Avant de commencer

Les fonctionnalités de passerelle de survivabilité de Webex Calling sont disponibles avec Cisco IOS XE Dublin version 17.12.3 ou versions ultérieures.

Par défaut, les points de terminaison Webex Calling fonctionnent en mode actif, se connectant au Cloud Webex pour l’enregistrement SIP et le contrôle des appels. Cependant, si la connexion réseau à Webex se rompt, les points de terminaison basculent automatiquement en mode de survivabilité et les enregistrements reviennent à la passerelle de survivabilité du réseau local. Lorsque les terminaux sont en mode de survivabilité, la passerelle de survivabilité fournit un service d'appel de secours de base pour ces terminaux. Une fois la connexion réseau à Webex reprise, le contrôle des appels et les enregistrements reviennent sur le Cloud Webex.

Lorsque les terminaux sont en mode de survivabilité, vous pouvez passer les appels suivants :

  • Appel interne (intrasite) entre les points de terminaison Webex Calling pris en charge

  • Appel externe (entrant et sortant) utilisant un circuit RTCP local ou un trunk SIP vers des numéros externes et des fournisseurs E911

L'image suivante montre un scénario de panne réseau où la connexion à Webex est interrompue et les points de terminaison du site Webex fonctionnent en mode de survivabilité. Dans l’image, la passerelle de survivabilité achemine un appel interne entre deux points de terminaison sur site sans nécessiter de connexion à Webex. Dans ce cas, la passerelle de survivabilité est configurée avec une connexion RTCP locale. Par conséquent, les points de terminaison sur site en mode de survivabilité peuvent utiliser le RTCP pour les appels entrants et sortants vers des numéros externes et des fournisseurs E911.

Points de terminaison Webex Calling en mode de survivabilité

Pour utiliser cette fonctionnalité, vous devez configurer un routeur Cisco IOS XE sur le réseau local en tant que passerelle de survivabilité. La passerelle de survivabilité synchronise quotidiennement les informations d’appel à partir du Cloud Webex pour les points de terminaison à cet emplacement. Si les terminaux passent en mode de survivabilité, la passerelle peut utiliser ces informations pour prendre en charge les enregistrements SIP et fournir des services d’appel de base.

Les conditions suivantes s'appliquent à la passerelle de survivabilité :

  • Le Cloud Webex inclut l’adresse IP de la passerelle de survivabilité, le nom d’hôte et le port dans le fichier de configuration du périphérique. Par conséquent, les points de terminaison peuvent contacter la passerelle de survivabilité pour l’enregistrement si la connexion à Webex est interrompue.

  • La synchronisation quotidienne des données d'appel entre le Cloud Webex et la passerelle de survivabilité inclut les informations d'authentification pour les utilisateurs enregistrés. Par conséquent, les terminaux peuvent maintenir des enregistrements sécurisés, même en fonctionnant en mode de survivabilité. La synchronisation inclut également des informations de routage pour ces utilisateurs.

  • La passerelle de survivabilité peut router les appels internes automatiquement en utilisant les informations de routage fournies par Webex. Ajoutez une configuration de ligne principale RTCP à la passerelle de survivabilité pour fournir des appels externes.

  • Chaque site qui déploie la survivabilité du site nécessite une passerelle de survivabilité au sein du réseau local.

  • Les enregistrements et le contrôle des appels reviennent tous deux sur le Cloud Webex lorsque la connexion réseau Webex reprend pendant au moins 30 secondes.

Prise en charge des fonctionnalités

Le tableau suivant fournit des informations sur les fonctionnalités prises en charge.

Tableau 1. Fonctions d’appel prises en charge
Description et avantage Commentaires

Appel de poste intrasite

Prise en charge automatiquement sans configuration de routage spécifique requise sur la passerelle de survivabilité.

Appels intersites et RTCP (entrants et sortants)

Appel RTCP basé sur le circuit téléphonique ou le tronc SIP.

Traitement des appels E911

L’appel E911 nécessite un circuit RTCP ou un tronc SIP.

Les appels sortants utilisent un numéro d'identification d'emplacement d'urgence (ELIN) enregistré spécifique pour un emplacement d'intervention d'urgence (ERL) défini. Si l'opérateur d'urgence renvoie un appel déconnecté, la passerelle de survivabilité dirige l'appel vers le dernier périphérique qui a appelé le numéro d'urgence.

Mise en attente et reprise d’un appel

Pris en charge

Si vous utilisez de la musique d’attente, fournissez manuellement un fichier MOH à la passerelle de survivabilité.

Transfert d'appel assisté

Pris en charge

Transfert d'appel aveugle

Pris en charge

Identification de l’appelant entrant (Nom)

Pris en charge

ID de l'appelant entrant (nom et numéro)

Pris en charge

Appel vidéo point à point

Pris en charge

Appel à trois

Pas pris en charge

Apparence partagée des appels

Prise en charge avec l’application Webex et le téléphone de bureau

Lignes virtuelles

Pris en charge

Lors de la configuration de la fonctionnalité, la durée de fonctionnement du site est disponible pour les points de terminaison pris en charge suivants.

Tableau 2. Modèles de terminaux pris en charge
TypeModèlesVersion minimum
Téléphone IP Cisco avec micrologiciel multiplateforme (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (audio uniquement), 8865 (audio uniquement)

9800

Pour plus d'informations sur les téléphones IP Cisco pris en charge avec micrologiciel multiplateforme (MPP), voir :

12.0(1)

Pour la série 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex App

Windows, Mac

43.2

Le tableau suivant permet de configurer les routeurs Cisco IOS XE en tant que passerelle de survivabilité. Ce tableau répertorie le nombre maximum de terminaux pris en charge par chaque plateforme et la version minimale d’IOS XE.

Tableau 3. Modèles de plateforme pris en charge
ModèleNombre maximum d’enregistrements de terminauxVersion minimum

Routeur à services intégrés 4321

50

Cisco IOS XE Dublin 17.12.3 ou versions ultérieures

Routeur à services intégrés 4331

100

Routeur à services intégrés 4351

700

Routeur à services intégrés 4431

1200

Routeur à services intégrés 4451-X

2000

Routeur à services intégrés 4461

2000

Bord du catalyseur 8200L-1N-4T

1500

Arête du catalyseur 8200-1N-4T

2500

Bord du catalyseur 8300-1N1S-6T

2500

Bord du catalyseur 8300-2N2S-6T

2500

Bord du catalyseur 8300-1N1S-4T2X

2500

Bord du catalyseur 8300-2N2S-4T2X

2500

Petite configuration du logiciel Catalyst Edge 8000V

500

Configuration du support logiciel Catalyst Edge 8000V

1000

Configuration large du logiciel Catalyst Edge 8000V

2000
Tableau 4. Informations de référence du port pour la passerelle de survivabilité

Objet de la connexion

Adresses sources

Ports source

HTTPS et WSS pour la signalisation et la messagerie.

Adresses de destination

Ports de destination

Signalisation d’appel vers la passerelle de survivabilité (SIP TLS)

Périphériques

5060-5080

TLS

Passerelle de survivabilité

8933

Média d'appel vers la passerelle de survivabilité (SRTP)

Périphériques

19560-19660

UDP

Passerelle de survivabilité

8000-14198 (SRTP sur UDP)

Signalisation d’appel vers la passerelle RTCP (SIP)

Passerelle de survivabilité

Éphémère

TCP ou UDP

Votre passerelle RTCP ITSP

5060

Média d’appel vers la passerelle PSTN (SRTP)

Passerelle de survivabilité

8000-48198

UDP

Votre passerelle RTCP ITSP

Éphémère

Synchronisation horaire (NTP)

Passerelle de survivabilité

Éphémère

UDP

Serveur NTP

123

Résolution du nom (DNS)

Passerelle de survivabilité

Éphémère

UDP

Serveur DNS

53

Gestion du Cloud

Connecteur

Éphémère

HTTPS

Services Webex

443, 8433

Pour des instructions opérationnelles sur le mode Cloud, reportez-vous à l’article d’aide Informations de référence des ports pour Webex Callin g.

Vous pouvez personnaliser les valeurs des paramètres de port sur les routeurs Cisco IOS XE. Ce tableau utilise des valeurs par défaut pour fournir des conseils.

La passerelle de survivabilité prend en charge la colocation d'une configuration de survivabilité Webex et d'une configuration Unified SRST sur la même passerelle. La passerelle peut prendre en charge la survivabilité à la fois pour les points de terminaison Webex Calling et pour les points de terminaison qui s’enregistrent auprès de Unified Communications Manager. Pour configurer la colocation :

Considérations relatives au routage des appels pour la colocation

Tenez compte des éléments suivants lors de la configuration du routage des appels pour les scénarios de colocation :

  • La passerelle de survivabilité achemine automatiquement les appels internes à condition que les deux terminaux de l'appel soient enregistrés auprès de la passerelle de survivabilité. Les appels internes sont automatiquement acheminés entre tous les clients enregistrés (SRST ou Webex Calling).

  • Il est possible de se trouver dans une situation où la connexion à un système de contrôle d'appel tombe en panne alors que la connexion à l'autre système de contrôle d'appel reste active. Par conséquent, un ensemble de terminaux s'enregistre sur la passerelle de survivabilité tandis qu'un autre ensemble de terminaux du même site s'enregistre sur le contrôle d'appel principal. Dans ce cas, vous devrez peut-être acheminer les appels entre les deux ensembles de terminaux vers un trunk SIP ou un circuit RTCP.

  • Les appels externes et les appels E911 peuvent être acheminés vers un trunk SIP ou un circuit RTCP.

  • La disponibilité du service de réseau téléphonique public commuté (RTCP) dépend des lignes principales SIP ou des circuits RTCP disponibles pendant une panne de réseau.

  • Les périphériques dotés d’une connectivité 4G et 5G (par exemple, l’application Webex pour mobile ou tablette) peuvent toujours s’enregistrer auprès de Webex Calling pendant les pannes. Par conséquent, ils pourraient ne pas être en mesure d’appeler d’autres numéros à partir du même emplacement du site pendant une panne.

  • Les modèles de numérotation peuvent fonctionner différemment en mode de survivabilité qu'en mode actif.

  • Cette fonctionnalité ne prend pas en charge la préservation des appels pendant un basculement vers la passerelle de survivabilité. Cependant, les appels sont conservés lorsque la connectivité au service Cloud est rétablie.

  • Lorsqu'une panne se produit, les périphériques peuvent prendre quelques minutes pour s'enregistrer avec succès sur la passerelle de survivabilité.

  • La passerelle de survivabilité doit utiliser une adresse IPv4. IPv6 n’est pas pris en charge.

  • Une mise à jour du statut de la synchronisation à la demande dans le Control Hub peut prendre jusqu’à 30 minutes.

  • La fenêtre multicolore Cisco Webex n'est pas prise en charge dans la version 43.2. Si vous utilisez une fenêtre multicall, désactivez-la en mode de survivabilité et utilisez l'application principale pour passer ou recevoir des appels.

  • Ne configurez pas la commande de liaison SIP dans le mode de configuration du service vocal voip. Cela conduit à l'échec d'enregistrement des téléphones MPP avec la passerelle de survivabilité.

En mode de survivabilité :

  • Les touches programmables MPP telles que Park, Unpark, Barge, Pickup, Group Pickup et Call Pull ne sont pas prises en charge. Cependant, ils ne semblent pas désactivés.

  • Les appels passés sur des lignes partagées peuvent sonner sur tous les périphériques. Cependant, les autres fonctionnalités de ligne partagée telles que la surveillance de l'état de la ligne distante, la mise en attente, la reprise, la fonction NPD synchronisée et les paramètres de renvoi d'appel ne sont pas disponibles.

  • La conférence ou l’appel à trois n’est pas disponible.

  • L’historique local des appels passés, reçus et manqués n’est pas disponible pour les téléphones MPP.

Configuration des fonctionnalités

Effectuez les tâches suivantes pour ajouter la survivabilité du site pour un emplacement Webex Calling existant. Si la connexion au Cloud Webex est interrompue, une passerelle de survivabilité dans le réseau local peut fournir un contrôle de sauvegarde des appels pour les points de terminaison à cet emplacement.

Avant de commencer

Si vous devez fournir une nouvelle passerelle pour agir en tant que passerelle de survivabilité, reportez-vous à l’article Webex Inscrire les passerelles gérées par Cisco IOS vers le Cloud Webe x pour ajouter la passerelle au Control Hub.

ÉtapesCommande ou ActionObjet

1

Attribuer un service de survivabilité à une passerelle

Dans Control Hub, affectez le service Passerelle de survivabilit é à une passerelle.

2

Télécharger le modèle de configuration

Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.

3

Configurer les licences

Configurez les licences pour la passerelle de survivabilité.

4

Configurer les certificats sur Cisco IOS XE

Configurez les certificats pour la passerelle de survivabilité.

5

Configurer la passerelle en tant que passerelle de survivabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez toutes les configurations obligatoires qui se trouvent dans le modèle.

Utilisez cette procédure dans le Control Hub pour affecter une passerelle existante en tant que passerelle de survivabilité.

Avant de commencer

Si la passerelle n’existe pas dans le Control Hub, voir Inscrire les passerelles IOS Cisco à Webex Calling pour ajouter une nouvelle instance de passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Clien t dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisatio n pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Callin g, puis sur l’onglet Managed Gateway s.

La vue Passerelles gérées affiche la liste des passerelles que vous gérez via Control Hub. La colonne Servic e affiche l'affectation du service en cours.
3

Pour la passerelle que vous souhaitez affecter en tant que passerelle de survivabilité, choisissez l'une des options suivantes, en fonction de la valeur du champ Servic e :

  • Unassigned (valeur vide) : cliquez sur Assign Servic e et passez à l'étape suivante.

  • Passerelle de survivabilité—Si vous souhaitez modifier les paramètres IP de la passerelle existants, allez à Modifier les propriétés de la passerelle de survivabilité. Sinon, passez à la procédure suivante dans le flux.

4

Dans la liste déroulante du type de service, sélectionnez Passerelle de survivabilit é et renseignez les champs suivants :

  • Emplacement—Dans la liste déroulante, sélectionnez un emplacement.

  • Nom d'hôte—Saisissez le nom de domaine complet (FQDN) utilisé lors de la création du certificat pour la passerelle. Il peut s'agir d'un nom qui est inclus dans le champ SAN (Subject Alternate Name) du certificat. Le FDQN et l’adresse IP ne sont utilisés que pour établir une connexion sécurisée avec la passerelle. Par conséquent, il n'est pas obligatoire de le remplir dans DNS.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle de survivabilité. Les périphériques s’enregistrent à cette adresse lorsqu’ils fonctionnent en mode de survivabilité.

5

Cliquez sur Attribuer.

(Facultatif) Désaffecter le service de survivabilité—Si vous souhaitez supprimer la passerelle de survivabilité d'une passerelle, allez à Désaffecter les services d'une passerelle gérée.
Téléchargez le modèle de configuration à partir du Control Hub. Vous aurez besoin du modèle lorsque vous configurez la ligne de commande de la passerelle.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Clien t dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisatio n pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Callin g, puis sur l’onglet Managed Gateway s.

3

Cliquez sur la passerelle de survivabilité applicable.

4

Cliquez sur Télécharger le modèle de configuratio n et téléchargez le modèle sur votre ordinateur de bureau ou votre ordinateur portable.

Assurez-vous que vous disposez des licences de plate-forme appropriées pour votre passerelle. Configurez les licences à l’aide des commandes appropriées à votre plateforme.
1

Entrez le mode de configuration globale sur le routeur :

activer configurer le terminal
2

Configurez les licences en utilisant les commandes qui s'appliquent uniquement à votre plateforme spécifique.

  • Pour Cisco ISR 4000 series :

    niveau de démarrage de licence uck9 niveau de démarrage de licence securityk9 
  • Pour les plateformes Edge des séries Cisco Catalyst 8300 et 8200, utilisez la licence de fonctionnalité DNA Network Advantage, ou une version plus récente, et saisissez le niveau de débit requis. L'exemple suivant utilise un débit crypto bidirectionnel de 25 Mbps. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    licence niveau démarrage réseau-avantage addon adn-avantage plateforme matériel crypto 25M débit 
  • Pour le logiciel Cisco Catalyst 8000V Edge, utilisez la licence de fonctionnalité DNA Network Essentials ou mieux et entrez le niveau de débit requis. L'exemple suivant utilise un débit de 1 Gbps. Sélectionnez le niveau approprié pour le nombre d'appels que vous prévoyez.

    licence niveau démarrage network-essentials addon dna-essentials plateforme niveau de débit matériel Mo 1000 
Lorsque vous configurez un débit supérieur à 250 Mbp, vous avez besoin d'une licence de plate-forme HSEC.

Configurer les certificats

Procédez comme suit pour demander et créer des certificats pour la passerelle de survivabilité. Utiliser des certificats signés par une autorité de certification connue du public.

La plate-forme de passerelle de survivabilité ne prend en charge que les certificats d'autorité de certification publiquement connus. Les certificats d'autorité de certification privés ou d'entreprise ne peuvent pas être utilisés pour la passerelle de survivabilité.

Pour obtenir la liste des autorités de certification racine prises en charge pour Webex Calling, voir Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ?.

La plate-forme de passerelle de survivabilité ne prend pas en charge le certificat générique.

Exécutez les commandes à partir de l'exemple de code pour terminer les étapes. Pour plus d'informations sur ces commandes, ainsi que d'autres options de configuration, consultez le chapitre « Prise en charge SIP TLS » dans le Guide de configuration de Cisco Unified Border Element.

1

Entrez en mode de configuration globale en exécutant les commandes suivantes :

activer configurer le terminal 
2

Générez la clé privée RSA en exécutant la commande suivante. Le module de la clé privée doit être d'au moins 2048 bits.

crypto clé générer rsa general-keys étiquette webex-sgw exportable module 2048
3

Configurez un point de confiance pour détenir le certificat de passerelle de survivabilité. Le nom de domaine entièrement qualifié de la passerelle (fdqn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de survivabilité à la passerelle.

crypto pki trustpoint trustpoint webex-sgw terminal d'inscription fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Générez une demande de signature de certificat en exécutant la commande crypto pki enroll webex-sgw .

Lorsque vous y êtes invité, saisissez Oui.

Une fois le CSR affiché à l'écran, utilisez Notepad pour copier le certificat dans un fichier que vous pouvez envoyer à une autorité de certification (CA) prise en charge.

Si votre fournisseur de signature de certificat nécessite un CSR au format PEM (Privacy Enhanced Mail), ajoutez un en-tête et un pied de page avant de soumettre. par exemple

-----COMMENCER LA DEMANDE DE CERTIFICAT-----  -----METTRE FIN À LA DEMANDE DE CERTIFICAT-----
5

Une fois que l'autorité de certification vous a fourni un certificat, exécutez la commande crypto pki authenticate webex-sgw pour authentifier le certificat. Vous pouvez exécuter cette commande à partir du mode exec ou config .

Lorsque vous y êtes invité, collez le contenu du certificat d'autorité de certification de base 64 CER/PEM émettant (et non le certificat du périphérique) dans le terminal.

6

Importez le certificat de l’organisateur signé vers le point de confiance en utilisant la commande du certificat d’importation de crypto pki webex-sgw .

Lorsque vous y êtes invité, collez le certificat CER/PEM de base 64 dans le terminal.

7

Vérifiez que le certificat de l'autorité de certification racine est disponible :

Seules les autorités de certification connues du public sont prises en charge avec la solution Webex Calling. Les certificats CA privés ou d'entreprise ne sont pas pris en charge.

  1. Trouvez le nom commun de l'autorité de certification racine en exécutant afficher les certificats crypto pki webex-sgw | commencer le certificat de l'autorité de certification. Recherchez l’émetteur cn= .

  2. Exécutez la commande show crypto pki trustpool | include cn= et vérifiez si ce certificat d'autorité de certification racine est installé avec le bundle d'autorités de certification Cisco. Si vous voyez votre autorité de certification, passez à l'étape 9.

  3. Si vous ne voyez pas votre certificat, vous pouvez effectuer l'une des actions suivantes :

    • Importer les certificats manquants

    • Exécutez la commande suivante pour installer le bundle étendu IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilisez le bundle étendu de l'autorité de certification IOS ios_core.p7b, uniquement si la passerelle est une passerelle locale colocalisée. Voir Configurer la passerelle locale sur Cisco IOS XE pour Webex Calling pour plus de détails.

  4. Répétez ces sous-étapes pour déterminer si le certificat de l'autorité de certification racine est maintenant disponible. Après avoir répété les sous-étapes :

    Si le certificat n’est pas disponible, passez à l’étape 8. Si le certificat est disponible, passez à l'étape 9.

8

Si votre certificat d'autorité de certification racine n'est pas inclus dans le bundle, achetez le certificat et importez-le vers un nouveau trustpoint.

Effectuez cette étape si un certificat racine d'autorité de certification publiquement connu n'est pas disponible avec votre passerelle Cisco IOS XE.

crypto pki trustpoint  terminal d'inscription révocation-vérification crl crypto pki authentifier 

Lorsque vous y êtes invité, collez le contenu du certificat CER/PEM de base 64 dans le terminal.

9

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les paramètres SIP-UA par défaut avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signalisation point de confiance par défaut webex-sgw handle-replaces 

Vous pouvez importer des certificats d'autorité de certification et des paires de clés en tant que bundle en utilisant le format PKCS12 (.pfx ou .p12). Vous pouvez importer le bundle à partir d'un système de fichiers local ou d'un serveur distant. PKCS12 est un type spécial de format de certificat. Il regroupe toute la chaîne de certificats du certificat racine au certificat d'identité, ainsi que la paire de clés RSA. Autrement dit, le bundle PKCS12 que vous importez comprendrait la paire de clés, les certificats hôtes et les certificats intermédiaires. Importer un bundle PKCS12 pour les scénarios suivants :

  • Exportez à partir d'un autre routeur Cisco IOS XE et importez-le dans votre routeur Survivability Gateway

  • Génération du bundle PKCS12 en dehors du routeur Cisco IOS XE en utilisant OpenSSL

Procédez comme suit pour créer, exporter et importer des certificats et des paires de clés pour votre routeur Passerelle de survivabilité.

1

(Facultatif) Exportez le bundle PKCS12 requis pour votre routeur de passerelle de survivabilité.

crypto pki d'exportation webex-sgw pkcs12 mot de passe du terminal xyz123 

Cette étape n'est applicable que si vous exportez à partir d'un autre routeur Cisco IOS XE.

2

(Facultatif) Créez un bundle PKCS12 en utilisant OpenSSL.

  1. Vérifiez que OpenSSL est installé sur le système sur lequel ce processus est exécuté. Pour les utilisateurs de Mac OSX et GNU/Linux, il est installé par défaut.

  2. Passez au répertoire dans lequel vos clés, certificats et fichiers de chaîne sont stockés.

    Sous Windows : Par défaut, les utilitaires sont installés dans C:\Openssl\bin. Ouvrez une invite de commande dans cet emplacement.

    Sur Mac OSX/Linux : Ouvrez la fenêtre Terminal dans le répertoire nécessaire pour créer le certificat PKCS12.

  3. Dans le répertoire, enregistrez les fichiers de la clé privée (privateKey.key), du certificat d'identité (certificate.crt) et de la chaîne de certificats de l'AC racine (CACert.crt).

    Combinez la clé privée, le certificat d'identité et la chaîne de certificats de l'autorité de certification racine dans un fichier PKCS12. Saisissez une phrase secrète pour protéger votre certificat PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Fournissez un mot de passe lorsque vous utilisez OpenSSL pour générer le fichier PKCS12.

Cette étape n'est applicable que si vous générez un bundle PKCS12 en dehors de Cisco IOS XE en utilisant OpenSSL.

3

Importer le bundle de fichiers au format PKCS12.

importation de PKI crypto  pkcs12  mot de passe 

Voici un exemple de configuration pour la commande et des détails concernant les paramètres configurables :

importation de crypto pki webex-sgw pkcs12 bootflash : mot de passe du certificat.pfx xyz123
  • —Nom du trustpoint qui est créé lors de l'utilisation de cette commande (par exemple, webex-sgw).

  • —URL locale ou réseau pointant vers le fichier du certificat (par exemple, bootflash:certificate.pfx)

  • –Le mot de passe utilisé lors de la création du fichier PKCS12 (Par exemple, xyz123).

La commande Importation de crypto pki crée automatiquement le point de confiance pour accueillir le certificat.

4

En utilisant le mode de configuration, spécifiez le point de confiance par défaut, la version TLS et les paramètres SIP-UA par défaut avec les commandes suivantes.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signalisation point de confiance par défaut webex-sgw handle-replaces 

Configurer la passerelle de survivabilité

Utilisez le modèle de configuration que vous avez téléchargé précédemment comme guide pour configurer la ligne de commande de la passerelle. Complétez les configurations obligatoires dans le modèle.

Les étapes suivantes contiennent des exemples de commandes ainsi qu'une explication des commandes. Modifiez les paramètres pour s'adapter à votre déploiement. Les crochets pointus (par exemple, ) identifient les paramètres pour lesquels vous devez saisir les valeurs qui s'appliquent à votre déploiement. Les différents paramètres utilisent des valeurs numériques pour identifier et affecter des ensembles de configurations.

  • Sauf indication contraire, cette solution nécessite que vous complétiez toutes les configurations de cette procédure.

  • Lorsque vous appliquez les paramètres à partir du modèle, remplacez %tokens% par vos valeurs préférées avant de les copier sur la passerelle.

  • Pour plus d'informations sur les commandes, voir Référence des commandes de la passerelle gérée par Webex. Utilisez ce guide à moins que la description de la commande ne vous renvoie à un autre document.

1

Passer en mode de configuration globale.

activer configurer le terminal

où :

  • activer–Active le mode EXEC privilégié.

  • configurer le terminal–Active le mode de configuration global.

2

Effectuez les configurations des services vocaux :

Liste de confiance des adresses IP du service vocal ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> autoriser les connexions sip à sip média de service supplémentaire-renégocier aucun service supplémentaire sip référence trace sip charge utile asymétrique serveur d'enregistrement complet 

Explication des commandes :

  • liste de confiance des adresses IP—Définit une liste d'adresses non enregistrées dont la passerelle de survivabilité doit accepter les messages SIP. Par exemple, une adresse pair de ligne auxiliaire SIP.

  • <ip_address> et <subnet_mask> représentent des plages d’adresses de confiance. Vous n’avez pas besoin d’entrer des sous-réseaux directement connectés car la passerelle de survivabilité leur fait confiance automatiquement.

  • autoriser les connexions sip à sip—Autorise les connexions SIP à SIP dans un réseau VoIP.

  • no supplementary-service sip refer—Désactivez la méthode REFER pour le transfert d'appel et les services supplémentaires de transfert d'appel. Webex Calling n’utilise pas ces méthodes.

  • sip—Saisit le mode de configuration SIP du service.

  • serveur d'enregistrement—Activez l'enregistrement SIP pour permettre aux clients Webex Calling de s'enregistrer sur la passerelle.

  • charge utile asymétrique pleine–Active l’appel vidéo en mode survivabilité.

3

Activer la survivabilité sur le routeur :

enregistrement vocal mode global webex-sgw max-dn 50 max-pool 50 sortie 

Explication des commandes :

  • enregistrement vocal global—Entre en mode d'enregistrement vocal global.

  • mode webex-sgw—Active le mode de survivabilité de Webex Calling et la téléphonie du site distant survivable pour les points de terminaison Unified Communications Manager.

    Après la configuration du mode webex-sgw , la passerelle de survivabilité écoute sur le port 8933 les connexions sécurisées entrantes des points de terminaison.

  • max-dn—Limite le nombre de numéros de répertoire que le routeur peut gérer. Pour cette solution, configurez toujours la valeur maximale disponible pour votre plateforme.

  • pool maximal—Configure le nombre maximum de périphériques qui peuvent s'enregistrer sur la passerelle. Définissez cette valeur au maximum autorisé par votre plateforme, comme décrit dans le tableau 3.

4

Configurer les serveurs NTP :

Serveur ntp <ip_address_of_primary_NTP_server> Serveur ntp <ip_address_of_secondary_NTP_server>

5

(Facultatif). Configurer les autorisations générales d'appel de catégorie de restriction :

Nom personnalisé du cor de numérotation dial-peer Wx_calling_Nom interne Wx_calling_Nom gratuit Wx_calling_Nom national Wx_calling_Nom international Wx_calling_Operator_Nom d'assistance Wx_calling_Chargeable_Directory_Nom d'assistance Wx_calling_Special_Services1 nom Wx_calling_Special_Services2 nom Wx_calling_Premium_Services1 nom Wx_calling_Premium_Services2 

L'exemple précédent crée un ensemble de classe personnalisée de catégories de restriction nommées (par exemple, Ox_calling_International). Pour plus d'informations sur l'utilisation de la classe de restrictions avec les pairs de numérotation, voir « Classe de restrictions » dans le Guide de configuration des pairs de numérotation, Cisco IOS version 15M&T.

6

Configurez une liste de codecs préférés. Par exemple, la liste suivante spécifie g711ulaw comme codec préféré, suivi de g711alaw.

classe vocale codec 1 préférence codec 1 g711ulaw préférence codec 2 g711alaw 

Explication des commandes :

  • codec de classe vocale 1 passe en mode de configuration de classe vocale pour le groupe de codecs 1.

  • préférence de codec identifie les codecs préférés pour ce groupe de codecs.

7

Configurer les pools de registres vocaux par défaut par emplacement :

répertoire vocal pool 1 id réseau 0.0.0.0 masque 0.0.0.0 dtmf-relay rtp-nte voice class codec 1 

Explication des commandes :

  • pool de registre vocal 1–Saisit le mode de configuration du pool de registre vocal pour les périphériques SIP de ce pool.

  • réseau d’identification et masque identifient un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0.0.0.0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

  • numéro de poste id–Le pool s’applique spécifiquement à l’utilisateur de Webex Calling au poste 1234. Utilisez les extensions appropriées pour votre réseau.

  • dtmf-relay spécifie la méthode rtp-nte pour envoyer des chiffres DTMF. Dans cet exemple, le transport en temps réel (RTP) avec le type de charge utile d'événement téléphonique nommé (NTE).

  • codec de classe vocale 1–Affecte le groupe de codecs 1 à ce pool.

8

Configurer l’appel d’urgence :

emplacement de la réponse d’urgence vocale 1 numéro 1  sous-réseau 1   emplacement de la réponse d’urgence vocale 2 numéro 1  sous-réseau 1   zone de réponse d’urgence vocale 1 emplacement 1 emplacement 2 classe vocale e164-pattern-map 301 classe vocale e164-pattern-map 351

Explication des commandes :

  • emplacement de réponse d’urgence vocale 1–Crée le groupe d’emplacement de réponse d’urgence 1 pour le service 911 amélioré. Une commande ultérieure crée le groupe d'emplacement d'intervention d'urgence 2.

  • elin 1 –Attribue un elin à l’emplacement de réponse d’urgence. Pour cette numéro de poste, la partie définit un numéro RTCP pour remplacer le numéro de poste de l’appelant 911 (par exemple, 14085550100).

  • sous-réseau 1 —Définit un groupe de sous-réseau ainsi qu’une adresse de sous-réseau spécifique pour cet emplacement de réponse d’urgence. Utilisez cette commande pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau. Par exemple, sous-réseau 1 192.168.100.0 /26.

  • zone de réponse vocale d'urgence 1—Définit une zone de réponse d'urgence.

  • emplacement 1 (et 2)–Affecte les emplacements de réponse d'urgence 1 et 2 à cette zone de réponse d'urgence.

  • Classe vocale e164-pattern-map 301 (et 351)—Identifie les cartes de modèles e164 301 et 351 pour cette classe vocale. Vous pouvez utiliser la carte pour définir des plans de numérotation et des identifiants d'emplacement d'urgence.

Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, l’appel d’urgence pour les périphériques nomades peut ne pas avoir le mappage ELIN correct.
9

Configurez les pairs de numérotation pour le RTCP. Pour un exemple de configuration du pair de numérotation, voir Exemples de connexion RTCP.

10

Facultatif. Activez la musique d'attente pour le routeur. Vous devez stocker un fichier de musique dans la mémoire flash du routeur au format G.711. Le fichier peut être au format de fichier .au ou .wav, mais le format de fichier doit contenir des données 8 bits 8 kHz (par exemple, le format de données ITU-T A-law ou mu-law).

call-manager-fallback moh enable-g711 « bootflash :<MOH_filename> » 

Explication des commandes :

  • call-manager-fallback–Entre en mode de configuration SRST.

  • moh enable-g711 « bootflash :<MOH_filename> »–Active la musique d'attente à diffusion individuelle à l'aide de G.711. Fournit également le répertoire et le nom de fichier audio (par exemple, bootflash:music-on-hold.au). Le nom de fichier ne peut pas dépasser 128 caractères.

Facultatif. Effectuez cette procédure uniquement si vous souhaitez effectuer une synchronisation immédiate à la demande. Cette procédure n’est pas obligatoire car le Cloud Webex synchronise automatiquement les données d’appel à la passerelle de survivabilité une fois par jour.

1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Clien t dans le Partner Hub et sélectionnez le client applicable ou sélectionnez Mon organisatio n pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Callin g, puis sur l’onglet Managed Gateway s.

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir la vue Service de survivabilit é pour cette passerelle.

4

Cliquez sur le bouton Synchronise r.

5

Cliquez sur Soumettre.

La synchronisation peut prendre jusqu’à 10 minutes.
Utilisez cette procédure facultative uniquement si vous souhaitez modifier les paramètres d'une passerelle de survivabilité existante.
1

Connectez-vous à Control Hub à https://admin.webex.com.

Si vous êtes une organisation partenaire, Partner Hub se lance. Pour ouvrir le Control Hub, cliquez sur l’affichage Clien t dans le Partner Hub et sélectionnez le client applicable, ou sélectionnez Mon organisatio n pour ouvrir les paramètres du Control Hub pour l’organisation partenaire.

2

Dans Control Hub, sous SERVICES, cliquez sur Callin g, puis sur l’onglet Managed Gateway s.

3

Cliquez sur la passerelle de survivabilité applicable pour ouvrir la vue Service de survivabilit é pour cette passerelle.

4

Cliquez sur le bouton Modifie r et mettez à jour les paramètres pour les éléments suivants.

  • Nom d'hôte—Utilisez le nom d'hôte ou le nom de domaine complet du certificat pour établir la connexion TLS avec les clients et l'adresse IP.

  • Adresse IP—Au format IPv4, saisissez l'adresse IP de la passerelle à laquelle les périphériques s'enregistrent tout en fonctionnant en mode de survivabilité.

5

Cliquez sur Soumettre.

Si vous souhaitez supprimer une passerelle de survivabilité du Control Hub, désaffectez d’abord le service Passerelle de survivabilité. Pour plus de détails, voir Attribuer des services aux passerelles gérées.

Exemples de configuration

Pour les appels externes, configurez une connexion au RTCP. Cette rubrique décrit certaines des options et fournit des exemples de configurations. Les deux options principales sont :

  • Connexion de la carte d’interface vocale (VIC) au RTCP

  • trunk SIP vers la passerelle RTCP

Connexion de la carte d’interface vocale au RTCP

Vous pouvez installer une carte d'interface vocale (VIC) sur le routeur et configurer une connexion de port au RTCP.

  • Pour plus de détails sur la façon d'installer le VIC sur le routeur, reportez-vous au guide d'installation du matériel de votre modèle de routeur.

  • Pour plus de détails sur la façon de configurer le VIC, ainsi que des exemples, voir le Guide de configuration du port vocal, Cisco IOS version 15M&T.

trunk SIP vers la passerelle RTCP

Vous pouvez configurer une connexion de trunk SIP qui pointe vers une passerelle RTCP. Pour configurer la connexion de ligne principale sur la passerelle, utilisez la configuration de service partagé de classe vocale. Voici un exemple de configuration.

tenant de classe vocale 300 sip-server ipv4 :<ip_address>: le transport de session udp lie toutes les interfaces source GigabitEthernet0/0/1 

Configuration du pair de numérotation

Pour les connexions de ligne principale, configurez les pairs de numérotation entrants et sortants pour la connexion de ligne principale. La configuration dépend de vos besoins. Pour des informations détaillées sur la configuration, voir le Guide de configuration du pair de numérotation, Cisco IOS version 15M&T.

Voici les exemples de configurations :

Pairs de numérotation sortants vers le RTCP avec UDP et RTP

dial-peer voice 300 voip description sortant vers RTCP destination-pattern +1[2-9]..[2-9].....$ translation-profile sortant 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Homologue de numérotation entrante à partir du RTCP en utilisant UDP avec RTP

classe vocale uri 350 sip hôte ipv4 :<ip_address> ! numéro d'appel vocal 190 description de la VoIP entrant à partir du profil de traduction RTCP entrant 350 rtp-type charge utile-bruit 13 protocole de session sipv2 classe vocale codec 1 classe vocale sip tenant 300 dtmf-relay rtp-nte no vad 

Traductions des nombres

Pour les connexions RTCP, vous devrez peut-être utiliser des règles de traduction pour traduire les extensions internes vers un numéro E.164 que le RTCP peut acheminer. Voici les exemples de configurations :

À partir de la règle de traduction RTCP avec non +E164

translation-rule 350 règle 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 traduire l'appel 300 traduire appelé 300 

À partir de la règle de traduction du système téléphonique avec +E164

translation-rule 300 règle 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 traduire l'appel 300 traduire appelé 300 

L’exemple suivant contient un exemple de configuration d’appel d’urgence.

Si la superposition WiFi ne correspond pas avec précision aux sous-réseaux IP, l’appel d’urgence pour les périphériques nomades peut ne pas avoir un mappage ELIN correct.

Emplacements d’intervention d’urgence (ERL)

 emplacement de la réponse d'urgence vocale 1 poste 1 14085550100 sous-réseau 1 192.168.100.0 /26 ! emplacement de la réponse d'urgence vocale 2 poste 1 14085550111 sous-réseau 1 192.168.100.64 /26 ! emplacement de la réponse d'urgence vocale 1 poste 1 emplacement 2 

Pairs de numérotation sortants

 classe vocale e164-pattern-map 301 description Numéros de services d’urgence e164 911 e164 988 ! classe vocale e164-pattern-map 351 description Numéros d’urgence ELINs e164 14085550100 e164 14085550111 ! numéro d’appel vocal 301 pots description Numéro d’appel sortant pour l’appel E911 réponse d’urgence zone 1 destination e164-pattern-map 301 ! numéro d’appel vocal 301 pots description Numéro d’appel entrant pour l’appel E911 réponse d’urgence rappel entrant appelé e164-pattern-map 351 numérotation entrante directe