작동 방식


 

Webex Calling 지속 가능 게이트웨이 기능은 Cisco IOS XE Cupertino 17.9.3a 릴리즈 및 Cisco IOS XE Dublin 17.11.1에서 사용할 수 있습니다.

기본적으로 Webex Calling 엔드포인트는 활성 모드에서 작동하며 SIP 등록 및 통화 제어 를 위해 Webex 클라우드에 연결합니다. 그러나 Webex 에 대한 네트워크 연결 이 끊어지는 경우, 엔드포인트는 자동으로 지속 가능성 모드로 전환되고 등록은 로컬 네트워크 내의 지속 가능성 게이트웨이로 대체됩니다. 엔드포인트가 생존 모드에 있는 동안, 생존 게이트웨이는 해당 엔드포인트에 대한 기본 백업 통화 서비스를 제공합니다. Webex 에 대한 네트워크 연결 이 다시 시작되면 통화 제어 및 등록이 Webex 클라우드로 되돌아갑니다.

엔드포인트가 지속 가능성 모드에 있는 동안 다음과 같은 전화를 걸 수 있습니다.

  • 지원되는 Webex Calling 엔드포인트 간의 내부 통화(사이트 내)

  • 로컬 PSTN 회로 또는 SIP 트렁크 를 사용하여 외부 번호 및 E911 공급자에 대한 외부 통화(수신 및 발신)

다음 이미지는 Webex 에 대한 연결이 끊어지고 Webex 사이트 의 엔드포인트가 생존 모드에서 작동하는 네트워크 오류 시나리오를 보여줍니다. 이미지에서 Survivability Gateway는 Webex 에 연결할 필요 없이 두 개의 온사이트 엔드포인트 간에 인터콤 전화 를 라우팅합니다. 이 경우, Survivability Gateway는 로컬 PSTN 연결 로 구성됩니다. 결과적으로, 지속 가능성 모드의 온사이트 엔드포인트는 외부 번호 및 E911 공급자에 대한 수신 및 발신 통화에 PSTN을 사용할 수 있습니다.

지속 가능 모드의 Webex Calling 엔드포인트

이 기능을 사용하려면 로컬 네트워크에서 Cisco IOS XE 라우터를 생존성 게이트웨이로 구성해야 합니다. Survivability Gateway는 해당 위치에 있는 엔드포인트에 대해 Webex 클라우드에서 매일 통화 정보를 동기화합니다. 엔드포인트가 지속성 모드로 전환되는 경우, 게이트웨이는 이 정보를 사용하여 SIP 등록을 인계하고 기본 통화 서비스를 제공할 수 있습니다.

다음 조건은 Survivability Gateway에 적용됩니다.

  • Webex 클라우드는 디바이스 설정 파일에 Survivability Gateway IP 주소 , 호스트 이름 및 포트를 포함합니다. 결과적으로 엔드포인트는 Webex 에 대한 연결이 끊어지는 경우 등록을 위해 Survivability Gateway에 연결할 수 있습니다.

  • Webex 클라우드와 Survivability Gateway 간의 일일 통화 데이터 동기화에는 등록된 사용자에 대한 인증 정보가 포함됩니다. 결과적으로 엔드포인트는 지속 가능성 모드에서 작동하는 동안에도 보안 등록을 유지할 수 있습니다. 동기화에는 해당 사용자에 대한 라우팅 정보도 포함됩니다.

  • Survivability Gateway는 Webex 제공하는 라우팅 정보를 사용하여 내부 통화를 자동으로 라우팅할 수 있습니다. PSTN 트렁크 구성을 Survivability Gateway에 추가하여 외부 통화를 제공합니다.

  • 사이트 생존성을 배포하는 각 사이트에는 로컬 네트워크 내에 생존성 게이트웨이가 필요합니다.

  • Webex 네트워크 연결 이 30초 이상 다시 시작되면 등록 및 통화 제어 가 모두 Webex 클라우드로 되돌아갑니다.

기능 지원

다음 표는 지원되는 기능에 대한 정보를 제공합니다.

표 1. 지원되는 통화 기능
기능코멘트
사이트 내 내선 통화

Survivability Gateway에서 특정 라우팅 구성 없이 자동으로 지원됩니다.

그러나 대체 번호 및 가상 내선은 사이트 내 내선 통화에서 지원되지 않습니다.

사이트 간 및 PSTN 통화(인바운드 및 아웃바운드)Telco 회선 또는 SIP 트렁크 를 기반으로 하는 PSTN 통화.
E911 통화 처리

E911 통화에는 PSTN 회선 또는 SIP 트렁크 가 필요합니다.

아웃바운드 통화는 정의된 ERL(Emergency Response Location)에 대해 등록된 특정 ELIN(Emergency Location Identification Number)을 사용합니다. 긴급 교환원이 연결이 연결이 끊긴 통화 를 반환하는 경우, Survivability Gateway는 응급 전화 번호 로 전화를 건 마지막 장치로 통화를 연결합니다.

통화 대기 및 재시작

지원됨


 
대기 중인 음악을 사용하는 경우 MOH 파일을 사용하여 Survivability Gateway를 수동으로 프로비저닝합니다.
참석한 통화 호전환지원됨
블라인드 통화 호전환지원됨
인바운드 발신자 ID (이름)지원됨
수신 발신자 ID(이름 및 번호)지원됨
지점 간 영상 통화지원됨
3자간 통화지원되지 않음
회선 공유 기능(Shared Call Appearance)Webex 앱 및 데스크 폰에서 지원됩니다.

기능이 구성되면 다음 지원되는 엔드포인트에 대해 사이트 지속 가능성을 사용할 수 있습니다.

표 2. 지원되는 엔드포인트 모델
유형모델최소 버전
다중 플랫폼(MPP) 펌웨어가 포함된 Cisco IP 전화기

6821, 6841, 6851, 6861, 6861 와이파이, 6871

7811호, 7821호, 7841호, 7861호

8811, 8841, 8851, 8861호

8845(오디오 전용), 8865(오디오 전용)

지원되는 Cisco IP Phone with Multiplatform(MPP) 펌웨어에 대한 자세한 정보는 다음을 참조하십시오.

12.0(1)

Cisco Webex 앱Windows, Mac

43.2

다음 표는 생존성 게이트웨이로 구성할 수 있는 Cisco IOS XE 라우터에 대한 세부 정보를 제공합니다. 이 표는 또한 각 플랫폼이 지원하는 최대 수 엔드포인트 수 및 최소 IOS XE 버전에 대한 정보를 제공합니다.

표 3. 지원되는 플랫폼 모델
모델최대 엔드포인트 등록최소 버전
통합 서비스 라우터 432150Cisco IOS XE 쿠퍼티노 17.9.3a

 

이 기능은 Cisco IOS XE Dublin 17.10.1a에서 지원되지 않습니다.

통합 서비스 라우터 4331100
통합 서비스 라우터 4351700
통합 서비스 라우터 44311200
통합 서비스 라우터 4451-X2000년
통합 서비스 라우터 44612000년
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V 소프트웨어 소형 구성500
Catalyst Edge 8000V 소프트웨어 중간 구성1000
Catalyst Edge 8000V 소프트웨어 대규모 구성2000년
표 4. 지속 가능 게이트웨이에 대한 포트 참조 정보

연결 목적

소스 주소

소스 포트

프로토콜

대상 주소

대상 포트

SIP TLS(지속 가능 게이트웨이에 대한 통화 시그널링)

장치

5060-5080

TLS

지속 가능 게이트웨이

8933회

SRTP(지속 가능 게이트웨이에 대한 통화 미디어)

장치

19560-19660

UDP

지속 가능 게이트웨이

8000-14198 (UDP를 통한 SRTP)

PSTN 게이트웨이(SIP)에 대한 통화 시그널링

지속 가능 게이트웨이

임시

TCP 또는 UDP

ITSP PSTN 게이트웨이

5060

PSTN 게이트웨이에 대한 통화 미디어 (SRTP)

지속 가능 게이트웨이

8000-48198년

UDP

ITSP PSTN 게이트웨이

임시

시간 동기화(NTP)

지속 가능 게이트웨이

임시

UDP

NTP 서버

123

이름 확인(DNS)

지속 가능 게이트웨이

임시

UDP

DNS 서버

53

클라우드 관리

커넥터

임시

HTTPS

Webex 서비스

443회 8433회


 

클라우드 모드에 대한 운영 지침은 Webex Calling 도움말 문서에 대한 포트 참조 정보를 참조하십시오.

Cisco IOS XE 라우터에서 포트 설정 값을 사용자 정의할 수 있습니다. 이 표는 기본값을 사용하여 안내를 제공합니다.

Survivability Gateway는 동일한 게이트웨이에서 Webex Survivability 구성 및 Unified SRST 구성의 코로케이션을 지원합니다. 게이트웨이는 Webex Calling 엔드포인트 및 Unified Communications Manager에 등록된 엔드포인트 모두에 대해 지속성을 지원할 수 있습니다. 코로케이션을 구성하려면:

  • Unified Communications Manager에 등록하는 엔드포인트에 대해 Unified SRST 지원을 구성합니다. 구성에 대해서는 다음을 참조하십시오. Cisco Unified SRST 관리 지침서 .

  • 동일한 게이트웨이에서 사이트 지속 가능성 구성 작업 흐름 이 문서에서 Webex Calling 엔드포인트에 대해 사이트 지속 가능성을 사용하여 게이트웨이를 구성합니다.

콜로케이션에 대한 통화 라우팅 고려 사항

코로케이션 시나리오에 대해 호 라우팅 을 구성할 때 다음 사항을 고려하십시오.

  • 통화의 두 엔드포인트가 모두 Survivability Gateway에 등록된 경우 Survivability Gateway는 내부 통화를 자동으로 라우팅합니다. 내부 통화는 등록된 클라이언트(SRST 또는 Webex Calling) 간에 자동으로 라우트됩니다.

  • 한 통화 제어 시스템에 대한 연결은 끊어지고 다른 통화 제어 시스템에 대한 연결은 계속 켜져 있는 상황이 있을 수 있습니다. 결과적으로 한 엔드포인트 세트는 Survivability Gateway에 등록되고 동일한 사이트에 있는 다른 엔드포인트 세트는 기본 통화 제어 에 등록됩니다. 이 경우 두 엔드포인트 세트 간에 통화를 SIP 트렁크 또는 PSTN 회선으로 통화 라우팅 해야 할 수도 있습니다.

  • 외부 통화 및 E911 통화는 SIP 트렁크 또는 PSTN 회선으로 라우팅될 수 있습니다.

  • PSTN(Public Switched Telephone Network) 서비스 가용성은 네트워크 중단 중에 사용할 수 있는 SIP 트렁크 또는 PSTN 회로에 따라 달라집니다.

  • 4G 및 5G 연결이 있는 장치(예: 모바일 또는 태블릿용 Webex 앱)는 중단 중에도 Webex Calling 에 등록할 수 있습니다. 그 결과, 정전 중에 동일한 사이트 위치에서 다른 번호로 전화하지 못할 수 있습니다.

  • 다이얼 패턴은 활성 모드와 생존 가능성 모드에서 다르게 작동할 수 있습니다.

  • 이 기능은 Survivability Gateway로 폴백하는 동안 통화 유지 을 지원하지 않습니다. 그러나 클라우드 서비스에 대한 연결이 다시 설정되면 통화가 유지됩니다.

  • 중단이 발생하면 장치가 Survivability Gateway에 성공적으로 등록되는 데 몇 분 정도 걸릴 수 있습니다.

  • Survivability Gateway는 IPv4 주소 를 사용해야 합니다. IPv6 은 지원되지 않습니다.

  • Control Hub에서 주문형 동기화 상태 업데이트는 최대 30분이 소요될 수 있습니다.

  • Cisco Webex 멀티콜 창은 릴리즈 43.2에서 지원되지 않습니다. 멀티콜 창을 사용하고 있는 경우, 지속 가능 모드에서 비활성화하고 기본 응용프로그램을 사용하여 전화를 걸거나 받습니다.

  • 음성 서비스 voip 구성 모드에서 SIP 바인드 명령을 구성하지 마십시오. 이는 지속 가능 게이트웨이가 있는 MPP 전화기의 등록 실패로 이어집니다.

생존 모드에 있는 동안:

  • 지정보류, 지정보류 해제, 참여, 당겨받기, 그룹 당겨받기 및 통화 당겨받기 버튼과 같은 MPP 소프트키는 지원되지 않습니다. 그러나 그들은 비활성화된 것처럼 보이지 않습니다.

  • 공유된 회선으로 걸려온 전화는 모든 장치에서 벨이 울릴 수 있습니다. 그러나 원격 회선 상태 모니터링, 보류, 재시작, 동기화된 DND 및 통화 착신 전환 설정과 같은 다른 공유 회선 기능은 사용할 수 없습니다.

  • 전화회의 또는 3방향 통화를 사용할 수 없습니다.

  • 발신, 수신 및 부재 중 통화의 로컬 통화 기록은 MPP 전화기에서 사용할 수 없습니다.

기능 구성

기존 Webex Calling 위치에 대해 사이트 지속 가능성을 추가하려면 다음 작업을 완료하십시오. Webex 클라우드에 대한 연결이 끊어지는 경우, 로컬 네트워크의 Survivability Gateway는 해당 위치에서 엔드포인트에 대한 백업 통화 제어 를 제공할 수 있습니다.

시작하기 전에

Survivability Gateway의 역할을 하기 위해 새로운 게이트웨이를 프로비저닝해야 하는 경우, Webex 문서를 참조하십시오. Cisco IOS 관리형 게이트웨이를 Webex Cloud 에 등록 Control Hub에 게이트웨이를 추가합니다.

단계명령 또는 작업목적

1

게이트웨이에 지속 가능 서비스 지정

Control Hub에서 생존성 게이트웨이 게이트웨이에 서비스를 제공합니다.

2

구성 템플릿 다운로드

Control Hub에서 설정 템플릿 을 다운로드합니다. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.

3

라이센싱 구성

Survivability Gateway에 대한 라이센스를 구성합니다.

4

Cisco IOS XE에서 인증서 구성

Survivability Gateway에 대한 인증서를 구성합니다.

5

게이트웨이를 지속 가능 게이트웨이로 구성

게이트웨이 명령줄을 구성하기 위한 가이드로 이전에 다운로드한 설정 템플릿 을 사용합니다. 템플릿에 있는 모든 필수 구성을 완료합니다.

Control Hub에서 이 절차를 사용하여 기존 게이트웨이를 생존성 게이트웨이로 할당합니다.

시작하기 전에

게이트웨이가 Control Hub에 없는 경우, 다음을 참조하십시오. Cisco IOS 게이트웨이를 Webex Calling 에 등록 새 게이트웨이 인스턴스를 추가합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 고객 Partner Hub에서 확인하고 해당 고객을 선택하거나 내 조직 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub에서 서비스 , 클릭 통화 중 다음을 클릭합니다. 관리형 게이트웨이 탭.

관리되는 게이트웨이 보기에는 Control Hub를 통해 관리하는 게이트웨이의 목록이 표시됩니다. 더 서비스 열은 현재 서비스 할당을 표시합니다.
3

Survivability Gateway로 지정하려는 게이트웨이에 대해 다음 중 하나를 선택합니다. 서비스 필드:

  • 지정되지 않음(빈 값)—클릭 서비스 지정 다음 단계로 이동합니다.

  • 생존성 게이트웨이 —기존 게이트웨이 IP 설정을 편집하려면 Survivability 게이트웨이 속성 편집 . 그렇지 않으면 흐름의 다음 절차로 이동합니다.

4

서비스 유형 드롭다운에서 생존성 게이트웨이 다음 필드를 완료합니다.

  • 위치 - 드롭다운에서 위치를 선택합니다.

  • 호스트 이름 —게이트웨이에 대한 인증서를 생성할 때 사용되는 FQDN(정규화된 도메인 이름)을 입력합니다. 이는 인증서 SAN(Subject Alternate Name) 필드에 포함된 이름일 수 있습니다. FQDN 및 IP 주소 는 게이트웨이와의 보안 연결 을 설정하는 데만 사용됩니다. 따라서 DNS 에 반드시 입력해야 하는 것은 아닙니다.

  • IP 주소 IPv4 형식에서 Survivability Gateway의 IP 주소 를 입력합니다. 장치는 생존 모드에서 작동하는 동안 이 주소에 등록됩니다.

5

지정을 클릭합니다.

(선택 사항) Survivability 서비스 할당 해제 —게이트웨이에서 Survivability Gateway를 제거하려면 다음으로 이동합니다. 관리되는 게이트웨이의 서비스 할당 해제 .
Control Hub에서 설정 템플릿 을 다운로드합니다. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 고객 Partner Hub에서 확인하고 해당 고객을 선택하거나 내 조직 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub에서 서비스 , 클릭 통화 중 다음을 클릭합니다. 관리형 게이트웨이 탭.

3

해당하는 Survivability Gateway를 클릭합니다.

4

클릭 구성 템플릿 다운로드 템플릿을 데스크탑 또는 노트북에 다운로드합니다.

게이트웨이에 대해 적절한 플랫폼 라이센스가 있는지 확인하십시오. 플랫폼에 적합한 명령을 사용하여 라이센스를 구성합니다.
1

라우터에서 글로벌 구성 모드를 시작합니다.

enable
 configure terminal
2

특정 플랫폼에만 적용되는 명령을 사용하여 라이센스를 구성합니다.

  • Cisco ISR 4000 시리즈의 경우:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 및 8200 Series Edge Platforms의 경우, DNA Network Advantage 기능 라이센스 이상을 사용하고 필요한 처리량 수준을 입력합니다. 다음 예에서는 25Mbps 양방향 암호화 처리량을 사용합니다. 예상되는 통화 수에 대해 적절한 수준을 선택합니다.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge Software의 경우, DNA Network Essentials 기능 라이센스 이상을 사용하고 필요한 처리량 수준을 입력합니다. 다음 예에서는 1Gbps 처리량을 사용합니다. 예상되는 통화 수에 대해 적절한 수준을 선택합니다.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
250Mbp보다 높은 처리량을 구성할 때 HSEC 플랫폼 라이센스가 필요합니다.

인증서 구성

다음 단계를 완료하여 Survivability Gateway에 대한 인증서를 요청하고 생성합니다. 공개적으로 알려진 인증 기관에서 서명한 인증서를 사용합니다.


 

지속 가능 게이트웨이 플랫폼은 공개적으로 알려진 CA 인증서만 지원합니다. 개인 또는 기업 CA 인증서를 지속 가능 게이트웨이에 사용할 수 없습니다.

Webex Calling에 대해 지원되는 루트 인증 기관의 목록은 Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?를 참조하십시오.

샘플 코드에서 명령을 실행하여 단계를 완료합니다. 이러한 명령에 대한 추가 정보는 추가 구성 옵션과 함께 Cisco Unified Border Element 구성 설명서의 " SIP TLS Support" 장을 참조하십시오.

1

다음 명령을 실행하여 글로벌 구성 모드를 시작합니다.

enable
 configure terminal
2

다음 명령을 실행하여 RSA 개인 키를 생성합니다. 개인 키 모듈러스는 2048비트 이상이어야 합니다.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 인증서를 보유하도록 신뢰 지점을 구성합니다. 게이트웨이의 FQDN(Fully Qualified Domain Name) (fqdn)은 게이트웨이에 지속 가능성 서비스를 할당할 때 사용한 것과 동일한 값을 사용해야 합니다.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

알려진 제한 사항으로 인해 RSA 키 쌍 및 트러스트포인트에 대해 동일한 레이블을 유지해야 합니다. 예를 들어, webex-sgw은(는) 암호화 pki trustpoint암호화 키 생성 rsa 일반 키 레이블은(는) 샘플 구성에서.

4

다음을 실행하여 인증서 서명 요청 생성 crypto pki enroll webex-sgw 명령어를 입력합니다.

메시지가 표시되면 다음을 입력합니다. yes.

화면에 CSR 이 표시되면 메모장을 사용하여 지원되는 인증 기관(CA)으로 보낼 수 있는 파일에 인증서를 복사합니다.


 

인증서 서명 공급자가 PEM(Privacy Enhanced Mail) 형식의 CSR 을 요구하는 경우, 제출하기 전에 머리글 및 바닥글을 추가합니다. 예:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

CA에서 인증서를 발급한 후 다음을 실행합니다. crypto pki authenticate webex-sgw 명령을 실행하여 인증서를 인증합니다. 다음 중 하나에서 이 명령을 실행할 수 있습니다. exec 또는 config 모드.

메시지가 표시되면 기본 64 CER/PEM 발급 CA 인증서 내용(장치 인증서 아님)을 터미널에 붙여넣습니다.

6

다음을 사용하여 서명된 호스트 인증서를 신뢰 지점으로 가져옵니다. crypto pki import webex-sgw 인증서 명령.

메시지가 표시되면 기본 64 CER/PEM 인증서를 터미널에 붙여넣습니다.

7

루트 CA 인증서 를 사용할 수 있는지 확인합니다.


 

공개적으로 알려진 인증 기관만 Webex Calling 솔루션에서 지원됩니다. 개인 또는 기업 CA 인증서는 지원되지 않습니다.

  1. 다음을 실행하여 루트 CA 일반 이름 을 찾습니다. show crypto pki certificates webex-sgw | begin CA Cert. 발급자 찾기 cn= <value>.

  2. 해당 show crypto pki trustpool | include cn= 명령을 실행하고 이 루트 CA 인증서 가 Cisco CA 번들과 함께 설치되었는지 확인합니다. CA가 표시되면 9단계로 건너뜁니다.

  3. 인증서가 표시되지 않는 경우, 다음 명령을 실행하여 확장된 IOS CA 번들을 설치합니다.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. 루트 CA 인증서 를 사용할 수 있는지 확인하려면 이 하위 단계를 반복합니다. 하위 단계를 반복한 후:

    인증서를 사용할 수 없는 경우 8단계로 이동하십시오. 인증서를 사용할 수 있는 경우 9단계로 이동합니다.

8

루트 CA 인증서가 번들에 포함되지 않은 경우 인증서를 취득하고 새로운 신뢰 지점으로 가져옵니다.


 

Cisco IOS XE 게이트웨이에서 공개적으로 알려진 CA 루트 인증서를 사용할 수 없는 경우 이 단계를 수행합니다.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

메시지가 표시되면 기본 64 CER/PEM 인증서 콘텐츠를 터미널에 붙여넣습니다.

9

구성 모드를 사용하여 다음 명령을 사용하여 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

CA 인증서 및 키쌍을 PKCS12 형식(.pfx 또는 .p12)을 사용하여 번들로 가져올 수 있습니다. 로컬 파일 시스템 또는 원격 서버에서 번들을 가져올 수 있습니다. PKCS12는 인증서 형식의 특수 유형입니다. RSA 키페어와 함께 루트 인증서에서 ID 인증서를 통해 전체 인증서 체인을 번들합니다. 즉, 가져오는 PKCS12 번들에는 키 쌍, 호스트 인증서 및 중간 인증서가 포함됩니다. 다음 시나리오에 대해 PKCS12 번들 가져오기:

  • 다른 Cisco IOS XE 라우터에서 내보내고 지속 가능 게이트웨이 라우터로 가져오기

  • OpenSSL을 사용하여 Cisco IOS XE 라우터 외부의 PKCS12 번들 생성

다음 단계를 완료하여 지속 가능 게이트웨이 라우터에 대한 인증서 및 키쌍을 생성, 내보내기 및 가져옵니다.

1

(선택 사항) 지속 가능 게이트웨이 라우터에 필요한 PKCS12 번들을 내보냅니다.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

이 단계는 다른 Cisco IOS XE 라우터에서 내보내는 경우에만 적용됩니다.

2

(선택 사항) OpenSSL을 사용하여 PKCS12 번들을 만듭니다.

  1. 이 프로세스가 실행되고 있는 시스템에 OpenSSL이 설치되어 있는지 확인합니다. Mac OSX 및 GNU/Linux 사용자의 경우 기본적으로 설치됩니다.

  2. 키, 인증서 및 체인 파일이 저장된 디렉터리로 전환합니다.

    Windows에서: 기본적으로 유틸리티는 C:\Openssl\bin에 설치됩니다. 이 위치에서 명령 프롬프트를 엽니다.

    Mac OSX/Linux에서: PKCS12 인증서를 생성하는 데 필요한 디렉터리에서 터미널 창을 엽니다.

  3. 디렉터리에서 개인 키(privateKey.key), ID 인증서(certificate.crt) 및 루트 CA 인증서 체인(CACert.crt) 파일을 저장합니다.

    개인 키, ID 인증서 및 루트 CA 인증서 체인을 PKCS12 파일로 결합합니다. PKCS12 인증서를 보호하려면 암호를 입력합니다.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    17.12.1보다 오래된 Cisco IOS XE 버전에 대한 PKCS12 파일을 빌드하기 위해 OpenSSL 버전 3.0 이상을 사용하는 경우 명령어에 다음 두 인수를 포함합니다. -레거시 -데서트


     

    OpenSSL을 사용하여 PKCS12 파일을 생성할 때 암호를 제공합니다.


 

이 단계는 OpenSSL을 사용하여 Cisco IOS XE 외부에서 PKCS12 번들을 생성하는 경우에만 적용됩니다.

3

파일 번들을 PKCS12 형식으로 가져옵니다.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

다음은 구성 가능한 매개 변수에 대한 명령 및 세부 사항에 대한 샘플 구성입니다.

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —이 명령을 사용할 때 생성된 신뢰 지점의 이름(예: webex-sgw)이다.

  • <certificate file="" location=""> —인증서 파일을 가리키는 로컬 또는 네트워크 URL(예: bootflash:certificate.pfx)

  • <file password=""> —PKCS12 파일을 만들 때 사용되는 비밀번호(예: 사이트맵)이다.


 

crypto pki import 명령은 인증서를 수용하기 위해 신뢰 지점을 자동으로 작성합니다.

4

구성 모드를 사용하여 다음 명령을 사용하여 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

지속 가능 게이트웨이 구성

게이트웨이 명령줄을 구성하기 위한 가이드로 이전에 다운로드한 설정 템플릿 을 사용합니다. 템플릿에서 필수 구성을 완료합니다.

다음 단계에는 명령에 대한 설명과 함께 샘플 명령이 포함되어 있습니다. 배포에 맞게 설정을 편집합니다. 꺾쇠 괄호(예: <settings>) 배포에 적용되는 값을 입력해야 하는 설정을 식별합니다. 다양한 <tag> 설정은 숫자 값을 사용하여 구성 집합을 식별하고 할당합니다.


 
  • 달리 명시되지 않는 한, 이 솔루션을 사용하려면 이 절차의 모든 구성을 완료해야 합니다.

  • 템플릿에서 설정을 적용할 때 %tokens% 게이트웨이에 복사하기 전에 원하는 값으로

  • 명령에 대한 자세한 내용은 다음을 참조하십시오. Webex 관리형 게이트웨이 명령 참조 . 명령 설명에서 다른 문서를 참조하지 않는 한 이 안내서를 사용하십시오.

1

글로벌 구성 모드로 들어갑니다.

enable
 configure terminal

-

  • enable- 권한 있는 EXEC 모드를 활성화합니다.

  • configure terminal- 글로벌 구성 모드를 활성화합니다.

2

음성 서비스 구성을 수행합니다.

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

명령어 설명:

  • ip address trusted list —지속 가능 게이트웨이에서 SIP 메시지를 수락해야 하는 등록하지 않는 주소의 목록을 정의합니다. 예: SIP 트렁크 피어 주소.

  • <ip_address> 선택하십시오. <subnet_mask> 신뢰할 수 있는 주소 범위를 나타냅니다. Survivability Gateway는 서브넷을 자동으로 신뢰하므로 직접 연결된 서브넷을 입력할 필요가 없습니다.

  • allow-connections sip to sip — VoIP 네트워크에서 SIP 대 SIP 연결을 허용합니다.

  • no supplementary-service sip refer — 통화 착신 전환 착신 전환 및 통화 전송 추가 서비스에 대해 REFER 방법을 비활성화합니다. Webex Calling 은 이러한 방법을 사용하지 않습니다.

  • sip- 서비스 SIP 구성 모드로 들어갑니다.

  • registrar server SIP 등록 대행자를 활성화하여 Webex Calling 클라이언트가 게이트웨이에 등록할 수 있도록 허용합니다.

  • asymmetric payload full —생존 모드에서 영상 통화를 활성화합니다.

3

라우터에서 생존 가능성 활성화:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

명령어 설명:

  • voice register global —글로벌 음성 등록 모드로 들어갑니다.

  • mode webex-sgw Webex Calling Survivability 모드 및 Survivable Remote Site Telephony를 활성화합니다.


     

    이후 모드 webex-sgw 구성, 지속 가능 게이트웨이는 엔드포인트에서 수신 보안 연결을 위해 포트 8933에서 수신합니다.

  • max-dn —라우터가 처리할 수 있는 디렉터리 번호의 수를 제한합니다. 이 솔루션의 경우 항상 플랫폼에 사용할 수 있는 최대값을 구성하십시오.

  • max-pool —게이트웨이에 등록할 수 있는 최대 수 장치 수를 설정합니다. 표 3에 설명된 대로 이 값을 플랫폼에서 허용하는 최대값으로 설정합니다.

4

NTP 서버 구성:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(선택 사항). 일반 제한 클래스 통화 권한을 구성합니다.

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

앞의 예는 범주라는 이름의 제한에 대한 사용자 정의 클래스 세트를 만듭니다(예: Wx_calling_International). 다이얼 피어에서 제한 등급을 사용하는 방법에 대한 자세한 내용은 의 "제한 등급"을 참조하십시오. 다이얼 피어 구성 안내서, Cisco IOS 릴리스 15M&T .

6

기본 코덱 목록을 구성합니다. 예를 들어, 다음 목록은 g711ulaw를 기본 코덱으로 지정하고 그 뒤에 g711alaw를 지정합니다.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

명령어 설명:

  • voice class codec 1 코덱 그룹 1에 대해 음성 클래스 구성 모드로 들어갑니다.

  • codec preference 이 코덱 그룹에 대해 선호하는 코덱을 식별합니다.

7

위치당 기본 음성 등록 풀 구성:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

명령어 설명:

  • voice register pool 1- 이 풀의 SIP 장치에 대해 음성 등록 풀 구성 모드를 시작합니다.

  • id network 선택하십시오. mask SIP 디바이스 또는 이 풀을 사용하는 네트워크 장치 세트를 식별합니다. 배포에 적용되는 주소 및 마스크를 사용합니다. 주소 0.0.0.0 어디에서든 장치를 등록할 수 있습니다(장치 주소가 허용 목록에 있는 경우).

  • id extension-number —풀은 특히 내선 번호 1234의 Webex Calling 사용자에게 적용됩니다. 네트워크에 적합한 내선 번호를 사용합니다.

  • dtmf-relay 지정 rtp-nte DTMF 숫자를 보내는 방법. 이 예에서 실시간 전송 (RTP) 및 명명된 전화 이벤트(NTE) 페이로드 유형.

  • voice-class codec 1- 코덱 그룹 1을 이 풀에 할당합니다.

8

긴급 통화 구성:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

명령어 설명:

  • voice emergency response location 1 —고급 911 서비스에 대한 비상 대응 위치 그룹 1을 만듭니다. 후속 명령은 비상 대응 위치 그룹 2를 만듭니다.

  • elin 1 <number> — 비상 대응 위치에 elin을 지정합니다. 이 엘린의 경우, <number> 부분은 911 발신자의 내선 번호를 대체할 PSTN 번호 를 정의합니다(예: 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —이 비상 대응 위치에 대한 특정 서브넷 주소와 함께 서브넷 그룹을 정의합니다. 이 명령을 사용하여 IP 주소 및 서브넷 마스크 를 통해 발신자 네트워크를 식별합니다. 예: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1- 비상 대응 영역을 정의합니다.

  • location 1 (and 2) —이 비상 대응 영역에 비상 대응 위치 1 및 2를 지정합니다.

  • voice class e164-pattern-map 301 (and 351) — 이 음성 클래스에 대한 e164 패턴 맵 301 및 351을 식별합니다. 맵을 사용하여 다이얼 플랜 및 비상 위치 식별자를 정의할 수 있습니다.


 
WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않는 경우, 유목 장치에 대한 긴급 통화에 올바른 ELIN 매핑이 없을 수도 있습니다.
9

PSTN에 대해 다이얼 피어를 구성합니다. 다이얼 피어 구성의 예는 PSTN 연결 예를 참조하십시오.

10

선택 사항. 라우터에 대해 대기 중인 음악을 활성화합니다. 라우터 플래시 메모리에 G.711 형식으로 음악 파일을 저장해야 합니다. 파일은 .au 또는 .wav 파일 형식 일 수 있지만, 파일 형식 은 8비트 8kHz 데이터(예: ITU-T A-law 또는 mu-law 데이터 형식)를 포함해야 합니다.

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

명령어 설명:

  • call-manager-fallback- SRST 구성 모드를 시작합니다.

  • moh enable-g711 "bootflash:<MOH_filename>" —G.711을 사용하여 보류 중인 유니캐스트 음악을 활성화합니다. 또한 디렉터리 및 오디오 파일 이름도 제공합니다(예: bootflash:music-on-hold.au). 파일 이름은 128자를 초과할 수 없습니다.

선택 사항. 즉시 주문형 동기화를 완료하려는 경우에만 이 절차를 완료합니다. Webex 클라우드는 통화 데이터를 Survivability Gateway에 하루에 한 번 자동으로 동기화하므로 이 절차는 필수 사항이 아닙니다.

1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 고객 Partner Hub에서 확인하고 해당하는 고객을 선택하거나 내 조직 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub에서 서비스 , 클릭 통화 중 다음을 클릭합니다. 관리형 게이트웨이 탭.

3

해당하는 Survivability Gateway를 클릭하여 생존성 서비스 해당 게이트웨이에 대한 보기입니다.

4

다음을 클릭합니다. 동기화 버튼.

5

제출을 클릭합니다.

동기화를 완료하는 데 최대 10분이 소요될 수 있습니다.
기존 Survivability Gateway에 대한 설정을 편집하려는 경우에만 이 선택적 절차를 사용합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 고객 Partner Hub에서 확인하고 해당 고객을 선택하거나 내 조직 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub에서 서비스 , 클릭 통화 중 다음을 클릭합니다. 관리형 게이트웨이 탭.

3

해당하는 Survivability Gateway를 클릭하여 생존성 서비스 해당 게이트웨이에 대한 보기입니다.

4

다음을 클릭합니다. 편집 버튼을 클릭하고 다음에 대한 설정을 업데이트합니다.

  • 호스트 이름 —인증서의 호스트 이름 또는 정규화된 도메인 이름을 사용하여 클라이언트 및 IP 주소와의 TLS 연결을 설정합니다.

  • IP 주소 IPv4 형식에서, 지속 가능성 모드에서 작동하는 동안 장치가 등록되는 게이트웨이의 IP 주소 를 입력합니다.

5

제출을 클릭합니다.


 
Control Hub에서 Survivability Gateway를 삭제하려면 생존성 게이트웨이 서비스를 먼저 제공합니다. 자세한 내용은 관리되는 게이트웨이에 서비스 할당 .

구성 예제

외부 통화의 경우 PSTN에 대한 연결을 구성합니다. 이 항목에서는 일부 옵션에 대해 간략하게 설명하고 샘플 구성을 제공합니다. 두 가지 주요 옵션은 다음과 같습니다.

  • PSTN에 대한 VIC(음성 인터페이스 카드) 연결

  • SIP 트렁크 - PSTN

PSTN에 음성 인터페이스 카드 연결

라우터에 VIC(Voice Interface Card)를 설치하고 PSTN에 대한 포트 연결을 구성할 수 있습니다.

  • 라우터에 VIC를 설치하는 방법에 대한 자세한 내용은 라우터 모델에 대한 하드웨어 설치 안내서를 참조하십시오.

  • 예제와 함께 VIC를 구성하는 방법에 대한 자세한 내용은 다음을 참조하십시오. 음성 포트 구성 안내서, Cisco IOS 릴리스 15M&T .

SIP 트렁크 - PSTN

PSTN 를 가리키는 SIP 트렁크 연결 을 구성할 수 있습니다. 게이트웨이에서 트렁크 연결을 구성하려면 음성 클래스 테넌트 구성을 사용합니다. 다음은 샘플 구성입니다.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

다이얼 피어 구성

트렁크 연결의 경우 트렁크 연결에 대해 인바운드 및 아웃바운드 다이얼 피어를 구성합니다. 구성은 요구 사항에 따라 다릅니다. 자세한 설정 정보 는 을(를) 참조하십시오. 다이얼 피어 구성 안내서, Cisco IOS 릴리스 15M&T .

다음은 샘플 구성입니다.

UDP 및 RTP를 사용하여 PSTN에 아웃바운드 다이얼-피어

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTP에서 UDP를 사용하여 PSTN에서 인바운드 다이얼-피어

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

번호 번역

PSTN 연결의 경우 변환 규칙을 사용하여 PSTN이 라우팅할 수 있는 E.164 번호로 내부 내선 번호를 변환해야 할 수도 있습니다. 다음은 샘플 구성입니다.

+E164가 아닌 PSTN 변환 규칙에서

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

전화 시스템 변환 규칙에서 +E

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

다음 예에는 긴급 통화 구성의 예가 포함되어 있습니다.


 
WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않는 경우, 유목 장치에 대한 긴급 통화에 올바른 ELIN 매핑이 없을 수 있습니다.

응급 대응 위치(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

발신 다이얼 피어


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial