Antes de comenzar

  • Debido a las vulnerabilidades detectadas, Webex Calling dejará obsoleto el esquema de cifrado RSAES-PKCS1-v1_5 utilizado por la solución Site Survivability el 1 de septiembre de 2024. Después de esta fecha, el esquema de cifrado RSAES-OAEP es obligatorio.

    Para garantizar el funcionamiento continuado con este esquema de cifrado, actualice sus Site Survivability Gateways a Cisco IOS XE Dublin 17.12.3 antes del 1 de septiembre de 2024. No se requieren cambios de configuración para utilizar el nuevo esquema de cifrado tras esta actualización.

Por defecto, los terminales de Webex Calling funcionan en modo Activo, conectándose a la nube Webex para el registro SIP y el control de llamadas. Sin embargo, si se interrumpe la conexión de red con Webex, los terminales cambian automáticamente al modo de supervivencia y los registros vuelven a la puerta de enlace de supervivencia dentro de la red local. Mientras los terminales están en modo de supervivencia, la puerta de enlace de supervivencia proporciona un servicio básico de llamadas de reserva para esos terminales. Una vez reanudada la conexión de red con Webex, el control de llamadas y los registros vuelven a la nube de Webex.

Mientras los terminales están en modo Supervivencia, puede realizar las siguientes llamadas:

  • Llamadas internas (intrasite) entre puntos finales de Webex Calling compatibles

  • Llamadas externas (entrantes y salientes) mediante un circuito RTPC local o un enlace SIP a números externos y proveedores E911

La siguiente imagen muestra un escenario de fallo de red en el que la conexión a Webex está interrumpida y los terminales del sitio Webex funcionan en modo de supervivencia. En la imagen, la puerta de enlace de supervivencia enruta una llamada interna entre dos terminales in situ sin necesidad de conexión a Webex. En este caso, la puerta de enlace de supervivencia está configurada con una conexión RTC local. Como resultado, los terminales in situ en modo Supervivencia pueden utilizar la RTC para llamadas entrantes y salientes a números externos y proveedores E911.

Puntos finales de Webex Calling en modo de supervivencia

Para utilizar esta función, debe configurar un router Cisco IOS XE en la red local como puerta de enlace de supervivencia. La puerta de enlace de supervivencia sincroniza diariamente la información de llamadas desde la nube de Webex para los terminales de esa ubicación. Si los terminales cambian al modo Supervivencia, la pasarela puede utilizar esta información para hacerse cargo de los registros SIP y proporcionar servicios de llamada básicos.

Las siguientes condiciones se aplican a la Pasarela de Supervivencia:

  • La nube Webex incluye la dirección IP, el nombre de host y el puerto de la puerta de enlace de supervivencia en el archivo de configuración del dispositivo. De este modo, los terminales pueden ponerse en contacto con la puerta de enlace de supervivencia para registrarse si se interrumpe la conexión con Webex.

  • La sincronización diaria de datos de llamadas entre la nube de Webex y la pasarela de supervivencia incluye información de autenticación de los usuarios registrados. Como resultado, los puntos finales pueden mantener registros seguros, incluso mientras operan en modo Survivability. La sincronización también incluye información de enrutamiento para esos usuarios.

  • La puerta de enlace de supervivencia puede enrutar las llamadas internas automáticamente utilizando la información de enrutamiento que proporciona Webex. Añada una configuración troncal RTC a la puerta de enlace de supervivencia para proporcionar llamadas externas.

  • Cada emplazamiento que implanta la Supervivencia en el Emplazamiento requiere una Pasarela de Supervivencia dentro de la red local.

  • Tanto los registros como el control de llamadas vuelven a la nube Webex una vez que la conexión de red Webex se reanuda durante al menos 30 segundos.

Soporte de funciones

La siguiente tabla proporciona información sobre las funciones compatibles.

Tabla 1. Características de llamada compatibles
Característica Comments
Llamada a la extensión dentro del sitio

Se admite automáticamente sin necesidad de una configuración de enrutamiento específica en la puerta de enlace de supervivencia.

Sin embargo, los números alternativos y las extensiones virtuales no son compatibles con las llamadas a extensiones internas.

Llamadas internas y RTC (entrantes y salientes)Llamadas RTC basadas en circuitos de telecomunicaciones o troncales SIP.
Gestión de llamadas E911

Las llamadas E911 requieren un circuito RTC o un enlace SIP.

Las llamadas salientes utilizan un Número de Identificación de Ubicación de Emergencia (ELIN) registrado específico para una Ubicación de Respuesta de Emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, la puerta de enlace de supervivencia dirige la llamada al último dispositivo que llamó al número de emergencia.

Espera y reanudación de llamadas

Admitidos

Si utiliza Música en espera, aprovisione la puerta de enlace de supervivencia manualmente con un archivo MOH.
Transferencia de llamadas atendidas Compatible
Transferencia ciega de llamadas Compatible
Identificador de llamadas entrantes (nombre)Admitidos
Identificación de llamadas entrantes (nombre y número)Compatible
Videollamada punto a puntoCompatible
Llamada a tresNo admitido
Apariencia de llamada compartidaCompatible con Webex App y Desk Phone.

Cuando la función está configurada, la Supervivencia en el Sitio está disponible para los siguientes terminales compatibles.

Tabla 2. Modelos de terminales compatibles
EscribaModelosVersión mínima
Teléfono IP Cisco con Firmware Multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (sólo audio), 8865 (sólo audio)

Para obtener más información sobre los teléfonos IP de Cisco compatibles con firmware multiplataforma (MPP), consulte:

12.0(1)

Aplicación Cisco WebexWindows, Mac

43.2

La siguiente tabla proporciona detalles sobre los routers Cisco IOS XE que se pueden configurar como pasarela de supervivencia. La tabla también proporciona información sobre el número máximo de endpoints que admite cada plataforma y la versión mínima de IOS XE.

Tabla 3. Modelos de plataformas compatibles
ModeloMáximo de registros de puntos finalesVersión mínima
Enrutador de servicios integrados 432150

Cisco IOS XE Dublin 17.12.3 o versiones posteriores

Enrutador de servicios integrados 4331100
Enrutador de servicios integrados 4351700
Enrutador de servicios integrados 44311200
Enrutador de servicios integrados 4451-X2000
Enrutador de servicios integrados 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Pequeña configuración del software Catalyst Edge 8000V500
Configuración del medio de software Catalyst Edge 8000V1000
Gran configuración del software Catalyst Edge 8000V2000
Tabla 4. Información de referencia del puerto para la puerta de enlace de supervivencia

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Señalización de llamadas a la pasarela de supervivencia (SIP TLS)

Dispositivos

5060-5080

TLS

Pasarela de Supervivencia

8933

Medios de llamada a la pasarela de supervivencia (SRTP)

Dispositivos

19560-19660

UDP

Pasarela de Supervivencia

8000-14198 (SRTP sobre UDP)

Señalización de llamadas a la pasarela RTC (SIP)

Pasarela de Supervivencia

Efímero

TCP o UDP

Su pasarela ITSP PSTN

5060

Medio de llamadas a la puerta de enlace de PSTN (SRTP)

Pasarela de Supervivencia

8000-48198

UDP

Su pasarela ITSP PSTN

Efímero

Sincronización horaria (NTP)

Pasarela de Supervivencia

Efímero

UDP

Servidor NTP

123

Resolución de nombres (DNS)

Pasarela de Supervivencia

Efímero

UDP

Servidor DNS

53

Gestión de la nube

Conector

Efímero

HTTPS

Servicios de Webex

443, 8433

Para obtener orientación operativa sobre el modo nube, consulte el artículo de ayuda Port Reference Information for Webex Calling .

Puede personalizar los valores de configuración de los puertos en los routers Cisco IOS XE. Esta tabla utiliza valores por defecto como orientación.

La puerta de enlace de supervivencia admite la colocación de una configuración de supervivencia Webex y una configuración SRST unificada en la misma puerta de enlace. La pasarela puede admitir la capacidad de supervivencia tanto para los extremos de Webex Calling como para los extremos que se registran en Unified Communications Manager. Para configurar la colocación:

  • Configure la compatibilidad de Unified SRST para los extremos que se registran en Unified Communications Manager. Para la configuración, consulte Cisco Unified SRST Administration Guide.

  • En la misma puerta de enlace, siga el flujo de tareas de configuración de la capacidad de supervivencia en el sitio de este artículo para configurar la puerta de enlace con la capacidad de supervivencia en el sitio para los puntos finales de Webex Calling.

Consideraciones sobre el encaminamiento de llamadas para la colocación

Tenga en cuenta lo siguiente al configurar el enrutamiento de llamadas para escenarios de colocación:

  • La puerta de enlace de supervivencia enruta las llamadas internas automáticamente siempre que ambos extremos de la llamada estén registrados en la puerta de enlace de supervivencia. Las llamadas internas se enrutan automáticamente entre cualquier cliente registrado (SRST o Webex Calling).

  • Es posible que se produzca una situación en la que la conexión a un sistema de control de llamadas se caiga mientras que la conexión al otro sistema de control de llamadas permanece activa. Como resultado, un conjunto de terminales se registra en la pasarela de supervivencia mientras que otro conjunto de terminales en el mismo sitio se registra en el control de llamadas primario. En este caso, es posible que tenga que enrutar las llamadas entre los dos conjuntos de terminales a un troncal SIP o a un circuito PSTN.

  • Las llamadas externas y las llamadas E911 pueden enrutarse a un troncal SIP o a un circuito RTC.

  • La disponibilidad del servicio de la Red Telefónica Pública Conmutada (RTPC) depende de los troncales SIP o circuitos RTPC disponibles durante una interrupción de la red.

  • Los dispositivos con conectividad 4G y 5G (por ejemplo, Webex App para móvil o tableta) podrían seguir registrándose en Webex Calling durante las interrupciones. Como resultado, podrían ser incapaces de llamar a otros números desde la misma ubicación durante una interrupción.

  • Los patrones de marcación podrían funcionar de forma diferente en modo Supervivencia que en modo Activo.

  • Esta función no admite la conservación de llamadas durante un retorno a la puerta de enlace de supervivencia. Sin embargo, las llamadas se conservan cuando se restablece la conectividad con el servicio en la nube..

  • Cuando se produce una interrupción, los dispositivos pueden tardar unos minutos en registrarse correctamente en la puerta de enlace de supervivencia.

  • La puerta de enlace de supervivencia debe utilizar una dirección IPv4. IPv6 no está soportado.

  • Una actualización del estado de sincronización bajo demanda en el Centro de Control podría tardar hasta 30 minutos.

  • La ventana de multiconferencia de Cisco Webex no es compatible con la versión 43.2. Si utilizas una ventana de multillamada, desactívala en el modo de supervivencia y utiliza la aplicación principal para realizar o recibir llamadas.

  • No configure el comando SIP bind en el modo de configuración voip del servicio de voz. Provoca un fallo de registro de los teléfonos MPP en la puerta de enlace de supervivencia.

En modo Supervivencia:

  • Las teclas MPP como Aparcar, Desaparcar, Transferencia, Captura, Captura de grupo y Tirar llamada no son compatibles. Sin embargo, no aparecen desactivados.

  • Las llamadas realizadas a líneas compartidas pueden sonar en todos los dispositivos. Sin embargo, otras funciones de las líneas compartidas, como la supervisión remota del estado de la línea, los ajustes de retención, reanudación, DND sincronizado y desvío de llamadas, no están disponibles.

  • La conferencia o la llamada a tres no están disponibles.

  • El historial local de llamadas realizadas, recibidas y perdidas no está disponible para los teléfonos MPP.

Configuración de funciones

Realice las siguientes tareas para añadir la Supervivencia en el Emplazamiento para una ubicación de Webex Calling existente. Si se interrumpe la conexión con la nube Webex, una puerta de enlace de supervivencia en la red local puede proporcionar un control de llamadas de reserva para los terminales en esa ubicación.

Antes de empezar

Si necesita aprovisionar una nueva puerta de enlace para que actúe como puerta de enlace de supervivencia, consulte el artículo de Webex Enroll Cisco IOS Managed Gateways to Webex Cloud para añadir la puerta de enlace a Control Hub.

PasosComando o acciónPropósito

1

Asignar el servicio de supervivencia a una pasarela

En Control Hub, asigne el servicio Survivability Gateway a una pasarela.

2

Descargar plantilla de configuración

Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la pasarela.

3

Configurar las licencias

Configurar licencias para la puerta de enlace de supervivencia.

4

Configurar certificados en Cisco IOS XE

Configure certificados para la puerta de enlace de supervivencia.

5

Configurar la puerta de enlace como puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la pasarela. Complete todas las configuraciones obligatorias que se encuentran en la plantilla.

Utilice este procedimiento en Control Hub para asignar una puerta de enlace existente como puerta de enlace de supervivencia.

Antes de empezar

Si la puerta de enlace no existe en Control Hub, consulte Enroll Cisco IOS Gateways to Webex Calling para añadir una nueva instancia de puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si eres una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en la vista Customer en Partner Hub y seleccione el cliente correspondiente, o seleccione My Organization para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, en SERVICES, haga clic en Calling y, a continuación, en la pestaña Managed Gateways .

La vista Gateways gestionados muestra la lista de gateways que gestiona a través de Control Hub. La columna Servicio muestra la asignación de servicio actual.
3

Para la pasarela que desea asignar como pasarela de supervivencia, elija una de las siguientes opciones, en función del valor del campo Service :

  • Sin asignar (valor vacío): haga clic en Asignar servicio y vaya al paso siguiente.

  • Puerta de enlace de supervivencia-Si desea editar la configuración IP de la puerta de enlace existente, vaya a Editar propiedades de la puerta de enlace de supervivencia. En caso contrario, pase al siguiente procedimiento del flujo.

4

En el menú desplegable de tipo de servicio, seleccione Survivability Gateway y rellene los siguientes campos:

  • Ubicación-En el menú desplegable, seleccione una ubicación.

  • Nombre de host- Introduzca el nombre de dominio completo (FQDN) utilizado al crear el certificado para la pasarela. Puede ser un nombre incluido en el campo Subject Alternate Name (SAN) del certificado. El FQDN y la dirección IP sólo se utilizan para establecer una conexión segura con la pasarela. Por lo tanto, no es obligatorio rellenarlo en DNS.

  • Dirección IP-En formato IPv4, introduzca la dirección IP de la puerta de enlace de supervivencia. Los dispositivos se registran en esta dirección mientras funcionan en modo Supervivencia.

5

Haga clic en Asignar.

(Opcional) Desasignar el servicio de supervivencia-Si desea eliminar la puerta de enlace de supervivencia de una puerta de enlace, vaya a Desasignar los servicios de una puerta de enlace gestionada.
Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la pasarela.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si eres una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en la vista Customer en Partner Hub y seleccione el cliente correspondiente, o seleccione My Organization para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, en SERVICES, haga clic en Calling y, a continuación, en la pestaña Managed Gateways .

3

Haga clic en la Pasarela de Supervivencia correspondiente.

4

Haga clic en Download Config Template y descargue la plantilla en su ordenador de sobremesa o portátil.

Asegúrese de que dispone de las licencias de plataforma adecuadas para su pasarela. Configure las licencias utilizando los comandos adecuados para su plataforma.
1

Acceda al modo de configuración global del router:

enable configure terminal
2

Configure las licencias utilizando los comandos que sólo se aplican a su plataforma específica.

  • Para Cisco ISR serie 4000:

    licencia boot level uck9 licencia boot level securityk9 
  • Para las plataformas Cisco Catalyst 8300 y 8200 Series Edge, utilice la licencia de la función DNA Network Advantage, o superior, e introduzca el nivel de rendimiento necesario. El siguiente ejemplo utiliza un rendimiento criptográfico bidireccional de 25 Mbps. Seleccione el nivel adecuado para el número de llamadas que prevea.

    licencia boot level network-advantage addon dna-advantage platform hardware throughput crypto 25M 
  • Para el software Cisco Catalyst 8000V Edge, utilice la licencia de función DNA Network Essentials o superior e introduzca el nivel de rendimiento necesario. En el siguiente ejemplo se utiliza un caudal de 1 Gbps. Seleccione el nivel adecuado para el número de llamadas que prevea.

    licencia nivel de arranque network-essentials addon dna-essentials plataforma hardware nivel de rendimiento MB 1000 
Para configurar un caudal superior a 250 Mbp, se requiere una licencia de plataforma HSEC.

Configurar certificados

Complete los siguientes pasos para solicitar y crear certificados para la puerta de enlace de supervivencia. Utilice certificados firmados por una Autoridad de Certificación conocida públicamente.

La plataforma Survivability Gateway sólo admite certificados CA conocidos públicamente. Los certificados CA privados o de empresa no pueden utilizarse para Survivability Gateway.

Para obtener una lista de las autoridades de certificación raíz compatibles con las llamadas Webex, consulte ¿Qué autoridades de certificación raíz son compatibles con las llamadas a las plataformas de audio y vídeo Cisco Webex?.

La plataforma Survivability Gateway no admite el certificado comodín.

Ejecute los comandos del código de ejemplo para completar los pasos. Para obtener información adicional sobre estos comandos, junto con más opciones de configuración, consulte el capítulo " SIP TLS Support" de la Guía de configuración de Cisco Unified Border Element .

1

Acceda al modo de configuración global ejecutando los siguientes comandos:

enable configure terminal 
2

Genera la clave privada RSA ejecutando el siguiente comando. El módulo de la clave privada debe ser de al menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure un punto de confianza para alojar el certificado de la puerta de enlace de supervivencia. El nombre de dominio completo (fqdn) de la pasarela debe utilizar el mismo valor que utilizó al asignar el servicio de supervivencia a la pasarela.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Genere una solicitud de firma de certificado ejecutando el comando crypto pki enroll webex-sgw .

Cuando se le solicite, introduzca .

Una vez que aparezca la CSR en pantalla, utilice el Bloc de notas para copiar el certificado en un archivo que pueda enviar a una autoridad de certificación (CA) compatible.

Si su proveedor de certificados requiere una CSR en formato PEM (Privacy Enhanced Mail), añada un encabezado y un pie de página antes de enviarla. Por ejemplo:

-----EMPEZAR SOLICITUD DE CERTIFICADO-----  -----FINALIZAR SOLICITUD DE CERTIFICADO-----
5

Después de que la CA le emita un certificado, ejecute el comando crypto pki authenticate webex-sgw para autenticar el certificado. Puede ejecutar este comando desde el modo exec o config .

Cuando se le solicite, pegue en el terminal el contenido del certificado de la CA emisora CER/PEM base 64 (no el certificado del dispositivo).

6

Importe el certificado de host firmado al punto de confianza mediante el comando crypto pki import webex-sgw certificate.

Cuando se le solicite, pegue el certificado CER/PEM de base 64 en el terminal.

7

Compruebe que el certificado CA raíz está disponible:

La solución Webex Calling sólo admite autoridades de certificación conocidas públicamente. No se admiten certificados CA privados o de empresa.

  1. Busque el nombre común de la CA raíz ejecutando show crypto pki certificates webex-sgw | begin CA Cert. Busque el emisor cn= .

  2. Ejecute el comando show crypto pki trustpool | include cn= y compruebe si este certificado de CA raíz está instalado con el paquete de CA de Cisco. Si ve su CA, vaya al paso 9.

  3. Si no ve su certificado, ejecute el siguiente comando para instalar el paquete de CA de IOS ampliado.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repita estos subpasos para determinar si el certificado CA raíz ya está disponible. Después de repetir los subpasos:

    Si el certificado no está disponible, vaya al paso 8. Si el certificado está disponible, vaya al paso 9.

8

Si su certificado CA raíz no está incluido en el paquete, adquiera el certificado e impórtelo a un nuevo punto de confianza.

Realice este paso si su pasarela Cisco IOS XE no dispone de un certificado raíz de CA conocido públicamente.

crypto pki trustpoint  enrollment terminal revocation-check crl crypto pki authenticate 

Cuando se le solicite, pegue el contenido del certificado CER/PEM de base 64 en el terminal.

9

En el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Puede importar certificados de CA y pares de claves como un paquete utilizando el formato PKCS12 (.pfx o .p12). Puede importar el paquete desde un sistema de archivos local o desde un servidor remoto. PKCS12 es un tipo especial de formato de certificado. Incluye toda la cadena de certificados, desde el certificado raíz hasta el certificado de identidad, junto con el par de claves RSA. Es decir, el paquete PKCS12 que importe incluirá el par de claves, los certificados de host y los certificados intermedios. Importe un paquete PKCS12 para los siguientes escenarios:

  • Exportar desde otro router Cisco IOS XE e importar a su router Survivability Gateway

  • Generación del paquete PKCS12 fuera del router Cisco IOS XE usando OpenSSL

Realice los pasos siguientes para crear, exportar e importar certificados y pares de claves para su enrutador Survivability Gateway.

1

(Opcional) Exporte el paquete PKCS12 necesario para su enrutador Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123 

Este paso sólo es aplicable si exporta desde otro router Cisco IOS XE.

2

(Opcional) Cree un paquete PKCS12 utilizando OpenSSL.

  1. Compruebe que OpenSSL está instalado en el sistema en el que se ejecuta este proceso. Los usuarios de Mac OSX y GNU/Linux lo tienen instalado por defecto.

  2. Cambie al directorio donde se almacenan sus claves, certificado y archivos de cadena.

    En Windows: Por defecto, las utilidades se instalan en C:\Openssl\bin. Abra un símbolo del sistema en esta ubicación.

    En Mac OSX/Linux: Abra la ventana Terminal en el directorio necesario para crear el certificado PKCS12.

  3. En el directorio, guarda los archivos de clave privada (privateKey.key), certificado de identidad (certificate.crt) y cadena de certificados de la CA raíz (CACert.crt).

    Combine la clave privada, el certificado de identidad y la cadena de certificados de la CA raíz en un archivo PKCS12. Introduzca una frase de contraseña para proteger su certificado PKCS12.

    console> openssl pkcs12 -export -out certificado.pfx -inkey privateKey.key -in certificado.crt -certfile CACert.crt

    Proporcione una contraseña cuando utilice OpenSSL para generar el archivo PKCS12.

Este paso sólo es aplicable si genera un paquete PKCS12 fuera de Cisco IOS XE utilizando OpenSSL.

3

Importe el paquete de archivos en formato PKCS12.

crypto pki import  pkcs12  password 

A continuación se muestra un ejemplo de configuración del comando y los detalles relativos a los parámetros configurables:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • -Nombre del punto de confianza que se crea al utilizar este comando (Por ejemplo, webex-sgw).

  • -Url local o de red que apunta al archivo del certificado (Por ejemplo, bootflash:certificado.pfx)

  • -La contraseña que se utiliza al crear el archivo PKCS12 (Por ejemplo, xyz123).

El comando crypto pki import crea automáticamente el punto de confianza para alojar el certificado.

4

En el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configurar la puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la pasarela. Complete las configuraciones obligatorias de la plantilla.

Los siguientes pasos contienen comandos de ejemplo junto con una explicación de los comandos. Edite los ajustes para adaptarlos a su despliegue. Los corchetes en ángulo (por ejemplo, ) identifican los ajustes en los que debe introducir los valores que se aplican a su implantación. Las distintas configuraciones de utilizan valores numéricos para identificar y asignar conjuntos de configuraciones.

  • A menos que se indique lo contrario, esta solución requiere que complete todas las configuraciones de este procedimiento.

  • Cuando aplique los ajustes de la plantilla, sustituya %tokens% por sus valores preferidos antes de copiarlos en la pasarela.

  • Para obtener más información sobre los comandos, consulte Webex Managed Gateway Command Reference. Utilice esta guía a menos que la descripción del comando le remita a un documento diferente.

1

Acceda al modo de configuración global.

enable configure terminal

donde:

  • enable-Habilita el modo EXEC privilegiado.

  • configure terminal-Activa el modo de configuración global.

2

Realiza las configuraciones del servicio de voz:

voice service voip ip address trusted list ipv4  <ip_address>  <subnet_mask> ipv4  <ip_address>  <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

Explicación de los comandos:

  • ip address trusted list-Define una lista de direcciones no registradas de las que la puerta de enlace de supervivencia debe aceptar mensajes SIP. Por ejemplo, una dirección SIP trunk peer.

  • <ip_address> y <subnet_mask> representan rangos de direcciones de confianza. No es necesario introducir subredes conectadas directamente, ya que la puerta de enlace de supervivencia confía en ellas automáticamente.

  • allow-connections sip to sip-Permite conexiones SIP a SIP en una red VoIP.

  • no supplementary-service sip refer-Desactiva el método REFER para los servicios suplementarios de desvío y transferencia de llamadas. Webex Calling no utiliza estos métodos.

  • sip-Entra en el modo de configuración del servicio SIP.

  • registrar server-Activa el registrador SIP para permitir que los clientes de Webex Calling se registren en la pasarela.

  • asymmetric payload full-Habilita la videollamada en modo de supervivencia.

3

Activa la Supervivencia en el router:

voice register global mode webex-sgw max-dn 50 max-pool 50 exit 

Explicación de los comandos:

  • voice register global-Entra en el modo de registro de voz global.

  • mode webex-sgw- Habilita el modo de supervivencia de llamadas Webex y la telefonía de sitio remoto de supervivencia para los extremos de Unified Communications Manager.

    Tras la configuración de mode webex-sgw , Survivability Gateway escucha en el puerto 8933 las conexiones seguras entrantes de los terminales.

  • max-dn-Limita el número de números de directorio que puede manejar el router. Para esta solución, configure siempre el valor máximo disponible para su plataforma.

  • max-pool- Establece el número máximo de dispositivos que pueden registrarse en la pasarela. Ajusta este valor al máximo que permita tu plataforma, tal y como se describe en la Tabla 3.

4

Configurar servidores NTP:

servidor ntp  <ip_address_of_primary_NTP_server> servidor ntp  <ip_address_of_secondary_NTP_server>

5

(Opcional). Configurar permisos generales de clase de restricción de llamadas:

dial-peer cor nombre personalizado Wx_calling_Nombre interno Wx_calling_Nombre gratuito Wx_calling_Nombre nacional Wx_calling_Nombre internacional Wx_calling_Operator_Nombre asistencia Wx_calling_Chargeable_Directory_Nombre asistencia Wx_calling_Special_Nombre servicios1 Wx_calling_Special_Nombre servicios2 Wx_calling_Premium_Nombre servicios1 Wx_calling_Premium_Servicios2 

El ejemplo anterior crea un conjunto de clases personalizadas de restricción denominadas categorías (por ejemplo, Wx_calling_Internacional). Para obtener más información sobre cómo utilizar la clase de restricciones con dial peers, consulte "Class of Restrictions" en Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

6

Configure una lista de códecs preferidos. Por ejemplo, la siguiente lista especifica g711ulaw como códec preferido, seguido de g711alaw.

voice class codec 1 codec preference 1 g711ulaw codec preference 2 g711alaw 

Explicación de los comandos:

  • voice class codec 1 entra en el modo de configuración de clase de voz para el grupo de códecs 1.

  • codec preference identifica los codecs preferidos para este grupo de codecs.

7

Configurar grupos de registros de voz predeterminados por ubicación:

voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Explicación de los comandos:

  • voice register pool 1- Entra en el modo de configuración del grupo de registros de voz para los dispositivos SIP de este grupo.

  • id network y mask identifican un dispositivo SIP, o conjunto de dispositivos de red que utilizan este pool. Utilice las direcciones y máscaras que correspondan a su implantación. La dirección 0.0.0.0 permite que se registren dispositivos de cualquier lugar (si las direcciones de los dispositivos están en la lista de permisos).

  • id extension-number-El grupo se aplica específicamente al usuario de Webex Calling de la extensión 1234. Utilice las extensiones adecuadas para su red.

  • dtmf-relay especifica el método rtp-nte para el envío de dígitos DTMF. En este ejemplo, transporte en tiempo real (RTP) con tipo de carga útil Named phone event (NTE).

  • voice-class codec 1-Asigna el grupo de códecs 1 a este grupo.

8

Configurar la llamada de emergencia:

voice emergency response location 1 elin 1  subnet 1    voice emergency response location 2 elin 1  subnet 1    voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

Explicación de los comandos:

  • ubicación de respuesta de emergencia de voz 1-Crea el grupo de ubicación de respuesta de emergencia 1 para el servicio 911 mejorado. Un comando posterior crea el grupo de localización de respuesta de emergencia 2.

  • elin 1 -Asigna un elin a la ubicación de respuesta de emergencia. Para este elin, la porción define un número PSTN para reemplazar la extensión de la persona que llama al 911 (por ejemplo, 14085550100).

  • subnet 1 -Define un grupo de subredes junto con una dirección de subred específica para esta ubicación de respuesta de emergencia. Utilice este comando para identificar la red llamante mediante una dirección IP y una máscara de subred. Por ejemplo, subred 1 192.168.100.0 /26.

  • voice emergency response zone 1-Define una zona de respuesta de emergencia.

  • ubicación 1 (y 2)-Asigna las ubicaciones de respuesta de emergencia 1 y 2 a esta zona de respuesta de emergencia.

  • voice class e164-pattern-map 301 (and 351)-Identifica los mapas de patrones e164 301 y 351 para esta clase de voz. Puede utilizar el mapa para definir planes de marcación e identificadores de localización de emergencia.

Si la superposición WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan la asignación ELIN correcta.
9

Configurar dial peers para la RTC. Si desea ver un ejemplo de configuración de dial peer, consulte PSTN connection examples.

10

Opcional. Activar Música en Espera para el router. Debes almacenar un archivo de música en la memoria flash del router en formato G.711. El archivo puede tener formato .au o .wav, pero debe contener datos de 8 bits y 8 kHz (por ejemplo, formato de datos A-law o mu-law del UIT-T).

call-manager-fallback moh enable-g711 "bootflash: <MOH_filename>" 

Explicación de los comandos:

  • call-manager-fallback-Entra en el modo de configuración SRST.

  • moh enable-g711 "bootflash: <MOH_filename>"-Habilita Música en Espera unicast usando G.711. También proporciona el directorio y el nombre del archivo de audio (por ejemplo, bootflash:music-on-hold.au). El nombre del archivo no puede superar los 128 caracteres.

Opcional. Realice este procedimiento sólo si desea completar una sincronización inmediata a petición. Este procedimiento no es obligatorio, ya que la nube Webex sincroniza los datos de las llamadas con la puerta de enlace de supervivencia una vez al día, de forma automática.

1

Inicie sesión en Control Hub en https://admin.webex.com.

Si eres una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en la vista Customer en Partner Hub y seleccione el cliente correspondiente o seleccione My Organization para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, en SERVICES, haga clic en Calling y, a continuación, en la pestaña Managed Gateways .

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista del servicio de supervivencia para esa puerta de enlace.

4

Haga clic en el botón Sync .

5

Haga clic en Enviar.

La sincronización puede tardar hasta 10 minutos en completarse.
Utilice este procedimiento opcional sólo si desea editar la configuración de una puerta de enlace de supervivencia existente.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si eres una organización asociada, se lanza Partner Hub. Para abrir Control Hub, haga clic en la vista Customer en Partner Hub y seleccione el cliente correspondiente, o seleccione My Organization para abrir la configuración de Control Hub para la organización asociada.

2

En Control Hub, en SERVICES, haga clic en Calling y, a continuación, en la pestaña Managed Gateways .

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista del servicio de supervivencia para esa puerta de enlace.

4

Haga clic en el botón Editar y actualice la configuración de lo siguiente.

  • Nombre de host: utilice el nombre de host o el nombre de dominio completo del certificado para establecer la conexión TLS con los clientes y la dirección IP.

  • Dirección IP-En formato IPv4, introduzca la dirección IP de la pasarela a la que se registran los dispositivos mientras funcionan en modo Supervivencia.

5

Haga clic en Enviar.

Si desea eliminar una puerta de enlace de supervivencia de Control Hub, desasigne primero el servicio Survivability Gateway . Para obtener más información, consulte Asignar servicios a gateways gestionados.

Ejemplos de configuración

Para llamadas externas, configure una conexión a la RTPC. Este tema describe algunas de las opciones y proporciona ejemplos de configuraciones. Las dos opciones principales son:

  • Conexión de la tarjeta de interfaz de voz (VIC) a la RTC

  • Troncal SIP a pasarela RTC

Conexión de la tarjeta de interfaz de voz a la RTPC

Puede instalar una tarjeta de interfaz de voz (VIC) en el router y configurar un puerto de conexión a la RTC.

Troncal SIP a pasarela RTC

Puede configurar una conexión troncal SIP que apunte a una pasarela PSTN. Para configurar la conexión troncal en la pasarela, utilice la configuración voice-class-tenant. A continuación se muestra un ejemplo de configuración.

voice class tenant 300 sip-server ipv4:<ip_address>: session transport udp bind all source-interface GigabitEthernet0/0/1 

Configuración de pares de marcación

Para conexiones troncales, configure pares de marcación entrantes y salientes para la conexión troncal. La configuración depende de sus necesidades. Para obtener información detallada sobre la configuración, consulte Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

A continuación se muestran ejemplos de configuraciones:

Llamadas salientes a la RTPC con UDP y RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Llamada entrante desde la RTC utilizando UDP con RTP

voice class uri 350 sip host ipv4: <ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Número de traducciones

Para las conexiones RTC, puede que necesite utilizar reglas de traducción para traducir extensiones internas a un número E.164 que la RTC pueda enrutar. A continuación se muestran ejemplos de configuraciones:

Desde la regla de traducción PSTN con no +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

De la regla de traducción del sistema telefónico con +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

El siguiente ejemplo contiene un ejemplo de configuración de llamada de emergencia.

Si la superposición WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan una asignación ELIN correcta.

Lugares de intervención de urgencia (LRE)

 respuesta de voz a emergencias ubicación 1 elin 1 14085550100 subred 1 192.168.100.0 /26 ! respuesta de voz a emergencias ubicación 2 elin 1 14085550111 subred 1 192.168.100.64 /26 ! respuesta de voz a emergencias zona 1 ubicación 1 ubicación 2 

Pares de marcación saliente

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots description Outbound dial-peer for E911 call emergency response zone 1 destination e164-pattern-map 301 ! dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial