시작하기 전에

Webex Calling 지속 가능 게이트웨이 기능은 Cisco IOS XE 더블린 17.12.3 버전 이상의 릴리즈에서 사용할 수 있습니다.

기본적으로 Webex Calling 엔드포인트는 활성 모드에서 작동하여 SIP 등록 및 통화 제어를 위해 Webex 클라우드에 연결합니다. 그러나 Webex에 대한 네트워크 연결이 끊어지면 엔드포인트는 자동으로 지속 가능 모드로 전환되고 등록은 로컬 네트워크 내에서 지속 가능 게이트웨이로 돌아갑니다. 엔드포인트가 지속 가능 모드에 있는 동안 지속 가능 게이트웨이는 해당 엔드포인트에 대한 기본 백업 통화 서비스를 제공합니다. Webex에 대한 네트워크 연결이 재개되면 통화 제어 및 등록은 Webex 클라우드로 되돌아갑니다.

엔드포인트가 지속 가능 모드에 있는 동안 다음 통화를 실행할 수 있습니다.

  • 지원되는 Webex Calling 엔드포인트 간의 내부 통화(내부 통화)

  • 외부 번호 및 E <UNK> 공급자에 대한 로컬 PSTN 회로 또는 SIP 트렁크를 사용하는 외부 통화(수신 및 발신)

다음 이미지는 Webex에 대한 연결이 끊어지고 Webex 사이트의 엔드포인트가 지속 가능 모드에서 작동하는 네트워크 실패 시나리오를 보여줍니다. 이미지에서 지속 가능 게이트웨이는 Webex에 대한 연결을 요구하지 않고 두 개의 사이트 내 엔드포인트 간에 내부 통화를 라우팅합니다. 이 경우 지속 가능 게이트웨이는 로컬 PSTN 연결로 구성됩니다. 그 결과, 지속 가능 모드의 사이트 내 엔드포인트는 PSTN을 사용하여 외부 번호 및 E <UNK> 공급자에 대한 수신 및 발신 통화를 할 수 있습니다.

지속 가능 모드의 Webex Calling 엔드포인트

이 기능을 사용하려면 로컬 네트워크에서 Cisco IOS XE 라우터를 지속 가능 게이트웨이로 구성해야 합니다. 지속 가능 게이트웨이는 해당 위치의 엔드포인트에 대해 Webex 클라우드에서 매일 통화 정보를 동기화합니다. 엔드포인트가 지속 가능 모드로 전환되는 경우 게이트웨이는 이 정보를 사용하여 SIP 등록을 인계하고 기본 통화 서비스를 제공할 수 있습니다.

다음 조건이 지속 가능 게이트웨이에 적용됩니다.

  • Webex 클라우드에는 장치 구성 파일에 지속 가능 게이트웨이 IP 주소, 호스트 이름 및 포트가 포함됩니다. 결과적으로 엔드포인트는 Webex에 대한 연결이 끊기는 경우 등록을 위해 지속 가능 게이트웨이로 연결할 수 있습니다.

  • Webex 클라우드와 지속 가능 게이트웨이 간의 일일 통화 데이터 동기화에는 등록된 사용자에 대한 인증 정보가 포함됩니다. 따라서 엔드포인트는 지속 가능 모드에서 작동하는 동안에도 보안 등록을 유지할 수 있습니다. 동기화에는 해당 사용자에 대한 라우팅 정보도 포함됩니다.

  • 지속 가능 게이트웨이는 Webex가 제공하는 라우팅 정보를 사용하여 내부 통화를 자동으로 라우팅할 수 있습니다. PSTN 트렁크 구성을 지속 가능 게이트웨이에 추가하여 외부 통화를 제공합니다.

  • 사이트 지속 가능성을 배포하는 각 사이트에는 로컬 네트워크 내에서 지속 가능 게이트웨이가 필요합니다.

  • 등록 및 통화 제어는 Webex 네트워크 연결이 최소 30초 동안 재개되면 모두 Webex 클라우드로 되돌립니다.

기능 지원

다음 표에서는 지원되는 기능에 대한 정보를 제공합니다.

표 1. 지원되는 통화 기능
기능 댓글

Intrasite 확장 통화

지속 가능 게이트웨이에서 필요한 특정 라우팅 구성이 없어도 자동으로 지원됩니다.

사이트 간 및 PSTN 통화(인바운드 및 아웃바운드)

telco 회로 또는 SIP 트렁크에 기반한 PSTN 통화.

E 통화 처리

E911 통화에는 PSTN 회로 또는 SIP 트렁크가 필요합니다.

발신 통화는 정의된 ERL(Emergency Response Location)에 대해 특정 등록된 ELIN(Emergency Location Identification Number)을 사용합니다. 긴급 작업자가 연결이 끊긴 통화를 반환하는 경우, 지속 가능 게이트웨이는 통화를 긴급 번호라는 마지막 장치로 안내합니다.

통화 대기 및 재시작

지원됨

대기 중 음악을 사용하고 있는 경우, MOH 파일을 사용하여 수동으로 지속 가능 게이트웨이를 프로비저닝합니다.

참석한 통화 전송

지원됨

비공개 통화 전송

지원됨

인바운드 발신자 ID (이름)

지원됨

인바운드 발신자 ID(이름 및 번호)

지원됨

지점 간 화상 통화

지원됨

3방향 통화

지원되지 않음

회선 공유 기능(Shared Call Appearance)

Webex 앱 및 데스크 폰에서 지원됨

가상 라인

지원됨

기능을 구성할 때 다음 지원되는 엔드포인트에 대해 사이트 지속 가능성을 사용할 수 있습니다.

표 2. 지원되는 엔드포인트 모델
유형모델최소 버전
다중 플랫폼(MPP) 펌웨어가 있는 Cisco IP 전화기

6821, 6841, 6851, 6861, 6861 와이파이, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845(오디오 전용), 8865(오디오 전용)

9800

멀티플랫폼(MPP) 펌웨어가 지원되는 Cisco IP 전화기에 대한 자세한 정보는 다음을 참조하십시오.

12.0(1)

9800 시리즈- PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex 앱

Windows, Mac

43.2

다음 표에서는 Cisco IOS XE 라우터를 지속 가능 게이트웨이로 구성하는 데 도움이 됩니다. 이 표는 각 플랫폼이 지원하는 최대 엔드포인트 수와 최소 IOS XE 버전을 나열합니다.

표 3. 지원되는 플랫폼 모델
모델최대 엔드포인트 등록최소 버전

통합 서비스 라우터 4321

50

Cisco IOS XE Dublin 17.12.3 이상 릴리즈

통합 서비스 라우터 4331

100

통합 서비스 라우터 4351

700

통합 서비스 라우터 4431

1200

통합 서비스 라우터 4451-X

2000

통합 서비스 라우터 4461

2000

촉매 가장자리 8200L-1N-4T

1500

촉매 가장자리 8200-1N-4T

2500

촉매 가장자리 8300-1N1S-6T

2500

촉매 가장자리 8300-2N2S-6T

2500

촉매 가장자리 8300-1N1S-4T2X

2500

촉매 가장자리 8300-2N2S-4T2X

2500

촉매 가장자리 8000V 소프트웨어 작은 윤곽

500

촉매 가장자리 8000V 소프트웨어 매체 윤곽

1000

촉매 가장자리 8000V 소프트웨어 큰 윤곽

2000
표 4. 지속 가능 게이트웨이에 대한 포트 참조 정보

연결 목적

소스 주소

소스 포트

프로토콜

대상 주소

대상 포트

SIP TLS(지속 가능 게이트웨이에 대한 통화 시그널링)

장치

5060-5080

TLS

지속 가능 게이트웨이

8933

SRTP(지속 가능 게이트웨이에 대한 통화 미디어)

장치

19560-19660

UDP

지속 가능 게이트웨이

8000-14198 (UDP를 통한 SRTP)

PSTN 게이트웨이(SIP)에 대한 통화 시그널링

지속 가능 게이트웨이

사용 후 삭제

TCP 또는 UDP

ITSP PSTN 게이트웨이

5060

PSTN 게이트웨이에 대한 통화 미디어 (SRTP)

지속 가능 게이트웨이

8000-48198

UDP

ITSP PSTN 게이트웨이

사용 후 삭제

시간 동기화(NTP)

지속 가능 게이트웨이

사용 후 삭제

UDP

NTP 서버

123

이름 확인(DNS)

지속 가능 게이트웨이

사용 후 삭제

UDP

DNS 서버

53

클라우드 관리

커넥터

사용 후 삭제

HTTPS

Webex 서비스

443, 8433

지속 가능 게이트웨이는 동일한 게이트웨이에서 Webex 지속 가능 구성 및 Unified SRST 구성의 콜로케이션을 지원합니다. 게이트웨이는 Webex Calling 엔드포인트 및 Unified Communications Manager에 등록하는 엔드포인트 모두에 대해 지속 가능성을 지원할 수 있습니다. 콜로케이션을 구성하려면:

  • Unified Communications Manager에 등록하는 엔드포인트에 대해 Unified SRST 지원을 구성합니다. 구성은 Cisco Unified SRST 관리 설명서를 참조하십시오.

  • 동일한 게이트웨이에서 이 문서의 사이트 지속 가능 구성 작업 흐 름을 따라 Webex Calling 엔드포인트에 대한 사이트 지속 가능으로 게이트웨이를 구성합니다.

위치에 대한 통화 라우팅 고려 사항

콜로케이션 시나리오에 대한 통화 라우팅을 구성할 때 다음을 고려하십시오.

  • 지속 가능 게이트웨이는 통화의 두 엔드포인트가 지속 가능 게이트웨이에 등록되는 경우 내부 통화를 자동으로 라우팅합니다. 내부 통화는 등록된 클라이언트(SRST 또는 Webex Calling) 간에 자동으로 라우팅됩니다.

  • 다른 통화 제어 시스템으로의 연결이 켜져 있는 동안 한 통화 제어 시스템으로의 연결이 끊기는 상황이 발생할 수 있습니다. 결과적으로, 한 개의 엔드포인트 세트는 지속 가능 게이트웨이에 등록되고, 동일한 사이트의 다른 엔드포인트 세트는 기본 통화 제어에 등록됩니다. 이 경우 두 엔드포인트 세트 간의 통화를 SIP 트렁크 또는 PSTN 회로로 라우팅해야 할 수 있습니다.

  • 외부 통화 및 E <UNK> 통화는 SIP 트렁크 또는 PSTN 회로로 라우팅될 수 있습니다.

  • PSTN(Public Switched Telephone Network) 서비스 가용성은 네트워크 중단 중에 사용할 수 있는 SIP 트렁크 또는 PSTN 회로에 따라 달라집니다.

  • 4G 및 5G 연결이 있는 장치(예: 모바일 또는 태블릿용 Webex 앱)는 중단 중에도 여전히 Webex Calling에 등록할 수 있습니다. 결과적으로, 중단 중에 동일한 사이트 위치에서 다른 번호로 전화할 수 없습니다.

  • 다이얼링 패턴은 지속 가능 모드와 활성 모드에서 다르게 작동할 수 있습니다.

  • 이 기능은 지속 가능 게이트웨이에 대한 폴백 중에 통화 보존을 지원하지 않습니다. 그러나 클라우드 서비스에 대한 연결이 다시 설정되면 통화가 유지됩니다.

  • 중단이 발생하면 장치가 지속 가능 게이트웨이에 성공적으로 등록하는 데 몇 분이 걸릴 수 있습니다.

  • 지속 가능 게이트웨이는 IPv4 주소를 사용해야 합니다. IPv6은 지원되지 않습니다.

  • Control Hub에서 주문형 동기화 상태 업데이트는 최대 30분이 소요될 수 있습니다.

  • Cisco Webex 멀티콜 창은 릴리즈 43.2에서 지원되지 않습니다. 멀티콜 창을 사용하고 있는 경우, 지속 가능 모드에서 비활성화하고 기본 응용프로그램을 사용하여 전화를 걸거나 받습니다.

  • 음성 서비스 voip 구성 모드에서 SIP 바인드 명령어를 구성하지 마십시오. 이는 지속 가능 게이트웨이가 있는 MPP 전화기의 등록 실패로 이어집니다.

지속 가능 모드에 있는 동안:

  • 지정보류, 지정보류 해제, 참여, 당겨받기, 그룹 당겨받기 및 통화 당겨받기 버튼과 같은 MPP 소프트키는 지원되지 않습니다. 그러나 그들은 비활성화되어 있지 않습니다.

  • 공유된 회선으로 실행된 통화는 모든 장치에서 벨이 울릴 수 있습니다. 그러나 원격 회선 상태 모니터링, 보류, 재시작, 동기화된 DND 및 통화 착신 전환 설정과 같은 다른 공유 회선 기능은 사용할 수 없습니다.

  • 전화회의 또는 3방향 통화를 사용할 수 없습니다.

  • 발신, 수신 및 부재 중 통화의 로컬 통화 기록은 MPP 전화기에서 사용할 수 없습니다.

기능 구성

기존의 Webex Calling 위치에 대해 사이트 지속 가능성을 추가하려면 다음 작업을 완료하십시오. Webex 클라우드에 대한 연결이 끊기는 경우, 로컬 네트워크의 지속 가능 게이트웨이는 해당 위치의 엔드포인트에 대한 백업 통화 제어를 제공할 수 있습니다.

시작하기 전에

새로운 게이트웨이를 구축하여 지속 가능 게이트웨이로 작동해야 하는 경우, Webex 문서 Cisco IOS 관리되는 게이트웨이를 Webex 클라우드에 등 록을 참조하여 게이트웨이를 Control Hub에 추가합니다.

단계명령 또는 작업목적

1

게이트웨이에 지속 가능 서비스 지정

Control Hub에서 게이트웨이에 지속 가능 게이트웨 이 서비스를 할당합니다.

2

구성 템플릿 다운로드

Control Hub에서 구성 템플릿을 다운로드합니다. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.

3

라이센싱 구성

지속 가능 게이트웨이에 대한 라이센스를 구성합니다.

4

Cisco IOS XE에서 인증서 구성

지속 가능 게이트웨이에 대한 인증서를 구성합니다.

5

게이트웨이를 지속 가능 게이트웨이로 구성

이전에 다운로드한 구성 템플릿을 가이드로 사용하여 게이트웨이 명령줄을 구성합니다. 템플릿에 있는 모든 필수 구성을 완료합니다.

Control Hub에서 이 절차를 사용하여 기존 게이트웨이를 지속 가능 게이트웨이로 지정합니다.

시작하기 전에

게이트웨이가 Control Hub에 존재하지 않는 경우, Webex Calling에 Cisco IOS 게이트웨이 등록 을 참조하여 새로운 게이트웨이 인스턴스를 추가합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우, Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 객 보기를 클릭하고 해당 고객을 선택하거나, 내 조 직을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스 아래에서 화를 클릭한 다음 관리되는 게이트웨 이 탭을 클릭합니다.

관리되는 게이트웨이 보기는 Control Hub를 통해 관리하는 게이트웨이의 목록을 표시합니다. 서비스 열에 는 현재 서비스 지정이 표시됩니다.
3

지속 가능 게이트웨이로 할당할 게이트웨이의 경우, 서비 스 필드의 값에 따라 다음 중 하나를 선택합니다.

  • 지정 해제됨(비어 있는 값) - 서비스 지 정을 클릭하고 다음 단계로 이동합니다.

  • 지속 가능 게이트웨이—기존 게이트웨이 IP 설정을 편집하려면 지속 가능 게이트웨이 속성집으로 이동합니다. 그렇지 않으면 흐름의 다음 절차로 이동합니다.

4

서비스 유형 드롭다운에서 지속 가능 게이트웨 이를 선택하고 다음 필드를 완료합니다.

  • 위치—드롭다운에서 위치를 선택합니다.

  • 호스트 이름 - 게이트웨이에 대한 인증서를 만들 때 사용되는 정규화된 도메인 이름(FQDN)을 입력합니다. 인증서 제목 대체 이름 필드(SAN)에 포함된 이름일 수 있습니다. FQDN 및 IP 주소는 게이트웨이와 보안 연결을 설정하는 데에만 사용됩니다. 따라서 DNS에 채워 넣어야 하는 것은 아닙니다.

  • IP 주소—IPv4 형식으로 지속 가능 게이트웨이의 IP 주소를 입력합니다. 장치가 지속 가능 모드에서 작동하는 동안 이 주소에 등록됩니다.

5

지정을 클릭합니다.

(선택 사항) 지속 가능 서비스 지정 해제 - 게이트웨이에서 지속 가능 게이트웨이를 제거하려면 관리되는 게이트웨이의 서비스 지정 해제로 이동합니다.
Control Hub에서 구성 템플릿을 다운로드합니다. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우, Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 객 보기를 클릭하고 해당 고객을 선택하거나, 내 조 직을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스 아래에서 화를 클릭한 다음 관리되는 게이트웨 이 탭을 클릭합니다.

3

해당 지속 가능 게이트웨이를 클릭합니다.

4

구성 템플릿 다운로드를 클 릭하고 데스크탑 또는 노트북으로 템플릿을 다운로드합니다.

게이트웨이에 적합한 플랫폼 라이센스가 있는지 확인하십시오. 플랫폼에 적합한 명령을 사용하여 라이센스를 구성합니다.
1

라우터에서 전역 구성 모드를 입력합니다.

터미널 구성 활성화
2

특정 플랫폼에만 적용되는 명령을 사용하여 라이센스를 구성합니다.

  • Cisco ISR 4000 시리즈의 경우:

    라이선스 부팅 수준 uck9 라이선스 부팅 수준 securityk9 
  • Cisco Catalyst 8300 및 8200 Series Edge 플랫폼의 경우 DNA Network Advantage 기능 라이센스 이상을 사용하고 필요한 처리량 수준을 입력합니다. 다음 예제에서는 25Mbps 양방향 암호화 처리량을 사용합니다. 예상되는 통화 수에 대해 적절한 수준을 선택합니다.

    라이센스 부트 수준 네트워크 장점 추가 dna 장점 플랫폼 하드웨어 처리량 암호화 25M 
  • Cisco Catalyst 8000V Edge 소프트웨어의 경우 DNA Network Essentials 기능 라이센스를 사용하거나, 더 나은 기능을 사용하여 필요한 처리량 수준을 입력합니다. 다음 예제에서는 1Gbps 처리량을 사용합니다. 예상되는 통화 수에 대해 적절한 수준을 선택합니다.

    라이센스 부트 수준 네트워크 필수 추가 dna-essentials 플랫폼 하드웨어 처리량 수준 MB 1000 
250Mbp보다 높은 처리량을 구성할 때 HSEC 플랫폼 라이센스가 필요합니다.

인증서 구성

다음 단계를 완료하여 지속 가능 게이트웨이에 대한 인증서를 요청하고 생성합니다. 공개적으로 알려진 인증 기관에서 서명한 인증서를 사용합니다.

지속 가능 게이트웨이 플랫폼은 공개적으로 알려진 CA 인증서만 지원합니다. 개인 또는 기업 CA 인증서를 지속 가능 게이트웨이에 사용할 수 없습니다.

Webex Calling에 대해 지원되는 루트 인증 기관의 목록은 Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?를 참조하십시오.

지속 가능 게이트웨이 플랫폼은 와일드카드 인증서를 지원하지 않습니다.

샘플 코드에서 명령을 실행하여 단계를 완료합니다. 이러한 명령에 대한 추가 정보와 추가 구성 옵션은 Cisco Unified Border Element 구성 설명서의 " SIP TLS Support" 장을 참조하십시오.

1

다음 명령을 실행하여 전역 구성 모드를 입력합니다.

터미널 구성 활성화 
2

다음 명령을 실행하여 RSA 비공개 키를 생성합니다. 개인 키 계수는 적어도 2048비트여야 합니다.

암호화 키 생성 rsa 일반 키 레이블 webex-sgw 내보내기 가능 모듈 2048
3

지속 가능 게이트웨이 인증서를 보유하도록 신뢰 지점을 구성합니다. 게이트웨이 정규화된 도메인 이름(fqdn)은 게이트웨이에 지속 가능 서비스를 할당할 때 사용한 동일한 값을 사용해야 합니다.

crypto pki trustpoint webex-sgw 등록 터미널 fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> 해지-check crl rsakeypair webex-sgw 
4

crypto pki enroll webex-sgw 명령어를 실행하여 인증서 서명 요청을 생성합니다.

안내를 받으면 를 입력합니다.

CSR이 화면에 표시되면 메모장을 사용하여 지원되는 인증 기관(CA)으로 보낼 수 있는 파일로 인증서를 복사합니다.

인증서 서명 공급자가 PEM(Privacy Enhanced Mail) 형식의 CSR을 요구하는 경우 제출하기 전에 헤더 및 푸터를 추가합니다. 예를 들면,

-----인증서 요청 시작-----  -----인증서 요청 종료-----
5

CA에서 인증서를 발급하면 crypto pki authenticate webex-sgw 명령어를 실행하여 인증서를 인증합니다. exec 또는 config 모드에서 이 명령어를 실행할 수 있습니다.

메시지가 표시되면 CA 인증서 콘텐츠(장치 인증서가 아님)를 발급한 기본 64 CER/PEM을 터미널에 붙여넣습니다.

6

crypto pki import webex-sgw 인증서 명령어를 사용하여 서명된 호스트 인증서를 신뢰 지점으로 가져옵니다.

메시지가 표시되면 기본 64 CER/PEM 인증서를 터미널에 붙여넣습니다.

7

루트 CA 인증서를 사용할 수 있는지 확인합니다.

공개적으로 알려진 인증 기관만 Webex Calling 솔루션에서 지원됩니다. 개인 또는 기업 CA 인증서는 지원되지 않습니다.

  1. show crypto pki certificates webex-sgw | begin CA Cert를 실행하여 루트 CA 공통 이름을 찾습니다. 발급자 cn= 를 찾습니다.

  2. show crypto pki trustpool | include cn= 명령어를 실행하고 이 루트 CA 인증서가 Cisco CA 번들로 설치되었는지 확인합니다. CA가 나타나면 9단계로 건너뜁니다.

  3. 인증서가 나타나지 않는 경우 다음 중 하나를 실행할 수 있습니다.

    • 누락된 인증서 가져오기

    • 확장된 IOS CA 번들을 설치하려면 다음 명령어를 실행하십시오.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      게이트웨이가 배치된 로컬 게이트웨이인 경우에만 확장된 IOS CA 번들 ios_core.p7b를 사용합니다. 자세한 내용은 Webex Calling에 대해 Cisco IOS XE에서 로컬 게이트웨이 구성 을 참조하십시오.

  4. 루트 CA 인증서를 사용할 수 있는지 확인하려면 다음 하위 단계를 반복합니다. 하위 단계를 반복한 후:

    인증서를 사용할 수 없는 경우 8단계로 이동하십시오. 인증서를 사용할 수 있는 경우 9단계로 이동하십시오.

8

루트 CA 인증서가 번들에 포함되지 않은 경우 인증서를 취득하고 새로운 신뢰 지점으로 가져옵니다.

Cisco IOS XE 게이트웨이에서 공개적으로 알려진 CA 루트 인증서를 사용할 수 없는 경우 이 단계를 수행합니다.

crypto pki trustpoint  등록 터미널 해지 확인 crl crypto pki 인증 

메시지가 표시되면 기본 64 CER/PEM 인증서 콘텐츠를 터미널에 붙여넣습니다.

9

구성 모드를 사용하여 다음 명령어로 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua no remote-party-id 재시도 invite 2 전송 tcp tls v1.2 암호화 신호 기본 trustpoint webex-sgw handle-replaces 

CA 인증서 및 키쌍을 PKCS12 형식(.pfx 또는 .p12)을 사용하여 번들로 가져올 수 있습니다. 로컬 파일 시스템 또는 원격 서버에서 번들을 가져올 수 있습니다. PKCS12는 인증서 형식의 특수 유형입니다. RSA 키페어와 함께 루트 인증서에서 ID 인증서를 통해 전체 인증서 체인을 번들합니다. 즉, 가져오는 PKCS12 번들에는 키 쌍, 호스트 인증서 및 중간 인증서가 포함됩니다. 다음 시나리오에 대해 PKCS12 번들 가져오기:

  • 다른 Cisco IOS XE 라우터에서 내보내고 지속 가능 게이트웨이 라우터로 가져오기

  • OpenSSL을 사용하여 Cisco IOS XE 라우터 외부의 PKCS12 번들 생성

다음 단계를 완료하여 지속 가능 게이트웨이 라우터에 대한 인증서 및 키쌍을 생성, 내보내기 및 가져옵니다.

1

(선택 사항) 지속 가능 게이트웨이 라우터에 필요한 PKCS12 번들을 내보냅니다.

암호화 pki 내보내기 webex-sgw pkcs12 터미널 비밀번호 xyz123 

이 단계는 다른 Cisco IOS XE 라우터에서 내보내는 경우에만 적용됩니다.

2

(선택 사항) OpenSSL을 사용하여 PKCS12 번들을 만듭니다.

  1. 이 프로세스가 실행되고 있는 시스템에 OpenSSL이 설치되어 있는지 확인합니다. Mac OSX 및 GNU/Linux 사용자의 경우 기본적으로 설치됩니다.

  2. 키, 인증서 및 체인 파일이 저장된 디렉터리로 전환합니다.

    Windows의 경우: 기본적으로 유틸리티는 C:\Openssl\bin에 설치됩니다. 이 위치에서 명령 프롬프트를 엽니다.

    Mac OSX/Linux에서: PKCS12 인증서를 생성하는 데 필요한 디렉터리에서 터미널 창을 엽니다.

  3. 디렉터리에서 개인 키(privateKey.key), ID 인증서(certificate.crt) 및 루트 CA 인증서 체인(CACert.crt) 파일을 저장합니다.

    개인 키, ID 인증서 및 루트 CA 인증서 체인을 PKCS12 파일로 결합합니다. PKCS12 인증서를 보호하려면 암호를 입력합니다.

    콘솔> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL을 사용하여 PKCS12 파일을 생성할 때 암호를 제공합니다.

이 단계는 OpenSSL을 사용하여 Cisco IOS XE 외부에서 PKCS12 번들을 생성하는 경우에만 적용됩니다.

3

파일 번들을 PKCS12 형식으로 가져옵니다.

암호화 pki 가져오기  pkcs12  비밀번호 

다음은 구성 가능한 매개 변수에 대한 명령 및 세부 사항에 대한 샘플 구성입니다.

암호화 pki 가져오기 webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • —이 명령어를 사용할 때 생성된 신뢰 지점의 이름(예: webex-sgw).

  • —인증서 파일을 가리키는 로컬 또는 네트워크 URL(예: bootflash:certificate.pfx)

  • —PKCS12 파일을 생성할 때 사용되는 비밀번호(예: xyz123).

crypto pki import 명령어는 인증서를 수용할 신뢰 지점을 자동으로 빌드합니다.

4

구성 모드를 사용하여 다음 명령어로 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua no remote-party-id 재시도 invite 2 전송 tcp tls v1.2 암호화 신호 기본 trustpoint webex-sgw handle-replaces 

지속 가능 게이트웨이 구성

이전에 다운로드한 구성 템플릿을 가이드로 사용하여 게이트웨이 명령줄을 구성합니다. 템플릿에서 필수 구성을 완료합니다.

다음 단계에는 명령에 대한 설명과 함께 샘플 명령이 포함됩니다. 배포에 맞게 설정을 편집합니다. 각괄호(예: )는 귀하의 배포에 적용되는 값을 입력해야 하는 설정을 식별합니다. 다양한 설정은 숫자 값을 사용하여 구성의 집합을 식별하고 지정합니다.

  • 달리 명시되지 않는 한, 이 솔루션은 이 절차의 모든 구성을 완료하도록 요구합니다.

  • 템플릿에서 설정을 적용할 때 게이트웨이에 복사하기 전에 %tokens% 원하는 값으로 대체합니다.

  • 명령어에 대한 자세한 정보는 Webex Managed Gateway 명령 참조를 참조하십시오. 명령 설명이 다른 문서를 참조하지 않는 한 이 안내서를 사용하십시오.

1

전역 구성 모드로 입력합니다.

터미널 구성 활성화

-

  • enable—권한 있는 EXEC 모드를 활성화합니다.

  • 터미널 구성—글로벌 구성 모드를 활성화합니다.

2

음성 서비스 구성을 수행합니다.

음성 서비스 voip ip 주소 신뢰할 수 있는 목록 ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-재협상 보조 서비스 sip 참조 추적 sip 비대칭 페이로드 전체 등록자 서버 

명령어 설명:

  • ip 주소 신뢰할 수 있는 목록—지속 가능 게이트웨이가 SIP 메시지를 수락해야 하는 등록되지 않은 주소의 목록을 정의합니다. 예를 들어, SIP 트렁크 피어 주소입니다.

  • <ip_address><subnet_mask> 은(는) 신뢰할 수 있는 주소 범위를 나타냅니다. 지속 가능 게이트웨이는 해당 서브넷을 자동으로 신뢰하기 때문에 직접 연결된 서브넷을 입력하지 않아도 됩니다.

  • allow-connections sip to sip—VoIP 네트워크에서 SIP에 SIP 연결을 허용합니다.

  • 보조-서비스 sip refer 없음—통화 착신 전환 및 통화 전송 보조 서비스에 대한 REFER 방법을 비활성화합니다. Webex Calling은 이러한 방법을 사용하지 않습니다.

  • sip—서비스 SIP 구성 모드로 들어갑니다.

  • 등록자 서버—SIP 등록자를 활성화하여 Webex Calling 클라이언트가 게이트웨이에 등록할 수 있게 합니다.

  • 비대칭 페이로드 전체—지속 가능 모드에서 비디오 통화를 활성화합니다.

3

라우터에서 지속 가능 활성화:

음성 등록 글로벌 모드 webex-sgw max-dn 50 max-pool 50 종료 

명령어 설명:

  • 음성 등록 글로벌—글로벌 음성 등록 모드를 입력합니다.

  • mode webex-sgw—Unified Communications Manager 엔드포인트에 대해 Webex Calling 지속 가능 모드 및 지속 가능한 원격 사이트 텔레포니를 활성화합니다.

    mode webex-sgw 구성 후 지속 가능 게이트웨이는 엔드포인트에서 걸려오는 보안 연결을 위해 포트 8933에서 수신합니다.

  • max-dn—라우터가 처리할 수 있는 디렉터리 번호의 수를 제한합니다. 이 솔루션의 경우 항상 플랫폼에서 사용할 수 있는 최대 값을 구성합니다.

  • max-pool—게이트웨이에 등록할 수 있는 최대 장치 수를 설정합니다. 표 3에 설명된 대로 이 값을 플랫폼이 허용하는 최대로 설정합니다.

4

NTP 서버 구성:

ntp 서버 <ip_address_of_primary_NTP_server> ntp 서버 <ip_address_of_secondary_NTP_server>

5

(선택 사항). 제한 통화 권한의 일반 클래스 구성:

dial-peer cor 사용자 정의 이름 Wx_calling_내부 이름 Wx_calling_무료 이름 Wx_calling_국내 이름 Wx_calling_국제 이름 Wx_calling_Operator_지원 이름 Wx_calling_Chargeable_Directory_지원 이름 Wx_calling_Special_Services1 이름 Wx_calling_Special_Services2 이름 Wx_calling_Premium_Services1 이름 Wx_calling_Premium_Services2 

앞의 예제는 카테고리로 지정된 제한 클래스의 사용자 정의 집합을 만듭니다(예: Wx_calling_International). 다이얼 피어에서 제한 사항 클래스를 사용하는 방법에 대한 자세한 내용은 다이얼 피어 구성 안내서, Cisco IOS 릴리스 15M&T의 "제한 사항 클래스"를 참조하십시오.

6

선호하는 코덱 목록을 구성합니다. 예를 들어, 다음 목록은 g711ulaw를 기본 코덱으로 지정한 후 g711alaw를 지정합니다.

음성 클래스 코덱 1 코덱 기본 설정 1 g711ulaw 코덱 기본 설정 2 g711alaw 

명령어 설명:

  • 음성 클래스 코덱 1 은 코덱 그룹 1에 대한 음성 클래스 구성 모드로 들어갑니다.

  • 코덱 기본 설정 은 이 코덱 그룹에 대해 선호하는 코덱을 식별합니다.

7

위치당 기본 음성 등록 풀을 구성합니다.

음성 등록 풀 1 id 네트워크 0.0.0.0 마스크 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

명령어 설명:

  • 음성 등록 풀 1—이 풀에서 SIP 장치에 대한 음성 등록 풀 구성 모드를 입력합니다.

  • 네트워크 id마스크 는 SIP 장치 또는 이 풀을 사용하는 네트워크 장치 집합을 식별합니다. 배포에 적용되는 주소 및 마스크를 사용합니다. 주소 0.0.0.0 은(는) 어디에서든 장치가 등록될 수 있도록 허용합니다(장치 주소가 허용 목록에 있는 경우).

  • id 내선 번호—풀은 내선 번호 1234의 Webex Calling 사용자에게 특히 적용됩니다. 네트워크에 적합한 내선 번호를 사용합니다.

  • dtmf-relay 는 DTMF 숫자를 전송하기 위한 rtp-nte 방법을 지정합니다. 이 예제에서 NTE(Named Phone Event) 페이로드 유형이 포함된 RTP(Real-Time Transport)입니다.

  • 음성 클래스 코덱 1—코덱 그룹 1을 이 풀에 할당합니다.

8

긴급 통화 구성:

음성 긴급 응답 위치 1 elin 1  서브넷 1   음성 긴급 응답 위치 2 elin 1  서브넷 1   음성 긴급 응답 영역 1 위치 1 위치 2 음성 클래스 e164-pattern-map 301 음성 클래스 e164-pattern-map 351

명령어 설명:

  • 음성 긴급 응답 위치 1—강화된 911 서비스에 대해 긴급 응답 위치 그룹 1을 만듭니다. 후속 명령은 긴급 응답 위치 그룹 2를 만듭니다.

  • elin 1 —긴급 응답 위치에 elin을 할당합니다. 이 elin에 대해 부분은 911 발신자의 내선 번호를 대체할 PSTN 번호를 정의합니다(예: 14085550100).

  • subnet 1 —이 긴급 응답 위치에 대한 특정 서브넷 주소와 함께 서브넷 그룹을 정의합니다. 이 명령을 사용하여 IP 주소 및 서브넷 마스크를 통해 발신자 네트워크를 식별합니다. 예: 서브넷 1 192.168.100.0 /26.

  • 음성 긴급 응답 영역 1—긴급 응답 영역을 정의합니다.

  • 위치 1 (및 2)—긴급 응답 위치 1 및 2를 이 긴급 응답 영역에 할당합니다.

  • voice class e164-pattern-map 301 (및 351)—이 음성 클래스에 대한 e164 패턴 맵 301 및 351을 식별합니다. 지도를 사용하여 다이얼 플랜 및 비상 위치 식별자를 정의할 수 있습니다.

WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않는 경우, 이동 중인 장치에 대한 긴급 통화에는 올바른 ELIN 매핑이 없을 수 있습니다.
9

PSTN에 대한 다이얼 피어를 구성합니다. 다이얼 피어 구성의 예는 PSTN 연결 예를 참조하십시오.

10

선택 사항. 라우터에 대해 대기 중 음악을 활성화합니다. 라우터 플래시 메모리에 음악 파일을 G.711 형식으로 저장해야 합니다. 파일 형식은 .au 또는 .wav 파일 형식일 수 있지만 파일 형식은 8비트 8-kHz 데이터(예: ITU-T A-law 또는 mu-law 데이터 형식)를 포함해야 합니다.

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

명령어 설명:

  • call-manager-fallback—SRST 구성 모드로 들어갑니다.

  • moh enable-g711 "bootflash:<MOH_filename>"—G.711을 사용하여 유니캐스트 대기 중 음악을 활성화합니다. 또한 디렉터리 및 오디오 파일 이름(예: bootflash:music-on-hold.au)도 제공합니다. 파일 이름은 128자를 초과할 수 없습니다.

선택 사항. 즉시 주문형 동기화를 완료하려는 경우에만 이 절차를 완료하십시오. 이 절차는 Webex 클라우드가 하루에 한 번 자동으로 지속 가능 게이트웨이에 통화 데이터를 동기화하므로 필수적이지 않습니다.

1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우, Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 객 보기를 클릭하고 해당 고객을 선택하거나 내 조 직을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스 아래에서 화를 클릭한 다음 관리되는 게이트웨 이 탭을 클릭합니다.

3

해당 지속 가능 게이트웨이를 클릭하여 해당 게이트웨이에 대한 지속 가능 서비 스 보기를 엽니다.

4

동기화 버튼 을 클릭합니다.

5

제출을 클릭합니다.

동기화를 완료하는 데 최대 10분이 소요될 수 있습니다.
기존 지속 가능 게이트웨이에 대한 설정을 편집하려는 경우에만 이 선택적 절차를 사용합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우, Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 객 보기를 클릭하고 해당 고객을 선택하거나, 내 조 직을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스 아래에서 화를 클릭한 다음 관리되는 게이트웨 이 탭을 클릭합니다.

3

해당 지속 가능 게이트웨이를 클릭하여 해당 게이트웨이에 대한 지속 가능 서비 스 보기를 엽니다.

4

편집 버튼 을 클릭하고 다음에 대한 설정을 업데이트합니다.

  • 호스트 이름—인증서의 호스트 이름 또는 정규화된 도메인 이름을 사용하여 클라이언트 및 IP 주소와 TLS 연결을 설정합니다.

  • IP 주소—IPv4 형식으로 지속 가능 모드에서 작동하는 동안 장치가 등록되는 게이트웨이의 IP 주소를 입력합니다.

5

제출을 클릭합니다.

Control Hub에서 지속 가능 게이트웨이를 삭제하려면 먼저 지속 가능 게이트웨이 서비스를 지정 해제합니다. 자세한 내용은 관리되는 게이트웨이에 서비스 할당을 참조하십시오.

구성 예제

외부 통화의 경우 PSTN에 대한 연결을 구성합니다. 이 주제는 일부 옵션에 대한 개요를 제공하고 샘플 구성을 제공합니다. 두 가지 주요 옵션은 다음과 같습니다.

  • PSTN에 대한 VIC(음성 인터페이스 카드) 연결

  • SIP 트렁크에서 PSTN 게이트웨이로

PSTN에 음성 인터페이스 카드 연결

라우터에 VIC(음성 인터페이스 카드)를 설치하고 PSTN에 포트 연결을 구성할 수 있습니다.

  • 라우터에 VIC를 설치하는 방법에 대한 자세한 내용은 라우터 모델에 대한 하드웨어 설치 안내서를 참조하십시오.

  • VIC를 구성하는 방법에 대한 자세한 내용은 예제와 함께 음성 포트 구성 설명서, Cisco IOS 릴리스 15M&T를 참조하십시오.

SIP 트렁크에서 PSTN 게이트웨이로

PSTN 게이트웨이를 가리키는 SIP 트렁크 연결을 구성할 수 있습니다. 게이트웨이에서 트렁크 연결을 구성하려면 음성 클래스 테넌트 구성을 사용합니다. 다음은 샘플 구성입니다.

음성 클래스 테넌트 300 sip-server ipv4:<ip_address>: 세션 전송 udp 바인드 모든 소스-인터페이스 GigabitEthernet0/0/1 

다이얼 피어 구성

트렁크 연결의 경우 트렁크 연결에 대한 인바운드 및 아웃바운드 다이얼 피어를 구성합니다. 구성은 요구 사항에 따라 달라집니다. 자세한 구성 정보는 다이얼 피어 구성 안내서, Cisco IOS 릴리스 15M&T를 참조하십시오.

다음은 샘플 구성입니다.

UDP 및 RTP를 사용하여 PSTN에 아웃바운드 다이얼-피어

PSTN 대상 패턴 +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

RTP에서 UDP를 사용하여 PSTN에서 인바운드 다이얼-피어

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip 테넌트 300 dtmf-relay rtp-nte no vad 

번호 번역

PSTN 연결의 경우, 변환 규칙을 사용하여 내부 내선 번호를 PSTN이 라우팅할 수 있는 E.164 번호로 변환해야 할 수도 있습니다. 다음은 샘플 구성입니다.

비 +E <UNK> 의 PSTN 변환 규칙에서

음성 변환 규칙 350 규칙 1 /^\([2-9].........\)/ /+1\1/ 음성 변환 프로필 300 통화 300 번역 통화 300 

전화 시스템 변환 규칙에서 +E

음성 변환 규칙 300 규칙 1 /^\+1\(.*\)/ /\1/ 음성 변환 프로필 300 통화 300 번역 통화 300 

다음 예제에는 긴급 통화 구성의 예가 포함됩니다.

WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않는 경우, 이동 중인 장치에 대한 긴급 통화에는 올바른 ELIN 매핑이 없을 수 있습니다.

응급 대응 위치(ERL)

 음성 긴급 응답 위치 1 elin 1 14085550100 서브넷 1 192.168.100.0 /26 ! 음성 긴급 응답 위치 2 elin 1 14085550111 서브넷 1 192.168.100.64 /26 ! 음성 긴급 응답 위치 1 위치 1 위치 2 

발신 다이얼 피어

 voice class e164-pattern-map 301 설명 긴급 서비스 번호 e164 911 e164 988 ! voice class e164 988-pattern-map 351 설명 긴급 ELINs e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots 설명 E911 통화 긴급 응답 영역 1에 대한 아웃바운드 다이얼-피어 설명 E911 통화 긴급 응답 콜백을 위한 인바운드 다이얼-피어 수신 착신 전화 e164-pattern-map 351 direct-inward-dial