So funktioniert es


 

Die Webex Calling Survivability Gateway-Funktionen sind mit Version 17.9.3a von Cisco IOS XE Cupertino und ab Version 17.11.1 von Cisco IOS XE Dublin verfügbar.

Webex Calling Endpunkte werden standardmäßig im aktiven Modus betrieben und stellen eine Verbindung zur Webex -Cloud für die SIP -Registrierung und Anrufsteuerung. Wenn jedoch die Netzwerkverbindung zu Webex unterbrochen wird, wechseln die Endpunkte automatisch in den Survivability-Modus, und die Registrierungen greifen auf das Survivability-Gateway im lokalen Netzwerk zurück. Wenn sich Endpunkte im Survivability-Modus befinden, bietet das Survivability Gateway einen einfachen Backup-Anrufdienst für diese Endpunkte. Sobald die Netzwerkverbindung zu Webex wiederhergestellt ist, kehren die Anrufsteuerung und die Registrierungen in die Webex -Cloud zurück.

Wenn sich Endpunkte im Survivability-Modus befinden, können Sie folgende Anrufe tätigen:

  • Interne Anrufe (site-intern) zwischen unterstützten Webex Calling Endpunkten

  • Externe Anrufe (eingehend und ausgehend) über eine lokale PSTN-Verbindung oder einen SIP-Trunk an externe Nummern und E911-Anbieter

Die folgende Abbildung zeigt ein Netzwerkfehlerszenario, bei dem die Verbindung zu Webex unterbrochen ist und Endpunkte an der Webex-Seite im Überlebensfähigkeitsmodus betrieben werden. In der Abbildung routet das Survivability Gateway einen internen Anruf zwischen zwei Endpunkten vor Ort, ohne dass eine Verbindung zu Webex erforderlich ist. In diesem Fall wird das Survivability-Gateway mit einer lokalen Festnetzverbindung konfiguriert. Daher können Vor-Ort-Endpunkte im Survivability-Modus das PSTN für ein- und ausgehende Anrufe bei externen Nummern und E911-Anbietern verwenden.

Webex Calling-Endpunkte im Survivability-Modus

Um diese Funktion zu verwenden, müssen Sie einen Cisco IOS XE-Router im lokalen Netzwerk als Survivability-Gateway konfigurieren. Das Survivability Gateway synchronisiert täglich Anrufinformationen aus der Webex Cloud für Endpunkte an diesem Standort. Wenn die Endpunkte in den Ausfallsicherheitsmodus wechseln, kann das Gateway diese Informationen verwenden, um SIP -Registrierungen zu übernehmen und grundlegende Anrufdienste bereitzustellen.

Die folgenden Bedingungen gelten für das Survivability Gateway:

  • Die Webex Cloud enthält die IP-Adresse des Survivability-Gateways , den Host-Name-Namen und den Port in der Gerätekonfiguration . Infolgedessen können Endpunkte das Survivability Gateway zur Registrierung erreichen, wenn die Verbindung zu Webex unterbrochen wird.

  • Die tägliche Synchronisierung der Anrufdaten zwischen der Webex -Cloud und dem Survivability Gateway umfasst Authentifizierungsinformationen für registrierte Benutzer. Dadurch können Endpunkte sichere Registrierungen aufrechterhalten, auch wenn sie im Überlebenssicherheitsmodus arbeiten. Die Synchronisierung umfasst auch Routing-Informationen für diese Benutzer.

  • Das Survivability Gateway kann interne Anrufe mithilfe der von Webex Routing-Informationen automatisch weiterleiten. Fügen Sie dem Survivability Gateway eine PSTN-Trunk-Konfiguration hinzu, um externe Anrufe bereitzustellen.

  • Jeder Standort, der Site Survivability einsetzt, benötigt ein Survivability-Gateway im lokalen Netzwerk.

  • Registrierungen und die Anrufsteuerung werden auf die Webex -Cloud zurückgesetzt, sobald die Webex Netzwerkverbindung für mindestens 30 Sekunden fortgesetzt wird.

Funktionsunterstützung

Die folgende Tabelle enthält Informationen zu den unterstützten Funktionen.

Tabelle 1: Unterstützte Anruffunktionen
FunktionKommentare
Site-interne Durchwahlanrufe

Wird automatisch unterstützt, ohne dass eine spezielle Routing-Konfiguration auf dem Survivability-Gateway erforderlich ist.

Alternative Nummern und virtuelle Anschlüsse werden bei standortinternen Anschlussanrufen jedoch nicht unterstützt.

Standortübergreifende und PSTN-Anrufe (eingehend und ausgehend)PSTN-Anrufe basierend auf der Telekommunikationsleitung oder dem SIP-Trunk.
E911-Anrufbearbeitung

E911-Anrufe erfordern eine PSTN-Verbindung oder einen SIP-Trunk.

Ausgehende Anrufe verwenden eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL). Wenn der Notruf-Vermittler einen getrennten Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das Gerät weiter, das die Notrufnummer zuletzt gewählt hat.

Halten und Fortsetzen von Anrufen

Unterstützt


 
Wenn Sie Music on Hold verwenden, stellen Sie das Survivability Gateway manuell mit einer MOH-Datei bereit.
Anrufübergabe mit RückspracheUnterstützt
Blinde AnrufweiterleitungUnterstützt
ID des eingehenden Anrufers (Name)Unterstützt
ID des eingehenden Anrufers (Name und Nummer)Unterstützt
Punkt-zu-Punkt-VideoanrufUnterstützt
Drei-Wege-AnrufeNicht unterstützt
Darstellung freigegebener AnrufeWird von der Webex App und dem Tischtelefon unterstützt.

Wenn die Funktion konfiguriert ist, ist Site Survivability für die folgenden unterstützten Endpunkte verfügbar.

Tabelle 2: Unterstützte Endpunktmodelle
TypModelleMindestversion
Cisco IP-Telefon mit Multiplattform-(MPP-)Firmware

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (nur Audio), 8865 (nur Audio)

Weitere Informationen zu unterstützten Cisco IP -Telefonen mit Multiplattform-Firmware (MPP) finden Sie unter:

12.0(1)

Cisco Webex-AppWindows,Mac

43,2 Zoll

Die folgende Tabelle enthält Details zu Cisco IOS XE-Routern, die als Survivability-Gateway konfiguriert werden können. Die Tabelle enthält auch Informationen zur maximalen Anzahl von Endpunkten, die jede Plattform unterstützt, sowie zur minimalen IOS XE-Version.

Tabelle 3. Unterstützte Plattformmodelle
Model (Modell)Maximale Endpunkt-RegistrierungenMindestversion
Integrierter Services-Router 432150Cisco IOS XE Cupertino 17.9.3a

 

Diese Funktion wird auf Cisco IOS XE Dublin 17.10.1a nicht unterstützt.

Integrierter Services-Router 4331100
Integrierter Services-Router 4351700
Router für integrierte Dienste 44311200
Router für integrierte Dienste 4451-X2000
Router für integrierte Dienste 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Kleine Catalyst Edge 8000V-Softwarekonfiguration500
Catalyst Edge 8000V-Software – mittlere Konfiguration1000
Catalyst Edge 8000V-Software – große Konfiguration2000
Tabelle 4. Port-Referenzinformationen für Survivability Gateway

Zweck der Verbindung:

Quelladressen

Quellports

Protokoll

Zieladressen

Zielports

Anrufsignalisierung an Survivability Gateway (SIP TLS)

Geräte

5060-5080

TLS

Survivability Gateway

8933

Anrufmedien an Survivability Gateway (SRTP)

Geräte

19560-19660

UDP

Survivability Gateway

8000-14198 (SRTP über UDP)

Anrufsignalisierung an PSTN-Gateway (SIP)

Survivability Gateway

Vorübergehend

TCP oder UDP

Ihr ITSP-PSTN-Gateway

5060

Anrufmedien an PSTN-Gateway (SRTP)

Survivability Gateway

8000-48198

UDP

Ihr ITSP-PSTN-Gateway

Vorübergehend

Zeitsynchronisierung (NTP)

Survivability Gateway

Vorübergehend

UDP

NTP-Server

123

Namensauflösung (DNS)

Survivability Gateway

Vorübergehend

UDP

DNS-Server

53

Cloudverwaltung

Konnektor

Vorübergehend

HTTPS

Webex-Services

443, 8433


 

Betriebsanleitungen zum Cloud-Modus finden Sie im Hilfeartikel Port-Referenzinformationen für Webex Calling .

Sie können die Porteinstellungswerte in Cisco IOS XE-Routern anpassen. Diese Tabelle verwendet Standardwerte, um Anweisungen zu geben.

Das Survivability-Gateway unterstützt die Zusammenstellung einer Webex Survivability-Konfiguration und einer Unified SRST Konfiguration auf demselben Gateway. Das Gateway kann die Survivability sowohl für Webex Calling Endpunkte als auch für Endpunkte unterstützen, die sich bei Unified Communications Manager registrieren. So konfigurieren Sie die Kollokation:

Überlegungen zur Anrufweiterleitung bei Zusammenlegung

Berücksichtigen Sie beim Konfigurieren der Anruf-Routing für Colocation-Szenarien Folgendes:

  • Das Survivability-Gateway leitet interne Anrufe automatisch weiter, vorausgesetzt, beide Endpunkte des Anrufs sind beim Survivability-Gateway registriert. Interne Anrufe werden automatisch zwischen registrierten Clients (SRST oder Webex Calling) weitergeleitet.

  • Es kann vorkommen, dass die Verbindung zu einem Anrufsteuerung wird, während die Verbindung zum anderen Anrufsteuerung weiterhin besteht. Infolgedessen registriert sich eine Gruppe von Endpunkten beim Survivability-Gateway, während eine andere Gruppe von Endpunkten am selben Standort bei der primären Anrufsteuerung registriert wird. In diesem Fall müssen Sie möglicherweise Anrufe verteilen zwischen den beiden Endpunkten an einen SIP-Trunk oder eine PSTN-Verbindung weiterleiten.

  • Externe Anrufe und E911-Anrufe können an einen SIP-Trunk oder eine PSTN-Verbindung weitergeleitet werden.

  • Die Verfügbarkeit des PSTN-Dienstes hängt von den SIP -Übertragungswegen oder PSTN-Verbindungen ab, die während eines Netzwerkausfalls verfügbar sind.

  • Geräte mit 4G- und 5G-Konnektivität (z. B. die Webex -App für Mobilgeräte oder Tablets) können sich möglicherweise weiterhin bei Ausfällen bei Webex Calling registrieren. Dies hat zur Folge, dass sie während eines Ausfalls möglicherweise keine anderen Nummern vom gleichen Standort aus anrufen können.

  • Wählmuster funktionieren im Überlebensfähigkeitsmodus möglicherweise anders als im aktiven Modus.

  • Diese Funktion unterstützt die Anruf beibehalten während eines Fallbacks auf das Survivability Gateway nicht. Anrufe werden jedoch beibehalten, wenn die Konnektivität zum Cloud-Dienst wiederhergestellt wird.

  • Bei einem Ausfall kann es einige Minuten dauern, bis die Geräte erfolgreich beim Survivability Gateway registriert sind.

  • Das Survivability Gateway muss eine IPv4-Adresse. IPv6 wird nicht unterstützt.

  • Eine Aktualisierung des Status einer On-Demand-Synchronisierung im Control Hub kann bis zu 30 Minuten dauern.

  • Das Cisco Webex-Multicall-Fenster wird in Version 43.2 nicht unterstützt. Wenn Sie ein Multicall-Fenster verwenden, deaktivieren Sie es im Survivability-Modus und verwenden Sie die Hauptanwendung, um Anrufe zu tätigen oder zu empfangen.

  • Konfigurieren Sie den SIP-Bindungsbefehl nicht im VoIP-Konfigurationsmodus des Sprachdiensts. Dies führt zu einem Registrierungsfehler bei MPP-Telefonen mit Survivability Gateway.

Im Überlebensfähigkeitsmodus:

  • MPP-Softkeys wie „Parken“, „Entparken“, „Aufschalten“, „Annehmen“, „Gruppenannahme“ und „Anruf abziehen“ werden nicht unterstützt. Sie erscheinen jedoch nicht deaktiviert.

  • Anrufe an gemeinsam genutzte Leitungen können auf allen Geräten klingeln. Andere Funktionen für gemeinsam genutzte Leitungen wie Remote-Leitungsstatus-Überwachung, Halten, Fortsetzen, synchronisierte Ruhefunktion und Anrufweiterleitungseinstellungen sind jedoch nicht verfügbar.

  • Konferenzen oder Drei-Wege-Anrufe sind nicht verfügbar.

  • Das lokale Anrufprotokoll für getätigte, angenommene und verpasste Anrufe ist für MPP-Telefone nicht verfügbar.

Funktionskonfiguration

Führen Sie die folgenden Aufgaben aus, um die Site Survivability für einen vorhandenen Webex Calling -Standort hinzuzufügen. Wenn die Verbindung zur Webex -Cloud unterbrochen wird, kann ein Survivability Gateway im lokalen Netzwerk eine Backup Anrufsteuerung für Endpunkte an diesem Standort bereitstellen.

Vorbereitungen

Wenn Sie ein neues Gateway bereitstellen müssen, das als Survivability Gateway fungieren soll, lesen Sie den Webex Artikel Cisco IOS Managed Gateways bei Webex Cloud registrieren um das Gateway zu Control Hub hinzuzufügen.

SchritteBefehl oder AktionZweck

1

Survivability-Dienst einem Gateway zuweisen

Weisen Sie in Control Hub den Survivability Gateway -Dienst zu einem Gateway.

2

Konfigurationsvorlage herunterladen

Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

3

Lizenzierung konfigurieren

Konfigurieren Sie Lizenzen für das Survivability Gateway.

4

Zertifikate auf Cisco IOS XE konfigurieren

Konfigurieren Sie Zertifikate für das Survivability Gateway.

5

Gateway als Survivability-Gateway konfigurieren

Verwenden Sie die Konfigurationsvorlage , die Sie zuvor als Leitfaden zum Konfigurieren der Gateway-Befehlszeile heruntergeladen haben. Vervollständigen Sie alle obligatorischen Konfigurationen, die in der Vorlage enthalten sind.

Verwenden Sie dieses Verfahren in Control Hub, um ein vorhandenes Gateway als Survivability-Gateway zuzuweisen.

Vorbereitungen

Wenn das Gateway in Control Hub nicht vorhanden ist, siehe Cisco IOS -Gateways bei Webex Calling registrieren um eine neue Gateway-Instanz hinzuzufügen.
1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

In der Ansicht Verwaltete Gateways wird die Liste der Gateways angezeigt, die Sie über Control Hub verwalten. Das Dienst Spalte zeigt die aktuelle Dienstzuweisung an.
3

Wählen Sie für das Gateway, das Sie als Survivability-Gateway zuweisen möchten, basierend auf dem Wert von . eine der folgenden Optionen aus Dienst Feld:

  • Nicht zugewiesen (leerer Wert) – Klicken Sie auf Dienst zuweisen und gehen Sie zum nächsten Schritt.

  • Survivability Gateway – Wenn Sie vorhandene Gateway- IP -Einstellungen bearbeiten möchten, gehen Sie zu Eigenschaften des Survivability-Gateways bearbeiten . Wechseln Sie andernfalls zum nächsten Vorgang im Flow.

4

Wählen Sie in der Dropdown-Liste „ Servicetyp “ Survivability Gateway und füllen Sie die folgenden Felder aus:

  • Standort – Wählen Sie in der Dropdown-Liste einen Standort aus.

  • Name des Gastgebers – Geben Sie den vollständig qualifizierten Domänennamen (FQDN) ein, der beim Erstellen des Zertifikats für das Gateway verwendet wurde. Dabei kann es sich um einen Namen handeln, der im Feld für den alternativen Antragstellernamen (Subject Alternate Name, SAN) des Zertifikats enthalten ist. Der FQDN und die IP-Adresse werden nur verwendet, um eine sichere Verbindung mit dem Gateway herzustellen. Daher ist es nicht zwingend erforderlich, ihn in DNS.

  • IP -Adresse – Geben Sie im IPv4 -Format die IP-Adresse des Survivability-Gateways ein. Geräte registrieren sich bei dieser Adresse, während sie im Survivability-Modus betrieben werden.

5

Klicken Sie auf Zuweisen.

(Optional) Zuweisung des Survivability-Dienstes aufheben – Wenn Sie das Survivability Gateway von einem Gateway entfernen möchten, gehen Sie zu Zuweisung der Dienste eines verwalteten Gateways aufheben .
Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.
1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability-Gateway.

4

Klicken Sie auf Konfigurationsvorlage herunterladen und laden Sie die Vorlage auf Ihren Desktop oder Laptop herunter.

Stellen Sie sicher, dass Sie über die entsprechenden Plattformlizenzen für Ihr Gateway verfügen. Konfigurieren Sie Lizenzen mit den Befehlen, die für Ihre Plattform geeignet sind.
1

Aktivieren Sie den globalen Konfigurationsmodus auf dem Router:

enable
 configure terminal
2

Konfigurieren Sie Lizenzen mit den Befehlen, die nur für Ihre spezifische Plattform gelten.

  • Für die Cisco ISR 4000-Serie:

    license boot level uck9
     license boot level securityk9
    
  • Verwenden Sie für die Edge-Plattformen der Cisco Catalyst 8300- und 8200-Serie die DNA Network Advantage-Funktionslizenz oder höher und geben Sie die erforderliche Durchsatzstufe ein. Im folgenden Beispiel wird ein bidirektionaler Krypto-Durchsatz von 25 MBit/s verwendet. Wählen Sie die entsprechende Stufe für die Anzahl der zu erwartenden Anrufe aus.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Verwenden Sie für die Cisco Catalyst 8000V Edge-Software die Funktionslizenz DNA Network Essentials oder besser und geben Sie die erforderliche Durchsatzstufe ein. Im folgenden Beispiel wird ein Durchsatz von 1 Gbit/s verwendet. Wählen Sie die entsprechende Stufe für die Anzahl der zu erwartenden Anrufe aus.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Wenn Sie einen Durchsatz von mehr als 250 MBit/s konfigurieren, benötigen Sie eine Hsec-Plattformlizenz.

Zertifikate konfigurieren

Führen Sie die folgenden Schritte aus, um Zertifikate für das Survivability Gateway anzufordern und zu erstellen. Verwenden Sie Zertifikate, die von einer öffentlich bekannten Zertifizierungsstelle signiert wurden.


 

Die Survivability Gateway-Plattform unterstützt nur öffentlich bekannte CA-Zertifikate. Private oder Unternehmens-CA-Zertifikate können nicht für das Survivability Gateway verwendet werden.

Eine Liste der Stammzertifizierungsstellen, die für Webex Calling unterstützt werden, finden Sie unter Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt?.

Führen Sie die Befehle aus dem Beispielcode aus, um die Schritte abzuschließen. Weitere Informationen zu diesen Befehlen sowie weitere Konfigurationsoptionen finden Sie im Kapitel „ SIP TLS Support “ im Cisco Unified Border Element Configuration Guide .

1

Wechseln Sie in den globalen Konfigurationsmodus, indem Sie die folgenden Befehle ausführen:

enable
 configure terminal
2

Generieren Sie den privaten RSA -Schlüssel, indem Sie den folgenden Befehl ausführen. Der Modulus des privaten Schlüssels muss mindestens 2048 Bit betragen.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurieren Sie einen Trustpoint für das Survivability Gateway-Zertifikat. Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Service zum Gateway verwendet haben.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Aufgrund einer bekannten Einschränkung ist es zwingend erforderlich, für das RSA-Schlüsselpaar und den Trustpoint die gleiche Bezeichnung beizubehalten. Beispiel: webex-sgw ist das Etikett für beide verwendet Krypto-PKI-Trustpoint und Kryptoschlüssel erzeugen rsa general-keys label in der Beispielkonfiguration.

4

Erstellen Sie eine Zertifikatsignieranforderung, indem Sie den Befehl crypto pki enroll webex-sgw Befehl.

Wenn Sie dazu aufgefordert werden, geben Sie . ein yes.

Wenn die CSR auf dem Bildschirm angezeigt wird, kopieren Sie das Zertifikat mit dem Editor in eine Datei, die Sie an eine unterstützte Zertifizierungsstelle (CA) senden können.


 

Wenn Ihr Zertifikatsignierungsanbieter eine CSR im PEM-Format (Privacy Enhanced Mail) verlangt, fügen Sie vor dem Senden eine Kopf- und Fußzeile hinzu. Zum Beispiel:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Nachdem die Zertifizierungsstelle Ihnen ein Zertifikat ausgestellt hat, führen Sie das crypto pki authenticate webex-sgw Befehl, um das Zertifikat zu authentifizieren. Sie können diesen Befehl von einem der folgenden Orte aus ausführen exec oder config Modus.

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des ausstellenden CA-Zertifikat -Basiszertifikats CER/PEM (nicht das Gerätezertifikat) in das Terminal ein.

6

Importieren Sie das signierte Gastgeber -Zertifikat in den Trustpoint mithilfe der crypto pki import webex-sgw certificate aus.

Wenn Sie dazu aufgefordert werden, fügen Sie das Basis-64-CER/PEM-Zertifikat in das Terminal ein.

7

Überprüfen Sie, ob das CA-Zertifikat verfügbar ist:


 

Nur öffentlich bekannte Zertifizierungsstellen werden mit der Webex Calling-Lösung unterstützt. Private oder Unternehmens-CA-Zertifikate werden nicht unterstützt.

  1. Ermitteln Sie den allgemeinen Namen der Stamm-CA, indem Sie show crypto pki certificates webex-sgw | begin CA Cert. Suchen Sie nach dem Aussteller cn= <value>.

  2. Führen Sie die show crypto pki trustpool | include cn= und prüfen Sie, ob dieses CA-Zertifikat mit dem Cisco CA-Paket installiert wird. Wenn Ihre Zertifizierungsstelle angezeigt wird, fahren Sie mit Schritt 9 fort.

  3. Wenn Ihr Zertifikat nicht angezeigt wird, führen Sie den folgenden Befehl aus, um das erweiterte IOS-CA-Paket zu installieren.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Wiederholen Sie diese Unterschritte, um festzustellen, ob das CA-Zertifikat jetzt verfügbar ist. Nachdem Sie die Teilschritte wiederholt haben:

    Wenn das Zertifikat nicht verfügbar ist, fahren Sie mit Schritt 8 fort. Wenn das Zertifikat verfügbar ist, fahren Sie mit Schritt 9 fort.

8

Wenn Ihr CA-Stammzertifikat nicht im Paket enthalten ist, erwerben Sie das Zertifikat und importieren Sie es in einen neuen Trustpoint.


 

Führen Sie diesen Schritt aus, wenn ein öffentlich bekanntes CA-Stammzertifikat nicht mit Ihrem Cisco IOS XE-Gateway verfügbar ist.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des Basis-64-CER/PEM-Zertifikats in das Terminal ein.

9

Geben Sie im Konfigurationsmodus den Standard-Vertrauenspunkt, die TLS -Version und die SIP-UA-Standardwerte mit den folgenden Befehlen an.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Sie können CA-Zertifikate und Tastenkombinationen im PKCS12-Format (.pfx oder .p12) importieren. Sie können das Paket von einem lokalen Dateisystem oder einem Remote-Server importieren. PKCS12 ist eine spezielle Art von Zertifikatformat. Es bündelt die gesamte Zertifikatskette vom Stammzertifikat bis zum Identitätszertifikat zusammen mit dem RSA-Tastenfeld. Das heißt, das PKCS12-Paket, das Sie importieren, würde das Tastenfeld, Host-Zertifikate und Zwischenzertifikate enthalten. Importieren Sie ein PKCS12-Paket für die folgenden Szenarien:

  • Von einem anderen Cisco IOS XE-Router exportieren und in Ihren Survivability Gateway-Router importieren

  • Erstellung des PKCS12-Pakets außerhalb des Cisco IOS XE-Routers mit OpenSSL

Führen Sie die folgenden Schritte aus, um Zertifikate und Tastenkombinationen für den Survivability Gateway-Router zu erstellen, zu exportieren und zu importieren.

1

(Optional) Exportieren Sie das für Ihren Survivability Gateway-Router erforderliche PKCS12-Paket.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Dieser Schritt ist nur anwendbar, wenn Sie von einem anderen Cisco IOS XE-Router exportieren.

2

(Optional) Erstellen Sie ein PKCS12-Paket mit OpenSSL.

  1. Stellen Sie sicher, dass OpenSSL auf dem System installiert ist, auf dem dieser Prozess ausgeführt wird. Für Mac OSX- und GNU/Linux-Benutzer ist es standardmäßig installiert.

  2. Wechseln Sie zu dem Verzeichnis, in dem Ihre Schlüssel, Zertifikate und Kettendateien gespeichert werden.

    Bei Windows: Standardmäßig sind die Dienstprogramme in C:\Openssl\bin installiert. Öffnen Sie eine Eingabeaufforderung an diesem Speicherort.

    Unter Mac OSX/Linux: Öffnen Sie das Terminalfenster im Verzeichnis, das Sie zum Erstellen des PKCS12-Zertifikats benötigen.

  3. Speichern Sie im Verzeichnis den privaten Schlüssel (privateKey.key), das Identitätszertifikat (certificate.crt) und die CA-Stammzertifikatskette (CACert.crt).

    Kombinieren Sie den privaten Schlüssel, das Identitätszertifikat und die CA-Stammzertifikatskette in einer PKCS12-Datei. Geben Sie eine Passphrase ein, um Ihr PKCS12-Zertifikat zu schützen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Wenn Sie OpenSSL Version 3.0 oder höher verwenden, um eine PKCS12-Datei für eine Cisco IOS XE-Version zu erstellen, die älter als 17.12.1 ist, geben Sie die folgenden beiden Argumente in den Befehl ein: -legacy -descert .


     

    Geben Sie ein Passwort an, wenn Sie OpenSSL verwenden, um die PKCS12-Datei zu generieren.


 

Dieser Schritt ist nur anwendbar, wenn Sie ein PKCS12-Paket außerhalb von Cisco IOS XE mit OpenSSL generieren.

3

Importieren Sie das Dateipaket im PKCS12-Format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Im Folgenden finden Sie eine Beispielkonfiguration für den Befehl und Details zu den konfigurierbaren Parametern:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> – Name des Trustpoints, der mit diesem Befehl erstellt wird (Beispiel: webex-sgw ).

  • <certificate file="" location=""> – Lokale oder Netzwerk-URL, die auf die Zertifikatsdatei verweist (z. B. bootflash:certificate.pfx )

  • <file password=""> – Das Passwort, das beim Erstellen der PKCS12-Datei verwendet wird (z. B. xyz123 ).


 

Die Der Befehl crypto pki import baut den Trustpoint automatisch auf, um das Zertifikat aufzunehmen.

4

Geben Sie im Konfigurationsmodus den Standard-Vertrauenspunkt, die TLS -Version und die SIP-UA-Standardwerte mit den folgenden Befehlen an.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Survivability-Gateway konfigurieren

Verwenden Sie die Konfigurationsvorlage , die Sie zuvor als Leitfaden zum Konfigurieren der Gateway-Befehlszeile heruntergeladen haben. Füllen Sie die erforderlichen Konfigurationen in der Vorlage aus.

Die folgenden Schritte enthalten Beispielbefehle mit einer Erläuterung der Befehle. Bearbeiten Sie die Einstellungen entsprechend Ihrer Bereitstellung. Die spitzen Klammern (z. B. <settings>) geben Einstellungen an, in denen Sie Werte eingeben sollten, die für Ihre Bereitstellung gelten. Die verschiedenen <tag> -Einstellungen verwenden numerische Werte, um Konfigurationssätze zu identifizieren und zuzuweisen.


 
  • Sofern nicht anders angegeben, müssen Sie für diese Lösung alle Konfigurationen in diesem Verfahren durchführen.

  • Beim Übernehmen von Einstellungen aus der Vorlage ersetzen Sie %tokens% mit Ihren bevorzugten Werten, bevor Sie auf das Gateway kopieren.

  • Weitere Informationen zu den Befehlen finden Sie unter Webex Managed Gateway Befehlsreferenz . Verwenden Sie dieses Handbuch, es sei denn, die Befehlsbeschreibung verweist auf ein anderes Dokument.

1

Rufen Sie den globalen Konfigurationsmodus auf.

enable
 configure terminal

Hierbei gilt:

  • enable – Aktiviert den privilegierten EXEC-Modus.

  • configure terminal – Aktiviert den globalen Konfigurationsmodus.

2

Führen Sie die Sprachdienst-Konfigurationen durch:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Erläuterung der Befehle:

  • ip address trusted list – Definiert eine Liste von nicht registrierten Adressen, von denen das Survivability Gateway SIP-Nachrichten akzeptieren muss. Beispiel: eine SIP-Trunk Peer-Adresse.

  • <ip_address> und <subnet_mask> vertrauenswürdige Adressbereiche darstellen. Sie müssen die direkt verbundenen Subnetze nicht eingeben, da das Survivability Gateway diesen automatisch vertraut.

  • allow-connections sip to sip – Ermöglicht SIP -zu- SIP -Verbindungen in einem VoIP -Netzwerk.

  • no supplementary-service sip refer – Deaktivieren Sie die REFER-Methode für die zusätzlichen Dienste Rufumleitung und Anrufübergabe. Webex Calling verwendet diese Methoden nicht.

  • sip – Wechselt in den Service- SIP -Konfigurationsmodus.

  • registrar server – Aktivieren Sie die SIP -Registrierungsstelle, um Webex Calling -Clients die Registrierung am Gateway zu ermöglichen.

  • asymmetric payload full – Ermöglicht Videoanrufe im Survivability-Modus.

3

Aktivieren Sie die Survivability auf dem Router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Erläuterung der Befehle:

  • voice register global – Wechselt in den globalen Sprachregistrierungsmodus.

  • mode webex-sgw – Aktiviert den Webex Calling -Survivability-Modus und die Survivable Remote Site Telephony für Unified Communications Manager-Endpunkte.


     

    Nach mode webex-sgw Konfiguration, Survivability Gateway überwacht auf Port 8933 eingehende sichere Verbindungen von Endpunkten.

  • max-dn – Begrenzt die Anzahl der Verzeichnisnummern, die der Router verarbeiten kann. Konfigurieren Sie für diese Lösung immer den maximal verfügbaren Wert für Ihre Plattform.

  • max-pool – Legt die maximale Anzahl von Geräten fest, die sich beim Gateway registrieren können. Legen Sie diesen Wert auf den Maximalwert fest, den Ihre Plattform zulässt, wie in Tabelle 3 beschrieben.

4

NTP Server konfigurieren:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Optional) Allgemeine Anrufberechtigungen der Einschränkungsklasse konfigurieren:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Im vorherigen Beispiel wird eine Reihe von benutzerdefinierten Klassen mit Einschränkungen mit dem Namen „Kategorien“ erstellt (z. B. Wx_calling_International). Weitere Informationen zur Verwendung der Einschränkungsklasse mit Dial-Peers finden Sie unter „Einschränkungsklasse“ in Konfigurationsleitfaden für Dial-Peer, Cisco IOS Version 15M&T .

6

Konfigurieren Sie eine Liste der bevorzugten Codecs. In der folgenden Liste ist beispielsweise g711ulaw als bevorzugter Codec angegeben, gefolgt von g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Erläuterung der Befehle:

  • voice class codec 1 wechselt in den Sprachklassen-Konfigurationsmodus für die Codec-Gruppe 1.

  • codec preference gibt die bevorzugten Codecs für diese Codec-Gruppe an.

7

Konfigurieren Sie Standard-Sprachregister-Pools pro Standort:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Erläuterung der Befehle:

  • voice register pool 1 – Wechselt in den Sprachregistrierungs-Pool-Konfigurationsmodus für SIP -Geräte in diesem Pool.

  • id network und mask ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten identifizieren, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Die Adresse 0.0.0.0 ermöglicht die Registrierung von Geräten von überall (wenn die Geräteadressen in der Genehmigungsliste aufgeführt sind).

  • id extension-number – Der Pool gilt speziell für den Webex Calling -Benutzer an der Durchwahl 1234. Verwenden Sie die für Ihr Netzwerk geeigneten Erweiterungen.

  • dtmf-relay gibt die rtp-nte Methode zum Senden von DTMF Ziffern. In diesem Beispiel Echtzeit-Transport (RTP) mit dem Nutzlasttyp "Benanntes Telefonereignis" (NTE).

  • voice-class codec 1 – Weist die Codec-Gruppe 1 diesem Pool zu.

8

Notrufe konfigurieren:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Erläuterung der Befehle:

  • voice emergency response location 1 – Erstellt die Notfallreaktions-Standortgruppe 1 für den erweiterten Notrufdienst. Mit einem nachfolgenden Befehl wird die Notfallreaktions-Standortgruppe 2 erstellt.

  • elin 1 <number> – Weist dem Standort für Notfallreaktionen eine Elin zu. Für diesen Elin, den <number> Teil definiert eine Amtsrufnummer , die die Durchwahl des Anrufers ersetzt (z. B. 14085550100).

  • subnet 1 <ip-group> <subnet-mask> – Definiert eine Subnetzgruppe zusammen mit einer bestimmten Subnetzadresse für diesen Notfallstandort. Verwenden Sie diesen Befehl, um das Netzwerk des Anrufers über eine IP-Adresse und Subnetzmaske zu identifizieren. Zum Beispiel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 – Definiert eine Notfallreaktionszone.

  • location 1 (and 2) – Weist dieser Notfallzone die Notfallstandorte 1 und 2 zu.

  • voice class e164-pattern-map 301 (and 351) – Identifiziert die e164-Musterzuordnungen 301 und 351 für diese Sprachklasse. Sie können die Zuordnung verwenden, um Wählpläne und Notfallort -IDs zu definieren.


 
Wenn das WLAN-Overlay nicht genau mit den IP -Subnetzen übereinstimmt, haben Notrufe für nomadische Geräte möglicherweise nicht die richtige ELIN Zuordnung.
9

Konfigurieren Sie Wähl-Peers für das PSTN. Ein Beispiel für die Dial-Peer-Konfiguration finden Sie unter PSTN-Verbindungsbeispiele .

10

Optional. Aktivieren Sie die Warteschleifenmusik für den Router. Sie müssen eine Musikdatei im Flash-Speicher des Routers im G.711-Format speichern. Die Datei kann im Dateiformat .au oder .wav vorliegen, aber das Dateiformat muss 8-Bit-8-kHz-Daten enthalten (z. B. ITU-T A-law- oder mu-law-Datenformat).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Erläuterung der Befehle:

  • call-manager-fallback – Wechselt in den SRST Konfigurationsmodus.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiviert die Unicast-Musik beim Halten mit G.711. Bietet auch das Verzeichnis und den Audio-Dateinamen (z. B. bootflash:music-on-hold.au). Der Dateiname darf 128 Zeichen nicht überschreiten.

Optional. Schließen Sie dieses Verfahren nur ab, wenn Sie eine bedarfsgesteuerte Synchronisierung sofort durchführen möchten. Dieses Verfahren ist nicht obligatorisch, da die Webex -Cloud die Anrufdaten einmal täglich automatisch mit dem Survivability Gateway synchronisiert.

1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability Gateway, um den Survivability-Dienst für dieses Gateway anzeigen.

4

Klicken Sie auf Synchronisieren aus.

5

Klicken Sie auf Senden.

Es kann bis zu 10 Minuten dauern, bis die Synchronisierung abgeschlossen ist.
Verwenden Sie dieses optionale Verfahren nur, wenn Sie die Einstellungen für ein vorhandenes Survivability Gateway bearbeiten möchten.
1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability Gateway, um den Survivability-Dienst für dieses Gateway anzeigen.

4

Klicken Sie auf Bearbeiten und aktualisieren Sie die Einstellungen für Folgendes.

  • Name des Gastgebers – Verwenden Sie den Name des Gastgebers oder den vollqualifizierten Domänennamen des Zertifikats, um die TLS -Verbindung mit Clients und der IP -Adresse herzustellen.

  • IP -Adresse – Geben Sie im IPv4 -Format die IP-Adresse des Gateways ein, bei dem sich Geräte im Survivability-Modus registrieren.

5

Klicken Sie auf Senden.


 
Wenn Sie ein Survivability-Gateway aus Control Hub löschen möchten, heben Sie die Zuweisung des Survivability Gateway Dienst zuerst. Weitere Details finden Sie unter Zuweisen von Diensten zu verwalteten Gateways .

Konfigurationsbeispiele

Konfigurieren Sie für externe Anrufe eine Verbindung mit dem PSTN. In diesem Thema werden einige Optionen beschrieben und Beispielkonfigurationen bereitgestellt. Die beiden wichtigsten Optionen sind:

  • Voice Interface Card (VIC)-Verbindung zu PSTN

  • SIP-Trunk zu Amtsgateway

Sprachschnittstelle-Kartenverbindung zu PSTN

Sie können eine Voice Interface Card (VIC) auf dem Router installieren und eine Portverbindung zum PSTN konfigurieren.

SIP-Trunk zu Amtsgateway

Sie können eine SIP-Trunk-Verbindung konfigurieren, die auf ein Amtsgateway verweist. Um die Trunk-Verbindung auf dem Gateway zu konfigurieren, verwenden Sie die Voice-Class-Tenant-Konfiguration. Es folgt eine Beispielkonfiguration.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguration des Dial-Peers

Konfigurieren Sie für Trunk-Verbindungen eingehende und ausgehende Wähl-Peers für die Trunk-Verbindung. Die Konfiguration hängt von Ihren Anforderungen ab. Detaillierte Konfigurationsinformationen finden Sie unter Konfigurationsleitfaden für Dial-Peer, Cisco IOS Version 15M&T .

Im Folgenden finden Sie Beispielkonfigurationen:

Ausgehende Dial-Peers zum PSTN mit UDP und RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Eingehender Dial-Peer vom PSTN mit UDP und RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummernübersetzungen

Für PSTN-Verbindungen müssen Sie möglicherweise Übersetzungsregeln verwenden, um interne Anschlüsse in eine E.164 -Nummer zu übersetzen, die das PSTN routen kann. Im Folgenden finden Sie Beispielkonfigurationen:

Aus PSTN-Übersetzungsregel mit nicht +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Über die Übersetzungsregel des Telefonsystems mit +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Das folgende Beispiel enthält ein Beispiel für eine Notrufkonfiguration.


 
Wenn das WiFi-Overlay nicht genau mit den IP -Subnetzen übereinstimmt, haben Notrufe für nomadische Geräte möglicherweise keine korrekte ELIN Zuordnung.

Standorte für Notfallreaktionen (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Ausgehende Dial-Peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial