Operazioni preliminari

Le funzioni del gateway survivability di Webex Calling sono disponibili con Cisco IOS XE Dublin versione 17.12.3 o release successive.

Per impostazione predefinita, gli endpoint Webex Calling operano in modalità attiva, connettendosi al cloud Webex per la registrazione SIP e il controllo delle chiamate. Tuttavia, se la connessione di rete a Webex si interrompe, gli endpoint passano automaticamente alla modalità survivability e le registrazioni tornano al gateway survivability all'interno della rete locale. Mentre gli endpoint sono in modalità survivability, il gateway survivability fornisce un servizio di chiamata di backup di base per tali endpoint. Una volta ripresa la connessione di rete a Webex, il controllo delle chiamate e le registrazioni vengono ripristinati sul cloud Webex.

Mentre gli endpoint sono in modalità survivability, è possibile effettuare le seguenti chiamate:

  • Chiamata interna (intrasite) tra gli endpoint Webex Calling supportati

  • Chiamata esterna (in ingresso e in uscita) utilizzando un circuito PSTN locale o un trunk SIP a numeri esterni e provider E911

L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint del sito Webex funzionano in modalità survivability. Nell'immagine, il gateway di survivability indirizza una chiamata interna tra due endpoint locali senza richiedere una connessione a Webex. In questo caso, il gateway survivability è configurato con una connessione PSTN locale. Di conseguenza, gli endpoint locali in modalità survivability possono utilizzare la PSTN per le chiamate in ingresso e in uscita a numeri esterni e provider E911.

Endpoint Webex Calling in modalità survivability

Per utilizzare questa funzione, è necessario configurare un router Cisco IOS XE nella rete locale come gateway survivability. Il gateway di survivability sincronizza quotidianamente le informazioni di chiamata dal cloud Webex per gli endpoint in tale posizione. Se gli endpoint passano alla modalità survivability, il gateway può utilizzare queste informazioni per acquisire le registrazioni SIP e fornire i servizi di chiamata di base.

Le seguenti condizioni si applicano al gateway survivability:

  • Il cloud Webex include l'indirizzo IP del gateway survivability, il nome host e la porta nel file di configurazione del dispositivo. Di conseguenza, gli endpoint possono contattare il gateway Survivability per la registrazione in caso di interruzione della connessione a Webex.

  • La sincronizzazione dei dati delle chiamate giornaliere tra il cloud Webex e il gateway Survivability include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere registrazioni sicure, anche mentre operano in modalità survivability. La sincronizzazione include anche informazioni di indirizzamento per tali utenti.

  • Il gateway Survivability può indirizzare automaticamente le chiamate interne utilizzando le informazioni di indirizzamento fornite da Webex. Aggiungi una configurazione del trunk PSTN al gateway Survivability per fornire chiamate esterne.

  • Ogni sito che distribuisce Survivability sito richiede un gateway survivability all'interno della rete locale.

  • Le registrazioni e il controllo delle chiamate tornano entrambi sul cloud Webex una volta ripresa la connessione di rete Webex per almeno 30 secondi.

Supporto funzioni

Nella tabella riportata di seguito vengono fornite informazioni sulle funzioni supportate.

Tabella 1. Funzioni di chiamata supportate
Funzione Commenti

Chiamata estensione intrasite

Supportato automaticamente senza alcuna configurazione di indirizzamento specifica richiesta sul gateway survivability.

Intersito e chiamata PSTN (in entrata e in uscita)

Chiamata PSTN basata sul circuito di telco o sul trunk SIP.

Gestione chiamate E911

La chiamata E911 richiede un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta di emergenza (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il gateway Survivability indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Blocco e ripresa chiamata

Supportato

Se stai utilizzando la Musica di attesa, esegui il provisioning manuale del gateway survivability con un file MOH.

Trasferimento chiamata manuale

Supportato

Trasferimento chiamata cieco

Supportato

ID chiamante in entrata (nome)

Supportato

ID chiamante in entrata (nome e numero)

Supportato

Videochiamata punto a punto

Supportato

Chiamata a tre vie

Non supportato

Identificativo di chiamata condivisa

Supportato con app Webex e telefono fisso

Linee virtuali

Supportato

Durante la configurazione della funzione, la survivability del sito è disponibile per i seguenti endpoint supportati.

Tabella 2. Modelli di endpoint supportati
TipoModelliVersione minima
Telefono IP Cisco con firmware multipiattaforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

9800

Per ulteriori informazioni sui telefoni IP Cisco supportati con firmware multipiattaforma (MPP), vedere:

12.0(1)

Per la serie 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

App Cisco Webex

Windows, Mac

43.2

La tabella seguente consente di configurare i router Cisco IOS XE come gateway survivability. Questa tabella elenca il numero massimo di endpoint supportati da ciascuna piattaforma e la versione minima di IOS XE.

Tabella 2. Modelli di piattaforma supportati
dist.Numero massimo di registrazioni di endpointVersione minima

Router servizi integrati 4321

50

Cisco IOS XE Dublin 17.12.3 o versioni successive

Router servizi integrati 4331

100

Router servizi integrati 4351

700

Router servizi integrati 4431

1200

Router servizi integrati 4451-X

2000

Router servizi integrati 4461

2000

Catalizzatore Edge 8200L-1N-4T

1500

Catalizzatore Edge 8200-1N-4T

2500

Bordo catalizzatore 8300-1N1S-6T

2500

Catalizzatore Edge 8300-2N2S-6T

2500

Catalizzatore Edge 8300-1N1S-4T2X

2500

Catalizzatore Edge 8300-2N2S-4T2X

2500

Configurazione piccola del software Catalyst Edge 8000V

500

Configurazione media software Catalyst Edge 8000V

1000

Configurazione di grandi dimensioni del software Catalyst Edge 8000V

2000
Tabella 4. Informazioni di riferimento porta per gateway survivability

Scopo connessione:

Indirizzi di origine

Porte di origine

Protocollo

Indirizzi di destinazione

Porte di destinazione

Segnalazione di chiamata al gateway survivability (SIP TLS)

Dispositivi

5060-5080

TLS

Gateway survivability

8933

Contenuto multimediale chiamata a gateway survivability (SRTP)

Dispositivi

19560-19660

UDP

Gateway survivability

8000-14198 (SRTP su UDP)

Segnalazione chiamata al gateway PSTN (SIP)

Gateway survivability

Temporaneo

TCP o UDP

Il tuo gateway PSTN ITSP

5060

Contenuto multimediale di chiamata al gateway PSTN (SRTP)

Gateway survivability

8000-48198

UDP

Il tuo gateway PSTN ITSP

Temporaneo

Sincronizzazione dell'ora (NTP)

Gateway survivability

Temporaneo

UDP

server NTP

123

Risoluzione nome (DNS)

Gateway survivability

Temporaneo

UDP

Server DNS

53

Gestione cloud

Connettore

Temporaneo

HTTPS

Servizi Webex

443, 8433

Per indicazioni operative sulla modalità cloud, fare riferimento all'articolo della Guida di riferimento porta per Webex Callin g.

È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza i valori predefiniti per fornire indicazioni.

Il gateway survivability supporta la co-posizione di una configurazione survivability Webex e una configurazione Unified SRST sullo stesso gateway. Il gateway può supportare la survivability per entrambi gli endpoint Webex Calling e per gli endpoint che si registrano in Unified Communications Manager. Per configurare la coposizione:

Considerazioni di indirizzamento chiamata per la coposizione

Considerare quanto segue quando si configura l'indirizzamento chiamata per gli scenari di coposizione:

  • Il gateway di survivability indirizza automaticamente le chiamate interne a condizione che entrambi gli endpoint nella chiamata siano registrati nel gateway di survivability. Le chiamate interne vengono indirizzate automaticamente tra qualsiasi client registrato (SRST o Webex Calling).

  • È possibile che la connessione a un sistema di controllo chiamate si disattivi mentre la connessione all'altro sistema di controllo chiamate rimane attiva. Di conseguenza, un set di endpoint viene registrato nel gateway di survivability mentre un altro set di endpoint nello stesso sito viene registrato nel controllo chiamate principale. In questo caso, potrebbe essere necessario indirizzare le chiamate tra le due serie di endpoint a un trunk SIP o a un circuito PSTN.

  • Le chiamate esterne e le chiamate E911 possono essere indirizzate a un trunk SIP o a un circuito PSTN.

  • La disponibilità del servizio di rete telefonica commutata pubblica (PSTN) dipende dai trunk SIP o dai circuiti PSTN disponibili durante un'interruzione di rete.

  • I dispositivi con connettività 4G e 5G (ad esempio, l'app Webex per dispositivi mobili o tablet) potrebbero ancora essere in grado di registrarsi a Webex Calling durante le interruzioni. Di conseguenza, potrebbero non essere in grado di chiamare altri numeri dalla stessa posizione del sito durante un'interruzione.

  • Gli schemi di chiamata potrebbero funzionare in modo diverso in modalità survivability rispetto alla modalità attiva.

  • Questa funzione non supporta la conservazione delle chiamate durante un fallback al gateway survivability. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.

  • Quando si verifica un'interruzione, potrebbero essere necessari alcuni minuti affinché i dispositivi si registrino correttamente al gateway survivability.

  • Il gateway Survivability deve utilizzare un indirizzo IPv4. IPv6 non è supportato.

  • Un aggiornamento dello stato di sincronizzazione su richiesta in Control Hub potrebbe richiedere fino a 30 minuti.

  • La finestra multicall di Cisco Webex non è supportata nella versione 43.2. Se si utilizza una finestra multicall, disabilitarla in modalità survivability e utilizzare l'applicazione principale per effettuare o ricevere chiamate.

  • Non configurare il comando di associazione SIP in modalità di configurazione del servizio vocale VoIP. Porta a un errore di registrazione dei telefoni MPP con gateway survivability.

Mentre si è in modalità survivability:

  • I softkey MPP come Park, Unpark, Barge, Pickup, Risposta per assente di gruppo e Pull di chiamata non sono supportati. Tuttavia, non sembrano disabilitati.

  • Le chiamate effettuate a linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità di linea condivisa come monitoraggio dello stato della linea remota, messa in attesa, ripresa, NoDist sincronizzato e impostazioni di inoltro chiamata non sono disponibili.

  • La funzionalità di conferenza o chiamata a tre vie non è disponibile.

  • La cronologia chiamate locali di chiamate effettuate, ricevute e perse non è disponibile per i telefoni MPP.

Configurazione funzione

Completare le seguenti attività per aggiungere la survivability del sito per una posizione Webex Calling esistente. Se la connessione al cloud Webex si interrompe, un gateway survivability nella rete locale può fornire il controllo delle chiamate di backup per gli endpoint in tale posizione.

Operazioni preliminari

Se è necessario eseguire il provisioning di un nuovo gateway come gateway survivability, fare riferimento all'articolo Webex Iscrizione dei gateway gestiti da Cisco IOS a Webex Clou d per aggiungere il gateway a Control Hub.

ProceduraComando o azioneScopo

1

Assegna servizio survivability a un gateway

In Control Hub, assegna il servizio Gateway Survivabilit y a un gateway.

2

Scarica modello di configurazione

Scarica il modello di configurazione da Control Hub. Sarà necessario il modello quando configuri la riga di comando del gateway.

3

Configura licenza

Configurare le licenze per il gateway survivability.

4

Configurazione dei certificati su Cisco IOS XE

Configurare i certificati per il gateway di survivability.

5

Configura gateway come gateway survivability

Utilizzare il modello di configurazione scaricato in precedenza come guida alla configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

Utilizzare questa procedura in Control Hub per assegnare un gateway esistente come gateway di survivability.

Operazioni preliminari

Se il gateway non esiste in Control Hub, vedi Iscrizione dei gateway Cisco IOS a Webex Calling per aggiungere una nuova istanza del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Client e in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personal e per aprire le impostazioni Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVICES, fai clic su Callin g, quindi fai clic sulla scheda Gateway gestit i .

La vista Gateway gestiti visualizza l'elenco dei gateway gestiti attraverso Control Hub. La colonna Servizi o visualizza l'assegnazione di servizio corrente.
3

Per il gateway che si desidera assegnare come gateway survivability, scegliere una delle seguenti opzioni, in base al valore del campo Servizi o:

  • Non assegnato (valore vuoto): fare clic su Assegna servizi o e passare al passaggio successivo.

  • Gateway survivability: se si desidera modificare le impostazioni IP del gateway esistente, andare a Modifica proprietà gateway survivability. Altrimenti, passare alla procedura successiva nel flusso.

4

Dall'elenco a discesa del tipo di servizio, selezionare Survivability Gatewa y e completare i seguenti campi:

  • Posizione: dall'elenco a discesa, selezionare una posizione.

  • Nome host: immettere il nome di dominio completo (FQDN) utilizzato durante la creazione del certificato per il gateway. Potrebbe essere un nome incluso nel campo Nome alternativo oggetto (SAN) del certificato. L'FQDN e l'indirizzo IP vengono utilizzati solo per stabilire una connessione protetta con il gateway. Pertanto, non è obbligatorio inserirlo nel DNS.

  • Indirizzo IP: in formato IPv4, immettere l'indirizzo IP del gateway Survivability. I dispositivi si registrano a questo indirizzo durante il funzionamento in modalità survivability.

5

Fare clic su Assegna.

(Opzionale) Annullamento dell'assegnazione del servizio Survivability: se si desidera rimuovere il gateway Survivability da un gateway, andare a Annulla assegnazione dei servizi di un gateway gestito.
Scarica il modello di configurazione da Control Hub. Sarà necessario il modello quando configuri la riga di comando del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Client e in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personal e per aprire le impostazioni Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVICES, fai clic su Callin g, quindi fai clic sulla scheda Gateway gestit i .

3

Fare clic sul gateway di survivability applicabile.

4

Fare clic su Scarica modello di configurazion e e scaricare il modello sul desktop o sul laptop.

Accertarsi di disporre delle licenze della piattaforma appropriate per il gateway. Configurare le licenze utilizzando i comandi appropriati per la piattaforma.
1

Immettere la modalità di configurazione globale sul router:

abilita configura terminale
2

Configurare le licenze utilizzando i comandi che si applicano solo alla piattaforma specifica.

  • Per Cisco ISR 4000 serie:

    licenza boot livello uck9 licenza boot livello securityk9 
  • Per le piattaforme edge serie Cisco Catalyst 8300 e 8200, utilizzare la licenza della funzione DNA Network Advantage o, meglio, immettere il livello di produttività richiesto. Nell'esempio seguente viene utilizzato il throughput crittografico bidirezionale 25Mbps. Selezionare il livello appropriato per il numero di chiamate previste.

    licenza livello di avvio rete-vantaggio addon dna-vantaggio piattaforma hardware throughput crypto 25M 
  • Per il software Cisco Catalyst 8000V Edge, utilizzare la licenza della funzione DNA Network Essentials o, meglio, immettere il livello di throughput richiesto. Nell'esempio seguente viene utilizzato il throughput di 1Gbps. Selezionare il livello appropriato per il numero di chiamate previste.

    licenza livello di avvio network-essentials addon dna-essentials piattaforma hardware livello di throughput MB 1000 
Quando si configura una velocità superiore a 250 Mbp, è necessaria una licenza per la piattaforma HSEC.

Configurazione dei certificati

Completare la procedura riportata di seguito per richiedere e creare i certificati per il gateway survivability. Utilizzare i certificati firmati da un'autorità di certificazione di dominio pubblico.

La piattaforma Survivability Gateway supporta solo certificati CA noti pubblicamente. I certificati CA privati o aziendali non possono essere utilizzati per il gateway survivability.

Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedi Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.

La piattaforma Gateway survivability non supporta il certificato con caratteri jolly.

Eseguire i comandi dal codice di esempio per completare i passaggi. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo " Supporto TLS SIP" nella Guida alla configurazione dell'elemento di bordo Cisco Unified.

1

Immettere la modalità di configurazione globale eseguendo i seguenti comandi:

abilita configura terminale 
2

Generare la chiave privata RSA eseguendo il comando seguente. Il modulo chiave privato deve essere di almeno 2048 bit.

crittografia chiave genera etichetta rsa general-keys webex-sgw esportable modulus 2048
3

Configurare un trustpoint per conservare il certificato Gateway Survivability. Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato quando si assegna il servizio survivability al gateway.

crittografia
pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generare una richiesta di firma del certificato eseguendo il comando crypto pki enroll webex-sgw .

Quando richiesto, immettere .

Una volta visualizzato il CSR sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione supportata (CA).

Se il provider di firma del certificato richiede un CSR in formato PEM (posta avanzata per la privacy), aggiungere un'intestazione e un piè di pagina prima di inviare. Ad esempio:

-----INIZIA RICHIESTA CERTIFICATO-----  -----TERMINA RICHIESTA CERTIFICATO-----
5

Dopo che l'autorità certificativa ha generato un certificato, eseguire il comando crypto pki autentica webex-sgw per autenticare il certificato. È possibile eseguire questo comando dalla modalità exec o config .

Quando richiesto, incollare il contenuto del certificato CA di emissione base 64 CER/PEM (non il certificato del dispositivo) nel terminale.

6

Importare il certificato organizzatore firmato nel trustpoint utilizzando il comando del certificato crypto pki importa webex-sgw .

Quando richiesto, incollare il certificato base 64 CER/PEM nel terminale.

7

Verificare che il certificato CA radice sia disponibile:

Con la soluzione Webex Calling sono supportate solo le autorità di certificazione pubbliche. I certificati CA privati o aziendali non sono supportati.

  1. Individuare il nome comune dell'autorità di certificazione radice eseguendo show crypto pki certificates webex-sgw | begin CA Cert. Cercare l'autorità di certificazione cn= .

  2. Eseguire il comando show crypto pki trustpool | include cn= e verificare se questo certificato CA radice è installato con il bundle di Cisco CA. Se viene visualizzata l'autorità di certificazione, passare al punto 9.

  3. Se il certificato non è visualizzato, è possibile effettuare una delle seguenti operazioni:

    • Importa i certificati mancanti

    • Eseguire il comando seguente per installare il bundle CA IOS esteso.

      URL di importazione trustpool pki crypto http://www.cisco.com/security/pki/trs/ios_union.p7b

      Usa il bundle CA IOS esteso ios_core.p7b, solo se il gateway è un gateway locale co-posizionato. Per informazioni dettagliate, vedi Configurazione del gateway locale su Cisco IOS XE per Webex Calling .

  4. Ripetere questi passaggi secondari per determinare se il certificato CA principale è ora disponibile. Dopo aver ripetuto i passaggi secondari:

    Se il certificato non è disponibile, andare al punto 8. Se il certificato è disponibile, andare al punto 9.

8

Se il certificato CA radice non è incluso nel bundle, acquisire il certificato e importarlo in un nuovo trustpoint.

Eseguire questa operazione se un certificato radice CA pubblicamente noto non è disponibile con il gateway Cisco IOS XE.

crypto pki trustpoint  terminale iscrizione revoca-controlla crl crypto pki autenticare 

Quando richiesto, incollare il contenuto del certificato CER/PEM 64 base nel terminale.

9

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

È possibile importare i certificati CA e le coppie di tasti come bundle utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato del certificato. Raggruppa l'intera catena di certificati dal certificato radice attraverso il certificato di identità, insieme alla coppia di chiavi RSA. Ovvero, il bundle PKCS12 importato includerebbe la coppia di tasti, i certificati organizzatore e i certificati intermedi. Importare un bundle PKCS12 per i seguenti scenari:

  • Esportare da un altro router Cisco IOS XE e importarlo nel router Survivability Gateway

  • Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE tramite OpenSSL

Completare le seguenti operazioni per creare, esportare e importare certificati e coppie di tasti per il router del gateway Survivability.

1

(Opzionale) Esportare il bundle PKCS12 richiesto per il router Gateway Survivability.

crittografia pki esportazione webex-sgw pkcs12 password di terminale xyz123 

Questa operazione è applicabile solo se si esporta da un altro router Cisco IOS XE.

2

(Opzionale) Creare un bundle PKCS12 utilizzando OpenSSL.

  1. Verificare che OpenSSL sia installato sul sistema su cui viene eseguito questo processo. Per gli utenti Mac OSX e GNU/Linux, è installato per impostazione predefinita.

  2. Passare alla directory in cui sono memorizzati i tasti, il certificato e i file della catena.

    In Windows: Per impostazione predefinita, le utilità vengono installate in C:\Openssl\bin. Aprire un prompt dei comandi in questa posizione.

    Su Mac OSX/Linux: Aprire la finestra Terminale nella directory necessaria per creare il certificato PKCS12.

  3. Nella directory, salvare i file della chiave privata (privateKey.key), del certificato di identità (certificate.crt) e della catena di certificati CA radice (CACert.crt).

    Combinare la chiave privata, il certificato di identità e la catena di certificati CA radice in un file PKCS12. Immettere una passphrase per proteggere il certificato PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Fornire una password quando si utilizza OpenSSL per generare il file PKCS12.

Questo passaggio è applicabile solo se si genera un bundle PKCS12 all'esterno di Cisco IOS XE utilizzando OpenSSL.

3

Importare il bundle di file in formato PKCS12.

importazione pki crittografia  pkcs12  password 

Di seguito è riportata una configurazione di esempio per il comando e dettagli relativi ai parametri configurabili:

crypto pki importazione webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • : nome del trustpoint creato quando si utilizza questo comando (ad esempio, webex-sgw).

  • : URL locale o di rete che punta al file del certificato (ad esempio, bootflash:certificate.pfx)

  • : password utilizzata per creare il file PKCS12 (ad esempio, xyz123).

Il comando Importazione pki crittografia crea automaticamente il trustpoint per soddisfare il certificato.

4

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configura gateway survivability

Utilizzare il modello di configurazione scaricato in precedenza come guida alla configurazione della riga di comando del gateway. Completare le configurazioni obbligatorie nel modello.

Le seguenti fasi contengono i comandi di esempio insieme a una spiegazione dei comandi. Modificare le impostazioni per adattarle alla distribuzione. Le parentesi quadre (ad esempio, ) identificano le impostazioni in cui è necessario immettere i valori applicabili alla distribuzione. Le diverse impostazioni utilizzano valori numerici per identificare e assegnare set di configurazioni.

  • Se non indicato altrimenti, questa soluzione richiede di completare tutte le configurazioni in questa procedura.

  • Quando si applicano le impostazioni del modello, sostituisci %tokens% con i valori preferiti prima di copiarle nel gateway.

  • Per ulteriori informazioni sui comandi, vedere Riferimento dei comandi del gateway gestito da Webex. Utilizzare questa guida a meno che la descrizione del comando non si riferisca a un documento diverso.

1

Immettere la modalità di configurazione globale.

abilita configura terminale

dove:

  • enable: abilita la modalità EXEC privilegiata.

  • Configura terminale: abilita la modalità di configurazione globale.

2

Eseguire le configurazioni del servizio vocale:

elenco attendibile dell'indirizzo IP VoIP del servizio vocale ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> consente connessioni da sip a sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload server registrar completo 

Spiegazione dei comandi:

  • Elenco indirizzi IP attendibili: definisce un elenco di indirizzi non registrati da cui il gateway survivability deve accettare i messaggi SIP. Ad esempio, un indirizzo peer SIP trunk.

  • <ip_address> e <subnet_mask> rappresentano intervalli di indirizzi affidabili. Non devi inserire subnet connesse direttamente perché il Gateway survivability le considera attendibili automaticamente.

  • consenti connessioni da sip a sip: consente connessioni da SIP a SIP in una rete VoIP.

  • nessun riferimento sip di servizi supplementari: disabilita il metodo REFER per i servizi supplementari di inoltro chiamata e trasferimento chiamata. Webex Calling non utilizza questi metodi.

  • sip: attiva la modalità di configurazione SIP del servizio.

  • server registrar: abilita il registrar SIP per consentire ai client Webex Calling di registrare il gateway.

  • payload asimmetrico completo: abilita la videochiamata in modalità survivability.

3

Abilita survivability sul router:

modalità globale registrazione vocale webex-sgw max-dn 50 max-pool 50 uscita 

Spiegazione dei comandi:

  • voice register global: attiva la modalità di registrazione vocale globale.

  • modalità webex-sgw: abilita la modalità survivability Webex Calling e la telefonia del sito remoto survivable per gli endpoint di Unified Communications Manager.

    Dopo la configurazione modalità webex-sgw , il gateway survivability è in ascolto sulla porta 8933 per le connessioni sicure in ingresso dagli endpoint.

  • max-dn: limita il numero di numeri di rubrica che il router può gestire. Per questa soluzione, configurare sempre il valore massimo disponibile per la piattaforma.

  • max-pool: imposta il numero massimo di dispositivi che possono essere registrati sul gateway. Impostare questo valore al massimo consentito dalla piattaforma, come descritto nella Tabella 3.

4

Configurare i server NTP:

server ntp <ip_address_of_primary_NTP_server> server ntp <ip_address_of_secondary_NTP_server>

5

(Opzionale). Configura autorizzazioni di chiamata per classe generale di limitazione:

nome personalizzato cor dial-peer Wx_calling_Nome interno Wx_calling_Nome gratuito Wx_calling_Nome nazionale Wx_calling_Nome internazionale Wx_calling_Operator_Nome assistenza Wx_calling_Chargeable_Directory_Nome assistenza Wx_calling_Special_Servizi1 nome Wx_calling_Special_Servizi2 nome Wx_calling_Premium_Servizi1 nome Wx_calling_Premium_Servizi2 

Nell'esempio precedente viene creato un insieme di classi personalizzate di limitazioni denominate (ad esempio, Wx_calling_International). Per informazioni dettagliate sull'uso delle classi di limitazioni con i peer di chiamata, vedere "Classe di limitazioni" nella Guida alla configurazione dei peer di chiamata, versione 15M&T di Cisco IOS.

6

Configurare un elenco di codec preferiti. Ad esempio, nell'elenco seguente viene specificato g711ulaw come codec preferito, seguito da g711alaw.

voice class codec 1 preferenza codec 1 g711ulaw preferenza codec 2 g711alaw 

Spiegazione dei comandi:

  • voice class codec 1 attiva la modalità di configurazione voice class per il gruppo codec 1.

  • preferenza codec identifica i codec preferiti per questo gruppo di codec.

7

Configura pool di registrazione vocale predefiniti per posizione:

pool di registrazione vocale 1 rete id 0.0.0.0 maschera 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Spiegazione dei comandi:

  • voice register pool 1: consente di accedere alla modalità di configurazione del pool di registrazione vocale per i dispositivi SIP in questo pool.

  • id rete e mask identificano un dispositivo SIP o un insieme di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le maschere applicabili alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi da qualsiasi luogo di registrarsi (se gli indirizzi dei dispositivi sono nell'elenco dei permessi).

  • ID numero interno: il pool si applica all'utente Webex Calling nello specifico all'interno 1234. Utilizzare gli interni appropriati per la rete.

  • dtmf-relay specifica il metodo rtp-nte per l'invio di cifre DTMF. In questo esempio, tipo di payload Real-Time Transport (RTP) con evento telefonico denominato (NTE).

  • voice-class codec 1: assegna il gruppo codec 1 a questo pool.

8

Configura chiamata di emergenza:

posizione risposta emergenza vocale 1 elin 1  subnet 1   posizione risposta emergenza vocale 2 elin 1  subnet 1   zona risposta emergenza vocale 1 posizione 1 posizione 2 classe vocale e164-pattern-map 301 classe vocale e164-pattern-map 351

Spiegazione dei comandi:

  • Posizione risposta alle emergenze vocali 1: crea il gruppo di posizioni di risposta alle emergenze 1 per il servizio 911 avanzato. Un comando successivo crea il gruppo di posizioni di risposta alle emergenze 2.

  • elin 1 : assegna un elin alla posizione di risposta alle emergenze. Per questa elin, la parte definisce un numero PSTN per sostituire l'interno del chiamante 911 (ad esempio, 14085550100).

  • subnet 1 : definisce un gruppo subnet insieme a un indirizzo subnet specifico per questa posizione di risposta alle emergenze. Utilizzare questo comando per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask. Ad esempio, subnet 1 192.168.100.0 /26.

  • Voice emergency response zone 1: definisce una zona di risposta alle emergenze.

  • Posizione 1 (e 2): assegna le posizioni 1 e 2 di risposta alle emergenze a questa zona di risposta alle emergenze.

  • voice class e164-pattern-map 301 (e 351): identifica le mappe dei pattern 301 e 351 per questa classe vocale. Puoi utilizzare la mappa per definire i piani di chiamata e gli identificatori di posizione di emergenza.

Se la sovrapposizione Wi-Fi non corrisponde correttamente alle subnet IP, le chiamate di emergenza per i dispositivi nomadi potrebbero non avere la mappatura ELIN corretta.
9

Configura i peer di chiamata per il PSTN. Per un esempio della configurazione peer di chiamata, vedere esempi di connessione PSTN.

10

Opzionale. Abilitare la musica di attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato .au o .wav, ma il formato del file deve contenere dati 8-bit 8-kHz (ad esempio, formato dati ITU-T A-law o mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Spiegazione dei comandi:

  • call-manager-fallback: attiva la modalità di configurazione SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": abilita unicast Music of Hold utilizzando G.711. Fornisce anche la directory e il nome file audio (ad esempio, bootflash:music-on-hold.au). Il nome del file non può superare 128 caratteri.

Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione immediata su richiesta. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza automaticamente i dati delle chiamate al gateway Survivability una volta al giorno.

1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Client e in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personal e per aprire le impostazioni Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVICES, fai clic su Callin g, quindi fai clic sulla scheda Gateway gestit i .

3

Fare clic sul gateway survivability applicabile per aprire la vista Survivability Servic e per tale gateway.

4

Fare clic sul pulsante Sincronizz a.

5

Fare clic su Invia.

Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
Utilizzare questa procedura opzionale solo se si desidera modificare le impostazioni per un gateway di survivability esistente.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Client e in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personal e per aprire le impostazioni Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVICES, fai clic su Callin g, quindi fai clic sulla scheda Gateway gestit i .

3

Fare clic sul gateway survivability applicabile per aprire la vista Survivability Servic e per tale gateway.

4

Fare clic sul pulsante Modific a e aggiornare le impostazioni per quanto segue.

  • Nome host: utilizzare il nome host o il nome di dominio completo del certificato per stabilire la connessione TLS con i client e l'indirizzo IP.

  • Indirizzo IP: in formato IPv4, immettere l'indirizzo IP del gateway a cui si registrano i dispositivi durante il funzionamento in modalità survivability.

5

Fare clic su Invia.

Se desideri eliminare un gateway survivability da Control Hub, annulla prima l'assegnazione del servizio Gateway survivability. Per ulteriori dettagli, vedere Assegnazione di servizi ai gateway gestiti.

Esempi di configurazione

Per la chiamata esterna, configura una connessione alla PSTN. Questo argomento delinea alcune delle opzioni e fornisce configurazioni di esempio. Le due opzioni principali sono:

  • Connessione scheda interfaccia vocale (VIC) a PSTN

  • Trunk SIP su gateway PSTN

Connessione scheda interfaccia vocale a PSTN

È possibile installare una scheda interfaccia vocale (VIC) sul router e configurare una connessione porta alla PSTN.

Trunk SIP su gateway PSTN

È possibile configurare una connessione trunk SIP che punta a un gateway PSTN. Per configurare la connessione trunk sul gateway, usa la configurazione voice-class-tenant. Segue una configurazione di esempio.

voice class tenant 300 sip-server ipv4:<ip_address>: trasporto sessione udp associare tutte le interfacce di origine GigabitEthernet0/0/1 

Configurazione peer di chiamata

Per le connessioni del trunk, configurare i peer di chiamata in entrata e in uscita per la connessione del trunk. La configurazione dipende dai requisiti dell'utente. Per informazioni dettagliate sulla configurazione, vedere la Guida alla configurazione del peer di chiamata, versione 15M&T di Cisco IOS.

Di seguito sono riportate le configurazioni di esempio:

Dial-peer in uscita alla PSTN con UDP e RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Dial-peer in entrata dalla PSTN utilizzando UDP con RTP

voice class uri 350 sip host ipv4:<ip_address> ! descrizione Dial-peer vocale 190 VoIP in entrata da PSTN profilo di traduzione in ingresso da 350 rtp payload-type comfort-noise 13 protocollo sipv2 voice-class codec 1 voice-class SIP tenant 300 dtmf-relay rtp-nte no vad 

Traduzioni numero

Per le connessioni PSTN, potrebbe essere necessario utilizzare le regole di traduzione per tradurre le estensioni interne in un numero E.164 che il PSTN può indirizzare. Di seguito sono riportate le configurazioni di esempio:

Da regola di traduzione PSTN con non +E164

traduzione vocale-rule 350 regola 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

Dalla regola di traduzione del sistema telefonico con +E164

traduzione vocale-rule 300 regola 1 /^\+1\(.*\)/ /\1/ profilo traduzione vocale 300 traduzione chiamata 300 traduzione chiamata 300 traduzione chiamata 300 

L'esempio seguente contiene un esempio di configurazione di una chiamata di emergenza.

Se la sovrapposizione Wi-Fi non corrisponde correttamente alle subnet IP, le chiamate di emergenza per i dispositivi nomadi potrebbero non avere una mappatura ELIN corretta.

Posizioni di risposta alle emergenze (ERL)

 posizione di risposta di emergenza vocale 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! posizione di risposta di emergenza vocale 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! zona di risposta di emergenza vocale 1 posizione 1 posizione 2 

Peer di chiamata in uscita

 classe vocale e164-pattern-map 301 descrizione Numeri dei servizi di emergenza e164 911 e164 988 ! classe vocale e164-pattern-map 351 descrizione ELIN di emergenza e164 14085550100 e164 14085550111 ! dial-peer voce 301 pots descrizione Dial-peer in uscita per chiamata E911 emergenza zona 1 destinazione e164-pattern-map 301 ! dial-peer voce 301 pots descrizione Dial-peer in entrata per risposta di emergenza chiamata E911 richiamata chiamata in ingresso e164-pattern-map 351 direct-inward-dial