Comment ça marche


Les Webex Calling Survivability Gateway sont disponibles avec la version Cisco IOS XE Cupertino 17.9.3 à partir de mars 2023. En attendant, des images spéciales d'ingénierie entièrement prises en charge sont disponibles sur demande, en envoyant votre nom d'utilisateur Cisco à sgw-es-request@external.cisco.com .

Par défaut, les points de terminaison Webex Calling fonctionnent en mode actif, se connectant au cloud Webex pour l'enregistrement SIP et le contrôle des appels. Cependant, si la connexion réseau à Webex est interrompue, les points de terminaison basculent automatiquement en mode Survivabilité et les inscriptions reviennent à la passerelle Survivabilité au sein du réseau local. Lorsque les points de terminaison sont en mode Survivabilité, la passerelle de survie fournit un service d'appel de sauvegarde de base pour ces points de terminaison. Une fois la connexion réseau à Webex rétablie, le contrôle des appels et les inscriptions sont rétablis dans le cloud Webex.

Lorsque les points de terminaison sont en mode Survie, vous pouvez passer les appels suivants :

  • Appels internes (intrasite) entre les points de terminaison Webex Calling pris en charge

  • Appels externes (entrants et sortants) à l'aide d'un circuit RTCP local ou d'une trunk SIP vers des numéros externes et des fournisseurs E911

L'image suivante montre un scénario de défaillance du réseau dans lequel la connexion à Webex est interrompue et les points de terminaison du site Webex fonctionnent en mode Survie. Dans l'image, la passerelle de survie achemine un appel interne entre deux points de terminaison sur site sans nécessiter de connexion à Webex. Dans ce cas, la Survivability Gateway est configurée avec une connexion PSTN locale . Par conséquent, les points de terminaison sur site en mode Survivabilité peuvent utiliser le RTCP pour les appels entrants et sortants vers des numéros externes et des fournisseurs E911.

Figure 1. Webex Calling Endpoints en mode de survie

Pour utiliser cette fonctionnalité, vous devez configurer un routeur Cisco IOS XE sur le réseau local en tant que passerelle de survie. La Survivability Gateway synchronise quotidiennement les informations d'appel à partir du cloud Webex pour les points de terminaison à cet emplacement. Si les points de terminaison passent en mode de survie, la passerelle peut utiliser ces informations pour prendre en charge les enregistrements SIP et fournir des services d'appel de base.

Les conditions suivantes s’appliquent à la Survivability Gateway :

  • Le cloud Webex inclut l' adresse IP de la passerelle de survie , le nom d'hôte et le port dans le fichier de configuration du périphérique . Par conséquent, les points de terminaison peuvent contacter la passerelle de survie pour l'enregistrement si la connexion à Webex est interrompue.

  • La synchronisation quotidienne des données d'appel entre le cloud Webex et la passerelle de survie inclut les informations d'authentification pour les utilisateurs enregistrés. Par conséquent, les points de terminaison peuvent conserver des enregistrements sécurisés, même lorsqu'ils fonctionnent en mode Survivabilité. La synchronisation inclut également des informations de routage pour ces utilisateurs.

  • La passerelle de survie peut acheminer automatiquement les appels internes à l'aide des informations de routage fournies par Webex. Ajoutez une configuration de ligne réseau RTCP à la passerelle de survie pour fournir des appels externes.

  • Chaque site qui déploie la capacité de survie du site nécessite une passerelle de capacité de survie au sein du réseau local.

  • Les inscriptions et le contrôle des appels reviennent tous les deux au cloud Webex une fois que la connexion réseau Webex est rétablie pendant au moins 30 secondes.

Prise en charge des fonctionnalités

Le tableau suivant fournit des informations sur les fonctionnalités prises en charge.

Tableau 1. Fonctions d'appel prises en charge
Pour certaines des fonctions ci-dessous, vous devez obtenir une tonalité avant de saisir le code. Commentaires
Appel de poste intrasite

Pris en charge automatiquement sans aucune configuration de routage spécifique requise sur la passerelle de survie.

Cependant, les numéros secondaires et les postes virtuels ne sont pas pris en charge avec les appels de poste intrasite.

Appels intersites et RTCP (entrants et sortants) Appel RTCP basé sur un circuit telco ou une trunk SIP.
Gestion des appels E911

Les appels E911 nécessitent un circuit RTCP ou une trunk SIP.

Les appels sortants utilisent un numéro d'identification d'emplacement d'urgence (ELIN) enregistré spécifique pour un emplacement d'intervention d'urgence (ERL) défini. Si l'opérateur d'urgence renvoie un appel déconnecté, Survivability Gateway dirige l'appel vers le dernier périphérique qui a appelé le numéro d'urgence.

Mise en attente et reprise d’un appel

Pris en charge


 
Si vous utilisez la musique d'attente, provisionnez la passerelle de survie manuellement avec un fichier MOH.
Transfert d'appel assisté Pris en charge
Transfert d'appel en aveugle Pris en charge
Identification de l’appelant entrant (Nom) Pris en charge
ID de l’appelant entrant (Nom et numéro) Pris en charge
Appel vidéo point à point Pris en charge
Conférence à trois Non pris en charge
Apparence partagée des appels Pris en charge avec l’application Webex et le téléphone de bureau.

Lorsque la fonctionnalité est configurée, la capacité de survie du site est disponible pour les points de terminaison pris en charge suivants.

Tableau 2. Modèles de points de terminaison pris en charge
Type Modèles Minimum Version
Micrologiciel du téléphone IP Cisco avec multiplateforme (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (audio uniquement), 8865 (audio uniquement)

Pour plus d'informations sur les téléphones IP Cisco pris en charge avec le micrologiciel multiplateforme (MPP), voir :

12.0(1)

Cisco Webex App Windows, Mac

43.2

Le tableau suivant fournit des détails sur les routeurs Cisco IOS XE qui peuvent être configurés en tant que passerelle de survie. Le tableau fournit également des informations sur le nombre maximum de points de terminaison pris en charge par chaque plate-forme et la version minimale d'IOS XE.

Tableau 3. Modèles de plateforme pris en charge
Modèle Nombre maximal d'enregistrements de points de terminaison Minimum Version
Routeur à services intégrés 4321 50 Cisco IOS XE 17.9.3

 

Cette fonctionnalité n'est pas prise en charge sur Cisco IOS XE 17.10.1.

Routeur à services intégrés 4331 100
Routeur à services intégrés 4351 700
Routeur à services intégrés 4431 1200
Routeur à services intégrés 4451-X 2000
Routeur à services intégrés 4461 2000
Catalyst Edge 8200L-1N-4T 1 500
Catalyst Edge 8200-1N-4T 2 500
Catalyst Edge 8300-1N1S-6T 2 500
Catalyst Edge 8300-2N2S-6T 2 500
Catalyst Edge 8300-1N1S-4T2X 2 500
Catalyst Edge 8300-2N2S-4T2X 2 500
Petite configuration du logiciel Catalyst Edge 8000V 500
Configuration du support logiciel Catalyst Edge 8000V 1 000
Configuration étendue du logiciel Catalyst Edge 8000V 2000

Survivability Gateway prend en charge la colocation d'une configuration Webex Survivability et d'une configuration Unified SRST sur la même passerelle. La passerelle peut prendre en charge la capacité de survie à la fois pour les points de terminaison Webex Calling et pour les points de terminaison qui s’enregistrent auprès de Unified Communications Manager. Pour configurer la colocation :

Considérations relatives au routage des appels pour la colocation

Tenez compte des éléments suivants lors de la configuration du routage des appels pour les scénarios de colocation :

  • La passerelle de survie achemine les appels internes automatiquement à condition que les deux points de terminaison de l'appel soient enregistrés sur la passerelle de survie. Les appels internes sont automatiquement acheminés entre tous les clients enregistrés (SRST ou Webex Calling).

  • Il est possible que la connexion à un système de contrôle d'appel tombe en panne alors que la connexion à l'autre système de contrôle d'appel reste active. Par conséquent, un ensemble de points de terminaison s'enregistre auprès de la passerelle de survie tandis qu'un autre ensemble de points de terminaison sur le même site s'enregistre auprès du contrôle d'appel principal. Dans ce cas, vous devrez peut-être acheminer les appels entre les deux ensembles de points de terminaison vers une trunk SIP ou un circuit RTCP.

  • Les appels externes et les appels E911 peuvent être acheminés vers une trunk SIP ou un circuit RTCP.

  • Vous ne pouvez pas déployer une passerelle de survie et une passerelle locale dans le même routeur.

  • La disponibilité du service de réseau téléphonique public commuté (RTCP) dépend des lignes réseau SIP ou des circuits RTCP disponibles pendant une panne de réseau.

  • Les périphériques dotés d'une connectivité 4G et 5G (par exemple, l'application Webex pour mobile ou tablette) peuvent toujours être en mesure de s'inscrire à Webex Calling pendant les pannes. Par conséquent, ils pourraient ne pas être en mesure d'appeler d'autres numéros à partir du même emplacement du site pendant une panne.

  • Les schémas de numérotation peuvent fonctionner différemment en mode Survie et en mode Actif.

  • Cette fonctionnalité ne prend pas en charge la conservation des appels lors d'un retour à la passerelle de survie. Cependant, les appels sont conservés lorsque la connectivité au service cloud est rétablie.

  • Lorsqu'une panne se produit, l'enregistrement des périphériques auprès de la passerelle de survie peut prendre quelques minutes.

  • La passerelle de survie doit utiliser une adresse IPv4. IPv6 n'est pas pris en charge.

  • Une mise à jour de l’état de la synchronisation à la demande dans Control Hub peut prendre jusqu’à 30 minutes.

  • La fenêtre d'appels multiples Cisco Webex n'est pas prise en charge dans la version 43.2. Si vous utilisez la fenêtre d'appels multiples, désactivez-la en mode de survie et utilisez l'application principale pour passer ou recevoir des appels.

  • Si vous quittez et relancez une application Cisco Webex qui est en mode Survivabilité, elle ne se réenregistre pas auprès de la passerelle Survivabilité.

En mode Survie :

  • Les touches programmables MPP telles que les boutons Parquer, Reprendre, Intervenir, Intercepter, Intercepter un groupe et Appeler les boutons ne sont pas prises en charge pour la survie du site. Cependant, ils ne semblent pas désactivés.

  • Les appels passés vers des lignes partagées peuvent sonner sur tous les périphériques. Cependant, d'autres fonctionnalités de ligne partagée telles que la surveillance de l'état de la ligne à distance, la mise en attente, la reprise, les paramètres NPD synchronisés et le transfert d'appels ne sont pas disponibles.

  • La conférence ou la conférence à trois ne sont pas disponibles.

  • L’historique des appels locaux des appels passés, reçus et manqués n’est pas disponible pour les téléphones MPP.

Configuration des fonctions

Effectuez les tâches suivantes pour ajouter la capacité de survie du site pour un emplacement Webex Calling existant. Si la connexion au cloud Webex est interrompue, une passerelle de survie dans le réseau local peut fournir un contrôle d'appel de secours pour les points de terminaison à cet emplacement.

Avant de commencer

Si vous devez configurer une nouvelle passerelle pour qu'elle agisse en tant que passerelle de capacité de survie, reportez-vous à l'article Webex Inscrire les passerelles gérées Cisco IOS à Cloud Webex pour ajouter la passerelle à Control Hub.

Étapes Commande ou Action Objet

1

Attribuer le service de survie à une passerelle

Dans Control Hub, attribuez le Passerelle de capacité de survie service à une passerelle.

2

Télécharger le modèle de configuration

Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurerez la ligne de commande de la passerelle.

3

Configurer les licences

Configurez les licences pour Survivability Gateway.

4

Configurer les certificats

Configurez les certificats pour la passerelle de survie.

5

Configurer la passerelle en tant que passerelle de survie

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez toutes les configurations obligatoires qui sont dans le modèle.

Utilisez cette procédure dans Control Hub pour affecter une passerelle existante en tant que passerelle de survie.

Vous ne pouvez pas affecter la même passerelle en tant que passerelle locale et Passerelle de capacité de survie .

Avant de commencer

Si la passerelle n'existe pas dans Control Hub, voir Inscrire les passerelles Cisco IOS à Webex Calling pour ajouter une nouvelle instance de passerelle.

1

Connectez-vous au Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub démarre. Pour ouvrir Control Hub, cliquez sur le Client afficher dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES , cliquez sur Appel puis cliquez sur le Passerelles gérées onglet.

La vue Passerelles gérées affiche la liste des passerelles que vous gérez via Control Hub. Le Services La colonne affiche l'affectation de service actuelle.
3

Pour la passerelle que vous souhaitez affecter en tant que passerelle de survie, choisissez l'une des options suivantes, en fonction de la valeur de Services champ :

  • Non affecté (valeur vide) : cliquez sur Attribuer un service et passez à l'étape suivante.

  • Passerelle de capacité de survie : si vous souhaitez modifier les paramètres IP de la passerelle existante, allez à Modifier les propriétés de la passerelle de survie . Sinon, passez à la procédure suivante du flux.

4

Dans la liste déroulante du type de service, sélectionnez Passerelle de capacité de survie et remplissez les champs suivants :

  • Emplacement : dans la liste déroulante, sélectionnez un emplacement.

  • Nom d'hôte : saisissez le nom de domaine complet (FQDN) utilisé lors de la création du certificat pour la passerelle. Il peut s'agir d'un nom inclus dans le champ Nom alternatif du sujet (SAN) du certificat. Le nom de domaine complet et l' adresse IP ne sont utilisés que pour établir une connexion sécurisée avec la passerelle. Par conséquent, il n'est pas obligatoire de le remplir dans le DNS.

  • Adresse IP : au format IPv4, saisissez l' adresse IP de la passerelle de survie. Les périphériques s'enregistrent à cette adresse lorsqu'ils fonctionnent en mode Survie.

5

Cliquez sur Attribuer.

(Facultatif) Annuler l’attribution du service de capacité de survie : si vous souhaitez supprimer la passerelle de survie d'une passerelle, allez à Annuler l'attribution des services d'une passerelle gérée .
Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurerez la ligne de commande de la passerelle.

1

Connectez-vous au Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub démarre. Pour ouvrir Control Hub, cliquez sur le Client afficher dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES , cliquez sur Appel puis cliquez sur le Passerelles gérées onglet.

3

Cliquez sur Survivability Gateway applicable.

4

Cliquez sur Télécharger le modèle de configuration et téléchargez le modèle sur votre ordinateur de bureau ou votre ordinateur portable.

Assurez-vous que vous disposez des licences de plate-forme appropriées pour votre passerelle. Configurez les licences à l'aide des commandes appropriées à votre plate-forme.

1

Entrez en mode de configuration globale sur le routeur :

enable
 configure terminal
2

Configurez les licences à l'aide des commandes qui s'appliquent uniquement à votre plate-forme spécifique.

  • Pour la gamme Cisco ISR 4000 :

    license boot level uck9
     license boot level securityk9
    
  • Pour les plates-formes de périphérie des gammes Cisco Catalyst 8300 et 8200, utilisez la licence de fonctionnalité DNA Network Advantage, ou une version supérieure, et saisissez le niveau de débit requis. L'exemple suivant utilise un débit de chiffrement bidirectionnel de 25 Mbits/s. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pour le logiciel Cisco Catalyst 8000V Edge, utilisez la licence de fonctionnalité DNA Network Essentials, ou une version supérieure, et saisissez le niveau de débit requis. L'exemple suivant utilise un débit de 1 Gbit/s. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Lorsque vous configurez un débit supérieur à 250 Mbit/s, vous avez besoin d'une licence de plate-forme HSEC.

Procédez comme suit pour demander et créer des certificats pour Survivability Gateway. Vous devez utiliser des certificats signés par une autorité de certification de confiance .

Vous pouvez exécuter les commandes de l'exemple de code pour terminer les étapes. Pour plus d’informations sur ces commandes, ainsi que sur d’autres options de configuration, reportez-vous à la section « Prise en charge de SIP TLS » chapitre de Guide de configuration de Cisco Unified Border Element .

1

Entrez en mode de configuration globale en exécutant les commandes suivantes :

enable
 configure terminal
2

Générez la clé privée RSA en exécutant la commande suivante. Le module de la clé privée doit être d'au moins 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurez un point de confiance pour contenir le certificat Survivability Gateway. Le nom de domaine complet (FQDN) complet de la passerelle (fqdn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de capacité de survie à la passerelle.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Générez une demande de signature de certificat en exécutant le crypto pki enroll webex-sgw commande.

Lorsque vous y êtes invité, saisissez yes.

Lorsque la CSR s'affiche à l'écran, utilisez le Bloc-notes pour copier le certificat dans un fichier que vous pouvez envoyer à une autorité de certification (CA) prise en charge.


 

Si votre fournisseur de signature de certificat requiert un CSR au format PEM (Privacy Enhanced Mail), ajoutez un en-tête et un pied de page avant de soumettre. Par exemple :

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

Une fois que l'autorité de certification vous a délivré un certificat, exécutez crypto pki authenticate webex-sgw pour authentifier le certificat. Vous pouvez exécuter cette commande à partir de exec ou config mode.

Lorsque vous y êtes invité, collez le contenu du certificat de l'autorité de certification émettrice CER/PEM de base 64 (pas le certificat du périphérique) dans le terminal.

6

Importez le certificat d'hôte signé vers le point de confiance à l'aide du crypto pki import webex-sgw commande de certificat.

Lorsque vous y êtes invité, collez le certificat CER/PEM de base 64 dans le terminal.

7

Vérifiez que le certificat CA racine est disponible :

  1. Recherchez le nom commun de l’autorité de certification racine en exécutant show crypto pki certificates webex-sgw | begin CA Cert. Rechercher l’émetteur cn= <value>.

  2. Exécutez le fichier show crypto pki trustpool | include cn= et vérifiez si ce certificat CA racine est installé avec l'ensemble Cisco CA. Si vous voyez votre autorité de certification, passez à l'étape 9.

  3. Si vous ne voyez pas votre certificat, exécutez la commande suivante pour installer l'ensemble de l'autorité de certification IOS étendue.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Répétez ces sous-étapes pour déterminer si le certificat de l'autorité de certification racine est maintenant disponible. Après avoir répété les sous-étapes :

    • Si le certificat n'est pas disponible, passez à l'étape 8.

    • Si le certificat est disponible, passez à l'étape 9.

8

Si votre certificat d'autorité de certification racine n'est pas inclus dans l'offre groupée, procurez-vous le certificat et importez-le dans un nouveau point de confiance.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Lorsque vous y êtes invité, collez le contenu du certificat CER/PEM de base 64 dans le terminal.

9

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les valeurs par défaut SIP-UA avec les commandes suivantes.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez toutes les configurations obligatoires qui sont dans le modèle.

Les étapes suivantes contiennent des exemples de commandes ainsi qu'une explication des commandes. Modifiez les paramètres pour les adapter à votre déploiement. Les crochets angulaires (par exemple, <settings>) identifiez les paramètres pour lesquels vous devez saisir des valeurs qui s’appliquent à votre déploiement. Les différents <tag> Les paramètres utilisent des valeurs numériques pour identifier et affecter des ensembles de configurations.


  • Sauf indication contraire, cette solution nécessite que vous effectuiez toutes les configurations dans cette procédure.

  • Lorsque vous appliquez les paramètres du modèle, remplacez %tokens% avec vos valeurs préférées avant de copier vers la passerelle.

  • Pour plus d’informations sur les commandes, voir Référence des commandes de la passerelle gérée Webex . Utilisez ce guide à moins que la description de la commande ne vous renvoie à un autre document.

1

Entrez en mode de configuration globale.

enable
 configure terminal

où :

  • enable: active le mode d'exécution privilégié.

  • configure terminal: active le mode de configuration globale.

2

Effectuez les configurations du service vocal :

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explication des commandes :

  • ip address trusted list: définit une liste d'adresses non enregistrées dont la passerelle de survie doit accepter les messages SIP. Par exemple, une adresse d'homologue de trunk SIP .

  • <ip_address> et <subnet_mask> représentent des plages d'adresses de confiance. Vous n'avez pas besoin d'entrer les sous-réseaux directement connectés car la passerelle de survie les approuve automatiquement.

  • allow-connections sip to sip: autorise les connexions SIP à SIP dans un réseau VoIP.

  • no supplementary-service sip refer: désactive la méthode REFER pour les services supplémentaires de renvoi d'appel et de transfert d'appel. Webex Calling n’utilise pas ces méthodes.

  • sip: accède au mode de configuration SIP du service.

  • registrar server —Activez le registraire SIP pour permettre aux clients Webex Calling de s’inscrire sur la passerelle.

  • asymmetric payload full: active les appels vidéo en mode de survie.

3

Activer la capacité de survie sur le routeur :

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explication des commandes :

  • voice register global: accède au mode d'enregistrement vocal global.

  • mode webex-sgw —Active le mode de survie de Webex Calling et la téléphonie sur site distant avec survie pour les points de terminaison Unified Communications Manager.

  • max-dn: limite le nombre de numéros de répertoire que le routeur peut gérer. Pour cette solution, configurez toujours la valeur maximale disponible pour votre plate-forme.

  • max-pool: définit le nombre maximum de périphériques qui peuvent s'enregistrer sur la passerelle. Définissez cette valeur sur le maximum autorisé par votre plate-forme, comme décrit dans le tableau 3.

4

Configurer les serveurs NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Facultatif). Configurer les autorisations générales d'appel de classe de restriction :

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

L'exemple précédent crée un ensemble de classes personnalisées de restrictions nommées catégories (par exemple, Wx_calling_International). Pour plus d'informations sur l'utilisation de la classe de restrictions avec les homologues de numérotation, voir « Classe de restrictions » dans Guide de configuration des homologues de numérotation, Cisco IOS version 15M&T .

6

Configurez une liste de codecs préférés. Par exemple, la liste suivante spécifie g711ulaw comme codec préféré, suivi de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explication des commandes :

  • voice class codec 1 passe en mode de configuration de classe vocale pour le groupe de codecs 1.

  • codec preference identifie les codecs préférés pour ce groupe de codecs.

7

Configurez les pools de registres vocaux par défaut par emplacement :

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explication des commandes :

  • voice register pool 1: accède au mode de configuration du pool de registres vocaux pour les périphériques SIP de ce pool.

  • id network et mask identifier un périphérique SIP ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. Notez que 0.0.0.0 permet aux périphériques de n'importe où de s'enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

  • id extension-number —Le pool s’applique spécifiquement à l’utilisateur Webex Calling au poste 1234. Utilisez les extensions appropriées pour votre réseau.

  • dtmf-relay spécifie le rtp-nte méthode d'envoi des chiffres DTMF. Dans cet exemple, Transport en temps réel (RTP) avec le type de charge utile d'événement téléphonique nommé (NTE).

  • voice-class codec 1: attribue le groupe de codecs 1 à ce pool.

8

Configurer les appels d'urgence :

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explication des commandes :

  • voice emergency response location 1: crée le groupe d'emplacements d'intervention d'urgence 1 pour le service 911 amélioré. Une commande suivante crée le groupe d'emplacements d'intervention d'urgence 2.

  • elin 1 <number>: attribue un elin à l’emplacement de l’intervention d’urgence. Pour cette elin, le <number> définit un numéro RTCP pour remplacer le poste de l'appelant 911 (par exemple, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>: définit un groupe de sous-réseaux ainsi qu'une adresse de sous-réseau spécifique pour cet emplacement d'intervention d'urgence. Utilisez cette commande pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau de sous-réseau. Par exemple, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1: définit une zone d'intervention d'urgence.

  • location 1 (and 2): attribue les emplacements d’intervention d’urgence 1 et 2 à cette zone d’intervention d’urgence.

  • voice class e164-pattern-map 301 (and 351): identifie les mappages de modèles e164 301 et 351 pour cette classe vocale. Vous pouvez utiliser la carte pour définir des plans de numérotation et des identifiants site d'urgence .


 
Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, les appels d'urgence pour les périphériques nomades peuvent ne pas avoir le mappage ELIN correct.
9

Configurez les homologues de numérotation pour le RTCP. Pour obtenir un exemple de configuration d'homologue de numérotation, voir Exemples de connexion RTCP .

10

Facultatif. Activez la musique d'attente pour le routeur. Vous devez stocker un fichier musical dans la mémoire flash du routeur au format G.711. Le fichier peut être au format .au ou .wav, mais le format de fichier doit contenir des données 8 bits à 8 kHz (par exemple, le format de données ITU-T A-law ou mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explication des commandes :

  • call-manager-fallback: passe en mode de configuration SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": active la monodiffusion de la musique d'attente à l'aide de G.711. Fournit également le répertoire et le nom du fichier audio (par exemple, bootflash:music-on-hold.au ). Notez que le nom de fichier ne peut pas dépasser 128 caractères.

Facultatif. Effectuez cette procédure uniquement si vous souhaitez effectuer une synchronisation à la demande immédiate. Cette procédure n’est pas obligatoire car le cloud Webex synchronise automatiquement les données d’appel avec la passerelle Survivability Gateway une fois par jour.

1

Connectez-vous au Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub démarre. Pour ouvrir Control Hub, cliquez sur le Client afficher dans Partner Hub et sélectionnez le client approprié ou sélectionnez Mon organisation pour ouvrir les paramètres Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES , cliquez sur Appel puis cliquez sur le Passerelles gérées onglet.

3

Cliquez sur Survivability Gateway applicable pour ouvrir le Service de survie vue pour cette passerelle.

4

Cliquez sur le Synchroniser bouton.

5

Cliquez sur Soumettre.

La synchronisation peut prendre jusqu'à 10 minutes.
Utilisez cette procédure facultative uniquement si vous souhaitez modifier les paramètres d'une passerelle de survie existante.

1

Connectez-vous au Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub démarre. Pour ouvrir Control Hub, cliquez sur le Client afficher dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES , cliquez sur Appel puis cliquez sur le Passerelles gérées onglet.

3

Cliquez sur Survivability Gateway applicable pour ouvrir le Service de survie vue pour cette passerelle.

4

Cliquez sur le Modifier et mettez à jour les paramètres des éléments suivants.

  • Nom d'hôte : utilisez le nom d'hôte ou le nom de domaine complet du certificat pour établir la connexion TLS avec les clients et l'adresse IP.

  • Adresse IP : au format IPv4, saisissez l' adresse IP de la passerelle sur laquelle les périphériques s'enregistrent lorsqu'ils fonctionnent en mode de survie.

5

Cliquez sur Soumettre.


 
Si vous souhaitez supprimer une passerelle de survie du Control Hub, désaffectez le Passerelle de capacité de survie service en premier. Pour plus de détails, voir Attribuer des services aux passerelles gérées .

Exemples de configuration

Pour les appels externes, configurez une connexion au RTCP. Cette rubrique décrit certaines des options et fournit des exemples de configurations. Les deux options principales sont :

  • Connexion de la carte d'interface vocale (VIC) au RTCP

  • trunk SIP vers passerelle PSTN

Connexion de la carte d'interface vocale au RTCP

Vous pouvez installer une carte d'interface vocale (VIC) sur le routeur et configurer une connexion de port au RTCP.

Jonction SIP vers passerelle RTCP

Vous pouvez configurer une connexion par trunk SIP qui pointe vers une passerelle PSTN. Pour configurer la connexion de jonction sur la passerelle, utilisez la configuration de classe vocale-locataire. Voici un exemple de configuration.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuration d'un homologue de numérotation

Pour les connexions de jonction, configurez les homologues de numérotation entrante et sortante pour la connexion de jonction. La configuration dépend de vos besoins. Pour obtenir des informations de configuration, voir Guide de configuration des homologues de numérotation, Cisco IOS version 15M&T .

Voici des exemples de configurations :

Pairs de numérotation sortante vers le RTCP avec UDP et RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Numérotation entrante-homologue à partir du RTCP en utilisant UDP avec RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traductions de numéros

Pour les connexions RTCP, vous devrez peut-être utiliser des règles de traduction pour traduire les postes internes en un numéro E.164 que le RTCP peut acheminer. Voici des exemples de configurations :

À partir de la règle de traduction RTCP avec non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

À partir de la règle de traduction du système téléphonique avec +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

L'exemple suivant contient un exemple de configuration d'appel d'urgence.


Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, les appels d'urgence pour les périphériques nomades peuvent ne pas avoir un mappage ELIN correct.

Emplacements d'intervention d'urgence (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pairs de numérotation sortante


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial