Kako to radi


 

Značajke Webex Calling Survivability Gatewaya dostupne su s izdanjem Cisco IOS XE Cupertino 17.9.3a i Cisco IOS XE Dublin 17.11.1.

Prema zadanim postavkama, krajnje točke Webex Calling rade u aktivnom načinu, povezujući se s Webex oblakom za SIP registraciju i kontrolu poziva. Međutim, ako se mrežna veza s Webex prekine, krajnje točke se automatski prebacuju u način rada Survivability i registracije se vraćaju na Survivability Gateway unutar lokalne mreže. Dok su krajnje točke u načinu rada Survivability, Survivability Gateway pruža osnovnu uslugu backup poziva za te krajnje točke. Nakon što se mrežna veza s Webex nastavi, kontrola poziva i registracije vraćaju se na Webex oblak.

Dok su krajnje točke u načinu preživljavanja, možete uputiti sljedeće pozive:

  • Interno pozivanje (intrasite) između podržanih krajnjih točaka Webex Calling

  • Vanjski pozivi (dolazni i odlazni) korištenjem lokalnog PSTN kruga ili SIP grupiranje vanjskih brojeva i E911 davatelja

Sljedeća slika prikazuje scenarij kvara mreže u kojem je veza s Webex prekinuta, a krajnje točke na web- Web-mjesto Webex rade u načinu preživljavanja. Na slici, Survivability Gateway usmjerava interni poziv između dvije krajnje točke na licu mjesta bez potrebe za povezivanjem s Webex. U ovom slučaju, Survivability Gateway je konfiguriran s lokalnom PSTN veza. Kao rezultat toga, krajnje točke na licu mjesta u načinu preživljavanja mogu koristiti PSTN za dolazne i odlazne pozive vanjskim brojevima i E911 davateljima usluga.

Webex Calling krajnjih točaka u načinu preživljavanja

Da biste koristili ovu značajku, morate konfigurirati Cisco IOS XE usmjerivač u lokalnoj mreži kao pristupnik za preživljavanje. Survivability Gateway svakodnevno sinkronizira informacije o pozivima iz Webex oblaka za krajnje točke na toj lokaciji. Ako se krajnje točke prebace u način preživljavanja, pristupnik može koristiti ove informacije za preuzimanje SIP registracija i pružanje osnovnih usluga pozivanja.

Sljedeći uvjeti primjenjuju se na Survivability Gateway:

  • Webex oblak uključuje IP adresa Survivability Gatewaya, naziv hosta i port u konfiguracija uređaja . Kao rezultat toga, krajnje točke mogu doći do Survivability Gatewaya radi registracije ako se veza s Webex prekine.

  • Dnevna sinkronizacija podataka o pozivima između Webex oblaka i Survivability Gatewaya uključuje podatke o autentifikaciji za registrirane korisnike. Kao rezultat toga, krajnje točke mogu održavati sigurne registracije, čak i dok rade u načinu preživljavanja. Sinkronizacija također uključuje informacije o usmjeravanju za te korisnike.

  • Pristupnik Survivability Gateway može automatski usmjeravati interne pozive koristeći informacije o usmjeravanju koje pruža Webex . Dodajte PSTN trunk konfiguraciju na Survivability Gateway da biste omogućili vanjsko pozivanje.

  • Svako mjesto koje implementira Site Survivability zahtijeva Survivability Gateway unutar lokalne mreže.

  • Registracije i kontrola poziva vraćaju se na Webex oblak nakon što se Webex mrežna veza nastavi najmanje 30 sekundi.

Podrška značajkama

Sljedeća tablica pruža informacije o podržanim značajkama.

Tablica 1. Podržane značajke poziva
ZnačajkaKomentari
Intrasite Extension Calling

Podržano automatski bez posebne konfiguracije usmjeravanja koja je potrebna na Survivability Gatewayu.

Međutim, zamjenski brojevi i virtualna proširenja nisu podržani s pozivima unutar mjesta.

Intersite i PSTN pozivi (ulazni i odlazni)PSTN pozivanje temeljeno na telefonskom krugu ili SIP grupiranje u.
E911 Upravljanje pozivima

E911 pozivanje zahtijeva PSTN krug ili SIP grupiranje.

Odlazni pozivi koriste određeni registrirani identifikacijski broj mjesta za hitne slučajeve (ELIN) za definiranu lokaciju hitne pomoći (ERL). Ako operater hitne službe uzvrati prekinuti poziv, Survivability Gateway usmjerava poziv na zadnji uređaj koji je nazvao broj za hitne slučajeve.

Stavljanje na čekanje i nastavak poziva

Podržano


 
Ako koristite glazbu na čekanju, ručno dodijelite pristupnik Survivability Gateway s MOH datotekom.
Prisustvovao prijenosu pozivaPodržano
Prijenos poziva na slijepoPodržano
ID dolaznog pozivatelja (ime)Podržano
ID dolaznog pozivatelja (ime i broj)Podržano
Video poziv od točke do točkePodržano
Trosmjerno pozivanjeNije podržano
Izgled dijeljeni pozivPodržano s Webex aplikacijom i stolnim telefonom.

Kada je značajka konfigurirana, Site Survivability je dostupna za sljedeće podržane krajnje točke.

Tablica 2 Podržani modeli krajnje točke
UpišiteModeliMinimalna verzija
Cisco IP telefon s višeplatformskim (MPP) firmverom

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (samo audio), 8865 (samo audio)

Za više informacija o podržanim Cisco IP telefonima s višeplatformskim (MPP) firmverom pogledajte:

12,0 (1)

Aplikacija Cisco WebexWindows, Mac

43.2

Sljedeća tablica pruža pojedinosti o Cisco IOS XE usmjerivačima koji se mogu konfigurirati kao pristupnik za preživljavanje. Tablica također pruža informacije o maksimalni broj krajnjih točaka koje svaka platforma podržava i minimalnoj verziji IOS XE.

Tablica 3. Podržani modeli platforme
ModelMaksimalni broj registracija krajnje točkeMinimalna verzija
Usmjerivač s integriranim uslugama 432150Cisco IOS XE Cupertino 17.9.3a

 

Ova značajka nije podržana na Cisco IOS XE Dublin 17.10.1a.

Usmjerivač integriranih usluga 4331100
Usmjerivač s integriranim uslugama 4351700
Usmjerivač s integriranim uslugama 44311200
Usmjerivač s integriranim uslugama 4451-X2000
Usmjerivač s integriranim uslugama 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V softver male konfiguracije500
Konfiguracija medija Catalyst Edge 8000V softvera1000
Velika konfiguracija softvera Catalyst Edge 8000V2000
Tablica 4. Referentne informacije o portu za Survivability Gateway

Svrha povezivanja

Izvorne adrese

Izvorni priključci

Protokol

Odredišne adrese

Odredišne luke

Signalizacija poziva na Survivability Gateway (SIP TLS)

Uređaji

5060-5080

TLS

Pristupnik za opstanak

8933

Pozovite medije na Survivability Gateway (SRTP)

Uređaji

19560-19660

UDP

Pristupnik za opstanak

8000-14198 (SRTP preko UDP-a)

Signalizacija poziva na pristupnik za PSTN (SIP)

Pristupnik za opstanak

Kratkotrajno

TCP ili UDP

Vaš ITSP pristupnik za PSTN

5060

Pozivanje medija na pristupnik za PSTN (SRTP)

Pristupnik za opstanak

8000-48198

UDP

Vaš ITSP pristupnik za PSTN

Kratkotrajno

Vremenska sinkronizacija (NTP)

Pristupnik za opstanak

Kratkotrajno

UDP

NTP poslužitelj

123

Razlučivost imena (DNS)

Pristupnik za opstanak

Kratkotrajno

UDP

poslužitelj za DNS

53

Upravljanje oblakom

Povezivač

Kratkotrajno

HTTPS

Webex usluge

443, 8433


 

Za operativne upute o načinu rada u oblaku pogledajte Referentne informacije o portu za Webex Calling Članak pomoći.

Možete prilagoditi vrijednosti postavki porta na usmjerivačima Cisco IOS XE. Ova tablica koristi zadane vrijednosti za pružanje smjernica.

Pristupnik Survivability Gateway podržava kolokaciju konfiguracije Webex Survivability i Unified SRST konfiguracije na istom pristupniku. Pristupnik može podržati mogućnost preživljavanja za krajnje točke Webex Calling i za krajnje točke koje se registriraju na Unified Communications Manager. Za konfiguriranje kolokacije:

Usmjeravanje poziva za kolokaciju

Uzmite u obzir sljedeće kada konfigurirate usmjeravanje poziva za scenarije kolokacije:

  • Survivability Gateway automatski usmjerava interne pozive pod uvjetom da su obje krajnje točke u pozivu registrirane na Survivability Gateway. Interni pozivi se automatski preusmjeravaju između svih registriranih klijenata (SRST ili Webex Calling).

  • Moguća je situacija da veza s jednim sustavom za kontrolu poziva padne, dok veza s drugim sustavom za kontrolu poziva ostaje podignuta. Kao rezultat toga, jedan skup krajnjih točaka se registrira na Survivability Gateway, dok se drugi skup krajnjih točaka na istom mjestu registrira za primarnu kontrolu poziva. U tom slučaju, možda ćete morati usmjeravanje poziva između dva skupa krajnjih točaka na SIP grupiranje ili PSTN krug.

  • Vanjski pozivi i E911 pozivi mogu se preusmjeriti na SIP grupiranje ili PSTN krug.

  • Dostupnost usluge javne komutirane telefonske mreže (PSTN) ovisi o SIP trankovima ili PSTN krugovima dostupnim tijekom prekida mreže.

  • Uređaji s 4G i 5G vezom (na primjer, Webex aplikacija za mobitel ili tablet) i dalje bi se mogli registrirati na Webex Calling tijekom prekida rada. Kao rezultat toga, možda neće moći nazvati druge brojeve s iste lokacije tijekom prekida rada.

  • Obrasci biranja mogu raditi drugačije u načinu preživljavanja nego u aktivnom načinu.

  • Ova značajka ne podržava očuvanje poziva tijekom zamjene na Survivability Gateway. Međutim, pozivi se čuvaju kada se ponovno uspostavi veza s uslugom u oblaku.

  • Kada dođe do prekida rada, moglo bi proći nekoliko minuta da se uređaji uspješno registriraju na Survivability Gateway.

  • Survivability Gateway mora koristiti IPv4 adresa. IPv6 nije podržan.

  • Ažuriranje statusa sinkronizacije na zahtjev u Control Hubu može potrajati do 30 minuta.

  • Cisco Webex višepozivni prozor nije podržan u izdanju 43.2. Ako koristite prozor za više poziva, onemogućite ga u načinu preživljavanja i upotrijebite glavnu aplikaciju za upućivanje ili primanje poziva.

Dok ste u načinu preživljavanja:

  • MPP softverske tipke kao što su tipke Park, Unpark, Barge, Pickup, Grupno preuzimanje i Call Pull nisu podržane. Međutim, ne izgledaju onemogućeni.

  • Pozivi upućeni na zajedničke linije mogu zvoniti na svim uređajima. Međutim, druge funkcije dijeljena linija , kao što su daljinsko praćenje stanja linije, postavke čekanja, nastavljanja, sinkroniziranog DND-a i prosljeđivanja poziva, nisu dostupne.

  • Konferencija ili trosmjerno pozivanje nisu dostupni.

  • Lokalna povijest upućenih, primljenih i propuštenih poziva nije dostupna za MPP telefone.

Konfiguracija značajke

Dovršite sljedeće zadatke da biste dodali mogućnost preživljavanja web mjesta za postojeću lokaciju Webex Calling . Ako se veza s Webex oblakom prekine, pristupnik za preživljavanje u lokalnoj mreži može pružiti kontrolu nad pozivima za krajnje točke na toj lokaciji.

Prije početka

Ako trebate osigurati novi pristupnik koji će djelovati kao Survivability Gateway, pogledajte članak Webex Upišite Cisco IOS upravljane pristupnike u Oblak usluge Webex za dodavanje pristupnika Control Hubu.

KoraciNaredba ili radnjaSvrha

1

Dodijelite uslugu preživljavanja pristupniku

U Kontrolnom čvorištu dodijelite Pristupnik za preživljavanje usluge pristupnika.

2

Preuzimanje konfiguracijskog predloška

Preuzmite predložak za konfiguraciju s Control Huba. Predložak će vam trebati kada konfigurirate naredbeni redak pristupnika.

3

Konfigurirajte licenciranje

Konfigurirajte licence za Survivability Gateway.

4

Konfigurirajte certifikate na Cisco IOS XE

Konfigurirajte certifikate za Survivability Gateway.

5

Konfigurirajte gateway kao pristupnik za preživljavanje

Koristite predložak za konfiguraciju koji ste ranije preuzeli kao vodič za konfiguriranje naredbenog retka pristupnika. Dovršite sve obvezne konfiguracije koje se nalaze u predlošku.

Upotrijebite ovu proceduru u Control Hubu da dodijelite postojeći pristupnik kao pristupnik za preživljavanje.

Prije početka

Ako pristupnik ne postoji u Control Hubu, pogledajte Prijavite Cisco IOS pristupnike za Webex Calling za dodavanje nove instance pristupnika.
1

Prijavite se u okruženje Control Hub na https://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Da biste otvorili Control Hub, kliknite na kupac pogledajte u Partner Hubu i odaberite primjenjivog kupca ili odaberite Moja Organizacija da biste otvorili postavke Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE , kliknite Zove a zatim kliknite na Upravljani pristupnici tab.

Prikaz Managed Gateways prikazuje popis pristupnika kojima upravljate putem Control Huba. The Usluga stupac prikazuje trenutnu dodjelu usluge.
3

Za pristupnik koji želite dodijeliti kao pristupnik za preživljavanje, odaberite jedno od sljedećeg, na temelju vrijednosti Usluga polje:

  • Nedodijeljeno (prazna vrijednost) – kliknite Dodijelite uslugu i prijeđite na sljedeći korak.

  • Pristupnik za preživljavanje —Ako želite urediti postojeće IP postavke pristupnika, idite na Uredite svojstva pristupnika za preživljavanje . U suprotnom, prijeđite na sljedeći postupak u toku.

4

Na padajućem izborniku vrsta usluge odaberite Pristupnik za preživljavanje i ispunite sljedeća polja:

  • Lokacija — Na padajućem izborniku odaberite lokaciju.

  • Ime domaćina —Unesite potpuno kvalificirani naziv domene (FQDN) koji se koristi prilikom izrade certifikata za pristupnik. To može biti ime koje je uključeno u polje Alternativni naziv subjekta certifikata (SAN). FQDN i IP adresa koriste se samo za uspostavljanje sigurna veza s pristupnikom. Stoga ga nije obavezno popunjavati u DNS-u.

  • IP adresa —U IPv4 formatu unesite IP adresa Survivability Gatewaya. Uređaji se registriraju na ovu adresu dok rade u načinu preživljavanja.

5

Kliknite Dodijeli .

(Neobavezno) Poništi dodjelu usluge preživljavanja —Ako želite ukloniti Survivability Gateway s pristupnika, idite na Poništi dodjelu usluga upravljanog pristupnika .
Preuzmite predložak za konfiguraciju s Control Huba. Predložak će vam trebati kada konfigurirate naredbeni redak pristupnika.
1

Prijavite se u okruženje Control Hub na https://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Da biste otvorili Control Hub, kliknite na kupac pogledajte u Partner Hubu i odaberite primjenjivog kupca ili odaberite Moja Organizacija da biste otvorili postavke Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE , kliknite Zove a zatim kliknite na Upravljani pristupnici tab.

3

Kliknite na odgovarajući pristupnik za preživljavanje.

4

Kliknite Preuzmite predložak konfiguracije i preuzmite predložak na stolno ili prijenosno računalo.

Provjerite imate li odgovarajuće licence za platformu za svoj pristupnik. Konfigurirajte licence pomoću naredbi koje su prikladne za vašu platformu.
1

Uđite u način globalne konfiguracije na usmjerivaču:

enable

 configure terminal
2

Konfigurirajte licence pomoću naredbi koje se odnose samo na vašu specifičnu platformu.

  • Za Cisco ISR 4000 seriju:

    license boot level uck9
    
     license boot level securityk9
    
    
  • Za Edge platforme serije Cisco Catalyst 8300 i 8200 upotrijebite licencu za značajku DNA Network Advantage ili još bolju i unesite potrebnu razinu propusnosti. Sljedeći primjer koristi dvosmjernu kripto propusnost od 25 Mbps. Odaberite odgovarajuću razinu za broj poziva koji očekujete.

    license boot level network-essentials addon dna-essentials
    
     platform hardware throughput crypto 25M
    
    
  • Za softver Cisco Catalyst 8000V Edge koristite licencu za značajku DNA Network Essentials ili bolje i unesite potrebnu razinu propusnosti. Sljedeći primjer koristi propusnost od 1 Gbps. Odaberite odgovarajuću razinu za broj poziva koji očekujete.

    license boot level network-essentials addon dna-essentials
    
     platform hardware throughput level MB 1000
    
    

 
Kada konfigurirate propusnost veću od 250 Mbp, potrebna vam je licenca HSEC platforme.

Konfigurirajte certifikate

Dovršite sljedeće korake da biste zatražili i izradili certifikate za pristupnik Survivability Gateway. Koristite certifikate potpisane od strane javno poznatog tijela za izdavač certifikata.


 

Survivability Gateway platforma podržava samo javno poznate CA certifikate. Privatni ili poslovni CA certifikati ne mogu se koristiti za Survivability Gateway.

Za popis korijenski certifikat tijela koja su podržana za Webex Calling, pogledajte Koja su korijenska tijela za izdavanje certifikata podržana za pozive na Cisco Webex audio i video platforme? .

Pokrenite naredbe iz uzorka koda da biste dovršili korake. Za dodatne informacije o ovim naredbama, zajedno s više opcija konfiguracije, pogledajte “ SIP TLS podrška ” poglavlje u Vodič za konfiguraciju Cisco Unified Border Element .

1

Uđite u način globalne konfiguracije izvođenjem sljedećih naredbi:

enable

 configure terminal

2

Generirajte RSA privatni ključ pokretanjem sljedeće naredbe. Modul privatnog ključa mora biti najmanje 2048 bita.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurirajte točku povjerenja za držanje certifikata Survivability Gateway. potpuno kvalificirani naziv domene pristupnika (fqdn) mora koristiti istu vrijednost koju ste koristili kada ste pristupniku dodijelili uslugu preživljavanja.

crypto pki trustpoint webex-sgw 

 enrollment terminal 

 fqdn <gateway_fqdn> 

 subject-name cn=<gateway_fqdn>

 subject-alt-name <gateway_fqdn>

 revocation-check crl 

 rsakeypair webex-sgw


 

Zbog poznatog ograničenja, obavezno je zadržati istu oznaku za par ključeva RSA i točku povjerenja. na primjer, webex-sgw je oznaka koja se koristi za oboje kripto pki punkt povjerenja i kripto ključ generira rsa oznaku općih ključeva u konfiguraciji uzorka.

4

Generirajte zahtjev za potpisivanje certifikata pokretanjem crypto pki enroll webex-sgw zapovijedati.

Kada se to od vas zatraži, unesite yes.

Nakon što se CSR prikaže na zaslonu, koristite Notepad za kopiranje certifikata u datoteku koju možete poslati podržanom tijelu za izdavanje certifikata (CA).


 

Ako vaš davatelj potpisivanja certifikata zahtijeva CSR u PEM formatu (Privacy Enhanced Mail), dodajte zaglavlje i podnožje prije slanja. Na primjer:

-----BEGIN CERTIFICATE REQUEST-----

 <Insert CSR here>

 -----END CERTIFICATE REQUEST-----
5

Nakon što vam CA izda certifikat, pokrenite crypto pki authenticate webex-sgw naredba za provjeru autentičnosti certifikata. Ovu naredbu možete pokrenuti s jednog ili drugog exec ili config način rada.

Kada se to od vas zatraži, zalijepite sadržaj osnovnog 64 CER/PEM izdavanja CA certifikat (ne certifikat uređaja) u terminal.

6

Uvezite potpisani certifikat hosta u točku povjerenja pomoću crypto pki import webex-sgw naredba certifikata.

Kada se to od vas zatraži, zalijepite osnovni 64 CER/PEM certifikat u terminal.

7

Provjerite je li korijenski CA certifikat dostupan:


 

Rješenje Webex Calling podržava samo javno poznata tijela za izdavanje certifikata. Privatni ili poslovni CA certifikati nisu podržani.

  1. Pokretanjem pronađite zajednički naziv korijenskog CA show crypto pki certificates webex-sgw | begin CA Cert. Potražite izdavatelja cn= <value>.

  2. Pokrenite instalacijsku datoteku show crypto pki trustpool | include cn= naredbu i provjerite je li ovaj korijenski CA certifikat instaliran s Cisco CA paketom. Ako vidite svoj CA, prijeđite na korak 9.

  3. Ako ne vidite svoj certifikat, pokrenite sljedeću naredbu da instalirate prošireni IOS CA paket.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Ponovite ove podkorake da odredite je li korijenski CA certifikat sada dostupan. Nakon što ponovite podkorake:

    Ako certifikat nije dostupan, idite na korak 8. Ako je certifikat dostupan, idite na korak 9.

8

Ako vaš korijenski CA certifikat nije uključen u paket, nabavite certifikat i uvezite ga na novu točku povjerenja.


 

Izvedite ovaj korak ako javno poznati korijenski certifikat CA nije dostupan s vašim Cisco IOS XE pristupnikom.

crypto pki trustpoint <CA name>

 enrollment terminal

 revocation-check crl

 crypto pki authenticate <CA name>

Kada se to od vas zatraži, zalijepite sadržaj osnovnog 64 CER/PEM certifikata u terminal.

9

Koristeći konfiguracijski način, navedite zadanu točku povjerenja, TLS verziju i SIP-UA zadane vrijednosti pomoću sljedećih naredbi.

sip-ua 

 no remote-party-id 

 retry invite 2 

 transport tcp tls v1.2 

 crypto signaling default trustpoint webex-sgw 

 handle-replaces

Možete uvesti CA certifikate i parove ključeva kao skup koristeći format PKCS12 (.pfx ili .p12). Možete uvesti paket iz lokalnog datotečnog sustava ili udaljenog poslužitelja. PKCS12 je posebna vrsta formata certifikata. On povezuje cijeli lanac certifikata od korijenski certifikat do certifikata identiteta, zajedno s RSA parom ključeva. Odnosno, paket PKCS12 koji uvezete uključivao bi par ključeva, certifikate domaćina i posredne certifikate. Uvezite paket PKCS12 za sljedeće scenarije:

  • Izvezite s drugog Cisco IOS XE usmjerivača i uvezite u svoj usmjerivač Survivability Gateway

  • Generiranje paketa PKCS12 izvan Cisco IOS XE usmjerivača koristeći OpenSSL

Dovršite sljedeće korake za stvaranje, izvoz i uvoz certifikata i parova ključeva za vaš usmjerivač Survivability Gateway.

1

(Izborno) Izvezite PKCS12 paket potreban za vaš usmjerivač Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123


 

Ovaj je korak primjenjiv samo ako izvozite s drugog Cisco IOS XE usmjerivača.

2

(Neobavezno) Napravite PKCS12 paket koristeći OpenSSL.

  1. Provjerite je li OpenSSL instaliran na sustavu na kojem se ovaj proces izvodi. Za korisnike Mac OSX-a i GNU/Linuxa instaliran je prema zadanim postavkama.

  2. Prijeđite na direktorij u kojem su pohranjeni vaši ključevi, certifikati i datoteke lanca.

    Na sustavu Windows: Prema zadanim postavkama, uslužni programi su instalirani u C:\Openssl\bin . Otvorite naredbeni redak na ovom mjestu.

    Na Mac OSX/Linuxu: Otvorite prozor terminala u direktoriju potrebnom za izradu PKCS12 certifikata.

  3. U direktorij spremite datoteke privatnog ključa (privateKey.key), certifikata identiteta (certificate.crt) i korijenskog CA certifikat (CACert.crt).

    Kombinirajte privatni ključ, certifikat identiteta i korijenski CA certifikat u PKCS12 datoteku. Unesite šifru kako biste zaštitili svoj PKCS12 certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Kada koristite OpenSSL verziju 3.0 ili noviju za izgradnju PKCS12 datoteke za verziju Cisco IOS XE stariju od 17.12.1, u naredbu uključite sljedeća dva argumenta: -ostavština -decert .


     

    Navedite lozinku kada koristite OpenSSL za generiranje datoteke PKCS12.


 

Ovaj je korak primjenjiv samo ako generirate PKCS12 paket izvan Cisco IOS XE koristeći OpenSSL.

3

Uvezite paket datoteka u formatu PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Slijedi primjer konfiguracije za naredbu i pojedinosti o parametrima koji se mogu konfigurirati:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Naziv točke povjerenja koja je stvorena korištenjem ove naredbe (na primjer, webex-sgw ).

  • <certificate file="" location=""> —Lokalni ili mrežni URL koji upućuje na datoteku certifikata (na primjer, bootflash:certificate.pfx )

  • <file password=""> —Lozinka koja se koristi pri izradi datoteke PKCS12 (na primjer, xyz123 ).


 

The kripto pki uvoz naredba automatski gradi točku povjerenja za smještaj certifikata.

4

Koristeći konfiguracijski način, navedite zadanu točku povjerenja, TLS verziju i SIP-UA zadane vrijednosti pomoću sljedećih naredbi.

sip-ua 

 no remote-party-id 

 retry invite 2 

 transport tcp tls v1.2 

 crypto signaling default trustpoint webex-sgw 

 handle-replaces

Konfigurirajte Survivability Gateway

Koristite predložak za konfiguraciju koji ste ranije preuzeli kao vodič za konfiguriranje naredbenog retka pristupnika. Dovršite obvezne konfiguracije u predlošku.

Sljedeći koraci sadrže uzorke naredbi zajedno s objašnjenjem naredbi. Uredite postavke tako da odgovaraju vašoj implementaciji. Kutne zagrade (npr. <settings>) identificirati postavke u koje biste trebali unijeti vrijednosti koje se odnose na vašu implementaciju. Različitih <tag> postavke koriste numeričke vrijednosti za identifikaciju i dodjelu skupova konfiguracija.


 
  • Osim ako nije drugačije navedeno, ovo rješenje zahtijeva da dovršite sve konfiguracije u ovom postupku.

  • Prilikom primjene postavki iz predloška, zamijenite %tokens% s vašim željenim vrijednostima prije nego što kopirate na pristupnik.

  • Za više informacija o naredbama pogledajte Referenca naredbi Webex Managed Gateway . Koristite ovaj vodič osim ako vas opis naredbe ne upućuje na drugi dokument.

1

Uđite u način globalne konfiguracije.

enable

 configure terminal

gdje:

  • enable —Omogućuje privilegirani EXEC način rada.

  • configure terminal —Omogućuje način globalne konfiguracije.

2

Izvršite konfiguracije glasovne usluge:

voice service voip

 ip address trusted list

    ipv4 <ip_address> <subnet_mask>

    ipv4 <ip_address> <subnet_mask>

  allow-connections sip to sip

  supplementary-service media-renegotiate

  no supplementary-service sip refer

  trace

  sip

   asymmetric payload full

   registrar server

  

Objašnjenje naredbi:

  • ip address trusted list —Definira popis adresa bez registracije s kojih Survivability Gateway mora prihvatiti SIP poruke. Na primjer, adresa ravnopravne SIP grupiranje .

  • <ip_address> i <subnet_mask> predstavljaju pouzdane raspone adresa. Ne morate unositi izravno povezane podmreže jer im Survivability Gateway automatski vjeruje.

  • allow-connections sip to sip —Omogućuje SIP na SIP veze u VoIP mreži.

  • no supplementary-service sip refer —Onemogućite metodu REFER za dodatne usluge prosljeđivanja i prijenos poziva . Webex Calling ne koristi ove metode.

  • sip —Ulazi u način konfiguracije usluge SIP .

  • registrar server —Omogućite SIP registrator kako biste klijentima Webex Calling omogućili da se registriraju na pristupniku.

  • asymmetric payload full —Omogućuje videopozive u načinu preživljavanja.

3

Omogućite Survivability na usmjerivaču:

voice register global

 mode webex-sgw

 max-dn 50

 max-pool 50

 exit

 

Objašnjenje naredbi:

  • voice register global —Ulazi u način globalne glasovne registracije.

  • mode webex-sgw —Omogućuje način preživljavanja Webex Calling i Survivable Remote Site Telephony za krajnje točke Unified Communications Managera.


     

    Poslije način webex-sgw konfiguraciju, Survivability Gateway sluša na portu 8933 za dolazne sigurne veze s krajnjih točaka.

  • max-dn —Ograničava broj brojeva imenika koje usmjerivač može rukovati. Za ovo rješenje uvijek konfigurirajte maksimalnu vrijednost dostupnu za vašu platformu.

  • max-pool —Postavlja maksimalni broj uređaja koji se mogu registrirati na pristupniku. Postavite ovu vrijednost na maksimum koji vaša platforma dopušta, kao što je opisano u tablici 3.

4

Konfigurirajte NTP poslužitelje:

ntp server <ip_address_of_primary_NTP_server>

 ntp server <ip_address_of_secondary_NTP_server>
5

(Neobavezno). Konfigurirajte opću klasu ograničenja poziva dopuštenja:

dial-peer cor custom

 name Wx_calling_Internal

 name Wx_calling_Toll-free

 name Wx_calling_National

 name Wx_calling_International

 name Wx_calling_Operator_Assistance

 name Wx_calling_Chargeable_Directory_Assistance

 name Wx_calling_Special_Services1

 name Wx_calling_Special_Services2

 name Wx_calling_Premium_Services1

 name Wx_calling_Premium_Services2

Prethodni primjer stvara skup prilagođene klase ograničenja pod nazivom kategorije (na primjer, Wx_calling_International). Za pojedinosti o tome kako koristiti klasu ograničenja s ravnopravnim biranjem, pogledajte "Klasa ograničenja" u Vodič za konfiguraciju dial peer, Cisco IOS izdanje 15M&T .

6

Konfigurirajte popis preferiranih kodeka. Na primjer, sljedeći popis navodi g711ulaw kao preferirani kodek, nakon čega slijedi g711alaw.

voice class codec 1

 codec preference 1 g711ulaw

 codec preference 2 g711alaw

Objašnjenje naredbi:

  • voice class codec 1 ulazi u način konfiguracije glasovne klase za grupu kodeka 1.

  • codec preference identificira preferirane kodeke za ovu grupu kodeka.

7

Konfigurirajte zadane skupine glasovnih registara po lokaciji:

voice register pool 1

 id network 0.0.0.0 mask 0.0.0.0

 dtmf-relay rtp-nte

 voice-class codec 1

Objašnjenje naredbi:

  • voice register pool 1 —Ulazi u način konfiguracije spremišta glasovnih registra za SIP uređaje u ovom skupu.

  • id network i mask identificirati SIP uređaj ili skup mrežnih uređaja koji koriste ovaj skup. Koristite adrese i maske koje se odnose na vašu implementaciju. Adresa 0.0.0.0 omogućuje registraciju uređaja s bilo kojeg mjesta (ako se adrese uređaja nalaze na popisu dozvola).

  • id extension-number — Skup se posebno odnosi na korisnika Webex Calling na proširenju 1234. Koristite prikladna proširenja za svoju mrežu.

  • dtmf-relay specificira rtp-nte metoda za slanje DTMF znamenki. U ovom primjeru, prijenos u stvarnom vremenu (RTP) s tipom korisnog opterećenja Imenovanog telefonskog događaja (NTE).

  • voice-class codec 1 —Dodjeljuje grupu kodeka 1 ovom skupu.

8

Konfigurirajte hitne pozive:

voice emergency response location 1

 elin 1 <number>

 subnet 1 <ip-group> <subnet-mask>



 voice emergency response location 2

 elin 1 <number>

 subnet 1 <ip-group> <subnet-mask>



 voice emergency response zone 1

 location 1

 location 2



 voice class e164-pattern-map 301

 voice class e164-pattern-map 351

Objašnjenje naredbi:

  • voice emergency response location 1 —Stvara grupu lokacija za hitne slučajeve 1 za poboljšanu 911 uslugu. Sljedeća naredba stvara grupu lokacija za hitne slučajeve 2.

  • elin 1 <number> —Dodjeljuje elin mjestu za hitne slučajeve. Za ovu elin, the <number> dio definira PSTN broj koji zamjenjuje lokal 911 pozivatelja (na primjer, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definira grupu podmreže zajedno sa specifičnom adresom podmreže za ovu lokaciju hitnog odgovora. Koristite ovu naredbu za identifikaciju mreže pozivatelja putem IP adresa i maska podmreže. Na primjer, msiexec /i c:\work\Webex.msi DEFAULT_THEME="Light" ALLUSERS=1 subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definira zonu hitnog odgovora.

  • location 1 (and 2) —Ovoj zoni hitnog odgovora dodjeljuje mjesta za hitne slučajeve 1 i 2.

  • voice class e164-pattern-map 301 (and 351) —Identificira e164 mape uzoraka 301 i 351 za ovu glasovnu klasu. Možete koristiti kartu za definiranje planova biranja i identifikatora lokacija u hitnom slučaju .


 
Ako se WiFi preklapanje ne podudara točno s IP podmrežama, tada hitni pozivi za nomadske uređaje možda neće imati ispravno ELIN mapiranje.
9

Konfigurirajte dial peers za PSTN. Za primjer konfiguracije dial peer, pogledajte Primjeri PSTN veza .

10

Neobavezno. Omogućite glazbu na čekanju za usmjerivač. Glazbenu datoteku morate pohraniti u flash memoriju usmjerivača u G.711 formatu. Datoteka može biti u .au ili .wav format datoteke, ali format datoteke mora sadržavati 8-bitne 8-kHz podatke (na primjer, ITU-T A-law ili mu-law format podataka).

call-manager-fallback

 moh enable-g711 "bootflash:<MOH_filename>"

Objašnjenje naredbi:

  • call-manager-fallback —Ulazi u način konfiguracije SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Omogućuje jednosmjernu glazbu na čekanju pomoću G.711. Također pruža imenik i naziv audio datoteke (na primjer, bootflash:music-on-hold.au). Naziv datoteke ne smije biti duži od 128 znakova.

Neobavezno. Dovršite ovaj postupak samo ako želite dovršiti trenutnu sinkronizaciju na zahtjev. Ovaj postupak nije obavezan jer Webex oblak automatski sinkronizira podatke o pozivima na Survivability Gateway jednom dnevno.

1

Prijavite se u okruženje Control Hub na https://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Da biste otvorili Control Hub, kliknite na kupac pogledajte u Partner Hubu i odaberite primjenjivog kupca ili odaberite Moja Organizacija da biste otvorili postavke Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE , kliknite Zove a zatim kliknite na Upravljani pristupnici tab.

3

Kliknite na odgovarajući pristupnik za preživljavanje da biste otvorili Služba za preživljavanje pogled za taj pristupnik.

4

Kliknite na Sinkronizacija gumb.

5

Kliknite na Pošalji.

Može potrajati do 10 minuta za dovršetak sinkronizacije.
Koristite ovaj izborni postupak samo ako želite urediti postavke za postojeći pristupnik Survivability Gateway.
1

Prijavite se u okruženje Control Hub na https://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Da biste otvorili Control Hub, kliknite na kupac pogledajte u Partner Hubu i odaberite primjenjivog kupca ili odaberite Moja Organizacija da biste otvorili postavke Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE , kliknite Zove a zatim kliknite na Upravljani pristupnici tab.

3

Kliknite na odgovarajući pristupnik za preživljavanje da biste otvorili Služba za preživljavanje pogled za taj pristupnik.

4

Kliknite na Uredi gumb i ažurirajte postavke za sljedeće.

  • Ime domaćina —Upotrijebite naziv ime organizatora ili potpuno kvalificirani naziv domene certifikata za uspostavljanje TLS veze s klijentima i IP adresom.

  • IP adresa —U IPv4 formatu unesite IP adresa pristupnika na koji se uređaji registriraju dok rade u načinu preživljavanja.

5

Kliknite na Pošalji.


 
Ako želite izbrisati Survivability Gateway iz Control Huba, poništite dodjelu Pristupnik za preživljavanje prvo servis. Za više detalja, pogledajte Dodijelite usluge upravljanim pristupnicima .

Primjeri konfiguracije

Za vanjsko pozivanje, konfigurirajte vezu s PSTN-om. Ova tema opisuje neke od opcija i daje primjere konfiguracija. Dvije glavne opcije su:

  • Veza kartice glasovnog sučelja (VIC) na PSTN

  • SIP grupiranje do pristupnik za PSTN

Veza kartice glasovnog sučelja na PSTN

Možete instalirati karticu glasovnog sučelja (VIC) na usmjerivač i konfigurirati priključak porta na PSTN.

SIP grupiranje do pristupnik za PSTN

Možete konfigurirati veza SIP grupiranja koja pokazuje na pristupnik za PSTN. Za konfiguriranje trunk veze na pristupniku koristite konfiguraciju stanara glasovne klase. Slijedi primjer konfiguracije.

voice class tenant 300 

  sip-server ipv4:<ip_address>:<port>

  session transport udp 

  bind all source-interface GigabitEthernet0/0/1 

 

Dial peer konfiguracija

Za trank veze, konfigurirajte dolazne i odlazne dial peers za trunk vezu. Konfiguracija ovisi o vašim zahtjevima. Za detaljne konfiguracijska informacija pogledajte Vodič za konfiguraciju dial peer, Cisco IOS izdanje 15M&T .

Slijede uzorci konfiguracija:

Odlazne dial-peers na PSTN s UDP i RTP

dial-peer voice 300 voip 

 description outbound to PSTN 

 destination-pattern +1[2-9]..[2-9]......$ 

 translation-profile outgoing 300

 rtp payload-type comfort-noise 13 

 session protocol sipv2 

 session target sip-server

 voice-class codec 1 

 voice-class sip tenant 300 

 dtmf-relay rtp-nte 

 no vad

Dolazni dial-peer iz PSTN-a koristeći UDP s RTP -om

voice class uri 350 sip 

 host ipv4:<ip_address> 

 !

dial-peer voice 190 voip 

 description inbound from PSTN 

 translation-profile incoming 350 

 rtp payload-type comfort-noise 13 

 session protocol sipv2 

 voice-class codec 1 

 voice-class sip tenant 300 

 dtmf-relay rtp-nte 

 no vad

Broj prijevodi

Za PSTN veze, možda ćete morati koristiti pravila prevođenja za prevođenje internih ekstenzija na E.164 broj koji PSTN može usmjeriti. Slijede uzorci konfiguracija:

Iz PSTN pravila prijevoda s ne +E164

voice translation-rule 350 

 rule 1 /^\([2-9].........\)/ /+1\1/ 

 voice translation-profile 300 

 translate calling 300 

 translate called 300

Iz pravila prijevoda telefonskog sustava s +E164

voice translation-rule 300 

 rule 1 /^\+1\(.*\)/ /\1/ 

 voice translation-profile 300 

 translate calling 300 

 translate called 300

Sljedeći primjer sadrži primjer konfiguracije hitnog poziva.


 
Ako se WiFi preklapanje ne podudara točno s IP podmrežama, tada hitni pozivi za nomadske uređaje možda neće imati ispravno ELIN mapiranje.

Lokacije za hitne slučajeve (ERL)



voice emergency response location 1

 elin 1 14085550100

 subnet 1 192.168.100.0 /26

 !

voice emergency response location 2

 elin 1 14085550111

 subnet 1 192.168.100.64 /26

 !

voice emergency response zone 1

 location 1 

 location 2 

Odlazni dial peers



voice class e164-pattern-map 301

 description Emergency services numbers

  e164 911

  e164 988

 !

voice class e164-pattern-map 351

 description Emergency ELINs

  e164 14085550100

  e164 14085550111

 !

dial-peer voice 301 pots

 description Outbound dial-peer for E911 call

 emergency response zone 1

 destination-pattern 911

 !

 dial-peer voice 301 pots

 description Inbound dial-peer for E911 call

 emergency response callback

 incoming called e164-pattern-map 351

 direct-inward-dial