- Inicio
- /
- Artículo
Capacidad de supervivencia del sitio para Webex Calling
La capacidad de supervivencia del sitio garantiza que su empresa permanezca accesible incluso si se pierde la conexión con Webex. Utiliza una puerta de enlace de red local para proporcionar servicios de llamadas de respaldo a los puntos finales locales durante cortes de red.
Consideraciones de implementación
De forma predeterminada, los puntos finales de Webex Calling funcionan en modo Activo y se conectan a la nube de Webex para el registro SIP y el control de llamadas. Si se pierde la conexión de red a Webex, los puntos finales cambian automáticamente al modo de supervivencia y se registran en la puerta de enlace de supervivencia local. En este modo, la puerta de enlace proporciona servicios básicos de llamadas de respaldo. Una vez que se restablece la conexión de red a Webex, el control de llamadas y los registros vuelven a la nube de Webex.
Las siguientes llamadas son compatibles con el modo de supervivencia:
-
Llamadas internas (dentro del sitio) entre puntos finales de Webex Calling compatibles
-
Llamadas externas (entrantes y salientes) mediante un circuito PSTN local o una troncal SIP a números externos y proveedores E911
Para utilizar esta función, debe configurar un enrutador Cisco IOS XE en la red local como puerta de enlace de supervivencia. Survivability Gateway sincroniza diariamente la información de llamadas desde la nube de Webex para los puntos finales en esa ubicación. Si los puntos finales cambian al modo de supervivencia, la puerta de enlace puede usar esta información para hacerse cargo de los registros SIP y proporcionar servicios de llamadas básicos.
Configuración de ubicación única
La siguiente imagen muestra un escenario de falla de red donde la conexión a Webex está interrumpida y los puntos finales en el sitio de Webex están funcionando en modo de supervivencia. En la imagen, Survivability Gateway enruta una llamada interna entre dos puntos finales en el sitio sin necesidad de una conexión a Webex. En este caso, Survivability Gateway está configurado con una conexión PSTN local. Como resultado, los puntos finales locales en modo de supervivencia pueden usar la PSTN para llamadas entrantes y salientes a números externos y proveedores de E911.

Condiciones clave para la supervivencia del sitio
Las siguientes condiciones se aplican al Portal de Supervivencia:
-
La nube de Webex incluye la dirección IP, el nombre de host y el puerto de Survivability Gateway en el archivo de configuración del dispositivo. Como resultado, los puntos finales pueden comunicarse con Survivability Gateway para registrarse si se interrumpe la conexión con Webex.
-
La sincronización diaria de datos de llamadas entre la nube de Webex y Survivability Gateway incluye información de autenticación para los usuarios registrados. Como resultado, los puntos finales pueden mantener registros seguros, incluso mientras operan en modo de supervivencia. La sincronización también incluye información de enrutamiento para esos usuarios.
-
Survivability Gateway puede enrutar llamadas internas automáticamente utilizando la información de enrutamiento que proporciona Webex. Agregue una configuración de troncal PSTN al Survivability Gateway para proporcionar llamadas externas.
-
Cada sitio que implementa Site Survivability requiere un Survivability Gateway dentro de la red local.
-
Tanto los registros como el control de llamadas vuelven a la nube de Webex una vez que la conexión de red de Webex se reanuda durante al menos 30 segundos.
Colocación con Unified SRST
Survivability Gateway admite la colocación de una configuración de Survivability de Webex y una configuración de SRST unificada en la misma puerta de enlace. La puerta de enlace puede soportar la supervivencia de los puntos finales de Webex Calling y de los puntos finales que se registran en Unified Communications Manager. Para configurar la coubicación:
-
Configure la compatibilidad de Unified SRST para los puntos finales que se registran en Unified Communications Manager. Para la configuración, consulte Guía de administración de Cisco Unified SRST.
-
En la misma puerta de enlace, siga el Flujo de tareas de configuración de capacidad de supervivencia del sitio en este artículo para configurar la puerta de enlace con capacidad de supervivencia del sitio para los puntos finales de Webex Calling.
Consideraciones sobre el enrutamiento de llamadas para la coubicación
Tenga en cuenta lo siguiente al configurar el enrutamiento de llamadas para escenarios de coubicación:
-
Survivability Gateway enruta las llamadas internas automáticamente siempre que ambos puntos finales de la llamada estén registrados en Survivability Gateway. Las llamadas internas se enrutan automáticamente entre cualquier cliente registrado (SRST o Webex Calling).
-
Es posible darse una situación en la que la conexión a un sistema de control de llamadas se caiga mientras que la conexión al otro sistema de control de llamadas permanece activa. Como resultado, un conjunto de puntos finales se registra en Survivability Gateway mientras que otro conjunto de puntos finales en el mismo sitio se registra en el control de llamadas principal. En este caso, es posible que necesite enrutar llamadas entre los dos conjuntos de puntos finales a un troncal SIP o un circuito PSTN.
-
Las llamadas externas y las llamadas E911 se pueden enrutar a un troncal SIP o un circuito PSTN.
Funciones y componentes compatibles
La siguiente tabla proporciona información sobre las funciones compatibles.
Característica | Dispositivos MPP y aplicación Webex | VG4xx ATA |
---|---|---|
Llamadas de extensión intrasitio |
Compatible automáticamente sin necesidad de ninguna configuración de enrutamiento específica en Survivability Gateway. |
Compatible automáticamente sin necesidad de ninguna configuración de enrutamiento específica en Survivability Gateway. No se admiten números alternativos. |
Llamadas entre sitios y PSTN (entrantes y salientes) |
Llamadas PSTN basadas en circuito de telecomunicaciones o troncal SIP. |
Llamadas PSTN basadas en circuito de telecomunicaciones o troncal SIP. |
Manejo de llamadas E911 |
Para llamar al E911 se requiere un circuito PSTN o una troncal SIP. Las llamadas salientes utilizan un Número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta de emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, Survivability Gateway dirige la llamada al último dispositivo que llamó al número de emergencia. |
Para llamar al E911 se requiere un circuito PSTN o una troncal SIP. Las llamadas salientes utilizan un Número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta de emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, Survivability Gateway dirige la llamada al último dispositivo que llamó al número de emergencia. |
Espera y reanudación de llamadas |
Admitidos Si está utilizando Música en espera (MOH), aprovisione manualmente Survivability Gateway con un archivo MOH. |
VG4xx Las líneas analógicas ATA no pueden poner llamadas en espera ni reanudarlas. Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA. |
Transferencia de llamadas atendidas |
Tiene soporte |
Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA. |
Transferencia de llamadas a ciegas |
Tiene soporte |
Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA. |
Identificador de llamadas entrantes (nombre) |
Admitido |
Admitido |
Identificador de llamadas entrantes (nombre & Número) |
Admitido |
Admitido |
Videollamada punto a punto |
Admitido |
No admitido |
Llamada a tres bandas |
No admitido |
No admitido |
Líneas compartidas |
Admitido |
Admitido |
Líneas virtuales |
Admitido |
No admitido |
Al configurar la función, la capacidad de supervivencia del sitio está disponible para los siguientes puntos finales compatibles.
Tipo | Modelos | Versión mínima |
---|---|---|
Teléfono IP Cisco con firmware multiplataforma (MPP) |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (solo audio), 8865 (solo audio), 8875 (video) 9800 Para obtener más información sobre los teléfonos IP de Cisco compatibles con firmware multiplataforma (MPP), consulte: |
12.0(1) Para teléfonos 8875 - Phone OS 3.2 y versiones posteriores Para la serie 9800: PhoneOS 3.2(1) |
Teléfono IP de conferencia Cisco |
7832, 8832 |
12.0(1) |
Aplicación de Cisco Webex |
Windows, Mac |
43.2 |
Puntos finales analógicos |
VG400 ATA, VG410 ATA y VG420 ATA Cisco ATA 191 y 192 |
17.16.1a 11.3(1) para ATA 191 y 192 |
Los dispositivos de terceros no son compatibles con Survivability Gateway.
La siguiente tabla ayuda a configurar los enrutadores Cisco IOS XE como una puerta de enlace de supervivencia. Esta tabla enumera la cantidad máxima de puntos finales que admite cada plataforma y la versión mínima de IOS XE.
Las funciones de Webex Calling Survivability Gateway están disponibles con la versión Cisco IOS XE Dublin 17.12.3 o versiones posteriores.
Modelo | Máximo de registros de puntos finales | Versión mínima |
---|---|---|
Enrutador de servicios integrados 4321 | 50 |
Cisco IOS XE Dublin 17.12.3 o versiones posteriores |
Enrutador de servicios integrados 4331 | 100 | |
Enrutador de servicios integrados 4351 | 700 | |
Enrutador de servicios integrados 4431 | 1200 | |
Enrutador de servicios integrados 4451-X | 2000 | |
Enrutador de servicios integrados 4461 | 2000 | |
Catalizador Edge 8200L-1N-4T | 1500 | |
Catalizador Edge 8200-1N-4T | 2500 | |
Catalizador Edge 8300-1N1S-6T | 2500 | |
Catalizador Edge 8300-2N2S-6T | 2500 | |
Catalizador Edge 8300-1N1S-4T2X | 2500 | |
Catalizador Edge 8300-2N2S-4T2X | 2500 | |
Software de configuración pequeña de Catalyst Edge 8000V | 500 | |
Configuración del medio de software de Catalyst Edge 8000V | 1000 | |
Software Catalyst Edge 8000V de gran configuración | 2000 |
Información de referencia del puerto para Survivability Gateway
Objetivo de la conexión |
Direcciones de origen |
Puertos de origen |
Protocolo |
Direcciones de destino |
Puertos de destino |
---|---|---|---|---|---|
Señalización de llamadas a Survivability Gateway (SIP TLS) |
Dispositivos |
5060-5080 |
TLS |
Puerta de enlace de supervivencia |
8933 |
Llamada de medios a Survivability Gateway (SRTP) |
Dispositivos |
19560-19660 |
UDP |
Puerta de enlace de supervivencia |
8000-14198 (SRTP sobre UDP) |
Señalización de llamadas a la puerta de enlace PSTN (SIP) |
Puerta de enlace de supervivencia |
Efímero |
TCP o UDP |
Su puerta de enlace PSTN de ITSP |
5060 |
Medio de llamadas a la puerta de enlace de PSTN (SRTP) |
Puerta de enlace de supervivencia |
8000-48198 |
UDP |
Su puerta de enlace PSTN de ITSP |
Efímero |
Sincronización horaria (NTP) |
Puerta de enlace de supervivencia |
Efímero |
UDP |
Servidor NTP |
123 |
Resolución de nombres (DNS) |
Puerta de enlace de supervivencia |
Efímero |
UDP |
Servidor DNS |
53 |
Gestión de la nube |
Conector |
Efímero |
HTTPS |
Servicios de Webex |
443, 8433 |
Para obtener orientación operativa sobre el modo de nube, consulte el artículo de ayuda Información de referencia de puertos para Webex Calling.
Puede personalizar los valores de configuración del puerto en los enrutadores Cisco IOS XE. Esta tabla utiliza valores predeterminados para proporcionar orientación.
Configuración de funciones
Flujo de tareas de configuración de la capacidad de supervivencia del sitio
Complete las siguientes tareas para agregar la capacidad de supervivencia del sitio para una ubicación de Webex Calling existente. Si se interrumpe la conexión a la nube de Webex, una puerta de enlace de supervivencia en la red local puede proporcionar control de llamadas de respaldo para los puntos finales en esa ubicación.
Antes de comenzar
Si necesita aprovisionar una nueva puerta de enlace para que actúe como puerta de enlace de supervivencia, consulte el artículo de Webex Inscribir puertas de enlace administradas de Cisco IOS en Webex Cloud para agregar la puerta de enlace a Control Hub.
Pasos | Comando o acción | Propósito |
---|---|---|
1 | Asignar servicio de supervivencia a una puerta de enlace |
En Control Hub, asigne el servicio Survivability Gateway a una puerta de enlace. |
2 | Descargar plantilla de configuración |
Descargue la plantilla de configuración desde Control Hub. Necesitará la plantilla cuando configure la línea de comando de la puerta de enlace. |
3 |
Configurar licencias para Survivability Gateway. | |
4 |
Configurar certificados para Survivability Gateway. | |
5 |
Configurar la puerta de enlace como puerta de enlace de supervivencia |
Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete todas las configuraciones obligatorias que están en la plantilla. |
Asignar servicio de supervivencia a una puerta de enlace
Antes de comenzar
1 |
Vaya a Llamadas en Serviciosy, a continuación, haga clic en la pestaña Puertas de enlace administradas. La vista Puertas de enlace administradas muestra la lista de puertas de enlace que administra a través de Control Hub.
|
2 |
Seleccione la puerta de enlace que desea asignar como puerta de enlace de supervivencia y elija una de las siguientes opciones, según el valor del campo Servicio :
|
3 |
En el menú desplegable de tipo de servicio, seleccione Survivability Gateway y complete los siguientes campos:
Una vez que complete la inscripción, los detalles de la ubicación aparecerán en la página Pasarelas administradas. |
4 |
Haga clic en Asignar. La vista Puertas de enlace administradas muestra la lista de ubicaciones asignadas a la puerta de enlace.
|
Descargar plantilla de configuración
Configurar licencias
1 |
Ingrese al modo de configuración global en el enrutador: |
2 |
Configure las licencias utilizando los comandos que se aplican únicamente a su plataforma específica.
Al configurar un rendimiento superior a 250 Mbp, necesitará una licencia de plataforma HSEC. |
Configurar certificados
Configurar certificados en Cisco IOS XE
Complete los siguientes pasos para solicitar y crear certificados para Survivability Gateway. Utilice certificados firmados por una autoridad de certificación conocida públicamente.
La plataforma Survivability Gateway solo admite certificados CA conocidos públicamente. Los certificados CA privados o empresariales no se pueden utilizar para Survivability Gateway.
Para obtener una lista de las autoridades de certificación raíz compatibles con Webex Calling, consulte ¿Qué autoridades de certificación raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex?.
La plataforma Survivability Gateway no admite el certificado comodín.
Ejecute los comandos del código de muestra para completar los pasos. Para obtener información adicional sobre estos comandos, junto con más opciones de configuración, consulte el capítulo “ Compatibilidad con SIP TLS” en la Guía de configuración de Cisco Unified Border Element.
1 |
Ingrese al modo de configuración global ejecutando los siguientes comandos: |
2 |
Genere la clave privada RSA ejecutando el siguiente comando. El módulo de la clave privada debe ser de al menos 2048 bits. |
3 |
Configure un punto de confianza para almacenar el certificado de Survivability Gateway. El nombre de dominio completo (fqdn) de la puerta de enlace debe utilizar el mismo valor que utilizó al asignar el servicio de supervivencia a la puerta de enlace. |
4 |
Genere una solicitud de firma de certificado ejecutando el comando Cuando se le solicite, ingrese Después de que el CSR se muestre en la pantalla, use el Bloc de notas para copiar el certificado a un archivo que pueda enviar a una autoridad de certificación (CA) compatible. Si su proveedor de firma de certificados requiere una CSR en formato PEM (correo de privacidad mejorada), agregue un encabezado y un pie de página antes de enviarla. Por ejemplo: |
5 |
Después de que la CA le emita un certificado, ejecute el comando Cuando se le solicite, pegue la base 64 CER/PEM emitiendo el contenido del certificado CA (no el certificado del dispositivo) en la terminal. |
6 |
Importe el certificado de host firmado al punto de confianza mediante el comando Cuando se le solicite, pegue la base 64 CER/PEM certificado en la terminal. |
7 |
Compruebe que el certificado CA raíz esté disponible: La solución Webex Calling solo admite autoridades de certificación conocidas públicamente. No se admiten certificados CA privados o empresariales. |
8 |
Si su certificado CA raíz no está incluido en el paquete, adquiera el certificado e impórtelo a un nuevo punto de confianza. Realice este paso si no hay un certificado raíz de CA conocido públicamente disponible con su puerta de enlace Cisco IOS XE. Cuando se le solicite, pegue la base 64 CER/PEM contenido del certificado en la terminal. |
9 |
Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos. |
Importar certificados junto con pares de claves
Puede importar certificados CA y pares de claves como un paquete utilizando el formato PKCS12 (.pfx o .p12). Puede importar el paquete desde un sistema de archivos local o un servidor remoto. PKCS12 es un tipo especial de formato de certificado. Agrupa toda la cadena de certificados, desde el certificado raíz hasta el certificado de identidad, junto con el par de claves RSA. Es decir, el paquete PKCS12 que importe incluirá el par de claves, los certificados de host y los certificados intermedios. Importe un paquete PKCS12 para los siguientes escenarios:
-
Exportar desde otro enrutador Cisco IOS XE e importar a su enrutador Survivability Gateway
-
Generación del paquete PKCS12 fuera del enrutador Cisco IOS XE mediante OpenSSL
Complete los siguientes pasos para crear, exportar e importar certificados y pares de claves para su enrutador Survivability Gateway.
1 |
(Opcional) Exporte el paquete PKCS12 requerido para su enrutador Survivability Gateway. Este paso solo se aplica si exporta desde otro enrutador Cisco IOS XE. |
2 |
(Opcional) Cree un paquete PKCS12 usando OpenSSL. Este paso solo se aplica si genera un paquete PKCS12 fuera de Cisco IOS XE mediante OpenSSL. |
3 |
Importe el paquete de archivos en formato PKCS12. A continuación se muestra una configuración de muestra para el comando y detalles sobre los parámetros configurables:
El comando crypto pki import crea automáticamente el punto de confianza para acomodar el certificado. |
4 |
Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos. |
Configurar la puerta de enlace de supervivencia
Configurar la puerta de enlace como puerta de enlace de supervivencia
Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete las configuraciones obligatorias en la plantilla.
Los siguientes pasos contienen comandos de muestra junto con una explicación de los comandos. Edite la configuración para adaptarla a su implementación. Los corchetes angulares (por ejemplo, ) identifican configuraciones donde debe ingresar valores que se apliquen a su implementación. Las distintas configuraciones <tag> utilizan valores numéricos para identificar y asignar conjuntos de configuraciones.
- A menos que se indique lo contrario, esta solución requiere que complete todas las configuraciones en este procedimiento.
- Al aplicar configuraciones desde la plantilla, reemplace
%tokens%
con sus valores preferidos antes de copiar a la puerta de enlace. - Para obtener más información sobre los comandos, consulte Referencia de comandos de Webex Managed Gateway. Utilice esta guía a menos que la descripción del comando lo remita a un documento diferente.
1 |
Entrar en el modo de configuración global. donde:
|
2 |
Realizar las configuraciones del servicio de voz:
Explicación de los comandos:
|
3 |
Habilitar capacidad de supervivencia en el enrutador: Explicación de los comandos:
|
4 |
Configurar servidores NTP:
|
5 |
(Opcional). Configurar permisos generales de llamadas de clase de restricción: El ejemplo anterior crea un conjunto de clases personalizadas de restricciones denominadas categorías (por ejemplo, |
6 |
Configurar una lista de códecs preferidos. Por ejemplo, la siguiente lista especifica g711ulaw como el códec preferido, seguido de g711alaw. Explicación de los comandos:
|
7 |
Configurar grupos de registros de voz predeterminados por ubicación: Explicación de los comandos:
|
8 |
Configurar llamadas de emergencia: Explicación de los comandos:
Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómades no tengan la asignación ELIN correcta. |
9 |
Configurar pares de marcado para la PSTN. Para ver un ejemplo de configuración de dial peer, consulte Ejemplos de conexión PSTN. |
10 |
Opcional. Habilitar música en espera para el enrutador. Debe almacenar un archivo de música en la memoria flash del enrutador en formato G.711. El archivo puede estar en formato de archivo .au o .wav, pero el formato de archivo debe contener datos de 8 bits y 8 kHz (por ejemplo, formato de datos ITU-T A-law o mu-law). Explicación de los comandos:
|
Sincronización completa bajo demanda
Opcional. Complete este procedimiento solo si desea completar una sincronización inmediata a pedido. Este procedimiento no es obligatorio ya que la nube de Webex sincroniza los datos de las llamadas con Survivability Gateway una vez al día, de forma automática.
Editar propiedades de Survivability Gateway
1 |
Inicie sesión en el Control Hub. Si es una organización asociada, se lanza Partner Hub. Para abrir el Centro de control, haga clic en la vista Cliente en el Centro de socios y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración del Centro de control para la organización asociada. |
2 |
Ir a . |
3 |
Haga clic en la Puerta de enlace de supervivencia correspondiente para abrir la vista Servicio de supervivencia para esa puerta de enlace. |
4 |
Haga clic en el botón Editar y actualice la configuración de lo siguiente.
|
5 |
Haga clic en Enviar. Si desea eliminar un Survivability Gateway del Control Hub, primero desasigne el servicio Survivability Gateway. Para obtener más detalles, consulte Asignar servicios a puertas de enlace administradas. |
Configuraciones para habilitar CDR en la puerta de enlace de supervivencia
El conector configura automáticamente los comandos relacionados con CDR para facilitar la recopilación de métricas de recuento de llamadas.
Al final de un evento de supervivencia, el conector procesa los CDR generados durante el período del evento, junto con los datos de configuración, para identificar varios recuentos de llamadas. Las métricas incluyen recuentos de llamadas totales, llamadas de emergencia y llamadas externas, y se utilizan para monitorear el uso de funciones internas. Solo las métricas de recuento de llamadas se envían a la nube de Webex, mientras que los CDR reales no se transmiten.
La siguiente es una configuración de muestra:
!
gw-accounting file
primary ifs bootflash:guest-share/cdrs/
acct-template callhistory-detail
maximum cdrflush-timer 5
cdr-format detailed
!
Explicación de los comandos:
-
primary ifs bootflash:guest-share/cdrs/
- Este comando sirve para almacenar los archivos CDR en la carpeta compartida de invitados para permitir el acceso mediante el conector. -
acct-template callhistory-detail
- Este comando es necesario para incluir la etiqueta dial-peer en el CDR. -
maximum cdrflush-timer 5
- El valor predeterminado es 60 minutos, pero configurarlo a 5 minutos permite que los CDR se registren en el archivo más rápidamente. -
cdr-format detailed
- Este es el formato predeterminado. El formato compacto no es adecuado ya que no incluye la etiqueta dial-peer.
Limitaciones y restricciones
-
La disponibilidad del servicio de la red telefónica pública conmutada (PSTN) depende de los troncales SIP o de los circuitos PSTN disponibles durante una interrupción de la red.
-
Los dispositivos con conectividad 4G y 5G (por ejemplo, la aplicación Webex para dispositivos móviles o tabletas) aún podrían registrarse en Webex Calling durante las interrupciones. Como resultado, es posible que no puedan llamar a otros números desde la misma ubicación del sitio durante una interrupción.
-
Los patrones de marcado podrían funcionar de manera diferente en el modo de supervivencia que en el modo activo.
-
La puerta de enlace de supervivencia debe utilizar una dirección IPv4. IPv6 no es compatible.
-
Una actualización del estado de sincronización a pedido en el Centro de control podría demorar hasta 30 minutos.
-
El dock de llamadas no es compatible con el modo de supervivencia.
-
No configure el comando de enlace SIP en el modo de configuración VoIP del servicio de voz. Esto provoca un error en el registro de los teléfonos MPP con Survivability Gateway.
-
Asegúrese de que los números de serie de equipos (ESN) en diferentes ubicaciones físicas sean únicos, para evitar conflictos y mejorar la trazabilidad, la redundancia y la confiabilidad de la conmutación por error.
Mientras esté en modo de supervivencia:
-
Las teclas programables MPP como Estacionar, Desestacionar, Irrumpir, Recoger, Recoger grupo y Llamar no son compatibles. Sin embargo, no parecen discapacitados.
-
Las llamadas realizadas a líneas compartidas pueden sonar en todos los dispositivos. Sin embargo, otras funciones de línea compartida como Monitoreo remoto del estado de la línea, Espera, Reanudar, No molestar sincronizado y Reenvío de llamadas no están disponibles.
-
Las conferencias o llamadas entre tres no están disponibles.
-
Las llamadas realizadas se almacenan en el historial de llamadas local tanto para los dispositivos MPP como para la aplicación Webex.
Experiencia del usuario durante la conmutación por error
Si un sitio de su empresa pierde la conexión a internet y usted se encuentra en ese sitio, aún puede realizar y recibir llamadas, tanto internas de su empresa como externas a los clientes. Consulte Aplicación Webex | Capacidad de supervivencia del sitio.
Ejemplos de configuración
Ejemplos de conexión PSTN
Para llamadas externas, configure una conexión a la PSTN. Este tema describe algunas de las opciones y proporciona configuraciones de muestra. Las dos opciones principales son:
-
Conexión de la tarjeta de interfaz de voz (VIC) a la PSTN
-
Troncal SIP a puerta de enlace PSTN
Conexión de la tarjeta de interfaz de voz a PSTN
Puede instalar una tarjeta de interfaz de voz (VIC) en el enrutador y configurar una conexión de puerto a la PSTN.
-
Para obtener detalles sobre cómo instalar el VIC en el enrutador, consulte la guía de instalación de hardware correspondiente a su modelo de enrutador.
-
Para obtener detalles sobre cómo configurar el VIC, junto con ejemplos, consulte Guía de configuración del puerto de voz, Cisco IOS versión 3S.
Troncal SIP a puerta de enlace PSTN
Puede configurar una conexión troncal SIP que apunte a una puerta de enlace PSTN. Para configurar la conexión troncal en la puerta de enlace, utilice la configuración voice-class-tenant. A continuación se muestra una configuración de ejemplo.
voice class tenant 300
sip-server ipv4::
session transport udp
bind all source-interface GigabitEthernet0/0/1
Configuración de pares de marcado
Para las conexiones troncales, configure los pares de marcado entrantes y salientes para la conexión troncal. La configuración depende de sus necesidades. Para obtener información detallada sobre la configuración, consulte Guía de configuración de Dial Peer, Cisco IOS versión 3S.
A continuación se muestran configuraciones de muestra:
Dial-peers salientes a la PSTN con UDP y RTP
dial-peer voice 300 voip
description outbound to PSTN
destination-pattern +1[2-9]..[2-9]......$
translation-profile outgoing 300
rtp payload-type comfort-noise 13
session protocol sipv2
session target sip-server
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Dial-peer entrante desde la PSTN mediante UDP con RTP
voice class uri 350 sip
host ipv4:
!
dial-peer voice 190 voip
description inbound from PSTN
translation-profile incoming 350
rtp payload-type comfort-noise 13
session protocol sipv2
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Traducciones de números
Para las conexiones PSTN, es posible que necesite utilizar reglas de traducción para traducir las extensiones internas a un número E.164 que la PSTN pueda enrutar. A continuación se muestran configuraciones de muestra:
De la regla de traducción PSTN con no +E164
voice translation-rule 350
rule 1 /^\([2-9].........\)/ /+1\1/
voice translation-profile 300
translate calling 300
translate called 300
De la regla de traducción del sistema telefónico con +E164
voice translation-rule 300
rule 1 /^\+1\(.*\)/ /\1/
voice translation-profile 300
translate calling 300
translate called 300
Ejemplo de llamada de emergencia
El siguiente ejemplo contiene un ejemplo de configuración de llamada de emergencia.
Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómades no tengan una asignación ELIN correcta.
Ubicaciones de respuesta a emergencias (ERL)
voice emergency response location 1
elin 1 14085550100
subnet 1 192.168.100.0 /26
!
voice emergency response location 2
elin 1 14085550111
subnet 1 192.168.100.64 /26
!
voice emergency response zone 1
location 1
location 2
Pares de marcado salientes
voice class e164-pattern-map 301
description Emergency services numbers
e164 911
e164 988
!
voice class e164-pattern-map 351
description Emergency ELINs
e164 14085550100
e164 14085550111
!
dial-peer voice 301 pots
description Outbound dial-peer for E911 call
emergency response zone 1
destination e164-pattern-map 301
!
dial-peer voice 301 pots
description Inbound dial-peer for E911 call
emergency response callback
incoming called e164-pattern-map 351
direct-inward-dial