Antes de comenzar

Las características de la puerta de enlace de supervivencia de Webex Calling están disponibles con Cisco IOS XE Dublín 17.12.3 o versiones posteriores.

De manera predeterminada, los extremos de Webex Calling funcionan en modo activo, conectándose a la nube de Webex para el registro de SIP y el control de llamadas. Sin embargo, si se interrumpe la conexión de red a Webex, los extremos cambian automáticamente al modo de supervivencia y las inscripciones vuelven a la puerta de enlace de supervivencia dentro de la red local. Mientras los extremos están en modo de supervivencia, la puerta de enlace de supervivencia proporciona un servicio de llamadas de copia de seguridad básico para esos extremos. Después de que se reanuda la conexión de red a Webex, el control de llamadas y las inscripciones vuelven a la nube de Webex.

Mientras los extremos estén en modo de supervivencia, puede realizar las siguientes llamadas:

  • Llamadas internas (dentro del sitio) entre extremos de Webex Calling compatibles

  • Llamadas externas (entrantes y salientes) que utilizan un circuito PSTN local o un enlace troncal SIP a números externos y proveedores de E911

La siguiente imagen muestra un escenario de falla de red en el que la conexión a Webex está dañada y los extremos del sitio de Webex funcionan en modo de supervivencia. En la imagen, la puerta de enlace de supervivencia enruta una llamada interna entre dos extremos en el sitio sin necesidad de una conexión a Webex. En este caso, la puerta de enlace de supervivencia se configura con una conexión PSTN local. En consecuencia, los extremos en el sitio en modo de supervivencia pueden utilizar la PSTN para llamadas entrantes y salientes a números externos y proveedores de E911.

Extremos de Webex Calling en modo de supervivencia

Para utilizar esta función, debe configurar un enrutador Cisco IOS XE en la red local como puerta de enlace de supervivencia. La puerta de enlace de supervivencia sincroniza la información de llamadas diariamente desde la nube de Webex para los extremos de esa ubicación. Si los extremos cambian al modo de supervivencia, la puerta de enlace puede utilizar esta información para hacerse cargo de las inscripciones de SIP y proporcionar servicios de llamadas básicos.

Se aplican las siguientes condiciones a la puerta de enlace de supervivencia:

  • La nube de Webex incluye la dirección IP, el nombre de host y el puerto de la puerta de enlace de supervivencia en el archivo de configuración del dispositivo. En consecuencia, los extremos pueden comunicarse con la puerta de enlace de supervivencia para registrarse si se interrumpe la conexión a Webex.

  • La sincronización de datos de llamadas diarias entre la nube de Webex y la puerta de enlace de supervivencia incluye información de autenticación para los usuarios inscriptos. En consecuencia, los endpoints pueden mantener registros seguros, incluso mientras operan en modo de supervivencia. La sincronización también incluye información de enrutamiento para esos usuarios.

  • La puerta de enlace de supervivencia puede enrutar las llamadas internas automáticamente utilizando la información de enrutamiento que proporciona Webex. Agregue una configuración de enlace troncal de PSTN a la puerta de enlace de supervivencia para proporcionar llamadas externas.

  • Cada sitio que implemente la supervivencia del sitio requiere una puerta de enlace de supervivencia dentro de la red local.

  • Las inscripciones y el control de llamadas vuelven a la nube de Webex una vez que se reanuda la conexión de red de Webex durante al menos 30 segundos.

Compatibilidad de características

En la siguiente tabla, se proporciona información sobre las funciones compatibles.

Tabla 1. Características de llamada compatibles
Característica Dispositivos MPP y aplicación de WebexVG4xx ATA

Llamadas de extensión dentro del sitio

Se proporciona soporte automáticamente sin que se requiera una configuración de enrutamiento específica en la puerta de enlace de supervivencia.

Se proporciona soporte automáticamente sin que se requiera una configuración de enrutamiento específica en la puerta de enlace de supervivencia.

No se proporciona soporte para los números alternativos.

Llamadas entre sitios y PSTN (entrantes y salientes)

Llamadas de PSTN basadas en circuitos de telecomunicaciones o troncal SIP.

Llamadas de PSTN basadas en circuitos de telecomunicaciones o troncal SIP.

Gestión de llamadas E911

Las llamadas E911 requieren un circuito PSTN o un enlace troncal SIP.

Las llamadas salientes utilizan un número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta de emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, la puerta de enlace de supervivencia dirige la llamada al último dispositivo que llamó al número de emergencia.

Las llamadas E911 requieren un circuito PSTN o un enlace troncal SIP.

Las llamadas salientes utilizan un número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta de emergencia (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, la puerta de enlace de supervivencia dirige la llamada al último dispositivo que llamó al número de emergencia.

Espera y reanudación de llamadas

Admitidos

Si está utilizando Música en espera (MOH), aprovisione manualmente la puerta de enlace de supervivencia con un archivo MOH.

Las líneas analógicas de ATA de VG4xx no pueden poner llamadas en espera ni reanudar.

Esta característica solo es compatible cuando se recibe una llamada entrante en un ATA de VG4xx .

Transferencia de llamadas atendidas

Admitidos

Esta característica solo es compatible cuando se recibe una llamada entrante en un ATA de VG4xx .

Transferencia ciega de llamadas

Admitidos

Esta característica solo es compatible cuando se recibe una llamada entrante en un ATA de VG4xx .

Identificador de llamadas entrantes (nombre)

Admitido

Admitido

Identificador de llamadas entrantes (nombre y número)

Admitido

Admitido

Videollamada de punto a punto

Admitido

No admitido

Llamada de tres vías

No admitido

No admitido

Líneas compartidas

Admitido

Admitido

Líneas virtuales

Admitido

No admitido

Al configurar la característica, la supervivencia del sitio está disponible para los siguientes extremos compatibles.

Tabla 2. Modelos de terminales compatibles
TipoModelosVersión mínima
Teléfono IP de Cisco con firmware multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

9800

Para obtener más información sobre los teléfonos IP de Cisco compatibles con firmware multiplataforma (MPP), consulte:

12.0(1)

Para la serie 9800: PhoneOS 3.2(1)

Teléfono IP de conferencia Cisco

7832, 8832

12.0(1)

Aplicación de Cisco Webex

Windows, Mac

43.2

Extremos de ATA de VG4xx

ATA VG400, ATA VG410 y ATA VG420

17.16.1a

En la siguiente tabla, se ayuda a configurar los routers Cisco IOS XE como puerta de enlace de supervivencia. En esta tabla se muestra la cantidad máxima de extremos que admite cada plataforma y la versión mínima de IOS XE.

Tabla 2. Modelos de plataforma compatibles
ModeloNúmero máximo de registros de extremosVersión mínima

Enrutador de servicios integrados 4321

50

Cisco IOS XE Dublín 17.12.3 o versiones posteriores

Enrutador de servicios integrados 4331

100

Enrutador de servicios integrados 4351

700

Router de servicios integrados 4431

1200

Router de servicios integrados 4451-X

2000

Enrutador de servicios integrados 4461

2000

Borde de catalizador 8200L-1N-4T

1500

Borde de catalizador 8200-1N-4T

2500

Borde de catalizador 8300-1N1S-6T

2500

Borde de catalizador 8300-2N2S-6T

2500

Borde de catalizador 8300-1N1S-4T2X

2500

Borde de catalizador 8300-2N2S-4T2X

2500

Configuración pequeña del software Catalyst Edge 8000 V

500

Configuración del medio de software Catalyst Edge 8000 V

1000

Configuración grande del software Catalyst Edge 8000 V

2000
Tabla 4. Información de referencia de puertos para la puerta de enlace de supervivencia

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Señalización de llamadas a la puerta de enlace de supervivencia (SIP TLS)

Dispositivos

5060-5080

TLS

Puerta de enlace de supervivencia

8933

Medio de llamada a la puerta de enlace de supervivencia (SRTP)

Dispositivos

19560-19660

UDP

Puerta de enlace de supervivencia

8000-14198 (SRTP sobre UDP)

Señalización de llamadas a la puerta de enlace de PSTN (SIP)

Puerta de enlace de supervivencia

Efímero

TCP o UDP

Su puerta de enlace de ITSP PSTN

5060

Medio de llamadas a la puerta de enlace de PSTN (SRTP)

Puerta de enlace de supervivencia

8000-48198

UDP

Su puerta de enlace de ITSP PSTN

Efímero

Sincronización de la hora (NTP)

Puerta de enlace de supervivencia

Efímero

UDP

Servidor NTP

123

Resolución de nombres (DNS)

Puerta de enlace de supervivencia

Efímero

UDP

Servidor DNS

53

Administración en la nube

Conector

Efímero

HTTPS

Servicios de Webex

443, 8433

Para obtener orientación operativa sobre el modo de nube, consulte el artículo de ayuda Información de referencia de puertos para Webex Calling .

Puede personalizar los valores de configuración de puertos en los enrutadores Cisco IOS XE. Esta tabla utiliza valores predeterminados para proporcionar orientación.

La puerta de enlace de supervivencia admite la ubicación en conjunto de una configuración de supervivencia de Webex y una configuración de SRST de Unified en la misma puerta de enlace. La puerta de enlace puede admitir la supervivencia tanto para los extremos de Webex Calling como para los extremos que se registran en Unified Communications Manager. Para configurar la ubicación en conjunto:

Consideraciones de enrutamiento de llamada para la ubicación en conjunto

Tenga en cuenta lo siguiente al configurar el enrutamiento de llamada para situaciones de coubicación:

  • La puerta de enlace de supervivencia enruta las llamadas internas automáticamente siempre que ambos extremos de la llamada estén registrados en la puerta de enlace de supervivencia. Las llamadas internas se enrutan automáticamente entre cualquier cliente registrado (SRST o Webex Calling).

  • Es posible que se produzca una situación en la que la conexión a un sistema de control de llamadas se caiga mientras que la conexión al otro sistema de control de llamadas permanece activa. En consecuencia, un conjunto de terminales se registra en la puerta de enlace de supervivencia mientras que otro conjunto de terminales del mismo sitio se registra en el control de llamadas principal. En este caso, es posible que tenga que enrutar llamadas entre los dos conjuntos de extremos a un enlace troncal SIP o a un circuito PSTN.

  • Las llamadas externas y las llamadas E911 se pueden enrutar a un enlace troncal SIP o a un circuito PSTN.

  • La disponibilidad del servicio de red telefónica pública conmutada (PSTN) depende de los enlaces troncales SIP o los circuitos PSTN disponibles durante una interrupción de la red.

  • Los dispositivos con conectividad 4G y 5G (por ejemplo, la aplicación Webex para dispositivos móviles o tabletas) aún podrían inscribirse en Webex Calling durante las interrupciones. Como resultado, es posible que no puedan llamar a otros números desde la misma ubicación del sitio durante una interrupción.

  • Los patrones de marcado podían funcionar de manera diferente en el modo de supervivencia que en el modo activo.

  • Esta característica no admite la preservación de llamadas durante una recuperación de la puerta de enlace de supervivencia. Sin embargo, las llamadas se conservan cuando se restablece la conectividad al servicio en la nube.

  • Cuando se produce una interrupción, los dispositivos pueden tardar unos minutos en inscribirse correctamente en la puerta de enlace de supervivencia.

  • La puerta de enlace de supervivencia debe utilizar una dirección IPv4. No se proporciona soporte para IPv6.

  • Una actualización del estado de sincronización a pedido en Control Hub podría tardar hasta 30 minutos.

  • La ventana multiplataforma de Cisco Webex no es compatible con la versión 43.2. Si está utilizando una ventana multitodo, desactívela en modo de supervivencia y utilice la aplicación principal para realizar o recibir llamadas.

  • No configure el comando SIP bind en el modo de configuración de VoIP del servicio de voz. Provoca un error de registro de los teléfonos MPP con la puerta de enlace de supervivencia.

Durante el modo de supervivencia:

  • No se proporciona soporte para las teclas programables MPP como los botones Park (Detener), Unpark (Desaparcar), Barge (Intromisión), Group Pickup (Contestar), Group Pickup (Contestar grupo) y Call Pull (Extraer llamada). Sin embargo, no parecen deshabilitadas.

  • Las llamadas realizadas a líneas compartidas pueden sonar en todos los dispositivos. Sin embargo, otras funcionalidades de línea compartida, como la configuración de Supervisión del estado de la línea remota, Poner en espera, Reanudar, No molestar sincronizada y Reenvío de llamadas no están disponibles.

  • Las conferencias o las llamadas de tres vías no están disponibles.

  • El historial de llamadas locales de llamadas realizadas, recibidas y perdidas no está disponible para teléfonos MPP.

Configuración de características

Complete las siguientes tareas para agregar supervivencia del sitio para una ubicación de Webex Calling existente. Si se interrumpe la conexión a la nube de Webex, una puerta de enlace de supervivencia en la red local puede proporcionar control de llamada de copia de seguridad para los extremos de esa ubicación.

Antes de comenzar

Si necesita aprovisionar una nueva puerta de enlace para que actúe como puerta de enlace de supervivencia, consulte el artículo de Webex Inscribir puertas de enlace administradas por Cisco IOS en la nube de Webex para agregar la puerta de enlace a Control Hub.

PasosComando o acciónPropósito

1

Asignar servicio de supervivencia a una puerta de enlace

En Control Hub, asigne el servicio de puerta de enlace de supervivencia a una puerta de enlace.

2

Descargar plantilla de configuración

Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la puerta de enlace.

3

Configurar licencias

Configure licencias para la puerta de enlace de supervivencia.

4

Configurar certificados en Cisco IOS XE

Configure certificados para la puerta de enlace de supervivencia.

5

Configurar la puerta de enlace como puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete todas las configuraciones obligatorias que están en la plantilla.

Utilice este procedimiento en Control Hub para asignar una puerta de enlace existente como puerta de enlace de supervivencia.

Antes de comenzar

Si la puerta de enlace no existe en Control Hub, consulte Inscribir puertas de enlace de Cisco IOS a Webex Calling para agregar una nueva instancia de puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se inicia Partner Hub. Para abrir Control Hub, haga clic en la vista Cliente en Partner Hub y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración de Control Hub para la organización del socio.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y, luego, en la ficha Puertas de enlace administradas .

La vista de puertas de enlace administradas muestra la lista de puertas de enlace que administra a través de Control Hub. La columna Servicio muestra la asignación de servicio actual.
3

Para la puerta de enlace que desee asignar como puerta de enlace de supervivencia, elija una de las siguientes opciones, en función del valor del campo Servicio :

  • Sin asignar (valor vacío): haga clic en Asignar servicio y vaya al paso siguiente.

  • Puerta de enlace de supervivencia: si desea editar la configuración de IP de la puerta de enlace existente, vaya a Editar propiedades de la puerta de enlace de supervivencia. De lo contrario, vaya al siguiente procedimiento en el flujo.

4

En la lista desplegable de tipo de servicio, seleccione Puerta de enlace de supervivencia y complete los siguientes campos:

  • Ubicación: en el menú desplegable, seleccione una ubicación.

  • Nombre de host: introduzca el Nombre de dominio completamente calificado (FQDN) que se utiliza al crear el certificado para la puerta de enlace. Podría ser un nombre incluido en el campo Nombre alternativo del sujeto (Subject Alternate Name, SAN) del certificado. El FQDN y la dirección IP solo se utilizan para establecer una conexión segura con la puerta de enlace. Por lo tanto, no es obligatorio completarlo en DNS.

  • Dirección IP: en formato IPv4, introduzca la dirección IP de la puerta de enlace de supervivencia. Los dispositivos se registran en esta dirección mientras operan en modo de supervivencia.

5

Haga clic en Asignar.

(Opcional) Anular la asignación del servicio de supervivencia: si desea eliminar la puerta de enlace de supervivencia de una puerta de enlace, vaya a Anular la asignación de los servicios de una puerta de enlace administrada.
Descargue la plantilla de configuración de Control Hub. Necesitará la plantilla cuando configure la línea de comandos de la puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se inicia Partner Hub. Para abrir Control Hub, haga clic en la vista Cliente en Partner Hub y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración de Control Hub para la organización del socio.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y, luego, en la ficha Puertas de enlace administradas .

3

Haga clic en la puerta de enlace de supervivencia correspondiente.

4

Haga clic en Descargar plantilla de configuración y descargue la plantilla en su escritorio o computadora portátil.

Asegúrese de tener las licencias de plataforma adecuadas para su puerta de enlace. Configure las licencias mediante los comandos adecuados para su plataforma.
1

Ingrese el modo de configuración global en el router:

habilitar configuración de terminal
2

Configure las licencias mediante los comandos que se aplican solo a su plataforma específica.

  • Para la serie 4000 de Cisco ISR:

    nivel de arranque de licencia uck9 nivel de arranque de licencia securityk9 
  • Para las plataformas Edge de las series 8300 y 8200 de Cisco Catalyst, utilice la licencia de la característica DNA Network Advantage o mejor, e introduzca el nivel de rendimiento requerido. El siguiente ejemplo utiliza un rendimiento criptográfico bidireccional de 25 Mbps. Seleccione el nivel adecuado para la cantidad de llamadas que anticipa.

    licencia nivel de arranque red-advantage addon adn-advantage plataforma hardware rendimiento crypto 25M 
  • Para el software Cisco Catalyst 8000 V Edge, utilice la licencia de la característica DNA Network Essentials, o mejor, e introduzca el nivel de rendimiento requerido. En el siguiente ejemplo se utiliza un rendimiento de 1Gbps. Seleccione el nivel adecuado para la cantidad de llamadas que anticipa.

    nivel de arranque de licencia network-essentials addon dna-essentials nivel de rendimiento de hardware de plataforma MB 1000 
Al configurar un rendimiento superior a 250 Mbp, necesita una licencia de plataforma HSEC.

Configurar certificados

Complete los siguientes pasos para solicitar y crear certificados para la puerta de enlace de supervivencia. Utilice certificados firmados por una autoridad de certificación conocida públicamente.

La plataforma de puerta de enlace de supervivencia solo proporciona soporte para certificados de CA conocidos públicamente. Los certificados de CA privados o empresariales no se pueden utilizar para la puerta de enlace de supervivencia.

Para obtener una lista de autoridades de certificados raíz compatibles con Webex Calling, consulte ¿Qué autoridades de certificados raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex?

La plataforma de puerta de enlace de supervivencia no proporciona soporte para el certificado comodín.

Ejecute los comandos del código de muestra para completar los pasos. Para obtener información adicional sobre estos comandos, junto con más opciones de configuración, consulte el capítulo “ Compatibilidad con TLS de SIP” en la Guía de configuración de Cisco Unified Border Element.

1

Para ingresar al modo de configuración global, ejecute los siguientes comandos:

habilitar configuración de terminal 
2

Genere la clave privada RSA mediante la ejecución del siguiente comando. El módulo de clave privada debe ser de al menos 2048 bits.

criptoclave generar rsa general-keys etiqueta webex-sgw módulo exportable 2048
3

Configure un punto de confianza para contener el certificado de la puerta de enlace de supervivencia. El nombre de dominio completamente calificado (fqdn) de la puerta de enlace debe utilizar el mismo valor que utilizó al asignar el servicio de supervivencia a la puerta de enlace.

punto de confianza crypto pki webex-sgw terminal de inscripción fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Genere una solicitud de firma de certificado mediante la ejecución del comando crypto pki enroll webex-sgw .

Cuando se le solicite, introduzca .

Después de que la CSR aparezca en pantalla, utilice el Bloc de notas para copiar el certificado en un archivo que puede enviar a una autoridad de certificación (CA) compatible.

Si su proveedor de firma de certificado requiere un CSR en formato PEM (correo mejorado por privacidad), agregue un encabezado y un pie de página antes de enviarlo. Por ejemplo:

-----COMENZAR SOLICITUD DE CERTIFICADO-----  -----FINALIZAR SOLICITUD DE CERTIFICADO-----
5

Después de que la CA le emita un certificado, ejecute el comando crypto pki authenticate webex-sgw para autenticar el certificado. Puede ejecutar este comando desde el modo exec o desde el modo config .

Cuando se le solicite, pegue el contenido del certificado CER/PEM base 64 que emite la CA (no el certificado del dispositivo) en la terminal.

6

Importe el certificado de organizador firmado al punto de confianza mediante el comando de certificado crypto pki import webex-sgw .

Cuando se le solicite, pegue el certificado base 64 CER/PEM en la terminal.

7

Compruebe que el certificado de la CA raíz esté disponible:

Solo las autoridades de emisión de certificados conocidas públicamente son compatibles con la solución Webex Calling. No se proporciona soporte para los certificados de CA privados o empresariales.

  1. Busque el nombre común de la CA raíz ejecutando show crypto pki certificates webex-sgw | begin CA Cert. Busque el emisor cn= .

  2. Ejecute el comando show crypto pki trustpool | include cn= y compruebe si este certificado raíz de CA está instalado con el paquete de CA de Cisco. Si ve su CA, vaya al paso 9.

  3. Si no ve su certificado, puede realizar una de las siguientes acciones:

    • Importar los certificados que faltan

    • Ejecute el siguiente comando para instalar el paquete extendido de CA de iOS.

      URL de importación de confianza de crypto pki http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilice el paquete de CA de IOS extendido ios_core.p7b solo si la puerta de enlace es una puerta de enlace local ubicada en conjunto. Consulte Configurar la puerta de enlace local en Cisco IOS XE para Webex Calling para obtener más detalles.

  4. Repita estos subpasos para determinar si el certificado de la CA raíz ya está disponible. Después de repetir los subpasos:

    Si el certificado no está disponible, vaya al paso 8. Si el certificado está disponible, vaya al paso 9.

8

Si su certificado de CA raíz no está incluido en el paquete, adquiera el certificado e impórtelo a un nuevo punto de confianza.

Realice este paso si un certificado raíz de CA conocido públicamente no está disponible con su puerta de enlace de Cisco IOS XE.

crypto pki trust point  inscripción terminal revocación-comprobación crl crypto pki autenticar 

Cuando se le solicite, pegue el contenido del certificado base 64 CER/PEM en la terminal.

9

Con el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua no remote-party-id reintentar invite 2 transport tcp tls v1.2 crypto signaling punto de confianza predeterminado webex-sgw handle-replaces 

Puede importar certificados de CA y pares de claves como paquete con el formato PKCS12 (.pfx o .p12). Puede importar el paquete desde un sistema de archivos local o desde un servidor remoto. PKCS12 es un tipo especial de formato de certificado. Agrupa toda la cadena de certificados desde el certificado raíz hasta el certificado de identidad, junto con el par de claves RSA. Es decir, el paquete PKCS12 que importa incluiría el par de claves, certificados de host y certificados intermedios. Importe un paquete PKCS12 para los siguientes escenarios:

  • Exportar desde otro enrutador Cisco IOS XE e importarlo a su enrutador de la puerta de enlace de supervivencia

  • Generación del paquete PKCS12 fuera del router Cisco IOS XE mediante OpenSSL

Complete los siguientes pasos para crear, exportar e importar certificados y pares de claves para su enrutador de la puerta de enlace de supervivencia.

1

(Opcional) Exporte el paquete PKCS12 necesario para el enrutador de la puerta de enlace de supervivencia.

crypto pki exportación webex-sgw pkcs12 contraseña de terminal xyz123 

Este paso solo se aplica si exporta desde otro enrutador Cisco IOS XE.

2

(Opcional) Cree un paquete PKCS12 usando OpenSSL.

  1. Compruebe que OpenSSL esté instalado en el sistema en el que se ejecuta este proceso. Para los usuarios de Mac OSX y GNU/Linux, se instala de forma predeterminada.

  2. Cambie al directorio donde se almacenan sus claves, certificados y archivos de cadena.

    En Windows: De forma predeterminada, las utilidades se instalan en C:\Openssl\bin. Abra un símbolo del sistema en esta ubicación.

    En Mac OSX/Linux: Abra la ventana Terminal en el directorio necesario para crear el certificado PKCS12.

  3. En el directorio, guarde los archivos de clave privada (privateKey.key), certificado de identidad (certificate.crt) y cadena de certificados de la CA raíz (CACert.crt).

    Combine la clave privada, el certificado de identidad y la cadena de certificados de la CA raíz en un archivo PKCS12. Ingrese una frase de contraseña para proteger su certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Proporcione una contraseña cuando se utiliza OpenSSL para generar el archivo PKCS12.

Este paso solo es aplicable si genera un paquete PKCS12 fuera de Cisco IOS XE mediante OpenSSL.

3

Importe el paquete de archivos en formato PKCS12.

crypto pki import  pkcs12  contraseña 

A continuación, se muestra una configuración de muestra para el comando y los detalles relativos a los parámetros configurables:

crypto pki importación webex-sgw pkcs12 bootflash:certificate.pfx contraseña xyz123
  • : nombre del punto de confianza que se crea al utilizar este comando (por ejemplo, webex-sgw).

  • : URL local o de red que apunta al archivo de certificado (por ejemplo: bootflash:certificate.pfx)

  • : la contraseña que se utiliza al crear el archivo PKCS12 (por ejemplo, xyz123).

El comando de importación de cripto pki crea automáticamente el punto de confianza para acomodar el certificado.

4

Con el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua no remote-party-id reintentar invite 2 transport tcp tls v1.2 crypto signaling punto de confianza predeterminado webex-sgw handle-replaces 

Configurar la puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete las configuraciones obligatorias en la plantilla.

Los siguientes pasos contienen comandos de muestra junto con una explicación de los comandos. Edite la configuración para que se adapte a su implementación. Los corchetes angulares (por ejemplo, ) identifican los ajustes en los que debe introducir valores que se aplican a su implementación. Los diversos ajustes de utilizan valores numéricos para identificar y asignar conjuntos de configuraciones.

  • A menos que se indique lo contrario, esta solución requiere que complete todas las configuraciones en este procedimiento.

  • Al aplicar la configuración de la plantilla, reemplácela %tokens% por sus valores preferidos antes de copiar a la puerta de enlace.

  • Para obtener más información sobre los comandos, consulte Referencia de comandos de la puerta de enlace administrada de Webex. Utilice esta guía a menos que la descripción del comando lo refiera a un documento diferente.

1

Entre en el modo de configuración global.

habilitar configuración de terminal

donde:

  • habilitar: habilita el modo EXEC privilegiado.

  • configurar terminal: habilita el modo de configuración global.

2

Realice las configuraciones del servicio de voz:

lista de confianza de dirección ip de voip del servicio de voz ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> permite-conexiones sip a sip servicios complementarios medios-renegociar sin servicios complementarios sip refer trace sip asimétrico carga útil completa servidor registrador 

Explicación de los comandos:

  • Lista de confianza de direcciones IP: define una lista de direcciones sin registrar de las que la puerta de enlace de supervivencia debe aceptar mensajes SIP. Por ejemplo, una dirección de par del enlace troncal SIP.

  • <ip_address> y <subnet_mask> representan rangos de direcciones de confianza. No es necesario ingresar a las subredes conectadas directamente, ya que la puerta de enlace de supervivencia confía en ellas automáticamente.

  • allow-connections sip to sip (permitir conexiones sip a sip): permite conexiones SIP a SIP en una red VoIP.

  • sin referencia sip de servicios complementarios: deshabilite el método REFER para los servicios complementarios de desvío de llamadas y transferencia de llamadas. Webex Calling no utiliza estos métodos.

  • sip: introduce el modo de configuración SIP de servicio.

  • Servidor de inscripción: habilite el registro SIP para permitir que los clientes de Webex Calling se inscriban en la puerta de enlace.

  • carga útil asimétrica completa: habilita las videollamadas en modo de supervivencia.

3

Habilitar la supervivencia en el enrutador:

registro de voz modo global webex-sgw max-dn 50 max-pool 50 salida 

Explicación de los comandos:

  • Registro de voz global: introduce el modo de registro de voz global.

  • modo webex-sgw: habilita el modo de supervivencia de Webex Calling y la telefonía de sitios remotos de supervivencia para extremos de Unified Communications Manager.

    Después de la configuración del modo webex-sgw , la puerta de enlace de supervivencia escucha en el puerto 8933 las conexiones seguras entrantes de los extremos.

  • max-dn: limita la cantidad de números de directorio que puede manejar el enrutador. Para esta solución, configure siempre el valor máximo disponible para su plataforma.

  • max-pool: establece la cantidad máxima de dispositivos que pueden inscribirse en la puerta de enlace. Establezca este valor al máximo que permita su plataforma, como se describe en la Tabla 3.

4

Configurar servidores NTP:

Servidor ntp <ip_address_of_primary_NTP_server> Servidor ntp <ip_address_of_secondary_NTP_server>

5

(Opcional). Configure los permisos de llamada de restricción general:

nombre personalizado cor de par de marcado Wx_calling_Nombre interno Wx_calling_Nombre gratuito Wx_calling_Nombre nacional Wx_calling_Nombre internacional Wx_calling_Operator_Nombre de asistencia Wx_calling_Chargeable_Directory_Nombre de asistencia Wx_calling_Special_Servicios1 nombre Wx_calling_Special_Servicios2 nombre Wx_calling_Premium_Servicios1 nombre Wx_calling_Premium_Servicios2 

En el ejemplo anterior se crea un conjunto de clase personalizada de categorías con nombre de restricción (por ejemplo: Wx_calling_Internacional). Para obtener detalles sobre cómo utilizar la clase de restricciones con pares de marcado, consulte "Clase de restricciones" en la Guía de configuración de pares de marcado, versión 15M&T de Cisco IOS.

6

Configure una lista de códecs preferidos. Por ejemplo, la siguiente lista especifica g ulaw como el códec preferido, seguido de g alaw.

códec de clase de voz 1 preferencia de códec 1 g ulaw preferencia de códec 2 g alaw 

Explicación de los comandos:

  • códec de clase de voz 1 ingresa al modo de configuración de clase de voz para el grupo de códecs 1.

  • La preferencia de códec identifica los códecs preferidos para este grupo de códecs.

7

Configure los grupos de registros de voz predeterminados por ubicación:

grupo de registro de voz 1 red de id 0.0.0.0 máscara 0.0.0.0 dtmf-relay rtp-nte voice-class códec 1 

Explicación de los comandos:

  • Grupo de registros de voz 1: introduce el modo de configuración del grupo de registros de voz para los dispositivos SIP en este grupo.

  • Red de identificación y máscara identifican un dispositivo SIP o un conjunto de dispositivos de red que utilizan este grupo. Utilice las direcciones y las mascarillas que correspondan a su implementación. La dirección 0.0.0.0 permite que los dispositivos de cualquier lugar se inscriban (si las direcciones de los dispositivos están en la lista de permisos).

  • id extension-number: el grupo se aplica específicamente al usuario de Webex Calling en la extensión 1234. Utilice las extensiones adecuadas para su red.

  • dtmf-relay especifica el método rtp-nte para enviar dígitos DTMF. En este ejemplo, el tipo de carga útil del transporte en tiempo real (RTP) con evento telefónico con nombre (NTE).

  • códec de clase de voz 1: asigna el grupo de códec 1 a este grupo.

8

Configure las llamadas de emergencia:

ubicación de respuesta de emergencia de voz 1 elin 1  subred 1   ubicación de respuesta de emergencia de voz 2 elin 1  subred 1   zona de respuesta de emergencia de voz 1 ubicación 1 ubicación 2 clase de voz e164-pattern-map 301 clase de voz e164-pattern-map 351

Explicación de los comandos:

  • Ubicación de respuesta de emergencia de voz 1: crea el grupo de ubicación de respuesta de emergencia 1 para el servicio 911 mejorado. Un comando posterior crea el grupo de ubicación de respuesta de emergencia 2.

  • elin 1 : asigna un elin a la ubicación de respuesta de emergencia. Para este elin, la parte define un número de la PSTN para reemplazar la extensión de la persona que llama al 911 (por ejemplo, 14085550100).

  • subred 1 : define un grupo de subred junto con una dirección de subred específica para esta ubicación de respuesta de emergencia. Utilice este comando para identificar la red de quien llama a través de una dirección IP y una máscara de subred. Por ejemplo, subred 1 192.168.100.0 /26.

  • Zona de respuesta de emergencia de voz 1: define una zona de respuesta de emergencia.

  • ubicación 1 (y 2): asigna las ubicaciones 1 y 2 de respuesta de emergencia a esta zona de respuesta de emergencia.

  • Clase de voz e164-pattern-map 301 (y 351): identifica los mapas de patrones e164 301 y 351 para esta clase de voz. Puede utilizar el mapa para definir los planes de marcado y los identificadores de ubicaciones de emergencia.

Si la superposición WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan la asignación ELIN correcta.
9

Configure pares de marcado para la PSTN. Para ver un ejemplo de configuración del par de marcado, consulte Ejemplos de conexión PSTN.

10

Opcional. Habilite Música en espera para el enrutador. Debe almacenar un archivo de música en la memoria flash del router en formato G.711. El archivo puede estar en formato .au o .wav, pero el formato de archivo debe contener datos de 8 bits y 8 kHz (por ejemplo, formato de datos ITU-T A-law o mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Explicación de los comandos:

  • call-manager-fallback: introduce el modo de configuración de SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": habilita la música en espera de unidifusión mediante G.711. También proporciona el directorio y el nombre del archivo de audio (por ejemplo: bootflash:music-on-hold.au). El nombre del archivo no puede superar los 128 caracteres.

Opcional. Complete este procedimiento solo si desea realizar una sincronización inmediata a pedido. Este procedimiento no es obligatorio ya que la nube de Webex sincroniza automáticamente los datos de las llamadas con la puerta de enlace de supervivencia una vez al día.

1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se inicia Partner Hub. Para abrir Control Hub, haga clic en la vista Cliente en Partner Hub y seleccione el cliente correspondiente o seleccione Mi organización para abrir la configuración de Control Hub para la organización del socio.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y, luego, en la ficha Puertas de enlace administradas .

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista del Servicio de supervivencia correspondiente a esa puerta de enlace.

4

Haga clic en el botón Sincronizar .

5

Haga clic en Enviar.

La sincronización puede tardar hasta 10 minutos en completarse.
Utilice este procedimiento opcional solo si desea editar la configuración de una puerta de enlace de supervivencia existente.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se inicia Partner Hub. Para abrir Control Hub, haga clic en la vista Cliente en Partner Hub y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración de Control Hub para la organización del socio.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y, luego, en la ficha Puertas de enlace administradas .

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista del Servicio de supervivencia correspondiente a esa puerta de enlace.

4

Haga clic en el botón Editar y actualice la configuración para lo siguiente.

  • Nombre de host: utilice el nombre de host o el nombre de dominio completamente calificado del certificado para establecer la conexión de TLS con los clientes y la dirección IP.

  • Dirección IP: en formato IPv4, introduzca la dirección IP de la puerta de enlace en la que se registran los dispositivos mientras operan en modo de supervivencia.

5

Haga clic en Enviar.

Si desea eliminar una puerta de enlace de supervivencia de Control Hub, primero anule la asignación del servicio de puerta de enlace de supervivencia . Para obtener más detalles, consulte Asignar servicios a puertas de enlace administradas.

Ejemplos de configuración

Para llamadas externas, configure una conexión a la PSTN. En este tema se describen algunas de las opciones y se proporcionan configuraciones de muestra. Las dos opciones principales son las siguientes:

  • Conexión de la tarjeta de interfaz de voz (VIC) a la PSTN

  • Enlace troncal SIP a la puerta de enlace de PSTN

Conexión de tarjeta de interfaz de voz a PSTN

Puede instalar una tarjeta de interfaz de voz (VIC) en el enrutador y configurar una conexión de puerto a la PSTN.

Enlace troncal SIP a la puerta de enlace de PSTN

Puede configurar una conexión de enlace troncal SIP que apunte a una puerta de enlace de PSTN. Para configurar la conexión del enlace troncal en la puerta de enlace, utilice la configuración de inquilino de clase de voz. A continuación se muestra una configuración de muestra.

inquilino 300 sip-server ipv4 de clase de voz:<ip_address>: transporte de sesión udp bind all source-interface GigabitEthernet0/0/1 

Configuración del par de marcado

Para las conexiones de enlace troncal, configure pares de marcado entrantes y salientes para la conexión de enlace troncal. La configuración depende de sus requisitos. Para obtener información detallada sobre la configuración, consulte la Guía de configuración del par de marcado, Cisco IOS versión 15M&T.

Las siguientes son las configuraciones de muestra:

Pares de marcado salientes a la PSTN con UDP y RTP

voz de par de marcado 300 voip descripción saliente a PSTN destino-patrón +1[2-9]..[2-9]......$ perfil de traducción saliente 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 inquilino sip clase voz 300 dtmf-relay rtp-nte no vad 

Par de marcado entrante desde la PSTN que utiliza UDP con RTP

uri de clase de voz 350 sip host ipv4:<ip_address> ! Voz del par de marcado 190 voip descripción entrante desde el perfil de traducción PSTN entrante 350 rtp-tipo comodidad-ruido 13 sesión protocolo sipv2 códec de clase de voz 1 inquilino sip de clase de voz 300 dtmf-relay rtp-nte no vad 

Traducciones de números

Para las conexiones PSTN, es posible que necesite utilizar reglas de traducción para traducir extensiones internas a un número E.164 que la PSTN pueda enrutar. Las siguientes son las configuraciones de muestra:

Desde regla de traducción de PSTN con no +E164

traducción de voz-regla 350 regla 1 /^\([2-9].........\)/ /+1\1/ voz traducción-perfil 300 traducir llamada 300 traducir llamada 300 

Desde regla de traducción del sistema telefónico con +E164

traducción de voz-regla 300 regla 1 /^\+1\(.*\)/ /\1/ voz traducción-perfil 300 traducir llamada 300 traducir llamada 300 

El siguiente ejemplo contiene un ejemplo de configuración de llamadas de emergencia.

Si la superposición WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómadas no tengan una asignación ELIN correcta.

Ubicaciones de respuesta a emergencias (ERL)

 ubicación de respuesta de emergencia de voz 1 elin 1 14085550100 subred 1 192.168.100.0 /26 ! ubicación de respuesta de emergencia de voz 2 elin 1 14085550111 subred 1 192.168.100.64 /26 ! zona de respuesta de emergencia de voz 1 ubicación 1 ubicación 2 

Pares de marcado salientes

 clase de voz e164-pattern-map 301 descripción Números de servicios de emergencia e164 911 e164 988 ! clase de voz e164-pattern-map 351 descripción ELINs de emergencia e164 14085550100 e164 14085550111 ! voz de par de marcado 301 pots descripción Par de marcado saliente para la zona de respuesta de emergencia de llamadas E911 1 destino e164-pattern-map 301 ! voz de par de marcado 301 pots descripción Par de marcado entrante para respuesta de emergencia de llamadas E911 devolución de llamada entrante llamada e164-pattern-map 351 marcado entrante directo