איך זה עובד?


 

תכונות שער השרידות של Webex Calling זמינות עם מהדורת Cisco IOS XE קופרטינו 17.9.3A ומגרסה Cisco IOS XE Dublin 17.11.1.

כברירת מחדל, נקודות הקצה של Webex Calling פועלות במצב פעיל, ומתחברות לענן Webex לצורך רישום SIP בקרת שיחות. עם זאת, אם חיבור רשת ל- Webex נשבר, נקודות הקצה עוברות אוטומטית למצב שרידות והרישומים נופלים בחזרה לשער השרידות בתוך הרשת המקומית. בעוד שנקודות הקצה נמצאות במצב שרידות, ה-Survivability Gateway מספק שירות שיחות גיבוי בסיסי עבור אותן נקודות קצה. לאחר חידוש חיבור רשת ל- Webex , בקרת שיחות והרישומים חוזרים לענן של Webex .

בעוד שנקודות הקצה נמצאות במצב שרידות, אתה יכול לבצע את השיחות הבאות:

  • שיחות פנימיות (אינטרסייט) בין נקודות קצה נתמכות של Webex Calling

  • שיחות חיצוניות (נכנסות ויוצאות) באמצעות מעגל PSTN מקומי או SIP Trunk למספרים חיצוניים ולספקי E911

התמונה הבאה מציגה תרחיש של כשל ברשת שבו החיבור ל- Webex מנותק ונקודות קצה אתר Webex פועלות במצב שרידות. בתמונה, ה-Survivability Gateway מנתב שיחה פנימית בין שתי נקודות קצה באתר ללא צורך בחיבור ל- Webex. במקרה זה, שער השרידות מוגדר עם חיבור PSTN מקומי. כתוצאה מכך, נקודות קצה באתר במצב שרידות יכולות להשתמש ב-PSTN לשיחות נכנסות ויוצאות למספרים חיצוניים ולספקי E911.

נקודות קצה של Webex Calling במצב שרידות

כדי להשתמש בתכונה זו, עליך להגדיר נתב Cisco IOS XE ברשת המקומית כשער שרידות. שער השרידות מסנכרן מידע שיחות מדי יום מהענן של Webex עבור נקודות קצה במיקום זה. אם נקודות הקצה עוברות למצב שרידות, השער יכול להשתמש במידע זה כדי להשתלט על רישומי SIP ולספק שירותי שיחות בסיסיים.

התנאים הבאים חלים על שער השרידות:

  • ענן Webex כולל את כתובת IP של שער השרידות, שם המארח והיציאה בקובץ תצורת מכשיר . כתוצאה מכך, נקודות קצה מסוגלות להגיע אל שער השרידות לרישום אם החיבור ל- Webex נשבר.

  • סנכרון נתוני השיחה היומי בין ענן Webex לשער השרידות כולל מידע אימות עבור משתמשים רשומים. כתוצאה מכך, נקודות קצה יכולות לשמור על רישומים מאובטחים, גם כאשר הם פועלים במצב שרידות. הסנכרון כולל גם מידע ניתוב עבור אותם משתמשים.

  • ה-Survivability Gateway יכול לנתב שיחות פנימיות באופן אוטומטי באמצעות מידע הניתוב ש- Webex מספק. הוסף תצורת טראנק PSTN לשער השרידות כדי לספק שיחות חיצוניות.

  • כל אתר שפורס את יכולת שרידות האתר דורש שער שרידות ברשת המקומית.

  • רישומים בקרת שיחות חוזרים לענן של Webex ברגע חיבור רשת של Webex מתחדש למשך 30 שניות לפחות.

תמיכה בתכונות

הטבלה הבאה מספקת מידע על תכונות נתמכות.

טבלה 1. תכונות שיחה נתמכות
תכונההערות
שיחות עם הרחבה תוך-אתר

נתמך אוטומטית ללא תצורת ניתוב ספציפית הנדרשת ב-Survivability Gateway.

עם זאת, מספרים חלופיים ותוספים וירטואליים אינם נתמכים בשיחות שלוחות תוך-אתר.

שיחות בין אתרים ו-PSTN (נכנסות ויוצאות)שיחות PSTN המבוססות על מעגל טלקום או SIP Trunk.
E911 טיפול בשיחות

התקשרות E911 דורשת מעגל PSTN או SIP Trunk.

שיחות יוצאות משתמשות במספר רשום ספציפי של מיקום חירום (ELIN) עבור מיקום מוגדר לתגובת חירום (ERL). אם מפעיל החירום מחזיר שיחה שנותקה, שער השרידות מפנה את השיחה למכשיר האחרון שהתקשר מספר חירום.

העברת שיחה להמתנה וחידוש שיחה

נתמך


 
אם אתה משתמש ב-Music on Hold, ספק את ה-Survivability Gateway באופן ידני עם קובץ MOH.
השתתפה בהעברת שיחותנתמך
העברת שיחה עיוורתנתמך
מזהה מתקשר נכנס (שם)נתמך
מזהה מתקשר נכנס (שם ומספר)נתמך
שיחת וידאו מנקודה לנקודהנתמך
שיחות תלת כיווניותלא נתמך
שיתוף מראה שיחהנתמך עם אפליקציית Webex וטלפון שולחני.

כאשר התכונה מוגדרת, שרידות אתר זמינה עבור נקודות הקצה הנתמכות הבאות.

טבלה 2. מודלים נתמכים של נקודת קצה
סוגדגמיםגרסה מינימלית
טלפון Cisco IP עם קושחה מרובת פלטפורמות (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (אודיו בלבד), 8865 (אודיו בלבד)

למידע נוסף על טלפונים IP של Cisco עם קושחה מרובת פלטפורמות (MPP), ראה:

12.0(1)

יישום Cisco WebexWindows, ‏Mac

43.2

הטבלה הבאה מספקת פרטים על Cisco IOS XE שניתן להגדיר כשער שרידות. הטבלה מספקת גם מידע על מספר מקסימלי של נקודות קצה שבהן כל פלטפורמה תומכת וגרסת IOS XE המינימלית.

טבלה 3. מודלים נתמכים של פלטפורמה
דגםמקסימום רישום נקודות קצהגרסה מינימלית
נתב שירותים משולבים 432150Cisco IOS XE Cupertino 17.9.3a

 

תכונה זו אינה נתמכת ב-Cisco IOS XE Dublin 17.10.1a.

נתב שירותים משולבים 4331100
נתב שירותים משולבים 4351700
נתב שירותים משולבים 44311200
נתב שירותים משולבים 4451-X2000
נתב שירותים משולבים 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
תוכנת Catalyst Edge 8000V תצורה קטנה500
תצורה בינונית של תוכנת Catalyst Edge 8000V1000
תוכנת Catalyst Edge 8000V תצורה גדולה2000
טבלה 4. מידע עזר לגבי יציאות עבור שער שרידות

מטרת החיבור

כתובות מקור

יציאות מקור

פרוטוקול

כתובות יעד

יציאות יעד

איתות על שיחות לשער שרידות (SIP TLS)

מכשירים

5060-5080

TLS

שער יכולת הישרדות

8933

מדיית שיחות לשער שרידות (SRTP)

מכשירים

19560-19660

UDP

שער יכולת הישרדות

8000-14198 (SRTP מעל UDP)

איתות על שיחות לשער PSTN (SIP)

שער יכולת הישרדות

זמני

TCP או UDP

שער PSTN של ITSP שלך

5060

מדיית שיחות לשער PSTN‏ (SRTP)

שער יכולת הישרדות

8000-48198

UDP

שער PSTN של ITSP שלך

זמני

סנכרון זמן (NTP)

שער יכולת הישרדות

זמני

UDP

שרת NTP

123

רזולוציית שם (DNS)

שער יכולת הישרדות

זמני

UDP

שרת DNS

53

ניהול ענן

מחבר

זמני

HTTPS

שירותי Webex

443, 8433


 

לקבלת הדרכה תפעולית במצב הענן, עיין במאמר העזרה של מידע עזר לגבי יציאות עבור מאמר העזרה של Webex Calling.

באפשרותך להתאים אישית את ערכי הגדרת היציאה בנתבים של Cisco IOS XE. טבלה זו משתמשת בערכי ברירת המחדל כדי לספק הדרכה.

ה-Survivability Gateway תומך ב-colocation של תצורת Webex Survivability ותצורת SRST מאוחדת באותו שער. השער יכול לתמוך בהישרדות הן עבור נקודות קצה של Webex Calling והן עבור נקודות קצה שנרשמות ל-Unified Communications Manager. כדי להגדיר מיקום:

שיקולי ניתוב שיחות עבור קולוקציה

שקול את הדברים הבאים בעת הגדרת ניתוב שיחות עבור תרחישי שיתוף פעולה:

  • שער השרידות מנתב שיחות פנימיות באופן אוטומטי בתנאי ששתי נקודות הקצה בשיחה רשומות לשער השרידות. שיחות פנימיות מנותבות אוטומטית בין כל לקוחות רשומים (SRST או Webex Calling).

  • יתכן מצב שבו החיבור למערכת בקרת שיחות אחת יורד בעוד החיבור למערכת בקרת שיחות אחרת נשאר פעיל. כתוצאה מכך, קבוצה אחת של נקודות קצה נרשמת ל-Survivability Gateway בעוד שקבוצה אחרת של נקודות קצה באותו אתר נרשמת בקרת שיחות ראשונית. במקרה זה, ייתכן שיהיה עליך לנתב שיחות בין שתי קבוצות נקודות הקצה למעגל SIP Trunk או למעגל PSTN.

  • ניתן לנתב שיחות חיצוניות ושיחות E911 למעגל SIP Trunk או למעגל PSTN.

  • זמינות שירות רשת טלפון ציבורית (PSTN) תלויה ב- SIP trunks או במעגלי PSTN הזמינים במהלך הפסקת רשת.

  • מכשירים עם קישוריות 4G ו-5G (לדוגמה, Webex App לנייד או טאבלט) עדיין יוכלו להירשם ל- Webex Calling במהלך הפסקות. כתוצאה מכך, ייתכן שהם לא יוכלו להתקשר למספרים אחרים מאותו מיקום אתר במהלך הפסקה.

  • דפוסי חיוג יכולים לעבוד אחרת במצב שרידות מאשר במצב פעיל.

  • תכונה זו אינה תומכת בשימור שיחות במהלך חזרה ל-Survivability Gateway. עם זאת, שיחות נשמרות כאשר הקישוריות לשירות הענן מתבצעת מחדש.

  • כאשר מתרחשת הפסקה, עשויות לחלוף כמה דקות עד שהמכשירים ירשמו בהצלחה לשער השרידות.

  • שער השרידות חייב להשתמש כתובת IPv4. IPv6 אינו נתמך.

  • עדכון מצב סנכרון לפי דרישה ב-Control Hub עשוי להימשך עד 30 דקות.

  • החלון הרב-מרכזי של Cisco Webex אינו נתמך במהדורה 43.2. אם אתה משתמש בחלון צבעוני, השבת אותו במצב שרידות והשתמש ביישום הראשי כדי לבצע או לקבל שיחות.

במצב שרידות:

  • מקשים מהירים של MPP כגון Park, Unpark, Barge, Pickup, Group Pickup ו-Call Pull אינם נתמכים. עם זאת, הם לא נראים מושבתים.

  • שיחות שבוצעו לקווים משותפים יכולות לצלצל בכל המכשירים. עם זאת, פונקציונליות אחרות של קו משותף כגון ניטור מצב קו מרוחק, החזקה, המשך שיחה, DND מסונכרן והגדרות העברת שיחות אינן זמינות.

  • שיחות ועידה או שיחות תלת-כיווניות אינן זמינות.

  • היסטוריית שיחות מקומית של שיחות שבוצעו, שהתקבלו או שלא נענו אינה זמינה עבור טלפוני MPP.

תצורת תכונות

השלם את המשימות הבאות כדי להוסיף שרידות אתר עבור מיקום קיים של Webex Calling . אם החיבור לענן Webex נשבר, שער שרידות ברשת המקומית יכול לספק בקרת שיחות גיבוי לנקודות קצה במיקום זה.

לפני שתתחיל

אם אתה צריך לספק שער חדש כדי לפעול כשער השרידות, עיין במאמר Webex רשום את Cisco IOS Managed Gateways ל- ענן Webex כדי להוסיף את השער ל-Control Hub.

שלביםפקודה או פעולהמטרה

1

הקצה שירות שרידות לשער

ב-Control Hub, הקצה את שער שרידות שירות לשער.

2

הורד תבנית תצורה

הורד את תבנית תצורה מ-Control Hub. תזדקק לתבנית כאשר תגדיר את שורת הפקודה של השער.

3

קבע תצורה של רישוי

הגדר רישיונות עבור שער השרידות.

4

קבע תצורה של אישורים ב-Cisco IOS XE

הגדר אישורים עבור שער השרידות.

5

קבע את התצורה של שער כשער שרידות

השתמש תבנית תצורה שהורדת קודם לכן כמדריך להגדרת שורת הפקודה של השער. השלם את כל תצורות החובה שנמצאות בתבנית.

השתמש בהליך זה ב-Control Hub כדי להקצות שער קיים כשער שרידות.

לפני שתתחיל

אם השער לא קיים ב-Control Hub, ראה רשום את Cisco IOS Gateways ל- Webex Calling כדי להוסיף מופע שער חדש.
1

היכנס ל-Control Hub ב-https://admin.webex.com.

אם אתה ארגון שותף, Partner Hub מושק. כדי לפתוח את Control Hub, לחץ על לקוח הצג ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

ב-Control Hub, מתחת שירותים , לחץ מתקשר ולאחר מכן לחץ על שערים מנוהלים לשונית.

התצוגה 'שערים מנוהלים' מציגה את רשימת השערים שאתה מנהל באמצעות Control Hub. ה שירות העמודה מציגה את הקצאת השירות הנוכחית.
3

עבור השער שברצונך להקצות כשער שרידות, בחר אחת מהאפשרויות הבאות, בהתבסס על הערך של שירות שדה:

  • לא מוקצה (ערך ריק)—לחץ הקצאת שירות ולעבור לשלב הבא.

  • שער שרידות -אם ברצונך לערוך הגדרות IP קיימות של שער IP , עבור אל ערוך מאפייני שער שרידות . אחרת, עבור לנוהל הבא בזרימה.

4

מהתפריט הנפתח סוג שירות , בחר שער שרידות ומלא את השדות הבאים:

  • מיקום - מהתפריט הנפתח, בחר מיקום.

  • שם מארח -הזן את שם הדומיין המלא (FQDN) המשמש בעת יצירת האישור עבור השער. זה יכול להיות שם שנכלל בשדה שם חלופי נושא (SAN) של האישור. ה-FQDN כתובת IP משמשים רק ליצירת חיבור מאובטח עם השער. לפיכך, אין חובה לאכלס אותו ב- DNS.

  • כתובת IP -בפורמט IPv4 , הזן את כתובת IP של שער השרידות. מכשירים נרשמים לכתובת זו בזמן שהם פועלים במצב שרידות.

5

לחץ הקצה .

(אופציונלי) בטל את הקצאת שירות ההישרדות -אם ברצונך להסיר את שער השרידות משער, עבור אל בטל את הקצאת השירותים של שער מנוהל .
הורד את תבנית תצורה מ-Control Hub. תזדקק לתבנית כאשר תגדיר את שורת הפקודה של השער.
1

היכנס ל-Control Hub ב-https://admin.webex.com.

אם אתה ארגון שותף, Partner Hub מושק. כדי לפתוח את Control Hub, לחץ על לקוח הצג ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

ב-Control Hub, מתחת שירותים , לחץ מתקשר ולאחר מכן לחץ על שערים מנוהלים לשונית.

3

לחץ על שער השרידות הרלוונטי.

4

לחץ הורד תבנית תצורה והורד את התבנית לשולחן העבודה או המחשב הנייד שלך.

ודא שיש לך את רישיונות הפלטפורמה המתאימים עבור השער שלך. הגדר רישיונות באמצעות הפקודות המתאימות לפלטפורמה שלך.
1

היכנס למצב תצורה גלובלית בנתב:

enable
 configure terminal
2

הגדר רישיונות באמצעות הפקודות החלות רק על הפלטפורמה הספציפית שלך.

  • עבור סדרת Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • עבור Cisco Catalyst 8300 ו-8200 Edge Platforms, השתמש ברישיון תכונה DNA Network Advantage, או טוב יותר, והזן את רמת התפוקה הנדרשת. הדוגמה הבאה משתמשת בתפוקת קריפטו דו-כיוונית של 25Mbps. בחר את הרמה המתאימה למספר השיחות שאתה צופה.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput crypto 25M
    
  • עבור Cisco Catalyst 8000V Edge Software, השתמש ברישיון התכונה DNA Network Essentials, או טוב יותר והזן את רמת התפוקה הנדרשת. הדוגמה הבאה משתמשת בתפוקה של 1Gbps. בחר את הרמה המתאימה למספר השיחות שאתה צופה.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
בעת הגדרת תפוקה גבוהה מ-250Mbp, אתה זקוק לרישיון פלטפורמת HSEC.

הגדר אישורים

השלם את השלבים הבאים כדי לבקש וליצור אישורים עבור שער השרידות. השתמש בתעודות חתומות על-ידי רשות אישורים ידועה.


 

פלטפורמת שער השרידות תומכת רק בתעודות CA ידועות לציבור. לא ניתן להשתמש באישורי CA פרטיים או ארגוניים עבור שער יכולת השרידות.

לקבלת רשימה של רשויות אישור בסיס נתמכות עבור Webex Calling, ראה אילו רשויות אישור בסיס נתמכות עבור שיחות לפלטפורמות שמע ווידאו של Cisco Webex?.

הפעל את הפקודות מהקוד לדוגמה כדי להשלים את השלבים. לקבלת מידע נוסף על פקודות אלה, יחד עם אפשרויות תצורה נוספות, עיין בפרק " תמיכת SIP TLS" במדריך התצורה של Cisco Unified Border Element.

1

היכנס למצב תצורה גלובלית על ידי הפעלת הפקודות הבאות:

enable
 configure terminal
2

צור את המפתח הפרטי RSA על ידי הפעלת הפקודה הבאה. מודול המפתח הפרטי חייב להיות לפחות 2048 סיביות.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

הגדר נקודת אמון שתחזיק בתעודת ה-Survivability Gateway. שם דומיין מלא (fqdn) של השער חייב להשתמש באותו ערך שבו השתמשת בעת הקצאת שירות השרידות לשער.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

בשל מגבלה ידועה, חובה לשמור על אותה תווית עבור זוג מפתחות RSA ונקודת האמון. לדוגמה, webex-sgw היא התווית המשמשת לשניהם נקודת אמון של PKI וכן מפתח הצפנה מייצר תווית מקשים כלליים RSA בתצורה לדוגמה.

4

צור בקשת חתימה על אישור על ידי הפעלת ה crypto pki enroll webex-sgw פקודה.

כאשר תתבקש, הכנס yes.

לאחר שה- CSR מוצג על המסך, השתמש בפנקס רשימות כדי להעתיק את האישור לקובץ שתוכל לשלוח לרשות אישורים נתמכת (CA).


 

אם ספק החתימה על האישורים שלך דורש CSR בפורמט PEM (Privacy Enhanced Mail), הוסף כותרת עליונה וכותרת תחתונה לפני השליחה. לדוגמה:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

לאחר שה-CA מנפיק לך אישור, הפעל את crypto pki authenticate webex-sgw פקודה לאימות האישור. אתה יכול להפעיל פקודה זו מכל אחד מהם exec או config מצב.

כאשר תתבקש, הדבק את תוכן אישור CA של בסיס 64 CER/PEM (לא אישור ההתקן) במסוף.

6

ייבא את אישור המארח החתום לנקודת האמון באמצעות ה- crypto pki import webex-sgw פיקוד תעודה.

כאשר תתבקש, הדבק את תעודת הבסיס 64 CER/PEM במסוף.

7

בדוק אישור CA השורש זמין:


 

רק רשויות תעודות מוכרות לציבור נתמכות עם פתרון Webex Calling. אישורי CA פרטיים או ארגוניים אינם נתמכים.

  1. מצא את השם הנפוץ של השורש CA על ידי הפעלה show crypto pki certificates webex-sgw | begin CA Cert. חפש את המנפיק cn= <value>.

  2. הפעל את קובץ ההתקנה של show crypto pki trustpool | include cn= הפקודה ובדוק אם אישור CA השורש הזה מותקן עם חבילת Cisco CA. אם אתה רואה את ה-CA שלך, דלג לשלב 9.

  3. אם אינך רואה את האישור שלך, הפעל את הפקודה הבאה כדי להתקין את חבילת IOS CA המורחבת.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. חזור על שלבי משנה אלה כדי לקבוע אם אישור CA השורש זמין כעת. לאחר שתחזור על שלבי המשנה:

    אם התעודה אינה זמינה, עבור לשלב 8. אם האישור זמין, עבור לשלב 9.

8

אם תעודת CA הבסיס שלך אינה כלולה בחבילה, רכוש את התעודה וייבא אותה לנקודת אמון חדשה.


 

בצע שלב זה אם תעודת בסיס ידועה של CA אינה זמינה עם שער Cisco IOS XE שלך.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

כאשר תתבקש, הדבק את תוכן תעודת הבסיס 64 CER/PEM במסוף.

9

באמצעות מצב תצורה, ציין את ברירת המחדל של נקודת האמון, גרסת ה- TLS ו- SIP-UA עם הפקודות הבאות.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

באפשרותך לייבא אישורי CA וקטעי מפתח כחבילה באמצעות תבנית PKCS12 (‎.pfx או ‎.p12). באפשרותך לייבא את החבילה ממערכת קבצים מקומית או משרת מרוחק. PKCS12 הוא סוג מיוחד של פורמט תעודה. היא אוספת את כל שרשרת התעודות מתעודת הבסיס דרך תעודת הזהות, יחד עם זוג מפתחות RSA. כלומר, חבילת PKCS12 שתבוא תכלול את זוג המפתחות, אישורי המארח ואישורי ביניים. יבא חבילת PKCS12 עבור התרחישים הבאים:

  • יצא מנתב אחר של Cisco IOS XE ויבא לנתב שער השרידות שלך

  • ייצור חבילת PKCS12 מחוץ לנתב Cisco IOS XE באמצעות OpenSSL

השלם את השלבים הבאים כדי ליצור, לייצא, לייבא תעודות וזוגות מפתחות עבור נתב שער השרידות שלך.

1

(אופציונלי) יצא את חבילת PKCS12 הדרושה לנתב שער השרידות שלך.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

שלב זה ישים רק אם אתה מייצא מנתב Cisco IOS XE אחר.

2

(אופציונלי) צור חבילת PKCS12 באמצעות OpenSSL.

  1. ודא ש-OpenSSL מותקן במערכת שתהליך זה מופעל. עבור משתמשי Mac OSX ו-GNU/Linux, היא מותקנת כברירת מחדל.

  2. עבור לספרייה בה מאוחסנים המפתחות, התעודה וקובצי השרשרת שלך.

    ב-Windows: כברירת מחדל, השירותים מותקנים ב-C:\Openssl\bin. פתח בקשת פקודה במיקום זה.

    ב-Mac OSX/Linux: פתח את חלון המסוף בספרייה הדרושה כדי ליצור את אישור PKCS12.

  3. בספרייה, שמור את המפתח הפרטי (privateKey.key), תעודת זהות (certificate.crt) וקובצי Certificate Chain (CACert.crt).

    שלב את המפתח הפרטי, תעודת זהות ושרשרת אישור CA הבסיס לקובץ PKCS12. הזן משפט־ ססמה כדי להגן על אישור PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    בעת שימוש בגרסת OpenSSL 3.0 ומעלה לבניית קובץ PKCS12 עבור גרסת Cisco IOS XE ישנה מ-17.12.1, כלול את שני הארגומנטים הבאים בפקודה: -קישוט מורשת.


     

    ספק סיסמה בעת שימוש ב-OpenSSL ליצירת קובץ PKCS12.


 

שלב זה ישים רק אם אתה יוצר חבילת PKCS12 מחוץ ל-Cisco IOS XE באמצעות OpenSSL.

3

יבא את חבילת הקובץ בתבנית PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

להלן תצורת מדגם עבור הפקודה ופרטים הנוגעים לפרמטרים שניתן לקבוע את תצורת התצורה:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> – שם נקודת האמון שנוצרה בעת שימוש בפקודה זו (לדוגמה, webex-sgw).

  • <certificate file="" location=""> —כתובת URL מקומית או רשת המצביעה על קובץ האישור (לדוגמה, bootflash:certificate.pfx)

  • <file password=""> —הסיסמה המשמשת ליצירת קובץ PKCS12 (לדוגמה, xyz ).


 

ה-פקודת יבוא pki הצפנה בונה באופן אוטומטי את נקודת האמון כדי להתאים לתעודה.

4

באמצעות מצב תצורה, ציין את ברירת המחדל של נקודת האמון, גרסת ה- TLS ו- SIP-UA עם הפקודות הבאות.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

קבע תצורה של שער שרידות

השתמש תבנית תצורה שהורדת קודם לכן כמדריך להגדרת שורת הפקודה של השער. השלם את התצורות ההכרחיות בתבנית.

השלבים הבאים מכילים פקודות לדוגמה יחד עם הסבר על הפקודות. ערוך את ההגדרות כך שיתאימו לפריסה שלך. הסוגריים הזוויתיים (לדוגמה, <settings>) זהה הגדרות שבהן עליך להזין ערכים החלים על הפריסה שלך. השונות <tag> הגדרות משתמשות בערכים מספריים כדי לזהות ולהקצות קבוצות של תצורות.


 
  • אלא אם צוין אחרת, פתרון זה מחייב להשלים את כל התצורות בהליך זה.

  • בעת החלת הגדרות מהתבנית, החלף %tokens% עם הערכים המועדפים עליך לפני שתעתיק לשער.

  • למידע נוסף על הפקודות, ראה Webex Managed Gateway Reference Command . השתמש במדריך זה אלא אם תיאור הפקודה מפנה אותך למסמך אחר.

1

היכנס למצב תצורה גלובלית.

enable
 configure terminal

איפה:

  • enable-מאפשר מצב EXEC מיוחס.

  • configure terminal — מאפשר מצב תצורה גלובלי.

2

בצע את תצורות שירות הקול:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

הסבר על פקודות:

  • ip address trusted list —מגדיר רשימה של כתובות שאינן רישום ששער השרידות חייב לקבל הודעות SIP. לדוגמה, כתובת SIP Trunk peer.

  • <ip_address> ו- <subnet_mask> מייצגים טווחי כתובות מהימנים. אינך צריך להיכנס לרשתות משנה מחוברות ישירות מכיוון ששער השרידות סומך עליהן באופן אוטומטי.

  • allow-connections sip to sip —מאפשר SIP ל- SIP ברשת VoIP .

  • no supplementary-service sip refer —השבת את שיטת ה-REFER עבור שירותים משלימים של העברת שיחות . Webex Calling לא משתמש בשיטות אלה.

  • sip — נכנס למצב תצורת SIP של השירות.

  • registrar server- אפשר את רשם SIP כדי לאפשר ללקוחות Webex Calling להירשם לשער.

  • asymmetric payload full-מאפשר שיחות וידאו במצב שרידות.

3

אפשר שרידות בנתב:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

הסבר על פקודות:

  • voice register global-נכנס למצב רישום קול גלובלי.

  • mode webex-sgw —מאפשר מצב שרידות Webex Calling Webex ו-Survivable Remote Site Telephony עבור נקודות קצה Unified Communications Manager.


     

    אחרי תצורת מצב webex-sgw, שער יכולת השרידות מאזין ביציאה 8933 לחיבורים נכנסים מנקודות קצה.

  • max-dn- מגביל את מספר מספרי הספרייה שהנתב יכול להתמודד. עבור פתרון זה, הגדר תמיד את הערך המרבי הזמין עבור הפלטפורמה שלך.

  • max-pool — מגדיר את מספר מקסימלי של מכשירים שיכולים להירשם לשער. הגדר ערך זה למקסימום שהפלטפורמה שלך מאפשרת, כמתואר בטבלה 3.

4

הגדר שרתי NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(אופציונלי). הגדר הרשאות שיחות כלליות מסוג Class of Restriction:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

הדוגמה הקודמת יוצרת קבוצה של מחלקות מותאמת אישית של קטגוריות הגבלה בשם (לדוגמה, Wx_calling_International). לפרטים על אופן השימוש במחלקת הגבלות עם עמיתים לחיוג, ראה "מחלקת הגבלות" ב מדריך תצורת עמית חיוג, Cisco IOS Release 15M&T .

6

הגדר רשימה של רכיבי codec מועדפים. לדוגמה, הרשימה הבאה מציינת את g711ulaw כ-codec המועדף, ואחריו את g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

הסבר על פקודות:

  • voice class codec 1 נכנס למצב תצורה של מחלקת קול עבור קבוצת ה-Codec 1.

  • codec preference מזהה את ה-Codec המועדפים עבור קבוצת Codec זו.

7

הגדר בריכות ברירת מחדל של רישום קול לכל מיקום:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

הסבר על פקודות:

  • voice register pool 1 — נכנס למצב תצורת מאגר רישום קול עבור התקני SIP במאגר זה.

  • id network ו- mask לזהות מכשיר SIP, או קבוצה של התקני רשת שמשתמשים במאגר הזה. השתמש בכתובות ובמסכות החלות על הפריסה שלך. הכתובת 0.0.0.0 מאפשר למכשירים מכל מקום להירשם (אם כתובות המכשירים ברשימת ההיתרים).

  • id extension-number —הבריכה חלה על משתמש Webex Calling בשלוחה 1234 באופן ספציפי. השתמש בהרחבות המתאימות לרשת שלך.

  • dtmf-relay מפרט את rtp-nte שיטה לשליחת ספרות DTMF . בדוגמה זו, תעבורה בזמן אמת (RTP) עם סוג מטען של אירוע טלפון בשם (NTE).

  • voice-class codec 1-מקצה קבוצת Codec 1 למאגר הזה.

8

הגדר שיחות חירום:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

הסבר על פקודות:

  • voice emergency response location 1 —יוצר קבוצת מיקום לתגובת חירום 1 עבור שירות 911 המשופר. פקודה שלאחר מכן יוצרת קבוצת מיקום 2 של תגובת חירום.

  • elin 1 <number>-מקצה elin למיקום התגובה לשעת חירום. עבור אלין זו, ה <number> חלק מגדיר מספר PSTN שיחליף את השלוחה של המתקשר 911 (לדוגמה, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>-מגדיר קבוצת רשת משנה יחד עם כתובת רשת משנה ספציפית עבור מיקום תגובת חירום זה. השתמש בפקודה זו כדי לזהות את הרשת המתקשרת באמצעות כתובת IP מסכת רשת משנה. לדוגמה, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1-מגדיר אזור תגובת חירום.

  • location 1 (and 2)-מקצה את מיקומי תגובת החירום 1 ו-2 לאזור תגובת חירום זה.

  • voice class e164-pattern-map 301 (and 351)-מזהה את מפות הדפוס e164 301 ו-351 עבור מחלקה קולית זו. אתה יכול להשתמש במפה כדי להגדיר תוכניות חיוג מיקום לשעת חירום .


 
אם שכבת ה-WiFi אינה תואמת במדויק לרשתות המשנה IP , ייתכן שקריאת חירום למכשירים נוודים לא תהיה בעלת מיפוי ELIN הנכון.
9

הגדר את עמיתי החיוג עבור ה-PSTN. לדוגמה של תצורת עמית החיוג, ראה דוגמאות חיבור PSTN.

10

אופציונלי. אפשר מוזיקה בהמתנה עבור הנתב. עליך לאחסן קובץ מוזיקה בזיכרון ההבזק של הנתב בפורמט G.711. הקובץ יכול להיות תבנית קובץ.au או .wav, אך תבנית קובץ חייב להכיל נתונים של 8 סיביות 8-kHz (לדוגמה, פורמט נתונים ITU-T A-law או mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

הסבר על פקודות:

  • call-manager-fallback — נכנס למצב תצורת SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" — מאפשר מוזיקה בהמתנה חד-שידורית באמצעות G.711. מספק גם את שם קובץ הספריה ואת שם קובץ השמע (לדוגמה, bootflash:music-on-hold.au). שם הקובץ לא יכול לחרוג מ-128 תווים.

אופציונלי. השלם הליך זה רק אם ברצונך להשלים סנכרון מיידי לפי דרישה. הליך זה אינו הכרחי מכיוון שהענן של Webex מסנכרן נתוני שיחות לשער השרידות פעם ביום, באופן אוטומטי.

1

היכנס ל-Control Hub ב-https://admin.webex.com.

אם אתה ארגון שותף, Partner Hub מושק. כדי לפתוח את Control Hub, לחץ על לקוח הצג ב-Partner Hub ובחר את הלקוח הרלוונטי או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

ב-Control Hub, מתחת שירותים , לחץ מתקשר ולאחר מכן לחץ על שערים מנוהלים לשונית.

3

לחץ על שער השרידות הרלוונטי כדי לפתוח את שירות שרידות תצוגה עבור שער זה.

4

לחץ על סנכרון כפתור.

5

לחץ על שלח.

השלמת הסנכרון עשויה לקחת עד 10 דקות.
השתמש בהליך אופציונלי זה רק אם ברצונך לערוך הגדרות עבור שער שרידות קיים.
1

היכנס ל-Control Hub ב-https://admin.webex.com.

אם אתה ארגון שותף, Partner Hub מושק. כדי לפתוח את Control Hub, לחץ על לקוח הצג ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

ב-Control Hub, מתחת שירותים , לחץ מתקשר ולאחר מכן לחץ על שערים מנוהלים לשונית.

3

לחץ על שער השרידות הרלוונטי כדי לפתוח את שירות שרידות תצוגה עבור שער זה.

4

לחץ על ערוך לחצן ועדכן את ההגדרות עבור הדברים הבאים.

  • שם מארח - השתמש שם מארח או בשם התחום המלא של האישור כדי ליצור את חיבור ה- TLS עם לקוחות וכתובת IP .

  • כתובת IP -בפורמט IPv4 , הזן את כתובת IP של השער שאליו נרשמים התקנים תוך כדי עבודה במצב שרידות.

5

לחץ על שלח.


 
אם ברצונך למחוק שער שרידות מ-Control Hub, בטל את ההקצאה של שער שרידות שירות ראשון. לפרטים נוספים, ראה הקצה שירותים לשערים מנוהלים .

דוגמאות תצורה

עבור שיחות חיצוניות, הגדר חיבור ל-PSTN. נושא זה מתאר כמה מהאפשרויות ומספק תצורות לדוגמה. שתי האפשרויות העיקריות הן:

  • חיבור כרטיס ממשק קולי (VIC) ל-PSTN

  • SIP Trunk שער PSTN

חיבור כרטיס ממשק קולי ל-PSTN

אתה יכול להתקין כרטיס ממשק קולי (VIC) על הנתב ולהגדיר חיבור יציאה ל-PSTN.

SIP Trunk שער PSTN

אתה יכול להגדיר חיבור SIP trunk connection שער PSTN. כדי להגדיר את חיבור הטראנק בשער, השתמש בתצורת הקול-class-tenant. להלן תצורה לדוגמה.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

תצורת עמית חיוג

עבור חיבורי טראנק, הגדר עמיתים לחיוג נכנסים ויוצאים עבור חיבור הטראנק. התצורה תלויה בדרישות שלך. למידע מפורט על פרטי תצורה, ראה מדריך תצורת עמית חיוג, Cisco IOS Release 15M&T .

להלן תצורות לדוגמה:

עמיתי חיוג יוצא ל-PSTN עם UDP ו-RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

עמית חיוג נכנס מ-PSTN באמצעות UDP עם RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

תרגומים מספרים

עבור חיבורי PSTN, ייתכן שיהיה עליך להשתמש בכללי תרגום כדי לתרגם שלוחות פנימיות למספר E.164 שה-PSTN יכול לנתב. להלן תצורות לדוגמה:

מכלל תרגום PSTN עם לא +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

כלל תרגום מערכת הטלפון עם ‎+E

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

הדוגמה הבאה מכילה דוגמה לתצורת שיחות חירום.


 
אם שכבת ה-WiFi אינה תואמת במדויק לרשתות המשנה של IP , ייתכן שלקריאת חירום למכשירים נוודים אין מיפוי ELIN נכון.

מיקומים לתגובת חירום (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

עמיתי חיוג יוצא


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial