Vorbereitungen

Die Webex Calling Survivability Gateway-Funktionen sind in Version 17.12.3 von Cisco IOS XE Dublin verfügbar.

Webex Calling-Endpunkte werden standardmäßig im aktiven Modus betrieben und stellen für die SIP-Registrierung und Anrufsteuerung eine Verbindung zur Webex-Cloud her. Wenn die Netzwerkverbindung zu Webex jedoch unterbrochen wird, wechseln die Endpunkte automatisch in den Survivability-Modus und Registrierungen greifen auf das Survivability Gateway im lokalen Netzwerk zurück. Während sich Endpunkte im Survivability-Modus befinden, bietet das Survivability Gateway einen grundlegenden Backup-Anrufdienst für diese Endpunkte. Nachdem die Netzwerkverbindung zu Webex wieder aufgenommen wurde, kehren die Anrufsteuerung und Registrierungen in die Webex-Cloud zurück.

Während sich Endpunkte im Survivability-Modus befinden, können Sie die folgenden Anrufe tätigen:

  • Interne Anrufe (site-intern) zwischen unterstützten Webex Calling-Endpunkten

  • Externe Anrufe (eingehend und ausgehend) mit einer lokalen PSTN-Schaltung oder einem SIP-Trunk an externe Nummern und E911-Anbieter

Die folgende Abbildung zeigt ein Szenario für einen Netzwerkfehler, bei dem die Verbindung zu Webex unterbrochen wird und die Endpunkte an der Webex-Site im Survivability-Modus betrieben werden. Im Bild leitet das Survivability Gateway einen internen Anruf zwischen zwei Vor-Ort-Endpunkten weiter, ohne dass eine Verbindung zu Webex erforderlich ist. In diesem Fall ist das Survivability Gateway mit einer lokalen PSTN-Verbindung konfiguriert. Daher können Vor-Ort-Endpunkte im Survivability-Modus das PSTN für ein- und ausgehende Anrufe an externe Nummern und E911-Anbieter verwenden.

Webex Calling-Endpunkte im Survivability-Modus

Um diese Funktion zu verwenden, müssen Sie einen Cisco IOS XE-Router im lokalen Netzwerk als Survivability-Gateway konfigurieren. Das Survivability Gateway synchronisiert täglich Anrufinformationen aus der Webex Cloud für Endpunkte an diesem Standort. Wenn die Endpunkte in den Survivability-Modus wechseln, kann das Gateway diese Informationen verwenden, um SIP-Registrierungen zu übernehmen und grundlegende Anrufdienste bereitzustellen.

Die folgenden Bedingungen gelten für das Survivability Gateway:

  • Die Webex-Cloud enthält die IP-Adresse des Survivability Gateway, den Hostnamen und den Port in der Gerätekonfigurationsdatei. Infolgedessen können sich Endpunkte an das Survivability Gateway zur Registrierung wenden, wenn die Verbindung zu Webex unterbrochen wird.

  • Die tägliche Synchronisierung der Anrufdaten zwischen der Webex-Cloud und dem Survivability Gateway umfasst Authentifizierungsinformationen für registrierte Benutzer. Daher können Endpunkte auch im Survivability-Modus sichere Registrierungen beibehalten. Die Synchronisierung umfasst auch Routing-Informationen für diese Benutzer.

  • Das Survivability Gateway kann interne Anrufe automatisch mithilfe der von Webex bereitgestellten Routing-Informationen weiterleiten. Fügen Sie eine PSTN-Übertragungsweg-Konfiguration zum Survivability Gateway hinzu, um externe Anrufe bereitzustellen.

  • Jede Site, die Site Survivability bereitstellt, erfordert ein Survivability Gateway innerhalb des lokalen Netzwerks.

  • Registrierungen und Anrufsteuerung werden in die Webex-Cloud zurückgesetzt, sobald die Webex-Netzwerkverbindung für mindestens 30 Sekunden fortgesetzt wird.

Funktionsunterstützung

Die folgende Tabelle enthält Informationen zu den unterstützten Funktionen.

Tabelle 1: Unterstützte Anruffunktionen
Funktion MPP-Geräte und die Webex-AppVG4xx ATA

Site-interne Durchwahlanrufe

Automatische Unterstützung ohne spezifische Routing-Konfiguration auf dem Survivability Gateway erforderlich.

Automatische Unterstützung ohne spezifische Routing-Konfiguration auf dem Survivability Gateway erforderlich.

Alternative Nummern werden nicht unterstützt.

Site- und PSTN-Anrufe (eingehend und ausgehend)

PSTN-Anrufe basierend auf einer Telekommunikationsverbindung oder einem SIP-Trunk.

PSTN-Anrufe basierend auf einer Telekommunikationsverbindung oder einem SIP-Trunk.

E911-Anrufabwicklung

Für E911-Anrufe ist eine PSTN-Schaltung oder ein SIP-Trunk erforderlich.

Ausgehende Anrufe verwenden eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL). Wenn der Notfallbetreiber einen getrennten Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das letzte Gerät weiter, das die Notrufnummer angerufen hat.

Für E911-Anrufe ist eine PSTN-Schaltung oder ein SIP-Trunk erforderlich.

Ausgehende Anrufe verwenden eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL). Wenn der Notfallbetreiber einen getrennten Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das letzte Gerät weiter, das die Notrufnummer angerufen hat.

Anruf halten und wieder aufnehmen

Unterstützt

Wenn Sie Music on Hold (MOH) verwenden, stellen Sie das Survivability Gateway manuell mit einer MOH-Datei bereit.

Analoge VG4xx ATA-Leitungen können Anrufe nicht halten oder fortsetzen.

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf dem VG4xx ATA eingeht.

Anrufweiterleitung mit Teilnahme

Unterstützt

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf dem VG4xx ATA eingeht.

Anrufübergabe ohne Rückfrage

Unterstützt

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf dem VG4xx ATA eingeht.

ID des eingehenden Anrufers (Name)

Unterstützt

Unterstützt

ID des eingehenden Anrufers (Name und Nummer)

Unterstützt

Unterstützt

Punkt-zu-Punkt-Videoanruf

Unterstützt

Nicht unterstützt

Dreiwege-Anrufe

Nicht unterstützt

Nicht unterstützt

Gemeinsam genutzte Leitungen

Unterstützt

Unterstützt

Virtuelle Leitungen

Unterstützt

Nicht unterstützt

Beim Konfigurieren der Funktion ist Site Survivability für die folgenden unterstützten Endpunkte verfügbar.

Tabelle 2. Unterstützte Endpunktmodelle
TypModelleMindestversion
Cisco IP-Telefon mit Multiplattform-Firmware (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (nur Audio), 8865 (nur Audio)

9800

Weitere Informationen zu unterstützten Cisco IP-Telefonen mit Multiplattform-Firmware (MPP) finden Sie unter:

12.0(1)

Für die 9800-Serie – PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex-App

Windows,Mac

43.2

VG4xx ATA-Endpunkte

VG400-ATA, VG410 ATA und VG420-ATA

17.16.1a

Die folgende Tabelle hilft bei der Konfiguration von Cisco IOS XE-Routern als Survivability Gateway. Diese Tabelle enthält die maximale Anzahl von Endpunkten, die jede Plattform unterstützt, und die minimale IOS XE-Version.

Tabelle 3. Unterstützte Plattformmodelle
ModellMaximale Anzahl an EndpunktregistrierungenMindestversion

Router 4321 für integrierte Dienste

50

Cisco IOS XE Dublin 17.12.3 oder höher

Router 4331 für integrierte Dienste

100

Integrierte Dienste Router 4351

700

Router für integrierte Dienste 4431

1200

Router für integrierte Dienste 4451-X

2000

Router für integrierte Dienste 4461

2000

Catalyst-Edge 8200L-1N-4T

1500

Katalysatorkante 8200-1N-4T

2500

Katalysatorkante 8300-1N1S-6T

2500

Katalysatorkante 8300-2N2S-6T

2500

Katalysatorkante 8300-1N1S-4T2X

2500

Katalysator-Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V – kleine Konfiguration der Software

500

Medienkonfiguration für Catalyst-Edge 8000V-Software

1000

Große Konfiguration für Catalyst-Edge 8000V-Software

2000
Tabelle 4. Port-Referenzinformationen für Survivability Gateway

Zweck der Verbindung:

Quelladressen

Quellports

Protokoll

Zieladressen

Zielports

Anrufsignalisierung an Survivability Gateway (SIP TLS)

Geräte

5060-5080

TLS

Survivability Gateway

8933

Anrufmedien an SRTP (Survivability Gateway)

Geräte

19560-19660

UDP

Survivability Gateway

8000-14198 (SRTP über UDP)

Anrufsignalisierung an PSTN-Gateway (SIP)

Survivability Gateway

Kurzlebig

TCP oder UDP

Ihr ITSP-PSTN-Gateway

5060

Anrufmedien an PSTN-Gateway (SRTP)

Survivability Gateway

8000-48198

UDP

Ihr ITSP-PSTN-Gateway

Kurzlebig

Zeitsynchronisierung (NTP)

Survivability Gateway

Kurzlebig

UDP

NTP-Server

123

Namensauflösung (DNS)

Survivability Gateway

Kurzlebig

UDP

DNS-Server

53

Cloud-Verwaltung

Konnektor

Kurzlebig

HTTPS

Webex-Dienste

443, 8433

Eine Betriebsanleitung zum Cloud-Modus finden Sie im Hilfeartikel Port-Referenzinformationen für Webex Calling .

Sie können die Porteinstellungswerte für Cisco IOS XE-Router anpassen. Diese Tabelle verwendet Standardwerte als Orientierungshilfe.

Das Survivability Gateway unterstützt die Colocation einer Webex Survivability-Konfiguration und einer Unified SRST-Konfiguration auf demselben Gateway. Das Gateway kann die Survivability sowohl für Webex Calling-Endpunkte als auch für Endpunkte unterstützen, die sich bei Unified Communications Manager registrieren. So konfigurieren Sie die Colocation:

Überlegungen zur Anrufverteilung für Mitstandorte

Beachten Sie Folgendes, wenn Sie die Anrufverteilung für Colocation-Szenarien konfigurieren:

  • Das Survivability Gateway leitet interne Anrufe automatisch weiter, vorausgesetzt, dass beide Endpunkte im Anruf beim Survivability Gateway registriert sind. Interne Anrufe werden automatisch zwischen registrierten Clients (SRST oder Webex Calling) weitergeleitet.

  • Es ist möglich, eine Situation zu haben, in der die Verbindung mit einem Anrufsteuerungssystem unterbrochen wird, während die Verbindung mit dem anderen Anrufsteuerungssystem aktiv bleibt. Infolgedessen registriert sich ein Satz von Endpunkten beim Survivability Gateway, während ein anderer Satz von Endpunkten am selben Standort mit der primären Anrufsteuerung registriert wird. In diesem Fall müssen Sie möglicherweise Anrufe zwischen den beiden Endpunkten an einen SIP-Übertragungsweg oder eine PSTN-Schaltung weiterleiten.

  • Externe Anrufe und E911-Anrufe können an einen SIP-Übertragungsweg oder eine PSTN-Schaltung weitergeleitet werden.

  • Die Verfügbarkeit von PSTN-Diensten (Public Switched Telephone Network) hängt von den SIP-Übertragungswegen oder PSTN-Schaltungen ab, die während eines Netzwerkausfalls verfügbar sind.

  • Geräte mit 4G- und 5G-Konnektivität (z. B. Webex App für Mobilgeräte oder Tablets) können sich während Ausfällen weiterhin bei Webex Calling registrieren. Dies hat zur Folge, dass sie während eines Ausfalls möglicherweise keine anderen Nummern vom selben Standort anrufen können.

  • Wählmuster funktionieren im Survivability-Modus möglicherweise anders als im aktiven Modus.

  • Diese Funktion unterstützt nicht die Anrufbeibehaltung während eines Fallbacks zum Survivability Gateway. Anrufe bleiben jedoch erhalten, wenn die Verbindung mit dem Cloud-Dienst wiederhergestellt wird.

  • Wenn ein Ausfall auftritt, kann es einige Minuten dauern, bis die Geräte erfolgreich beim Survivability Gateway registriert werden.

  • Das Survivability Gateway muss eine IPv4-Adresse verwenden. IPv6 wird nicht unterstützt.

  • Eine Aktualisierung des Status der On-Demand-Synchronisierung im Control Hub kann bis zu 30 Minuten in Anspruch nehmen.

  • Cisco Webex-Fenster für mehrere Anrufe wird in Version 43.2 nicht unterstützt. Wenn Sie ein Fenster mit mehreren Anrufen verwenden, deaktivieren Sie es im Survivability-Modus und verwenden Sie die Hauptanwendung, um Anrufe zu tätigen oder zu empfangen.

  • Konfigurieren Sie den SIP-Bindungsbefehl nicht im Sprachdienst-VoIP-Konfigurationsmodus. Dies führt zu einem Registrierungsfehler von MPP-Telefonen beim Survivability Gateway.

Im Survivability-Modus:

  • MPP-Softkeys wie „Parken“, „Unparken“, „Aufschalten“, „Übernehmen“, „Gruppenübernahme“ und „Anrufübernahme“ werden nicht unterstützt. Sie erscheinen jedoch nicht deaktiviert.

  • Anrufe, die auf gemeinsam genutzten Leitungen getätigt werden, können auf allen Geräten klingeln. Andere Funktionen für gemeinsam genutzte Leitungen wie Remote-Leitungsstatusüberwachung, Halten, Fortsetzen, synchronisierte Ruhefunktion und Anrufweiterleitung sind jedoch nicht verfügbar.

  • Konferenzen oder Drei-Wege-Anrufe sind nicht verfügbar.

  • Das lokale Anrufprotokoll getätigter, empfangener und verpasster Anrufe ist für MPP-Telefone nicht verfügbar.

Funktionskonfiguration

Führen Sie die folgenden Aufgaben aus, um die Site-Survivability für einen vorhandenen Webex Calling-Standort hinzuzufügen. Wenn die Verbindung zur Webex Cloud unterbrochen wird, kann ein Survivability Gateway im lokalen Netzwerk eine Backup-Anrufsteuerung für Endpunkte an diesem Standort bereitstellen.

Vorbereitungen

Wenn Sie ein neues Gateway als Survivability Gateway bereitstellen müssen, lesen Sie den Webex-Artikel Anmelden von Cisco IOS Managed Gateways in der Webex Cloud , um das Gateway zu Control Hub hinzuzufügen.

SchritteBefehl oder AktionZweck

1

Survivability-Dienst einem Gateway zuweisen

Weisen Sie den Survivability Gateway -Dienst in Control Hub einem Gateway zu.

2

Konfigurationsvorlage herunterladen

Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

3

Lizenzierung konfigurieren

Konfigurieren Sie Lizenzen für das Survivability Gateway.

4

Zertifikate in Cisco IOS XE konfigurieren

Konfigurieren Sie Zertifikate für das Survivability Gateway.

5

Gateway als Survivability Gateway konfigurieren

Verwenden Sie die zuvor heruntergeladene Konfigurationsvorlage als Anleitung zur Konfiguration der Gateway-Befehlszeile. Schließen Sie alle obligatorischen Konfigurationen in der Vorlage ab.

Verwenden Sie dieses Verfahren in Control Hub, um ein vorhandenes Gateway als Survivability Gateway zuzuweisen.

Vorbereitungen

Wenn das Gateway nicht in Control Hub vorhanden ist, finden Sie weitere Informationen unter Cisco IOS-Gateways bei Webex Calling anmelden , um eine neue Gateway-Instanz hinzuzufügen.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf die Ansicht Kunde in Partner Hub und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter DIENSTE auf Anrufe und anschließend auf die Registerkarte Verwaltete Gateways .

In der Ansicht „Verwaltete Gateways“ wird die Liste der Gateways angezeigt, die Sie über Control Hub verwalten. In der Spalte Dienst wird die aktuelle Dienstzuweisung angezeigt.
3

Wählen Sie für das Gateway, das Sie als Survivability Gateway zuweisen möchten, basierend auf dem Wert des Felds Dienst eine der folgenden Optionen aus:

  • Nicht zugewiesen (leerer Wert): Klicken Sie auf Dienst zuweisen und gehen Sie zum nächsten Schritt.

  • Survivability Gateway – Wenn Sie vorhandene Gateway-IP-Einstellungen bearbeiten möchten, gehen Sie zu Survivability Gateway-Eigenschaften bearbeiten. Gehen Sie andernfalls zum nächsten Verfahren im Ablauf.

4

Wählen Sie in der Dropdown-Liste „Diensttyp“ Survivability Gateway aus und füllen Sie die folgenden Felder aus:

  • Standort: Wählen Sie aus der Dropdown-Liste einen Standort aus.

  • Hostname: Geben Sie den vollständig qualifizierten Domänennamen (FQDN) ein, der beim Erstellen des Zertifikats für das Gateway verwendet wird. Dies kann ein Name sein, der im Feld „Subject Alternate Name“ (SAN) des Zertifikats enthalten ist. Der FQDN und die IP-Adresse werden nur zum Herstellen einer sicheren Verbindung mit dem Gateway verwendet. Daher ist es nicht zwingend erforderlich, sie in DNS einzupflegen.

  • IP-Adresse: Geben Sie im IPv4-Format die IP-Adresse des Survivability Gateway ein. Geräte werden im Survivability-Modus bei dieser Adresse registriert.

5

Klicken Sie auf Zuweisen.

(Optional) Zuweisung des Survivability-Diensts aufheben: Wenn Sie das Survivability Gateway von einem Gateway entfernen möchten, gehen Sie zu Zuweisung der Dienste eines verwalteten Gateways aufheben.
Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf die Ansicht Kunde in Partner Hub und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter DIENSTE auf Anrufe und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway.

4

Klicken Sie auf Konfigurationsvorlage herunterladen und laden Sie die Vorlage auf Ihren Desktop oder Laptop herunter.

Stellen Sie sicher, dass Sie über die entsprechenden Plattformlizenzen für Ihr Gateway verfügen. Konfigurieren Sie Lizenzen mit den Befehlen, die für Ihre Plattform geeignet sind.
1

Geben Sie den globalen Konfigurationsmodus auf dem Router ein:

Terminal konfigurieren aktivieren
2

Konfigurieren Sie Lizenzen mit den Befehlen, die nur für Ihre spezifische Plattform gelten.

  • Für Cisco ISR 4000-Serie:

    Lizenz Boot Level uck9 Lizenz Boot Level securityk9 
  • Verwenden Sie für die Edge-Plattformen der Cisco Catalyst 8300- und 8200-Serie die DNA Network Advantage-Lizenz oder besser und geben Sie das erforderliche Durchsatzniveau ein. Im folgenden Beispiel wird ein bidirektionaler Kryptodurchsatz von 25 MBit/s verwendet. Wählen Sie die geeignete Stufe für die voraussichtliche Anzahl von Anrufen aus.

    Lizenz Boot-Ebene Netzwerk-Vorteil Addon DNA-Vorteil Plattform Hardware Durchsatz crypto 25M 
  • Verwenden Sie für die Cisco Catalyst 8000V Edge-Software die DNA Network Essentials-Feature-Lizenz oder besser und geben Sie das erforderliche Durchsatzniveau ein. Im folgenden Beispiel wird ein Durchsatz von 1 Gbit/s verwendet. Wählen Sie die geeignete Stufe für die voraussichtliche Anzahl von Anrufen aus.

    Lizenz Boot Level Network-Essentials Addon DNA-Essentials Plattform Hardware Durchsatz Level MB 1000 
Wenn Sie einen Durchsatz von über 250 MBit konfigurieren, benötigen Sie eine HSEC-Plattformlizenz.

Zertifikate konfigurieren

Führen Sie die folgenden Schritte aus, um Zertifikate für das Survivability Gateway anzufordern und zu erstellen. Zertifikate verwenden, die von einer öffentlich bekannten Zertifizierungsstelle signiert wurden.

Die Survivability Gateway-Plattform unterstützt nur öffentlich bekannte CA-Zertifikate. Private oder Enterprise CA-Zertifikate können nicht für Survivability Gateway verwendet werden.

Eine Liste der Stammzertifizierungsstellen, die für Webex Calling unterstützt werden, finden Sie unter Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt?.

Die Survivability Gateway-Plattform unterstützt das Wildcard-Zertifikat nicht.

Führen Sie die Befehle im Beispielcode aus, um die Schritte abzuschließen. Weitere Informationen zu diesen Befehlen und weitere Konfigurationsoptionen finden Sie im Kapitel „SIP TLS-Unterstützung“ im Cisco Unified Border Element Configuration Guide.

1

Geben Sie den globalen Konfigurationsmodus mit den folgenden Befehlen ein:

Terminal konfigurieren aktivieren 
2

Generieren Sie den privaten RSA-Schlüssel, indem Sie den folgenden Befehl ausführen. Der private Schlüsselmodul muss mindestens 2048 Bit betragen.

Kryptoschlüssel generieren RSA General-Keys Etikett webex-sgw exportierbarer Modul 2048
3

Konfigurieren Sie einen Trustpoint, um das Survivability Gateway-Zertifikat zu speichern. Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Diensts zum Gateway verwendet haben.

Krypto-PKI-Trustpoint webex-sgw-Einschreibungsterminal fqdn <gateway_fqdn> Betreff-Name cn=<gateway_fqdn> Betreff-Alt-Name <gateway_fqdn> Widerrufsüberprüfung crl rsakeypair webex-sgw 
4

Generieren Sie eine Zertifikatsignieranforderung, indem Sie den Befehl crypto pki enroll webex-sgw ausführen.

Geben Sie Ja ein, wenn Sie dazu aufgefordert werden.

Nachdem die CSR auf dem Bildschirm angezeigt wird, kopieren Sie mit Notepad das Zertifikat in eine Datei, die Sie an eine unterstützte Zertifizierungsstelle (CA) senden können.

Wenn Ihr Anbieter für die Zertifikatssignatur eine CSR im PEM-Format (Privacy Enhanced Mail) erfordert, fügen Sie vor dem Senden eine Kopf- und Fußzeile hinzu. Beispiel:

-----ZERTIFIKATSANFORDERUNG BEGINNEN-----  -----ZERTIFIKATSANFORDERUNG BEENDEN------
5

Nachdem die Zertifizierungsstelle Ihnen ein Zertifikat ausgibt, führen Sie den Befehl crypto pki authenticate webex-sgw aus, um das Zertifikat zu authentifizieren. Sie können diesen Befehl entweder im Modus exec oder config ausführen.

Wenn Sie dazu aufgefordert werden, fügen Sie den Basisinhalt von 64 CER/PEM, der ein CA-Zertifikat ausgibt (nicht das Gerätezertifikat), in das Terminal ein.

6

Importieren Sie das signierte Gastgeberzertifikat in den Trustpoint mit dem Zertifikatsbefehl crypto pki import webex-sgw .

Fügen Sie das 64-CER/PEM-Basiszertifikat in das Terminal ein, wenn Sie dazu aufgefordert werden.

7

Überprüfen Sie, ob das CA-Stammzertifikat verfügbar ist:

Nur öffentlich bekannte Zertifizierungsstellen werden von der Webex Calling-Lösung unterstützt. Private oder Enterprise CA-Zertifikate werden nicht unterstützt.

  1. Suchen Sie den allgemeinen Namen der CA-Stammzertifizierungsstelle, indem Sie show crypto pki certificates webex-sgw | begin CA Cert ausführen. Suchen Sie nach dem Aussteller cn= .

  2. Führen Sie den Befehl show crypto pki trustpool | include cn= aus und überprüfen Sie, ob dieses CA-Stammzertifikat mit dem Cisco CA-Paket installiert ist. Wenn Ihre Zertifizierungsstelle angezeigt wird, fahren Sie mit Schritt 9 fort.

  3. Wenn Ihr Zertifikat nicht angezeigt wird, können Sie eine der folgenden Aktionen ausführen:

    • Fehlende Zertifikate importieren

    • Führen Sie den folgenden Befehl aus, um das erweiterte IOS CA-Paket zu installieren.

      crypto-pki trustpool-Import-URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Verwenden Sie das erweiterte IOS CA-Bundle ios_core.p7b nur, wenn das Gateway ein lokales Gateway ist. Weitere Details finden Sie unter Lokales Gateway in Cisco IOS XE für Webex Calling konfigurieren .

  4. Wiederholen Sie diese Unterschritte, um zu bestimmen, ob das CA-Stammzertifikat jetzt verfügbar ist. Nachdem Sie die Unterschritte wiederholt haben:

    Wenn das Zertifikat nicht verfügbar ist, gehen Sie zu Schritt 8. Wenn das Zertifikat verfügbar ist, gehen Sie zu Schritt 9.

8

Wenn Ihr CA-Stammzertifikat nicht im Paket enthalten ist, erwerben Sie das Zertifikat und importieren Sie es in einen neuen Trustpoint.

Führen Sie diesen Schritt aus, wenn ein öffentlich bekanntes CA-Stammzertifikat mit Ihrem Cisco IOS XE-Gateway nicht verfügbar ist.

Krypto-Pki-Trustpoint  Sperrung des Einschreibungsterminals-Check crl crypto-Pki-Authentifizierung 

Fügen Sie den Inhalt des 64-CER-/PEM-Basiszertifikats in das Terminal ein, wenn Sie dazu aufgefordert werden.

9

Geben Sie mit dem Konfigurationsmodus den standardmäßigen Trust Point, die TLS-Version und die SIP-UA-Standardwerte mit den folgenden Befehlen an.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 kryptosignalisierung Standard-Trustpoint webex-sgw handle-replaces 

Sie können CA-Zertifikate und Schlüsselpaare als Paket im PKCS12-Format (.pfx oder .p12) importieren. Sie können das Paket von einem lokalen Dateisystem oder einem externen Server importieren. PKCS12 ist ein spezieller Zertifikatstyp. Sie bündelt die gesamte Zertifikatskette vom Stammzertifikat über das Identitätszertifikat zusammen mit dem RSA-Schlüsselpaar. Das heißt, das PKCS12-Paket, das Sie importieren, enthält das Schlüsselpaar, Host-Zertifikate und Zwischenzertifikate. Importieren Sie ein PKCS12-Paket für die folgenden Szenarien:

  • Von einem anderen Cisco IOS XE-Router exportieren und in Ihren Survivability Gateway-Router importieren

  • Generieren des PKCS12-Bündels außerhalb des Cisco IOS XE-Routers mit OpenSSL

Führen Sie die folgenden Schritte aus, um Zertifikate und Schlüsselpaare für Ihren Survivability Gateway-Router zu erstellen, zu exportieren und zu importieren.

1

(Optional) Exportieren Sie das für Ihren Survivability Gateway-Router erforderliche PKCS12-Paket.

crypto pki export webex-sgw pkcs12 Terminalkennwort xyz123 

Dieser Schritt ist nur anwendbar, wenn Sie von einem anderen Cisco IOS XE-Router exportieren.

2

(Optional) Erstellen Sie ein PKCS12-Paket mit OpenSSL.

  1. Stellen Sie sicher, dass OpenSSL auf dem System installiert ist, auf dem dieser Prozess ausgeführt wird. Für Mac OSX- und GNU/Linux-Benutzer ist es standardmäßig installiert.

  2. Wechseln Sie zu dem Verzeichnis, in dem Ihre Schlüssel, Zertifikate und Kettendateien gespeichert werden.

    Mit Windows: Die Dienstprogramme sind standardmäßig in C:\Openssl\bin installiert. Öffnen Sie eine Eingabeaufforderung an diesem Speicherort.

    Unter Mac OSX/Linux: Öffnen Sie das Terminalfenster im Verzeichnis, das zum Erstellen des PKCS12-Zertifikats benötigt wird.

  3. Speichern Sie die Dateien des privaten Schlüssels (privateKey.key), des Identitätszertifikats (certificate.crt) und der CA-Stammzertifikatskette (CACert.crt) im Verzeichnis.

    Kombinieren Sie den privaten Schlüssel, das Identitätszertifikat und die CA-Stammzertifikatskette in einer PKCS12-Datei. Geben Sie eine Passphrase ein, um Ihr PKCS12-Zertifikat zu schützen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geben Sie ein Kennwort an, wenn Sie OpenSSL zum Generieren der PKCS12-Datei verwenden.

Dieser Schritt ist nur anwendbar, wenn Sie ein PKCS12-Paket außerhalb von Cisco IOS XE mithilfe von OpenSSL generieren.

3

Importieren Sie das Dateipaket im PKCS12-Format.

Krypto-PKI-Import  pkcs12  Passwort 

Im Folgenden finden Sie eine Beispielkonfiguration für den Befehl und Details zu den konfigurierbaren Parametern:

crypto pki importieren webex-sgw pkcs12 bootflash:certificate.pfx passwort xyz123
  • – Name des Trustpoints, der bei Verwendung dieses Befehls erstellt wird (z. B. webex-sgw).

  • – Lokale oder Netzwerk-URL, die auf die Zertifikatsdatei verweist (z. B. bootflash:certificate.pfx)

  • – Das Passwort, das beim Erstellen der PKCS12-Datei verwendet wird (z. B. xyz123).

Der Befehl crypto pki import erstellt automatisch den Trustpoint, um das Zertifikat aufzunehmen.

4

Geben Sie mit dem Konfigurationsmodus den standardmäßigen Trust Point, die TLS-Version und die SIP-UA-Standardwerte mit den folgenden Befehlen an.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 kryptosignalisierung Standard-Trustpoint webex-sgw handle-replaces 

Survivability Gateway konfigurieren

Verwenden Sie die zuvor heruntergeladene Konfigurationsvorlage als Anleitung zur Konfiguration der Gateway-Befehlszeile. Schließen Sie die obligatorischen Konfigurationen in der Vorlage ab.

Die folgenden Schritte enthalten Beispielbefehle zusammen mit einer Erläuterung der Befehle. Bearbeiten Sie die Einstellungen entsprechend Ihrer Bereitstellung. Die abgewinkelten Klammern (z. B. ) geben Einstellungen an, in die Sie Werte eingeben sollten, die für Ihre Bereitstellung gelten. Die verschiedenen -Einstellungen verwenden numerische Werte, um Konfigurationssätze zu identifizieren und zuzuweisen.

  • Sofern nicht anders angegeben, müssen Sie bei dieser Lösung alle Konfigurationen in diesem Verfahren durchführen.

  • Wenn Sie die Einstellungen aus der Vorlage anwenden, ersetzen Sie %tokens% durch Ihre bevorzugten Werte, bevor Sie sie in das Gateway kopieren.

  • Weitere Informationen zu den Befehlen finden Sie unter Webex Managed Gateway – Befehlsreferenz. Verwenden Sie dieses Handbuch, es sei denn, die Befehlsbeschreibung bezieht Sie auf ein anderes Dokument.

1

Wechseln Sie in den globalen Konfigurationsmodus.

Terminal konfigurieren aktivieren

Hierbei gilt:

  • enable – Aktiviert den privilegierten EXEC-Modus.

  • Terminal konfigurieren – Aktiviert den globalen Konfigurationsmodus.

2

Führen Sie die Sprachdienstkonfigurationen durch:

Sprachdienst VoIP-IP-Adresse vertrauenswürdige Liste IPv4 <ip_address> <subnet_mask> IPv4 <ip_address> <subnet_mask> Allow-Connections SIP to SIP supplementary-service media-neuverhandlung kein Supplementary-Service SIP REFER TRACE SIP ASYMMETRISCHER NutzLAST VOLLER RegistraR-Server 

Erläuterung der Befehle:

  • Vertrauenswürdige Liste für IP-Adressen: Definiert eine Liste der nicht registrierten Adressen, von denen das Survivability Gateway SIP-Nachrichten annehmen muss. Beispiel: eine Peer-Adresse des SIP-Übertragungswegs.

  • <ip_address> und <subnet_mask> stehen für vertrauenswürdige Adressbereiche. Sie müssen keine direkt verbundenen Subnetze eingeben, da das Survivability Gateway diesen automatisch vertraut.

  • allow-connections sip to sip – Ermöglicht SIP-zu-SIP-Verbindungen in einem VoIP-Netzwerk.

  • no supplementary-service sip refer – Deaktivieren Sie die REFER-Methode für die Anrufweiterleitung und die Anrufübergabe zusätzlicher Dienste. Webex Calling verwendet diese Methoden nicht.

  • sip: Wechselt in den Dienst-SIP-Konfigurationsmodus.

  • Registrar-Server – Aktivieren Sie die SIP-Registrar, damit sich Webex Calling-Clients am Gateway registrieren können.

  • asymmetrische Nutzlast voll – Aktiviert Videoanrufe im Survivability-Modus.

3

Survivability auf dem Router aktivieren:

Sprachregistrierung globaler Modus webex-sgw max-dn 50 max-pool 50 beenden 

Erläuterung der Befehle:

  • voice register global – Wechselt in den Modus für die globale Sprachregistrierung.

  • mode webex-sgw – Aktiviert den Webex Calling-Survivability-Modus und die Survivable Remote Site Telephony für Unified Communications Manager-Endpunkte.

    Nach der Modus webex-sgw -Konfiguration sucht das Survivability Gateway auf Port 8933 nach eingehenden sicheren Verbindungen von Endpunkten.

  • max-dn: Begrenzt die Anzahl der Verzeichnisnummern, die der Router verarbeiten kann. Konfigurieren Sie für diese Lösung immer den maximal verfügbaren Wert für Ihre Plattform.

  • max-pool – Legt die maximale Anzahl von Geräten fest, die sich am Gateway registrieren können. Legen Sie diesen Wert auf den maximalen Wert fest, den Ihre Plattform zulässt, wie in Tabelle 3 beschrieben.

4

NTP-Server konfigurieren:

ntp-Server <ip_address_of_primary_NTP_server> ntp-Server <ip_address_of_secondary_NTP_server>

5

(Optional). Konfigurieren der allgemeinen Klasse von Einschränkungen für Anrufberechtigungen:

Dial-Peer Cor benutzerdefinierter Name Wx_calling_Interner Name Wx_calling_Gebührenfreier Name Wx_calling_Nationaler Name Wx_calling_Internationaler Name Wx_calling_Operator_Assistance-Name Wx_calling_Chargeable_Directory_Assistance-Name Wx_calling_Special_Services1-Name Wx_calling_Special_Services2-Name Wx_calling_Premium_Services1-Name Wx_calling_Premium_Services2 

Das vorhergehende Beispiel erstellt eine Reihe benutzerdefinierter Klassen von Einschränkungen mit Namen für Kategorien (z. B. Wx_calling_International). Weitere Informationen zur Verwendung der Klasse der Einschränkungen bei Dial-Peers finden Sie unter „Klasse der Einschränkungen“ im Dial Peer Configuration Guide, Cisco IOS Version 15M&T.

6

Konfigurieren Sie eine Liste bevorzugter Codecs. In der folgenden Liste wird beispielsweise g711ulaw als bevorzugter Codec angegeben, gefolgt von g711alaw.

Sprachklasse Codec 1 Codec-Präferenz 1 g711ulaw Codec-Präferenz 2 g711alaw 

Erläuterung der Befehle:

  • voice class codec 1 wechselt in den Voice class-Konfigurationsmodus für die Codec-Gruppe 1.

  • Codec-Einstellung gibt die bevorzugten Codecs für diese Codec-Gruppe an.

7

Standard-Sprachregisterpools pro Standort konfigurieren:

Sprachregisterpool 1 ID Netzwerk 0.0.0.0 Maske 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Erläuterung der Befehle:

  • Sprachregisterpool 1 – Wechselt in den Konfigurationsmodus für den Sprachregisterpool für SIP-Geräte in diesem Pool.

  • id Netzwerk und Maske identifizieren ein SIP-Gerät oder eine Reihe von Netzwerkgeräten, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Mit der Adresse 0.0.0.0 können Geräte von überall aus registrieren (wenn die Geräteadressen in der Positivliste aufgeführt sind).

  • id-Durchwahlnummer – Der Pool gilt speziell für den Webex Calling-Benutzer mit der Durchwahl 1234. Verwenden Sie die entsprechenden Durchwahlen für Ihr Netzwerk.

  • dtmf-relay gibt die rtp-nte Methode zum Senden von DTMF-Ziffern an. In diesem Beispiel ist der Nutzlasttyp Echtzeit-Transport (RTP) mit dem benannten Telefonereignis (NTE).

  • voice-class codec 1 – Weist diesem Pool die Codec-Gruppe 1 zu.

8

Notrufe konfigurieren:

Sprachnotfallstandort 1 elin 1  Subnetz 1   Sprachnotfallstandort 2 elin 1  Subnetz 1   Sprachnotfallzone 1 Standort 1 Standort 2 Sprachklasse e164-Pattern-Map 301 Sprachklasse e164-Pattern-Map 351

Erläuterung der Befehle:

  • Voice Emergency Response Location 1 – Erstellt die Emergency Response Location Group 1 für den erweiterten 911-Dienst. Ein nachfolgender Befehl erstellt die Notfallstandortgruppe 2.

  • elin 1 – Weist dem Notfallstandort ein elin zu. Für diese ELIN definiert der Teil eine PSTN-Nummer, die die Durchwahl des 911-Anrufers (z. B. 14085550100) ersetzt.

  • Subnetz 1 – Definiert eine Subnetzgruppe zusammen mit einer spezifischen Subnetzadresse für diesen Notfallstandort. Verwenden Sie diesen Befehl, um das Netzwerk des Anrufers über eine IP-Adresse und eine Subnetzmaske zu identifizieren. Beispiel: Subnetz 1 192.168.100.0 /26.

  • Sprach-Notfallzone 1 – Definiert eine Notfallzone.

  • Standort 1 (und 2): Weist dieser Notfallzone die Notfallstandorte 1 und 2 zu.

  • voice class e164-pattern-map 301 (und 351) – Identifiziert e164-Musterkarten 301 und 351 für diese Sprachklasse. Sie können die Karte verwenden, um Wählpläne und Notrufstandortbezeichner zu definieren.

Wenn die Wi-Fi-Überlagerung nicht genau mit den IP-Subnetzen übereinstimmt, weisen Notrufe für nomadische Geräte möglicherweise nicht die richtige ELIN-Zuordnung auf.
9

Konfigurieren Sie Dial Peers für das PSTN. Ein Beispiel für die Dial-Peer-Konfiguration finden Sie unter PSTN-Verbindungsbeispiele.

10

Optional. Aktivieren Sie die Warteschleifenmusik für den Router. Sie müssen eine Musikdatei im Router-Flash-Speicher im G.711-Format speichern. Die Datei kann im .au- oder .wav-Dateiformat vorliegen, aber das Dateiformat muss 8-Bit-8-kHz-Daten enthalten (z. B. ITU-T A-law- oder mu-law-Datenformat).

call-manager-fallback moh enable-g711 „Bootflash:<MOH_filename>

Erläuterung der Befehle:

  • call-manager-fallback – Wechselt in den SRST-Konfigurationsmodus.

  • moh enable-g711 „bootflash:<MOH_filename> – Aktiviert Warteschleifenmusik für Unicast mit G.711. Stellt auch den Verzeichnis- und Audiodateinamen bereit (z. B. bootflash:music-on-hold.au). Der Dateiname darf 128 Zeichen nicht überschreiten.

Optional. Schließen Sie dieses Verfahren nur ab, wenn Sie eine sofortige On-Demand-Synchronisierung durchführen möchten. Dieses Verfahren ist nicht obligatorisch, da die Webex-Cloud Anrufdaten einmal täglich automatisch mit dem Survivability Gateway synchronisiert.

1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf die Ansicht Kunde in Partner Hub und wählen Sie den entsprechenden Kunden aus oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter DIENSTE auf Anrufe und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability-Dienst für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Synchronisieren .

5

Klicken Sie auf Senden.

Es kann bis zu 10 Minuten dauern, bis die Synchronisierung abgeschlossen ist.
Verwenden Sie dieses optionale Verfahren nur, wenn Sie Einstellungen für ein vorhandenes Survivability Gateway bearbeiten möchten.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie auf die Ansicht Kunde in Partner Hub und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie in Control Hub unter DIENSTE auf Anrufe und anschließend auf die Registerkarte Verwaltete Gateways .

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability-Dienst für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Bearbeiten und aktualisieren Sie die Einstellungen für folgende Komponenten.

  • Hostname: Verwenden Sie den Hostnamen oder den vollqualifizierten Domänennamen des Zertifikats, um die TLS-Verbindung mit Clients und der IP-Adresse herzustellen.

  • IP-Adresse: Geben Sie im IPv4-Format die IP-Adresse des Gateways ein, bei dem sich Geräte im Survivability-Modus registrieren.

5

Klicken Sie auf Senden.

Wenn Sie ein Survivability Gateway aus Control Hub löschen möchten, heben Sie die Zuweisung des Survivability Gateway -Diensts zuerst auf. Weitere Informationen finden Sie unter Zuweisen von Diensten zu verwalteten Gateways.

Konfigurationsbeispiele

Konfigurieren Sie für externe Anrufe eine Verbindung zum PSTN. In diesem Thema werden einige Optionen beschrieben und Beispielkonfigurationen bereitgestellt. Die beiden Hauptoptionen sind:

  • VIC-Verbindung (Voice Interface Card) zum PSTN

  • SIP-Übertragungsweg zu PSTN-Gateway

Verbindung der Sprachschnittstellenkarte mit PSTN

Sie können eine Voice Interface Card (VIC) auf dem Router installieren und eine Portverbindung zum PSTN konfigurieren.

SIP-Übertragungsweg zu PSTN-Gateway

Sie können eine SIP-Übertragungsweg-Verbindung konfigurieren, die auf ein PSTN-Gateway verweist. Verwenden Sie die Voice-class-tenant-Konfiguration, um die Trunk-Verbindung auf dem Gateway zu konfigurieren. Es folgt eine Beispielkonfiguration.

voice class tenant 300 sip-server ipv4:<ip_address>: Sitzungstransport-udp bindet alle Quell-Schnittstelle GigabitEthernet0/0/1 

Dial-Peer-Konfiguration

Konfigurieren Sie für Trunk-Verbindungen eingehende und ausgehende Dial-Peers für die Trunk-Verbindung. Die Konfiguration hängt von Ihren Anforderungen ab. Detaillierte Informationen zur Konfiguration finden Sie im Dial Peer-Konfigurationsleitfaden, Cisco IOS Version 15M&T.

Es folgen Beispielkonfigurationen:

Ausgehende Dial-Peers zum PSTN mit UDP und RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Eingehender Dial-Peer aus dem PSTN mit UDP mit RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description eingehend vom PSTN translation-profile eingehend 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Nummernübersetzungen

Für PSTN-Verbindungen müssen Sie möglicherweise Übersetzungsregeln verwenden, um interne Anschlüsse in eine E.164-Nummer zu übersetzen, die das PSTN weiterleiten kann. Es folgen Beispielkonfigurationen:

Aus PSTN-Übersetzungsregel mit nicht +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate anrufen 300 translate genannt 300 

Übersetzungsregel des Telefonsystems mit +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate genannt 300 

Das folgende Beispiel enthält ein Beispiel für eine Notrufkonfiguration.

Wenn die Wi-Fi-Überlagerung nicht genau mit den IP-Subnetzen übereinstimmt, weisen Notrufe für nomadische Geräte möglicherweise keine richtige ELIN-Zuordnung auf.

Notfallstandorte (ERLs)

 Voice Emergency Response Location 1 elin 1 14085550100 Subnetz 1 192.168.100.0 /26 ! Voice Emergency Response Location 2 elin 1 14085550111 Subnetz 1 192.168.100.64 /26 ! Voice Emergency Response Zone 1 Standort 1 Standort 2 

Ausgehende Wähl-Peers

 Sprachklasse e164-Pattern-Map 301 Beschreibung Notfalldienstnummern e164 911 e164 988 ! Sprachklasse e164-Pattern-Map 351 Beschreibung Notfall-ELINs e164 14085550100 e164 14085550111 ! Dial-Peer Voice 301 Pots Beschreibung Ausgehender Dial-Peer für E911-Anruf Notrufzone 1 Ziel e164-Pattern-Map 301 ! Dial-Peer Voice 301 Pots Beschreibung Eingehender Dial-Peer für E911-Anruf Notruf Rückruf eingehende angerufene e164-Pattern-Map 351 direct-inward-dial