Come funziona


 

Le funzioni del gateway survivability di Webex Calling sono disponibili con Cisco IOS XE Cupertino versione 17.9.3a e da Cisco IOS XE Dublin 17.11.1.

Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, per connettersi al cloud Webex per la registrazione SIP e il controllo chiamata. Tuttavia, se la connessione di rete a Webex si interrompe, gli endpoint passano automaticamente alla modalità di sopravvivenza e le registrazioni vengono eseguite nuovamente sul gateway di sopravvivenza all'interno della rete locale. Mentre gli endpoint sono in modalità di sopravvivenza, il gateway di sopravvivenza fornisce un servizio di chiamata di backup di base per tali endpoint. Quando la connessione di rete a Webex viene ripresa, il controllo chiamata e le registrazioni vengono ripristinati al cloud Webex .

Mentre gli endpoint sono in modalità sopravvivenza, è possibile effettuare le seguenti chiamate:

  • Chiamata interna (intrasite) tra endpoint Webex Calling supportati

  • Chiamata esterna (in entrata e in uscita) tramite un circuito PSTN locale o trunk SIP a numeri esterni e provider E911

L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint del sito Webex funzionano in modalità sopravvivenza. Nell'immagine, il gateway di sopravvivenza indirizza una chiamata interna tra due endpoint in loco senza richiedere una connessione a Webex. In questo caso, il Survivability Gateway è configurato con una connessione PSTN locale . Di conseguenza, gli endpoint sul sito in modalità di sopravvivenza possono utilizzare la PSTN per le chiamate in entrata e in uscita a numeri esterni e provider E911.

Endpoint Webex Calling in modalità survivability

Per utilizzare questa funzione, è necessario configurare un router Cisco IOS XE nella rete locale come gateway di sopravvivenza. Il gateway di sopravvivenza sincronizza le informazioni di chiamata quotidianamente dal cloud Webex per gli endpoint in quella posizione. Se gli endpoint passano alla modalità di sopravvivenza, il gateway può utilizzare queste informazioni per rilevare le registrazioni SIP e fornire servizi di chiamata di base.

Le seguenti condizioni si applicano al gateway di sopravvivenza:

  • Il cloud Webex include l' indirizzo IP del gateway di sopravvivenza , il nome host e la porta nel file di configurazione dispositivo . Di conseguenza, se la connessione a Webex si interrompe, gli endpoint sono in grado di raggiungere il gateway di sopravvivenza per la registrazione.

  • La sincronizzazione dei dati delle chiamate giornaliere tra il cloud Webex e Survivability Gateway include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere le registrazioni sicure, anche durante il funzionamento in modalità di sopravvivenza. La sincronizzazione include anche informazioni di inoltro per tali utenti.

  • Il gateway di sopravvivenza può indirizzare automaticamente le chiamate interne utilizzando le informazioni di instradamento fornite da Webex . Aggiungere una configurazione di trunk PSTN a Survivability Gateway per fornire chiamate esterne.

  • Ogni sito che distribuisce la funzione di sopravvivenza del sito richiede un gateway di sopravvivenza all'interno della rete locale.

  • Sia le registrazioni che il controllo chiamata tornano al cloud Webex quando la connessione di rete Webex ripresa per almeno 30 secondi.

Supporto funzioni

La tabella seguente fornisce informazioni sulle funzioni supportate.

Tabella 1. Funzioni di chiamata supportate
FunzioneCommenti
Chiamata interno intrasito

Supportato automaticamente senza una configurazione di instradamento specifica su Survivability Gateway.

Tuttavia, i numeri alternativi e gli interni virtuali non sono supportati con la chiamata su interni intrasito.

Chiamata intersito e PSTN (in entrata e in uscita)Chiamata PSTN basata su circuito telco o trunk SIP.
E911 Gestione delle chiamate

La chiamata E911 richiede un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta di emergenza (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Blocco e ripresa chiamata

Supportato


 
Se si utilizza Musica di attesa, eseguire manualmente il provisioning di Survivability Gateway con un file MOH.
Trasferimento chiamata assistitoSupportato
Trasferimento di chiamata ciecoSupportato
ID chiamante in entrata (nome)Supportato
ID chiamante in entrata (nome e numero)Supportato
Videochiamata punto a puntoSupportato
Chiamata a tre vieNon supportato
Identificativo di chiamata condivisaSupportato con l'app Webex e il telefono da scrivania.

Quando la funzione è configurata, la sopravvivenza del sito è disponibile per i seguenti endpoint supportati.

Tabella 2. Modelli di endpoint supportati
TipoModelliVersione minima
telefono IP Cisco con firmware multipiattaforma (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

Per ulteriori informazioni sui telefoni IP Cisco con firmware multipiattaforma (MPP), vedere:

12.0(1)

App Cisco WebexWindows, Mac

43.2

La tabella seguente fornisce dettagli sui router Cisco IOS XE che possono essere configurati come Survivability Gateway. La tabella fornisce anche informazioni sul numero massimo di endpoint supportati da ciascuna piattaforma e sulla versione minima di IOS XE.

Tabella 3. Modelli di piattaforma supportati
dist.Numero massimo di registrazioni endpointVersione minima
Router a servizi integrati 432150Cisco IOS XE Cupertino 17.9.3a

 

Questa funzione non è supportata su Cisco IOS XE Dublin 17.10.1a.

Router a servizi integrati 4331100
Router a servizi integrati 4351700
Router a servizi integrati 44311200
Router a servizi integrati 4451-X2000
Router a servizi integrati 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Configurazione software Catalyst Edge 8000V piccola500
Configurazione media software Catalyst Edge 8000V1000
Configurazione software Catalyst Edge 8000V grande2000
Tabella 4. Informazioni di riferimento porta per gateway survivability

Scopo connessione:

Indirizzi di origine

Porte di origine

Protocol

Indirizzi di destinazione

Porte di destinazione

Segnalazione di chiamata al gateway survivability (SIP TLS)

Dispositivi

5060-5080

TLS

Gateway survivability

8933

Contenuto multimediale chiamata a gateway survivability (SRTP)

Dispositivi

19560-19660

UDP

Gateway survivability

8000-14198 (SRTP su UDP)

Segnalazione chiamata al gateway PSTN (SIP)

Gateway survivability

Temporaneo

TCP o UDP

Il tuo gateway PSTN ITSP

5060

Contenuto multimediale di chiamata al gateway PSTN (SRTP)

Gateway survivability

8000-48198

UDP

Il tuo gateway PSTN ITSP

Temporaneo

Sincronizzazione dell'ora (NTP)

Gateway survivability

Temporaneo

UDP

server NTP

123

Risoluzione nome (DNS)

Gateway survivability

Temporaneo

UDP

Server DNS

53

Gestione cloud

Connettore

Temporaneo

HTTPS

Servizi Webex

443, 8433


 

Per indicazioni operative sulla modalità cloud, fare riferimento all'articolo della Guida di riferimento porta per Webex Calling.

È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza i valori predefiniti per fornire indicazioni.

Il gateway di sopravvivenza supporta la co-locazione di una configurazione di sopravvivenza Webex e una configurazione SRST Unified sullo stesso gateway. Il gateway può supportare la capacità di sopravvivenza per entrambi gli endpoint Webex Calling e per gli endpoint registrati in Unified Communications Manager. Per configurare la co-locazione:

Considerazioni sull'instradamento delle chiamate per la co-location

Quando si configura instradamento chiamata per scenari di colocation, tenere presente quanto segue:

  • Il gateway di sopravvivenza indirizza automaticamente le chiamate interne a condizione che entrambi gli endpoint nella chiamata siano registrati nel gateway di sopravvivenza. Le chiamate interne vengono indirizzate automaticamente tra qualsiasi client registrato (SRST o Webex Calling).

  • È possibile avere una situazione in cui la connessione a un sistema di controllo chiamata si interrompe mentre la connessione all'altro sistema di controllo chiamata rimane attiva. Di conseguenza, un set di endpoint viene registrato nel gateway di sopravvivenza mentre un altro set di endpoint nello stesso sito viene registrato nel controllo chiamata principale . In questo caso, potrebbe essere necessario indirizzare le chiamate tra i due set di endpoint a un trunk SIP o un circuito PSTN.

  • Le chiamate esterne e le chiamate E911 possono essere indirizzate a un trunk SIP o a un circuito PSTN.

  • La disponibilità del servizio di rete telefonica commutata pubblica (PSTN) dipende dai SIP trunk o dai circuiti PSTN disponibili durante un'interruzione di rete.

  • I dispositivi con connettività 4G e 5G (ad esempio, app Webex per dispositivi mobili o tablet) potrebbero ancora essere in grado di registrarsi su Webex Calling durante le interruzioni. Di conseguenza, potrebbero non essere in grado di chiamare altri numeri dalla stessa posizione del sito durante un'interruzione.

  • Le sequenze di chiamata potrebbero funzionare in modo diverso in modalità Sopravvivenza rispetto alla modalità attiva.

  • Questa funzione non supporta il conservazione chiamata durante un fallback al gateway di sopravvivenza. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.

  • Quando si verifica un'interruzione, potrebbero essere necessari alcuni minuti affinché i dispositivi vengano registrati correttamente nel gateway di sopravvivenza.

  • Il gateway di sopravvivenza deve utilizzare un indirizzo IPv4. IPv6 non è supportato.

  • Un aggiornamento dello stato di sincronizzazione su richiesta in Control Hub potrebbe richiedere fino a 30 minuti.

  • La finestra multicall di Cisco Webex non è supportata nella versione 43.2. Se si utilizza una finestra multicall, disabilitarla in modalità survivability e utilizzare l'applicazione principale per effettuare o ricevere chiamate.

  • Non configurare il comando di associazione SIP in modalità di configurazione VoIP del servizio vocale. Porta a un errore di registrazione dei telefoni MPP con gateway survivability.

In modalità Sopravvivenza:

  • I softkey MPP come Park, Unpark, Barge, Pickup, Risposta per assente di gruppo e Pull di chiamata non sono supportati. Tuttavia, non sembrano disabilitati.

  • Le chiamate effettuate su linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità della linea condivisa come monitoraggio dello stato della linea remota, messa in attesa, ripresa, NoDist sincronizzato e impostazioni di inoltro chiamata non sono disponibili.

  • La funzionalità di conferenza o chiamata a tre vie non è disponibile.

  • La cronologia chiamate locali di chiamate effettuate, ricevute e perse non è disponibile per i telefoni MPP.

Configurazione funzione

Completare le seguenti attività per aggiungere la capacità di sopravvivenza del sito per una posizione esistente di Webex Calling . Se la connessione al cloud Webex si interrompe, un gateway di sopravvivenza nella rete locale può fornire il controllo chiamata di backup per gli endpoint in quella posizione.

Operazioni preliminari

Se è necessario predisporre un nuovo gateway che funga da gateway di sopravvivenza, fare riferimento all'articolo Webex Registra i gateway gestiti Cisco IOS al Webex Cloud per aggiungere il gateway a Control Hub.

ProceduraComando o azioneScopo

1

Assegna servizio survivability a un gateway

In Control Hub, assegnare il Gateway di sopravvivenza servizio a un gateway.

2

Scarica modello di configurazione

Scaricare il modello di configurazione da Control Hub. Sarà necessario utilizzare il modello quando si configura la riga di comando del gateway.

3

Configura licenza

Configurare le licenze per il gateway di sopravvivenza.

4

Configurazione dei certificati su Cisco IOS XE

Configurare i certificati per il gateway di sopravvivenza.

5

Configura gateway come gateway survivability

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

Utilizzare questa procedura in Control Hub per assegnare un gateway esistente come gateway di sopravvivenza.

Operazioni preliminari

Se il gateway non esiste in Control Hub, vedere Registra i gateway Cisco IOS in Webex Calling per aggiungere una nuova istanza gateway.
1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

La vista Gateway gestiti visualizza l'elenco dei gateway gestiti tramite Control Hub. Il Servizio visualizza l'assegnazione del servizio corrente.
3

Per il gateway che si desidera assegnare come gateway di sopravvivenza, scegliere una delle seguenti opzioni, in base al valore di Servizio campo:

  • Non assegnato (valore vuoto): fare clic Assegna servizio e andare al passaggio successivo.

  • Gateway di sopravvivenza —Se si desidera modificare le impostazioni IP gateway esistenti, andare a Modifica proprietà gateway di sopravvivenza . Altrimenti, andare alla procedura successiva nel flusso.

4

Dall'elenco a discesa del tipo di servizio , selezionare Gateway di sopravvivenza e completare i seguenti campi:

  • Posizione —Dall'elenco a discesa, selezionare una posizione.

  • Nome host —Inserire il nome di dominio completo (FQDN) utilizzato durante la creazione del certificato per il gateway. Potrebbe essere un nome incluso nel campo nome alternativo oggetto del certificato (SAN). Il nome di dominio completo e l' indirizzo IP vengono utilizzati solo per stabilire una connessione protetta con il gateway. Pertanto, non è obbligatorio inserirla in DNS.

  • Indirizzo IP —In formato IPv4 , immettere l' indirizzo IP del gateway di sopravvivenza. I dispositivi vengono registrati con questo indirizzo durante il funzionamento in modalità Sopravvivenza.

5

Fare clic su Assegna.

(Opzionale) Annullare l'assegnazione del servizio di sopravvivenza —Se si desidera rimuovere Survivability Gateway da un gateway, andare a Annullare l'assegnazione dei servizi di un gateway gestito .
Scaricare il modello di configurazione da Control Hub. Sarà necessario utilizzare il modello quando si configura la riga di comando del gateway.
1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile.

4

Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o laptop.

Accertarsi di disporre delle licenze di piattaforma appropriate per il gateway. Configurare le licenze utilizzando i comandi appropriati alla piattaforma.
1

Accedere alla modalità di configurazione globale sul router:

enable
 configure terminal
2

Configurare le licenze utilizzando i comandi che si applicano solo alla piattaforma specifica.

  • Per Cisco ISR serie 4000:

    license boot level uck9
     license boot level securityk9
    
  • Per le piattaforme Cisco Catalyst serie 8300 e 8200 Edge, utilizzare la licenza della funzione DNA Network Advantage o superiore e immettere il livello di velocità effettiva richiesto. Nell'esempio seguente viene utilizzata una velocità effettiva di crittografia bidirezionale di 25 Mbps. Selezionare il livello appropriato per il numero di chiamate previste.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Per il software Cisco Catalyst 8000V Edge, utilizzare la licenza della funzione DNA Network Essentials o superiore e immettere il livello di velocità effettiva richiesto. Nell'esempio seguente viene utilizzata una velocità effettiva di 1 Gbps. Selezionare il livello appropriato per il numero di chiamate previste.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Quando si configura un throughput superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC.

Configurare i certificati

Completare la seguente procedura per richiedere e creare i certificati per il gateway di sopravvivenza. Utilizzare i certificati firmati da un'autorità di certificazione di dominio pubblico.


 

La piattaforma Survivability Gateway supporta solo certificati CA noti pubblicamente. I certificati CA privati o aziendali non possono essere utilizzati per il gateway survivability.

Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedi Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.

Eseguire i comandi dal codice di esempio per completare i passaggi. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo " Supporto TLS SIP" nella Guida alla configurazione dell'elemento di bordo Cisco Unified.

1

Accedere alla modalità di configurazione globale eseguendo i seguenti comandi:

enable
 configure terminal
2

Generare la chiave privata RSA eseguendo il comando seguente. Il modulo della chiave privata deve essere di almeno 2048 bit.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurare un punto di attendibilità per contenere il certificato Survivability Gateway. Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di sopravvivenza al gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

A causa di una limitazione nota, è obbligatorio mantenere la stessa etichetta per la coppia di chiavi RSA e il trustpoint. Ad esempio, webex-sgw è l'etichetta usata per entrambi trustpoint crypto pki e La chiave crypto genera l’etichetta delle chiavi generali rsa nella configurazione di esempio.

4

Generare una richiesta di firma del certificato eseguendo il comando crypto pki enroll webex-sgw comando.

Quando viene richiesto, Invio yes.

Quando il CSR viene visualizzato sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata.


 

Se il provider di firma del certificato richiede un CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima di inviare. Ad esempio:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Dopo che la CA ha rilasciato un certificato, eseguire il crypto pki authenticate webex-sgw per autenticare il certificato. È possibile eseguire questo comando da entrambi exec o config modalità.

Quando viene richiesto, incollare il contenuto del certificato CA rilascio CER/PEM di base 64 (non il certificato del dispositivo) nel terminale.

6

Importare il certificato organizzatore firmato nel punto di attendibilità utilizzando il file crypto pki import webex-sgw comando certificate.

Quando viene richiesto, incollare il certificato CER/PEM di base 64 nel terminale.

7

Verificare che il certificato CA radice sia disponibile:


 

Con la soluzione Webex Calling sono supportate solo le autorità di certificazione pubbliche. I certificati CA privati o aziendali non sono supportati.

  1. Trovare il nome comune della CA radice eseguendo show crypto pki certificates webex-sgw | begin CA Cert. Ricercare l'emittente cn= <value>.

  2. Esegui il file di installazione show crypto pki trustpool | include cn= e controllare se questo certificato CA radice è installato con il bundle CA Cisco . Se viene visualizzata la CA, andare al passaggio 9.

  3. Se non viene visualizzato il certificato, eseguire il comando seguente per installare il bundle IOS CA esteso.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Ripetere queste operazioni per determinare se il certificato CA radice è ora disponibile. Dopo aver ripetuto i passaggi secondari:

    Se il certificato non è disponibile, andare al punto 8. Se il certificato è disponibile, andare al punto 9.

8

Se il certificato CA radice non è incluso nel bundle, acquisire il certificato e importarlo in un nuovo trustpoint.


 

Eseguire questa operazione se un certificato radice CA pubblicamente noto non è disponibile con il gateway Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Quando viene richiesto, incollare il contenuto del certificato CER/PEM di base 64 nel terminale.

9

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti di SIP-UA con i seguenti comandi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

È possibile importare i certificati CA e le coppie di tasti come bundle utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato del certificato. Raggruppa l'intera catena di certificati dal certificato radice attraverso il certificato di identità, insieme alla coppia di chiavi RSA. Ovvero, il bundle PKCS12 importato includerebbe la coppia di tasti, i certificati organizzatore e i certificati intermedi. Importare un bundle PKCS12 per i seguenti scenari:

  • Esportare da un altro router Cisco IOS XE e importarlo nel router Survivability Gateway

  • Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE tramite OpenSSL

Completare le seguenti operazioni per creare, esportare e importare certificati e coppie di tasti per il router del gateway Survivability.

1

(Opzionale) Esportare il bundle PKCS12 richiesto per il router Gateway Survivability.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Questa operazione è applicabile solo se si esporta da un altro router Cisco IOS XE.

2

(Opzionale) Creare un bundle PKCS12 utilizzando OpenSSL.

  1. Verificare che OpenSSL sia installato sul sistema su cui viene eseguito questo processo. Per gli utenti Mac OSX e GNU/Linux, è installato per impostazione predefinita.

  2. Passare alla directory in cui sono memorizzati i tasti, il certificato e i file della catena.

    Su Windows: Per impostazione predefinita, le utilità vengono installate in C:\Openssl\bin. Aprire un prompt dei comandi in questa posizione.

    Su Mac OSX/Linux: Aprire la finestra Terminale nella directory necessaria per creare il certificato PKCS12.

  3. Nella directory, salvare i file della chiave privata (privateKey.key), del certificato di identità (certificate.crt) e della catena di certificati CA radice (CACert.crt).

    Combinare la chiave privata, il certificato di identità e la catena di certificati CA radice in un file PKCS12. Immettere una passphrase per proteggere il certificato PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Quando si utilizza OpenSSL versione 3.0 o superiore per creare un file PKCS12 per una versione Cisco IOS XE precedente alla 17.12.1, includere i due argomenti seguenti nel comando: -legacy -descert.


     

    Fornire una password quando si utilizza OpenSSL per generare il file PKCS12.


 

Questo passaggio è applicabile solo se si genera un bundle PKCS12 all'esterno di Cisco IOS XE utilizzando OpenSSL.

3

Importare il bundle di file in formato PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Di seguito è riportata una configurazione di esempio per il comando e dettagli relativi ai parametri configurabili:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Nome del trustpoint creato quando si utilizza questo comando (ad esempio, webex-sgw).

  • <certificate file="" location=""> —URL locale o di rete che punta al file del certificato (ad esempio, bootflash:certificate.pfx)

  • <file password=""> —La password utilizzata nella creazione del file PKCS12 (ad esempio, xyz123).


 

Il crypto pki import comando crea automaticamente trustpoint per ospitare il certificato.

4

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti di SIP-UA con i seguenti comandi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configura gateway survivability

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare le configurazioni obbligatorie nel modello.

La procedura seguente contiene comandi di esempio insieme a una spiegazione dei relativi comandi. Modificare le impostazioni in base alla distribuzione. Le parentesi quadre (ad esempio, <settings>) identifica le impostazioni in cui immettere i valori che si applicano alla distribuzione. I vari <tag> utilizzano valori numerici per identificare e assegnare insiemi di configurazioni.


 
  • Salvo diversa indicazione, questa soluzione richiede il completamento di tutte le configurazioni in questa procedura.

  • Quando si applicano le impostazioni dal modello, sostituire %tokens% con i valori preferiti prima di eseguire la copia nel gateway.

  • Per ulteriori informazioni sui comandi, vedere Riferimento comando gateway gestito Webex . Utilizzare questa guida a meno che la descrizione del comando non faccia riferimento a un documento diverso.

1

Accedere alla modalità di configurazione globale.

enable
 configure terminal

dove:

  • enable —Abilita la modalità EXEC con privilegi.

  • configure terminal —Abilita la modalità di configurazione globale.

2

Eseguire le configurazioni del servizio vocale:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Spiegazione dei comandi:

  • ip address trusted list —Definisce un elenco di indirizzi non registrati da cui il gateway survivability deve accettare i messaggi SIP. Ad esempio, un indirizzo peer trunk SIP .

  • <ip_address> e <subnet_mask> rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché Survivability Gateway le considera automaticamente attendibili.

  • allow-connections sip to sip —Consente le connessioni da SIP a SIP in una rete VoIP .

  • no supplementary-service sip refer —Disabilita il metodo REFER per i servizi aggiuntivi di inoltro chiamata trasferimento chiamata di chiamata. Webex Calling non utilizza questi metodi.

  • sip —Accede alla modalità di configurazione SIP del servizio.

  • registrar server —Abilita il registrar SIP per consentire ai client Webex Calling di registrarsi sul gateway.

  • asymmetric payload full — Consente di abilitare la videochiamata in modalità sopravvivenza.

3

Abilita sopravvivenza sul router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Spiegazione dei comandi:

  • voice register global —Accede alla modalità di registrazione vocale globale.

  • mode webex-sgw — Abilita la modalità di sopravvivenza di Webex Calling e Survivable Remote Site Telephony per gli endpoint Unified Communications Manager.


     

    Dopo configurazione webex-sgw in modalità , gateway survivability ascolta sulla porta 8933 per le connessioni sicure in ingresso dagli endpoint.

  • max-dn —Limita il numero di numeri di rubrica che il router può gestire. Per questa soluzione, configura sempre il valore massimo disponibile per la piattaforma.

  • max-pool —Imposta il numero massimo di dispositivi che è possibile registrare nel gateway. Impostare questo valore sul massimo consentito dalla piattaforma, come descritto nella Tabella 3.

4

Configura server NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opzionale). Configura le autorizzazioni di chiamata della Classe di restrizione generale:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Nell'esempio precedente viene creato un set di classi personalizzate di categorie denominate di restrizione, ad esempio Wx_calling_International). Per informazioni dettagliate su come utilizzare Classe di limitazioni con i dial peer, vedere "Classe di limitazioni" in Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T .

6

Configurare un elenco di codec preferiti. Ad esempio, il seguente elenco specifica g711ulaw come codec preferito, seguito da g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Spiegazione dei comandi:

  • voice class codec 1 entra in modalità di configurazione della lezione vocale per il gruppo codec 1.

  • codec preference identifica i codec preferiti per questo gruppo di codec.

7

Configura pool di registri vocali predefiniti per posizione:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Spiegazione dei comandi:

  • voice register pool 1 —Accede alla modalità di configurazione del pool di registri vocali per i dispositivi SIP in questo pool.

  • id network e mask identificare un dispositivo SIP o un set di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mask pertinenti alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi di qualsiasi luogo di eseguire la registrazione (se gli indirizzi dei dispositivi sono nell'elenco delle autorizzazioni).

  • id extension-number —Il pool si applica specificamente all'utente Webex Calling dell'interno 1234. Utilizzare gli interni appropriati per la rete.

  • dtmf-relay specifica il rtp-nte per l'invio delle cifre DTMF . In questo esempio, il tipo di payload Real-Time Transport Protocol (RTP) con evento telefonico con nome (NTE).

  • voice-class codec 1 —Assegna il gruppo di codec 1 a questo pool.

8

Configura la chiamata di emergenza:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Spiegazione dei comandi:

  • voice emergency response location 1 — Crea il gruppo di posizioni di risposta di emergenza 1 per il servizio 911 avanzato. Un comando successivo crea il gruppo di posizioni di risposta di emergenza 2.

  • elin 1 <number> —Assegna un numero elin alla posizione di risposta di emergenza. Per questo elin, il file <number> parte definisce un numero PSTN per sostituire l'interno del chiamante 911 (ad esempio, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definisce un gruppo di subnet insieme a un indirizzo di subnet specifico per questa posizione di risposta di emergenza. Utilizzare questo comando per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask. Ad esempio, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definisce una zona di risposta di emergenza.

  • location 1 (and 2) —Assegna le posizioni di risposta di emergenza 1 e 2 a questa zona di risposta di emergenza.

  • voice class e164-pattern-map 301 (and 351) —Identifica le mappe di motivi e164 301 e 351 per questa classe di voce. È possibile utilizzare la mappa per definire piani di chiamata e identificativi posizione di emergenza .


 
Se l'overlay WiFi non corrisponde esattamente alle subnet IP , la chiamata di emergenza per i dispositivi nomadi potrebbe non avere la mappatura ELIN corretta.
9

Configurare i peer di chiamata per la PSTN. Per un esempio della configurazione peer di chiamata, vedere esempi di connessione PSTN.

10

Opzionale. Abilita Musica d'attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato file o formato file , ma deve contenere dati a 8 bit a 8 kHz (ad esempio, formato dati ITU-T A-law o mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Spiegazione dei comandi:

  • call-manager-fallback —Accede alla modalità di configurazione SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Abilita la musica d'attesa unicast con G.711. Fornisce anche la rubrica e il nome del file audio (ad esempio, bootflash:music-on-hold.au). Il nome del file non può superare 128 caratteri.

Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione su richiesta immediata. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza automaticamente i dati delle chiamate con il gateway di sopravvivenza una volta al giorno.

1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile per aprire il Servizio di sopravvivenza vista per quel gateway.

4

Fare clic su Sincronizza pulsante.

5

Fai clic su Invia.

Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
Utilizzare questa procedura opzionale solo se si desidera modificare le impostazioni per un gateway di sopravvivenza esistente.
1

Accedi a Control Hub su https://admin.webex.com.

Se si è un'organizzazione partner, viene lanciato Partner Hub. Per aprire Control Hub, fare clic su Cliente in Partner Hub e selezionare il cliente applicabile o selezionare Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI , fare clic Chiamata e fare clic su Gateway gestiti scheda.

3

Fare clic sul gateway di sopravvivenza applicabile per aprire il Servizio di sopravvivenza vista per quel gateway.

4

Fare clic su Modifica e aggiornare le impostazioni per le seguenti opzioni.

  • Nome host —Utilizzare il nome organizzatore o il nome di dominio completo del certificato per stabilire la connessione TLS con i client e l'indirizzo IP .

  • Indirizzo IP —In formato IPv4 , immettere l' indirizzo IP del gateway su cui vengono registrati i dispositivi durante il funzionamento in modalità sopravvivenza.

5

Fai clic su Invia.


 
Se si desidera eliminare un gateway di sopravvivenza da Control Hub, annullare l'assegnazione del Gateway di sopravvivenza prima il servizio. Per maggiori dettagli, vedi Assegna servizi a gateway gestiti .

Esempi di configurazione

Per le chiamate esterne, configura una connessione alla PSTN. Questo argomento descrive alcune opzioni e fornisce configurazioni di esempio. Le due opzioni principali sono:

  • Connessione della scheda di interfaccia vocale (VIC) alla PSTN

  • trunk SIP al gateway PSTN

Connessione scheda interfaccia vocale a PSTN

È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una connessione porta per la PSTN.

trunk SIP al gateway PSTN

È possibile configurare una connessione di trunk SIP che punta a un gateway PSTN. Per configurare la connessione trunk sul gateway, utilizzare la configurazione tenant classe vocale. Di seguito è riportata una configurazione di esempio.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configurazione peer di chiamata

Per le connessioni trunk, configurare i peer di chiamata in ingresso e in uscita per la connessione trunk. La configurazione dipende dai requisiti. Per informazioni configurazione dettagliate , vedere Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T .

Di seguito sono riportate alcune configurazioni di esempio:

Dial-peer in uscita alla PSTN con UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dial-peer in entrata dalla PSTN utilizzando UDP con RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduzioni numero

Per le connessioni PSTN, potrebbe essere necessario utilizzare le regole di traduzione per convertire gli interni in un numero E.164 che la PSTN può indirizzare. Di seguito sono riportate alcune configurazioni di esempio:

Dalla regola di traduzione PSTN con non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Dalla regola di traduzione del sistema telefonico con +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Il seguente esempio contiene un esempio di una configurazione di chiamata di emergenza.


 
Se l'overlay WiFi non corrisponde esattamente alle subnet IP , la chiamata di emergenza per i dispositivi nomadi potrebbe non avere una mappatura ELIN corretta.

Posizioni di risposta alle emergenze (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Peer di chiamata in uscita


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial