- Home
- /
- Articolo
Sopravvivenza sito per Webex Calling
La survivability del sito assicura che la tua azienda sia sempre raggiungibile, anche se la connessione di rete a Webex si interrompe. La survivability del sito utilizza un gateway nella rete locale per fornire un servizio di chiamata di fallback agli endpoint locali per le situazioni in cui si interrompe la connessione di rete a Webex.
Operazioni preliminari
Le funzioni del gateway survivability di Webex Calling sono disponibili con Cisco IOS XE Dublin versione 17.12.3 o release successive.
Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, connettendosi al cloud Webex per la registrazione SIP e il controllo delle chiamate. Tuttavia, se si interrompe la connessione di rete a Webex, gli endpoint passano automaticamente alla modalità Survivability e le registrazioni tornano al Gateway survivability all'interno della rete locale. Mentre gli endpoint sono in modalità survivability, il gateway survivability fornisce un servizio di chiamata di backup di base per tali endpoint. Una volta ripresa la connessione di rete a Webex, il controllo delle chiamate e le registrazioni vengono ripristinate nel cloud Webex.
Mentre gli endpoint sono in modalità survivability, puoi effettuare le seguenti chiamate:
-
Chiamata interna (intrasite) tra endpoint Webex Calling supportati
-
Chiamata esterna (in ingresso e in uscita) tramite un circuito PSTN locale o trunk SIP a numeri esterni e provider E911
L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint sul sito Webex funzionano in modalità survivability. Nell'immagine, il gateway survivability indirizza una chiamata interna tra due endpoint in sede senza richiedere una connessione a Webex. In questo caso, il gateway survivability è configurato con una connessione PSTN locale. Di conseguenza, gli endpoint in sede in modalità survivability possono utilizzare la PSTN per chiamate in ingresso e in uscita a numeri esterni e provider E911.

Per utilizzare questa funzione, è necessario configurare un router Cisco IOS XE nella rete locale come gateway survivability. Il Gateway survivability sincronizza le informazioni di chiamata giornalmente dal cloud Webex per gli endpoint in tale posizione. Se gli endpoint passano alla modalità survivability, il gateway può utilizzare queste informazioni per assumere il controllo delle registrazioni SIP e fornire servizi di chiamata di base.
Le seguenti condizioni si applicano al gateway survivability:
-
Il cloud Webex include l'indirizzo IP del gateway survivability, il nome host e la porta nel file di configurazione del dispositivo. Di conseguenza, gli endpoint possono contattare il gateway survivability per la registrazione in caso di interruzione della connessione a Webex.
-
La sincronizzazione dei dati delle chiamate giornaliere tra il cloud Webex e il gateway survivability include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere registrazioni protette, anche mentre operano in modalità survivability. La sincronizzazione include anche informazioni di indirizzamento per tali utenti.
-
Il gateway survivability può indirizzare automaticamente le chiamate interne utilizzando le informazioni di indirizzamento fornite da Webex. Aggiungi una configurazione trunk PSTN al gateway survivability per fornire chiamata esterna.
-
Ciascun sito che distribuisce la survivability del sito richiede un gateway survivability all'interno della rete locale.
-
Le registrazioni e il controllo delle chiamate vengono entrambi ripristinati sul cloud Webex una volta ripresa la connessione di rete Webex per almeno 30 secondi.
Supporto funzioni
Nella tabella riportata di seguito vengono fornite informazioni sulle funzioni supportate.
Funzione | Dispositivi MPP e app Webex | VG4xx ATA |
---|---|---|
Chiamata interno intrasite |
Supportata automaticamente senza necessità di configurazione di indirizzamento specifica sul Gateway survivability. |
Supportata automaticamente senza necessità di configurazione di indirizzamento specifica sul Gateway survivability. I numeri alternativi non sono supportati. |
Chiamata tra siti e PSTN (in entrata e in uscita) |
Chiamata PSTN basata sul circuito di telco o sul trunk SIP. |
Chiamata PSTN basata sul circuito di telco o sul trunk SIP. |
Gestione chiamate E911 |
La chiamata E911 richiede un circuito PSTN o un trunk SIP. Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Gateway survivability indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza. |
La chiamata E911 richiede un circuito PSTN o un trunk SIP. Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Gateway survivability indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza. |
Blocco e ripresa chiamata |
Supportato Se stai utilizzando la musica di attesa (MOH), esegui il provisioning manuale del gateway survivability con un file MOH. |
Le linee analogiche VG4xx ATA non possono mettere in attesa o riprendere le chiamate. Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA. |
Trasferimento manuale chiamata |
Supportato |
Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA. |
Trasferimento chiamata cieco |
Supportato |
Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA. |
ID chiamante in entrata (nome) |
Supportato |
Supportato |
ID chiamante in entrata (nome e numero) |
Supportato |
Supportato |
Videochiamata punto a punto |
Supportato |
Non supportato |
Chiamata a tre vie |
Non supportato |
Non supportato |
Linee condivise |
Supportato |
Supportato |
Linee virtuali |
Supportato |
Non supportato |
Durante la configurazione della funzione, la survivability del sito è disponibile per i seguenti endpoint supportati.
Tipo | Modelli | Versione minima |
---|---|---|
Telefono IP Cisco con firmware multipiattaforma (MPP) |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (solo audio), 8865 (solo audio) 9800 Per ulteriori informazioni sui telefoni IP Cisco supportati con firmware multipiattaforma (MPP), vedere: |
12.0(1) Per la serie 9800 - PhoneOS 3.2(1) |
Cisco IP Conference Phone |
7832, 8832 |
12.0(1) |
App Cisco Webex |
Windows, Mac |
43.2 |
Endpoint VG4xx ATA |
VG400 ATA, VG410 ATA e VG420 ATA |
17.16.1 bis |
La tabella seguente consente di configurare i router Cisco IOS XE come gateway survivability. Questa tabella elenca il numero massimo di endpoint supportati da ciascuna piattaforma e la versione minima di IOS XE.
Modello | Numero massimo di registrazioni di endpoint | Versione minima |
---|---|---|
Router dei servizi integrati 4321 | 50 |
Cisco IOS XE Dublin 17.12.3 o release successive |
Router dei servizi integrati 4331 | 100 | |
Router servizi integrati 4351 | 700 | |
Router dei servizi integrati 4431 | 1200 | |
Router dei servizi integrati 4451-X | 2000 | |
Router dei servizi integrati 4461 | 2000 | |
Bordo catalizzatore 8200L-1N-4T | 1500 | |
Bordo catalizzatore 8200-1N-4T | 2500 | |
Bordo catalizzatore 8300-1N1S-6T | 2500 | |
Catalizzatore Edge 8300-2N2S-6T | 2500 | |
Bordo catalizzatore 8300-1N1S-4T2X | 2500 | |
Catalizzatore Edge 8300-2N2S-4T2X | 2500 | |
Catalyst Edge430 V configurazione piccola del software | 500 | |
Configurazione media software Catalyst Edge V | 1000 | |
Catalyst Edge430 V configurazione di grandi dimensioni software | 2000 |
Scopo connessione: |
Indirizzi di origine |
Porte di origine |
Protocollo |
Indirizzi di destinazione |
Porte di destinazione |
---|---|---|---|---|---|
Segnali di chiamata al gateway survivability (SIP TLS) |
Dispositivi |
5060-5080 |
TLS |
Gateway survivability |
8933 |
Contenuto multimediale di chiamata al gateway survivability (SRTP) |
Dispositivi |
19560-19660 |
UDP |
Gateway survivability |
8000-14198 (SRTP su UDP) |
Segnali di chiamata al gateway PSTN (SIP) |
Gateway survivability |
Temporaneo |
TCP o UDP |
Il tuo gateway PSTN ITSP |
5060 |
Contenuto multimediale di chiamata al gateway PSTN (SRTP) |
Gateway survivability |
8000-48198 |
UDP |
Il tuo gateway PSTN ITSP |
Temporaneo |
Sincronizzazione orario (NTP) |
Gateway survivability |
Temporaneo |
UDP |
Server NTP |
123 |
Risoluzione nome (DNS) |
Gateway survivability |
Temporaneo |
UDP |
Server DNS |
53 |
Gestione cloud |
Connettore |
Temporaneo |
HTTPS |
Servizi Webex |
443, 8433 |
Per informazioni operative sulla modalità cloud, fai riferimento all'articolo della Guida Informazioni di riferimento porta per Webex Calling .
È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza valori predefiniti per fornire indicazioni.
Il gateway survivability supporta la coposizione di una configurazione Webex Survivability e di una configurazione Unified SRST sullo stesso gateway. Il gateway può supportare la survivability sia per gli endpoint Webex Calling sia per gli endpoint che si registrano in Unified Communications Manager. Per configurare la coposizione:
-
Configurare il supporto di Unified SRST per gli endpoint registrati in Unified Communications Manager. Per la configurazione, vedere Guida all'amministrazione di Cisco Unified SRST.
-
Sullo stesso gateway, segui il Flusso attività survivability sito in questo articolo per configurare il gateway con survivability sito per endpoint Webex Calling.
Considerazioni di indirizzamento chiamata per la coposizione
Considerare quanto segue quando si configura l'indirizzamento chiamata per gli scenari di coposizione:
-
Il gateway survivability indirizza le chiamate interne automaticamente, a condizione che entrambi gli endpoint nella chiamata siano registrati sul gateway survivability. Le chiamate interne vengono indirizzate automaticamente tra qualsiasi client registrato (SRST o Webex Calling).
-
È possibile che la connessione a un sistema di controllo chiamate si disattivi mentre la connessione all'altro sistema di controllo chiamate rimane attiva. Di conseguenza, un set di endpoint viene registrato nel gateway survivability mentre un altro set di endpoint nello stesso sito viene registrato nel controllo chiamate principale. In questo caso, potrebbe essere necessario indirizzare le chiamate tra i due set di endpoint a un trunk SIP o a un circuito PSTN.
-
Le chiamate esterne e le chiamate E911 possono essere indirizzate a un trunk SIP o a un circuito PSTN.
-
La disponibilità del servizio su rete telefonica commutata pubblica (PSTN) dipende dai trunk SIP o dai circuiti PSTN disponibili durante un'interruzione di rete.
-
I dispositivi con connettività 4G e 5G (ad esempio, l'app Webex per dispositivo mobile o tablet) potrebbero essere ancora in grado di registrarsi a Webex Calling durante le interruzioni. Di conseguenza, potrebbero non essere in grado di chiamare altri numeri dalla stessa posizione del sito durante un'interruzione.
-
Le sequenze di chiamata potrebbero funzionare in modo diverso in modalità survivability rispetto alla modalità attiva.
-
Questa funzione non supporta la conservazione delle chiamate durante un fallback al gateway survivability. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.
-
Quando si verifica un'interruzione, potrebbe essere necessario qualche minuto prima che i dispositivi vengano registrati correttamente nel Gateway survivability.
-
Il gateway survivability deve utilizzare un indirizzo IPv4. IPv6 non è supportato.
-
Un aggiornamento dello stato della sincronizzazione su richiesta in Control Hub può richiedere fino a 30 minuti.
-
La finestra multicolore Cisco Webex non è supportata nella release 43.2. Se utilizzi una finestra multicolore, disabilita questa opzione in modalità survivability e utilizza l'applicazione principale per effettuare o ricevere chiamate.
-
Non configurare il comando di associazione SIP in modalità di configurazione del servizio vocale VoIP. Causa un errore di registrazione dei telefoni MPP con gateway survivability.
In modalità survivability:
-
I softkey MPP come i pulsanti Parcheggia, Riattiva, Includi, Risposta per assente, Risposta per assente di gruppo e Pull chiamata non sono supportati. Tuttavia, non vengono visualizzati disabilitati.
-
Le chiamate effettuate alle linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità della linea condivisa, come il monitoraggio dello stato della linea remota, la messa in attesa, la ripresa, la funzione Non disturbare sincronizzata e l'inoltro di chiamata, non sono disponibili.
-
La funzione di conferenza o la chiamata a tre vie non è disponibile.
-
Cronologia chiamate locali di chiamate effettuate, ricevute e perse non disponibile per i telefoni MPP.
Configurazione funzione
Completa le seguenti attività per aggiungere la survivability del sito per una posizione Webex Calling esistente. Se si interrompe la connessione al cloud Webex, un gateway survivability nella rete locale può fornire il controllo delle chiamate di backup per gli endpoint in tale posizione.
Operazioni preliminari
Se devi predisporre un nuovo gateway che funga da gateway survivability, fai riferimento all'articolo di Webex Iscrizione dei gateway gestiti Cisco IOS su cloud Webex per aggiungere il gateway a Control Hub.
Procedura | Comando o azione | Scopo |
---|---|---|
1 |
In Control Hub, assegna il servizio Gateway survivability a un gateway. | |
2 |
Scarica il modello di configurazione da Control Hub. Sarà necessario il modello quando configuri la riga di comando del gateway. | |
3 |
Configura licenze per il gateway survivability. | |
4 |
Configura certificati per il gateway survivability. | |
5 |
Usa il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello. |
Operazioni preliminari
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti . La vista Gateway gestiti visualizza l'elenco dei gateway gestiti attraverso Control Hub. La colonna Servizio visualizza l'assegnazione del servizio corrente.
|
3 |
Per il gateway che si desidera assegnare come gateway survivability, scegliere una delle seguenti opzioni, in base al valore del campo Servizio :
|
4 |
Dall'elenco a discesa del tipo di servizio, selezionare Gateway survivability e completare i seguenti campi:
|
5 |
Fare clic su Assegna. |
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti . |
3 |
Fai clic sul gateway survivability applicabile. |
4 |
Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o sul laptop. |
1 |
Immettere la modalità di configurazione globale sul router: |
2 |
Configurare le licenze utilizzando i comandi applicabili solo alla piattaforma specifica.
Quando si configura una velocità superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC. |
Configura certificati
Completa la procedura seguente per richiedere e creare i certificati per il gateway survivability. Utilizzare certificati firmati da un'autorità di certificazione nota pubblicamente.
La piattaforma gateway survivability supporta solo certificati CA noti pubblicamente. Non è possibile utilizzare certificati CA privati o aziendali per il gateway survivability.
Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedi Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.
La piattaforma Gateway survivability non supporta il certificato con caratteri jolly.
Eseguire i comandi dal codice di esempio per completare la procedura. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo " Supporto SIP TLS" nella Guida alla configurazione di Cisco Unified Border Element.
1 |
Accedere alla modalità di configurazione globale eseguendo i seguenti comandi: |
2 |
Generare la chiave privata RSA eseguendo il seguente comando. Il modulo della chiave privata deve essere di almeno 2048 bit. |
3 |
Configura un trustpoint per tenere il certificato del gateway survivability. Il nome di dominio completo (fqdn) del gateway deve utilizzare lo stesso valore utilizzato quando si assegna il servizio survivability al gateway. crittografia
|
4 |
Generare una richiesta di firma del certificato eseguendo il comando Quando richiesto, immettere Una volta visualizzato il CSR sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata. Se il provider di firma del certificato richiede un CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima dell'invio. Ad esempio: |
5 |
Dopo che l'autorità certificativa ha generato un certificato, eseguire il comando Quando richiesto, incollare il contenuto del certificato CA di base 64 CER/PEM che emette (non il certificato del dispositivo) nel terminale. |
6 |
Importare il certificato organizzatore firmato nel trustpoint utilizzando il comando del certificato Quando richiesto, incollare il certificato CER/PEM base 64 nel terminale. |
7 |
Verificare che il certificato CA principale sia disponibile: Solo le autorità di certificazione note pubblicamente sono supportate con la soluzione Webex Calling. I certificati CA privati o aziendali non sono supportati. |
8 |
Se il certificato CA principale non è incluso nel bundle, acquisire il certificato e importarlo in un nuovo trustpoint. Eseguire questa operazione se un certificato radice CA conosciuto pubblicamente non è disponibile con il gateway Cisco IOS XE. Quando richiesto, incollare il contenuto del certificato CER/PEM base 64 nel terminale. |
9 |
Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi. |
È possibile importare certificati CA e coppie di chiavi come bundle utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato del certificato. Raggruppa l'intera catena di certificati dal certificato principale attraverso il certificato di identità, insieme alla coppia di chiavi RSA. Ovvero, il bundle PKCS12 che si importa includerebbe la coppia di chiavi, i certificati host e i certificati intermedi. Importare un bundle PKCS12 per i seguenti scenari:
-
Esporta da un altro router Cisco IOS XE e importa nel router del gateway survivability
-
Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE tramite OpenSSL
Completare la procedura seguente per creare, esportare e importare i certificati e le coppie di chiavi per il router del gateway survivability.
1 |
(Opzionale) Esporta il bundle PKCS12 richiesto per il router del gateway survivability. Questo passaggio è applicabile solo se si esporta da un altro router Cisco IOS XE. |
2 |
(Opzionale) Creare un bundle PKCS12 utilizzando OpenSSL. Questo passaggio è applicabile solo se si genera un bundle PKCS12 al di fuori di Cisco IOS XE utilizzando OpenSSL. |
3 |
Importare il bundle di file in formato PKCS12. Di seguito è riportata una configurazione di esempio per il comando e dettagli relativi ai parametri configurabili:
Il comando Importazione pki crittografia crea automaticamente il trustpoint per soddisfare il certificato. |
4 |
Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi. |
Configura gateway survivability
Usa il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completa le configurazioni obbligatorie nel modello.
La procedura seguente contiene comandi di esempio insieme a una spiegazione dei comandi. Modificare le impostazioni in base alla propria distribuzione. Le parentesi quadre (ad esempio, ) identificano le impostazioni in cui è necessario immettere i valori applicabili alla distribuzione. Le diverse impostazioni utilizzano valori numerici per identificare e assegnare set di configurazioni.
-
Se non diversamente specificato, questa soluzione richiede il completamento di tutte le configurazioni in questa procedura.
-
Quando si applicano le impostazioni del modello, sostituisci
%tokens%
con i valori preferiti prima di copiarle nel gateway. -
Per ulteriori informazioni sui comandi, vedi Riferimento ai comandi del gateway gestito da Webex. Utilizzare questa guida a meno che la descrizione del comando non si riferisca a un documento diverso.
1 |
Accedere alla modalità di configurazione globale. dove:
|
2 |
Eseguire le configurazioni dei servizi vocali:
Spiegazione dei comandi:
|
3 |
Abilita survivability sul router: Spiegazione dei comandi:
|
4 |
Configurare i server NTP:
|
5 |
(Opzionale). Configurare la classe generale delle autorizzazioni di chiamata con limitazione: Nell'esempio precedente viene creato un insieme di classi personalizzate di limitazioni denominate (ad esempio, |
6 |
Configurare un elenco di codec preferiti. Ad esempio, l'elenco seguente specifica g711ulaw come codec preferito, seguito da g711alaw. Spiegazione dei comandi:
|
7 |
Configura pool di registrazione vocale predefiniti per posizione: Spiegazione dei comandi:
|
8 |
Configura chiamata di emergenza: Spiegazione dei comandi:
Se la sovrapposizione Wi-Fi non corrisponde correttamente alle subnet IP, le chiamate di emergenza per i dispositivi nomadi potrebbero non avere la mappatura ELIN corretta. |
9 |
Configurare i peer di chiamata per PSTN. Per un esempio della configurazione del peer di chiamata, vedere esempi di connessione PSTN. |
10 |
Opzionale. Abilita la musica di attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato .au o .wav, ma il formato del file deve contenere dati a 8-bit da 8-kHz (ad esempio, formato dati ITU-T A-law o mu-law). Spiegazione dei comandi:
|
Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione su richiesta immediata. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza i dati delle chiamate con il gateway survivability una volta al giorno, automaticamente.
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti . |
3 |
Fai clic sul gateway survivability applicabile per aprire il Servizio survivability vista per tale gateway. |
4 |
Fare clic sul pulsante Sincronizza . |
5 |
Fare clic su Invia. Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
|
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti . |
3 |
Fai clic sul gateway survivability applicabile per aprire il Servizio survivability vista per tale gateway. |
4 |
Fare clic sul pulsante Modifica e aggiornare le impostazioni per quanto segue.
|
5 |
Fare clic su Invia. Se desideri eliminare un gateway survivability da Control Hub, annulla prima l'assegnazione del servizio Gateway survivability . Per ulteriori dettagli, vedi Assegnazione dei servizi a gateway gestiti. |
Esempi di configurazione
Per le chiamate esterne, configura una connessione alla PSTN. Questo argomento illustra alcune opzioni e fornisce configurazioni di esempio. Le due opzioni principali sono:
-
Connessione tramite scheda di interfaccia vocale (VIC) a PSTN
-
Da trunk SIP a gateway PSTN
Connessione tramite scheda di interfaccia vocale a PSTN
È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una connessione porta alla PSTN.
-
Per informazioni dettagliate su come installare il VIC sul router, consultare la guida di installazione hardware per il modello del router.
-
Per informazioni dettagliate su come configurare il VIC, insieme ad esempi, vedere Guida alla configurazione della porta vocale, Cisco IOS versione 15M&T.
Da trunk SIP a gateway PSTN
È possibile configurare una connessione trunk SIP che punta a un gateway PSTN. Per configurare la connessione trunk sul gateway, usa la configurazione voice-class-tenant. Di seguito è riportata una configurazione di esempio.
voice class tenant 300 sip-server ipv4:<ip_address>: trasporto sessione udp associare tutte le interfacce di origine GigabitEthernet0/0/1
Configurazione peer di chiamata
Per le connessioni trunk, configura i peer di chiamata in entrata e in uscita per la connessione trunk. La configurazione dipende dai requisiti. Per informazioni dettagliate sulla configurazione, vedere Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T.
Di seguito sono riportate le configurazioni di esempio:
Dial-peer in uscita alla PSTN con UDP e RTP
dial-peer voice 300 descrizione voip in uscita allo schema di destinazione PSTN +1[2-9]......$ translation-profile in uscita 300 rtp payload-type comfort-noise 13 sessione protocollo sipv2 sessione target sip-server voice-class codec 1 voice-class SIP tenant 300 dtmf-relay rtp-nte no vad
Dial-peer in entrata dalla PSTN tramite UDP con RTP
voice class uri 350 sip host ipv4:<ip_address> ! descrizione Dial-peer vocale 190 VoIP in entrata da PSTN profilo di traduzione in ingresso da 350 rtp payload-type comfort-noise 13 protocollo sipv2 voice-class codec 1 voice-class SIP tenant 300 dtmf-relay rtp-nte no vad
Traduzioni dei numeri
Per connessioni PSTN, potrebbe essere necessario utilizzare regole di traduzione per tradurre gli interni in un numero E.164 che il PSTN può indirizzare. Di seguito sono riportate le configurazioni di esempio:
Da regola di traduzione PSTN con non +E164
traduzione vocale-rule 350 regola 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300
Dalla regola di traduzione del sistema telefonico con +E164
traduzione vocale-rule 300 regola 1 /^\+1\(.*\)/ /\1/ profilo traduzione vocale 300 traduzione chiamata 300 traduzione chiamata 300 traduzione chiamata 300
L'esempio seguente contiene un esempio di configurazione di chiamata di emergenza.
Posizioni di risposta alle emergenze (ERL)
posizione di risposta di emergenza vocale 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! posizione di risposta di emergenza vocale 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! zona di risposta di emergenza vocale 1 posizione 1 posizione 2
Peer di chiamata in uscita
classe vocale e164-pattern-map 301 descrizione Numeri dei servizi di emergenza e164 911 e164 988 ! classe vocale e164-pattern-map 351 descrizione ELIN di emergenza e164 14085550100 e164 14085550111 ! dial-peer voce 301 pots descrizione Dial-peer in uscita per chiamata E911 emergenza zona 1 destinazione e164-pattern-map 301 ! dial-peer voce 301 pots descrizione Dial-peer in entrata per risposta di emergenza chiamata E911 richiamata chiamata in ingresso e164-pattern-map 351 direct-inward-dial