Operazioni preliminari

Le funzioni del gateway survivability di Webex Calling sono disponibili con Cisco IOS XE Dublin versione 17.12.3 o release successive.

Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, connettendosi al cloud Webex per la registrazione SIP e il controllo delle chiamate. Tuttavia, se si interrompe la connessione di rete a Webex, gli endpoint passano automaticamente alla modalità Survivability e le registrazioni tornano al Gateway survivability all'interno della rete locale. Mentre gli endpoint sono in modalità survivability, il gateway survivability fornisce un servizio di chiamata di backup di base per tali endpoint. Una volta ripresa la connessione di rete a Webex, il controllo delle chiamate e le registrazioni vengono ripristinate nel cloud Webex.

Mentre gli endpoint sono in modalità survivability, puoi effettuare le seguenti chiamate:

  • Chiamata interna (intrasite) tra endpoint Webex Calling supportati

  • Chiamata esterna (in ingresso e in uscita) tramite un circuito PSTN locale o trunk SIP a numeri esterni e provider E911

L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint sul sito Webex funzionano in modalità survivability. Nell'immagine, il gateway survivability indirizza una chiamata interna tra due endpoint in sede senza richiedere una connessione a Webex. In questo caso, il gateway survivability è configurato con una connessione PSTN locale. Di conseguenza, gli endpoint in sede in modalità survivability possono utilizzare la PSTN per chiamate in ingresso e in uscita a numeri esterni e provider E911.

Endpoint Webex Calling in modalità survivability

Per utilizzare questa funzione, è necessario configurare un router Cisco IOS XE nella rete locale come gateway survivability. Il Gateway survivability sincronizza le informazioni di chiamata giornalmente dal cloud Webex per gli endpoint in tale posizione. Se gli endpoint passano alla modalità survivability, il gateway può utilizzare queste informazioni per assumere il controllo delle registrazioni SIP e fornire servizi di chiamata di base.

Le seguenti condizioni si applicano al gateway survivability:

  • Il cloud Webex include l'indirizzo IP del gateway survivability, il nome host e la porta nel file di configurazione del dispositivo. Di conseguenza, gli endpoint possono contattare il gateway survivability per la registrazione in caso di interruzione della connessione a Webex.

  • La sincronizzazione dei dati delle chiamate giornaliere tra il cloud Webex e il gateway survivability include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere registrazioni protette, anche mentre operano in modalità survivability. La sincronizzazione include anche informazioni di indirizzamento per tali utenti.

  • Il gateway survivability può indirizzare automaticamente le chiamate interne utilizzando le informazioni di indirizzamento fornite da Webex. Aggiungi una configurazione trunk PSTN al gateway survivability per fornire chiamata esterna.

  • Ciascun sito che distribuisce la survivability del sito richiede un gateway survivability all'interno della rete locale.

  • Le registrazioni e il controllo delle chiamate vengono entrambi ripristinati sul cloud Webex una volta ripresa la connessione di rete Webex per almeno 30 secondi.

Supporto funzioni

Nella tabella riportata di seguito vengono fornite informazioni sulle funzioni supportate.

Tabella 1. Funzioni di chiamata supportate
Funzione Dispositivi MPP e app WebexVG4xx ATA

Chiamata interno intrasite

Supportata automaticamente senza necessità di configurazione di indirizzamento specifica sul Gateway survivability.

Supportata automaticamente senza necessità di configurazione di indirizzamento specifica sul Gateway survivability.

I numeri alternativi non sono supportati.

Chiamata tra siti e PSTN (in entrata e in uscita)

Chiamata PSTN basata sul circuito di telco o sul trunk SIP.

Chiamata PSTN basata sul circuito di telco o sul trunk SIP.

Gestione chiamate E911

La chiamata E911 richiede un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Gateway survivability indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

La chiamata E911 richiede un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano un numero di identificazione della posizione di emergenza (ELIN) registrato specifico per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore di emergenza restituisce una chiamata disconnessa, il Gateway survivability indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Blocco e ripresa chiamata

Supportato

Se stai utilizzando la musica di attesa (MOH), esegui il provisioning manuale del gateway survivability con un file MOH.

Le linee analogiche VG4xx ATA non possono mettere in attesa o riprendere le chiamate.

Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA.

Trasferimento manuale chiamata

Supportato

Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA.

Trasferimento chiamata cieco

Supportato

Questa funzione è supportata solo quando si riceve una chiamata in arrivo su VG4xx ATA.

ID chiamante in entrata (nome)

Supportato

Supportato

ID chiamante in entrata (nome e numero)

Supportato

Supportato

Videochiamata punto a punto

Supportato

Non supportato

Chiamata a tre vie

Non supportato

Non supportato

Linee condivise

Supportato

Supportato

Linee virtuali

Supportato

Non supportato

Durante la configurazione della funzione, la survivability del sito è disponibile per i seguenti endpoint supportati.

Tabella 2. Modelli di endpoint supportati
TipoModelliVersione minima
Telefono IP Cisco con firmware multipiattaforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

9800

Per ulteriori informazioni sui telefoni IP Cisco supportati con firmware multipiattaforma (MPP), vedere:

12.0(1)

Per la serie 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

App Cisco Webex

Windows, Mac

43.2

Endpoint VG4xx ATA

VG400 ATA, VG410 ATA e VG420 ATA

17.16.1 bis

La tabella seguente consente di configurare i router Cisco IOS XE come gateway survivability. Questa tabella elenca il numero massimo di endpoint supportati da ciascuna piattaforma e la versione minima di IOS XE.

Tabella 2. Modelli di piattaforma supportati
ModelloNumero massimo di registrazioni di endpointVersione minima

Router dei servizi integrati 4321

50

Cisco IOS XE Dublin 17.12.3 o release successive

Router dei servizi integrati 4331

100

Router servizi integrati 4351

700

Router dei servizi integrati 4431

1200

Router dei servizi integrati 4451-X

2000

Router dei servizi integrati 4461

2000

Bordo catalizzatore 8200L-1N-4T

1500

Bordo catalizzatore 8200-1N-4T

2500

Bordo catalizzatore 8300-1N1S-6T

2500

Catalizzatore Edge 8300-2N2S-6T

2500

Bordo catalizzatore 8300-1N1S-4T2X

2500

Catalizzatore Edge 8300-2N2S-4T2X

2500

Catalyst Edge430 V configurazione piccola del software

500

Configurazione media software Catalyst Edge V

1000

Catalyst Edge430 V configurazione di grandi dimensioni software

2000
Tabella 4. Informazioni di riferimento porta per Gateway survivability

Scopo connessione:

Indirizzi di origine

Porte di origine

Protocollo

Indirizzi di destinazione

Porte di destinazione

Segnali di chiamata al gateway survivability (SIP TLS)

Dispositivi

5060-5080

TLS

Gateway survivability

8933

Contenuto multimediale di chiamata al gateway survivability (SRTP)

Dispositivi

19560-19660

UDP

Gateway survivability

8000-14198 (SRTP su UDP)

Segnali di chiamata al gateway PSTN (SIP)

Gateway survivability

Temporaneo

TCP o UDP

Il tuo gateway PSTN ITSP

5060

Contenuto multimediale di chiamata al gateway PSTN (SRTP)

Gateway survivability

8000-48198

UDP

Il tuo gateway PSTN ITSP

Temporaneo

Sincronizzazione orario (NTP)

Gateway survivability

Temporaneo

UDP

Server NTP

123

Risoluzione nome (DNS)

Gateway survivability

Temporaneo

UDP

Server DNS

53

Gestione cloud

Connettore

Temporaneo

HTTPS

Servizi Webex

443, 8433

Per informazioni operative sulla modalità cloud, fai riferimento all'articolo della Guida Informazioni di riferimento porta per Webex Calling .

È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza valori predefiniti per fornire indicazioni.

Il gateway survivability supporta la coposizione di una configurazione Webex Survivability e di una configurazione Unified SRST sullo stesso gateway. Il gateway può supportare la survivability sia per gli endpoint Webex Calling sia per gli endpoint che si registrano in Unified Communications Manager. Per configurare la coposizione:

Considerazioni di indirizzamento chiamata per la coposizione

Considerare quanto segue quando si configura l'indirizzamento chiamata per gli scenari di coposizione:

  • Il gateway survivability indirizza le chiamate interne automaticamente, a condizione che entrambi gli endpoint nella chiamata siano registrati sul gateway survivability. Le chiamate interne vengono indirizzate automaticamente tra qualsiasi client registrato (SRST o Webex Calling).

  • È possibile che la connessione a un sistema di controllo chiamate si disattivi mentre la connessione all'altro sistema di controllo chiamate rimane attiva. Di conseguenza, un set di endpoint viene registrato nel gateway survivability mentre un altro set di endpoint nello stesso sito viene registrato nel controllo chiamate principale. In questo caso, potrebbe essere necessario indirizzare le chiamate tra i due set di endpoint a un trunk SIP o a un circuito PSTN.

  • Le chiamate esterne e le chiamate E911 possono essere indirizzate a un trunk SIP o a un circuito PSTN.

  • La disponibilità del servizio su rete telefonica commutata pubblica (PSTN) dipende dai trunk SIP o dai circuiti PSTN disponibili durante un'interruzione di rete.

  • I dispositivi con connettività 4G e 5G (ad esempio, l'app Webex per dispositivo mobile o tablet) potrebbero essere ancora in grado di registrarsi a Webex Calling durante le interruzioni. Di conseguenza, potrebbero non essere in grado di chiamare altri numeri dalla stessa posizione del sito durante un'interruzione.

  • Le sequenze di chiamata potrebbero funzionare in modo diverso in modalità survivability rispetto alla modalità attiva.

  • Questa funzione non supporta la conservazione delle chiamate durante un fallback al gateway survivability. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.

  • Quando si verifica un'interruzione, potrebbe essere necessario qualche minuto prima che i dispositivi vengano registrati correttamente nel Gateway survivability.

  • Il gateway survivability deve utilizzare un indirizzo IPv4. IPv6 non è supportato.

  • Un aggiornamento dello stato della sincronizzazione su richiesta in Control Hub può richiedere fino a 30 minuti.

  • La finestra multicolore Cisco Webex non è supportata nella release 43.2. Se utilizzi una finestra multicolore, disabilita questa opzione in modalità survivability e utilizza l'applicazione principale per effettuare o ricevere chiamate.

  • Non configurare il comando di associazione SIP in modalità di configurazione del servizio vocale VoIP. Causa un errore di registrazione dei telefoni MPP con gateway survivability.

In modalità survivability:

  • I softkey MPP come i pulsanti Parcheggia, Riattiva, Includi, Risposta per assente, Risposta per assente di gruppo e Pull chiamata non sono supportati. Tuttavia, non vengono visualizzati disabilitati.

  • Le chiamate effettuate alle linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità della linea condivisa, come il monitoraggio dello stato della linea remota, la messa in attesa, la ripresa, la funzione Non disturbare sincronizzata e l'inoltro di chiamata, non sono disponibili.

  • La funzione di conferenza o la chiamata a tre vie non è disponibile.

  • Cronologia chiamate locali di chiamate effettuate, ricevute e perse non disponibile per i telefoni MPP.

Configurazione funzione

Completa le seguenti attività per aggiungere la survivability del sito per una posizione Webex Calling esistente. Se si interrompe la connessione al cloud Webex, un gateway survivability nella rete locale può fornire il controllo delle chiamate di backup per gli endpoint in tale posizione.

Operazioni preliminari

Se devi predisporre un nuovo gateway che funga da gateway survivability, fai riferimento all'articolo di Webex Iscrizione dei gateway gestiti Cisco IOS su cloud Webex per aggiungere il gateway a Control Hub.

ProceduraComando o azioneScopo

1

Assegna servizio survivability a un gateway

In Control Hub, assegna il servizio Gateway survivability a un gateway.

2

Scarica modello di configurazione

Scarica il modello di configurazione da Control Hub. Sarà necessario il modello quando configuri la riga di comando del gateway.

3

Configura licenza

Configura licenze per il gateway survivability.

4

Configurare i certificati su Cisco IOS XE

Configura certificati per il gateway survivability.

5

Configura gateway come gateway survivability

Usa il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

Utilizza questa procedura in Control Hub per assegnare un gateway esistente come gateway survivability.

Operazioni preliminari

Se il gateway non esiste in Control Hub, vedi Iscrizione dei gateway Cisco IOS a Webex Calling per aggiungere una nuova istanza del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti .

La vista Gateway gestiti visualizza l'elenco dei gateway gestiti attraverso Control Hub. La colonna Servizio visualizza l'assegnazione del servizio corrente.
3

Per il gateway che si desidera assegnare come gateway survivability, scegliere una delle seguenti opzioni, in base al valore del campo Servizio :

  • Non assegnato (valore vuoto): fai clic su Assegna servizio e vai al passo successivo.

  • Gateway survivability: se desideri modificare le impostazioni IP del gateway esistenti, vai a Modifica proprietà gateway survivability. In caso contrario, passare alla procedura successiva nel flusso.

4

Dall'elenco a discesa del tipo di servizio, selezionare Gateway survivability e completare i seguenti campi:

  • Posizione: dall'elenco a discesa, seleziona una posizione.

  • Nome host: inserire il nome di dominio completo (FQDN) utilizzato nella creazione del certificato per il gateway. Potrebbe essere un nome incluso nel campo Nome alternativo oggetto (SAN). Il nome di dominio completo e l'indirizzo IP vengono utilizzati solo per stabilire una connessione protetta con il gateway. Di conseguenza, non è obbligatorio popolarlo nel DNS.

  • Indirizzo IP: in formato IPv4, inserisci l'indirizzo IP del gateway survivability. I dispositivi si registrano in questo indirizzo mentre operano in modalità survivability.

5

Fare clic su Assegna.

(Opzionale) Annulla assegnazione servizio survivability: se desideri rimuovere il gateway survivability da un gateway, vai a Annulla assegnazione servizi di un gateway gestito.
Scarica il modello di configurazione da Control Hub. Sarà necessario il modello quando configuri la riga di comando del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti .

3

Fai clic sul gateway survivability applicabile.

4

Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o sul laptop.

Accertarsi di disporre delle licenze di piattaforma appropriate per il gateway. Configurare le licenze utilizzando i comandi appropriati per la piattaforma.
1

Immettere la modalità di configurazione globale sul router:

abilita configura terminale
2

Configurare le licenze utilizzando i comandi applicabili solo alla piattaforma specifica.

  • Per Cisco serie ISR 4000:

    livello di avvio licenze uck9 livello di avvio securityk9 
  • Per le piattaforme Edge serie Cisco Catalyst 8300 e 8200, utilizzare la licenza della funzione DNA Network Advantage (Vantaggio rete DNA) e immettere il livello di velocità richiesto. Nell'esempio seguente viene utilizzata una velocità di crittografia bidirezionale a 25 Mbps. Selezionare il livello appropriato per il numero di chiamate previste.

    licenza livello di avvio rete-vantaggio addon dna-vantaggio piattaforma hardware throughput crypto 25M 
  • Per il software Cisco Catalyst430 V Edge, utilizzare la licenza di funzione DNA Network Essentials o meglio e immettere il livello di throughput richiesto. Nell'esempio seguente viene utilizzata una velocità di 1Gbps. Selezionare il livello appropriato per il numero di chiamate previste.

    licenza livello di avvio network-essentials addon dna-essentials piattaforma hardware livello di throughput MB 1000 
Quando si configura una velocità superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC.

Configura certificati

Completa la procedura seguente per richiedere e creare i certificati per il gateway survivability. Utilizzare certificati firmati da un'autorità di certificazione nota pubblicamente.

La piattaforma gateway survivability supporta solo certificati CA noti pubblicamente. Non è possibile utilizzare certificati CA privati o aziendali per il gateway survivability.

Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedi Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.

La piattaforma Gateway survivability non supporta il certificato con caratteri jolly.

Eseguire i comandi dal codice di esempio per completare la procedura. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo " Supporto SIP TLS" nella Guida alla configurazione di Cisco Unified Border Element.

1

Accedere alla modalità di configurazione globale eseguendo i seguenti comandi:

abilita configura terminale 
2

Generare la chiave privata RSA eseguendo il seguente comando. Il modulo della chiave privata deve essere di almeno 2048 bit.

crittografia chiave genera etichetta rsa general-keys webex-sgw esportable modulus 2048
3

Configura un trustpoint per tenere il certificato del gateway survivability. Il nome di dominio completo (fqdn) del gateway deve utilizzare lo stesso valore utilizzato quando si assegna il servizio survivability al gateway.

crittografia
pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generare una richiesta di firma del certificato eseguendo il comando crypto pki enroll webex-sgw .

Quando richiesto, immettere .

Una volta visualizzato il CSR sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata.

Se il provider di firma del certificato richiede un CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima dell'invio. Ad esempio:

-----INIZIA RICHIESTA CERTIFICATO-----  -----TERMINA RICHIESTA CERTIFICATO-----
5

Dopo che l'autorità certificativa ha generato un certificato, eseguire il comando crypto pki autentica webex-sgw per autenticare il certificato. È possibile eseguire questo comando dalla modalità exec o config .

Quando richiesto, incollare il contenuto del certificato CA di base 64 CER/PEM che emette (non il certificato del dispositivo) nel terminale.

6

Importare il certificato organizzatore firmato nel trustpoint utilizzando il comando del certificato crypto pki importa webex-sgw .

Quando richiesto, incollare il certificato CER/PEM base 64 nel terminale.

7

Verificare che il certificato CA principale sia disponibile:

Solo le autorità di certificazione note pubblicamente sono supportate con la soluzione Webex Calling. I certificati CA privati o aziendali non sono supportati.

  1. Individuare il nome comune dell'autorità di certificazione radice eseguendo show crypto pki certificates webex-sgw | begin CA Cert. Cercare l'autorità di certificazione cn= .

  2. Eseguire il comando show crypto pki trustpool | include cn= e verificare se questo certificato CA radice è installato con il bundle di Cisco CA. Se viene visualizzata la CA, passare al punto 9.

  3. Se il certificato non è visualizzato, è possibile effettuare una delle seguenti operazioni:

    • Importa i certificati mancanti

    • Eseguire il comando seguente per installare il bundle CA IOS esteso.

      URL di importazione trustpool pki crypto http://www.cisco.com/security/pki/trs/ios_union.p7b

      Usa il bundle CA IOS esteso ios_core.p7b, solo se il gateway è un gateway locale co-posizionato. Per informazioni dettagliate, vedi Configurazione del gateway locale su Cisco IOS XE per Webex Calling .

  4. Ripetere queste operazioni secondarie per determinare se il certificato CA principale è ora disponibile. Dopo aver ripetuto i passaggi secondari:

    Se il certificato non è disponibile, andare al punto 8. Se il certificato è disponibile, andare al punto 9.

8

Se il certificato CA principale non è incluso nel bundle, acquisire il certificato e importarlo in un nuovo trustpoint.

Eseguire questa operazione se un certificato radice CA conosciuto pubblicamente non è disponibile con il gateway Cisco IOS XE.

crypto pki trustpoint  registrazione terminale revoca-verifica crl crypto pki autenticare 

Quando richiesto, incollare il contenuto del certificato CER/PEM base 64 nel terminale.

9

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

È possibile importare certificati CA e coppie di chiavi come bundle utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato del certificato. Raggruppa l'intera catena di certificati dal certificato principale attraverso il certificato di identità, insieme alla coppia di chiavi RSA. Ovvero, il bundle PKCS12 che si importa includerebbe la coppia di chiavi, i certificati host e i certificati intermedi. Importare un bundle PKCS12 per i seguenti scenari:

  • Esporta da un altro router Cisco IOS XE e importa nel router del gateway survivability

  • Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE tramite OpenSSL

Completare la procedura seguente per creare, esportare e importare i certificati e le coppie di chiavi per il router del gateway survivability.

1

(Opzionale) Esporta il bundle PKCS12 richiesto per il router del gateway survivability.

crittografia pki esportazione webex-sgw pkcs12 password di terminale xyz123 

Questo passaggio è applicabile solo se si esporta da un altro router Cisco IOS XE.

2

(Opzionale) Creare un bundle PKCS12 utilizzando OpenSSL.

  1. Verificare che OpenSSL sia installato sul sistema su cui è eseguito questo processo. Per gli utenti Mac OSX e GNU/Linux, è installato per impostazione predefinita.

  2. Passa alla directory in cui sono memorizzate le chiavi, i certificati e i file della catena.

    In Windows: Per impostazione predefinita, le utilità sono installate in C:\Openssl\bin. Aprire un prompt di comando in questa posizione.

    Su Mac OSX/Linux: Aprire la finestra Terminale nella directory necessaria per creare il certificato PKCS12.

  3. Nella directory, salvare i file della chiave privata (privateKey.key), del certificato di identità (certificate.crt) e della catena di certificati CA radice (CACert.crt).

    Combinare la chiave privata, il certificato di identità e la catena di certificati CA radice in un file PKCS12. Immettere una passphrase per proteggere il certificato PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Specificare una password quando si utilizza OpenSSL per generare il file PKCS12.

Questo passaggio è applicabile solo se si genera un bundle PKCS12 al di fuori di Cisco IOS XE utilizzando OpenSSL.

3

Importare il bundle di file in formato PKCS12.

importazione pki crittografia  pkcs12  password 

Di seguito è riportata una configurazione di esempio per il comando e dettagli relativi ai parametri configurabili:

crypto pki importazione webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • : nome del trustpoint creato quando si utilizza questo comando (ad esempio, webex-sgw).

  • : URL locale o di rete che punta al file del certificato (ad esempio, bootflash:certificate.pfx)

  • : password utilizzata per creare il file PKCS12 (ad esempio, xyz123).

Il comando Importazione pki crittografia crea automaticamente il trustpoint per soddisfare il certificato.

4

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configura gateway survivability

Usa il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completa le configurazioni obbligatorie nel modello.

La procedura seguente contiene comandi di esempio insieme a una spiegazione dei comandi. Modificare le impostazioni in base alla propria distribuzione. Le parentesi quadre (ad esempio, ) identificano le impostazioni in cui è necessario immettere i valori applicabili alla distribuzione. Le diverse impostazioni utilizzano valori numerici per identificare e assegnare set di configurazioni.

  • Se non diversamente specificato, questa soluzione richiede il completamento di tutte le configurazioni in questa procedura.

  • Quando si applicano le impostazioni del modello, sostituisci %tokens% con i valori preferiti prima di copiarle nel gateway.

  • Per ulteriori informazioni sui comandi, vedi Riferimento ai comandi del gateway gestito da Webex. Utilizzare questa guida a meno che la descrizione del comando non si riferisca a un documento diverso.

1

Accedere alla modalità di configurazione globale.

abilita configura terminale

dove:

  • enable: abilita la modalità EXEC privilegiata.

  • Configura terminale: abilita la modalità di configurazione globale.

2

Eseguire le configurazioni dei servizi vocali:

elenco attendibile dell'indirizzo IP VoIP del servizio vocale ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> consente connessioni da sip a sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload server registrar completo 

Spiegazione dei comandi:

  • Elenco indirizzi IP attendibili: definisce un elenco di indirizzi non registrati da cui il gateway survivability deve accettare i messaggi SIP. Ad esempio, un indirizzo peer di trunk SIP.

  • <ip_address> e <subnet_mask> rappresentano intervalli di indirizzi affidabili. Non devi inserire subnet connesse direttamente perché il Gateway survivability le considera attendibili automaticamente.

  • consenti connessioni da sip a sip: consente connessioni da SIP a SIP in una rete VoIP.

  • nessun riferimento sip di servizi supplementari: disabilita il metodo REFER per i servizi supplementari di inoltro chiamata e trasferimento chiamata. Webex Calling non utilizza questi metodi.

  • sip: attiva la modalità di configurazione SIP del servizio.

  • server registrar: abilita il registrar SIP per consentire ai client Webex Calling di registrare il gateway.

  • payload asimmetrico completo: abilita la videochiamata in modalità survivability.

3

Abilita survivability sul router:

modalità globale registrazione vocale webex-sgw max-dn 50 max-pool 50 uscita 

Spiegazione dei comandi:

  • voice register global: attiva la modalità di registrazione vocale globale.

  • modalità webex-sgw: abilita la modalità survivability Webex Calling e la telefonia del sito remoto survivable per gli endpoint di Unified Communications Manager.

    Dopo la configurazione modalità webex-sgw , il gateway survivability è in ascolto sulla porta 8933 per le connessioni sicure in ingresso dagli endpoint.

  • max-dn: limita il numero di numeri di rubrica che il router può gestire. Per questa soluzione, configurare sempre il valore massimo disponibile per la piattaforma.

  • max-pool: imposta il numero massimo di dispositivi che possono essere registrati sul gateway. Impostare questo valore sul massimo consentito dalla piattaforma, come descritto nella Tabella 3.

4

Configurare i server NTP:

server ntp <ip_address_of_primary_NTP_server> server ntp <ip_address_of_secondary_NTP_server>

5

(Opzionale). Configurare la classe generale delle autorizzazioni di chiamata con limitazione:

nome personalizzato cor dial-peer Wx_calling_Nome interno Wx_calling_Nome gratuito Wx_calling_Nome nazionale Wx_calling_Nome internazionale Wx_calling_Operator_Nome assistenza Wx_calling_Chargeable_Directory_Nome assistenza Wx_calling_Special_Servizi1 nome Wx_calling_Special_Servizi2 nome Wx_calling_Premium_Servizi1 nome Wx_calling_Premium_Servizi2 

Nell'esempio precedente viene creato un insieme di classi personalizzate di limitazioni denominate (ad esempio, Wx_calling_International). Per informazioni dettagliate su come utilizzare la classe di limitazioni con i peer di chiamata, vedere la sezione relativa alle limitazioni nella Guida alla configurazione dei peer di chiamata, Cisco IOS versione 15M&T.

6

Configurare un elenco di codec preferiti. Ad esempio, l'elenco seguente specifica g711ulaw come codec preferito, seguito da g711alaw.

voice class codec 1 preferenza codec 1 g711ulaw preferenza codec 2 g711alaw 

Spiegazione dei comandi:

  • voice class codec 1 attiva la modalità di configurazione voice class per il gruppo codec 1.

  • preferenza codec identifica i codec preferiti per questo gruppo di codec.

7

Configura pool di registrazione vocale predefiniti per posizione:

gruppo registrazione vocale 1 rete id 0.0.0.0 maschera 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Spiegazione dei comandi:

  • voice register pool 1: consente di accedere alla modalità di configurazione del pool di registrazione vocale per i dispositivi SIP in questo pool.

  • id rete e mask identificano un dispositivo SIP o un insieme di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mascherine applicabili alla distribuzione in uso. L'indirizzo 0.0.0.0 consente la registrazione dei dispositivi da qualsiasi luogo (se gli indirizzi dei dispositivi sono nell'elenco delle autorizzazioni).

  • ID numero interno: il pool si applica all'utente Webex Calling nello specifico all'interno 1234. Utilizzare gli interni appropriati per la rete.

  • dtmf-relay specifica il metodo rtp-nte per l'invio di cifre DTMF. In questo esempio, il tipo di payload di trasporto in tempo reale (RTP) con evento telefonico denominato (NTE).

  • voice-class codec 1: assegna il gruppo codec 1 a questo pool.

8

Configura chiamata di emergenza:

posizione risposta emergenza vocale 1 elin 1  subnet 1   posizione risposta emergenza vocale 2 elin 1  subnet 1   zona risposta emergenza vocale 1 posizione 1 posizione 2 classe vocale e164-pattern-map 301 classe vocale e164-pattern-map 351

Spiegazione dei comandi:

  • Posizione risposta alle emergenze vocali 1: crea il gruppo di posizioni di risposta alle emergenze 1 per il servizio 911 avanzato. Un comando successivo crea il gruppo di posizioni di risposta di emergenza 2.

  • elin 1 : assegna un elin alla posizione di risposta alle emergenze. Per questa elin, la parte definisce un numero PSTN per sostituire l'interno del chiamante 911 (ad esempio, 14085550100).

  • subnet 1 : definisce un gruppo subnet insieme a un indirizzo subnet specifico per questa posizione di risposta alle emergenze. Utilizzare questo comando per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask. Ad esempio, subnet 1 192.168.100.0 /26.

  • Voice emergency response zone 1: definisce una zona di risposta alle emergenze.

  • Posizione 1 (e 2): assegna le posizioni 1 e 2 di risposta alle emergenze a questa zona di risposta alle emergenze.

  • voice class e164-pattern-map 301 (e 351): identifica le mappe dei pattern 301 e 351 per questa classe vocale. Puoi utilizzare la mappa per definire i piani di numerazione e gli ID della posizione di emergenza.

Se la sovrapposizione Wi-Fi non corrisponde correttamente alle subnet IP, le chiamate di emergenza per i dispositivi nomadi potrebbero non avere la mappatura ELIN corretta.
9

Configurare i peer di chiamata per PSTN. Per un esempio della configurazione del peer di chiamata, vedere esempi di connessione PSTN.

10

Opzionale. Abilita la musica di attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato .au o .wav, ma il formato del file deve contenere dati a 8-bit da 8-kHz (ad esempio, formato dati ITU-T A-law o mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Spiegazione dei comandi:

  • call-manager-fallback: attiva la modalità di configurazione SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": abilita unicast Music of Hold utilizzando G.711. Fornisce anche la directory e il nome file audio (ad esempio, bootflash:music-on-hold.au). Il nome file non può essere più lungo di 128 caratteri.

Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione su richiesta immediata. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza i dati delle chiamate con il gateway survivability una volta al giorno, automaticamente.

1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti .

3

Fai clic sul gateway survivability applicabile per aprire il Servizio survivability vista per tale gateway.

4

Fare clic sul pulsante Sincronizza .

5

Fare clic su Invia.

Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
Usa questa procedura opzionale solo se desideri modificare le impostazioni per un gateway survivability esistente.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, Partner Hub viene avviato. Per aprire Control Hub, fai clic sulla vista Cliente in Partner Hub e seleziona il cliente applicabile oppure seleziona Organizzazione personale per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, sotto SERVIZI, fai clic su Chiamata , quindi fai clic sulla scheda Gateway gestiti .

3

Fai clic sul gateway survivability applicabile per aprire il Servizio survivability vista per tale gateway.

4

Fare clic sul pulsante Modifica e aggiornare le impostazioni per quanto segue.

  • Nome host: utilizzare il nome host o il nome di dominio completo del certificato per stabilire la connessione TLS con i client e l'indirizzo IP.

  • Indirizzo IP: in formato IPv4, inserisci l'indirizzo IP del gateway a cui i dispositivi si registrano mentre operano in modalità survivability.

5

Fare clic su Invia.

Se desideri eliminare un gateway survivability da Control Hub, annulla prima l'assegnazione del servizio Gateway survivability . Per ulteriori dettagli, vedi Assegnazione dei servizi a gateway gestiti.

Esempi di configurazione

Per le chiamate esterne, configura una connessione alla PSTN. Questo argomento illustra alcune opzioni e fornisce configurazioni di esempio. Le due opzioni principali sono:

  • Connessione tramite scheda di interfaccia vocale (VIC) a PSTN

  • Da trunk SIP a gateway PSTN

Connessione tramite scheda di interfaccia vocale a PSTN

È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una connessione porta alla PSTN.

Da trunk SIP a gateway PSTN

È possibile configurare una connessione trunk SIP che punta a un gateway PSTN. Per configurare la connessione trunk sul gateway, usa la configurazione voice-class-tenant. Di seguito è riportata una configurazione di esempio.

voice class tenant 300 sip-server ipv4:<ip_address>: trasporto sessione udp associare tutte le interfacce di origine GigabitEthernet0/0/1 

Configurazione peer di chiamata

Per le connessioni trunk, configura i peer di chiamata in entrata e in uscita per la connessione trunk. La configurazione dipende dai requisiti. Per informazioni dettagliate sulla configurazione, vedere Guida alla configurazione del peer di chiamata, Cisco IOS versione 15M&T.

Di seguito sono riportate le configurazioni di esempio:

Dial-peer in uscita alla PSTN con UDP e RTP

dial-peer voice 300 descrizione voip in uscita allo schema di destinazione PSTN +1[2-9]......$ translation-profile in uscita 300 rtp payload-type comfort-noise 13 sessione protocollo sipv2 sessione target sip-server voice-class codec 1 voice-class SIP tenant 300 dtmf-relay rtp-nte no vad 

Dial-peer in entrata dalla PSTN tramite UDP con RTP

voice class uri 350 sip host ipv4:<ip_address> ! descrizione Dial-peer vocale 190 VoIP in entrata da PSTN profilo di traduzione in ingresso da 350 rtp payload-type comfort-noise 13 protocollo sipv2 voice-class codec 1 voice-class SIP tenant 300 dtmf-relay rtp-nte no vad 

Traduzioni dei numeri

Per connessioni PSTN, potrebbe essere necessario utilizzare regole di traduzione per tradurre gli interni in un numero E.164 che il PSTN può indirizzare. Di seguito sono riportate le configurazioni di esempio:

Da regola di traduzione PSTN con non +E164

traduzione vocale-rule 350 regola 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

Dalla regola di traduzione del sistema telefonico con +E164

traduzione vocale-rule 300 regola 1 /^\+1\(.*\)/ /\1/ profilo traduzione vocale 300 traduzione chiamata 300 traduzione chiamata 300 traduzione chiamata 300 

L'esempio seguente contiene un esempio di configurazione di chiamata di emergenza.

Se la sovrapposizione Wi-Fi non corrisponde correttamente alle subnet IP, le chiamate di emergenza per i dispositivi nomadi potrebbero non avere una mappatura ELIN corretta.

Posizioni di risposta alle emergenze (ERL)

 posizione di risposta di emergenza vocale 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! posizione di risposta di emergenza vocale 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! zona di risposta di emergenza vocale 1 posizione 1 posizione 2 

Peer di chiamata in uscita

 classe vocale e164-pattern-map 301 descrizione Numeri dei servizi di emergenza e164 911 e164 988 ! classe vocale e164-pattern-map 351 descrizione ELIN di emergenza e164 14085550100 e164 14085550111 ! dial-peer voce 301 pots descrizione Dial-peer in uscita per chiamata E911 emergenza zona 1 destinazione e164-pattern-map 301 ! dial-peer voce 301 pots descrizione Dial-peer in entrata per risposta di emergenza chiamata E911 richiamata chiamata in ingresso e164-pattern-map 351 direct-inward-dial