Come funziona


Le funzioni del gateway di sopravvivenza di Webex Calling sono disponibili con Cisco IOS XE Cupertino 17.9.3 a partire da marzo 2023. Nel frattempo, sull'applicazione sono disponibili immagini speciali di progettazione completamente supportate, inviando il nome utente Cisco all'indirizzo sgw-es-request@external.cisco.com .

Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, per connettersi al cloud Webex per la registrazione SIP e il controllo chiamata. Tuttavia, se la connessione di rete a Webex si interrompe, gli endpoint passano automaticamente alla modalità di sopravvivenza e le registrazioni vengono eseguite nuovamente sul gateway di sopravvivenza all'interno della rete locale. Mentre gli endpoint sono in modalità di sopravvivenza, il gateway di sopravvivenza fornisce un servizio di chiamata di backup di base per tali endpoint. Quando la connessione di rete a Webex viene ripresa, il controllo chiamata e le registrazioni vengono ripristinati al cloud Webex .

Mentre gli endpoint sono in modalità sopravvivenza, è possibile effettuare le seguenti chiamate:

  • Chiamata interna (intrasite) tra endpoint Webex Calling supportati

  • Chiamata esterna (in entrata e in uscita) tramite un circuito PSTN locale o trunk SIP a numeri esterni e provider E911

L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint del sito Webex funzionano in modalità sopravvivenza. Nell'immagine, il gateway di sopravvivenza indirizza una chiamata interna tra due endpoint in loco senza richiedere una connessione a Webex. In questo caso, il Survivability Gateway è configurato con una connessione PSTN locale . Di conseguenza, gli endpoint sul sito in modalità di sopravvivenza possono utilizzare la PSTN per le chiamate in entrata e in uscita a numeri esterni e provider E911.

Figura 1. Endpoint Webex Calling in modalità sopravvivenza

Per utilizzare questa funzione, è necessario configurare un router Cisco IOS XE nella rete locale come gateway di sopravvivenza. Il gateway di sopravvivenza sincronizza le informazioni di chiamata quotidianamente dal cloud Webex per gli endpoint in quella posizione. Se gli endpoint passano alla modalità di sopravvivenza, il gateway può utilizzare queste informazioni per rilevare le registrazioni SIP e fornire servizi di chiamata di base.

Le seguenti condizioni si applicano al gateway di sopravvivenza:

  • Il cloud Webex include l' indirizzo IP del gateway di sopravvivenza , il nome host e la porta nel file di configurazione dispositivo . Di conseguenza, se la connessione a Webex si interrompe, gli endpoint sono in grado di raggiungere il gateway di sopravvivenza per la registrazione.

  • La sincronizzazione dei dati delle chiamate giornaliere tra il cloud Webex e Survivability Gateway include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere le registrazioni sicure, anche durante il funzionamento in modalità di sopravvivenza. La sincronizzazione include anche informazioni di inoltro per tali utenti.

  • Il gateway di sopravvivenza può indirizzare automaticamente le chiamate interne utilizzando le informazioni di instradamento fornite da Webex . Aggiungere una configurazione di trunk PSTN a Survivability Gateway per fornire chiamate esterne.

  • Ogni sito che distribuisce la funzione di sopravvivenza del sito richiede un gateway di sopravvivenza all'interno della rete locale.

  • Sia le registrazioni che il controllo chiamata tornano al cloud Webex quando la connessione di rete Webex ripresa per almeno 30 secondi.

Supporto funzione

La tabella seguente fornisce informazioni sulle funzioni supportate.

Tabella 1. Funzioni di chiamata supportate
Funzione Commenti
Chiamata interno intrasito

Supportato automaticamente senza una configurazione di instradamento specifica su Survivability Gateway.

Tuttavia, i numeri alternativi e gli interni virtuali non sono supportati con la chiamata su interni intrasito.

Chiamata intersito e PSTN (in entrata e in uscita) Chiamata PSTN basata su circuito telco o trunk SIP.
E911 Gestione delle chiamate

La chiamata E911 richiede un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta di emergenza (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Blocco e ripresa chiamata

Supportato


 
Se si utilizza Musica di attesa, eseguire manualmente il provisioning di Survivability Gateway con un file MOH.
Trasferimento chiamata assistito Supportato
Trasferimento di chiamata cieco Supportato
ID chiamante in entrata (nome) Supportato
ID chiamante in entrata (nome e numero) Supportato
Videochiamata punto a punto Supportato
Chiamata a tre vie Non supportato
Identificativo di chiamata condivisa Supportato con l'app Webex e il telefono da scrivania.

Quando la funzione è configurata, la sopravvivenza del sito è disponibile per i seguenti endpoint supportati.

Tabella 2. Modelli di endpoint supportati
Tipo Modelli Versione minima
telefono IP Cisco con firmware multipiattaforma (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

Per ulteriori informazioni sui telefoni IP Cisco con firmware multipiattaforma (MPP), vedere:

12.0(1)

App Cisco Webex Windows, Mac

43.2

La tabella seguente fornisce dettagli sui router Cisco IOS XE che possono essere configurati come Survivability Gateway. La tabella fornisce anche informazioni sul numero massimo di endpoint supportati da ciascuna piattaforma e sulla versione minima di IOS XE.

Tabella 3. Modelli di piattaforma supportati
dist. Numero massimo di registrazioni endpoint Versione minima
Router a servizi integrati 4321 50 Cisco IOS XE 17.9.3

 

Questa funzione non è supportata su Cisco IOS XE 17.10.1.

Router a servizi integrati 4331 100
Router a servizi integrati 4351 700
Router a servizi integrati 4431 1200
Router a servizi integrati 4451-X 2000
Router a servizi integrati 4461 2000
Catalyst Edge 8200L-1N-4T 1500
Catalyst Edge 8200-1N-4T 2500
Catalyst Edge 8300-1N1S-6T 2500
Catalyst Edge 8300-2N2S-6T 2500
Catalyst Edge 8300-1N1S-4T2X 2500
Catalyst Edge 8300-2N2S-4T2X 2500
Configurazione software Catalyst Edge 8000V piccola 500
Configurazione media software Catalyst Edge 8000V 1000
Configurazione software Catalyst Edge 8000V grande 2000

Il gateway di sopravvivenza supporta la co-locazione di una configurazione di sopravvivenza Webex e una configurazione SRST Unified sullo stesso gateway. Il gateway può supportare la capacità di sopravvivenza per entrambi gli endpoint Webex Calling e per gli endpoint registrati in Unified Communications Manager. Per configurare la co-locazione:

Considerazioni sull'indirizzamento chiamata per la colocation

Quando si configura instradamento chiamata per scenari di colocation, tenere presente quanto segue:

  • Il gateway di sopravvivenza indirizza automaticamente le chiamate interne a condizione che entrambi gli endpoint nella chiamata siano registrati nel gateway di sopravvivenza. Le chiamate interne vengono indirizzate automaticamente tra qualsiasi client registrato (SRST o Webex Calling).

  • È possibile avere una situazione in cui la connessione a un sistema di controllo chiamata si interrompe mentre la connessione all'altro sistema di controllo chiamata rimane attiva. Di conseguenza, un set di endpoint viene registrato nel gateway di sopravvivenza mentre un altro set di endpoint nello stesso sito viene registrato nel controllo chiamata principale . In questo caso, potrebbe essere necessario indirizzare le chiamate tra i due set di endpoint a un trunk SIP o un circuito PSTN.

  • Le chiamate esterne e le chiamate E911 possono essere indirizzate a un trunk SIP o a un circuito PSTN.

  • Non è possibile distribuire un gateway di sopravvivenza e un gateway locale nello stesso router.

  • La disponibilità del servizio di rete telefonica commutata pubblica (PSTN) dipende dai SIP trunk o dai circuiti PSTN disponibili durante un'interruzione di rete.

  • I dispositivi con connettività 4G e 5G (ad esempio, app Webex per dispositivi mobili o tablet) potrebbero ancora essere in grado di registrarsi su Webex Calling durante le interruzioni. Di conseguenza, potrebbero non essere in grado di chiamare altri numeri dalla stessa posizione del sito durante un'interruzione.

  • Le sequenze di chiamata potrebbero funzionare in modo diverso in modalità Sopravvivenza rispetto alla modalità attiva.

  • Questa funzione non supporta il conservazione chiamata durante un fallback al gateway di sopravvivenza. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.

  • Quando si verifica un'interruzione, potrebbero essere necessari alcuni minuti affinché i dispositivi vengano registrati correttamente nel gateway di sopravvivenza.

  • Il gateway di sopravvivenza deve utilizzare un indirizzo IPv4. IPv6 non è supportato.

  • Un aggiornamento dello stato della sincronizzazione su richiesta in Control Hub potrebbe richiedere fino a 30 minuti.

  • La finestra di chiamata multipla Cisco Webex non è supportata nella release 43.2. Se si utilizza la finestra di chiamata multipla, disabilitarla in modalità sopravvivenza e utilizzare l'applicazione principale per effettuare o ricevere chiamate.

  • Se si esce e si Cisco Webex in modalità Survivability, non viene registrata nuovamente con Survivability Gateway.

In modalità Sopravvivenza:

  • I softkey MPP, ad esempio i pulsanti ParchegChiam, Rimuovi parcheggio, Includi, Risposta, Risposta per gruppo e i pulsanti di selezione chiamata, non sono supportati per la sopravvivenza del sito. Tuttavia, non vengono visualizzati disabilitati.

  • Le chiamate effettuate su linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità di linea condivisa non sono disponibili.

  • La conferenza o la chiamata a tre non è disponibile.

  • La cronologia chiamate locali delle chiamate effettuate, ricevute e chiamate non risposte non è disponibile per i telefoni MPP.

configurazione funzione

Completare le seguenti attività per aggiungere la capacità di sopravvivenza del sito per una posizione esistente di Webex Calling . Se la connessione al cloud Webex si interrompe, un gateway di sopravvivenza nella rete locale può fornire il controllo chiamata di backup per gli endpoint in quella posizione.

Operazioni preliminari

Se è necessario predisporre un nuovo gateway che funga da gateway di sopravvivenza, fare riferimento all'articolo Webex Registra i gateway gestiti Cisco IOS al Webex Cloud per aggiungere il gateway a Control Hub.

Procedura Comando o azione Scopo

1

Assegna il servizio di sopravvivenza a un gateway

In Control Hub, assegnare il Gateway di sopravvivenza servizio a un gateway.

2

Scarica modello di configurazione

Scaricare il modello di configurazione da Control Hub. Sarà necessario utilizzare il modello quando si configura la riga di comando del gateway.

3

Configura gestione licenze

Configurare le licenze per il gateway di sopravvivenza.

4

Configurare i certificati

Configurare i certificati per il gateway di sopravvivenza.

5

Configurare il gateway come gateway di sopravvivenza

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

Utilizzare questa procedura in Control Hub per assegnare un gateway esistente come gateway di sopravvivenza.

Non è possibile assegnare lo stesso gateway come gateway locale e a Gateway di sopravvivenza .

Operazioni preliminari

Se il gateway non esiste in Control Hub, vedere Registra i gateway Cisco IOS in Webex Calling per aggiungere una nuova istanza gateway.

1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

La vista Gateway gestiti visualizza l'elenco dei gateway gestiti tramite Control Hub. Il Servizio visualizza l'assegnazione del servizio corrente.
3

Per il gateway che si desidera assegnare come gateway di sopravvivenza, scegliere una delle seguenti opzioni, in base al valore di Servizio campo:

  • Non assegnato (valore vuoto): fare clic Assegna servizio e andare al passaggio successivo.

  • Gateway di sopravvivenza —Se si desidera modificare le impostazioni IP gateway esistenti, andare a Modifica proprietà gateway di sopravvivenza . Altrimenti, andare alla procedura successiva nel flusso.

4

Dall'elenco a discesa del tipo di servizio , selezionare Gateway di sopravvivenza e completare i seguenti campi:

  • Posizione —Dall'elenco a discesa, selezionare una posizione.

  • Nome host —Inserire il nome di dominio completo (FQDN) utilizzato durante la creazione del certificato per il gateway. Potrebbe essere un nome incluso nel campo nome alternativo oggetto del certificato (SAN). Il nome di dominio completo e l' indirizzo IP vengono utilizzati solo per stabilire una connessione protetta con il gateway. Pertanto, non è obbligatorio inserirla in DNS.

  • Indirizzo IP —In formato IPv4 , immettere l' indirizzo IP del gateway di sopravvivenza. I dispositivi vengono registrati con questo indirizzo durante il funzionamento in modalità Sopravvivenza.

5

Fare clic su Assegna.

(Opzionale) Annullare l'assegnazione del servizio di sopravvivenza —Se si desidera rimuovere Survivability Gateway da un gateway, andare a Annullare l'assegnazione dei servizi di un gateway gestito .
Scaricare il modello di configurazione da Control Hub. Sarà necessario utilizzare il modello quando si configura la riga di comando del gateway.

1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile.

4

Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o laptop.

Accertarsi di disporre delle licenze di piattaforma appropriate per il gateway. Configurare le licenze utilizzando i comandi appropriati alla piattaforma.

1

Accedere alla modalità di configurazione globale sul router:

enable
 configure terminal
2

Configurare le licenze utilizzando i comandi che si applicano solo alla piattaforma specifica.

  • Per Cisco ISR serie 4000:

    license boot level uck9
     license boot level securityk9
    
  • Per le piattaforme Cisco Catalyst serie 8300 e 8200 Edge, utilizzare la licenza della funzione DNA Network Advantage o superiore e immettere il livello di velocità effettiva richiesto. Nell'esempio seguente viene utilizzata una velocità effettiva di crittografia bidirezionale di 25 Mbps. Selezionare il livello appropriato per il numero di chiamate previste.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Per il software Cisco Catalyst 8000V Edge, utilizzare la licenza della funzione DNA Network Essentials o superiore e immettere il livello di velocità effettiva richiesto. Nell'esempio seguente viene utilizzata una velocità effettiva di 1 Gbps. Selezionare il livello appropriato per il numero di chiamate previste.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Quando si configura un throughput superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC.

Completare la seguente procedura per richiedere e creare i certificati per il gateway di sopravvivenza. È necessario utilizzare i certificati firmati da un'autorità di autorità di certificazione attendibile.

È possibile eseguire i comandi del codice di esempio per completare la procedura. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il " Supporto TLS SIP ” capitolo di Guida alla configurazione Cisco Unified Border Element .

1

Accedere alla modalità di configurazione globale eseguendo i seguenti comandi:

enable
 configure terminal
2

Generare la chiave privata RSA eseguendo il comando seguente. Il modulo della chiave privata deve essere di almeno 2048 bit.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurare un punto di attendibilità per contenere il certificato Survivability Gateway. Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di sopravvivenza al gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Generare una richiesta di firma del certificato eseguendo il comando crypto pki enroll webex-sgw comando.

Quando viene richiesto, Invio yes.

Quando il CSR viene visualizzato sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata.


 

Se il provider di firma del certificato richiede un CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima di inviare. Ad esempio:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

Dopo che la CA ha rilasciato un certificato, eseguire il crypto pki authenticate webex-sgw per autenticare il certificato. È possibile eseguire questo comando da entrambi exec o config modalità.

Quando viene richiesto, incollare il contenuto del certificato CA rilascio CER/PEM di base 64 (non il certificato del dispositivo) nel terminale.

6

Importare il certificato organizzatore firmato nel punto di attendibilità utilizzando il file crypto pki import webex-sgw comando certificate.

Quando viene richiesto, incollare il certificato CER/PEM di base 64 nel terminale.

7

Verificare che il certificato CA radice sia disponibile:

  1. Trovare il nome comune della CA radice eseguendo show crypto pki certificates webex-sgw | begin CA Cert. Ricercare l'emittente cn= <value>.

  2. Eseguire il show crypto pki trustpool | include cn= e controllare se questo certificato CA radice è installato con il bundle CA Cisco . Se viene visualizzata la CA, andare al passaggio 9.

  3. Se non viene visualizzato il certificato, eseguire il comando seguente per installare il bundle IOS CA esteso.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Ripetere queste operazioni per determinare se il certificato CA radice è ora disponibile. Dopo aver ripetuto i passaggi secondari:

    • Se il certificato non è disponibile, andare al punto 8.

    • Se il certificato è disponibile, andare al punto 9.

8

Se il certificato CA radice non è incluso nel bundle, acquisire il certificato e importarlo in un nuovo punto di attendibilità.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Quando viene richiesto, incollare il contenuto del certificato CER/PEM di base 64 nel terminale.

9

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti di SIP-UA con i seguenti comandi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

La procedura seguente contiene comandi di esempio insieme a una spiegazione dei relativi comandi. Modificare le impostazioni in base alla distribuzione. Le parentesi quadre (ad esempio, <settings>) identifica le impostazioni in cui immettere i valori che si applicano alla distribuzione. I vari <tag> utilizzano valori numerici per identificare e assegnare insiemi di configurazioni.


  • Salvo diversa indicazione, questa soluzione richiede il completamento di tutte le configurazioni in questa procedura.

  • Quando si applicano le impostazioni dal modello, sostituire %tokens% con i valori preferiti prima di eseguire la copia nel gateway.

  • Per ulteriori informazioni sui comandi, vedere Riferimento comando gateway gestito Webex . Utilizzare questa guida a meno che la descrizione del comando non faccia riferimento a un documento diverso.

1

Accedere alla modalità di configurazione globale.

enable
 configure terminal

dove:

  • enable —Abilita la modalità EXEC con privilegi.

  • configure terminal —Abilita la modalità di configurazione globale.

2

Eseguire le configurazioni del servizio vocale:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Spiegazione dei comandi:

  • ip address trusted list —Definisce un elenco di indirizzi non di registrazione da cui Survivability Gateway deve accettare i messaggi SIP . Ad esempio, un indirizzo peer trunk SIP .

  • <ip_address> e <subnet_mask> rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché Survivability Gateway le considera automaticamente attendibili.

  • allow-connections sip to sip —Consente le connessioni da SIP a SIP in una rete VoIP .

  • no supplementary-service sip refer —Disabilita il metodo REFER per i servizi aggiuntivi di inoltro chiamata trasferimento chiamata di chiamata. Webex Calling non utilizza questi metodi.

  • sip —Accede alla modalità di configurazione SIP del servizio.

  • registrar server —Abilita il registrar SIP per consentire ai client Webex Calling di registrarsi sul gateway.

  • asymmetric payload full — Consente di abilitare la videochiamata in modalità sopravvivenza.

3

Abilita sopravvivenza sul router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Spiegazione dei comandi:

  • voice register global —Accede alla modalità di registrazione vocale globale.

  • mode webex-sgw — Abilita la modalità di sopravvivenza di Webex Calling e Survivable Remote Site Telephony per gli endpoint Unified Communications Manager.

  • max-dn —Limita il numero di numeri di rubrica che il router può gestire. Per questa soluzione, configura sempre il valore massimo disponibile per la piattaforma.

  • max-pool —Imposta il numero massimo di dispositivi che è possibile registrare nel gateway. Impostare questo valore sul massimo consentito dalla piattaforma, come descritto nella Tabella 3.

4

Configura server NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opzionale). Configura le autorizzazioni di chiamata della Classe di restrizione generale:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Nell'esempio precedente viene creato un set di classi personalizzate di categorie denominate di restrizione, ad esempio Wx_calling_International). Per informazioni dettagliate su come utilizzare Classe di limitazioni con i dial peer, vedere "Classe di limitazioni" in Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T .

6

Configurare un elenco di codec preferiti. Ad esempio, il seguente elenco specifica g711ulaw come codec preferito, seguito da g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Spiegazione dei comandi:

  • voice class codec 1 entra in modalità di configurazione della lezione vocale per il gruppo codec 1.

  • codec preference identifica i codec preferiti per questo gruppo di codec.

7

Configura pool di registri vocali predefiniti per posizione:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Spiegazione dei comandi:

  • voice register pool 1 —Accede alla modalità di configurazione del pool di registri vocali per i dispositivi SIP in questo pool.

  • id network e mask identificare un dispositivo SIP o un set di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mask pertinenti alla distribuzione. Tenere presente che 0.0.0.0 consente ai dispositivi di qualsiasi luogo di eseguire la registrazione (se gli indirizzi dei dispositivi sono nell'elenco delle autorizzazioni).

  • id extension-number —Il pool si applica specificamente all'utente Webex Calling dell'interno 1234. Utilizzare gli interni appropriati per la rete.

  • dtmf-relay specifica il rtp-nte per l'invio delle cifre DTMF . In questo esempio, il tipo di payload Real-Time Transport Protocol (RTP) con evento telefonico con nome (NTE).

  • voice-class codec 1 —Assegna il gruppo di codec 1 a questo pool.

8

Configura la chiamata di emergenza:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Spiegazione dei comandi:

  • voice emergency response location 1 — Crea il gruppo di posizioni di risposta di emergenza 1 per il servizio 911 avanzato. Un comando successivo crea il gruppo di posizioni di risposta di emergenza 2.

  • elin 1 <number> —Assegna un numero elin alla posizione di risposta di emergenza. Per questo elin, il file <number> parte definisce un numero PSTN per sostituire l'interno del chiamante 911 (ad esempio, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definisce un gruppo di subnet insieme a un indirizzo di subnet specifico per questa posizione di risposta di emergenza. Utilizzare questo comando per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask. Ad esempio, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definisce una zona di risposta di emergenza.

  • location 1 (and 2) —Assegna le posizioni di risposta di emergenza 1 e 2 a questa zona di risposta di emergenza.

  • voice class e164-pattern-map 301 (and 351) —Identifica le mappe di motivi e164 301 e 351 per questa classe di voce. È possibile utilizzare la mappa per definire piani di chiamata e identificativi posizione di emergenza .


 
Se l'overlay WiFi non corrisponde esattamente alle subnet IP , la chiamata di emergenza per i dispositivi nomadi potrebbe non avere la mappatura ELIN corretta.
9

Configurare i peer di chiamata per la PSTN. Per un esempio della configurazione del peer di chiamata, vedere Esempi di connessione PSTN .

10

Opzionale. Abilita Musica d'attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato file o formato file , ma deve contenere dati a 8 bit a 8 kHz (ad esempio, formato dati ITU-T A-law o mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Spiegazione dei comandi:

  • call-manager-fallback —Accede alla modalità di configurazione SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Abilita la musica d'attesa unicast con G.711. Fornisce inoltre la directory e il nome del file audio (ad esempio, bootflash:music-on-hold.au ). Tenere presente che il nome file non può superare 128 caratteri.

Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione su richiesta immediata. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza automaticamente i dati delle chiamate con il gateway di sopravvivenza una volta al giorno.

1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile per aprire il Servizio di sopravvivenza vista per quel gateway.

4

Fare clic su Sincronizza pulsante.

5

Fai clic su Invia.

Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
Utilizzare questa procedura opzionale solo se si desidera modificare le impostazioni per un gateway di sopravvivenza esistente.

1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile per aprire il Servizio di sopravvivenza vista per quel gateway.

4

Fare clic su Modifica e aggiornare le impostazioni per le seguenti opzioni.

  • Nome host —Utilizzare il nome organizzatore o il nome di dominio completo del certificato per stabilire la connessione TLS con i client e l'indirizzo IP .

  • Indirizzo IP —In formato IPv4 , immettere l' indirizzo IP del gateway su cui vengono registrati i dispositivi durante il funzionamento in modalità sopravvivenza.

5

Fai clic su Invia.


 
Se si desidera eliminare un gateway di sopravvivenza da Control Hub, annullare l'assegnazione del Gateway di sopravvivenza prima il servizio. Per maggiori dettagli, vedi Assegna servizi a gateway gestiti .

Esempi di configurazione

Per le chiamate esterne, configura una connessione alla PSTN. Questo argomento descrive alcune opzioni e fornisce configurazioni di esempio. Le due opzioni principali sono:

  • Connessione della scheda di interfaccia vocale (VIC) alla PSTN

  • trunk SIP al gateway PSTN

Connessione della scheda di interfaccia vocale alla PSTN

È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una connessione porta per la PSTN.

  • Per informazioni dettagliate su come installare il VIC sul router, fare riferimento alla Guida all'installazione hardware del modello di router in uso.

  • Per informazioni dettagliate su come configurare il VIC, insieme agli esempi, vedere Guida configurazione porta vocale, Cisco IOS versione 15M&T .

SIP Trunk a gateway PSTN

È possibile configurare una connessione di trunk SIP che punta a un gateway PSTN. Per configurare la connessione trunk sul gateway, utilizzare la configurazione tenant classe vocale. Di seguito è riportata una configurazione di esempio.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configurazione peer-to-peer

Per le connessioni trunk, configurare i peer di chiamata in ingresso e in uscita per la connessione trunk. La configurazione dipende dai requisiti. Per informazioni configurazione dettagliate , vedere Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T .

Di seguito sono riportate alcune configurazioni di esempio:

Chiamata in uscita: collega alla PSTN con UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Chiamata in entrata dalla PSTN tramite UDP con RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduzioni numeri

Per le connessioni PSTN, potrebbe essere necessario utilizzare le regole di traduzione per convertire gli interni in un numero E.164 che la PSTN può indirizzare. Di seguito sono riportate alcune configurazioni di esempio:

Dalla regola di traduzione PSTN con non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Dalla regola di traduzione del sistema telefonico con +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Il seguente esempio contiene un esempio di una configurazione di chiamata di emergenza.


Se l'overlay WiFi non corrisponde esattamente alle subnet IP , la chiamata di emergenza per i dispositivi nomadi potrebbe non avere una mappatura ELIN corretta.

Posizioni di risposta di emergenza (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Coetanei di chiamata in uscita


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial