Avant de commencer

Les fonctionnalités de passerelle de survivabilité de Webex Calling sont disponibles avec la version Cisco IOS XE Dublin 17.12.3 ou des versions ultérieures.

Par défaut, les terminaux Webex Calling fonctionnent en mode actif, se connectant au cloud Webex pour l’enregistrement SIP et le contrôle des appels. Toutefois, si la connexion réseau à Webex est interrompue, les points de terminaison passent automatiquement en mode de survivabilité et les enregistrements reviennent sur la passerelle de survivabilité du réseau local. Lorsque les terminaux sont en mode de survivabilité, la passerelle de survivabilité fournit un service d’appel de sauvegarde de base pour ces terminaux. Une fois la connexion réseau à Webex rétablie, le contrôle des appels et les enregistrements sont rétablis sur le Cloud Webex.

Lorsque les terminaux sont en mode survivabilité, vous pouvez passer les appels suivants :

  • Appel interne (intrasite) entre les points de terminaison Webex Calling pris en charge

  • Appel externe (entrant et sortant) utilisant un circuit RTCP local ou un tronc SIP vers des numéros externes et des fournisseurs E911

L’image suivante montre un scénario de panne réseau où la connexion à Webex est interrompue et les points de terminaison du site Webex fonctionnent en mode de survivabilité. Sur l’image, la passerelle de survivabilité achemine un appel interne entre deux terminaux sur site sans nécessiter de connexion à Webex. Dans ce cas, la passerelle de survivabilité est configurée avec une connexion RTCP locale. Par conséquent, les points de terminaison sur site en mode survivabilité peuvent utiliser le RTCP pour les appels entrants et sortants vers des numéros externes et des fournisseurs E911.

Points de terminaison Webex Calling en mode survivabilité

Pour utiliser cette fonction, vous devez configurer un routeur Cisco IOS XE dans le réseau local en tant que passerelle de survivabilité. La passerelle de survivabilité synchronise quotidiennement les informations d’appel à partir du Cloud Webex pour les points de terminaison de cet emplacement. Si les terminaux passent en mode de survivabilité, la passerelle peut utiliser ces informations pour prendre le relais des enregistrements SIP et fournir des services d’appel de base.

Les conditions suivantes s'appliquent à la passerelle de survivabilité :

  • Le Cloud Webex inclut l’adresse IP de la passerelle de survivabilité, le nom d’hôte et le port dans le fichier de configuration du périphérique. Par conséquent, les points de terminaison peuvent contacter la passerelle de survivabilité pour l’enregistrement si la connexion à Webex est interrompue.

  • La synchronisation quotidienne des données d’appel entre le Cloud Webex et la passerelle de survivabilité comprend des informations d’authentification pour les utilisateurs enregistrés. Par conséquent, les terminaux peuvent maintenir des enregistrements sécurisés, même s'ils fonctionnent en mode de survivabilité. La synchronisation inclut également les informations de routage pour ces utilisateurs.

  • La passerelle de survivabilité peut router automatiquement les appels internes en utilisant les informations de routage fournies par Webex. Ajoutez une configuration de trunk RTCP à la passerelle de serviabilité pour fournir des appels externes.

  • Chaque site qui déploie la capacité de survivabilité du site nécessite une passerelle de survivabilité au sein du réseau local.

  • Les enregistrements et le contrôle des appels sont tous deux rétablis sur le Cloud Webex lorsque la connexion réseau Webex est rétablie pendant au moins 30 secondes.

Prise en charge des fonctionnalités

Le tableau suivant fournit des informations sur les fonctionnalités prises en charge.

Tableau 1. Fonctions d’appel prises en charge
Description et avantage Périphériques MPP et Webex AppVG4xx ATA

Appel de poste intrasite

Prise en charge automatiquement sans configuration de routage spécifique requise sur la passerelle de survivabilité.

Prise en charge automatiquement sans configuration de routage spécifique requise sur la passerelle de survivabilité.

Les numéros alternatifs ne sont pas pris en charge.

Appels intersites et RTCP (entrants et sortants)

Appel RTCP basé sur le circuit téléphonique ou le tronc SIP.

Appel RTCP basé sur le circuit téléphonique ou le tronc SIP.

Traitement des appels E911

L’appel E911 nécessite un circuit RTCP ou un tronc SIP.

Les appels sortants utilisent un numéro d'identification de l'emplacement d'urgence (ELIN) spécifique enregistré pour un emplacement de réponse d'urgence (ERL) défini. Si l’opérateur d’urgence renvoie un appel déconnecté, la passerelle de serviabilité dirige l’appel vers le dernier périphérique qui a appelé le numéro d’urgence.

L’appel E911 nécessite un circuit RTCP ou un tronc SIP.

Les appels sortants utilisent un numéro d'identification de l'emplacement d'urgence (ELIN) spécifique enregistré pour un emplacement de réponse d'urgence (ERL) défini. Si l’opérateur d’urgence renvoie un appel déconnecté, la passerelle de serviabilité dirige l’appel vers le dernier périphérique qui a appelé le numéro d’urgence.

Mise en attente et reprise d’un appel

Pris en charge

Si vous utilisez de la musique d’attente (MOH), fournissez manuellement un fichier MOH à la passerelle de survivabilité.

Les lignes analogiques VG4xx ATA ne peuvent pas mettre les appels en attente ou reprendre.

Cette fonctionnalité est prise en charge uniquement lorsqu’un appel entrant est reçu sur VG4xx ATA.

Transfert d'appel manuel

Pris en charge

Cette fonctionnalité est prise en charge uniquement lorsqu’un appel entrant est reçu sur VG4xx ATA.

Transfert d'appel aveugle

Pris en charge

Cette fonctionnalité est prise en charge uniquement lorsqu’un appel entrant est reçu sur VG4xx ATA.

Identification de l’appelant entrant (Nom)

Pris en charge

Pris en charge

ID de l’appelant entrant (nom et numéro)

Pris en charge

Pris en charge

Appel vidéo point à point

Pris en charge

Non pris en charge

Appel à trois

Non pris en charge

Non pris en charge

Lignes partagées

Pris en charge

Pris en charge

Lignes virtuelles

Pris en charge

Non pris en charge

Lors de la configuration de la fonctionnalité, la durée de fonctionnement du site est disponible pour les points de terminaison pris en charge suivants.

Tableau 2. Modèles de terminaux pris en charge
TypeModèlesVersion minimum
Téléphone IP Cisco avec micrologiciel multiplateforme (MPP)

Wi-Fi 6821, 6841, 6851, 6861, 6861, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (audio uniquement), 8865 (audio uniquement)

9800

Pour plus d’informations sur les téléphones IP Cisco pris en charge avec micrologiciel multiplateforme (MPP), voir :

12.0(1)

Pour la série 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex App

Windows, Mac

43.2

Points de terminaison4xx ATA VG

VG400 ATA, VG232ATA et VG420 ATA

17.16.1a

Le tableau suivant permet de configurer les routeurs Cisco IOS XE en tant que passerelle de survivabilité. Ce tableau répertorie le nombre maximum de terminaux pris en charge par chaque plateforme et la version minimale d’IOS XE.

Tableau 3. Modèles de plateforme pris en charge
ModèleNombre maximum d’enregistrements de terminauxVersion minimum

Routeur de services intégrés 4321

50

Cisco IOS XE Dublin 17.12.3 ou versions ultérieures

Routeur de services intégrés 4331

100

Routeur à services intégrés 4351

700

Routeur de services intégrés 4431

1200

Routeur de services intégrés 4451-X

2000

Routeur de services intégrés 4461

2000

Catalyseur Edge 8200L-1N-4T

1500

Catalyseur Edge 8200-1N-4T

2500

Catalyseur Edge 8300-1N1S-6T

2500

Catalyseur Edge 8300-2N2S-6T

2500

Catalyseur Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Petite configuration logicielle Catalyst Edge 8000V

500

Configuration du support logiciel Catalyst Edge 8000V

1000

Large configuration logicielle Catalyst Edge 8000V

2000
Tableau 4. Informations de référence sur les ports pour la passerelle de serviabilité

Objet de la connexion

Adresses sources

Ports source

HTTPS et WSS pour la signalisation et la messagerie.

Adresses de destination

Ports de destination

Signalisation d’appel vers la passerelle de survivabilité (SIP TLS)

Périphériques

5060-5080

TLS

Passerelle de survivabilité

8933

Support d’appel vers la passerelle de serviabilité (SRTP)

Périphériques

19560-19660

UDP

Passerelle de survivabilité

8000-14198 (SRTP sur UDP)

Signalisation d’appel vers la passerelle RTCP (SIP)

Passerelle de survivabilité

Éphémère

TCP ou UDP

Votre passerelle RTCP ITSP

5060

Média d’appel vers la passerelle PSTN (SRTP)

Passerelle de survivabilité

8000-48198

UDP

Votre passerelle RTCP ITSP

Éphémère

Synchronisation de l’heure (NTP)

Passerelle de survivabilité

Éphémère

UDP

Serveur NTP

123

Résolution de nom (DNS)

Passerelle de survivabilité

Éphémère

UDP

Serveur DNS

53

Gestion du Cloud

Connecteur

Éphémère

HTTPS

Services Webex

443, 8433

Pour des instructions opérationnelles sur le mode Cloud, consultez l’article d’aide Informations de référence sur les ports pour Webex Calling .

Vous pouvez personnaliser les valeurs des paramètres de port sur les routeurs Cisco IOS XE. Ce tableau utilise les valeurs par défaut pour fournir des conseils.

La passerelle de survivabilité prend en charge la colocation d’une configuration de survivabilité Webex et d’une configuration Unified SRST sur la même passerelle. La passerelle peut prendre en charge la survivabilité pour les points de terminaison Webex Calling et pour les points de terminaison qui s’enregistrent auprès d’Unified Communications Manager. Pour configurer la colocation :

Considérations relatives au routage des appels pour la colocation

Tenez compte des points suivants lors de la configuration du routage d’appel pour les scénarios de colocation :

  • La passerelle de survivabilité achemine automatiquement les appels internes à condition que les deux terminaux de l'appel soient enregistrés auprès de la passerelle de survivabilité. Les appels internes sont automatiquement acheminés entre tous les clients enregistrés (SRST ou Webex Calling).

  • Il est possible de se trouver dans une situation où la connexion à un système de contrôle d'appel tombe en panne alors que la connexion à l'autre système de contrôle d'appel reste active. En conséquence, un ensemble de terminaux s'enregistre auprès de la passerelle de survivabilité tandis qu'un autre ensemble de terminaux du même site s'enregistre auprès du contrôle d'appel principal. Dans ce cas, vous devrez peut-être router les appels entre les deux ensembles de terminaux vers un tronc SIP ou un circuit RTCP.

  • Les appels externes et les appels E911 peuvent être acheminés vers un tronc SIP ou un circuit PSTN.

  • La disponibilité du service de réseau téléphonique commuté public (RTCP) dépend des troncs SIP ou des circuits RTCP disponibles pendant une panne de réseau.

  • Les périphériques dotés d’une connectivité 4G et 5G (par exemple, l’application Webex pour mobile ou tablette) pourraient toujours être en mesure de s’inscrire à Webex Calling pendant les pannes. Par conséquent, ils pourraient ne pas être en mesure d'appeler d'autres numéros du même emplacement de site pendant une panne.

  • Les modèles de numérotation pourraient fonctionner différemment en mode de survivabilité qu’en mode actif.

  • Cette fonctionnalité ne prend pas en charge la préservation des appels pendant un basculement vers la passerelle de survivabilité. Cependant, les appels sont préservés lorsque la connectivité au service du Cloud est rétablie.

  • Lorsqu’une panne se produit, quelques minutes peuvent être nécessaires pour que les périphériques s’enregistrent avec succès auprès de la passerelle de survivabilité.

  • La passerelle de survivabilité doit utiliser une adresse IPv4. IPv6 n’est pas pris en charge.

  • Une mise à jour du statut de synchronisation à la demande dans le Control Hub peut prendre jusqu’à 30 minutes.

  • La fenêtre multicellulaire Cisco Webex n'est pas prise en charge dans la version 43.2. Si vous utilisez une fenêtre multicellulaire, désactivez-la en mode survivabilité et utilisez l’application principale pour passer ou recevoir des appels.

  • Ne configurez pas la commande de liaison SIP dans le mode de configuration du service vocal voip. Cela conduit à l’échec de l’enregistrement des téléphones MPP avec la passerelle de survivabilité.

En mode de survivabilité :

  • Les touches programmables MPP telles que les boutons Parquer, Annuler le parcage, Insertion, Interception d’appel, Interception de groupe et Pull d’appel ne sont pas prises en charge. Cependant, ils ne semblent pas désactivés.

  • Les appels passés vers des lignes partagées peuvent sonner sur tous les périphériques. Cependant, les autres fonctionnalités de la ligne partagée telles que la surveillance de l'état de la ligne distante, la mise en attente, la reprise, la fonction NPD synchronisée et les paramètres de transfert d'appel ne sont pas disponibles.

  • Les conférences ou les appels à trois ne sont pas disponibles.

  • L’historique des appels locaux passés, reçus et manqués n’est pas disponible pour les téléphones MPP.

Configuration de la fonctionnalité

Effectuez les tâches suivantes pour ajouter la survivabilité du site à un emplacement Webex Calling existant. Si la connexion au Cloud Webex est interrompue, une passerelle de survivabilité dans le réseau local peut fournir un contrôle d’appel de sauvegarde pour les points de terminaison de cet emplacement.

Avant de commencer

Si vous devez fournir une nouvelle passerelle pour agir en tant que passerelle de survivabilité, consultez l’article Webex Enregistrer les passerelles gérées par Cisco IOS dans le Cloud Webex pour ajouter la passerelle au Control Hub.

ÉtapesCommande ou ActionObjet

1

Affecter un service de survivabilité à une passerelle

Dans Control Hub, affectez le service Passerelle de survivabilité à une passerelle.

2

Télécharger le modèle de configuration

Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.

3

Configurer les licences

Configurer les licences pour la passerelle de serviabilité.

4

Configurer les certificats sur Cisco IOS XE

Configurez les certificats pour la passerelle de serviabilité.

5

Configurer la passerelle en tant que passerelle de survivabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Effectuez toutes les configurations obligatoires qui se trouvent dans le modèle.

Utilisez cette procédure dans le Control Hub pour attribuer une passerelle existante en tant que passerelle de survivabilité.

Avant de commencer

Si la passerelle n’existe pas dans le Control Hub, voir Inscrire les passerelles IOS Cisco à Webex Calling pour ajouter une nouvelle instance de passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir Control Hub, cliquez sur l’affichage Client dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Appel , puis cliquez sur l’onglet Passerelles gérées .

La vue Passerelles gérées affiche la liste des passerelles que vous gérez par le biais du Control Hub. La colonne Service affiche l'affectation actuelle du service.
3

Pour la passerelle que vous souhaitez attribuer en tant que passerelle de survivabilité, choisissez l'une des options suivantes, en fonction de la valeur du champ Service :

  • Non attribué (valeur vide)—Cliquez sur Attribuer le service et passez à l'étape suivante.

  • Passerelle de survivabilité—Si vous souhaitez modifier les paramètres IP de la passerelle existante, allez à Modifier les propriétés de la passerelle de survivabilité. Sinon, passez à la procédure suivante dans le flux.

4

À partir de la liste déroulante du type de service, sélectionnez Passerelle de survivabilité et remplissez les champs suivants :

  • Emplacement–Dans la liste déroulante, sélectionnez un emplacement.

  • Nom d'hôte—Saisissez le nom de domaine entièrement qualifié (FDQN) utilisé lors de la création du certificat pour la passerelle. Il peut s'agir d'un nom qui est inclus dans le champ Nom alternatif de l'objet du certificat (SAN). Le FQDN et l'adresse IP ne sont utilisés que pour établir une connexion sécurisée avec la passerelle. Par conséquent, il n'est pas obligatoire de le remplir en DNS.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle de survivabilité. Les périphériques s’enregistrent auprès de cette adresse lorsqu’ils fonctionnent en mode de survivabilité.

5

Cliquez sur Attribuer.

(Facultatif) Désaffecter le service de survivabilité—Si vous souhaitez supprimer la passerelle de survivabilité d’une passerelle, allez à Désaffecter les services d’une passerelle gérée.
Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir Control Hub, cliquez sur l’affichage Client dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Appel , puis cliquez sur l’onglet Passerelles gérées .

3

Cliquez sur la passerelle de survivabilité applicable.

4

Cliquez sur Télécharger le modèle de configuration et téléchargez le modèle sur votre bureau ou votre ordinateur portable.

Assurez-vous que vous disposez des licences de plateforme appropriées pour votre passerelle. Configurez les licences en utilisant les commandes appropriées à votre plateforme.
1

Saisissez le mode de configuration global sur le routeur :

activer configurer le terminal
2

Configurez les licences en utilisant les commandes qui s’appliquent uniquement à votre plateforme spécifique.

  • Pour Cisco ISR série 4000 :

    licence niveau de démarrage uck9 licence niveau de démarrage securityk9 
  • Pour les plateformes Edge des séries Cisco Catalyst 8300 et 8200, utilisez la licence de fonctionnalité DNA Network Advantage, ou une version supérieure, et saisissez le niveau de débit requis. L'exemple suivant utilise un débit de chiffrement bidirectionnel de 25 Mbits/s. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    licence niveau démarrage réseau-avantage addon adn-avantage plateforme matériel crypto 25M débit 
  • Pour le logiciel Cisco Catalyst 8000V Edge, utilisez la licence de fonctionnalité DNA Network Essentials ou une version ultérieure et saisissez le niveau de débit requis. L'exemple suivant utilise un débit de 1 Gbps. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    licence niveau démarrage network-essentials addon dna-essentials plateforme niveau de débit matériel Mo 1000 
Lorsque vous configurez un débit supérieur à 250 Mbp, vous avez besoin d'une licence de plateforme HSEC.

Configurer les certificats

Procédez comme suit pour demander et créer des certificats pour la passerelle de survivabilité. Utilisez des certificats signés par une autorité de certification connue du public.

La plateforme de passerelle de survivabilité ne prend en charge que les certificats d’autorité de certification connus publiquement. Les certificats d’autorité de certification privée ou d’entreprise ne peuvent pas être utilisés pour la passerelle de survivabilité.

Pour obtenir la liste des autorités de certification racine prises en charge pour Webex Calling, voir Quelles sont les autorités de certification racine prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ?.

La plateforme de passerelle de survivabilité ne prend pas en charge le certificat générique.

Exécutez les commandes à partir du modèle de code pour effectuer les étapes. Pour plus d'informations sur ces commandes, ainsi que d'autres options de configuration, voir le chapitre « Prise en charge TLS SIP » dans le Guide de configuration de Cisco Unified Border Element.

1

Entrez en mode de configuration global en exécutant les commandes suivantes :

activer configurer le terminal 
2

Générez la clé privée RSA en exécutant la commande suivante. Le module de clé privée doit être d'au moins 2048 bits.

crypto clé générer rsa general-keys étiquette webex-sgw exportable module 2048
3

Configurez un point de confiance pour détenir le certificat de passerelle de survivabilité. Le nom de domaine entièrement qualifié de la passerelle (fqdn) doit utiliser la même valeur que celle que vous avez utilisée lors de l’attribution du service de survivabilité à la passerelle.

crypto pki trustpoint trustpoint webex-sgw terminal d'inscription fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Générez une demande de signature de certificat en exécutant la commande crypto pki enroll webex-sgw .

Lorsque vous y êtes invité, saisissez Oui.

Une fois que le CSR s'affiche à l'écran, utilisez le bloc-notes pour copier le certificat dans un fichier que vous pouvez envoyer à une autorité de certification prise en charge (AC).

Si votre fournisseur de signature de certificat exige un CSR au format PEM (Privacy Enhanced Mail), ajoutez un en-tête et un pied de page avant de l'envoyer. Par exemple :

-----COMMENCER LA DEMANDE DE CERTIFICAT-----  -----METTRE FIN À LA DEMANDE DE CERTIFICAT-----
5

Une fois que l'autorité de certification vous a fourni un certificat, exécutez la commande crypto pki authenticate webex-sgw pour authentifier le certificat. Vous pouvez exécuter cette commande à partir du mode exec ou config .

Lorsque vous y êtes invité, collez le contenu du certificat d'autorité de certification de la base 64 CER/PEM (pas le certificat du périphérique) dans le terminal.

6

Importez le certificat de l’organisateur signé vers le point de confiance en utilisant la commande du certificat d’importation de crypto pki webex-sgw .

Lorsque vous y êtes invité, collez le certificat de base 64 CER/PEM dans le terminal.

7

Vérifiez que le certificat de l'autorité de certification racine est disponible :

Seules les autorités de certification connues du public sont prises en charge avec la solution Webex Calling. Les certificats d'autorité de certification privée ou d'entreprise ne sont pas pris en charge.

  1. Trouvez le nom commun de l'autorité de certification racine en exécutant afficher les certificats crypto pki webex-sgw | commencer le certificat de l'autorité de certification. Recherchez l’émetteur cn= .

  2. Exécutez la commande show crypto pki trustpool | include cn= et vérifiez si ce certificat d'autorité de certification racine est installé avec le bundle d'autorités de certification Cisco. Si vous voyez votre autorité de certification, passez à l'étape 9.

  3. Si vous ne voyez pas votre certificat, vous pouvez effectuer l'une des actions suivantes :

    • Importer les certificats manquants

    • Exécutez la commande suivante pour installer le bundle étendu IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilisez le bundle étendu de l'autorité de certification IOS ios_core.p7b, uniquement si la passerelle est une passerelle locale colocalisée. Voir Configurer la passerelle locale sur Cisco IOS XE pour Webex Calling pour plus de détails.

  4. Répétez ces sous-étapes pour déterminer si le certificat de l'autorité de certification racine est maintenant disponible. Après avoir répété les sous-étapes :

    Si le certificat n'est pas disponible, passez à l'étape 8. Si le certificat est disponible, passez à l'étape 9.

8

Si votre certificat d'autorité de certification racine n'est pas inclus dans l'ensemble, obtenez le certificat et importez-le vers un nouveau point de confiance.

Effectuez cette étape si un certificat racine d’autorité de certification connu publiquement n’est pas disponible avec votre passerelle Cisco IOS XE.

point de confiance crypto pki  inscription révocation-vérification crl crypto pki authentifier 

Lorsque vous y êtes invité, collez le contenu du certificat de base 64 CER/PEM dans le terminal.

9

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les valeurs par défaut SIP-UA avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signalisation point de confiance par défaut webex-sgw handle-replaces 

Vous pouvez importer des certificats d'autorité de certification et des clavier en tant qu'ensemble en utilisant le format PKCS12 (.pfx ou .p12). Vous pouvez importer l'ensemble à partir d'un système de fichiers local ou d'un serveur distant. PKCS12 est un type spécial de format de certificat. Il regroupe l'ensemble de la chaîne de certificats du certificat racine au certificat d'identité, en même temps que le clavier RSA. Autrement dit, l'ensemble PKCS12 que vous importez comprendrait le clavier, les certificats organisateur et les certificats intermédiaires. Importez un ensemble PKCS12 pour les scénarios suivants :

  • Exporter à partir d’un autre routeur Cisco IOS XE et l’importer dans votre routeur Passerelle de survivabilité

  • Génération du bundle PKCS12 en dehors du routeur Cisco IOS XE en utilisant OpenSSL

Procédez comme suit pour créer, exporter et importer des certificats et des clavier pour votre routeur Passerelle de survivabilité.

1

(Facultatif) Exportez le bundle PKCS12 requis pour votre routeur Passerelle de survivabilité.

crypto pki d'exportation webex-sgw pkcs12 mot de passe du terminal xyz123 

Cette étape n’est applicable que si vous exportez à partir d’un autre routeur Cisco IOS XE.

2

(Facultatif) Créez un bundle PKCS12 en utilisant OpenSSL.

  1. Vérifiez que le protocole OpenSSL est installé sur le système sur lequel ce processus est exécuté. Pour les utilisateurs de Mac OSX et GNU/Linux, il est installé par défaut.

  2. Commutez sur le répertoire dans lequel vos clés, certificats et fichiers de chaînes sont stockés.

    Sous Windows : Par défaut, les utilitaires sont installés dans C:\Openssl\bin. Ouvrez une invite de commande dans cet emplacement.

    Sur Mac OSX/Linux : Ouvrez la fenêtre Terminal dans le répertoire nécessaire pour créer le certificat PKCS12.

  3. Dans le répertoire, enregistrez les fichiers de clé privée (privateKey.key), de certificat d'identité (certificate.crt) et de chaîne de certificats d'autorité de certification racine (CACert.crt).

    Combinez la clé privée, le certificat d'identité et la chaine de certificats d'autorité de certification racine dans un fichier PKCS12. Saisissez une phrase secrète pour protéger votre certificat PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Fournissez un mot de passe lorsque vous utilisez OpenSSL pour générer le fichier PKCS12.

Cette étape n'est applicable que si vous générez un bundle PKCS12 en dehors de Cisco IOS XE en utilisant OpenSSL.

3

Importez l’ensemble de fichiers au format PKCS12.

importation de PKI crypto  pkcs12  mot de passe 

Voici un exemple de configuration de la commande et des détails concernant les paramètres configurables :

importation de crypto pki webex-sgw pkcs12 bootflash : mot de passe du certificat.pfx xyz123
  • —Nom du trustpoint qui est créé lors de l'utilisation de cette commande (par exemple, webex-sgw).

  • —URL locale ou réseau pointant vers le fichier du certificat (par exemple, bootflash:certificate.pfx)

  • –Le mot de passe utilisé lors de la création du fichier PKCS12 (Par exemple, xyz123).

La commande Importation de crypto pki crée automatiquement le point de confiance pour accueillir le certificat.

4

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les valeurs par défaut SIP-UA avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signalisation point de confiance par défaut webex-sgw handle-replaces 

Configurer la passerelle de serviabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez les configurations obligatoires dans le modèle.

Les étapes suivantes contiennent des exemples de commandes ainsi qu'une explication des commandes. Modifiez les paramètres pour s'adapter à votre déploiement. Les crochets pointus (par exemple, ) identifient les paramètres pour lesquels vous devez saisir les valeurs qui s'appliquent à votre déploiement. Les différents paramètres utilisent des valeurs numériques pour identifier et affecter des ensembles de configurations.

  • Sauf indication contraire, cette solution nécessite que vous effectuiez toutes les configurations dans cette procédure.

  • Lorsque vous appliquez les paramètres à partir du modèle, remplacez %tokens% par vos valeurs préférées avant de les copier sur la passerelle.

  • Pour plus d’informations sur les commandes, voir Référence des commandes de passerelle gérée Webex. Utilisez ce guide à moins que la description de la commande ne fasse référence à un document différent.

1

Entrez en mode de configuration globale.

activer configurer le terminal

où :

  • activer–Active le mode EXEC privilégié.

  • configurer le terminal–Active le mode de configuration global.

2

Effectuez les configurations du service vocal :

Liste de confiance des adresses IP du service vocal ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> autoriser les connexions sip à sip média de service supplémentaire-renégocier aucun service supplémentaire sip référence trace sip charge utile asymétrique serveur d'enregistrement complet 

Explication des commandes :

  • liste de confiance des adresses IP—Définit une liste d'adresses non enregistrées dont la passerelle de survivabilité doit accepter les messages SIP. Par exemple, une adresse de pair de tronc SIP.

  • <ip_address> et <subnet_mask> représentent des plages d’adresses de confiance. Vous n’avez pas besoin d’entrer des sous-réseaux directement connectés car la passerelle de survivabilité leur fait confiance automatiquement.

  • autoriser les connexions sip à sip—Autorise les connexions SIP à SIP dans un réseau VoIP.

  • no supplementary-service sip refer—Désactivez la méthode REFER pour le transfert d'appel et les services supplémentaires de transfert d'appel. Webex Calling n’utilise pas ces méthodes.

  • sip—Saisit le mode de configuration SIP du service.

  • serveur d'enregistrement—Activez l'enregistrement SIP pour permettre aux clients Webex Calling de s'enregistrer sur la passerelle.

  • charge utile asymétrique pleine–Active l’appel vidéo en mode survivabilité.

3

Activer la survivabilité sur le routeur :

enregistrement vocal mode global webex-sgw max-dn 50 max-pool 50 sortie 

Explication des commandes :

  • enregistrement vocal global—Entre en mode d'enregistrement vocal global.

  • mode webex-sgw—Active le mode de survivabilité de Webex Calling et la téléphonie du site distant survivable pour les points de terminaison Unified Communications Manager.

    Après la configuration du mode webex-sgw , la passerelle de survivabilité écoute sur le port 8933 les connexions sécurisées entrantes des points de terminaison.

  • max-dn—Limite le nombre de numéros de répertoire que le routeur peut gérer. Pour cette solution, configurez toujours la valeur maximale disponible pour votre plateforme.

  • pool maximal—Configure le nombre maximum de périphériques qui peuvent s'enregistrer sur la passerelle. Configurez cette valeur au maximum autorisé par votre plateforme, comme décrit dans le tableau 3.

4

Configurer les serveurs NTP :

Serveur ntp <ip_address_of_primary_NTP_server> Serveur ntp <ip_address_of_secondary_NTP_server>

5

(Facultatif). Configurer les autorisations de classe générale de restriction d'appels :

Nom personnalisé du cor de numérotation dial-peer Wx_calling_Nom interne Wx_calling_Nom gratuit Wx_calling_Nom national Wx_calling_Nom international Wx_calling_Operator_Nom d'assistance Wx_calling_Chargeable_Directory_Nom d'assistance Wx_calling_Special_Services1 nom Wx_calling_Special_Services2 nom Wx_calling_Premium_Services1 nom Wx_calling_Premium_Services2 

L'exemple précédent crée un ensemble de classe personnalisée de catégories de restriction nommées (par exemple, Ox_calling_International). Pour des détails sur la façon d’utiliser la classe de restrictions avec les pairs de numérotation, voir « Classe de restrictions » dans le Guide de configuration du pair de numérotation, Cisco IOS version 15M&T.

6

Configurez une liste de codecs préférés. Par exemple, la liste suivante spécifie g711ulaw comme codec préféré, suivi de g711alaw.

classe vocale codec 1 préférence codec 1 g711ulaw préférence codec 2 g711alaw 

Explication des commandes :

  • codec de classe vocale 1 passe en mode de configuration de classe vocale pour le groupe de codecs 1.

  • préférence de codec identifie les codecs préférés pour ce groupe de codecs.

7

Configurer les pools de registres vocaux par défaut par emplacement :

pool de registre vocal 1 id réseau 0.0.0.0.0 masque 0.0.0.0 dtmf-relay rtp-nte codec de classe vocale 1 

Explication des commandes :

  • pool de registre vocal 1–Saisit le mode de configuration du pool de registre vocal pour les périphériques SIP de ce pool.

  • réseau d’identification et masque identifient un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0.0.0.0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

  • numéro de poste id–Le pool s’applique spécifiquement à l’utilisateur de Webex Calling au poste 1234. Utilisez les extensions appropriées pour votre réseau.

  • dtmf-relay spécifie la méthode rtp-nte pour envoyer des chiffres DTMF. Dans cet exemple, le transport en temps réel (RTP) avec type de charge utile d'événement téléphonique nommé (NTE).

  • codec de classe vocale 1–Affecte le groupe de codecs 1 à ce pool.

8

Configurer les appels d’urgence :

emplacement de la réponse d’urgence vocale 1 numéro 1  sous-réseau 1   emplacement de la réponse d’urgence vocale 2 numéro 1  sous-réseau 1   zone de réponse d’urgence vocale 1 emplacement 1 emplacement 2 classe vocale e164-pattern-map 301 classe vocale e164-pattern-map 351

Explication des commandes :

  • emplacement de réponse d’urgence vocale 1–Crée le groupe d’emplacement de réponse d’urgence 1 pour le service 911 amélioré. Une commande ultérieure crée le groupe d'emplacement de réponse d'urgence 2.

  • elin 1 –Attribue un elin à l’emplacement de réponse d’urgence. Pour cette numéro de poste, la partie définit un numéro RTCP pour remplacer le numéro de poste de l’appelant 911 (par exemple, 14085550100).

  • sous-réseau 1 –Définit un groupe de sous-réseau ainsi qu’une adresse de sous-réseau spécifique pour cet emplacement de réponse d’urgence. Utilisez cette commande pour identifier le réseau de l'appelant au moyen d'une adresse IP et d'un masque de sous-réseau. Par exemple, sous-réseau 1 192.168.100.0 /26.

  • zone de réponse vocale d'urgence 1—Définit une zone de réponse d'urgence.

  • emplacement 1 (et 2)–Affecte les emplacements de réponse d'urgence 1 et 2 à cette zone de réponse d'urgence.

  • Classe vocale e164-pattern-map 301 (et 351)—Identifie les cartes de modèles e164 301 et 351 pour cette classe vocale. Vous pouvez utiliser la carte pour définir des plans de numérotation et des identificateurs d’emplacement d’urgence.

Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, l’appel d’urgence pour les périphériques nomades peut ne pas avoir le mappage ELIN correct.
9

Configurez les pairs de numérotation pour le RTCP. Pour un exemple de configuration du pair de numérotation, voir Exemples de connexion RTCP.

10

Facultatif. Activer la musique d'attente pour le routeur. Vous devez stocker un fichier de musique dans la mémoire flash du routeur au format G.711. Le fichier peut être au format de fichier .au ou .wav, mais le format de fichier doit contenir des données 8 bits 8 kHz (par exemple, le format de données ITU-T A-law ou mu-law).

call-manager-fallback moh enable-g711 « bootflash :<MOH_filename> » 

Explication des commandes :

  • call-manager-fallback–Entre en mode de configuration SRST.

  • moh enable-g711 « bootflash :<MOH_filename> »–Active la musique d'attente à diffusion individuelle à l'aide de G.711. Fournit également le répertoire et le nom de fichier audio (par exemple, bootflash:music-on-hold.au). Le nom du fichier ne peut pas dépasser 128 caractères.

Facultatif. Effectuez cette procédure uniquement si vous souhaitez effectuer une synchronisation immédiate à la demande. Cette procédure n’est pas obligatoire car le Cloud Webex synchronise les données d’appel avec la passerelle de survivabilité une fois par jour, automatiquement.

1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir Control Hub, cliquez sur l’affichage Client dans Partner Hub et sélectionnez le client applicable ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Appel , puis cliquez sur l’onglet Passerelles gérées .

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir l’affichage Service de survivabilité pour cette passerelle.

4

Cliquez sur le bouton Synchroniser .

5

Cliquez sur Soumettre.

La synchronisation peut prendre jusqu’à 10 minutes.
Utilisez cette procédure facultative uniquement si vous souhaitez modifier les paramètres d’une passerelle de survivabilité existante.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir Control Hub, cliquez sur l’affichage Client dans Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisation pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Appel , puis cliquez sur l’onglet Passerelles gérées .

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir l’affichage Service de survivabilité pour cette passerelle.

4

Cliquez sur le bouton Modifier et mettez à jour les paramètres pour ce qui suit.

  • Nom d'hôte—Utilisez le nom d'hôte ou le nom de domaine entièrement qualifié du certificat pour établir la connexion TLS avec les clients et l'adresse IP.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle vers laquelle les périphériques s'enregistrent lorsqu'ils fonctionnent en mode de survivabilité.

5

Cliquez sur Soumettre.

Si vous souhaitez supprimer une passerelle de survivabilité du Control Hub, désaffectez préalablement le service Passerelle de survivabilité . Pour plus de détails, voir Attribuer des services aux passerelles gérées.

Exemples de configuration

Pour les appels externes, configurez une connexion au RTCP. Cette rubrique décrit certaines options et fournit des exemples de configurations. Les deux options principales sont :

  • Connexion de la carte d’interface vocale (VIC) au RTCP

  • Trunk SIP vers la passerelle RTCP

Connexion de la carte d’interface vocale au RTCP

Vous pouvez installer une carte d'interface vocale (VIC) sur le routeur et configurer une connexion de port vers le RTCP.

Trunk SIP vers la passerelle RTCP

Vous pouvez configurer une connexion de tronc SIP qui pointe vers une passerelle RTCP. Pour configurer la connexion de la ligne principale sur la passerelle, utilisez la configuration de la classe vocale-tenant. Voici un exemple de configuration.

tenant de classe vocale 300 sip-server ipv4 :<ip_address>: transport de session udp lie toutes les interfaces source GigabitEthernet0/0/1 

Configuration du pair de numérotation

Pour les connexions de ligne principale, configurez les pairs de numérotation entrants et sortants pour la connexion de ligne principale. La configuration dépend de vos besoins. Pour des informations de configuration détaillées, voir le Guide de configuration du pair de numérotation, Cisco IOS version 15M&T.

Les exemples de configurations sont les suivants :

Pairs de numérotation sortants vers le RTCP avec UDP et RTP

appel-pair voix 300 voip description sortant vers destination RTCP-schéma +1[2-9]..[2-9]......$ translation-profile sortant 300 rtp-type charge utile-confort-bruit 13 session protocole sipv2 session cible sip-serveur classe vocale codec 1 classe vocale sip tenant 300 dtmf-relay rtp-nte no vad 

Homologue de numérotation entrante du RTCP utilisant UDP avec RTP

classe vocale uri 350 sip hôte ipv4 :<ip_address> ! numéro d'appel vocal 190 description de la VoIP entrant à partir du profil de traduction RTCP entrant 350 rtp-type charge utile-bruit 13 protocole de session sipv2 classe vocale codec 1 classe vocale sip tenant 300 dtmf-relay rtp-nte no vad 

Traductions des numéros

Pour les connexions RTCP, vous devez utiliser des règles de traduction pour traduire les extensions internes vers un numéro E.164 que le RTCP peut router. Les exemples de configurations sont les suivants :

À partir de la règle de traduction RTCP avec non +E164

translation-rule 350 règle 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 traduire l'appel 300 traduire appelé 300 

À partir de la règle de traduction du système téléphonique avec +E164

translation-rule 300 règle 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 traduire l'appel 300 traduire appelé 300 

L'exemple suivant contient un exemple de configuration d'appel d'urgence.

Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, l’appel d’urgence pour les périphériques nomades peut ne pas avoir un mappage ELIN correct.

Emplacements d’intervention d’urgence (ERL)

 emplacement de la réponse d'urgence vocale 1 poste 1 14085550100 sous-réseau 1 192.168.100.0 /26 ! emplacement de la réponse d'urgence vocale 2 poste 1 14085550111 sous-réseau 1 192.168.100.64 /26 ! emplacement de la réponse d'urgence vocale 1 poste 1 emplacement 2 

Pairs de numérotation sortants

 classe vocale e164-pattern-map 301 description Numéros de services d’urgence e164 911 e164 988 ! classe vocale e164-pattern-map 351 description Numéros d’urgence ELINs e164 14085550100 e164 14085550111 ! numéro d’appel vocal 301 pots description Numéro d’appel sortant pour l’appel E911 réponse d’urgence zone 1 destination e164-pattern-map 301 ! numéro d’appel vocal 301 pots description Numéro d’appel entrant pour l’appel E911 réponse d’urgence rappel entrant appelé e164-pattern-map 351 numérotation entrante directe