Hoe het werkt


 

De functies van de Webex Calling-survivabilitygateway zijn beschikbaar in Cisco IOS XE Cupertino 17.9.3a en in Cisco IOS XE Dublin 17.11.1.

Webex Calling -eindpunten werken standaard in de actieve modus en maken verbinding met de Webex -cloud voor SIP gespreksbeheer. Als de netwerkverbinding met Webex echter wordt verbroken, schakelen de eindpunten automatisch over naar de overlevingsmodus en vallen de registraties terug naar de overlevingsgateway binnen het lokale netwerk. Terwijl eindpunten zich in de overlevingsmodus bevinden, biedt de Survivability-gateway een basisservice voor het bellen van back-ups voor die eindpunten. Nadat de netwerkverbinding met Webex is hervat, worden gespreksbeheer en registraties teruggezet naar de Webex -cloud.

Terwijl eindpunten zich in de overlevingsmodus bevinden, kunt u de volgende gesprekken voeren:

  • Intern bellen (intrasite) tussen ondersteunde Webex Calling -eindpunten

  • Extern bellen (inkomend en uitgaand) via een lokaal PSTN-circuit of SIP trunk naar externe nummers en E911-providers

De volgende afbeelding toont een netwerkfoutscenario waarbij de verbinding met Webex wordt verbroken en de eindpunten op de Webex-site in de overlevingsmodus werken. In de afbeelding routeert de Survivability Gateway een intern gesprek tussen twee on-site eindpunten zonder dat er een verbinding met Webex nodig is. In dit geval wordt de Survivability Gateway geconfigureerd met een lokale PSTN-verbinding. Als gevolg hiervan kunnen on-site eindpunten in de overlevingsmodus het PSTN gebruiken voor inkomende en uitgaande gesprekken naar externe nummers en E911-providers.

Webex Calling-eindpunten in de overlevingsmodus

Als u deze functie wilt gebruiken, moet u een Cisco IOS XE-router in het lokale netwerk configureren als Survivability Gateway. De Survivability Gateway synchroniseert dagelijks gespreksinformatie vanuit de Webex cloud voor eindpunten op die locatie. Als de eindpunten overschakelen naar de overlevingsmodus, kan de gateway deze informatie gebruiken om SIP -registraties over te nemen en basisgespreksservices te leveren.

De volgende voorwaarden zijn van toepassing op de Survivability Gateway:

  • De Webex -cloud bevat het IP-adres van de Survivability Gateway , de hostnaam en de poort in het apparaatconfiguratie . Als gevolg hiervan kunnen eindpunten contact opnemen met de Survivability Gateway voor registratie als de verbinding met Webex wordt verbroken.

  • De dagelijkse synchronisatie van gespreksgegevens tussen de Webex -cloud en de Survivability Gateway bevat verificatiegegevens voor geregistreerde gebruikers. Als gevolg hiervan kunnen eindpunten veilige registraties behouden, zelfs in de overlevingsmodus. De synchronisatie bevat ook routeringsinformatie voor die gebruikers.

  • De Survivability Gateway kan interne gesprekken automatisch routeren met behulp van de routeringsinformatie die Webex biedt. Voeg een PSTN-trunkconfiguratie toe aan de Survivability Gateway om externe gesprekken mogelijk te maken.

  • Elke site die Site Survivability implementeert, vereist een Survivability Gateway binnen het lokale netwerk.

  • Registraties en gespreksbeheer beide teruggezet naar de Webex -cloud zodra de Webex netwerkverbinding gedurende ten minste 30 seconden wordt hervat.

Ondersteuning voor functies

De volgende tabel bevat informatie over ondersteunde functies.

Tabel 1. Ondersteunde functies voor bellen
FunctieOpmerkingen
Intrasite toestelgesprekken

Automatisch ondersteund zonder dat specifieke routeringsconfiguratie vereist is op de Survivability Gateway.

Alternatieve nummers en virtuele toestelnummers worden echter niet ondersteund bij bellen binnen de site.

Intersite- en PSTN-gesprekken (inkomend en uitgaand)Bellen via PSTN op basis van telco-circuit of SIP trunk.
E911 Gespreksafhandeling

Voor E911-gesprekken is een PSTN-circuit of SIP trunk vereist.

Uitgaande gesprekken gebruiken een specifiek geregistreerd Emergency Location Identification Number (ELIN) voor een gedefinieerde Emergency Response Location (ERL). Als de alarmoperator een verbroken verbinding terugstuurt, leidt de Survivability Gateway het gesprek door naar het laatste apparaat dat het alarmnummer heeft gebeld.

Gesprek in de wacht zetten en hervatten

Ondersteund


 
Als u wachtmuziek gebruikt, moet u de Survivability Gateway handmatig inrichten met een MOH-bestand.
Bijwonen gesprek doorverbindenOndersteund
Blind gesprek doorverbindenOndersteund
Id inkomende beller (naam)Ondersteund
Inkomende beller- Id (naam en nummer)Ondersteund
Point-to-point videogesprekOndersteund
Gesprekken in drie richtingenNiet ondersteund
Weergave van gedeelde oproepOndersteund met Webex app en bureautelefoon.

Wanneer de functie is geconfigureerd, is Site Survivability beschikbaar voor de volgende ondersteunde eindpunten.

Tabel 2. Ondersteunde eindpuntmodellen
TypeModellenMinimumversie
Cisco IP-telefoon met firmware voor meerdere platforms (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (alleen audio), 8865 (alleen audio)

Zie voor meer informatie over ondersteunde Cisco IP -telefoons met firmware voor meerdere platforms (MPP):

12.0(1)

Cisco Webex-appWindows, Mac

43.2

De volgende tabel bevat informatie over Cisco IOS XE-routers die kunnen worden geconfigureerd als Survivability Gateway. De tabel bevat ook informatie over het maximumaantal eindpunten dat elk platform ondersteunt en de minimale IOS XE-versie.

Tabel 3. Ondersteunde platformmodellen
ModelMaximumaantal eindpuntregistratiesMinimumversie
Router voor geïntegreerde services 432150Cisco IOS XE Cupertino 17.9.3a

 

Deze functie wordt niet ondersteund op Cisco IOS XE Dublin 17.10.1a.

Router voor geïntegreerde services 4331100
Router voor geïntegreerde services 4351700
Router voor geïntegreerde services 44311200
Router voor geïntegreerde services 4451-X2000
Router voor geïntegreerde services 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V-software kleine configuratie500
Catalyst Edge 8000V-softwaremediumconfiguratie1000
Catalyst Edge 8000V-software grote configuratie2000
Tabel 4. Poortreferentiegegevens voor overlevingsgateway

Verbindingsdoel

Bronadressen

Bronpoorten

Protocol

Bestemmingsadressen

Bestemmingspoorten

Gesprekssignalering naar overlevingsgateway (SIP TLS)

Apparaten

5060-5080

TLS

Survivabilitygateway

8933

Gespreksmedia naar overlevingsgateway (SRTP)

Apparaten

19560-19660

UDP

Survivabilitygateway

8000-14198 (SRTP boven UDP)

Gesprekssignalering naar PSTN-gateway (SIP)

Survivabilitygateway

Kortstondig

TCP of UDP

Uw ITSP PSTN-gateway

5060

Gespreksmedia naar PSTN-gateway (SRTP)

Survivabilitygateway

8000-48198

UDP

Uw ITSP PSTN-gateway

Kortstondig

Tijdsynchronisatie (NTP)

Survivabilitygateway

Kortstondig

UDP

NTP-server

123

Naamresolutie (DNS)

Survivabilitygateway

Kortstondig

UDP

DNS-server

53

Cloudbeheer

Connector

Kortstondig

HTTPS

Webex-services

443, 8433


 

Voor operationele richtlijnen voor de cloudmodus raadpleegt u het Help-artikel Poortreferentiegegevens voor Webex Calling.

U kunt de waarden voor poortinstellingen op Cisco IOS XE-routers aanpassen. Deze tabel gebruikt standaardwaarden als richtlijn.

De Survivability-gateway ondersteunt de colocatie van een Webex Survivability-configuratie en een Unified SRST -configuratie op dezelfde gateway. De gateway ondersteunt overlevingskansen voor zowel Webex Calling eindpunten als voor eindpunten die zich registreren bij Unified Communications Manager. Colocatie configureren:

Overwegingen voor gespreksomleiding voor colocatie

Houd rekening met het volgende bij het configureren van gespreksroutering voor colocatiescenario's:

  • De Survivability Gateway stuurt interne gesprekken automatisch door, op voorwaarde dat beide eindpunten in het gesprek zijn geregistreerd bij de Survivability Gateway. Interne gesprekken worden automatisch gerouteerd tussen alle geregistreerde clients (SRST of Webex Calling).

  • Het is mogelijk dat de verbinding met het ene gespreksbeheer wordt verbroken terwijl de verbinding met het andere gespreksbeheer blijft. Als gevolg hiervan wordt een set eindpunten geregistreerd bij de Survivability Gateway, terwijl een andere set eindpunten op dezelfde site wordt geregistreerd bij primair gespreksbeheer. In dit geval moet u mogelijk gesprekken routeren naar een SIP trunk of PSTN-circuit.

  • Externe gesprekken en E911-gesprekken kunnen worden omgeleid naar een SIP trunk of PSTN-circuit.

  • De beschikbaarheid van de PSTN-service (Public Switched Telephone Network) is afhankelijk van de SIP -trunks of PSTN-circuits die beschikbaar zijn tijdens een netwerkstoring.

  • Apparaten met 4G- en 5G-connectiviteit (bijvoorbeeld de Webex -app voor mobiel of tablet) kunnen zich tijdens storingen mogelijk nog steeds registreren bij Webex Calling . Als gevolg hiervan kunnen ze tijdens een storing mogelijk geen andere nummers bellen vanaf dezelfde locatie.

  • Kiespatronen kunnen anders werken in de overlevingsmodus dan in de actieve modus.

  • Deze functie biedt geen ondersteuning voor het gespreksbehoud tijdens een terugval naar de Survivability Gateway. Gesprekken worden echter behouden wanneer de verbinding met de cloudservice wordt hersteld.

  • Wanneer er een storing optreedt, kan het enkele minuten duren voordat de apparaten zijn geregistreerd bij de Survivability Gateway.

  • De Survivability Gateway moet een IPv4-adres gebruiken. IPv6 wordt niet ondersteund.

  • Een update van de synchronisatiestatus op aanvraag in de Control Hub kan tot 30 minuten duren.

  • Het multicall-venster van Cisco Webex wordt niet ondersteund in versie 43.2. Als u een multicall-venster gebruikt, schakelt u dit uit in de overlevingsmodus en gebruikt u de hoofdtoepassing om gesprekken te starten of te ontvangen.

  • Configureer de SIP-bindingsopdracht niet in de voip-configuratiemodus van de spraakservice. Dit leidt tot een mislukte registratie van MPP-telefoons met Survivability Gateway.

In de overlevingsmodus:

  • MPP-schermtoetsen zoals de knoppen Parkeren, Ongedaan maken, Inbreken, Opnemen, Groep opnemen en Gesprek trekken worden niet ondersteund. Ze worden echter niet uitgeschakeld weergegeven.

  • Gesprekken naar gedeelde lijnen kunnen op alle apparaten overgaan. Andere functies voor gedeelde lijnen, zoals Bewaking externe lijnstatus, Wacht, Hervatten, Gesynchroniseerd NST en Gesprekken doorschakelen, zijn echter niet beschikbaar.

  • Vergaderen of drierichtingsbellen is niet beschikbaar.

  • Lokale gespreksgeschiedenis van geplaatste, ontvangen en gemiste gesprekken is niet beschikbaar voor MPP-telefoons.

Configuratie van de functie

Voer de volgende taken uit om Site Survivability toe te voegen voor een bestaande Webex Calling locatie. Als de verbinding met de Webex cloud wordt verbroken, kan een Survivability-gateway in het lokale netwerk back gespreksbeheer voor eindpunten op die locatie.

Voordat u begint

Raadpleeg het Webex artikel als u een nieuwe gateway moet inrichten om te fungeren als de overlevingsgateway Door Cisco IOS beheerde gateways inschrijven bij Webex-cloud om de gateway toe te voegen aan Control Hub.

StappenOpdracht of actieDoel

1

Survivabilityservice toewijzen aan een gateway

Wijs in Control Hub de Overlevingsgateway service naar een gateway.

2

Configuratiesjabloon downloaden

Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.

3

Licenties configureren

Configureer licenties voor de Survivability Gateway.

4

Certificaten configureren op Cisco IOS XE

Configureer certificaten voor de Survivability Gateway.

5

Gateway configureren als een overlevingsgateway

Gebruik de configuratiesjabloon die u eerder hebt gedownload als richtlijn voor het configureren van de opdrachtregel van de gateway. Voltooi alle verplichte configuraties in de sjabloon.

Gebruik deze procedure in Control Hub om een bestaande gateway toe te wijzen als een overlevingsgateway.

Voordat u begint

Als de gateway niet bestaat in Control Hub, raadpleegt u Cisco IOS -gateways registreren voor Webex Calling om een nieuw gateway-exemplaar toe te voegen.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de Klant weergeven in Partner Hub en de betreffende klant selecteren, of selecteer Mijn organisatie om Control Hub-instellingen voor de partnerorganisatie te openen.

2

In Control Hub, onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad.

In de weergave Beheerde gateways wordt de lijst met gateways weergegeven die u beheert via Control Hub. De Service kolom geeft de huidige servicetoewijzing weer.
3

Kies een van de volgende opties voor de gateway die u wilt toewijzen als een overlevingsgateway, op basis van de waarde van de Service veld:

  • Niet-toegewezen (lege waarde): Klik op Service toewijzen en ga naar de volgende stap.

  • Overlevingsgateway —Als u bestaande gateway- IP instellingen wilt bewerken, gaat u naar Eigenschappen Survivability-gateway bewerken . Ga anders naar de volgende procedure in de stroom.

4

Selecteer in de vervolgkeuzelijst Servicetype: Overlevingsgateway en vul de volgende velden in:

  • Locatie —Selecteer een locatie in de vervolgkeuzelijst.

  • Hostnaam —Voer de FQDN (Fully Qualified Domain Name) in die wordt gebruikt bij het maken van het certificaat voor de gateway. Dit kan een naam zijn die is opgenomen in het SAN-veld (Subject Alternate Name) van het certificaat. De FQDN en het IP-adres worden alleen gebruikt om een veilige verbinding met de gateway tot stand te brengen. Daarom is het niet verplicht om deze in te vullen in DNS.

  • IP -adres —Voer in IPv4 -indeling het IP-adres van de Survivability Gateway in. Apparaten worden op dit adres geregistreerd terwijl ze in de overlevingsmodus werken.

5

Klik op Toewijzen.

(Optioneel) Toewijzing van de Survivability-service ongedaan maken —Als u de Survivability Gateway van een gateway wilt verwijderen, gaat u naar De toewijzing van de services van een beheerde gateway ongedaan maken .
Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de Klant weergeven in Partner Hub en de betreffende klant selecteren, of selecteer Mijn organisatie om Control Hub-instellingen voor de partnerorganisatie te openen.

2

In Control Hub, onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad.

3

Klik op de toepasselijke Survivability Gateway.

4

Klik op Configuratiesjabloon downloaden en download de sjabloon naar uw desktop of laptop.

Zorg ervoor dat u over de juiste platformlicenties voor uw gateway beschikt. Configureer licenties met de opdrachten die van toepassing zijn op uw platform.
1

Ga naar de algemene configuratiemodus op de router:

enable
 configure terminal
2

Configureer licenties met de opdrachten die alleen van toepassing zijn op uw specifieke platform.

  • Voor de Cisco ISR 4000-serie:

    license boot level uck9
     license boot level securityk9
    
  • Voor Cisco Catalyst 8300- en 8200-serie Edge-platforms gebruikt u de DNA Network Advantage-functielicentie of beter, en voert u het vereiste doorvoerniveau in. In het volgende voorbeeld wordt een bidirectionele cryptodoorvoer van 25 Mbps gebruikt. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Voor Cisco Catalyst 8000V Edge-software gebruikt u de DNA Network Essentials-functielicentie of beter en voert u het vereiste doorvoerniveau in. In het volgende voorbeeld wordt een doorvoer van 1 Gbps gebruikt. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Wanneer u een doorvoer van meer dan 250 Mbp configureert, hebt u een HSEC-platformlicentie nodig.

Certificaten configureren

Voer de volgende stappen uit om certificaten voor de Survivability Gateway aan te vragen en te maken. Gebruik certificaten die zijn ondertekend door een openbaar bekende certificeringsinstantie.


 

Het platform Survivability Gateway ondersteunt alleen openbaar bekende CA-certificaten. CA-certificaten van particulieren of ondernemingen kunnen niet worden gebruikt voor de overlevingsgateway.

Raadpleeg voor een lijst met hoofdcertificeringsinstanties die worden ondersteund voor Webex Calling Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?.

Voer de opdrachten uit de voorbeeldcode uit om de stappen te voltooien. Meer informatie over deze opdrachten en meer configuratieopties vindt u in het hoofdstuk 'SIP TLS Support' in de Configuratiehandleiding voor Cisco Unified Border Element.

1

Ga naar de algemene configuratiemodus door de volgende opdrachten uit te voeren:

enable
 configure terminal
2

Genereer de persoonlijke RSA -sleutel door de volgende opdracht uit te voeren. De modulus van de persoonlijke sleutel moet ten minste 2048 bits zijn.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configureer een trustpoint voor het Survivability Gateway-certificaat. De volledig gekwalificeerde domeinnaam van de gateway (fqdn) moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de overlevingsservice aan de gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Vanwege een bekende beperking is het verplicht om hetzelfde label te behouden voor het RSA-sleutelpaar en het trustpoint. Bijvoorbeeld, webex-sgw is het label dat voor beide wordt gebruikt trustpoint crypto pki en cryptosleutel genereren rsa general keys label in de voorbeeldconfiguratie.

4

Genereer een certificaatondertekeningsverzoek door de crypto pki enroll webex-sgw opdracht.

Voer in wanneer daarom wordt gevraagd yes.

Nadat de CSR op het scherm wordt weergegeven, gebruikt u Kladblok om het certificaat te kopiëren naar een bestand dat u naar een ondersteunde certificeringsinstantie (CA) kunt verzenden.


 

Als uw provider voor certificaatondertekening een CSR in PEM-indeling (Privacy Enhanced Mail) vereist, voegt u een kop- en voettekst toe voordat u deze verzendt. Bijvoorbeeld:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Nadat de CA u een certificaat heeft uitgegeven, voert u de crypto pki authenticate webex-sgw opdracht om het certificaat te verifiëren. U kunt deze opdracht uitvoeren vanuit: exec of config modus.

Wanneer u hierom wordt gevraagd, plakt u de inhoud van het basis 64 CER/PEM- CA-certificaat (niet het apparaatcertificaat) in de terminal.

6

Importeer het ondertekende hostcertificaat naar het vertrouwenspunt met de crypto pki import webex-sgw certificaatopdracht.

Plak desgevraagd het basis 64 CER/PEM-certificaat in de terminal.

7

Controleer of het basis- CA-certificaat beschikbaar is:


 

Alleen openbaar bekende certificeringsinstanties worden ondersteund met de Webex Calling-oplossing. CA-certificaten van particulieren of ondernemingen worden niet ondersteund.

  1. Zoek de algemene naam van de hoofd-CA door uit te voeren show crypto pki certificates webex-sgw | begin CA Cert. De uitgever zoeken cn= <value>.

  2. Voer het installatiebestand show crypto pki trustpool | include cn= en controleer of dit basis- CA-certificaat is geïnstalleerd met de Cisco CA-bundel. Als u uw CA ziet, gaat u verder met stap 9.

  3. Als u uw certificaat niet ziet, voert u de volgende opdracht uit om de uitgebreide IOS CA-bundel te installeren.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Herhaal deze substappen om te bepalen of het basis- CA-certificaat nu beschikbaar is. Nadat u de substappen hebt herhaald:

    Als het certificaat niet beschikbaar is, gaat u naar stap 8. Als het certificaat beschikbaar is, gaat u naar stap 9.

8

Als uw basis-CA-certificaat niet in de bundel is opgenomen, verkrijgt u het certificaat en importeert u het naar een nieuw trustpoint.


 

Voer deze stap uit als er geen openbaar bekend CA-hoofdcertificaat beschikbaar is met uw Cisco IOS XE-gateway.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Wanneer u hierom wordt gevraagd, plakt u de inhoud van het basis 64 CER/PEM-certificaat in de terminal.

9

Geef in de configuratiemodus het standaardvertrouwenspunt, de TLS -versie en de standaardwaarden voor SIP-UA op met de volgende opdrachten.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

U kunt CA-certificaten en keypairs als een bundel importeren met de PKCS12-indeling (.pfx of .p12). U kunt de bundel importeren vanuit een lokaal bestandssysteem of een externe server. PKCS12 is een speciaal type certificaatformaat. Het bundelt de volledige certificaatketen van het hoofdcertificaat via het identiteitscertificaat, samen met het RSA-keypair. Dat wil zeggen, de PKCS12-bundel die u importeert, bevat het toetsenpaar, hostcertificaten en tussenliggende certificaten. Importeer een PKCS12-bundel voor de volgende scenario's:

  • Exporteer vanuit een andere Cisco IOS XE-router en importeer deze in uw Survivability Gateway-router

  • Generatie van de PKCS12-bundel buiten de Cisco IOS XE-router met OpenSSL

Voer de volgende stappen uit om certificaten en toetsenparen te maken, exporteren en importeren voor uw Survivability Gateway-router.

1

(Optioneel) Exporteer de PKCS12-bundel die vereist is voor uw Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Deze stap is alleen van toepassing als u exporteert vanuit een andere Cisco IOS XE-router.

2

(Optioneel) Maak een PKCS12-bundel met OpenSSL.

  1. Controleer of de OpenSSL is geïnstalleerd op het systeem waarop dit proces wordt uitgevoerd. Voor Mac OSX- en GNU/Linux-gebruikers is deze standaard geïnstalleerd.

  2. Schakel over naar de map waar uw sleutels, certificaat en kettingbestanden worden opgeslagen.

    In Windows: Standaard worden de utilities geïnstalleerd in C:\Openssl\bin. Open een opdrachtprompt op deze locatie.

    Op Mac OSX/Linux: Open het venster Terminal in de directory die nodig is om het PKCS12-certificaat te maken.

  3. Sla in de map de bestanden voor de privésleutel (privateKey.key), het identiteitscertificaat (certificate.crt) en de CA-hoofdcertificaatketen (CACert.crt) op.

    Combineer de privésleutel, het identiteitscertificaat en de keten van het hoofd-CA-certificaat in een PKCS12-bestand. Voer een wachtwoordzin in om uw PKCS12-certificaat te beschermen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Wanneer u OpenSSL versie 3.0 of hoger gebruikt om een PKCS12-bestand te maken voor een Cisco IOS XE-versie ouder dan 17.12.1, neemt u de volgende twee argumenten op in de opdracht: -legacy -descert.


     

    Geef een wachtwoord op wanneer u OpenSSL gebruikt om het PKCS12-bestand te genereren.


 

Deze stap is alleen van toepassing als u een PKCS12-bundel buiten Cisco IOS XE genereert met OpenSSL.

3

Importeer de bestandsbundel in PKCS12-indeling.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Het volgende is een voorbeeldconfiguratie voor de opdracht en details met betrekking tot de configureerbare parameters:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Naam van het trustpoint dat wordt gemaakt wanneer deze opdracht wordt gebruikt (bijvoorbeeld webex-sgw).

  • <certificate file="" location=""> —Lokale of netwerk-URL die naar het certificaatbestand wijst (bijvoorbeeld bootflash:certificate.pfx)

  • <file password=""> —Het wachtwoord dat wordt gebruikt bij het maken van het PKCS12-bestand (bijvoorbeeld xyz123).


 

De Met het commando crypto pki import wordt het trustpoint automatisch opgebouwd voor het certificaat.

4

Geef in de configuratiemodus het standaardvertrouwenspunt, de TLS -versie en de standaardwaarden voor SIP-UA op met de volgende opdrachten.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Overlevingsgateway configureren

Gebruik de configuratiesjabloon die u eerder hebt gedownload als richtlijn voor het configureren van de opdrachtregel van de gateway. Vul de verplichte configuraties in de sjabloon in.

De volgende stappen bevatten voorbeeldopdrachten en een uitleg van de opdrachten. Bewerk de instellingen zodat deze passen bij uw implementatie. De schuine haken (bijvoorbeeld <settings>) instellingen identificeren waar u waarden moet invoeren die van toepassing zijn op uw implementatie. De verschillende <tag> instellingen gebruiken numerieke waarden om configuratiesets te identificeren en toe te wijzen.


 
  • Tenzij anders vermeld, vereist deze oplossing dat u alle configuraties in deze procedure voltooit.

  • Wanneer u instellingen uit de sjabloon toepast, vervangt u %tokens% met uw voorkeurswaarden voordat u naar de gateway kopieert.

  • Zie voor meer informatie over de opdrachten Referentie voor Webex Managed Gateway-opdrachten . Gebruik deze handleiding tenzij de opdrachtbeschrijving u naar een ander document verwijst.

1

Ga naar de algemene configuratiemodus.

enable
 configure terminal

waar:

  • enable — Schakelt de bevoorrechte EXEC-modus in.

  • configure terminal —Hiermee wordt de algemene configuratiemodus ingeschakeld.

2

Voer de configuraties van de spraakservice uit:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Uitleg van de opdrachten:

  • ip address trusted list —Definieert een lijst met niet-registrerende adressen waarvan de overlevingsgateway SIP-berichten moet accepteren. Bijvoorbeeld een SIP trunk -peeradres.

  • <ip_address> en <subnet_mask> vertrouwde adresbereiken vertegenwoordigen. U hoeft geen rechtstreeks verbonden subnetten in te voeren, omdat de Survivability Gateway deze automatisch vertrouwt.

  • allow-connections sip to sip —Sta SIP -naar- SIP -verbindingen in een VoIP -netwerk toe.

  • no supplementary-service sip refer —Schakel de REFER-methode uit voor aanvullende services voor gesprek doorschakelen en doorverbonden gesprek . Webex Calling gebruikt deze methoden niet.

  • sip —Betreedt de service SIP -configuratiemodus.

  • registrar server —Schakel de SIP -registrar in om Webex Calling clients toe te staan zich te registreren bij de gateway.

  • asymmetric payload full —Hiermee schakelt u videogesprekken in de overlevingsmodus in.

3

Overlevingsvermogen inschakelen op de router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Uitleg van de opdrachten:

  • voice register global —Gaat in de algemene spraakregistratiemodus.

  • mode webex-sgw Hiermee schakelt u de overlevingsmodus van Webex Calling en Survivable Remote Site Telephony voor Unified Communications Manager-eindpunten in.


     

    Na webex-sgw-configuratie, Survivability Gateway luistert op poort 8933 voor inkomende beveiligde verbindingen van eindpunten.

  • max-dn —Beperkt het aantal telefoonlijstnummers dat de router kan verwerken. Configureer voor deze oplossing altijd de maximale waarde die beschikbaar is voor uw platform.

  • max-pool —Stelt het maximumaantal apparaten in dat zich bij de gateway kan registreren. Stel deze waarde in op het maximum dat uw platform toestaat, zoals beschreven in Tabel 3.

4

NTP servers configureren:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Optioneel). Algemene beperkingsklasse-oproeprechten configureren:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

In het voorgaande voorbeeld wordt een set aangepaste klasse van beperkingscategorieën gemaakt (bijvoorbeeld Wx_calling_International). Zie "Beperkingsklasse" in . voor meer informatie over het gebruik van de beperkingsklasse met belpeers Dial Peer-configuratiehandleiding, Cisco IOS versie 15M&T .

6

Configureer een lijst met voorkeurscodecs. In de volgende lijst wordt bijvoorbeeld g711ulaw opgegeven als de voorkeurscodec, gevolgd door g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Uitleg van de opdrachten:

  • voice class codec 1 gaat naar de configuratiemodus voor spraakklassen voor codecgroep 1.

  • codec preference identificeert de voorkeurscodecs voor deze codecgroep.

7

Configureer standaard spraakregisterpools per locatie:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Uitleg van de opdrachten:

  • voice register pool 1 —Hiermee gaat u naar de configuratiemodus voor de spraakregisterpool voor SIP -apparaten in deze pool.

  • id network en mask een SIP-apparaat of een set netwerkapparaten identificeren die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Het adres 0.0.0.0 staat apparaten toe om zich overal te registreren (als de apparaatadressen in de lijst met vergunningen staan).

  • id extension-number —De pool is specifiek van toepassing op de Webex Calling gebruiker op toestel 1234. Gebruik de juiste extensies voor uw netwerk.

  • dtmf-relay specificeert de rtp-nte methode voor het verzenden van DTMF cijfers. In dit voorbeeld wordt het Real-time transport (RTP) met Named phone event (NTE) gebruikt.

  • voice-class codec 1 —Wijst codecgroep 1 toe aan deze pool.

8

Noodoproepen configureren:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Uitleg van de opdrachten:

  • voice emergency response location 1 Hiermee maakt u locatiegroep 1 voor noodgevallen voor de uitgebreide 911-service. Met een volgende opdracht wordt locatiegroep 2 voor noodgevallen gemaakt.

  • elin 1 <number> —Wijst een elin toe aan de locatie voor noodrespons. Voor deze elin is de <number> gedeelte definieert een PSTN-nummer ter vervanging van het toestelnummer van de 911-beller (bijvoorbeeld 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definieert een subnetgroep samen met een specifiek subnetadres voor deze noodresponslocatie. Gebruik deze opdracht om het netwerk van de beller te identificeren via een IP-adres en subnetmasker. Bijvoorbeeld: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definieert een responszone voor noodgevallen.

  • location 1 (and 2) —Wijst noodresponslocaties 1 en 2 toe aan deze noodresponszone.

  • voice class e164-pattern-map 301 (and 351) —Identificeert e164-patroontoewijzingen 301 en 351 voor deze spraakklasse. U kunt de kaart gebruiken om belplannen en noodlocatie te definiëren.


 
Als de wifi-overlay niet nauwkeurig overeenkomt met IP -subnetten, heeft noodoproep voor nomadische apparaten mogelijk niet de juiste ELIN toewijzing.
9

Kies peers voor het PSTN configureren. Zie voorbeelden van PSTN-verbindingen voor een voorbeeld van de configuratie voor dial peer.

10

Optioneel. Wachtmuziek inschakelen voor de router. U moet een muziekbestand opslaan in het flashgeheugen van de router in G.711-indeling. Het bestand kan de bestandsindeling .au of .wav bestandsindeling, maar de bestandsindeling moet 8-bits 8-kHz-gegevens bevatten (bijvoorbeeld de gegevensindeling ITU-T A-law of mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Uitleg van de opdrachten:

  • call-manager-fallback —Ga naar de SRST -configuratiemodus.

  • moh enable-g711 "bootflash:<MOH_filename>" —Hiermee wordt unicast-muziek in de wacht ingeschakeld met G.711. Geeft ook de naam van de telefoonlijst en het audiobestand (bijvoorbeeld bootflash:music-on-hold.au). De bestandsnaam mag niet langer zijn dan 128 tekens.

Optioneel. Voer deze procedure alleen uit als u een onmiddellijke synchronisatie op aanvraag wilt voltooien. Deze procedure is niet verplicht omdat de Webex -cloud de gespreksgegevens één keer per dag automatisch synchroniseert met de Survivability Gateway.

1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de Klant in Partner Hub en selecteer de betreffende klant of selecteer Mijn organisatie om Control Hub-instellingen voor de partnerorganisatie te openen.

2

In Control Hub, onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad.

3

Klik op de toepasselijke Survivability Gateway om de: Overlevingsservice weergave voor die gateway.

4

Klik op de Synchroniseren knop.

5

Klik op Verzenden.

Het kan tot 10 minuten duren om de synchronisatie te voltooien.
Gebruik deze optionele procedure alleen als u instellingen voor een bestaande Survivability Gateway wilt bewerken.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de Klant weergeven in Partner Hub en de betreffende klant selecteren, of selecteer Mijn organisatie om Control Hub-instellingen voor de partnerorganisatie te openen.

2

In Control Hub, onder DIENSTEN , klik op Bellen en klik vervolgens op de Beheerde gateways tabblad.

3

Klik op de toepasselijke Survivability Gateway om de: Overlevingsservice weergave voor die gateway.

4

Klik op de Bewerken en werk de instellingen voor het volgende bij.

  • Hostnaam —Gebruik de hostnaam of de volledig gekwalificeerde domeinnaam van het certificaat om de TLS -verbinding met clients en het IP -adres tot stand te brengen.

  • IP -adres —Voer in IPv4 -indeling het IP-adres in van de gateway waarop apparaten zich registreren terwijl ze in de overlevingsmodus werken.

5

Klik op Verzenden.


 
Als u een Survivability-gateway wilt verwijderen uit Control Hub, maakt u de toewijzing ongedaan Overlevingsgateway eerst bedienen. Zie voor meer informatie Services toewijzen aan beheerde gateways .

Configuratievoorbeelden

Configureer een verbinding met het PSTN voor extern bellen. In dit onderwerp worden enkele van de opties beschreven en worden voorbeeldconfiguraties gegeven. De twee belangrijkste opties zijn:

  • Voice Interface Card (VIC)-verbinding met PSTN

  • SIP trunk naar PSTN-gateway

Verbinding van de spraakinterfacekaart met PSTN

U kunt een spraakinterfacekaart (VIC) op de router installeren en een poortverbinding met de PSTN configureren.

SIP trunk naar PSTN-gateway

U kunt een SIP-trunkverbinding configureren die naar een PSTN-gateway. Gebruik de configuratie van de spraakklasse-tenant om de trunkverbinding op de gateway te configureren. Hieronder volgt een voorbeeldconfiguratie.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuratie van bel peer

Voor trunkverbindingen configureert u peers voor binnenkomend en uitgaand bellen voor de trunkverbinding. De configuratie is afhankelijk van uw vereisten. Zie voor gedetailleerde configuratie-informatie Dial Peer-configuratiehandleiding, Cisco IOS versie 15M&T .

Hieronder volgen voorbeeldconfiguraties:

Uitgaande dial peers naar de PSTN met UDP en RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inkomende dial peer van de PSTN via UDP met RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Aantal vertalingen

Voor PSTN-verbindingen moet u mogelijk vertaalregels gebruiken om interne toestellen te vertalen naar een E.164 nummer dat het PSTN kan routeren. Hieronder volgen voorbeeldconfiguraties:

Van PSTN-vertaalregel met niet +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Van de vertaalregel van het telefoonsysteem met +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Het volgende voorbeeld bevat een voorbeeld van een configuratie voor noodoproepen.


 
Als de wifi-overlay niet nauwkeurig overeenkomt met IP -subnetten, is het mogelijk dat noodoproepen voor nomadische apparaten geen juiste ELIN toewijzing hebben.

Locaties voor hulpdiensten (ERL's)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Uitgaande bel peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial