Vorbereitungen

Die Webex Calling Survivability Gateway-Funktionen sind in Version 17.12.3 von Cisco IOS XE Dublin verfügbar.

Standardmäßig arbeiten Webex Calling-Endpunkte im aktiven Modus und stellen eine Verbindung zur Webex-Cloud für die SIP-Registrierung und Anrufsteuerung her. Wenn die Netzwerkverbindung zu Webex jedoch unterbrochen wird, wechseln Endpunkte automatisch in den Survivability-Modus und Registrierungen greifen auf das Survivability Gateway innerhalb des lokalen Netzwerks zurück. Während sich Endpunkte im Survivability-Modus befinden, bietet das Survivability Gateway einen grundlegenden Backup-Anrufdienst für diese Endpunkte. Nachdem die Netzwerkverbindung zu Webex fortgesetzt wurde, werden die Anrufsteuerung und die Registrierungen in die Webex-Cloud zurückgesetzt.

Während sich Endpunkte im Survivability-Modus befinden, können Sie die folgenden Anrufe tätigen:

  • Interne Anrufe (intrasite) zwischen unterstützten Webex Calling-Endpunkten

  • Externe Anrufe (eingehend und ausgehend) über eine lokale PSTN-Schaltung oder einen SIP-Trunk an externe Nummern und E911-Anbieter

Das folgende Bild zeigt ein Szenario für einen Netzwerkausfall, bei dem die Verbindung zu Webex unterbrochen ist und Endpunkte auf der Webex-Site im Survivability-Modus arbeiten. Im Bild leitet das Survivability Gateway einen internen Anruf zwischen zwei lokalen Endpunkten weiter, ohne dass eine Verbindung mit Webex erforderlich ist. In diesem Fall ist das Survivability Gateway mit einer lokalen PSTN-Verbindung konfiguriert. Daher können lokale Endpunkte im Survivability-Modus das PSTN für eingehende und ausgehende Anrufe an externe Nummern und E911-Anbieter verwenden.

Webex Calling-Endpunkte im Survivability-Modus

Um diese Funktion verwenden zu können, müssen Sie einen Cisco IOS XE-Router im lokalen Netzwerk als Survivability Gateway konfigurieren. Das Survivability-Gateway synchronisiert täglich Anrufinformationen aus der Webex-Cloud für Endpunkte an diesem Standort. Wenn die Endpunkte in den Survivability-Modus wechseln, kann das Gateway diese Informationen verwenden, um SIP-Registrierungen zu übernehmen und grundlegende Anrufdienste bereitzustellen.

Für das Survivability Gateway gelten die folgenden Bedingungen:

  • Die Webex-Cloud enthält die IP-Adresse des Survivability-Gateways, den Hostnamen und den Port in der Gerätekonfigurationsdatei. Infolgedessen können Endpunkte das Survivability Gateway zur Registrierung kontaktieren, wenn die Verbindung zu Webex unterbrochen wird.

  • Die tägliche Anrufdatensynchronisierung zwischen der Webex-Cloud und dem Survivability Gateway umfasst Authentifizierungsinformationen für registrierte Benutzer. Infolgedessen können Endpunkte sichere Registrierungen aufrechterhalten, auch wenn sie im Survivability-Modus arbeiten. Die Synchronisierung umfasst auch Routing-Informationen für diese Benutzer.

  • Das Survivability-Gateway kann interne Anrufe mithilfe der von Webex bereitgestellten Routing-Informationen automatisch weiterleiten. Fügen Sie dem Survivability Gateway eine PSTN-Trunk-Konfiguration hinzu, um externe Anrufe bereitzustellen.

  • Für jeden Standort, der Site Survivability bereitstellt, ist ein Survivability Gateway innerhalb des lokalen Netzwerks erforderlich.

  • Registrierungen und Anrufsteuerung werden beide in die Webex-Cloud zurückgesetzt, sobald die Webex-Netzwerkverbindung mindestens 30 Sekunden lang fortgesetzt wird.

Funktionsunterstützung

Die folgende Tabelle enthält Informationen zu unterstützten Funktionen.

Tabelle 1. Unterstützte Anruffunktionen
Funktion Kommentare

Anrufe über Intrasite-Anschlüsse

Wird automatisch unterstützt, ohne dass eine bestimmte Routing-Konfiguration auf dem Survivability Gateway erforderlich ist.

Standortübergreifende und PSTN-Anrufe (eingehend und ausgehend)

PSTN-Anrufe basierend auf einer Telekommunikationsverbindung oder einem SIP-Trunk.

E911-Anrufverarbeitung

Für E911-Anrufe ist eine PSTN-Schaltung oder ein SIP-Trunk erforderlich.

Ausgehende Anrufe verwenden eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL). Wenn der Notfalloperator einen getrennten Anruf zurückgibt, leitet das Survivability-Gateway den Anruf an das letzte Gerät weiter, das die Notrufnummer angerufen hat.

Anruf halten und wieder aufnehmen

Unterstützt

Wenn Sie Warteschleifenmusik verwenden, stellen Sie das Survivability Gateway manuell mit einer MOH-Datei bereit.

Anrufübergabe mit Anrufverteilung

Unterstützt

Übergabe ohne Rückfrage

Unterstützt

ID des eingehenden Anrufers (Name)

Unterstützt

ID des eingehenden Anrufers (Name und Nummer)

Unterstützt

Punkt-zu-Punkt-Videoanruf

Unterstützt

Drei-Wege-Anrufe

Nicht unterstützt

Darstellung freigegebener Anrufe

Unterstützt von der Webex-App und dem Tischtelefon

Virtuelle Leitungen

Unterstützt

Beim Konfigurieren der Funktion ist Site Survivability für die folgenden unterstützten Endpunkte verfügbar.

Tabelle 2. Unterstützte Endpunktmodelle
TypModelleMindestversion
Cisco IP-Telefon mit Multiplattform-Firmware (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (nur Audio), 8865 (nur Audio)

9800

Weitere Informationen zu unterstützten Cisco IP-Telefonen mit Multiplattform-Firmware (MPP) finden Sie unter:

12.0(1)

Für die 9800-Serie – PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex-App

Windows,Mac

43.2

Die folgende Tabelle hilft bei der Konfiguration von Cisco IOS XE-Routern als Survivability Gateway. Diese Tabelle enthält die maximale Anzahl von Endpunkten, die jede Plattform unterstützt, und die minimale IOS XE-Version.

Tabelle 3. Unterstützte Plattformmodelle
ModellMaximale Anzahl an EndpunktregistrierungenMindestversion

Integrierter Dienstrouter 4321

50

Cisco IOS XE Dublin 17.12.3 oder neuere Versionen

Integrierter Dienstrouter 4331

100

Integrierter Dienstrouter 4351

700

Router für integrierte Dienste 4431

1200

Integrierter Services Router 4451-X

2000

Router für integrierte Dienste 4461

2000

Katalysatorkante 8200L-1N-4T

1500

Katalysatorkante 8200-1N-4T

2500

Katalysatorkante 8300-1N1S-6T

2500

Katalysator-Edge 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Katalysator Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V Software kleine Konfiguration

500

Catalyst Edge 8000V Software mittlere Konfiguration

1000

Catalyst Edge 8000V Software große Konfiguration

2000
Tabelle 4. Port-Referenzinformationen für Survivability Gateway

Zweck der Verbindung:

Quelladressen

Quellports

Protokoll

Zieladressen

Zielports

Anrufsignalisierung an Survivability Gateway (SIP TLS)

Geräte

5060-5080

TLS

Survivability Gateway

8933

Anrufmedien an Survivability Gateway (SRTP)

Geräte

19560-19660

UDP

Survivability Gateway

8000-14198 (SRTP über UDP)

Anrufsignalisierung an PSTN-Gateway (SIP)

Survivability Gateway

Kurzlebig

TCP oder UDP

Ihr ITSP-PSTN-Gateway

5060

Anrufmedien an PSTN-Gateway (SRTP)

Survivability Gateway

8000-48198

UDP

Ihr ITSP-PSTN-Gateway

Kurzlebig

Zeitsynchronisierung (NTP)

Survivability Gateway

Kurzlebig

UDP

NTP-Server

123

Namensauflösung (DNS)

Survivability Gateway

Kurzlebig

UDP

DNS-Server

53

Cloudverwaltung

Konnektor

Kurzlebig

HTTPS

Webex-Dienste

443, 8433

Betriebsanleitungen zum Cloud-Modus finden Sie im Hilfeartikel „Port-Referenzinformationen für Webex Calling“.

Sie können die Porteinstellungswerte in Cisco IOS XE-Routern anpassen. Diese Tabelle verwendet Standardwerte, um Anweisungen zu geben.

Das Survivability Gateway unterstützt die Zusammenlegung einer Webex Survivability-Konfiguration und einer Unified SRST-Konfiguration auf demselben Gateway. Das Gateway kann die Survivability sowohl für Webex Calling-Endpunkte als auch für Endpunkte unterstützen, die sich bei Unified Communications Manager registrieren. So konfigurieren Sie Colocation:

Überlegungen zur Anrufverteilung für Mitstandorte

Berücksichtigen Sie Folgendes, wenn Sie die Anrufverteilung für Colocation-Szenarien konfigurieren:

  • Das Survivability-Gateway leitet interne Anrufe automatisch weiter, vorausgesetzt, dass beide Endpunkte im Anruf beim Survivability-Gateway registriert sind. Interne Anrufe werden automatisch zwischen registrierten Clients (SRST oder Webex Calling) weitergeleitet.

  • Es ist möglich, eine Situation zu haben, in der die Verbindung mit einem Anrufsteuerungssystem unterbrochen wird, während die Verbindung mit dem anderen Anrufsteuerungssystem aktiv bleibt. Daher wird eine Gruppe von Endpunkten am Survivability Gateway registriert, während eine andere Gruppe von Endpunkten am selben Standort für die primäre Anrufsteuerung registriert wird. In diesem Fall müssen Sie Anrufe möglicherweise zwischen den beiden Endpunkten an einen SIP-Übertragungsweg oder eine PSTN-Schaltung weiterleiten.

  • Externe Anrufe und E911-Anrufe können an einen SIP-Übertragungsweg oder eine PSTN-Schaltung weitergeleitet werden.

  • Die Verfügbarkeit von PSTN-Diensten (Public Switched Telephone Network) hängt von den SIP-Übertragungswegen oder PSTN-Schaltungen ab, die während eines Netzwerkausfalls verfügbar sind.

  • Geräte mit 4G- und 5G-Konnektivität (z. B. Webex-App für Mobilgeräte oder Tablets) können sich bei Ausfällen weiterhin bei Webex Calling registrieren. Daher können andere Nummern während eines Ausfalls nicht vom selben Standort aus angerufen werden.

  • Wählmuster können im Survivability-Modus anders funktionieren als im Aktivmodus.

  • Diese Funktion unterstützt nicht die Anrufbeibehaltung während eines Fallbacks zum Survivability Gateway. Anrufe werden jedoch beibehalten, wenn die Konnektivität zum Cloud-Dienst wiederhergestellt wird.

  • Wenn ein Ausfall auftritt, kann es einige Minuten dauern, bis die Geräte erfolgreich am Survivability Gateway registriert wurden.

  • Das Survivability-Gateway muss eine IPv4-Adresse verwenden. IPv6 wird nicht unterstützt.

  • Eine Aktualisierung des Status einer On-Demand-Synchronisierung im Control Hub kann bis zu 30 Minuten dauern.

  • Das Cisco Webex-Multicall-Fenster wird in Version 43.2 nicht unterstützt. Wenn Sie ein Multicall-Fenster verwenden, deaktivieren Sie es im Survivability-Modus und verwenden Sie die Hauptanwendung, um Anrufe zu tätigen oder zu empfangen.

  • Konfigurieren Sie den SIP-Bindungsbefehl nicht im Sprachdienst-VoIP-Konfigurationsmodus. Dies führt zu einem Registrierungsfehler bei MPP-Telefonen mit Survivability Gateway.

Im Survivability-Modus:

  • MPP-Softkeys wie „Parken“, „Entparken“, „Aufschalten“, „Annehmen“, „Gruppenannahme“ und „Anruf abziehen“ werden nicht unterstützt. Sie erscheinen jedoch nicht deaktiviert.

  • Anrufe an gemeinsam genutzte Leitungen können auf allen Geräten klingeln. Andere Funktionen für gemeinsam genutzte Leitungen wie Remote-Leitungsstatus-Überwachung, Halten, Fortsetzen, synchronisierte Ruhefunktion und Anrufweiterleitungseinstellungen sind jedoch nicht verfügbar.

  • Konferenzen oder Drei-Wege-Anrufe sind nicht verfügbar.

  • Das lokale Anrufprotokoll für getätigte, angenommene und verpasste Anrufe ist für MPP-Telefone nicht verfügbar.

Funktionskonfiguration

Führen Sie die folgenden Aufgaben aus, um die Site-Survivability für einen vorhandenen Webex Calling-Standort hinzuzufügen. Wenn die Verbindung zur Webex-Cloud unterbrochen wird, kann ein Survivability-Gateway im lokalen Netzwerk eine Backup-Anrufsteuerung für Endpunkte an diesem Standort bereitstellen.

Vorbereitungen

Wenn Sie ein neues Gateway bereitstellen müssen, das als Survivability Gateway fungieren soll, lesen Sie den Webex-Artikel Registrieren Sie Cisco IOS Managed Gateways in Webex Cloud , um das Gateway zu Control Hub hinzuzufügen.

SchritteBefehl oder AktionZweck

1

Survivability-Dienst einem Gateway zuweisen

Weisen Sie in Control Hub den Dienst Survivability Gateway einem Gateway zu.

2

Konfigurationsvorlage herunterladen

Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

3

Lizenzierung konfigurieren

Konfigurieren Sie Lizenzen für das Survivability Gateway.

4

Zertifikate auf Cisco IOS XE konfigurieren

Konfigurieren Sie Zertifikate für das Survivability-Gateway.

5

Gateway als Survivability-Gateway konfigurieren

Verwenden Sie die Konfigurationsvorlage, die Sie zuvor heruntergeladen haben, als Leitfaden zum Konfigurieren der Gateway-Befehlszeile. Schließen Sie alle obligatorischen Konfigurationen in der Vorlage ab.

Verwenden Sie dieses Verfahren in Control Hub, um ein vorhandenes Gateway als Survivability Gateway zuzuweisen.

Vorbereitungen

Wenn das Gateway nicht in Control Hub vorhanden ist, finden Sie weitere Informationen unter Cisco IOS-Gateways bei Webex Calling anmelden , um eine neue Gateway-Instanz hinzuzufügen.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Klicken Sie zum Öffnen von Control Hub auf die Ansicht Kunde in Partner Hub, und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .

In der Ansicht „Verwaltete Gateways“ wird die Liste der Gateways angezeigt, die Sie über Control Hub verwalten. In der Spalte Dienst wird die aktuelle Dienstzuweisung angezeigt.
3

Wählen Sie für das Gateway, das Sie als Survivability Gateway zuweisen möchten, basierend auf dem Wert des Felds Dienst eine der folgenden Optionen aus:

  • Nicht zugewiesen (leerer Wert) – Klicken Sie auf Dienst zuweisen und fahren Sie mit dem nächsten Schritt fort.

  • Survivability Gateway – Wenn Sie vorhandene Gateway-IP-Einstellungen bearbeiten möchten, gehen Sie zu Survivability Gateway-Eigenschaften bearbeiten . Gehen Sie andernfalls zum nächsten Vorgang im Flow.

4

Wählen Sie in der Dropdown-Liste Servicetyp die Option Survivability Gateway aus, und füllen Sie die folgenden Felder aus:

  • Standort : Wählen Sie in der Dropdown-Liste einen Standort aus.

  • Hostname – Geben Sie den vollständig qualifizierten Domänennamen (FQDN) ein, der beim Erstellen des Zertifikats für das Gateway verwendet wird. Es kann sich um einen Namen handeln, der im Feld "Subject Alternate Name" (SAN) des Zertifikats enthalten ist. Der FQDN und die IP-Adresse werden nur zum Herstellen einer sicheren Verbindung mit dem Gateway verwendet. Daher ist es nicht zwingend erforderlich, sie in DNS einzugeben.

  • IP-Adresse : Geben Sie im IPv4-Format die IP-Adresse des Survivability-Gateways ein. Geräte werden im Survivability-Modus für diese Adresse registriert.

5

Klicken Sie auf Zuweisen.

(Optional) Zuweisung des Survivability-Dienstes aufheben – Wenn Sie das Survivability Gateway von einem Gateway entfernen möchten, gehen Sie zu Zuweisung der Dienste eines verwalteten Gateways aufheben .
Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Klicken Sie zum Öffnen von Control Hub auf die Ansicht Kunde in Partner Hub, und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway.

4

Klicken Sie auf Konfigurationsvorlage herunterladen und laden Sie die Vorlage auf Ihren Desktop oder Laptop herunter.

Stellen Sie sicher, dass Sie über die entsprechenden Plattformlizenzen für Ihr Gateway verfügen. Konfigurieren Sie Lizenzen mithilfe der Befehle, die für Ihre Plattform geeignet sind.
1

Geben Sie den globalen Konfigurationsmodus auf dem Router ein:

Terminal konfigurieren aktivieren
2

Konfigurieren Sie Lizenzen mit den Befehlen, die nur für Ihre spezifische Plattform gelten.

  • Für die Cisco ISR 4000-Serie:

    Lizenz Boot Level uck9 Lizenz Boot Level securityk9 
  • Verwenden Sie für Edge-Plattformen der Cisco Catalyst 8300- und 8200-Serie die DNA Network Advantage-Funktionslizenz oder besser, und geben Sie den erforderlichen Durchsatz ein. Das folgende Beispiel verwendet einen bidirektionalen Krypto-Durchsatz von 25Mbit/s. Wählen Sie den geeigneten Pegel für die Anzahl der Anrufe aus, die Sie vorhersehen.

    Lizenz Boot-Ebene Netzwerk-Vorteil Addon DNA-Vorteil Plattform Hardware Durchsatz crypto 25M 
  • Verwenden Sie für Cisco Catalyst 8000V Edge Software die DNA Network Essentials-Funktionslizenz oder geben Sie den erforderlichen Durchsatz ein. Das folgende Beispiel verwendet einen Durchsatz von 1 Gbit/s. Wählen Sie den geeigneten Pegel für die Anzahl der Anrufe aus, die Sie vorhersehen.

    Lizenz Boot Level Network-Essentials Addon DNA-Essentials Plattform Hardware Durchsatz Level MB 1000 
Wenn Sie den Durchsatz höher als 250Mbp konfigurieren, benötigen Sie eine HSEC-Plattformlizenz.

Zertifikate konfigurieren

Führen Sie die folgenden Schritte aus, um Zertifikate für das Survivability Gateway anzufordern und zu erstellen. Verwenden Sie Zertifikate, die von einer öffentlich bekannten Zertifizierungsstelle signiert wurden.

Die Survivability Gateway-Plattform unterstützt nur öffentlich bekannte CA-Zertifikate. Private oder Unternehmens-CA-Zertifikate können nicht für das Survivability Gateway verwendet werden.

Eine Liste der Stammzertifizierungsstellen, die für Webex Calling unterstützt werden, finden Sie unter Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex-Audio- und -Videoplattformen unterstützt?.

Die Survivability Gateway-Plattform unterstützt das Wildcard-Zertifikat nicht.

Führen Sie die Befehle aus dem Beispielcode aus, um die Schritte abzuschließen. Weitere Informationen zu diesen Befehlen sowie weitere Konfigurationsoptionen finden Sie im Kapitel „ SIP TLS Support “ im Cisco Unified Border Element Configuration Guide .

1

Geben Sie den globalen Konfigurationsmodus ein, indem Sie die folgenden Befehle ausführen:

Terminal konfigurieren aktivieren 
2

Generieren Sie den privaten RSA-Schlüssel, indem Sie den folgenden Befehl ausführen. Der private Schlüsselmodul muss mindestens 2048 Bit betragen.

Kryptoschlüssel generieren RSA General-Keys Etikett webex-sgw exportierbarer Modul 2048
3

Konfigurieren Sie einen Trustpoint für das Survivability Gateway-Zertifikat. Der vollqualifizierte Domänenname des Gateways (fqdn) muss den gleichen Wert verwenden, den Sie beim Zuweisen des Survivability-Dienstes zum Gateway verwendet haben.

Krypto-PKI-Trustpoint webex-sgw-Einschreibungsterminal fqdn <gateway_fqdn> Betreff-Name cn=<gateway_fqdn> Betreff-Alt-Name <gateway_fqdn> Widerrufsüberprüfung crl rsakeypair webex-sgw 
4

Generieren Sie eine Zertifikatsignieranforderung, indem Sie den Befehl crypto pki enroll webex-sgw ausführen.

Geben Sie Ja ein, wenn Sie dazu aufgefordert werden.

Nachdem die CSR auf dem Bildschirm angezeigt wird, kopieren Sie das Zertifikat mit Notepad in eine Datei, die Sie an eine unterstützte Zertifizierungsstelle (CA) senden können.

Wenn Ihr Anbieter für die Zertifikatsignierung eine CSR im PEM-Format (Privacy Enhanced Mail) erfordert, fügen Sie vor dem Senden eine Kopf- und Fußzeile hinzu. Beispiel:

-----ZERTIFIKATSANFORDERUNG BEGINNEN-----  -----ZERTIFIKATSANFORDERUNG BEENDEN------
5

Nachdem die Zertifizierungsstelle Ihnen ein Zertifikat ausgibt, führen Sie den Befehl crypto pki authenticate webex-sgw aus, um das Zertifikat zu authentifizieren. Sie können diesen Befehl entweder im Modus exec oder config ausführen.

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des CA-Zertifikats (nicht das Gerätezertifikat) der Basis 64 CER/PEM in das Terminal ein.

6

Importieren Sie das signierte Gastgeberzertifikat in den Trustpoint mit dem Zertifikatsbefehl crypto pki import webex-sgw .

Wenn Sie dazu aufgefordert werden, fügen Sie das Basiszertifikat 64 CER/PEM in das Terminal ein.

7

Überprüfen Sie, ob das CA-Stammzertifikat verfügbar ist:

Nur öffentlich bekannte Zertifizierungsstellen werden mit der Webex Calling-Lösung unterstützt. Private oder Unternehmens-CA-Zertifikate werden nicht unterstützt.

  1. Suchen Sie den allgemeinen Namen der CA-Stammzertifizierungsstelle, indem Sie show crypto pki certificates webex-sgw | begin CA Cert ausführen. Suchen Sie nach dem Aussteller cn= .

  2. Führen Sie den Befehl show crypto pki trustpool | include cn= aus und überprüfen Sie, ob dieses CA-Stammzertifikat mit dem Cisco CA-Paket installiert ist. Wenn Ihre CA angezeigt wird, fahren Sie mit Schritt 9 fort.

  3. Wenn Ihr Zertifikat nicht angezeigt wird, können Sie eine der folgenden Aktionen ausführen:

    • Fehlende Zertifikate importieren

    • Führen Sie den folgenden Befehl aus, um das erweiterte IOS CA-Paket zu installieren.

      crypto-pki trustpool-Import-URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Verwenden Sie das erweiterte IOS CA-Bundle ios_core.p7b nur, wenn das Gateway ein lokales Gateway ist. Weitere Details finden Sie unter Lokales Gateway in Cisco IOS XE für Webex Calling konfigurieren .

  4. Wiederholen Sie diese Teilschritte, um festzustellen, ob das CA-Stammzertifikat jetzt verfügbar ist. Wiederholen Sie die Teilschritte:

    Wenn das Zertifikat nicht verfügbar ist, fahren Sie mit Schritt 8 fort. Wenn das Zertifikat verfügbar ist, fahren Sie mit Schritt 9 fort.

8

Wenn Ihr CA-Stammzertifikat nicht im Paket enthalten ist, erwerben Sie das Zertifikat und importieren Sie es in einen neuen Trustpoint.

Führen Sie diesen Schritt aus, wenn ein öffentlich bekanntes CA-Stammzertifikat nicht mit Ihrem Cisco IOS XE-Gateway verfügbar ist.

crypto pki trustpoint  Registrierungsterminal Widerrufsprüfung crl crypto pki authentifizieren 

Wenn Sie dazu aufgefordert werden, fügen Sie den Inhalt des Basis-64-CER-/PEM-Zertifikats in das Terminal ein.

9

Geben Sie im Konfigurationsmodus mit den folgenden Befehlen den Standardvertrauenswürdigkeitspunkt, die TLS-Version und die SIP-UA-Standardwerte an.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 kryptosignalisierung Standard-Trustpoint webex-sgw handle-replaces 

Sie können CA-Zertifikate und Tastenkombinationen im PKCS12-Format (.pfx oder .p12) importieren. Sie können das Paket von einem lokalen Dateisystem oder einem Remote-Server importieren. PKCS12 ist eine spezielle Art von Zertifikatformat. Es bündelt die gesamte Zertifikatskette vom Stammzertifikat bis zum Identitätszertifikat zusammen mit dem RSA-Tastenfeld. Das heißt, das PKCS12-Paket, das Sie importieren, würde das Tastenfeld, Host-Zertifikate und Zwischenzertifikate enthalten. Importieren Sie ein PKCS12-Paket für die folgenden Szenarien:

  • Von einem anderen Cisco IOS XE-Router exportieren und in Ihren Survivability Gateway-Router importieren

  • Erstellung des PKCS12-Pakets außerhalb des Cisco IOS XE-Routers mit OpenSSL

Führen Sie die folgenden Schritte aus, um Zertifikate und Tastenkombinationen für den Survivability Gateway-Router zu erstellen, zu exportieren und zu importieren.

1

(Optional) Exportieren Sie das für Ihren Survivability Gateway-Router erforderliche PKCS12-Paket.

crypto pki export webex-sgw pkcs12 Terminalkennwort xyz123 

Dieser Schritt ist nur anwendbar, wenn Sie von einem anderen Cisco IOS XE-Router exportieren.

2

(Optional) Erstellen Sie ein PKCS12-Paket mit OpenSSL.

  1. Stellen Sie sicher, dass OpenSSL auf dem System installiert ist, auf dem dieser Prozess ausgeführt wird. Für Mac OSX- und GNU/Linux-Benutzer ist es standardmäßig installiert.

  2. Wechseln Sie zu dem Verzeichnis, in dem Ihre Schlüssel, Zertifikate und Kettendateien gespeichert werden.

    Mit Windows: Standardmäßig sind die Dienstprogramme in C:\Openssl\bin installiert. Öffnen Sie eine Eingabeaufforderung an diesem Speicherort.

    Unter Mac OSX/Linux: Öffnen Sie das Terminalfenster im Verzeichnis, das Sie zum Erstellen des PKCS12-Zertifikats benötigen.

  3. Speichern Sie im Verzeichnis den privaten Schlüssel (privateKey.key), das Identitätszertifikat (certificate.crt) und die CA-Stammzertifikatskette (CACert.crt).

    Kombinieren Sie den privaten Schlüssel, das Identitätszertifikat und die CA-Stammzertifikatskette in einer PKCS12-Datei. Geben Sie eine Passphrase ein, um Ihr PKCS12-Zertifikat zu schützen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geben Sie ein Passwort an, wenn Sie OpenSSL verwenden, um die PKCS12-Datei zu generieren.

Dieser Schritt ist nur anwendbar, wenn Sie ein PKCS12-Paket außerhalb von Cisco IOS XE mit OpenSSL generieren.

3

Importieren Sie das Dateipaket im PKCS12-Format.

Krypto-PKI-Import  pkcs12  Passwort 

Im Folgenden finden Sie eine Beispielkonfiguration für den Befehl und Details zu den konfigurierbaren Parametern:

crypto pki importieren webex-sgw pkcs12 bootflash:certificate.pfx passwort xyz123
  • – Name des Trustpoints, der bei Verwendung dieses Befehls erstellt wird (z. B. webex-sgw).

  • – Lokale oder Netzwerk-URL, die auf die Zertifikatsdatei verweist (z. B. bootflash:certificate.pfx)

  • – Das Passwort, das beim Erstellen der PKCS12-Datei verwendet wird (z. B. xyz123).

Der Befehl crypto pki import erstellt automatisch den Trustpoint, um das Zertifikat aufzunehmen.

4

Geben Sie im Konfigurationsmodus mit den folgenden Befehlen den Standardvertrauenswürdigkeitspunkt, die TLS-Version und die SIP-UA-Standardwerte an.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 kryptosignalisierung Standard-Trustpoint webex-sgw handle-replaces 

Survivability-Gateway konfigurieren

Verwenden Sie die Konfigurationsvorlage, die Sie zuvor heruntergeladen haben, als Leitfaden zum Konfigurieren der Gateway-Befehlszeile. Füllen Sie die erforderlichen Konfigurationen in der Vorlage aus.

Die folgenden Schritte enthalten Beispielbefehle zusammen mit einer Erklärung der Befehle. Bearbeiten Sie die Einstellungen entsprechend Ihrer Bereitstellung. Die abgewinkelten Klammern (z. B. ) geben Einstellungen an, in die Sie Werte eingeben sollten, die für Ihre Bereitstellung gelten. Die verschiedenen -Einstellungen verwenden numerische Werte, um Konfigurationssätze zu identifizieren und zuzuweisen.

  • Sofern nicht anders angegeben, erfordert diese Lösung, dass Sie alle Konfigurationen in diesem Verfahren durchführen.

  • Wenn Sie die Einstellungen aus der Vorlage anwenden, ersetzen Sie %tokens% durch Ihre bevorzugten Werte, bevor Sie sie in das Gateway kopieren.

  • Weitere Informationen zu den Befehlen finden Sie unter Webex-Referenz für verwaltete Gateway-Befehle . Verwenden Sie dieses Handbuch, es sei denn, die Befehlsbeschreibung verweist Sie auf ein anderes Dokument.

1

Geben Sie in den globalen Konfigurationsmodus ein.

Terminal konfigurieren aktivieren

Hierbei gilt:

  • enable – Aktiviert den privilegierten EXEC-Modus.

  • Terminal konfigurieren – Aktiviert den globalen Konfigurationsmodus.

2

Führen Sie die Sprachdienstkonfigurationen aus:

Sprachdienst VoIP-IP-Adresse vertrauenswürdige Liste IPv4 <ip_address> <subnet_mask> IPv4 <ip_address> <subnet_mask> Allow-Connections SIP to SIP supplementary-service media-neuverhandlung kein Supplementary-Service SIP REFER TRACE SIP ASYMMETRISCHER NutzLAST VOLLER RegistraR-Server 

Erläuterung der Befehle:

  • Vertrauenswürdige Liste für IP-Adressen: Definiert eine Liste der nicht registrierten Adressen, von denen das Survivability Gateway SIP-Nachrichten annehmen muss. Beispiel: eine Peer-Adresse für den SIP-Übertragungsweg.

  • <ip_address> und <subnet_mask> stehen für vertrauenswürdige Adressbereiche. Sie müssen keine direkt verbundenen Subnetze eingeben, da das Survivability Gateway diesen automatisch vertraut.

  • allow-connections sip to sip – Ermöglicht SIP-zu-SIP-Verbindungen in einem VoIP-Netzwerk.

  • no supplementary-service sip refer – Deaktivieren Sie die REFER-Methode für die Anrufweiterleitung und die Anrufübergabe zusätzlicher Dienste. Webex Calling verwendet diese Methoden nicht.

  • sip: Wechselt in den Dienst-SIP-Konfigurationsmodus.

  • Registrar-Server – Aktivieren Sie die SIP-Registrar, damit sich Webex Calling-Clients am Gateway registrieren können.

  • asymmetrische Nutzlast voll – Aktiviert Videoanrufe im Survivability-Modus.

3

Aktivieren Sie die Survivability auf dem Router:

Sprachregistrierung globaler Modus webex-sgw max-dn 50 max-pool 50 beenden 

Erläuterung der Befehle:

  • voice register global – Wechselt in den Modus für die globale Sprachregistrierung.

  • mode webex-sgw – Aktiviert den Webex Calling-Survivability-Modus und die Survivable Remote Site Telephony für Unified Communications Manager-Endpunkte.

    Nach der Modus webex-sgw -Konfiguration sucht das Survivability Gateway auf Port 8933 nach eingehenden sicheren Verbindungen von Endpunkten.

  • max-dn: Begrenzt die Anzahl der Verzeichnisnummern, die der Router verarbeiten kann. Konfigurieren Sie für diese Lösung immer den maximal verfügbaren Wert für Ihre Plattform.

  • max-pool – Legt die maximale Anzahl von Geräten fest, die sich am Gateway registrieren können. Legen Sie diesen Wert auf das Maximum fest, das Ihre Plattform zulässt, wie in Tabelle 3 beschrieben.

4

NTP-Server konfigurieren:

ntp-Server <ip_address_of_primary_NTP_server> ntp-Server <ip_address_of_secondary_NTP_server>

5

(Optional). Konfigurieren der allgemeinen Klasse der Beschränkungsanrufberechtigungen:

Dial-Peer Cor benutzerdefinierter Name Wx_calling_Interner Name Wx_calling_Gebührenfreier Name Wx_calling_Nationaler Name Wx_calling_Internationaler Name Wx_calling_Operator_Assistance-Name Wx_calling_Chargeable_Directory_Assistance-Name Wx_calling_Special_Services1-Name Wx_calling_Special_Services2-Name Wx_calling_Premium_Services1-Name Wx_calling_Premium_Services2 

Das vorhergehende Beispiel erstellt eine Reihe benutzerdefinierter Klassen von Einschränkungen mit Namen für Kategorien (z. B. Wx_calling_International). Weitere Informationen zur Verwendung der Eingeschränkungsklasse mit Dial Peers finden Sie unter „Eingeschränkungsklasse“ im Konfigurationshandbuch für Dial Peer, Cisco IOS-Version 15M&T .

6

Konfigurieren Sie eine Liste der bevorzugten Codecs. In der folgenden Liste wird beispielsweise g711ulaw als bevorzugter Codec angegeben, gefolgt von g711alaw.

Sprachklasse Codec 1 Codec-Präferenz 1 g711ulaw Codec-Präferenz 2 g711alaw 

Erläuterung der Befehle:

  • voice class codec 1 wechselt in den Voice class-Konfigurationsmodus für die Codec-Gruppe 1.

  • Codec-Einstellung gibt die bevorzugten Codecs für diese Codec-Gruppe an.

7

Konfigurieren Sie die Standard-Sprachregisterpools pro Standort:

Sprachregister Pool 1 id Netzwerk 0.0.0.0 Maske 0.0.0.0 dtmf-relay rtp-nte Sprachklasse Codec 1 

Erläuterung der Befehle:

  • Sprachregisterpool 1 – Wechselt in den Konfigurationsmodus für den Sprachregisterpool für SIP-Geräte in diesem Pool.

  • id Netzwerk und Maske identifizieren ein SIP-Gerät oder eine Reihe von Netzwerkgeräten, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken für Ihre Bereitstellung. Mit der Adresse 0.0.0.0 können Geräte von überall aus registriert werden (wenn sich die Geräteadressen in der Zulassungsliste befinden).

  • id-Durchwahlnummer – Der Pool gilt speziell für den Webex Calling-Benutzer mit der Durchwahl 1234. Verwenden Sie die entsprechenden Anschlüsse für Ihr Netzwerk.

  • dtmf-relay gibt die rtp-nte Methode zum Senden von DTMF-Ziffern an. In diesem Beispiel wird RTP (Real-Time Transport) mit Nutzlasttyp des benannten Telefonereignisses (NTE) verwendet.

  • voice-class codec 1 – Weist diesem Pool die Codec-Gruppe 1 zu.

8

Notrufe konfigurieren:

Sprachnotfallstandort 1 elin 1  Subnetz 1   Sprachnotfallstandort 2 elin 1  Subnetz 1   Sprachnotfallzone 1 Standort 1 Standort 2 Sprachklasse e164-Pattern-Map 301 Sprachklasse e164-Pattern-Map 351

Erläuterung der Befehle:

  • Voice Emergency Response Location 1 – Erstellt die Emergency Response Location Group 1 für den erweiterten 911-Dienst. Ein nachfolgender Befehl erstellt die Notfallreaktionsortgruppe 2.

  • elin 1 – Weist dem Notfallstandort ein elin zu. Für diese ELIN definiert der Teil eine PSTN-Nummer, die die Durchwahl des 911-Anrufers (z. B. 14085550100) ersetzt.

  • Subnetz 1 – Definiert eine Subnetzgruppe zusammen mit einer spezifischen Subnetzadresse für diesen Notfallstandort. Verwenden Sie diesen Befehl, um das Anrufernetzwerk über eine IP-Adresse und Subnetzmaske zu identifizieren. Beispiel: Subnetz 1 192.168.100.0 /26.

  • Sprach-Notfallzone 1 – Definiert eine Notfallzone.

  • Standort 1 (und 2): Weist dieser Notfallzone die Notfallstandorte 1 und 2 zu.

  • voice class e164-pattern-map 301 (und 351) – Identifiziert die e164-Musterkarten 301 und 351 für diese Sprachklasse. Sie können die Karte verwenden, um Wählpläne und Notfallstandortbezeichner zu definieren.

Wenn die Wi-Fi-Überlagerung nicht genau mit den IP-Subnetzen übereinstimmt, weisen Notrufe für nomadische Geräte möglicherweise nicht die richtige ELIN-Zuordnung auf.
9

Konfigurieren Sie Dial-Peers für das PSTN. Ein Beispiel für die Dial-Peer-Konfiguration finden Sie unter PSTN-Verbindungsbeispiele .

10

Optional. Aktivieren Sie die Warteschleifenmusik für den Router. Sie müssen eine Musikdatei im Flash-Speicher des Routers im G.711-Format speichern. Die Datei kann im .au- oder .wav-Dateiformat vorliegen, aber das Dateiformat muss 8-Bit 8-kHz-Daten enthalten (z. B. ITU-T A-law- oder mu-law-Datenformat).

call-manager-fallback moh enable-g711 „Bootflash:<MOH_filename>

Erläuterung der Befehle:

  • call-manager-fallback – Wechselt in den SRST-Konfigurationsmodus.

  • moh enable-g711 „bootflash:<MOH_filename> – Aktiviert Warteschleifenmusik für Unicast mit G.711. Stellt auch den Verzeichnis- und Audiodateinamen bereit (z. B. bootflash:music-on-hold.au). Der Dateiname darf 128 Zeichen nicht überschreiten.

Optional. Schließen Sie dieses Verfahren nur ab, wenn Sie eine sofortige On-Demand-Synchronisierung durchführen möchten. Dieses Verfahren ist nicht obligatorisch, da die Webex-Cloud Anrufdaten einmal pro Tag automatisch mit dem Survivability Gateway synchronisiert.

1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Klicken Sie zum Öffnen von Control Hub auf die Ansicht Kunde in Partner Hub und wählen Sie den entsprechenden Kunden aus oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability Service für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Synchronisiere n .

5

Klicken Sie auf Senden.

Es kann bis zu 10 Minuten dauern, bis die Synchronisierung abgeschlossen ist.
Verwenden Sie dieses optionale Verfahren nur, wenn Sie die Einstellungen für ein vorhandenes Survivability-Gateway bearbeiten möchten.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Klicken Sie zum Öffnen von Control Hub auf die Ansicht Kunde in Partner Hub, und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability Service für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Bearbeiten und aktualisieren Sie die Einstellungen für Folgendes.

  • Hostname – Verwenden Sie den Hostnamen oder den vollständig qualifizierten Domänennamen des Zertifikats, um die TLS-Verbindung mit Clients und IP-Adresse herzustellen.

  • IP-Adresse : Geben Sie im IPv4-Format die IP-Adresse des Gateways ein, für das sich Geräte im Survivability-Modus registrieren.

5

Klicken Sie auf Senden.

Wenn Sie ein Survivability Gateway aus Control Hub löschen möchten, heben Sie die Zuweisung des Dienstes Survivability Gateway zunächst auf. Weitere Informationen finden Sie unter Zuweisen von Diensten zu verwalteten Gateways .

Konfigurationsbeispiele

Konfigurieren Sie für externe Anrufe eine Verbindung zum PSTN. In diesem Thema werden einige Optionen beschrieben und Beispielkonfigurationen bereitgestellt. Die beiden wichtigsten Optionen sind:

  • VIC-Verbindung (Voice Interface Card) zu PSTN

  • SIP-Trunk zu PSTN-Gateway

Sprachschnittstelle-Kartenverbindung zu PSTN

Sie können eine Voice Interface Card (VIC) auf dem Router installieren und eine Port-Verbindung zum PSTN konfigurieren.

SIP-Trunk zu PSTN-Gateway

Sie können eine SIP-Trunk-Verbindung konfigurieren, die auf ein PSTN-Gateway verweist. Verwenden Sie zum Konfigurieren der Trunk-Verbindung auf dem Gateway die Konfiguration des Voice-Class-Tenants. Es folgt eine Beispielkonfiguration.

voice class tenant 300 sip-server ipv4:<ip_address>: Sitzungstransport-udp bindet alle Quell-Schnittstelle GigabitEthernet0/0/1 

Konfiguration für Dial-Peer

Konfigurieren Sie für Trunk-Verbindungen eingehende und ausgehende Dial-Peers für die Trunk-Verbindung. Die Konfiguration hängt von Ihren Anforderungen ab. Detaillierte Konfigurationsinformationen finden Sie unter Dial Peer-Konfigurationshandbuch, Cisco IOS-Version 15M&T .

Es folgen Beispielkonfigurationen:

Ausgehende Dial-Peers zum PSTN mit UDP und RTP

Dial-Peer-Sprache 300 VoIP-Beschreibung ausgehend zu PSTN-Zielmuster +1[2-9]...[2-9]......$ Übersetzungsprofil ausgehend 300 rtp Nutzlast-Typ Komfort-Rauschen 13 Sitzungsprotokoll sipv2 Sitzungsziel sip-server Sprachklasse Codec 1 Sprachklasse sip-Tenant 300 dtmf-relay rtp-nte no vad 

Eingehender Dial-Peer vom PSTN mit UDP und RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description eingehend vom PSTN translation-profile eingehend 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Nummernübersetzungen

Bei PSTN-Verbindungen müssen Sie möglicherweise Übersetzungsregeln verwenden, um interne Anschlüsse in eine E.164-Nummer zu übersetzen, die das PSTN routen kann. Es folgen Beispielkonfigurationen:

Aus der PSTN-Übersetzungsregel ohne +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate anrufen 300 translate genannt 300 

Über die Übersetzungsregel des Telefonsystems mit +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate genannt 300 

Das folgende Beispiel enthält ein Beispiel für eine Notrufkonfiguration.

Wenn die Wi-Fi-Überlagerung nicht genau mit den IP-Subnetzen übereinstimmt, weisen Notrufe für nomadische Geräte möglicherweise keine richtige ELIN-Zuordnung auf.

Standorte für Notfallreaktionen (ERLs)

 Voice Emergency Response Location 1 elin 1 14085550100 Subnetz 1 192.168.100.0 /26 ! Voice Emergency Response Location 2 elin 1 14085550111 Subnetz 1 192.168.100.64 /26 ! Voice Emergency Response Zone 1 Standort 1 Standort 2 

Ausgehende Dial-Peers

 Sprachklasse e164-Pattern-Map 301 Beschreibung Notfalldienstnummern e164 911 e164 988 ! Sprachklasse e164-Pattern-Map 351 Beschreibung Notfall-ELINs e164 14085550100 e164 14085550111 ! Dial-Peer Voice 301 Pots Beschreibung Ausgehender Dial-Peer für E911-Anruf Notrufzone 1 Ziel e164-Pattern-Map 301 ! Dial-Peer Voice 301 Pots Beschreibung Eingehender Dial-Peer für E911-Anruf Notruf Rückruf eingehende angerufene e164-Pattern-Map 351 direct-inward-dial