So funktioniert es


Die Webex Calling Survivability Gateway-Funktionen sind mit Cisco IOS XE Cupertino 17.9.3 ab März 2023 verfügbar. In der Zwischenzeit können Sie Bilder für spezielle technische Entwicklungen auf Anfrage erhalten, indem Sie Ihren Cisco - Benutzername an . senden sgw-es-request@external.cisco.com .

Webex Calling Endpunkte werden standardmäßig im aktiven Modus betrieben und stellen eine Verbindung zur Webex -Cloud für die SIP -Registrierung und Anrufsteuerung. Wenn jedoch die Netzwerkverbindung zu Webex unterbrochen wird, wechseln die Endpunkte automatisch in den Survivability-Modus, und die Registrierungen greifen auf das Survivability-Gateway im lokalen Netzwerk zurück. Wenn sich Endpunkte im Survivability-Modus befinden, bietet das Survivability Gateway einen einfachen Backup-Anrufdienst für diese Endpunkte. Sobald die Netzwerkverbindung zu Webex wiederhergestellt ist, kehren die Anrufsteuerung und die Registrierungen in die Webex -Cloud zurück.

Wenn sich Endpunkte im Survivability-Modus befinden, können Sie folgende Anrufe tätigen:

  • Interne Anrufe (site-intern) zwischen unterstützten Webex Calling Endpunkten

  • Externe Anrufe (eingehend und ausgehend) über eine lokale PSTN-Verbindung oder einen SIP-Trunk an externe Nummern und E911-Anbieter

Die folgende Abbildung zeigt ein Netzwerkfehlerszenario, bei dem die Verbindung zu Webex unterbrochen ist und Endpunkte an der Webex-Seite im Überlebensfähigkeitsmodus betrieben werden. In der Abbildung routet das Survivability Gateway einen internen Anruf zwischen zwei Endpunkten vor Ort, ohne dass eine Verbindung zu Webex erforderlich ist. In diesem Fall wird das Survivability-Gateway mit einer lokalen Festnetzverbindung konfiguriert. Daher können Vor-Ort-Endpunkte im Survivability-Modus das PSTN für ein- und ausgehende Anrufe bei externen Nummern und E911-Anbietern verwenden.

Abbildung 1: Webex Calling Endpunkte im Überlebensfähigkeitsmodus

Um diese Funktion zu verwenden, müssen Sie einen Cisco IOS XE-Router im lokalen Netzwerk als Survivability-Gateway konfigurieren. Das Survivability Gateway synchronisiert täglich Anrufinformationen aus der Webex Cloud für Endpunkte an diesem Standort. Wenn die Endpunkte in den Ausfallsicherheitsmodus wechseln, kann das Gateway diese Informationen verwenden, um SIP -Registrierungen zu übernehmen und grundlegende Anrufdienste bereitzustellen.

Die folgenden Bedingungen gelten für das Survivability Gateway:

  • Die Webex Cloud enthält die IP-Adresse des Survivability-Gateways , den Host-Name-Namen und den Port in der Gerätekonfiguration . Infolgedessen können Endpunkte das Survivability Gateway zur Registrierung erreichen, wenn die Verbindung zu Webex unterbrochen wird.

  • Die tägliche Synchronisierung der Anrufdaten zwischen der Webex -Cloud und dem Survivability Gateway umfasst Authentifizierungsinformationen für registrierte Benutzer. Dadurch können Endpunkte sichere Registrierungen aufrechterhalten, auch wenn sie im Überlebenssicherheitsmodus arbeiten. Die Synchronisierung umfasst auch Routing-Informationen für diese Benutzer.

  • Das Survivability Gateway kann interne Anrufe mithilfe der von Webex Routing-Informationen automatisch weiterleiten. Fügen Sie dem Survivability Gateway eine PSTN-Trunk-Konfiguration hinzu, um externe Anrufe bereitzustellen.

  • Jeder Standort, der Site Survivability einsetzt, benötigt ein Survivability-Gateway im lokalen Netzwerk.

  • Registrierungen und die Anrufsteuerung werden auf die Webex -Cloud zurückgesetzt, sobald die Webex Netzwerkverbindung für mindestens 30 Sekunden fortgesetzt wird.

Funktionsunterstützung

Die folgende Tabelle enthält Informationen zu den unterstützten Funktionen.

Tabelle 1: Unterstützte Anruffunktionen
Funktion Kommentare
Site-interne Durchwahlanrufe

Wird automatisch unterstützt, ohne dass eine spezielle Routing-Konfiguration auf dem Survivability-Gateway erforderlich ist.

Alternative Nummern und virtuelle Anschlüsse werden bei standortinternen Anschlussanrufen jedoch nicht unterstützt.

Standortübergreifende und PSTN-Anrufe (eingehend und ausgehend) PSTN-Anrufe basierend auf der Telekommunikationsleitung oder dem SIP-Trunk.
E911-Anrufbearbeitung

E911-Anrufe erfordern eine PSTN-Verbindung oder einen SIP-Trunk.

Ausgehende Anrufe verwenden eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL). Wenn der Notruf-Vermittler einen getrennten Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das Gerät weiter, das die Notrufnummer zuletzt gewählt hat.

Halten und Fortsetzen von Anrufen

Unterstützt


 
Wenn Sie Music on Hold verwenden, stellen Sie das Survivability Gateway manuell mit einer MOH-Datei bereit.
Anrufübergabe mit Rücksprache Unterstützt
Blinde Anrufweiterleitung Unterstützt
ID des eingehenden Anrufers (Name) Unterstützt
ID des eingehenden Anrufers (Name und Nummer) Unterstützt
Punkt-zu-Punkt-Videoanruf Unterstützt
Drei-Wege-Anrufe Nicht unterstützt
Darstellung freigegebener Anrufe Wird von der Webex App und dem Tischtelefon unterstützt.

Wenn die Funktion konfiguriert ist, ist Site Survivability für die folgenden unterstützten Endpunkte verfügbar.

Tabelle 2: Unterstützte Endpunktmodelle
Typ Modelle Mindestversion
Cisco IP-Telefon mit Multiplattform-(MPP-)Firmware

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (nur Audio), 8865 (nur Audio)

Weitere Informationen zu unterstützten Cisco IP -Telefonen mit Multiplattform-Firmware (MPP) finden Sie unter:

12.0(1)

Cisco Webex-App Windows,Mac

43,2 Zoll

Die folgende Tabelle enthält Details zu Cisco IOS XE-Routern, die als Survivability-Gateway konfiguriert werden können. Die Tabelle enthält auch Informationen zur maximalen Anzahl von Endpunkten, die jede Plattform unterstützt, sowie zur minimalen IOS XE-Version.

Tabelle 3. Unterstützte Plattformmodelle
Model (Modell) Maximale Endpunkt-Registrierungen Mindestversion
Integrierter Services-Router 4321 50 Cisco IOS XE 17.9.3

 

Diese Funktion wird von Cisco IOS XE 17.10.1 nicht unterstützt.

Integrierter Services-Router 4331 100
Integrierter Services-Router 4351 700
Router für integrierte Dienste 4431 1200
Router für integrierte Dienste 4451-X 2000
Router für integrierte Dienste 4461 2000
Catalyst Edge 8200L-1N-4T 1500
Catalyst Edge 8200-1N-4T 2500
Catalyst Edge 8300-1N1S-6T 2500
Catalyst Edge 8300-2N2S-6T 2500
Catalyst Edge 8300-1N1S-4T2X 2500
Catalyst Edge 8300-2N2S-4T2X 2500
Kleine Catalyst Edge 8000V-Softwarekonfiguration 500
Catalyst Edge 8000V-Software – mittlere Konfiguration 1000
Catalyst Edge 8000V-Software – große Konfiguration 2000

Das Survivability-Gateway unterstützt die Zusammenstellung einer Webex Survivability-Konfiguration und einer Unified SRST Konfiguration auf demselben Gateway. Das Gateway kann die Survivability sowohl für Webex Calling Endpunkte als auch für Endpunkte unterstützen, die sich bei Unified Communications Manager registrieren. So konfigurieren Sie die Kollokation:

Überlegungen zur Anrufverteilung für Colocation

Berücksichtigen Sie beim Konfigurieren der Anruf-Routing für Colocation-Szenarien Folgendes:

  • Das Survivability-Gateway leitet interne Anrufe automatisch weiter, vorausgesetzt, beide Endpunkte des Anrufs sind beim Survivability-Gateway registriert. Interne Anrufe werden automatisch zwischen registrierten Clients (SRST oder Webex Calling) weitergeleitet.

  • Es kann vorkommen, dass die Verbindung zu einem Anrufsteuerung wird, während die Verbindung zum anderen Anrufsteuerung weiterhin besteht. Infolgedessen registriert sich eine Gruppe von Endpunkten beim Survivability-Gateway, während eine andere Gruppe von Endpunkten am selben Standort bei der primären Anrufsteuerung registriert wird. In diesem Fall müssen Sie möglicherweise Anrufe verteilen zwischen den beiden Endpunkten an einen SIP-Trunk oder eine PSTN-Verbindung weiterleiten.

  • Externe Anrufe und E911-Anrufe können an einen SIP-Trunk oder eine PSTN-Verbindung weitergeleitet werden.

  • Sie können ein Survivability-Gateway und ein lokales Gateway nicht im selben Router bereitstellen.

  • Die Verfügbarkeit des PSTN-Dienstes hängt von den SIP -Übertragungswegen oder PSTN-Verbindungen ab, die während eines Netzwerkausfalls verfügbar sind.

  • Geräte mit 4G- und 5G-Konnektivität (z. B. die Webex -App für Mobilgeräte oder Tablets) können sich möglicherweise weiterhin bei Ausfällen bei Webex Calling registrieren. Dies hat zur Folge, dass sie während eines Ausfalls möglicherweise keine anderen Nummern vom gleichen Standort aus anrufen können.

  • Wählmuster funktionieren im Überlebensfähigkeitsmodus möglicherweise anders als im aktiven Modus.

  • Diese Funktion unterstützt die Anruf beibehalten während eines Fallbacks auf das Survivability Gateway nicht. Anrufe werden jedoch beibehalten, wenn die Verbindung mit dem Clouddienst wiederhergestellt wird.

  • Bei einem Ausfall kann es einige Minuten dauern, bis die Geräte erfolgreich beim Survivability Gateway registriert sind.

  • Das Survivability Gateway muss eine IPv4-Adresse. IPv6 wird nicht unterstützt.

  • Eine bedarfsgesteuerte Aktualisierung des Synchronisierungsstatus in Control Hub kann bis zu 30 Minuten dauern.

  • Das Cisco Webex -Fenster für mehrere Anrufe wird in der Version 43.2 nicht unterstützt. Wenn Sie das Fenster für mehrere Anrufe verwenden, deaktivieren Sie es im Survivability-Modus, und verwenden Sie die Hauptanwendung, um Anrufe zu tätigen oder zu empfangen.

  • Wenn Sie eine Cisco Webex -App beenden und neu starten, die sich im Survivability-Modus befindet, wird sie nicht erneut mit dem Survivability Gateway registriert.

Im Überlebensfähigkeitsmodus:

  • MPP-Softkeys wie z. B. Parken, Entparken, Aufschalten, Übernehmen, Gruppenübernahme und Anrufübernahme werden für die Site Survivability nicht unterstützt. Sie werden jedoch nicht deaktiviert angezeigt.

  • Anrufe an gemeinsam genutzte Leitungen können auf allen Geräten klingeln. Andere Funktionen für gemeinsam genutzte Leitung Leitungen wie Remote-Leitungsstatusüberwachung, Halten, Wiederaufnehmen, synchronisierte Ruhefunktion und Anrufweiterleitung sind jedoch nicht verfügbar.

  • Konferenzen oder Drei-Wege-Anrufe sind nicht verfügbar.

  • Das lokale Anrufprotokoll von getätigten, angenommenen und verpassten Anrufen ist für MPP-Telefone nicht verfügbar.

Funktionskonfiguration

Führen Sie die folgenden Aufgaben aus, um die Site Survivability für einen vorhandenen Webex Calling -Standort hinzuzufügen. Wenn die Verbindung zur Webex -Cloud unterbrochen wird, kann ein Survivability Gateway im lokalen Netzwerk eine Backup Anrufsteuerung für Endpunkte an diesem Standort bereitstellen.

Vorbereitungen

Wenn Sie ein neues Gateway bereitstellen müssen, das als Survivability Gateway fungieren soll, lesen Sie den Webex Artikel Cisco IOS Managed Gateways bei Webex Cloud registrieren um das Gateway zu Control Hub hinzuzufügen.

Schritte Befehl oder Aktion Zweck

1

Survivability-Service einem Gateway zuweisen

Weisen Sie in Control Hub den Survivability Gateway -Dienst zu einem Gateway.

2

Konfigurationsvorlage herunterladen

Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

3

Lizenzierung konfigurieren

Konfigurieren Sie Lizenzen für das Survivability Gateway.

4

Zertifikate konfigurieren

Konfigurieren Sie Zertifikate für das Survivability Gateway.

5

Gateway als Survivability-Gateway konfigurieren

Verwenden Sie die Konfigurationsvorlage , die Sie zuvor als Leitfaden zum Konfigurieren der Gateway-Befehlszeile heruntergeladen haben. Vervollständigen Sie alle obligatorischen Konfigurationen, die in der Vorlage enthalten sind.

Verwenden Sie dieses Verfahren in Control Hub, um ein vorhandenes Gateway als Survivability-Gateway zuzuweisen.

Sie können nicht dasselbe Gateway als lokales Gateway und a Survivability Gateway .

Vorbereitungen

Wenn das Gateway in Control Hub nicht vorhanden ist, siehe Cisco IOS -Gateways bei Webex Calling registrieren um eine neue Gateway-Instanz hinzuzufügen.

1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

In der Ansicht Verwaltete Gateways wird die Liste der Gateways angezeigt, die Sie über Control Hub verwalten. Das Dienst Spalte zeigt die aktuelle Dienstzuweisung an.
3

Wählen Sie für das Gateway, das Sie als Survivability-Gateway zuweisen möchten, basierend auf dem Wert von . eine der folgenden Optionen aus Dienst Feld:

  • Nicht zugewiesen (leerer Wert) – Klicken Sie auf Dienst zuweisen und gehen Sie zum nächsten Schritt.

  • Survivability Gateway – Wenn Sie vorhandene Gateway- IP -Einstellungen bearbeiten möchten, gehen Sie zu Eigenschaften des Survivability-Gateways bearbeiten . Wechseln Sie andernfalls zum nächsten Vorgang im Flow.

4

Wählen Sie in der Dropdown-Liste „ Servicetyp “ Survivability Gateway und füllen Sie die folgenden Felder aus:

  • Standort – Wählen Sie in der Dropdown-Liste einen Standort aus.

  • Name des Gastgebers – Geben Sie den vollständig qualifizierten Domänennamen (FQDN) ein, der beim Erstellen des Zertifikats für das Gateway verwendet wurde. Dabei kann es sich um einen Namen handeln, der im Feld für den alternativen Antragstellernamen (Subject Alternate Name, SAN) des Zertifikats enthalten ist. Der FQDN und die IP-Adresse werden nur verwendet, um eine sichere Verbindung mit dem Gateway herzustellen. Daher ist es nicht zwingend erforderlich, ihn in DNS.

  • IP -Adresse – Geben Sie im IPv4 -Format die IP-Adresse des Survivability-Gateways ein. Geräte registrieren sich bei dieser Adresse, während sie im Survivability-Modus betrieben werden.

5

Klicken Sie auf Zuweisen.

(Optional) Zuweisung des Survivability-Dienstes aufheben – Wenn Sie das Survivability Gateway von einem Gateway entfernen möchten, gehen Sie zu Zuweisung der Dienste eines verwalteten Gateways aufheben .
Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability-Gateway.

4

Klicken Sie auf Konfigurationsvorlage herunterladen und laden Sie die Vorlage auf Ihren Desktop oder Laptop herunter.

Stellen Sie sicher, dass Sie über die entsprechenden Plattformlizenzen für Ihr Gateway verfügen. Konfigurieren Sie Lizenzen mit den Befehlen, die für Ihre Plattform geeignet sind.

1

Aktivieren Sie den globalen Konfigurationsmodus auf dem Router:

enable
 configure terminal
2

Konfigurieren Sie Lizenzen mit den Befehlen, die nur für Ihre spezifische Plattform gelten.

  • Für die Cisco ISR 4000-Serie:

    license boot level uck9
     license boot level securityk9
    
  • Verwenden Sie für die Edge-Plattformen der Cisco Catalyst 8300- und 8200-Serie die DNA Network Advantage-Funktionslizenz oder höher und geben Sie die erforderliche Durchsatzstufe ein. Im folgenden Beispiel wird ein bidirektionaler Krypto-Durchsatz von 25 MBit/s verwendet. Wählen Sie die entsprechende Stufe für die Anzahl der zu erwartenden Anrufe aus.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Verwenden Sie für die Cisco Catalyst 8000V Edge-Software die Funktionslizenz DNA Network Essentials oder besser und geben Sie die erforderliche Durchsatzstufe ein. Im folgenden Beispiel wird ein Durchsatz von 1 Gbit/s verwendet. Wählen Sie die entsprechende Stufe für die Anzahl der zu erwartenden Anrufe aus.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Wenn Sie einen Durchsatz von mehr als 250 MBit/s konfigurieren, benötigen Sie eine Hsec-Plattformlizenz.

Führen Sie die folgenden Schritte aus, um Zertifikate für das Survivability Gateway anzufordern und zu erstellen. Sie müssen Zertifikate verwenden, die von einer vertrauenswürdigen Certificate Authority signiert wurden.

Sie können die Befehle im Beispielcode ausführen, um die Schritte abzuschließen. Weitere Informationen zu diesen Befehlen sowie weitere Konfigurationsoptionen finden Sie im SIP TLS -Unterstützung ” Kapitel von Konfigurationsleitfaden für Cisco Unified Border Element .

1

Wechseln Sie in den globalen Konfigurationsmodus, indem Sie die folgenden Befehle ausführen:

enable
 configure terminal
2

Generieren Sie den privaten RSA -Schlüssel, indem Sie den folgenden Befehl ausführen. Der Modulus des privaten Schlüssels muss mindestens 2048 Bit betragen.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurieren Sie einen Trustpoint für das Survivability Gateway-Zertifikat. Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Service zum Gateway verwendet haben.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Erstellen Sie eine Zertifikatsignieranforderung, indem Sie den Befehl crypto pki enroll webex-sgw Befehl.

Wenn Sie dazu aufgefordert werden, geben Sie . ein yes.

Wenn die CSR auf dem Bildschirm angezeigt wird, kopieren Sie das Zertifikat mit dem Editor in eine Datei, die Sie an eine unterstützte Zertifizierungsstelle (CA) senden können.


 

Wenn Ihr Zertifikatsignierungsanbieter eine CSR im PEM-Format (Privacy Enhanced Mail) verlangt, fügen Sie vor dem Senden eine Kopf- und Fußzeile hinzu. Zum Beispiel:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

Nachdem die Zertifizierungsstelle Ihnen ein Zertifikat ausgestellt hat, führen Sie das crypto pki authenticate webex-sgw Befehl, um das Zertifikat zu authentifizieren. Sie können diesen Befehl von einem der folgenden Orte aus ausführen exec oder config Modus.

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des ausstellenden CA-Zertifikat -Basiszertifikats CER/PEM (nicht das Gerätezertifikat) in das Terminal ein.

6

Importieren Sie das signierte Gastgeber -Zertifikat in den Trustpoint mithilfe der crypto pki import webex-sgw certificate aus.

Wenn Sie dazu aufgefordert werden, fügen Sie das Basis-64-CER/PEM-Zertifikat in das Terminal ein.

7

Überprüfen Sie, ob das CA-Zertifikat verfügbar ist:

  1. Ermitteln Sie den allgemeinen Namen der Stamm-CA, indem Sie show crypto pki certificates webex-sgw | begin CA Cert. Suchen Sie nach dem Aussteller cn= <value>.

  2. Führen Sie die show crypto pki trustpool | include cn= und prüfen Sie, ob dieses CA-Zertifikat mit dem Cisco CA-Paket installiert wird. Wenn Ihre Zertifizierungsstelle angezeigt wird, fahren Sie mit Schritt 9 fort.

  3. Wenn Ihr Zertifikat nicht angezeigt wird, führen Sie den folgenden Befehl aus, um das erweiterte IOS-CA-Paket zu installieren.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Wiederholen Sie diese Unterschritte, um festzustellen, ob das CA-Zertifikat jetzt verfügbar ist. Nachdem Sie die Teilschritte wiederholt haben:

    • Wenn das Zertifikat nicht verfügbar ist, fahren Sie mit Schritt 8 fort.

    • Wenn das Zertifikat verfügbar ist, fahren Sie mit Schritt 9 fort.

8

Wenn Ihr CA-Zertifikat -Stammzertifikat nicht im Paket enthalten ist, erwerben Sie das Zertifikat und importieren Sie es in einen neuen Trustpoint.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des Basis-64-CER/PEM-Zertifikats in das Terminal ein.

9

Geben Sie im Konfigurationsmodus den Standard-Vertrauenspunkt, die TLS -Version und die SIP-UA-Standardwerte mit den folgenden Befehlen an.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Verwenden Sie die Konfigurationsvorlage , die Sie zuvor als Leitfaden zum Konfigurieren der Gateway-Befehlszeile heruntergeladen haben. Vervollständigen Sie alle obligatorischen Konfigurationen, die in der Vorlage enthalten sind.

Die folgenden Schritte enthalten Beispielbefehle mit einer Erläuterung der Befehle. Bearbeiten Sie die Einstellungen entsprechend Ihrer Bereitstellung. Die spitzen Klammern (z. B. <settings>) geben Einstellungen an, in denen Sie Werte eingeben sollten, die für Ihre Bereitstellung gelten. Die verschiedenen <tag> -Einstellungen verwenden numerische Werte, um Konfigurationssätze zu identifizieren und zuzuweisen.


  • Sofern nicht anders angegeben, müssen Sie für diese Lösung alle Konfigurationen in diesem Verfahren durchführen.

  • Beim Übernehmen von Einstellungen aus der Vorlage ersetzen Sie %tokens% mit Ihren bevorzugten Werten, bevor Sie auf das Gateway kopieren.

  • Weitere Informationen zu den Befehlen finden Sie unter Webex Managed Gateway Befehlsreferenz . Verwenden Sie dieses Handbuch, es sei denn, die Befehlsbeschreibung verweist auf ein anderes Dokument.

1

Rufen Sie den globalen Konfigurationsmodus auf.

enable
 configure terminal

Hierbei gilt:

  • enable – Aktiviert den privilegierten EXEC-Modus.

  • configure terminal – Aktiviert den globalen Konfigurationsmodus.

2

Führen Sie die Sprachdienst-Konfigurationen durch:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Erläuterung der Befehle:

  • ip address trusted list – Definiert eine Liste von nicht registrierenden Adressen, von denen das Survivability-Gateway SIP -Nachrichten akzeptieren muss. Beispiel: eine SIP-Trunk Peer-Adresse.

  • <ip_address> und <subnet_mask> vertrauenswürdige Adressbereiche darstellen. Sie müssen die direkt verbundenen Subnetze nicht eingeben, da das Survivability Gateway diesen automatisch vertraut.

  • allow-connections sip to sip – Ermöglicht SIP -zu- SIP -Verbindungen in einem VoIP -Netzwerk.

  • no supplementary-service sip refer – Deaktivieren Sie die REFER-Methode für die zusätzlichen Dienste Rufumleitung und Anrufübergabe. Webex Calling verwendet diese Methoden nicht.

  • sip – Wechselt in den Service- SIP -Konfigurationsmodus.

  • registrar server – Aktivieren Sie die SIP -Registrierungsstelle, um Webex Calling -Clients die Registrierung am Gateway zu ermöglichen.

  • asymmetric payload full – Ermöglicht Videoanrufe im Survivability-Modus.

3

Aktivieren Sie die Survivability auf dem Router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Erläuterung der Befehle:

  • voice register global – Wechselt in den globalen Sprachregistrierungsmodus.

  • mode webex-sgw – Aktiviert den Webex Calling -Survivability-Modus und die Survivable Remote Site Telephony für Unified Communications Manager-Endpunkte.

  • max-dn – Begrenzt die Anzahl der Verzeichnisnummern, die der Router verarbeiten kann. Konfigurieren Sie für diese Lösung immer den maximal verfügbaren Wert für Ihre Plattform.

  • max-pool – Legt die maximale Anzahl von Geräten fest, die sich beim Gateway registrieren können. Legen Sie diesen Wert auf den Maximalwert fest, den Ihre Plattform zulässt, wie in Tabelle 3 beschrieben.

4

NTP Server konfigurieren:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Optional) Allgemeine Anrufberechtigungen der Einschränkungsklasse konfigurieren:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Im vorherigen Beispiel wird eine Reihe von benutzerdefinierten Klassen mit Einschränkungen mit dem Namen „Kategorien“ erstellt (z. B. Wx_calling_International). Weitere Informationen zur Verwendung der Einschränkungsklasse mit Dial-Peers finden Sie unter „Einschränkungsklasse“ in Konfigurationsleitfaden für Dial-Peer, Cisco IOS Version 15M&T .

6

Konfigurieren Sie eine Liste der bevorzugten Codecs. In der folgenden Liste ist beispielsweise g711ulaw als bevorzugter Codec angegeben, gefolgt von g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Erläuterung der Befehle:

  • voice class codec 1 wechselt in den Sprachklassen-Konfigurationsmodus für die Codec-Gruppe 1.

  • codec preference gibt die bevorzugten Codecs für diese Codec-Gruppe an.

7

Konfigurieren Sie Standard-Sprachregister-Pools pro Standort:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Erläuterung der Befehle:

  • voice register pool 1 – Wechselt in den Sprachregistrierungs-Pool-Konfigurationsmodus für SIP -Geräte in diesem Pool.

  • id network und mask ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten identifizieren, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Beachten Sie, dass 0.0.0.0 ermöglicht die Registrierung von Geräten von überall (wenn die Geräteadressen in der Genehmigungsliste aufgeführt sind).

  • id extension-number – Der Pool gilt speziell für den Webex Calling -Benutzer an der Durchwahl 1234. Verwenden Sie die für Ihr Netzwerk geeigneten Erweiterungen.

  • dtmf-relay gibt die rtp-nte Methode zum Senden von DTMF Ziffern. In diesem Beispiel Echtzeit-Transport (RTP) mit dem Nutzlasttyp "Benanntes Telefonereignis" (NTE).

  • voice-class codec 1 – Weist die Codec-Gruppe 1 diesem Pool zu.

8

Notrufe konfigurieren:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Erläuterung der Befehle:

  • voice emergency response location 1 – Erstellt die Notfallreaktions-Standortgruppe 1 für den erweiterten Notrufdienst. Mit einem nachfolgenden Befehl wird die Notfallreaktions-Standortgruppe 2 erstellt.

  • elin 1 <number> – Weist dem Standort für Notfallreaktionen eine Elin zu. Für diesen Elin, den <number> Teil definiert eine Amtsrufnummer , die die Durchwahl des Anrufers ersetzt (z. B. 14085550100).

  • subnet 1 <ip-group> <subnet-mask> – Definiert eine Subnetzgruppe zusammen mit einer bestimmten Subnetzadresse für diesen Notfallstandort. Verwenden Sie diesen Befehl, um das Netzwerk des Anrufers über eine IP-Adresse und Subnetzmaske zu identifizieren. Zum Beispiel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 – Definiert eine Notfallreaktionszone.

  • location 1 (and 2) – Weist dieser Notfallzone die Notfallstandorte 1 und 2 zu.

  • voice class e164-pattern-map 301 (and 351) – Identifiziert die e164-Musterzuordnungen 301 und 351 für diese Sprachklasse. Sie können die Zuordnung verwenden, um Wählpläne und Notfallort -IDs zu definieren.


 
Wenn das WLAN-Overlay nicht genau mit den IP -Subnetzen übereinstimmt, haben Notrufe für nomadische Geräte möglicherweise nicht die richtige ELIN Zuordnung.
9

Konfigurieren Sie Wähl-Peers für das PSTN. Ein Beispiel für die Dial-Peer-Konfiguration finden Sie unter Beispiele für PSTN-Verbindungen .

10

Optional. Aktivieren Sie die Warteschleifenmusik für den Router. Sie müssen eine Musikdatei im Flash-Speicher des Routers im G.711-Format speichern. Die Datei kann im Dateiformat .au oder .wav vorliegen, aber das Dateiformat muss 8-Bit-8-kHz-Daten enthalten (z. B. ITU-T A-law- oder mu-law-Datenformat).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Erläuterung der Befehle:

  • call-manager-fallback – Wechselt in den SRST Konfigurationsmodus.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiviert die Unicast-Musik beim Halten mit G.711. Gibt auch das Verzeichnis und den Namen der Audiodatei an (z. B. bootflash:music-on-hold.au ). Beachten Sie, dass der Dateiname 128 Zeichen nicht überschreiten darf.

Optional. Schließen Sie dieses Verfahren nur ab, wenn Sie eine bedarfsgesteuerte Synchronisierung sofort durchführen möchten. Dieses Verfahren ist nicht obligatorisch, da die Webex -Cloud die Anrufdaten einmal täglich automatisch mit dem Survivability Gateway synchronisiert.

1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability Gateway, um den Survivability-Dienst für dieses Gateway anzeigen.

4

Klicken Sie auf Synchronisieren aus.

5

Klicken Sie auf Senden.

Es kann bis zu 10 Minuten dauern, bis die Synchronisierung abgeschlossen ist.
Verwenden Sie dieses optionale Verfahren nur, wenn Sie die Einstellungen für ein vorhandenes Survivability Gateway bearbeiten möchten.

1

Melden Sie sich unter https://admin.webex.com bei Control Hub an.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf das Kunde im Partner-Hub anzeigen und den entsprechenden Kunden auswählen oder Meine Organisation um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

In Control Hub, unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte.

3

Klicken Sie auf das entsprechende Survivability Gateway, um den Survivability-Dienst für dieses Gateway anzeigen.

4

Klicken Sie auf Bearbeiten und aktualisieren Sie die Einstellungen für Folgendes.

  • Name des Gastgebers – Verwenden Sie den Name des Gastgebers oder den vollqualifizierten Domänennamen des Zertifikats, um die TLS -Verbindung mit Clients und der IP -Adresse herzustellen.

  • IP -Adresse – Geben Sie im IPv4 -Format die IP-Adresse des Gateways ein, bei dem sich Geräte im Survivability-Modus registrieren.

5

Klicken Sie auf Senden.


 
Wenn Sie ein Survivability-Gateway aus Control Hub löschen möchten, heben Sie die Zuweisung des Survivability Gateway Dienst zuerst. Weitere Details finden Sie unter Zuweisen von Diensten zu verwalteten Gateways .

Konfigurationsbeispiele

Konfigurieren Sie für externe Anrufe eine Verbindung mit dem PSTN. In diesem Thema werden einige Optionen beschrieben und Beispielkonfigurationen bereitgestellt. Die beiden wichtigsten Optionen sind:

  • Voice Interface Card (VIC)-Verbindung zu PSTN

  • SIP-Trunk zu Amtsgateway

Verbindung der Sprachschnittstellenkarte mit PSTN

Sie können eine Voice Interface Card (VIC) auf dem Router installieren und eine Portverbindung zum PSTN konfigurieren.

SIP -Übertragungsweg zu PSTN-Gateway

Sie können eine SIP-Trunk-Verbindung konfigurieren, die auf ein Amtsgateway verweist. Um die Trunk-Verbindung auf dem Gateway zu konfigurieren, verwenden Sie die Voice-Class-Tenant-Konfiguration. Es folgt eine Beispielkonfiguration.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguration des Dial-Peers

Konfigurieren Sie für Trunk-Verbindungen eingehende und ausgehende Wähl-Peers für die Trunk-Verbindung. Die Konfiguration hängt von Ihren Anforderungen ab. Detaillierte Konfigurationsinformationen finden Sie unter Konfigurationsleitfaden für Dial-Peer, Cisco IOS Version 15M&T .

Im Folgenden finden Sie Beispielkonfigurationen:

Peers für ausgehende Anrufe an das PSTN mit UDP und RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Eingehender Dial-Peer vom PSTN unter Verwendung von UDP mit RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummernübersetzungen

Für PSTN-Verbindungen müssen Sie möglicherweise Übersetzungsregeln verwenden, um interne Anschlüsse in eine E.164 -Nummer zu übersetzen, die das PSTN routen kann. Im Folgenden finden Sie Beispielkonfigurationen:

Aus PSTN-Übersetzungsregel mit nicht +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Übersetzungsregel aus dem Telefonsystem mit +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Das folgende Beispiel enthält ein Beispiel für eine Notrufkonfiguration.


Wenn das WiFi-Overlay nicht genau mit den IP -Subnetzen übereinstimmt, haben Notrufe für nomadische Geräte möglicherweise keine korrekte ELIN Zuordnung.

Standorte für Notfallreaktionen (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Ausgehende Dial-Peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial