oversættelsesregel med ikke +E164

stemmeoversættelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ stemmeoversættelsesprofil 300 oversæt opkald 300 oversætter kaldet 300 

Fra telefonsystemoversættelsesregel med +E164

stemmeoversættelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ talegenoversættelsesprofil 300 oversætter opkald 300 oversætter kaldet 300 

Følgende eksempel indeholder et eksempel på konfiguration af nødopkald.

Hvis Wi-Fi-overlejringen ikke stemmer overens med IP-undernet nøjagtigt, har nødopkald til nomadiske enheder muligvis ikke en korrekt ELIN-tilknytning.

Nødberedskabssteder (ERL'er)

 stemmenødhjælpsplacering 1 elin 1 14085550100 undernet 1 192.168.100.0 /26 ! talnødhjælpsplacering 2 elin 1 14085550111 undernet 1 192.168.100.64 /26! talnødhjælpsområde 1 placering 1 placering 2 

Udgående opkalds-peers

 stemmeklasse e164-mønster-kort 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! stemmeklasse e164-mønster-kort 351 beskrivelse Nødtelefonens nødhjælpsmappe e164 14085550100 e164 14085550111 ! beskrivelse Opkalds-peer-voice 301 potter beskrivelse Udgående opkalds-peer til E911 nødopkaldssvarzone 1 destination e164-mønster-kort 301 ! opkalds-peer-voice 301 potter beskrivelse Indgående opkalds-peer til E911 nødtilbagekald indgående kaldet e164-mønster-map 351 direkte-indgående opkald