Avant de commencer

  • En raison des vulnérabilités détectées, Webex Calling supprimera le schéma de chiffrement RSAES-PKCS1-v1_5 utilisé par la solution de survivabilité du site le 1er septembre 2024. Au-delà de cette date, le schéma de chiffrement RSAES-OAEP est obligatoire.

    Pour garantir la continuité du fonctionnement avec ce schéma de chiffrement, effectuez la mise à niveau de vos passerelles de survivabilité du site vers Cisco IOS XE Dublin 17.12.3 avant le 1er septembre 2024. Aucun changement de configuration n'est nécessaire pour utiliser le nouveau schéma de chiffrement suite à cette mise à niveau.

Par défaut, les points de terminaison Webex Calling fonctionnent en mode actif, se connectant au Cloud Webex pour l’enregistrement SIP et le contrôle des appels. Cependant, si la connexion réseau à Webex se rompt, les points de terminaison basculent automatiquement en mode de survivabilité et les enregistrements reviennent à la passerelle de survivabilité du réseau local. Lorsque les terminaux sont en mode de survivabilité, la passerelle de survivabilité fournit un service d'appel de secours de base pour ces terminaux. Une fois la connexion réseau à Webex reprise, le contrôle des appels et les enregistrements reviennent sur le Cloud Webex.

Lorsque les terminaux sont en mode de survivabilité, vous pouvez passer les appels suivants :

  • Appel interne (intrasite) entre les points de terminaison Webex Calling pris en charge

  • Appel externe (entrant et sortant) utilisant un circuit RTCP local ou un trunk SIP vers des numéros externes et des fournisseurs E911

L'image suivante montre un scénario de panne réseau où la connexion à Webex est interrompue et les points de terminaison du site Webex fonctionnent en mode de survivabilité. Dans l'image, la passerelle de survivabilité achemine un appel interne entre deux points de terminaison sur site sans nécessiter de connexion à Webex. Dans ce cas, la passerelle de survivabilité est configurée avec une connexion RTCP locale. Par conséquent, les points de terminaison sur site en mode de survivabilité peuvent utiliser le RTCP pour les appels entrants et sortants vers des numéros externes et des fournisseurs E911.

Points de terminaison Webex Calling en mode de survivabilité

Pour utiliser cette fonctionnalité, vous devez configurer un routeur Cisco IOS XE sur le réseau local en tant que passerelle de survivabilité. La passerelle de survivabilité synchronise quotidiennement les informations d’appel à partir du Cloud Webex pour les points de terminaison à cet emplacement. Si les terminaux passent en mode de survivabilité, la passerelle peut utiliser ces informations pour prendre en charge les enregistrements SIP et fournir des services d’appel de base.

Les conditions suivantes s'appliquent à la passerelle de survivabilité :

  • Le Cloud Webex inclut l’adresse IP de la passerelle de survivabilité, le nom d’hôte et le port dans le fichier de configuration du périphérique. Par conséquent, les points de terminaison peuvent contacter la passerelle de survivabilité pour l’enregistrement si la connexion à Webex est interrompue.

  • La synchronisation quotidienne des données d'appel entre le Cloud Webex et la passerelle de survivabilité inclut les informations d'authentification pour les utilisateurs enregistrés. Par conséquent, les terminaux peuvent maintenir des enregistrements sécurisés, même en fonctionnant en mode de survivabilité. La synchronisation inclut également des informations de routage pour ces utilisateurs.

  • La passerelle de survivabilité peut router les appels internes automatiquement en utilisant les informations de routage fournies par Webex. Ajoutez une configuration de ligne principale RTCP à la passerelle de survivabilité pour fournir des appels externes.

  • Chaque site qui déploie la survivabilité du site nécessite une passerelle de survivabilité au sein du réseau local.

  • Les enregistrements et le contrôle des appels reviennent tous deux sur le Cloud Webex lorsque la connexion réseau Webex reprend pendant au moins 30 secondes.

Prise en charge des fonctionnalités

Le tableau suivant fournit des informations sur les fonctionnalités prises en charge.

Tableau 1. Fonctionnalités d’appel prises en charge
Fonctionnalité Commentaires
Appel de poste intrasite

Prise en charge automatiquement sans configuration de routage spécifique requise sur la passerelle de survivabilité.

Cependant, les numéros secondaires et les numéros de poste virtuels ne sont pas pris en charge avec l’appel de poste intrasite.

Appels intersites et RTCP (entrants et sortants)Appel RTCP basé sur le circuit telco ou le trunk SIP.
Traitement des appels E911

L’appel E911 nécessite un circuit RTCP ou un trunk SIP.

Les appels sortants utilisent un numéro d'identification d'emplacement d'urgence (ELIN) enregistré spécifique pour un emplacement d'intervention d'urgence (ERL) défini. Si l'opérateur d'urgence renvoie un appel déconnecté, la passerelle de survivabilité dirige l'appel vers le dernier périphérique qui a appelé le numéro d'urgence.

Mise en attente et reprise d’un appel

Pris en charge

Si vous utilisez de la musique d’attente, fournissez manuellement un fichier MOH à la passerelle de survivabilité.
Transfert d'appel assisté Pris en charge
Transfert d'appel aveugle Pris en charge
Identification de l’appelant entrant (Nom)Pris en charge
ID de l'appelant entrant (nom et numéro)Pris en charge
Appel vidéo point à pointPris en charge
Appel à troisNon pris en charge
Apparence partagée des appelsPrise en charge avec l’application Webex et le téléphone de bureau.

Lorsque la fonctionnalité est configurée, la survivabilité du site est disponible pour les terminaux pris en charge suivants.

Tableau 2. Modèles de terminaux pris en charge
TypeModèlesVersion minimum
Téléphone IP Cisco avec micrologiciel multiplateforme (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (audio uniquement), 8865 (audio uniquement)

Pour plus d'informations sur les téléphones IP Cisco pris en charge avec micrologiciel multiplateforme (MPP), voir :

12.0(1)

Application Cisco WebexWindows, Mac

43.2

Le tableau suivant fournit des informations sur les routeurs Cisco IOS XE qui peuvent être configurés en tant que passerelle de survivabilité. Le tableau fournit également des informations sur le nombre maximum de terminaux pris en charge par chaque plateforme et la version minimum d'IOS XE.

Tableau 3. Modèles de plateforme pris en charge
ModèleNombre maximum d'enregistrements de terminauxVersion minimum
Routeur à services intégrés 432150

Cisco IOS XE Dublin 17.12.3 ou versions ultérieures

Routeur à services intégrés 4331100
Routeur à services intégrés 4351700
Routeur à services intégrés 44311200
Routeur à services intégrés 4451-X2000
Routeur à services intégrés 44612000
Bord du catalyseur 8200L-1N-4T1500
Arête du catalyseur 8200-1N-4T2500
Bord du catalyseur 8300-1N1S-6T2500
Bord du catalyseur 8300-2N2S-6T2500
Bord du catalyseur 8300-1N1S-4T2X2500
Bord du catalyseur 8300-2N2S-4T2X2500
Petite configuration du logiciel Catalyst Edge 8000V500
Configuration du support logiciel Catalyst Edge 8000V1000
Configuration large du logiciel Catalyst Edge 8000V2000
Tableau 4. Informations de référence du port pour la passerelle de survivabilité

Objet de la connexion

Adresses sources

Ports source

HTTPS et WSS pour la signalisation et la messagerie.

Adresses de destination

Ports de destination

Signalisation d’appel vers la passerelle de survivabilité (SIP TLS)

Périphériques

5060-5080

TLS

Passerelle de survivabilité

8933

Média d'appel vers la passerelle de survivabilité (SRTP)

Périphériques

19560-19660

UDP

Passerelle de survivabilité

8000-14198 (SRTP sur UDP)

Signalisation d’appel vers la passerelle RTCP (SIP)

Passerelle de survivabilité

Éphémère

TCP ou UDP

Votre passerelle RTCP ITSP

5060

Média d’appel vers la passerelle PSTN (SRTP)

Passerelle de survivabilité

8000-48198

UDP

Votre passerelle RTCP ITSP

Éphémère

Synchronisation horaire (NTP)

Passerelle de survivabilité

Éphémère

UDP

Serveur NTP

123

Résolution du nom (DNS)

Passerelle de survivabilité

Éphémère

UDP

Serveur DNS

53

Gestion du Cloud

Connecteur

Éphémère

HTTPS

Services Webex

443, 8433

Pour des instructions opérationnelles sur le mode Cloud, reportez-vous à l’article d’aide Informations de référence des ports pour Webex Calling .

Vous pouvez personnaliser les valeurs des paramètres de port sur les routeurs Cisco IOS XE. Ce tableau utilise des valeurs par défaut pour fournir des conseils.

La passerelle de survivabilité prend en charge la colocation d'une configuration de survivabilité Webex et d'une configuration Unified SRST sur la même passerelle. La passerelle peut prendre en charge la survivabilité à la fois pour les points de terminaison Webex Calling et pour les points de terminaison qui s’enregistrent auprès de Unified Communications Manager. Pour configurer la colocation :

Considérations relatives au routage des appels pour la colocation

Tenez compte des éléments suivants lors de la configuration du routage des appels pour les scénarios de colocation :

  • La passerelle de survivabilité achemine automatiquement les appels internes à condition que les deux terminaux de l'appel soient enregistrés auprès de la passerelle de survivabilité. Les appels internes sont automatiquement acheminés entre tous les clients enregistrés (SRST ou Webex Calling).

  • Il est possible d'avoir une situation où la connexion à un système de contrôle d'appel tombe en panne tandis que la connexion à l'autre système de contrôle d'appel reste en place. Par conséquent, un ensemble de terminaux s'enregistre sur la passerelle de survivabilité tandis qu'un autre ensemble de terminaux du même site s'enregistre sur le contrôle d'appel principal. Dans ce cas, vous devrez peut-être acheminer les appels entre les deux ensembles de terminaux vers un trunk SIP ou un circuit RTCP.

  • Les appels externes et les appels E911 peuvent être acheminés vers un trunk SIP ou un circuit RTCP.

  • La disponibilité du service de réseau téléphonique public commuté (RTCP) dépend des lignes principales SIP ou des circuits RTCP disponibles pendant une panne de réseau.

  • Les périphériques dotés d’une connectivité 4G et 5G (par exemple, l’application Webex pour mobile ou tablette) peuvent toujours s’enregistrer auprès de Webex Calling pendant les pannes. Par conséquent, ils pourraient ne pas être en mesure d’appeler d’autres numéros à partir du même emplacement du site pendant une panne.

  • Les modèles de numérotation peuvent fonctionner différemment en mode de survivabilité qu'en mode actif.

  • Cette fonctionnalité ne prend pas en charge la préservation des appels lors d’un basculement vers la passerelle de survivabilité. Cependant, les appels sont conservés lorsque la connectivité au service Cloud est rétablie.

  • Lorsqu'une panne se produit, les périphériques peuvent prendre quelques minutes pour s'enregistrer avec succès sur la passerelle de survivabilité.

  • La passerelle de survivabilité doit utiliser une adresse IPv4. IPv6 n’est pas pris en charge.

  • Une mise à jour du statut de la synchronisation à la demande dans le Control Hub peut prendre jusqu’à 30 minutes.

  • La fenêtre multicolore Cisco Webex n'est pas prise en charge dans la version 43.2. Si vous utilisez une fenêtre multicall, désactivez-la en mode de survivabilité et utilisez l'application principale pour passer ou recevoir des appels.

  • Ne configurez pas la commande de liaison SIP en mode de configuration voip du service vocal. Cela conduit à l'échec d'enregistrement des téléphones MPP avec la passerelle de survivabilité.

En mode de survivabilité :

  • Les touches programmables MPP telles que Park, Unpark, Barge, Pickup, Group Pickup et Call Pull ne sont pas prises en charge. Cependant, ils ne semblent pas désactivés.

  • Les appels passés sur des lignes partagées peuvent sonner sur tous les périphériques. Cependant, les autres fonctionnalités de ligne partagée telles que la surveillance de l'état de la ligne distante, la mise en attente, la reprise, la fonction NPD synchronisée et les paramètres de renvoi d'appel ne sont pas disponibles.

  • La conférence ou l’appel à trois n’est pas disponible.

  • L’historique local des appels passés, reçus et manqués n’est pas disponible pour les téléphones MPP.

Configuration des fonctionnalités

Effectuez les tâches suivantes pour ajouter la survivabilité du site pour un emplacement Webex Calling existant. Si la connexion au Cloud Webex est interrompue, une passerelle de survivabilité dans le réseau local peut fournir un contrôle de sauvegarde des appels pour les points de terminaison à cet emplacement.

Avant de commencer

Si vous devez fournir une nouvelle passerelle pour agir en tant que passerelle de survivabilité, reportez-vous à l’article Webex Inscrire les passerelles gérées par Cisco IOS vers le Cloud Webex pour ajouter la passerelle au Control Hub.

ÉtapesCommande ou actionObjectif

1

Attribuer un service de survivabilité à une passerelle

Dans Control Hub, affectez le service Passerelle de survivabilité à une passerelle.

2

Télécharger le modèle de configuration

Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.

3

Configurer les licences

Configurez les licences pour la passerelle de survivabilité.

4

Configurer les certificats sur Cisco IOS XE

Configurez les certificats pour la passerelle de survivabilité.

5

Configurer la passerelle en tant que passerelle de survivabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez toutes les configurations obligatoires qui se trouvent dans le modèle.

Utilisez cette procédure dans le Control Hub pour affecter une passerelle existante en tant que passerelle de survivabilité.

Avant de commencer

Si la passerelle n’existe pas dans Control Hub, voir Inscrire les passerelles Cisco IOS à Webex Calling pour ajouter une nouvelle instance de passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Client dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Calling , puis sur l’onglet Managed Gateways .

La vue Passerelles gérées affiche la liste des passerelles que vous gérez via Control Hub. La colonne Service affiche l'affectation du service en cours.
3

Pour la passerelle que vous souhaitez affecter en tant que passerelle de survivabilité, choisissez l'une des options suivantes, en fonction de la valeur du champ Service :

  • Unassigned (valeur vide) : cliquez sur Assign Service et passez à l'étape suivante.

  • Passerelle de survivabilité—Si vous souhaitez modifier les paramètres IP existants de la passerelle, allez à Modifier les propriétés de la passerelle de survivabilité. Sinon, passez à la procédure suivante dans le flux.

4

Dans la liste déroulante du type de service, sélectionnez Passerelle de survivabilité et renseignez les champs suivants :

  • Emplacement—Dans la liste déroulante, sélectionnez un emplacement.

  • Nom d'hôte—Saisissez le nom de domaine complet (FQDN) utilisé lors de la création du certificat pour la passerelle. Il peut s'agir d'un nom qui est inclus dans le champ SAN (Subject Alternate Name) du certificat. Le FDQN et l’adresse IP ne sont utilisés que pour établir une connexion sécurisée avec la passerelle. Par conséquent, il n'est pas obligatoire de le remplir dans DNS.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle de survivabilité. Les périphériques s’enregistrent à cette adresse lorsqu’ils fonctionnent en mode de survivabilité.

5

Cliquez sur Attribuer.

(Facultatif) Désaffecter le service de survivabilité—Si vous souhaitez supprimer la passerelle de survivabilité d'une passerelle, allez à Désaffecter les services d'une passerelle gérée.
Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Client dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Calling , puis sur l’onglet Managed Gateways .

3

Cliquez sur la passerelle de survivabilité applicable.

4

Cliquez sur Télécharger le modèle de configuration et téléchargez le modèle sur votre ordinateur de bureau ou votre ordinateur portable.

Assurez-vous que vous disposez des licences de plate-forme appropriées pour votre passerelle. Configurez les licences à l’aide des commandes appropriées à votre plateforme.
1

Entrez le mode de configuration globale sur le routeur :

activer la configuration du terminal
2

Configurez les licences en utilisant les commandes qui s'appliquent uniquement à votre plateforme spécifique.

  • Pour Cisco ISR 4000 series :

    niveau de démarrage de licence uck9 niveau de démarrage de licence securityk9 
  • Pour les plateformes Edge des séries Cisco Catalyst 8300 et 8200, utilisez la licence de fonctionnalité DNA Network Advantage, ou une version plus récente, et saisissez le niveau de débit requis. L'exemple suivant utilise un débit crypto bidirectionnel de 25 Mbps. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    licence boot level network-advantage addon dna-advantage platform hardware throughput crypto 25M 
  • Pour le logiciel Cisco Catalyst 8000V Edge, utilisez la licence de fonctionnalité DNA Network Essentials ou mieux et entrez le niveau de débit requis. L'exemple suivant utilise un débit de 1 Gbps. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    niveau de démarrage de licence network-essentials addon dna-essentials niveau de débit matériel de plateforme MB 1000 
Lorsque vous configurez un débit supérieur à 250 Mbp, vous avez besoin d'une licence de plate-forme HSEC.

Configurer les certificats

Procédez comme suit pour demander et créer des certificats pour la passerelle de survivabilité. Utiliser des certificats signés par une autorité de certification connue du public.

La plate-forme de passerelle de survivabilité ne prend en charge que les certificats d'autorité de certification publiquement connus. Les certificats d'autorité de certification privés ou d'entreprise ne peuvent pas être utilisés pour la passerelle de survivabilité.

Pour obtenir la liste des autorités de certification racine prises en charge pour Webex Calling, voir Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ?.

La plate-forme de passerelle de survivabilité ne prend pas en charge le certificat générique.

Exécutez les commandes à partir de l'exemple de code pour terminer les étapes. Pour plus d'informations sur ces commandes, ainsi que d'autres options de configuration, consultez le chapitre « Prise en charge SIP TLS » dans le Guide de configuration de Cisco Unified Border Element.

1

Entrez en mode de configuration globale en exécutant les commandes suivantes :

activer la configuration du terminal 
2

Générez la clé privée RSA en exécutant la commande suivante. Le module de la clé privée doit être d'au moins 2048 bits.

clé cryptographique générer rsa general-keys label webex-sgw exportable module 2048
3

Configurez un point de confiance pour détenir le certificat de passerelle de survivabilité. Le nom de domaine entièrement qualifié de la passerelle (fdqn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de survivabilité à la passerelle.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> révocation-check crl rsakeypair webex-sgw 
4

Générez une demande de signature de certificat en exécutant la commande crypto pki enroll webex-sgw .

Lorsque vous y êtes invité, saisissez oui.

Lorsque le CSR s'affiche à l'écran, utilisez Notepad pour copier le certificat dans un fichier que vous pouvez envoyer à une autorité de certification (CA) prise en charge.

Si votre fournisseur de signature de certificat nécessite un CSR au format PEM (Privacy Enhanced Mail), ajoutez un en-tête et un pied de page avant de soumettre. Par exemple :

-----COMMENCER LA DEMANDE DE CERTIFICAT-----  -----TERMINER LA DEMANDE DE CERTIFICAT-----
5

Une fois que l'autorité de certification vous a délivré un certificat, exécutez la commande crypto pki authenticate webex-sgw pour authentifier le certificat. Vous pouvez exécuter cette commande à partir du mode exec ou config .

Lorsque vous y êtes invité, collez le contenu du certificat d'autorité de certification de base 64 CER/PEM émettant (et non le certificat du périphérique) dans le terminal.

6

Importez le certificat d'hôte signé vers le trustpoint à l'aide de la commande de certificat crypto pki import webex-sgw .

Lorsque vous y êtes invité, collez le certificat CER/PEM de base 64 dans le terminal.

7

Vérifier que le certificat de l'autorité de certification racine est disponible :

Seules les autorités de certification connues du public sont prises en charge avec la solution Webex Calling. Les certificats CA privés ou d'entreprise ne sont pas pris en charge.

  1. Recherchez le nom commun de l'AC racine en exécutant show crypto pki certificats webex-sgw | begin CA Cert. Rechercher l'émetteur cn= .

  2. Exécutez la commande show crypto pki trustpool | include cn= et vérifiez si ce certificat d'autorité de certification racine est installé avec le bundle d'autorité de certification Cisco. Si vous voyez votre autorité de certification, passez à l'étape 9.

  3. Si vous ne voyez pas votre certificat, exécutez la commande suivante pour installer le bundle IOS CA étendu.

    url d'importation de trustpool crypto pki http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Répétez ces sous-étapes pour déterminer si le certificat de l'autorité de certification racine est maintenant disponible. Après avoir répété les sous-étapes :

    Si le certificat n’est pas disponible, passez à l’étape 8. Si le certificat est disponible, passez à l'étape 9.

8

Si votre certificat d'autorité de certification racine n'est pas inclus dans le bundle, achetez le certificat et importez-le vers un nouveau trustpoint.

Effectuez cette étape si un certificat racine d'autorité de certification publiquement connu n'est pas disponible avec votre passerelle Cisco IOS XE.

crypto pki trustpoint <nom de l'AC> terminal d'inscription révocation-vérification crl crypto pki authentifier <nom de l'AC>

Lorsque vous y êtes invité, collez le contenu du certificat CER/PEM de base 64 dans le terminal.

9

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les paramètres SIP-UA par défaut avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 cryptosignpoint de confiance par défaut webex-sgw handle-replace 

Vous pouvez importer des certificats d'autorité de certification et des paires de clés en tant que bundle en utilisant le format PKCS12 (.pfx ou .p12). Vous pouvez importer le bundle à partir d'un système de fichiers local ou d'un serveur distant. PKCS12 est un type spécial de format de certificat. Il regroupe toute la chaîne de certificats du certificat racine au certificat d'identité, ainsi que la paire de clés RSA. Autrement dit, le bundle PKCS12 que vous importez comprendrait la paire de clés, les certificats hôtes et les certificats intermédiaires. Importer un bundle PKCS12 pour les scénarios suivants :

  • Exportez à partir d'un autre routeur Cisco IOS XE et importez-le dans votre routeur Survivability Gateway

  • Génération du bundle PKCS12 en dehors du routeur Cisco IOS XE en utilisant OpenSSL

Procédez comme suit pour créer, exporter et importer des certificats et des paires de clés pour votre routeur de passerelle de survivabilité.

1

(Facultatif) Exportez le bundle PKCS12 requis pour votre routeur de passerelle de survivabilité.

crypto pki export webex-sgw pkcs12 mot de passe du terminal xyz123 

Cette étape n'est applicable que si vous exportez à partir d'un autre routeur Cisco IOS XE.

2

(Facultatif) Créez un bundle PKCS12 en utilisant OpenSSL.

  1. Vérifiez que OpenSSL est installé sur le système sur lequel ce processus est exécuté. Pour les utilisateurs de Mac OSX et GNU/Linux, il est installé par défaut.

  2. Passez au répertoire dans lequel vos clés, certificats et fichiers de chaîne sont stockés.

    Sous Windows : Par défaut, les utilitaires sont installés dans C:\Openssl\bin. Ouvrez une invite de commande dans cet emplacement.

    Sur Mac OSX/Linux : Ouvrez la fenêtre Terminal dans le répertoire nécessaire pour créer le certificat PKCS12.

  3. Dans le répertoire, enregistrez les fichiers de la clé privée (privateKey.key), du certificat d'identité (certificate.crt) et de la chaîne de certificats de l'AC racine (CACert.crt).

    Combinez la clé privée, le certificat d'identité et la chaîne de certificats de l'autorité de certification racine dans un fichier PKCS12. Saisissez une phrase secrète pour protéger votre certificat PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Fournissez un mot de passe lorsque vous utilisez OpenSSL pour générer le fichier PKCS12.

Cette étape n'est applicable que si vous générez un bundle PKCS12 en dehors de Cisco IOS XE en utilisant OpenSSL.

3

Importer le bundle de fichiers au format PKCS12.

importation crypto pki  pkcs12  mot de passe 

Voici un exemple de configuration pour la commande et des détails concernant les paramètres configurables :

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • —Nom du trustpoint qui est créé lors de l'utilisation de cette commande (par exemple, webex-sgw).

  • —URL locale ou réseau pointant vers le fichier de certificat (par exemple, bootflash:certificate.pfx)

  • —Le mot de passe qui est utilisé lors de la création du fichier PKCS12 (par exemple, xyz123).

La commande crypto pki import construit automatiquement le trustpoint pour accueillir le certificat.

4

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les paramètres SIP-UA par défaut avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 cryptosignpoint de confiance par défaut webex-sgw handle-replace 

Configurer la passerelle de survivabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez les configurations obligatoires dans le modèle.

Les étapes suivantes contiennent des exemples de commandes ainsi qu'une explication des commandes. Modifiez les paramètres pour s'adapter à votre déploiement. Les crochets angulés (par exemple, ) identifient les paramètres dans lesquels vous devez saisir des valeurs qui s'appliquent à votre déploiement. Les différents paramètres utilisent des valeurs numériques pour identifier et affecter des ensembles de configurations.

  • Sauf indication contraire, cette solution nécessite que vous complétiez toutes les configurations de cette procédure.

  • Lorsque vous appliquez les paramètres du modèle, remplacez %tokens% par vos valeurs préférées avant de les copier sur la passerelle.

  • Pour plus d'informations sur les commandes, voir Référence des commandes de la passerelle gérée par Webex. Utilisez ce guide à moins que la description de la commande ne vous renvoie à un autre document.

1

Passer en mode de configuration globale.

activer la configuration du terminal

où :

  • enable—Active le mode EXEC privilégié.

  • configurer le terminal—Active le mode de configuration globale.

2

Effectuez les configurations des services vocaux :

Service vocal voip adresse ip liste de confiance ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renégociation no supplementary-service sip refer trace sip asymétrique charge utile full registrar server 

Explication des commandes :

  • liste de confiance des adresses IP—Définit une liste d'adresses non-enregistrement à partir desquelles la passerelle de survivabilité doit accepter les messages SIP. Par exemple, une adresse pair de ligne auxiliaire SIP.

  • <ip_address> et <subnet_mask> représentent des plages d'adresses de confiance. Vous n'avez pas besoin de saisir des sous-réseaux directement connectés car la passerelle de survivabilité leur fait automatiquement confiance.

  • allow-connections sip to sip—Permet les connexions SIP à SIP dans un réseau VoIP.

  • no supplementary-service sip refer—Désactiver la méthode REFER pour les services supplémentaires de renvoi et de transfert d'appel. Webex Calling n’utilise pas ces méthodes.

  • sip—Passe en mode de configuration SIP de service.

  • serveur d'enregistrement—Activez le bureau d'enregistrement SIP pour permettre aux clients Webex Calling de s'enregistrer sur la passerelle.

  • charge utile asymétrique pleine–Active l’appel vidéo en mode de survivabilité.

3

Activer la survivabilité sur le routeur :

registre vocal mode global webex-sgw max-dn 50 max-pool 50 sortie 

Explication des commandes :

  • voice register global—Passe en mode d'enregistrement vocal global.

  • mode webex-sgw—Active le mode de survivabilité de Webex Calling et la téléphonie de site distant survivable pour les points de terminaison Unified Communications Manager.

    Après la configuration du mode webex-sgw , la passerelle de survivabilité écoute sur le port 8933 pour les connexions sécurisées entrantes à partir des terminaux.

  • max-dn—Limite le nombre de numéros de répertoire que le routeur peut gérer. Pour cette solution, configurez toujours la valeur maximale disponible pour votre plateforme.

  • max-pool—Définit le nombre maximum de périphériques qui peuvent s'enregistrer sur la passerelle. Définissez cette valeur au maximum autorisé par votre plateforme, comme décrit dans le tableau 3.

4

Configurer les serveurs NTP :

serveur ntp <ip_address_of_primary_NTP_server> serveur ntp <ip_address_of_secondary_NTP_server>

5

(Facultatif). Configurer les autorisations générales d'appel de catégorie de restriction :

dial-peer cor nom personnalisé Wx_calling_Nom interne Wx_calling_Nom gratuit Wx_calling_Nom national Wx_calling_Nom international Wx_calling_Operator_Nom d’assistance Wx_calling_Chargeable_Directory_Nom d’assistance Wx_calling_Special_Services1 nom Wx_calling_Special_Services2 nom Wx_calling_Premium_Services1 nom Wx_calling_Premium_Services2 

L'exemple précédent crée un ensemble de catégories de restriction personnalisées nommées (par exemple, Wx_calling_International). Pour plus d'informations sur l'utilisation de la classe de restrictions avec les pairs de numérotation, voir « Classe de restrictions » dans le Guide de configuration des pairs de numérotation, Cisco IOS version 15M&T.

6

Configurez une liste de codecs préférés. Par exemple, la liste suivante spécifie g711ulaw comme codec préféré, suivi de g711alaw.

codec de classe vocale 1 préférence de codec 1 g711ulaw préférence de codec 2 g711alaw 

Explication des commandes :

  • Le codec de classe vocale 1 entre en mode de configuration de classe vocale pour le groupe de codecs 1.

  • préférence de codec identifie les codecs préférés pour ce groupe de codecs.

7

Configurer les pools de registres vocaux par défaut par emplacement :

répertoire vocal pool 1 id réseau 0.0.0.0 masque 0.0.0.0 dtmf-relay rtp-nte voice class codec 1 

Explication des commandes :

  • pool de registres vocaux 1—Saisit le mode de configuration du pool de registres vocaux pour les périphériques SIP de ce pool.

  • id network et mask identifient un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0.0.0.0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

  • id numéro de poste—Le pool s'applique spécifiquement à l'utilisateur de Webex Calling au poste 1234. Utilisez les extensions appropriées pour votre réseau.

  • dtmf-relay spécifie la méthode rtp-nte d'envoi des chiffres DTMF. Dans cet exemple, le transport en temps réel (RTP) avec le type de charge utile d'événement téléphonique nommé (NTE).

  • codec de classe vocale 1—Affecte le groupe de codecs 1 à ce pool.

8

Configurer l’appel d’urgence :

emplacement d’intervention d’urgence vocale 1 an 1  sous-réseau 1   emplacement d’intervention d’urgence vocale 2 ans 1 an  sous-réseau 1   zone d’intervention d’urgence vocale 1 an 1 an 2 an classe vocale e164-pattern-map 301 classe vocale e164-pattern-map 351

Explication des commandes :

  • emplacement d’intervention d’urgence vocale 1— crée le groupe d’emplacement d’intervention d’urgence 1 pour le service 911 amélioré. Une commande ultérieure crée le groupe d'emplacement d'intervention d'urgence 2.

  • elin 1 —Attribue un elin à l'emplacement de l'intervention d'urgence. Pour cette ligne, la partie définit un numéro RTCP pour remplacer le poste de l'appelant 911 (par exemple, 14085550100).

  • sous-réseau 1 —Définit un groupe de sous-réseau ainsi qu'une adresse de sous-réseau spécifique pour cet emplacement d'intervention d'urgence. Utilisez cette commande pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau. Par exemple, sous-réseau 1 192.168.100.0 /26.

  • Voice emergency response zone 1—Définit une zone d'intervention d'urgence.

  • emplacement 1 (et 2)— Affecte les emplacements 1 et 2 d'intervention d'urgence à cette zone d'intervention d'urgence.

  • classe vocale e164-pattern-map 301 (et 351)–identifie les cartes de modèles e164 301 et 351 pour cette classe vocale. Vous pouvez utiliser la carte pour définir des plans de numérotation et des identifiants d'emplacement d'urgence.

Si la superposition WiFi ne correspond pas exactement aux sous-réseaux IP, alors l'appel d'urgence pour les périphériques nomades peut ne pas avoir le mappage ELIN correct.
9

Configurez les pairs de numérotation pour le RTCP. Pour un exemple de configuration du pair de numérotation, voir Exemples de connexion RTCP.

10

Facultatif. Activer la musique d'attente pour le routeur. Vous devez stocker un fichier de musique dans la mémoire flash du routeur au format G.711. Le fichier peut être au format de fichier .au ou .wav, mais le format de fichier doit contenir des données 8 bits 8 kHz (par exemple, le format de données ITU-T A-law ou mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Explication des commandes :

  • call-manager-fallback—Entre en mode de configuration SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"—Active la musique d'attente unicast à l'aide de G.711. Fournit également le répertoire et le nom de fichier audio (par exemple, bootflash:music-on-hold.au). Le nom de fichier ne peut pas dépasser 128 caractères.

Facultatif. Effectuez cette procédure uniquement si vous souhaitez effectuer une synchronisation immédiate à la demande. Cette procédure n’est pas obligatoire car le Cloud Webex synchronise automatiquement les données d’appel à la passerelle de survivabilité une fois par jour.

1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Client dans le Partner Hub et sélectionnez le client applicable ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Calling , puis sur l’onglet Managed Gateways .

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir la vue Service de survivabilité pour cette passerelle.

4

Cliquez sur le bouton Synchroniser .

5

Cliquez sur Soumettre.

La synchronisation peut prendre jusqu’à 10 minutes.
Utilisez cette procédure facultative uniquement si vous souhaitez modifier les paramètres d'une passerelle de survivabilité existante.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Client dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Calling , puis sur l’onglet Managed Gateways .

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir la vue Service de survivabilité pour cette passerelle.

4

Cliquez sur le bouton Modifier et mettez à jour les paramètres pour les éléments suivants.

  • Nom d'hôte—Utilisez le nom d'hôte ou le nom de domaine complet du certificat pour établir la connexion TLS avec les clients et l'adresse IP.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle à laquelle les périphériques s'enregistrent tout en fonctionnant en mode de survivabilité.

5

Cliquez sur Soumettre.

Si vous souhaitez supprimer une passerelle de survivabilité du Control Hub, désaffectez d’abord le service Passerelle de survivabilité . Pour plus de détails, voir Attribuer des services aux passerelles gérées.

Exemples de configuration

Pour les appels externes, configurez une connexion au RTCP. Cette rubrique décrit certaines des options et fournit des exemples de configurations. Les deux options principales sont :

  • Connexion de la carte d’interface vocale (VIC) au RTCP

  • trunk SIP vers la passerelle RTCP

Connexion de la carte d’interface vocale au RTCP

Vous pouvez installer une carte d'interface vocale (VIC) sur le routeur et configurer une connexion de port au RTCP.

  • Pour plus de détails sur la façon d'installer le VIC sur le routeur, reportez-vous au guide d'installation du matériel de votre modèle de routeur.

  • Pour plus de détails sur la façon de configurer le VIC, ainsi que des exemples, voir le Guide de configuration du port vocal, Cisco IOS version 15M&T.

trunk SIP vers la passerelle RTCP

Vous pouvez configurer une connexion de trunk SIP qui pointe vers une passerelle RTCP. Pour configurer la connexion du trunk sur la passerelle, utilisez la configuration du service partagé de classe vocale. Voici un exemple de configuration.

tenant de classe vocale 300 sip-server ipv4:<ip_address>: session transport udp bind all source-interface GigabitEthernet0/0/1 

Configuration du pair de numérotation

Pour les connexions de ligne principale, configurez les pairs de numérotation entrants et sortants pour la connexion de ligne principale. La configuration dépend de vos besoins. Pour des informations détaillées sur la configuration, voir le Guide de configuration du pair de numérotation, Cisco IOS version 15M&T.

Voici les exemples de configurations :

Pairs de numérotation sortants vers le RTCP avec UDP et RTP

dial-peer voice 300 voip description sortant vers RTCP destination-pattern +1[2-9]..[2-9].....$ translation-profile sortant 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Homologue de numérotation entrante à partir du RTCP en utilisant UDP avec RTP

classe vocale uri 350 sip host ipv4 :<ip_address> ! dial-peer voice 190 voip description entrante à partir du RTCP translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Traductions des nombres

Pour les connexions RTCP, vous devrez peut-être utiliser des règles de traduction pour traduire les extensions internes vers un numéro E.164 que le RTCP peut acheminer. Voici les exemples de configurations :

À partir de la règle de traduction RTCP avec non +E164

traduction vocale-règle 350 règle 1 /^\([2-9].........\\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

À partir de la règle de traduction du système téléphonique avec +E164

traduction vocale règle 300 règle 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

L’exemple suivant contient un exemple de configuration d’appel d’urgence.

Si la superposition WiFi ne correspond pas exactement aux sous-réseaux IP, alors l'appel d'urgence pour les périphériques nomades peut ne pas avoir un mappage ELIN correct.

Emplacements d’intervention d’urgence (ERL)

 emplacement d’intervention d’urgence vocale 1 elin 1 14085550100 sous-réseau 1 192.168.100.0 /26 ! emplacement d’intervention d’urgence vocale 2 elin 1 14085550111 sous-réseau 1 192.168.100.64 /26 ! emplacement d’intervention d’urgence vocale 1 emplacement 1 emplacement 2 

Pairs de numérotation sortants

 Numéro des services d’urgence e164 911 e164 988 ! classe vocale e164-schéma-map 351 description Numéros des services d’urgence e164 14085550100 e164 14085550111 ! numérotation vocale 301 pots description Numérotation sortante pour appel E911 zone d’intervention d’urgence 1 destination e164-schéma-map 301 ! numérotation vocale 301 pots description Numérotation entrante pour appel d’urgence E911 rappel entrant appelé e164-schéma-map 351 numérotation directe