Como funciona


 

Las características de la puerta de enlace de supervivencia de Webex Calling están disponibles con la versión 17.9.3a de Cisco IOS XE Cupertino y desde Cisco IOS XE Dublin 17.11.1.

De forma predeterminada, los puntos finales de Webex Calling funcionan en modo activo y se conectan a la nube de Webex para el registro SIP y el control de llamada. Sin embargo, si la conexión de red a Webex se interrumpe, los extremos cambian automáticamente al modo de supervivencia y los registros vuelven a la puerta de enlace de supervivencia dentro de la red local. Mientras los puntos finales están en modo de supervivencia, Survivability Gateway proporciona un servicio básico de llamadas de respaldo para esos puntos finales. Una vez que se reanuda la conexión de red a Webex , el control de llamada y los registros vuelven a la nube de Webex .

Mientras los puntos finales están en modo de supervivencia, puede realizar las siguientes llamadas:

  • Llamadas internas (dentro del sitio) entre los extremos de Webex Calling compatibles

  • Llamadas externas (entrantes y salientes) usando un circuito PSTN local o troncal SIP a números externos y proveedores E911

La siguiente imagen muestra un escenario de falla de red en el que la conexión a Webex se interrumpe y los extremos del Sitio de Webex funcionan en modo de supervivencia. En la imagen, Survivability Gateway enruta una llamada interna entre dos extremos en el sitio sin requerir una conexión a Webex. En este caso, la puerta de enlace de supervivencia se configura con una conexión PSTN local. Como resultado, los puntos finales en el sitio en el modo de supervivencia pueden usar la PSTN para llamadas entrantes y salientes a números externos y proveedores E911.

Extremos de Webex Calling en modo de supervivencia

Para utilizar esta función, debe configurar un enrutador Cisco IOS XE en la red local como una puerta de enlace de supervivencia. Survivability Gateway sincroniza la información de llamadas diariamente desde la nube de Webex para los puntos finales en esa ubicación. Si los extremos cambian al modo de supervivencia, la puerta de enlace puede utilizar esta información para hacerse cargo de los registros SIP y proporcionar servicios de llamadas básicos.

Las siguientes condiciones se aplican a Survivability Gateway:

  • La nube de Webex incluye la dirección IP, el nombre de host y el puerto de Survivability Gateway en el archivo de configuración del dispositivo . Como resultado, los puntos finales pueden comunicarse con Survivability Gateway para registrarse si se interrumpe la conexión con Webex .

  • La sincronización diaria de datos de llamadas entre la nube de Webex y Survivability Gateway incluye información de autenticación para los usuarios registrados. Como resultado, los endpoints pueden mantener registros seguros, incluso mientras operan en modo de supervivencia. La sincronización también incluye información de enrutamiento para esos usuarios.

  • Survivability Gateway puede enrutar llamadas internas automáticamente utilizando la información de enrutamiento que proporciona Webex . Agregue una configuración de troncal PSTN a Survivability Gateway para proporcionar llamadas externas.

  • Cada sitio que implementa la supervivencia del sitio requiere una puerta de enlace de supervivencia dentro de la red local.

  • Los registros y el control de llamada vuelven a la nube de Webex una vez que se reanuda la conexión de red de Webex durante al menos 30 segundos.

Soporte de características

La siguiente tabla proporciona información sobre las funciones compatibles.

Tabla 1. Características de llamada compatibles
CaracterísticaComentarios
Llamadas a extensiones dentro del sitio

Se admite automáticamente sin necesidad de una configuración de enrutamiento específica en Survivability Gateway.

Sin embargo, los números alternativos y las extensiones virtuales no son compatibles con las llamadas a extensiones dentro del sitio.

Llamadas entre sitios y PSTN (entrantes y salientes)PSTN basadas en circuitos de telecomunicaciones o troncal SIP.
Manejo de llamadas E911

Las llamadas E911 requieren un circuito PSTN o un troncal SIP.

Las llamadas salientes utilizan un número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta de emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, Survivability Gateway dirige la llamada al último dispositivo que llamó al número de emergencia.

Espera y reanudación de llamadas

Admitidos


 
Si está utilizando Música en espera, proporcione la puerta de enlace de supervivencia manualmente con un archivo MOH.
Transferencia de llamadas atendidasAdmitidos
Transferencia de llamada a ciegasAdmitidos
Identificador de llamadas entrantes (nombre)Admitidos
Identificador de llamadas entrantes (nombre y número)Admitidos
Videollamada punto a puntoAdmitidos
Llamada a tres bandasNo compatible
Apariencia de llamada compartidaCompatible con la aplicación Webex y el teléfono de escritorio.

Cuando se configura la función, la supervivencia del sitio está disponible para los siguientes puntos finales compatibles.

Tabla 2. Modelos de endpoints compatibles
TipoModelosVersión mínima
Teléfono IP Cisco con firmware multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

Para obtener más información sobre los teléfonos IP de Cisco compatibles con firmware multiplataforma (MPP), consulte:

12.0(1)

Aplicación de Cisco WebexWindows, Mac

43.2

La siguiente tabla proporciona detalles sobre los enrutadores Cisco IOS XE que se pueden configurar como una puerta de enlace de supervivencia. La tabla también proporciona información sobre el número máximo de puntos finales que admite cada plataforma y la versión mínima de IOS XE.

Cuadro 3. Modelos de plataformas compatibles
ModeloMáximo de registros de endpointsVersión mínima
Enrutador de servicios integrados 432150Cisco IOS XE Cupertino 17.9.3a

 

Esta característica no es compatible con Cisco IOS XE Dublin 17.10.1a.

Enrutador de servicios integrados 4331100
Enrutador de servicios integrados 4351700
Enrutador de servicios integrados 44311200
Enrutador de servicios integrados 4451-X2000
Enrutador de servicios integrados 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Configuración pequeña del software Catalyst Edge 8000V500
Configuración del medio del software Catalyst Edge 8000V1000
Configuración grande del software Catalyst Edge 8000V2000
Tabla 4. Información de referencia de puertos para la puerta de enlace de supervivencia

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Señalización de llamada a puerta de enlace de supervivencia (SIP TLS)

Dispositivos

5060-5080

TLS

Puerta de enlace con capacidad de supervivencia

8933

Medios de llamada a puerta de enlace de supervivencia (SRTP)

Dispositivos

19560-19660

UDP

Puerta de enlace con capacidad de supervivencia

8000-14198 (SRTP sobre UDP)

Señalización de llamadas a puerta de enlace de PSTN (SIP)

Puerta de enlace con capacidad de supervivencia

Efímero

TCP o UDP

Su puerta de enlace PSTN de ITSP

5060

Medio de llamadas a la puerta de enlace de PSTN (SRTP)

Puerta de enlace con capacidad de supervivencia

8000-48198

UDP

Su puerta de enlace PSTN de ITSP

Efímero

Sincronización de hora (NTP)

Puerta de enlace con capacidad de supervivencia

Efímero

UDP

Servidor NTP

123

Resolución de nombres (DNS)

Puerta de enlace con capacidad de supervivencia

Efímero

UDP

Servidor DNS

53

Administración en la nube

Conector

Efímero

HTTPS

Servicios de Webex

443, 8433


 

Para obtener orientación operativa sobre el modo en la nube, consulte el artículo de ayuda de Información de referencia de puertos para Webex Calling.

Puede personalizar los valores de configuración de puertos en los enrutadores XE de Cisco IOS. En esta tabla se utilizan valores predeterminados para proporcionar orientación.

La puerta de enlace de supervivencia admite la colocación de una configuración de supervivencia de Webex y una configuración de SRST unificada en la misma puerta de enlace. La puerta de enlace puede admitir la supervivencia tanto para los extremos de Webex Calling como para los extremos que se registran en Unified Communications Manager. Para configurar la colocación:

Consideraciones de enrutamiento de llamada para la ubicación

Tenga en cuenta lo siguiente al configurar el enrutamiento de llamada para escenarios de coubicación:

  • Survivability Gateway enruta las llamadas internas automáticamente siempre que ambos extremos de la llamada estén registrados en Survivability Gateway. Las llamadas internas se enrutan automáticamente entre cualquier cliente registrado (SRST o Webex Webex Calling).

  • Es posible tener una situación en la que la conexión a un sistema de control de llamada se interrumpa mientras que la conexión con el otro sistema de control de llamada permanece activa. Como resultado, un conjunto de puntos finales se registra en la puerta de enlace de supervivencia, mientras que otro conjunto de puntos finales en el mismo sitio se registra en el control de llamada principal. En este caso, es posible que deba enrutamienbto de Llamadas entre los dos conjuntos de puntos finales a un circuito troncal SIP o PSTN .

  • Las llamadas externas y las llamadas E911 se pueden enrutar a un circuito troncal SIP o PSTN .

  • La disponibilidad del servicio de red telefónica pública conmutada (PSTN) depende de los enlaces troncales SIP o los circuitos PSTN disponibles durante una interrupción de la red.

  • Los dispositivos con conectividad 4G y 5G (por ejemplo, la aplicación Webex para dispositivos móviles o tabletas) aún podrían registrarse en Webex Calling durante las interrupciones. Como resultado, es posible que no puedan llamar a otros números desde la misma ubicación del sitio durante una interrupción.

  • Los patrones de marcación pueden funcionar de manera diferente en el modo de supervivencia que en el modo activo.

  • Esta función no es compatible con la preservación de llamada durante una reserva a Survivability Gateway. Sin embargo, las llamadas se conservan cuando se restablece la conectividad al servicio en la nube.

  • Cuando se produce una interrupción, los dispositivos pueden tardar unos minutos en registrarse correctamente en Survivability Gateway.

  • La puerta de enlace de supervivencia debe utilizar una dirección IPv4. No se admite IPv6 .

  • Una actualización de estado de sincronización bajo demanda en Control Hub podría demorar hasta 30 minutos.

  • La ventana multicall de Cisco Webex no es compatible con la versión 43.2. Si está utilizando una ventana multicall, deshabilitarla en modo de supervivencia y utilice la aplicación principal para realizar o recibir llamadas.

  • No configure el comando SIP bind en el modo de configuración de VoIP del servicio de voz. Esto provoca un error de registro de los teléfonos MPP con la puerta de enlace de supervivencia.

En el modo de supervivencia:

  • Las teclas programables de MPP como los botones Park (Aparcar), Unpark (Desaparcar), Barge (Barge), Pickup (Captura), Group Pickup (Captura de grupo) y Call Pull (Extracción de llamada) no son compatibles. Sin embargo, no parecen deshabilitados.

  • Las llamadas realizadas a líneas compartidas pueden sonar en todos los dispositivos. Sin embargo, otras funcionalidades de línea compartida, como Supervisión del estado de línea remota, Espera, Reanudación, No molestar sincronizada y Reenvío de llamadas no están disponibles.

  • La conferencia o las llamadas de tres vías no están disponibles.

  • El historial de llamadas locales de llamadas realizadas, recibidas y perdidas no está disponible para teléfonos MPP.

Configuración de funciones

Complete las siguientes tareas para agregar la capacidad de supervivencia del sitio para una ubicación de Webex Calling existente. Si la conexión a la nube de Webex se interrumpe, una puerta de enlace de supervivencia en la red local puede proporcionar control de llamada de respaldo para los extremos en esa ubicación.

Antes de comenzar

Si necesita aprovisionar una nueva puerta de enlace para que actúe como puerta de enlace de supervivencia, consulte el artículo de Webex Inscriba las puertas de enlace administradas de Cisco IOS en la Nube de Webex para agregar la puerta de enlace a Control Hub.

PasosComando o acciónPropósito

1

Asignar servicio de supervivencia a una puerta de enlace

En Control Hub, asigne el Puerta de enlace de supervivencia servicio a una puerta de enlace.

2

Descargar plantilla de configuración

Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la puerta de enlace.

3

Configurar licencias

Configure las licencias para Survivability Gateway.

4

Configurar certificados en Cisco IOS XE

Configure certificados para Survivability Gateway.

5

Configurar la puerta de enlace como puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete todas las configuraciones obligatorias que se encuentran en la plantilla.

Utilice este procedimiento en Control Hub para asignar una puerta de enlace existente como puerta de enlace de supervivencia.

Antes de comenzar

Si la puerta de enlace no existe en Control Hub, consulte Inscribir Cisco IOS Gateways en Webex Calling para agregar una nueva instancia de puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en el Cliente ver en Partner Hub y seleccionar el cliente correspondiente, o seleccionar Mi organizacion para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, debajo SERVICIOS , haga clic en Llamando y luego haga clic en el Gateways administrados pestaña.

La vista Puertas de enlace administradas muestra la lista de puertas de enlace que administra a través de Control Hub. El Servicio La columna muestra la asignación de servicio actual.
3

Para la puerta de enlace que desea asignar como puerta de enlace de supervivencia, elija una de las siguientes opciones, según el valor de la Servicio campo:

  • Sin asignar (valor vacío): haga clic en Asignar servicio y vaya al siguiente paso.

  • Puerta de enlace de supervivencia —Si desea editar la configuración de IP de la puerta de enlace existente, vaya a Editar las propiedades de la puerta de enlace de supervivencia . De lo contrario, vaya al siguiente procedimiento del flujo.

4

En el menú desplegable de tipo de servicio , seleccione Puerta de enlace de supervivencia y complete los siguientes campos:

  • Ubicacion —En el menú desplegable, seleccione una ubicación.

  • Nombre de host : Introduzca el nombre de dominio completo (FQDN) que se utilizó al crear el certificado para la puerta de enlace. Podría ser un nombre incluido en el campo Nombre alternativo del sujeto del certificado (SAN). El FQDN y la dirección IP solo se utilizan para establecer una conexión segura con la puerta de enlace. Por lo tanto, no es obligatorio completarlo en DNS.

  • Dirección IP —En formato IPv4 , ingrese la dirección IP de la puerta de enlace de supervivencia. Los dispositivos se registran en esta dirección mientras funcionan en modo de supervivencia.

5

Haga clic en Asignar.

(Opcional) Anular la asignación del servicio de supervivencia —Si desea eliminar la puerta de enlace de supervivencia de una puerta de enlace, vaya a Anular la asignación de los servicios de una puerta de enlace administrada .
Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en el Cliente ver en Partner Hub y seleccionar el cliente correspondiente, o seleccionar Mi organizacion para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, debajo SERVICIOS , haga clic en Llamando y luego haga clic en el Gateways administrados pestaña.

3

Haga clic en la puerta de enlace de supervivencia correspondiente.

4

Haga clic en Descargar plantilla de configuración y descargue la plantilla en su computadora de escritorio o portátil.

Asegúrese de tener las licencias de plataforma adecuadas para su puerta de enlace. Configure las licencias utilizando los comandos que sean apropiados para su plataforma.
1

Ingrese al modo de configuración global en el enrutador:

enable
 configure terminal
2

Configure las licencias utilizando los comandos que se aplican solo a su plataforma específica.

  • Para la serie Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Para las plataformas de borde de las series Cisco Catalyst 8300 y 8200, utilice la licencia de la función DNA Network Advantage, o mejor, e ingrese el nivel de rendimiento requerido. El siguiente ejemplo utiliza un rendimiento de cifrado bidireccional de 25 Mbps. Seleccione el nivel apropiado para la cantidad de llamadas que anticipa.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Para el software Cisco Catalyst 8000V Edge, use la licencia de la función DNA Network Essentials, o mejor, e ingrese el nivel de rendimiento requerido. El siguiente ejemplo utiliza un rendimiento de 1 Gbps. Seleccione el nivel apropiado para la cantidad de llamadas que anticipa.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Al configurar un rendimiento superior a 250 Mbp, necesita una licencia de plataforma HSEC.

Configurar certificados

Complete los siguientes pasos para solicitar y crear certificados para Survivability Gateway. Utilice certificados firmados por una autoridad de certificación de dominio público.


 

La plataforma Survivability Gateway solo admite certificados de CA conocidos públicamente. Los certificados de CA privados o empresariales no se pueden utilizar para la puerta de enlace de supervivencia.

Para obtener una lista de autoridades de certificados raíz compatibles con Webex Calling, consulte ¿Qué autoridades de certificados raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex?.

Ejecute los comandos desde el código de muestra para completar los pasos. Para obtener más información sobre estos comandos, junto con más opciones de configuración, consulte el capítulo “Compatibilidad con TLS SIP” en la Guía de configuración de Cisco Unified Border Element.

1

Ingrese al modo de configuración global ejecutando los siguientes comandos:

enable
 configure terminal
2

Genere la clave privada RSA ejecutando el siguiente comando. El módulo de la clave privada debe ser de al menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure un trustpoint para mantener el certificado de Survivability Gateway. El nombre de dominio totalmente calificado de la puerta de enlace (fqdn) debe utilizar el mismo valor que utilizó al asignar el servicio de supervivencia a la puerta de enlace.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Debido a una limitación conocida, es obligatorio mantener la misma etiqueta para el par de claves RSA y el punto de confianza. Por ejemplo, webex-sgw es la etiqueta utilizada para ambos punto de confianza de crypto pki y La clave criptográfica genera la etiqueta rsa general en la configuración de muestra.

4

Genere una solicitud de firma de certificado ejecutando el crypto pki enroll webex-sgw comando.

Cuando se le solicite, ingrese yes.

Después de que la CSR se muestre en la pantalla, use el Bloc de notas para copiar el certificado en un archivo que puede enviar a una autoridad de certificación (CA) compatible.


 

Si su proveedor de firma de certificados requiere una CSR en formato PEM (Correo de privacidad mejorado), agregue un encabezado y un pie de página antes de enviarlo. Por ejemplo:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Después de que la CA le emita un certificado, ejecute el crypto pki authenticate webex-sgw comando para autenticar el certificado. Puede ejecutar este comando desde exec o config modo.

Cuando se le solicite, pegue el contenido del certificado CA emisor de CER / PEM de base 64 (no el certificado del dispositivo) en el terminal.

6

Importe el certificado de host firmado al trustpoint utilizando el crypto pki import webex-sgw comando de certificado.

Cuando se le solicite, pegue el certificado base 64 CER / PEM en el terminal.

7

Compruebe que el certificado CA raíz esté disponible:


 

Solo las autoridades de certificación conocidas públicamente son compatibles con la solución Webex Calling. Los certificados de CA privados o empresariales no son compatibles.

  1. Busque el nombre común de la CA raíz ejecutando show crypto pki certificates webex-sgw | begin CA Cert. Busque el emisor cn= <value>.

  2. Ejecute el archivo show crypto pki trustpool | include cn= y compruebe si este certificado CA raíz está instalado con el paquete de CA de Cisco . Si ve su CA, vaya al paso 9.

  3. Si no ve su certificado, ejecute el siguiente comando para instalar el paquete IOS CA extendido.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repita estos subpasos para determinar si el certificado CA raíz ya está disponible. Después de repetir los subpasos:

    Si el certificado no está disponible, vaya al paso 8. Si el certificado está disponible, vaya al paso 9.

8

Si su certificado de CA raíz no está incluido en el paquete, adquiera el certificado e impórtelo a un nuevo punto de confianza.


 

Realice este paso si un certificado raíz de CA conocido públicamente no está disponible con su puerta de enlace de Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Cuando se le solicite, pegue el contenido del certificado base 64 CER / PEM en el terminal.

9

Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión de TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Puede importar certificados de CA y pares de teclas como un paquete usando el formato PKCS12 (.pfx o .p12). Puede importar el paquete desde un sistema de archivos local o un servidor remoto. PKCS12 es un tipo especial de formato de certificado. Agrupa toda la cadena de certificados desde el certificado raíz hasta el certificado de identidad, junto con el par de claves RSA. Es decir, el paquete PKCS12 que importa incluiría el par de claves, los certificados de organizador y los certificados intermedios. Importe un paquete PKCS12 para los siguientes escenarios:

  • Exporte desde otro enrutador Cisco IOS XE e importe en su enrutador de puerta de enlace de supervivencia

  • Generación del paquete PKCS12 fuera del enrutador Cisco IOS XE mediante OpenSSL

Complete los siguientes pasos para crear, exportar e importar certificados y pares de teclas para su enrutador de puerta de enlace de supervivencia.

1

(Opcional) Exporte el paquete PKCS12 necesario para el enrutador de la puerta de enlace de supervivencia.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Este paso solo se aplica si exporta desde otro enrutador Cisco IOS XE.

2

(Opcional) Cree un paquete PKCS12 usando OpenSSL.

  1. Verifique que OpenSSL esté instalado en el sistema en el que se ejecuta este proceso. Para usuarios de Mac OSX y GNU/Linux, se instala de forma predeterminada.

  2. Cambie al directorio donde se almacenan sus claves, certificados y archivos de cadena.

    En Windows: De forma predeterminada, las utilidades se instalan en C:\Openssl\bin. Abra un símbolo del sistema en esta ubicación.

    En Mac OSX/Linux: Abra la ventana Terminal en el directorio necesario para crear el certificado PKCS12.

  3. En el directorio, guarde los archivos de clave privada (privateKey.key), certificado de identidad (certificate.crt) y cadena de certificados de CA raíz (CACert.crt).

    Combine la clave privada, el certificado de identidad y la cadena de certificados de CA raíz en un archivo PKCS12. Introduzca una contraseña para proteger su certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Cuando utilice OpenSSL versión 3.0 o superior para crear un archivo PKCS12 para una versión de Cisco IOS XE anterior a la 17.12.1, incluya los siguientes dos argumentos en el comando: -legado -descert.


     

    Proporcione una contraseña cuando utilice OpenSSL para generar el archivo PKCS12.


 

Este paso solo se aplica si genera un paquete PKCS12 fuera de Cisco IOS XE con OpenSSL.

3

Importe el paquete de archivos en formato PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

A continuación se muestra una configuración de muestra para el comando y detalles relativos a los parámetros configurables:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> : nombre del punto de confianza que se crea al utilizar este comando (Por ejemplo, webex-sgw).

  • <certificate file="" location=""> : URL local o de red que apunta al archivo de certificado (por ejemplo, bootflash:certificate.pfx)

  • <file password=""> : la contraseña que se utiliza al crear el archivo PKCS12 (por ejemplo, xyz123).


 

El El comando crypto pki import crea automáticamente el punto de confianza para alojar el certificado.

4

Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión de TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurar puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete las configuraciones obligatorias en la plantilla.

Los siguientes pasos contienen comandos de muestra junto con una explicación de los comandos. Edite la configuración para que se adapte a su implementación. Los corchetes en ángulo (por ejemplo, <settings>) identifican la configuración en la que debe introducir valores que se apliquen a su implementación. Los varios <tag> Los ajustes utilizan valores numéricos para identificar y asignar conjuntos de configuraciones.


 
  • A menos que se indique lo contrario, esta solución requiere que complete todas las configuraciones en este procedimiento.

  • Al aplicar la configuración de la plantilla, reemplace %tokens% con sus valores preferidos antes de copiar a la puerta de enlace.

  • Para obtener más información sobre los comandos, consulte Referencia de comandos de la puerta de enlace administrada de Webex . Utilice esta guía a menos que la descripción del comando le remita a un documento diferente.

1

Ingrese al modo de configuración global.

enable
 configure terminal

donde:

  • enable —Habilita el modo EXEC privilegiado.

  • configure terminal —Habilita el modo de configuración global.

2

Realice las configuraciones del servicio de voz:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicación de los comandos:

  • ip address trusted list: define una lista de direcciones que no registran las que la puerta de enlace de supervivencia debe aceptar mensajes SIP. Por ejemplo, una dirección del mismo nivel de troncal SIP .

  • <ip_address> y una <subnet_mask> representan rangos de direcciones confiables. No es necesario que ingrese subredes conectadas directamente, ya que Survivability Gateway confía en ellas automáticamente.

  • allow-connections sip to sip —Permite conexiones SIP a SIP en una red VoIP .

  • no supplementary-service sip refer —Deshabilitar el método REFER para los servicios suplementarios de transferencia de llamadas y desvío de reenvío de llamada . Webex Calling no utiliza estos métodos.

  • sip —Entra al modo de configuración del servicio SIP .

  • registrar server —Habilite el registrador SIP para permitir que los clientes de Webex Calling se registren en la puerta de enlace.

  • asymmetric payload full: Habilita las videollamadas en el modo de supervivencia.

3

Habilite la supervivencia en el enrutador:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicación de los comandos:

  • voice register global: Entra en el modo de registro de voz global.

  • mode webex-sgw —Habilita el modo de supervivencia de Webex Calling de Webex y la telefonía de sitio remoto con capacidad de supervivencia para los puntos finales de Unified Communications Manager.


     

    Después de configuración del modo webex-sgw, la puerta de enlace de supervivencia escucha en el puerto 8933 las conexiones seguras entrantes desde los extremos.

  • max-dn: Limita la cantidad de números de directorio que puede manejar el enrutador. Para esta solución, configure siempre el valor máximo disponible para su plataforma.

  • max-pool: Establece el número máximo de dispositivos que se pueden registrar en la puerta de enlace. Establezca este valor al máximo que su plataforma permita, como se describe en la Tabla 3.

4

Configurar servidores NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opcional). Configure los permisos generales de llamada de clase de restricción:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

El ejemplo anterior crea un conjunto de categorías personalizadas de restricción denominadas (por ejemplo, Wx_calling_International). Para obtener detalles sobre cómo utilizar la clase de restricciones con los pares de marcado, consulte "Clase de restricciones" en Guía de configuración de dial peer, versión 15M y T de Cisco IOS .

6

Configure una lista de códecs preferidos. Por ejemplo, la siguiente lista especifica g711ulaw como el códec preferido, seguido de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicación de los comandos:

  • voice class codec 1 ingresa al modo de configuración de clase de voz para el grupo de códec 1.

  • codec preference identifica los códecs preferidos para este grupo de códecs.

7

Configure grupos de registros de voz predeterminados por ubicación:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicación de los comandos:

  • voice register pool 1: Ingresa al modo de configuración del grupo de registros de voz para los dispositivos SIP en este grupo.

  • id network y una mask identificar un dispositivo SIP o un conjunto de dispositivos de red que utilizan este grupo. Utilice las direcciones y máscaras que se apliquen a su implementación. La dirección 0.0.0.0 permite que los dispositivos se registren desde cualquier lugar (si las direcciones de los dispositivos están en la lista de permisos).

  • id extension-number: El grupo se aplica específicamente al usuario de Webex Calling en la extensión 1234. Utilice las extensiones adecuadas para su red.

  • dtmf-relay especifica el rtp-nte método para enviar dígitos DTMF . En este ejemplo, Transporte en tiempo real (RTP) con tipo de carga útil de evento telefónico con nombre (NTE).

  • voice-class codec 1: Asigna el grupo de códecs 1 a este grupo.

8

Configurar llamadas de emergencia:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicación de los comandos:

  • voice emergency response location 1: Crea el grupo de ubicación de respuesta de emergencia 1 para el servicio 911 mejorado. Un comando posterior crea el grupo de ubicación de respuesta de emergencia 2.

  • elin 1 <number>: Asigna un elin a la ubicación de respuesta de emergencia. Para esta elin, el <number> parte define un número PSTN para reemplazar la extensión de la persona que llama al 911 (por ejemplo, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>: Define un grupo de subredes junto con una dirección de subred específica para esta ubicación de respuesta de emergencia. Utilice este comando para identificar la red de la persona que llama a través de una dirección IP y una máscara de subred. Por ejemplo, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Define una zona de respuesta a emergencias.

  • location 1 (and 2) —Asigna las ubicaciones de respuesta de emergencia 1 y 2 a esta zona de respuesta de emergencia.

  • voice class e164-pattern-map 301 (and 351) —Identifica los mapas de patrones e164 301 y 351 para esta clase de voz. Puede utilizar el mapa para definir planes de marcado e identificadores de ubicación de emergencia .


 
Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan el mapeo ELIN correcto.
9

Configure los pares de marcado para la PSTN. Para ver un ejemplo de la configuración del par de marcado, consulte ejemplos de conexión PSTN.

10

Opcional. Habilite la música en espera para el enrutador. Debe almacenar un archivo de música en la memoria flash del enrutador en formato G.711. El archivo puede estar en formato de formato de archivo.au o .wav, pero el formato de archivo debe contener datos de 8 bits y 8 kHz (por ejemplo, formato de datos ITU-T A-law o mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explicación de los comandos:

  • call-manager-fallback: Entra en el modo de configuración SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Habilita la música de unidifusión en espera mediante G.711. También proporciona el nombre de archivo de directorio y audio (por ejemplo: bootflash:music-on-hold.au). El nombre de archivo no puede superar los 128 caracteres.

Opcional. Complete este procedimiento solo si desea completar una sincronización inmediata a pedido. Este procedimiento no es obligatorio, ya que la nube de Webex sincroniza los datos de las llamadas con Survivability Gateway una vez al día, de forma automática.

1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en el Cliente ver en Partner Hub y seleccionar el cliente correspondiente o seleccionar Mi organizacion para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, debajo SERVICIOS , haga clic en Llamando y luego haga clic en el Gateways administrados pestaña.

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir el Servicio de supervivencia vista para esa puerta de enlace.

4

Haga clic en el Sincronizar botón.

5

Haga clic en Enviar.

La sincronización puede tardar hasta 10 minutos.
Utilice este procedimiento opcional solo si desea editar la configuración de una puerta de enlace de supervivencia existente.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en el Cliente ver en Partner Hub y seleccionar el cliente correspondiente, o seleccionar Mi organizacion para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, debajo SERVICIOS , haga clic en Llamando y luego haga clic en el Gateways administrados pestaña.

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir el Servicio de supervivencia vista para esa puerta de enlace.

4

Haga clic en el Editar y actualice la configuración para lo siguiente.

  • Nombre de host —Utilice el nombre de nombre de organizador de dominio completo del certificado para establecer la conexión TLS con los clientes y la dirección IP .

  • Dirección IP —En formato IPv4 , ingrese la dirección IP de la puerta de enlace en la que se registran los dispositivos mientras operan en el modo de supervivencia.

5

Haga clic en Enviar.


 
Si desea eliminar una puerta de enlace de supervivencia de Control Hub, anule la asignación Puerta de enlace de supervivencia servicio primero. Para obtener más detalles, consulte Asignar servicios a puertas de enlace administradas .

Ejemplos de configuración

Para llamadas externas, configure una conexión a la PSTN. Este tema describe algunas de las opciones y proporciona configuraciones de muestra. Las dos opciones principales son:

  • Conexión de la tarjeta de interfaz de voz (VIC) a PSTN

  • troncal SIP a puerta de puerta de enlace PSTN

Conexión de tarjeta de interfaz de voz a PSTN

Puede instalar una tarjeta de interfaz de voz (VIC) en el enrutador y configurar una conexión de puerto a la PSTN.

troncal SIP a puerta de puerta de enlace PSTN

Puede configurar una conexión de troncal SIP que apunte a una puerta de puerta de enlace PSTN. Para configurar la conexión troncal en la puerta de enlace, utilice la configuración de inquilino de clase de voz. A continuación se muestra una configuración de muestra.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuración del par de marcado

Para las conexiones troncales, configure los dial peers entrantes y salientes para la conexión troncal. La configuración depende de sus requisitos. Para obtener información de configuración, consulte Guía de configuración de dial peer, versión 15M y T de Cisco IOS .

A continuación se muestran configuraciones de muestra:

Pares de marcado salientes a la PSTN con UDP y RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Par de marcado entrante desde la PSTN que utiliza UDP con RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traducciones de números

Para las conexiones PSTN , es posible que deba utilizar reglas de traducción para traducir las extensiones internas a un número E.164 que la PSTN pueda enrutar. A continuación se muestran configuraciones de muestra:

De la regla de traducción de PSTN con no + E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Desde la regla de traducción del sistema telefónico con +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

El siguiente ejemplo contiene un ejemplo de una configuración de llamada de emergencia.


 
Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan una asignación ELIN correcta.

Ubicaciones de respuesta de emergencia (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pares de marcado salientes


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial