始める前に

  • 検出された脆弱性のため、Webex Calling は 2024 年 9 月 1 日にサイト サバイバビリティ ソリューションで使用される RSAES-PKCS1-v1_5 暗号化スキームを廃止します。この日付を超えて、RSAES-OAEP暗号化スキームは必須です。

    この暗号化スキームの継続的な動作を保証するには、2024 年 9 月 1 日までに、サイト サバイバビリティ ゲートウェイを Cisco IOS XE Dublin 17.12.3 にアップグレードしてください。このアップグレード後に新しい暗号化スキームを使用するには、設定の変更は必要ありません。

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。ただし、Webex へのネットワーク接続が切断されると、エンドポイントは自動的にサバイバビリティ モードに切り替わり、登録はローカル ネットワーク内のサバイバビリティ ゲートウェイに戻ります。エンドポイントがサバイバビリティ モードになっている間、サバイバビリティ ゲートウェイはこれらのエンドポイントの基本的なバックアップ コール サービスを提供します。Webex へのネットワーク接続が再開されると、通話制御と登録が Webex クラウドに戻ります。

エンドポイントがサバイバビリティ モードになっている間、次のコールを発信できます。

  • サポートされている Webex Calling エンドポイント間の内部通話 (イントラサイト)

  • 外部番号および E911 プロバイダーへのローカル PSTN 回路または SIP トランクを使用した外部コール(着信および発信)

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントがサバイバビリティ モードで動作しているネットワーク障害シナリオを示しています。画像では、サバイバビリティ ゲートウェイは、Webex への接続を必要とせずに、2 つのオンサイト エンドポイント間で内部コールをルーティングします。この場合、サバイバビリティ ゲートウェイはローカル PSTN 接続で構成されます。その結果、サバイバビリティ モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信コールに PSTN を使用できます。

サバイバビリティ モードの Webex Calling エンドポイント

この機能を使用するには、ローカルネットワークで Cisco IOS XE ルータをサバイバビリティ ゲートウェイとして設定する必要があります。サバイバビリティ ゲートウェイは、そのロケーションのエンドポイントについて、Webex クラウドから毎日通話情報を同期します。エンドポイントがサバイバビリティ モードに切り替わる場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的なコール サービスを提供できます。

サバイバビリティ ゲートウェイには、次の条件が適用されます。

  • Webex クラウドには、デバイス設定ファイルにサバイバビリティ ゲートウェイ IP アドレス、ホスト名、およびポートが含まれています。その結果、Webex への接続が切断された場合、エンドポイントはサバイバビリティ ゲートウェイに連絡して登録を受けることができます。

  • Webex クラウドとサバイバビリティ ゲートウェイ間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、エンドポイントは、サバイバビリティ モードで動作していても、セキュアな登録を維持できます。同期には、これらのユーザーのルーティング情報も含まれます。

  • サバイバビリティ ゲートウェイは、Webex が提供するルーティング情報を使用して内部通話を自動的にルーティングできます。外部コールを提供するために、サバイバビリティ ゲートウェイに PSTN トランク設定を追加します。

  • サイト サバイバビリティを展開する各サイトでは、ローカル ネットワーク内にサバイバビリティ ゲートウェイが必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話制御の両方が Webex クラウドに戻ります。

機能のサポート

次の表に、サポートされている機能に関する情報を示します。

表 1. サポートされる通話機能
機能 コメント
Intrasite 内線コール

サバイバビリティ ゲートウェイで必要な特定のルーティング設定なしで自動的にサポートされます。

ただし、代替番号と仮想内線は、内線内線コールではサポートされていません。

サイト間および PSTN 通話(インバウンドとアウトバウンド)テルコ回路または SIP トランクに基づく PSTN コール。
E911 通話の処理

E911 通話には PSTN 回路または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急応答ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイはコールを緊急番号を呼び出した最後のデバイスに転送します。

通話の保留と再起動

サポートあり

保留音を使用している場合は、MOH ファイルを使用してサバイバビリティ ゲートウェイを手動でプロビジョニングします。
出席済みコール転送 対応あり
ブラインドコール転送 対応あり
着信発信者 ID (名前)サポートあり
着信発信者 ID (名前と番号)対応あり
ポイントツーポイントビデオ通話対応あり
三者通話サポートなし
共有コールの形式Webex アプリと卓上電話でサポートされています。

この機能が設定されている場合、サポートされている次のエンドポイントでサイト サバイバビリティを使用できます。

表 2. サポートされるエンドポイントモデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェアを搭載した Cisco IP 電話

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (音声のみ)、8865 (音声のみ)

マルチプラットフォーム(MPP)ファームウェアがサポートされている Cisco IP 電話の詳細については、次を参照してください。

12.0(1)

Cisco Webex アプリWindows、Mac

43.2

次の表に、サバイバビリティ ゲートウェイとして設定できる Cisco IOS XE ルータの詳細を示します。この表では、各プラットフォームがサポートするエンドポイントの最大数と最小の IOS XE バージョンに関する情報も提供します。

表 3. サポートされているプラットフォームモデル
モデルエンドポイント登録の最大数最小バージョン
統合型サービス ルーター 432150

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合型サービスルータ 4331100
統合型サービスルータ 4351700
統合型サービス ルーター 44311200
統合型サービスルータ 4451-X2000
統合型サービス ルーター 44612000
触媒の端 8200L-1N-4T1500
触媒の端 8200-1N-4T2500
触媒の端 8300-1N1S-6T2500
触媒の端 8300-2N2S-6T2500
触媒の端 8300-1N1S-4T2X2500
触媒の端 8300-2N2S-4T2X2500
Catalyst Edge 8000Vソフトウェアの小さな構成500
Catalyst Edge 8000Vソフトウェアメディア構成1000
Catalyst Edge 8000Vソフトウェア大構成2000
表 4. サバイバビリティ ゲートウェイのポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

サバイバビリティ ゲートウェイへのコール シグナリング(SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

サバイバビリティ ゲートウェイへのコール メディア(SRTP)

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 上の SRTP)

PSTN ゲートウェイ (SIP) へのコール シグナリング

サバイバビリティ ゲートウェイ

一時的

TCP または UDP

ITSP PSTN ゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTN ゲートウェイ

一時的

時刻同期(NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTP サーバー

123

名前の解決 (DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウドモードの操作方法については、「Webex Calling のポート参照情報 」のヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表は、ガイダンスを提供するためにデフォルト値を使用します。

サバイバビリティ ゲートウェイは、同じゲートウェイ上の Webex サバイバビリティ設定と Unified SRST 設定のコロケーションをサポートします。ゲートウェイは、Webex Calling エンドポイントと Unified Communications Manager に登録するエンドポイントの両方のサバイバビリティをサポートできます。コロケーションを設定するには:

コロケーションのコール ルーティングの考慮事項

コロケーション シナリオのコール ルーティングを設定する場合は、次の点を考慮してください。

  • コールの両方のエンドポイントがサバイバビリティ ゲートウェイに登録されている場合、サバイバビリティ ゲートウェイは内部コールを自動的にルーティングします。内部通話は、登録済みクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 1 つのコール制御システムへの接続がダウンし、もう 1 つのコール制御システムへの接続がアップする状況になる可能性があります。その結果、1 つのエンドポイントセットがサバイバビリティ ゲートウェイに登録され、同じサイトの別のエンドポイントセットがプライマリ コール制御に登録されます。この場合、2 組のエンドポイント間のコールを SIP トランクまたは PSTN 回路にルーティングする必要がある場合があります。

  • 外部コールと E911 コールは、SIP トランクまたは PSTN 回路にルーティングできます。

  • 公衆交換電話ネットワーク(PSTN)サービスの可用性は、ネットワーク停止中に使用可能な SIP トランクまたは PSTN 回路によって異なります。

  • 4G および 5G 接続のデバイス (モバイルまたはタブレット用の Webex アプリなど) は、停電時でも Webex Calling に登録できます。その結果、停止中に同じサイトロケーションから他の番号を呼び出すことができませんでした。

  • ダイヤル パターンは、サバイバビリティ モードとアクティブ モードで異なる動作をする可能性があります。

  • この機能は、サバイバビリティ ゲートウェイへのフォールバック中のコール保存をサポートしていません。ただし、クラウドサービスへの接続が再確立されると、コールは保存されます。

  • 障害が発生すると、デバイスがサバイバビリティ ゲートウェイに正常に登録するのに数分かかる場合があります。

  • サバイバビリティ ゲートウェイは、IPv4 アドレスを使用する必要があります。IPv6 はサポートされていません。

  • Control Hub のオンデマンド同期ステータスの更新には、最大 30 分かかる場合があります。

  • Cisco Webex multicall ウィンドウは、リリース 43.2 ではサポートされていません。マルチオールウィンドウを使用している場合は、サバイバビリティ モードで無効にし、メイン アプリケーションを使用してコールを発信または受信します。

  • 音声サービス voip 設定モードで SIP バインドコマンドを設定しないでください。サバイバビリティ ゲートウェイを使用した MPP 電話の登録に失敗します。

サバイバビリティ モード時:

  • [パーク(Park)]、[パーク解除(Unpark)]、[割り込み(Barge)]、[ピックアップ(Pickup)]、[グループ ピックアップ(Group Pickup)]、[コール プル(Call Pull)] ボタンなどの MPP ソフトキーはサポートされていません。ただし、無効になっているようには見えません。

  • 共有回線に対して発信されたコールは、すべてのデバイスで鳴ることがあります。ただし、リモート回線状態のモニタリング、保留、再開、同期 DND、通話転送設定などの他の共有回線機能は利用できません。

  • 会議または 3 者間通話を利用できません。

  • MPP 電話では、発信、受信、不在着信のローカル通話履歴を使用できません。

機能の設定

次のタスクを実行して、既存の Webex Calling ロケーションにサイト サバイバビリティを追加します。Webex クラウドへの接続が切断された場合、ローカル ネットワークのサバイバビリティ ゲートウェイは、そのロケーションのエンドポイントのバックアップ コール制御を提供できます。

スケジューリングを始める前に

サバイバビリティ ゲートウェイとして機能するために新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事「Cisco IOS マネージド ゲートウェイを Webex クラウドに登録する 」を参照して、ゲートウェイを Control Hub に追加します。

ステップコマンドまたはアクション目的

1

ゲートウェイにサバイバビリティ サービスを割り当てる

Control Hub で、ゲートウェイにサバイバビリティ ゲートウェイ サービスを割り当てます。

2

構成テンプレートをダウンロード

Control Hub から設定テンプレートをダウンロードします。ゲートウェイ コマンド ラインを設定するときに、テンプレートが必要になります。

3

ライセンスの設定

サバイバビリティ ゲートウェイのライセンスを設定します。

4

Cisco IOS XE で証明書を設定する

サバイバビリティ ゲートウェイの証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定する

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートにあるすべての必須設定を完了します。

既存のゲートウェイをサバイバビリティ ゲートウェイとして割り当てるには、Control Hub でこの手順を使用します。

スケジューリングを始める前に

ゲートウェイが Control Hub に存在しない場合は、「Cisco IOS ゲートウェイを Webex Calling に登録する 」を参照して、新しいゲートウェイ インスタンスを追加します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の 顧客 ビューをクリックして該当する顧客を選択するか、または マイ組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービス] で [通話 ] をクリックし、[管理対象ゲートウェイ ] タブをクリックします。

[管理対象ゲートウェイ(Managed Gateways)] ビューには、Control Hub で管理するゲートウェイのリストが表示されます。[サービス ] 列には、現在のサービス割り当てが表示されます。
3

サバイバビリティ ゲートウェイとして割り当てるゲートウェイについて、[サービス ] フィールドの値に基づいて、次のいずれかを選択します。

  • 未割り当て (空の値):[サービスの割り当て ] をクリックし、次のステップに進みます。

  • サバイバビリティ ゲートウェイ:既存のゲートウェイ IP 設定を編集する場合は、[サバイバビリティ ゲートウェイ プロパティの編集] に移動します。それ以外の場合は、フローの次の手順に進みます。

4

サービス タイプのドロップダウンから [サバイバビリティ ゲートウェイ ] を選択し、次のフィールドに入力します。

  • ロケーション—ドロップダウンからロケーションを選択します。

  • ホスト名:ゲートウェイの証明書作成時に使用される完全修飾ドメイン名(FQDN)を入力します。証明書の [サブジェクト代替名(Subject Alternate Name)] フィールド(SAN)に含まれる名前です。FQDN と IP アドレスは、ゲートウェイとのセキュアな接続を確立するためにのみ使用されます。したがって、DNSに入力することは必須ではありません。

  • IP アドレス:IPv4 形式で、サバイバビリティ ゲートウェイの IP アドレスを入力します。デバイスは、サバイバビリティ モードで動作中にこのアドレスに登録されます。

5

[指定] をクリックします。

(オプション) サバイバビリティ サービスの割り当て解除—ゲートウェイからサバイバビリティ ゲートウェイを削除するには、[マネージド ゲートウェイのサービスの割り当て解除] に移動します。
Control Hub から設定テンプレートをダウンロードします。ゲートウェイ コマンド ラインを設定するときに、テンプレートが必要になります。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の 顧客 ビューをクリックして該当する顧客を選択するか、または マイ組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービス] で [通話 ] をクリックし、[管理対象ゲートウェイ ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックします。

4

[構成テンプレートのダウンロード ] をクリックし、デスクトップまたはラップトップにテンプレートをダウンロードします。

ゲートウェイに適切なプラットフォーム ライセンスがあることを確認してください。プラットフォームに適したコマンドを使用してライセンスを設定します。
1

ルータでグローバル設定モードを入力します。

ターミナルの設定を有効にする
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    ライセンス ブート レベル uck9 ライセンス ブート レベル securityk9 
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用して、必要なスループット レベルを入力します。次の例では、25Mbpsの双方向暗号スループットを使用します。予想される通話数に適したレベルを選択します。

    ライセンス ブート レベル ネットワーク アドオン dna アドバンテージ プラットフォーム ハードウェア スループット 暗号 25M 
  • Cisco Catalyst 8000V Edge Software の場合は、DNA Network Essentials 機能ライセンスを使用するか、またはよりよく使用して、必要なスループットレベルを入力します。次の例では、1Gbps のスループットを使用します。予想される通話数に適したレベルを選択します。

    ライセンス ブート レベル network-essentials addon dna-essentials プラットフォーム ハードウェア スループット レベル MB 1000 
250Mbpを超えるスループットを設定する場合は、HSECプラットフォームライセンスが必要です。

証明書の設定

Complete the following steps to request and create certificates for the Survivability Gateway. Use certificates signed by a publicly known Certificate Authority.

Survivability Gateway platform only supports publicly known CA certificates. Private or enterprise CA certificates can’t be used for Survivability Gateway.

For a list of root certificate authorities that are supported for Webex Calling, see What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms?.

Survivability Gateway platform doesn’t support the wildcard certificate.

Run the commands from the sample code to complete the steps. For additional information on these commands, along with more configuration options, see the “ SIP TLS Support” chapter in the Cisco Unified Border Element Configuration Guide.

1

Enter global configuration mode by running the following commands:

enable configure terminal 
2

Generate the RSA private key by running the following command. The private key modulus must be at least 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure a trustpoint to hold the Survivability Gateway certificate. The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generate a Certificate Signing Request by running the crypto pki enroll webex-sgw command.

When prompted, enter yes.

After the CSR displays on screen, use Notepad to copy the certificate to a file that you can send to a supported certificate authority (CA).

If your certificate signing provider requires a CSR in PEM (Privacy Enhanced Mail) format, add a header and footer before submitting. 例:

-----BEGIN CERTIFICATE REQUEST----- <Insert CSR here> -----END CERTIFICATE REQUEST-----
5

After the CA issues you a certificate, run the crypto pki authenticate webex-sgw command to authenticate the certificate. You can run this command from either exec or config mode.

When prompted, paste the base 64 CER/PEM issuing CA certificate contents (not the device certificate) into the terminal.

6

Import the signed host certificate to the trustpoint using the crypto pki import webex-sgw certificate command.

When prompted, paste the base 64 CER/PEM certificate into the terminal.

7

Check that the root CA certificate is available:

Only publicly known certificate authorities are supported with the Webex Calling solution. Private or enterprise CA certificates aren’t supported.

  1. Find the root CA common name by running show crypto pki certificates webex-sgw | begin CA Cert. Look for the issuer cn= <value>.

  2. Run the show crypto pki trustpool | include cn= command and check whether this root CA certificate is installed with the Cisco CA bundle. If you see your CA, skip to step 9.

  3. If you don't see your certificate, run the following command to install the extended IOS CA bundle.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repeat these substeps to determine if the root CA certificate is now available. After you repeat the substeps:

    If the certificate isn’t available, go to step 8. If the certificate is available, go to step 9.

8

If your root CA certificate isn’t included in the bundle, acquire the certificate and import it to a new trustpoint.

Perform this step if a publicly known CA root certificate isn’t available with your Cisco IOS XE gateway.

crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

When prompted, paste the base 64 CER/PEM certificate contents into the terminal.

9

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

You can import CA certificates and keypairs as a bundle using the PKCS12 format (.pfx or .p12). You can import the bundle from a local file system or a remote server. PKCS12 is a special type of certificate format. It bundles the entire certificate chain from the root certificate through the identity certificate, along with the RSA keypair. That is, the PKCS12 bundle you import would include the keypair, host certificates, and intermediate certificates. Import a PKCS12 bundle for the following scenarios:

  • Export from another Cisco IOS XE router and import into your Survivability Gateway router

  • Generation of the PKCS12 bundle outside Cisco IOS XE router using OpenSSL

Complete the following steps to create, export, and import certificates and keypairs for your Survivability Gateway router.

1

(Optional) Export the PKCS12 bundle required for your Survivability Gateway router.

crypto pki export webex-sgw pkcs12 terminal password xyz123 

This step is applicable only if you export from another Cisco IOS XE router.

2

(Optional) Create a PKCS12 bundle using OpenSSL.

  1. Verify that the OpenSSL is installed on the system that this process is run on. For Mac OSX and GNU/Linux users, it’s installed by default.

  2. Switch to the directory where your keys, certificate, and chain files are stored.

    Windows: By default, the utilities are installed in C:\Openssl\bin. Open a command prompt in this location.

    On Mac OSX/Linux: Open the Terminal window in the directory needed to create the PKCS12 certificate.

  3. In the directory, save the private key (privateKey.key), identity certificate (certificate.crt), and root CA certificate chain (CACert.crt) files.

    Combine the private key, identity certificate, and the root CA certificate chain into a PKCS12 file. Enter a passphrase to protect your PKCS12 certificate.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Provide a password when using OpenSSL to generate the PKCS12 file.

This step is applicable only if you generate a PKCS12 bundle outside Cisco IOS XE using OpenSSL.

3

Import the file bundle in PKCS12 format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

The following is a sample configuration for the command and details regarding the configurable parameters:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Name of the trustpoint that is created when using this command (For example, webex-sgw).

  • <certificate file location>—Local or network URL pointing to the certificate file (For example, bootflash:certificate.pfx)

  • <file password>—The password that's used when creating the PKCS12 file (For example, xyz123).

The crypto pki import command automatically builds the trustpoint to accommodate the certificate.

4

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configure Survivability Gateway

Use the configuration template that you downloaded earlier as a guide to configuring the gateway command line. Complete the mandatory configurations in the template.

The following steps contain sample commands along with an explanation of the commands. Edit the settings to fit your deployment. The angled brackets (for example, <settings>) identify settings where you should enter values that apply to your deployment. The various <tag> settings use numerical values to identify and assign sets of configurations.

  • Unless stated otherwise, this solution requires that you complete all the configurations in this procedure.

  • When applying settings from the template, replace %tokens% with your preferred values before you copy to the gateway.

  • For more information on the commands, see Webex Managed Gateway Command Reference. Use this guide unless the command description refers you to a different document.

1

Enter into global configuration mode.

enable configure terminal

場所:

  • enable—Enables privileged EXEC mode.

  • configure terminal—Enables global configuration mode.

2

Perform the voice service configurations:

voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

コマンドの説明:

  • ip address trusted list—Defines a list of nonregistering addresses that the Survivability Gateway must accept SIP messages from. For example, a SIP trunk peer address.

  • <ip_address> and <subnet_mask> represent trusted address ranges. You don't need to enter directly connected subnets as the Survivability Gateway trusts them automatically.

  • allow-connections sip to sip—Allows SIP to SIP connections in a VoIP network.

  • no supplementary-service sip refer—Disable REFER method for call forward and call transfer supplementary services. Webex Calling doesn’t use these methods.

  • sip—Enters service SIP configuration mode.

  • registrar server—Enable the SIP registrar to allow Webex Calling clients to register to the gateway.

  • asymmetric payload full—Enables video calling in survivability mode.

3

Enable Survivability on the router:

voice register global mode webex-sgw max-dn 50 max-pool 50 exit 

コマンドの説明:

  • voice register global—Enters global voice registration mode.

  • mode webex-sgw—Enables Webex Calling Survivability mode and Survivable Remote Site Telephony for Unified Communications Manager endpoints.

    After mode webex-sgw configuration, Survivability Gateway listens on port 8933 for incoming secure connections from endpoints.

  • max-dn—Limits the number of directory numbers that the router can handle. For this solution, always configure the maximum value available for your platform.

  • max-pool—Sets the maximum number of devices that can register to the gateway. Set this value to the maximum that your platform allows, as described in Table 3.

4

Configure NTP servers:

ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

5

(Optional). Configure general Class of Restriction call permissions:

dial-peer cor custom name Wx_calling_Internal name Wx_calling_Toll-free name Wx_calling_National name Wx_calling_International name Wx_calling_Operator_Assistance name Wx_calling_Chargeable_Directory_Assistance name Wx_calling_Special_Services1 name Wx_calling_Special_Services2 name Wx_calling_Premium_Services1 name Wx_calling_Premium_Services2 

The preceding example creates a set of custom class of restriction named categories (for example, Wx_calling_International). For details on how to use Class of Restrictions with dial peers, see "Class of Restrictions" in Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

6

Configure a list of preferred codecs. For example, the following list specifies g711ulaw as the preferred codec, followed by g711alaw.

voice class codec 1 codec preference 1 g711ulaw codec preference 2 g711alaw 

コマンドの説明:

  • voice class codec 1 enters voice-class configuration mode for the codec group 1.

  • codec preference identifies the preferred codecs for this codec group.

7

Configure default voice register pools per location:

voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

コマンドの説明:

  • voice register pool 1—Enters voice register pool configuration mode for SIP devices in this pool.

  • id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

  • id extension-number—The pool applies to the Webex Calling user at extension 1234 specifically. Use the appropriate extensions for your network.

  • dtmf-relay specifies the rtp-nte method for sending DTMF digits. In this example, Real-Time Transport (RTP) with Named phone event (NTE) payload type.

  • voice-class codec 1—Assigns codec group 1 to this pool.

8

Configure emergency calling:

voice emergency response location 1 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response location 2 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1—Creates emergency response location group 1 for the enhanced 911 service. A subsequent command creates emergency response location group 2.

  • elin 1 <number>—Assigns an elin to the emergency response location. For this elin, the <number> portion defines a PSTN number to replace the extension of the 911 caller (for example, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>—Defines a subnet group along with a specific subnet address for this emergency response location. Use this command to identify the caller network via an IP address and subnet mask. For example, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Defines an emergency response zone.

  • location 1 (and 2)—Assigns emergency response locations 1 and 2 to this emergency response zone.

  • voice class e164-pattern-map 301 (and 351)—Identifies e164 pattern maps 301 and 351 for this voice class. You can use the map to define dial plans and emergency location identifiers.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have the correct ELIN mapping.
9

Configure dial peers for the PSTN. For an example of the dial peer configuration, see PSTN connection examples.

10

オプションです。Enable Music on Hold for the router. You must store a music file in the router flash memory in G.711 format. The file can be in .au or .wav file format, but the file format must contain 8-bit 8-kHz data (for example, ITU-T A-law or mu-law data format).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

コマンドの説明:

  • call-manager-fallback—Enters SRST configuration mode.

  • moh enable-g711 "bootflash:<MOH_filename>"—Enables unicast Music on Hold using G.711. Also provides the directory and audio filename (for example, bootflash:music-on-hold.au). The filename can’t exceed 128 characters.

オプションです。Complete this procedure only if you want to complete an immediate on-demand sync. This procedure isn’t mandatory as the Webex cloud syncs call data to the Survivability Gateway once per day, automatically.

1

https://admin.webex.com で、Control Hub にサインインします:。

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Sync button.

5

[送信] をクリックします。

It may take up to 10 minutes to complete the sync.
Use this optional procedure only if you want to edit settings for an existing Survivability Gateway.
1

https://admin.webex.com で、Control Hub にサインインします:。

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer, or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Edit button and update settings for the following.

  • Host Name—Use the host name or Fully Qualified Domain Name of the certificate to establish the TLS connection with clients and IP Address.

  • IP Address—In IPv4 format, enter the IP address of the gateway to which devices register while operating in Survivability mode.

5

[送信] をクリックします。

If you want to delete a Survivability Gateway from Control Hub, unassign the Survivability Gateway service first. For more details, see Assign Services to Managed Gateways.

Configuration examples

For external calling, configure a connection to the PSTN. This topic outlines some of the options and provides sample configurations. The two main options are:

  • Voice Interface Card (VIC) connection to PSTN

  • SIP trunk to PSTN gateway

Voice interface card connection to PSTN

You can install a Voice Interface Card (VIC) on the router and configure a port connection to the PSTN.

SIP trunk to PSTN gateway

You can configure a SIP trunk connection that points to a PSTN gateway. To configure the trunk connection on the gateway, use the voice-class-tenant configuration. Following is a sample configuration.

voice class tenant 300 sip-server ipv4:<ip_address>:<port> session transport udp bind all source-interface GigabitEthernet0/0/1 

Dial peer configuration

For trunk connections, configure inbound and outbound dial peers for the trunk connection. The configuration depends on your requirements. For detailed configuration information, see Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

Following are sample configurations:

Outbound dial-peers to the PSTN with UDP and RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Inbound dial-peer from the PSTN using UDP with RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Number translations

For PSTN connections, you may need to use translation rules to translate internal extensions to an E.164 number that the PSTN can route. Following are sample configurations:

From PSTN translation rule with non +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

From phone system translation rule with +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

The following example contains an example of an emergency calling configuration.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have a correct ELIN mapping.

Emergency response locations (ERLs)

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! voice emergency response location 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! voice emergency response zone 1 location 1 location 2 

Outgoing dial peers

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots description Outbound dial-peer for E911 call emergency response zone 1 destination e164-pattern-map 301 ! dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial