Voordat u begint

Functies van Webex Calling-survivabilitygateway zijn beschikbaar in de versie Cisco IOS XE Dublin 17.12.3 of latere versies.

Webex Calling-eindpunten werken standaard in de actieve modus en maken verbinding met de Webex-cloud voor SIP-registratie en gespreksbeheer. Als de netwerkverbinding met Webex echter wordt verbroken, schakelen eindpunten automatisch over naar de overlevingsmodus en vallen de registraties terug naar de overlevingsgateway binnen het lokale netwerk. Terwijl eindpunten zich in de overlevingsmodus bevinden, biedt de overlevingsgateway een standaard back-upgespreksservice voor deze eindpunten. Nadat de netwerkverbinding met Webex is hervat, worden gespreksbeheer en registraties teruggezet naar de Webex-cloud.

Terwijl eindpunten zich in de overlevingsmodus bevinden, kunt u de volgende gesprekken voeren:

  • Intern bellen (intrasite) tussen ondersteunde Webex Calling-eindpunten

  • Extern bellen (inkomend en uitgaand) met een lokaal PSTN-circuit of SIP-trunk naar externe nummers en E911-providers

De volgende afbeelding toont een netwerkfoutscenario waarbij de verbinding met Webex is verbroken en eindpunten op de Webex-site werken in de overlevingsmodus. In de afbeelding leidt de overlevingsgateway een intern gesprek tussen twee eindpunten op de site om zonder dat er een verbinding met Webex nodig is. In dit geval wordt de overlevingsgateway geconfigureerd met een lokale PSTN-verbinding. Als gevolg daarvan kunnen eindpunten op locatie in de overlevingsmodus de PSTN gebruiken voor inkomende en uitgaande gesprekken naar externe nummers en E911-providers.

Webex Calling-eindpunten in de overlevingsmodus

Als u deze functie wilt gebruiken, moet u een Cisco IOS XE-router in het lokale netwerk configureren als een overlevingsgateway. De overlevingsgateway synchroniseert dagelijks gespreksinformatie vanuit de Webex-cloud voor eindpunten op die locatie. Als de eindpunten overschakelen naar de overlevingsmodus, kan de gateway deze informatie gebruiken om SIP-registraties over te nemen en basisgespreksservices te bieden.

De volgende voorwaarden zijn van toepassing op de overlevingsgateway:

  • De Webex-cloud bevat het IP-adres, de hostnaam en de poort van de overlevingsgateway in het apparaatconfiguratiebestand. Als gevolg daarvan kunnen eindpunten contact opnemen met de overlevingsgateway voor registratie als de verbinding met Webex wordt verbroken.

  • De dagelijkse synchronisatie van gespreksgegevens tussen de Webex-cloud en de survivabilitygateway bevat verificatiegegevens voor geregistreerde gebruikers. Als gevolg daarvan kunnen eindpunten veilige registraties behouden, zelfs wanneer ze in de overlevingsmodus werken. De synchronisatie bevat ook routeringsinformatie voor deze gebruikers.

  • De overlevingsgateway kan interne gesprekken automatisch routeren met behulp van de routeringsinformatie die Webex biedt. Voeg een PSTN-trunkconfiguratie toe aan de overlevingsgateway om extern bellen te bieden.

  • Voor elke site die Sitesurvivability implementeert, is een survivabilitygateway binnen het lokale netwerk vereist.

  • Registraties en gespreksbeheer keren beide terug naar de Webex-cloud zodra de Webex-netwerkverbinding ten minste 30 seconden wordt hervat.

Ondersteuning voor functies

De volgende tabel bevat informatie over ondersteunde functies.

Tabel 1. Ondersteunde gespreksfuncties
Functie Opmerkingen

Bellen met toestellen binnen de site

Wordt automatisch ondersteund als er geen specifieke routeringsconfiguratie is vereist op de overlevingsgateway.

Bellen tussen sites en PSTN (inkomend en uitgaand)

PSTN-gesprekken op basis van telcocircuit of SIP-trunk.

E911-gespreksafhandeling

Voor E911-bellen is een PSTN-circuit of SIP-trunk vereist.

Uitgaande gesprekken gebruiken een specifiek geregistreerd Emergency Location Identification Number (ELIN) voor een gedefinieerde Emergency Response Location (ERL). Als de noodoproep wordt geretourneerd door de noodoperator, leidt de overlevingsgateway het gesprek door naar het laatste apparaat dat het alarmnummer heeft gebeld.

Gesprek in de wacht zetten en hervatten

Ondersteund

Als u Muziek tijdens wachtstand gebruikt, richt u de survivabilitygateway handmatig in met een MOH-bestand.

Begeleid doorverbinden van gesprekken

Ondersteund

Onaangekondigd doorverbinden van gesprekken

Ondersteund

Id inkomende beller (naam)

Ondersteund

Inkomende beller-id (naam en nummer)

Ondersteund

Point-to-point videogesprek

Ondersteund

Bellen in drie richtingen

Niet ondersteund

Weergave van gedeelde oproep

Ondersteund met de Webex-app en bureautelefoon

Virtuele lijnen

Ondersteund

Bij het configureren van de functie is siteoverleving beschikbaar voor de volgende ondersteunde eindpunten.

Tabel 2. Ondersteunde eindpuntmodellen
TypeModellenMinimumversie
Cisco IP-telefoon met firmware voor meerdere platforms (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (alleen audio), 8865 (alleen audio)

9800

Zie voor meer informatie over ondersteunde Cisco IP-telefoons met MPP-firmware (Multiplatform):

12.0(1)

Voor 9800-serie- PhoneOS 3.2(1)

Cisco IP Conference-telefoon

7832, 8832

12.0(1)

Cisco Webex-app

Windows, Mac

43.2

De volgende tabel helpt bij het configureren van Cisco IOS XE-routers als een survivabilitygateway. Deze tabel geeft het maximale aantal eindpunten weer dat elk platform ondersteunt en de minimale IOS XE-versie.

Tabel 3. Ondersteunde platformmodellen
ModelMaximumaantal eindpuntregistratiesMinimumversie

Router voor geïntegreerde services 4321

50

Cisco IOS XE Dublin 17.12.3 of nieuwere versies

Router voor geïntegreerde services 4331

100

Router voor geïntegreerde services 4351

700

Router met geïntegreerde services 4431

1200

Router met geïntegreerde services 4451-X

2000

Router voor geïntegreerde services 4461

2000

Katalysatorrand 8200L-1N-4T

1500

Katalysatorrand 8200-1N-4T

2500

Katalysatorrand 8300-1N1S-6T

2500

Katalysatorrand 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V software kleine configuratie

500

Catalyst Edge 8000V software medium configuratie

1000

Catalyst Edge 8000V software grote configuratie

2000
Tabel 4. Poortreferentiegegevens voor overlevingsgateway

Verbindingsdoel

Bronadressen

Bronpoorten

Protocol

Bestemmingsadressen

Bestemmingspoorten

Gesprekssignalering naar overlevingsgateway (SIP TLS)

Apparaten

5060-5080

TLS

Survivabilitygateway

8933

Gespreksmedia naar overlevingsgateway (SRTP)

Apparaten

19560-19660

UDP

Survivabilitygateway

8000-14198 (SRTP boven UDP)

Gesprekssignalering naar PSTN-gateway (SIP)

Survivabilitygateway

Kortstondig

TCP of UDP

Uw ITSP PSTN-gateway

5060

Gespreksmedia naar PSTN-gateway (SRTP)

Survivabilitygateway

8000-48198

UDP

Uw ITSP PSTN-gateway

Kortstondig

Tijdsynchronisatie (NTP)

Survivabilitygateway

Kortstondig

UDP

NTP-server

123

Naamresolutie (DNS)

Survivabilitygateway

Kortstondig

UDP

DNS-server

53

Cloudbeheer

Connector

Kortstondig

HTTPS

Webex-services

443, 8433

Voor operationele richtlijnen voor de cloudmodus raadpleegt u het Help-artikel Poortreferentiegegevens voor Webex Callin g.

U kunt de waarden voor poortinstellingen op Cisco IOS XE-routers aanpassen. Deze tabel gebruikt standaardwaarden als richtlijn.

De survivabilitygateway ondersteunt de colocatie van een Webex-survivabilityconfiguratie en een Unified SRST-configuratie op dezelfde gateway. De gateway kan survivability ondersteunen voor zowel Webex Calling-eindpunten als voor eindpunten die zijn geregistreerd bij Unified Communications Manager. Colocatie configureren:

Overwegingen voor gespreksomleiding voor colocatie

Houd rekening met het volgende bij het configureren van gespreksomleiding voor colocatiescenario's:

  • De overlevingsgateway leidt interne gesprekken automatisch om, mits beide eindpunten in het gesprek zijn geregistreerd bij de overlevingsgateway. Interne gesprekken worden automatisch gerouteerd tussen alle geregistreerde clients (SRST of Webex Calling).

  • Het is mogelijk om een situatie te hebben waarbij de verbinding met het ene gespreksbeheersysteem uitvalt terwijl de verbinding met het andere gespreksbeheersysteem actief blijft. Als gevolg hiervan registreert één set eindpunten zich bij de overlevingsgateway, terwijl een andere set eindpunten op dezelfde site zich registreert bij het primaire gespreksbeheer. In dit geval moet u gesprekken tussen de twee sets eindpunten mogelijk routeren naar een SIP-trunk of PSTN-circuit.

  • Externe gesprekken en E911-gesprekken kunnen worden gerouteerd naar een SIP-trunk of PSTN-circuit.

  • De beschikbaarheid van de PSTN-service (Public Switched Telephone Network) hangt af van de SIP-trunks of PSTN-circuits die beschikbaar zijn tijdens een netwerkstoring.

  • Apparaten met 4G- en 5G-connectiviteit (bijvoorbeeld de Webex-app voor mobiel of tablet) kunnen zich nog steeds registreren bij Webex Calling tijdens storingen. Als gevolg daarvan kunnen ze tijdens een storing geen andere nummers bellen vanaf dezelfde locatie.

  • Belpatronen kunnen anders werken in de overlevingsmodus dan in de actieve modus.

  • Deze functie biedt geen ondersteuning voor gespreksbehoud tijdens een terugval naar de survivabilitygateway. Gesprekken worden echter behouden wanneer de verbinding met de cloudservice wordt hersteld.

  • Wanneer er een storing optreedt, kan het enkele minuten duren voordat de apparaten zijn geregistreerd bij de overlevingsgateway.

  • De overlevingsgateway moet een IPv4-adres gebruiken. IPv6 wordt niet ondersteund.

  • Een update van de synchronisatiestatus op aanvraag in de Control Hub kan tot 30 minuten duren.

  • Het multicall-venster van Cisco Webex wordt niet ondersteund in versie 43.2. Als u een multicall-venster gebruikt, schakelt u dit uit in de overlevingsmodus en gebruikt u de hoofdtoepassing om gesprekken te starten of te ontvangen.

  • Configureer geen SIP-bindingsopdracht in de configuratiemodus van de spraakservice VoIP. Dit leidt tot een mislukte registratie van MPP-telefoons met Survivability Gateway.

In de overlevingsmodus:

  • MPP-schermtoetsen zoals de knoppen Parkeren, Ongedaan maken, Inbreken, Opnemen, Groep opnemen en Gesprek trekken worden niet ondersteund. Ze worden echter niet uitgeschakeld weergegeven.

  • Gesprekken naar gedeelde lijnen kunnen op alle apparaten overgaan. Andere functies voor gedeelde lijnen, zoals Bewaking externe lijnstatus, Wacht, Hervatten, Gesynchroniseerd NST en Gesprekken doorschakelen, zijn echter niet beschikbaar.

  • Vergaderen of drierichtingsbellen is niet beschikbaar.

  • Lokale gespreksgeschiedenis van geplaatste, ontvangen en gemiste gesprekken is niet beschikbaar voor MPP-telefoons.

Configuratie van de functie

Voer de volgende taken uit om siteoverleving toe te voegen aan een bestaande Webex Calling-locatie. Als de verbinding met de Webex-cloud verbreekt, kan een survivabilitygateway in het lokale netwerk back-upgespreksbeheer bieden voor eindpunten op die locatie.

Voordat u begint

Als u een nieuwe gateway moet inrichten om te fungeren als de overlevingsgateway, raadpleegt u het Webex-artikel Door Cisco IOS beheerde gateways aanmelden bij Webex Clou d om de gateway toe te voegen aan Control Hub.

StappenOpdracht of actieDoel

1

Survivabilityservice toewijzen aan een gateway

Wijs in Control Hub de service Survivability Gatewa y toe aan een gateway.

2

Configuratiesjabloon downloaden

Download de configuratiesjabloon vanuit Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.

3

Licenties configureren

Configureer licenties voor de overlevingsgateway.

4

Certificaten configureren op Cisco IOS XE

Configureer certificaten voor de overlevingsgateway.

5

Gateway configureren als een overlevingsgateway

Gebruik de configuratiesjabloon die u eerder hebt gedownload als handleiding bij het configureren van de opdrachtregel voor de gateway. Vul alle verplichte configuraties in die in de sjabloon staan.

Gebruik deze procedure in Control Hub om een bestaande gateway toe te wijzen als een overlevingsgateway.

Voordat u begint

Als de gateway niet bestaat in Control Hub, raadpleegt u Cisco IOS-gateways inschrijven voor Webex Calling om een nieuw gatewayexemplaar toe te voegen.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de weergave Klan t in Partnerhub en selecteert u de toepasselijke klant of selecteert u Mijn organisati e om de instellingen voor Control Hub voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Belle n en klik vervolgens op het tabblad Beheerde gateway s.

In de weergave Beheerde gateways wordt de lijst met gateways weergegeven die u beheert via Control Hub. In de kolom Servic e wordt de huidige servicetoewijzing weergegeven.
3

Kies een van de volgende opties voor de gateway die u wilt toewijzen als survivabilitygateway, op basis van de waarde van het veld Servic e:

  • Niet-toegewezen (lege waarde): klik op Service toewijze n en ga naar de volgende stap.

  • Survivabilitygateway: als u bestaande gateway-IP-instellingen wilt bewerken, gaat u naar Eigenschappen van survivabilitygateway bewerken. Ga anders naar de volgende procedure in de flow.

4

Selecteer in de vervolgkeuzelijst van het servicetype Survivability Gatewa y en vul de volgende velden in:

  • Locatie: selecteer een locatie in de vervolgkeuzelijst.

  • Hostnaam: voer de FQDN (Fully Qualified Domain Name) in die wordt gebruikt bij het maken van het certificaat voor de gateway. Dit kan een naam zijn die is opgenomen in het veld Onderwerp alternatieve naam van certificaat (SAN). De FQDN en het IP-adres worden alleen gebruikt voor het tot stand brengen van een veilige verbinding met de gateway. Daarom is het niet verplicht om deze in DNS in te vullen.

  • IP-adres: voer in IPv4-indeling het IP-adres van de overlevingsgateway in. Apparaten registreren zich bij dit adres wanneer ze in de overlevingsmodus werken.

5

Klik op Toewijzen.

(Optioneel) De toewijzing van de survivabilityservice ongedaan maken: als u de survivabilitygateway van een gateway wilt verwijderen, gaat u naar De toewijzing van de services van een beheerde gateway ongedaan maken.
Download de configuratiesjabloon vanuit Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de weergave Klan t in Partnerhub en selecteert u de toepasselijke klant of selecteert u Mijn organisati e om de instellingen voor Control Hub voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Belle n en klik vervolgens op het tabblad Beheerde gateway s.

3

Klik op de toepasselijke overlevingsgateway.

4

Klik op Config Template downloade n en download de template naar je desktop of laptop.

Zorg ervoor dat u over de juiste platformlicenties voor uw gateway beschikt. Configureer licenties met de opdrachten die geschikt zijn voor uw platform.
1

Voer de algemene configuratiemodus in op de router:

terminal configureren inschakelen
2

Configureer licenties met de opdrachten die alleen van toepassing zijn op uw specifieke platform.

  • Voor Cisco ISR 4000-serie:

    licentie bootniveau uck9 licentie bootniveau securityk9 
  • Voor Cisco Catalyst 8300- en 8200-serie Edge Platforms gebruikt u de functielicentie DNA Network Advantage of beter en voert u het vereiste verwerkingsniveau in. In het volgende voorbeeld wordt gebruik gemaakt van 25Mbps bidirectionele cryptodoorvoer. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    licentie boot level netwerk-voordeel addon dna-voordeel platform hardware doorvoer crypto 25M 
  • Gebruik voor Cisco Catalyst 8000V Edge-software de functielicentie DNA Network Essentials of beter en voer het vereiste verwerkingsniveau in. In het volgende voorbeeld wordt 1Gbps-doorvoer gebruikt. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    licentie boot level network-essentials addon dna-essentials platform hardware doorvoerniveau MB 1000 
Bij het configureren van een verwerkingscapaciteit hoger dan 250 Mbp hebt u een HSEC-platformlicentie nodig.

Certificaten configureren

Voer de volgende stappen uit om certificaten voor de overlevingsgateway aan te vragen en te maken. Gebruik certificaten die zijn ondertekend door een openbaar bekende certificeringsinstantie.

Het platform Survivability Gateway ondersteunt alleen openbaar bekende CA-certificaten. CA-certificaten van particulieren of ondernemingen kunnen niet worden gebruikt voor de overlevingsgateway.

Raadpleeg voor een lijst met hoofdcertificeringsinstanties die worden ondersteund voor Webex Calling Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?.

Het platform Survivability Gateway ondersteunt het wildcardcertificaat niet.

Voer de opdrachten uit de voorbeeldcode uit om de stappen te voltooien. Meer informatie over deze opdrachten en meer configuratieopties vindt u in het hoofdstuk SIP TLS-ondersteuning in de Configuratiehandleiding voor Cisco Unified Border Element.

1

Voer de algemene configuratiemodus in door de volgende opdrachten uit te voeren:

terminal configureren inschakelen 
2

Genereer de RSA-privésleutel door de volgende opdracht uit te voeren. De modulus van de privésleutel moet minstens 2048 bits zijn.

cryptosleutel genereren rsa algemene sleutellabel webex-sgw exporteerbare modulus 2048
3

Configureer een trustpoint om het Survivability Gateway-certificaat te behouden. De volledig gekwalificeerde domeinnaam (fqdn) van de gateway moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de survivabilityservice aan de gateway.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Genereer een verzoek voor certificaatondertekening door de opdracht crypto pki enroll webex-sgw uit te voeren.

Wanneer u hierom wordt gevraagd, voert u Ja in.

Nadat de CSR op het scherm wordt weergegeven, gebruikt u Kladblok om het certificaat te kopiëren naar een bestand dat u naar een ondersteunde certificeringsinstantie (CA) kunt verzenden.

Als uw certificaatondertekeningsprovider een CSR in PEM-indeling (Privacy Enhanced Mail) vereist, voegt u een kop- en voettekst toe voordat u verzendt. Bijvoorbeeld:

-----BEGIN CERTIFICAATAANVRAAG-----  -----END CERTIFICATE REQUEST-----
5

Nadat de CA u een certificaat uitgeeft, voert u de opdracht crypto pki authenticate webex-sgw uit om het certificaat te verifiëren. U kunt deze opdracht uitvoeren in de modus exec of config .

Wanneer u hierom wordt gevraagd, plakt u de inhoud van het CA-certificaat van de basis 64 CER/PEM (niet het apparaatcertificaat) in de terminal.

6

Importeer het ondertekende hostcertificaat naar het trustpoint met de opdracht crypto pki import webex-sgw -certificaat.

Wanneer u hierom wordt gevraagd, plakt u het 64 CER/PEM-basiscertificaat in de terminal.

7

Controleer of het basis-CA-certificaat beschikbaar is:

Alleen openbaar bekende certificeringsinstanties worden ondersteund met de Webex Calling-oplossing. CA-certificaten van particulieren of ondernemingen worden niet ondersteund.

  1. Zoek de algemene naam van de hoofd-CA door show crypto pki-certificaten webex-sgw | begin CA-certificaat uit te voeren. Zoek naar de uitgever cn= .

  2. Voer de opdracht show crypto pki trustpool | include cn= uit en controleer of dit basis-CA-certificaat is geïnstalleerd met de Cisco CA-bundel. Als u uw CA ziet, gaat u verder met stap 9.

  3. Als u uw certificaat niet ziet, kunt u een van de volgende handelingen uitvoeren:

    • De ontbrekende certificaten importeren

    • Voer de volgende opdracht uit om de uitgebreide IOS CA-bundel te installeren.

      crypto pki trustpool import-URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Gebruik de uitgebreide IOS CA-bundel ios_core.p7b alleen als de gateway een lokale gateway is op co-locatie. Zie Lokale gateway configureren op Cisco IOS XE voor Webex Calling voor meer informatie.

  4. Herhaal deze deelstappen om te bepalen of het basis-CA-certificaat nu beschikbaar is. Nadat u de deelstappen hebt herhaald:

    Als het certificaat niet beschikbaar is, gaat u naar stap 8. Als het certificaat beschikbaar is, gaat u naar stap 9.

8

Als uw basis-CA-certificaat niet in de bundel is opgenomen, verkrijgt u het certificaat en importeert u het naar een nieuw trustpoint.

Voer deze stap uit als er geen openbaar bekend CA-hoofdcertificaat beschikbaar is met uw Cisco IOS XE-gateway.

crypto pki trustpoint  inschrijving terminal revocation-check crl crypto pki authenticate 

Wanneer u hierom wordt gevraagd, plakt u de inhoud van het basiscertificaat 64 CER/PEM in de terminal.

9

Geef met de configuratiemodus het standaard vertrouwde punt, de TLS-versie en de standaardinstellingen van SIP-UA op met de volgende opdrachten.

sip-ua geen externe partij-id opnieuw uitnodigen 2 transport tcp tls v1.2 crypto signalering standaard trustpoint webex-sgw handle-replaces 

U kunt CA-certificaten en keypairs als een bundel importeren met de PKCS12-indeling (.pfx of .p12). U kunt de bundel importeren vanuit een lokaal bestandssysteem of een externe server. PKCS12 is een speciaal type certificaatformaat. Het bundelt de volledige certificaatketen van het hoofdcertificaat via het identiteitscertificaat, samen met het RSA-keypair. Dat wil zeggen, de PKCS12-bundel die u importeert, bevat het toetsenpaar, hostcertificaten en tussenliggende certificaten. Importeer een PKCS12-bundel voor de volgende scenario's:

  • Exporteer vanuit een andere Cisco IOS XE-router en importeer deze in uw Survivability Gateway-router

  • Generatie van de PKCS12-bundel buiten de Cisco IOS XE-router met OpenSSL

Voer de volgende stappen uit om certificaten en toetsenparen te maken, exporteren en importeren voor uw Survivability Gateway-router.

1

(Optioneel) Exporteer de PKCS12-bundel die vereist is voor uw Survivability Gateway-router.

crypto pki exporteren webex-sgw pkcs12 terminalwachtwoord xyz123 

Deze stap is alleen van toepassing als u exporteert vanuit een andere Cisco IOS XE-router.

2

(Optioneel) Maak een PKCS12-bundel met OpenSSL.

  1. Controleer of de OpenSSL is geïnstalleerd op het systeem waarop dit proces wordt uitgevoerd. Voor Mac OSX- en GNU/Linux-gebruikers is deze standaard geïnstalleerd.

  2. Schakel over naar de map waar uw sleutels, certificaat en kettingbestanden worden opgeslagen.

    In Windows: Standaard worden de utilities geïnstalleerd in C:\Openssl\bin. Open een opdrachtprompt op deze locatie.

    Op Mac OSX/Linux: Open het venster Terminal in de directory die nodig is om het PKCS12-certificaat te maken.

  3. Sla in de map de bestanden voor de privésleutel (privateKey.key), het identiteitscertificaat (certificate.crt) en de CA-hoofdcertificaatketen (CACert.crt) op.

    Combineer de privésleutel, het identiteitscertificaat en de keten van het hoofd-CA-certificaat in een PKCS12-bestand. Voer een wachtwoordzin in om uw PKCS12-certificaat te beschermen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geef een wachtwoord op wanneer u OpenSSL gebruikt om het PKCS12-bestand te genereren.

Deze stap is alleen van toepassing als u een PKCS12-bundel buiten Cisco IOS XE genereert met OpenSSL.

3

Importeer de bestandsbundel in PKCS12-indeling.

crypto pki importeren  pkcs12  wachtwoord 

Het volgende is een voorbeeldconfiguratie voor de opdracht en details met betrekking tot de configureerbare parameters:

crypto pki importeren webex-sgw pkcs12 bootflash:certificate.pfx wachtwoord xyz123
  • : naam van het trustpoint dat wordt gemaakt bij gebruik van deze opdracht (bijvoorbeeld webex-sgw).

  • : lokale of netwerk-URL die naar het certificaatbestand verwijst (bijvoorbeeld bootflash:certificate.pfx)

  • : het wachtwoord dat wordt gebruikt bij het maken van het PKCS12-bestand (bijvoorbeeld xyz123).

De opdracht crypto pki import bouwt automatisch het trustpoint voor het certificaat.

4

Geef met de configuratiemodus het standaard vertrouwde punt, de TLS-versie en de standaardinstellingen van SIP-UA op met de volgende opdrachten.

sip-ua geen externe partij-id opnieuw uitnodigen 2 transport tcp tls v1.2 crypto signalering standaard trustpoint webex-sgw handle-replaces 

Overlevingsgateway configureren

Gebruik de configuratiesjabloon die u eerder hebt gedownload als handleiding bij het configureren van de opdrachtregel voor de gateway. Vul de verplichte configuraties in de sjabloon in.

De volgende stappen bevatten voorbeeldopdrachten samen met een uitleg van de opdrachten. Bewerk de instellingen om aan uw implementatie te voldoen. De punthaken (bijvoorbeeld ) geven instellingen aan waar u waarden moet invoeren die van toepassing zijn op uw implementatie. De verschillende instellingen gebruiken numerieke waarden om sets configuraties te identificeren en toe te wijzen.

  • Tenzij anders vermeld, vereist deze oplossing dat u alle configuraties in deze procedure voltooit.

  • Vervang bij het toepassen van instellingen uit de sjabloon %tokens% door uw voorkeurswaarden voordat u deze naar de gateway kopieert.

  • Zie Webex Managed Gateway Command Reference voor meer informatie over de opdrachten. Gebruik deze handleiding tenzij u in de opdrachtomschrijving naar een ander document wordt verwezen.

1

Ga naar de algemene configuratiemodus.

terminal configureren inschakelen

waarbij:

  • inschakelen: hiermee schakelt u de bevoorrechte EXEC-modus in.

  • terminal configureren: hiermee schakelt u de algemene configuratiemodus in.

2

Voer de spraakserviceconfiguraties uit:

vertrouwde lijst van voip-adres IP-adres spraakservice ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> toestaan-verbindingen tussen SIP en SIP-aanvullende service media-opnieuw onderhandelen geen SIP-verwijzing volgen SIP asymmetrische payload volledige registrar-server 

Uitleg van de opdrachten:

  • vertrouwde lijst met IP-adressen: definieert een lijst met niet-geregistreerde adressen waarvan de survivabilitygateway SIP-berichten moet accepteren. Bijvoorbeeld een peer-adres voor een SIP-trunk.

  • <ip_address> en <subnet_mask> staan voor vertrouwde adresbereiken. U hoeft geen direct verbonden subnetten in te voeren omdat ze automatisch worden vertrouwd door de survivabilitygateway.

  • SIP-naar-SIP-verbindingen toestaan: staat SIP-naar-SIP-verbindingen toe in een VoIP-netwerk.

  • geen SIP-verwijzing voor aanvullende service: schakel de REFER-methode uit voor aanvullende services voor het doorschakelen en doorverbinden van gesprekken. Webex Calling gebruikt deze methoden niet.

  • sip: schakelt de configuratiemodus voor service-SIP in.

  • registrar server: schakel de SIP-registrar in om toe te staan dat Webex Calling-clients zich registreren bij de gateway.

  • asymmetrische payload vol: hiermee schakelt u videogesprekken in de overlevingsmodus in.

3

Survivability inschakelen op de router:

spraakregistratie algemene modus webex-sgw max-dn 50 max-pool 50 afsluiten 

Uitleg van de opdrachten:

  • spraakregistratie wereldwijd: schakelt de modus voor algemene spraakregistratie in.

  • webex-sgw-modus: hiermee schakelt u de overlevingsmodus van Webex Calling en Survivability Remote Site Telephony in voor Unified Communications Manager-eindpunten.

    Na de modus Webex-sgw -configuratie luistert Survivabilitygateway op poort 8933 voor inkomende veilige verbindingen van eindpunten.

  • max-dn: beperkt het aantal telefoonlijstnummers dat de router kan verwerken. Configureer voor deze oplossing altijd de maximale waarde die beschikbaar is voor uw platform.

  • max-pool: stelt het maximale aantal apparaten in dat kan worden geregistreerd bij de gateway. Stel deze waarde in op het maximum dat uw platform toestaat, zoals beschreven in tabel 3.

4

NTP-servers configureren:

ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

5

(Optioneel). Algemene beperkingsklasse voor gesprekstoestemmingen configureren:

dial peer cor aangepaste naam Wx_calling_Interne naam Wx_calling_Gratis naam Wx_calling_Nationale naam Wx_calling_Internationale naam Wx_calling_Operator_Bijstandnaam Wx_calling_Chargeable_Directory_Bijstandnaam Wx_calling_Special_Services1 naam Wx_calling_Special_Services2 naam Wx_calling_Premium_Services1 naam Wx_calling_Premium_Services2 

In het bovenstaande voorbeeld wordt een set aangepaste restrictieklassen gemaakt met categorieën (bijvoorbeeld Wx_calling_internationaal). Zie 'Klasse van beperkingen' in de Configuratiehandleiding voor bel peer, Cisco IOS versie 15M&T voor meer informatie over het gebruik van de Klasse van beperkingen met bel peers.

6

Configureer een lijst met gewenste codecs. In de volgende lijst wordt bijvoorbeeld g711ulaw opgegeven als de gewenste codec, gevolgd door g711alaw.

spraakklasse codec 1 codecvoorkeur 1 g711ulaw codecvoorkeur 2 g711alaw 

Uitleg van de opdrachten:

  • spraakklasse codec 1 schakelt de configuratiemodus van de spraakklasse in voor de codecgroep 1.

  • Met codecvoorkeur worden de gewenste codecs voor deze codecgroep aangegeven.

7

Standaardpools voor spraakregistratie configureren per locatie:

spraakregisterpool 1 id-netwerk 0.0.0.0 masker 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Uitleg van de opdrachten:

  • spraakregistratiegroep 1: hiermee schakelt u de configuratiemodus van de spraakregistratiegroep in voor SIP-apparaten in deze groep.

  • netwerk id en masker identificeren van een SIP-apparaat of een set netwerkapparaten die gebruikmaken van deze pool. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Met het adres 0.0.0.0 kunnen apparaten van overal worden geregistreerd (als de apparaatadressen in de vergunninglijst staan).

  • ID-toestelnummer: de groep is specifiek van toepassing op de Webex Calling-gebruiker op toestel 1234. Gebruik de juiste extensies voor uw netwerk.

  • dtmf-relay specificeert de rtp-nte -methode voor het verzenden van DTMF-cijfers. In dit voorbeeld wordt het payloadtype van Real-Time Transport (RTP) met Named phone event (NTE) weergegeven.

  • spraakklasse codec 1: wijst codecgroep 1 toe aan deze groep.

8

Noodoproepen configureren:

voice emergency response location 1 elin 1  subnet 1   voice emergency response location 2 elin 1  subnet 1   voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

Uitleg van de opdrachten:

  • spraakalarmlocatie 1: hiermee maakt u locatiegroep 1 voor noodrespons voor de verbeterde 911-service. Met een volgende opdracht wordt locatiegroep 2 voor hulpdiensten gemaakt.

  • lijnnummer 1 : wijst een lijnnummer toe aan de locatie van de noodrespons. Voor dit ELIN definieert het gedeelte een PSTN-nummer dat het toestelnummer van de 911-beller vervangt (bijvoorbeeld 14085550100).

  • subnet 1 : definieert een subnetgroep samen met een specifiek subnetadres voor deze noodhulplocatie. Gebruik deze opdracht om het bellernetwerk te identificeren via een IP-adres en subnetmasker. Bijvoorbeeld subnet 1 192.168.100.0 /26.

  • spraakresponszone 1: definieert een responszone voor noodgevallen.

  • locatie 1 (en 2): wijst locaties 1 en 2 van de alarmdiensten toe aan deze noodzone.

  • voice class e164-pattern-map 301 (en 351): identificeert e164-patroonkaarten 301 en 351 voor deze voice class. U kunt de kaart gebruiken om belplannen en locatieaanduidingen voor noodgevallen te definiëren.

Als de WiFi-overlay niet nauwkeurig overeenkomt met de IP-subnetten, hebben noodoproepen voor nomadische apparaten mogelijk niet de juiste ELIN-toewijzing.
9

Configureer dial peers voor de PSTN. Zie voorbeelden van PSTN-verbindingen voor een voorbeeld van de configuratie van de bel peer.

10

Optioneel. Schakel Muziek tijdens wachtstand in voor de router. U moet een muziekbestand opslaan in het flashgeheugen van de router in G.711-indeling. Het bestand kan een .au- of .wav-bestandsformaat hebben, maar het bestandsformaat moet 8-bits 8-kHz-gegevens bevatten (bijvoorbeeld ITU-T A-law of mu-law-gegevensformaat).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Uitleg van de opdrachten:

  • call-manager-fallback: schakelt de SRST-configuratiemodus in.

  • moh enable-g711 "bootflash:<MOH_filename>": hiermee schakelt u unicastmuziek tijdens wachtstand in via G.711. Bevat ook de directory en de bestandsnaam van de audio (bijvoorbeeld bootflash:music-on-hold.au). De bestandsnaam mag niet langer zijn dan 128 tekens.

Optioneel. Voltooi deze procedure alleen als u een onmiddellijke on-demand synchronisatie wilt voltooien. Deze procedure is niet verplicht omdat de Webex-cloud gespreksgegevens automatisch eenmaal per dag synchroniseert met de overlevingsgateway.

1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de weergave Klan t in Partnerhub en selecteert u de toepasselijke klant of selecteert u Mijn organisati e om de instellingen voor Control Hub voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Belle n en klik vervolgens op het tabblad Beheerde gateway s.

3

Klik op de toepasselijke Survivability Gateway om de weergave Survivability Servic e voor die gateway te openen.

4

Klik op de knop Syn c.

5

Klik op Verzenden.

Het kan tot 10 minuten duren voordat de synchronisatie is voltooid.
Gebruik deze optionele procedure alleen als u instellingen voor een bestaande overlevingsgateway wilt bewerken.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, wordt Partner Hub gestart. Als u Control Hub wilt openen, klikt u op de weergave Klan t in Partnerhub en selecteert u de toepasselijke klant of selecteert u Mijn organisati e om de instellingen voor Control Hub voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Belle n en klik vervolgens op het tabblad Beheerde gateway s.

3

Klik op de toepasselijke Survivability Gateway om de weergave Survivability Servic e voor die gateway te openen.

4

Klik op de knop Bewerke n en werk de instellingen bij voor het volgende.

  • Hostnaam: gebruik de hostnaam of de volledig gekwalificeerde domeinnaam van het certificaat om de TLS-verbinding met clients en IP-adres tot stand te brengen.

  • IP-adres: voer in IPv4-indeling het IP-adres in van de gateway waarop apparaten worden geregistreerd terwijl ze in de overlevingsmodus werken.

5

Klik op Verzenden.

Als u een survivabilitygateway wilt verwijderen uit Control Hub, moet u de toewijzing van de service Survivability Gateway eerst ongedaan maken. Zie Services toewijzen aan beheerde gateways voor meer informatie.

Configuratievoorbeelden

Voor extern bellen configureert u een verbinding met het PSTN. Dit onderwerp beschrijft enkele opties en biedt voorbeeldconfiguraties. De twee belangrijkste opties zijn:

  • VIC-verbinding (Voice Interface Card) met PSTN

  • SIP-trunk naar PSTN-gateway

Verbinding van de spraakinterfacekaart met PSTN

U kunt een Voice Interface Card (VIC) installeren op de router en een poortverbinding met het PSTN configureren.

SIP-trunk naar PSTN-gateway

U kunt een SIP-trunkverbinding configureren die naar een PSTN-gateway wijst. Als u de trunkverbinding op de gateway wilt configureren, gebruikt u de configuratie van de spraakklasse-tenant. Hier volgt een voorbeeldconfiguratie.

spraakklasse tenant 300 sip-server ipv4:<ip_address>: sessietransport udp bind alle bron-interface GigabitEthernet0/0/1 

Configuratie van bel peer

Configureer voor trunk-verbindingen inkomende en uitgaande dial peers voor de trunk-verbinding. De configuratie is afhankelijk van uw vereisten. Zie de Configuratiehandleiding voor bel peer, Cisco IOS versie 15M&T voor meer informatie over de configuratie.

Hieronder vindt u voorbeeldconfiguraties:

Uitgaande dial peers naar de PSTN met UDP en RTP

dial-peer voice 300 voip beschrijving uitgaand naar PSTN bestemmingspatroon +1[2-9]..[2-9]......$ vertaling-profiel uitgaand 300 rtp payload-type comfort-noise 13 sessieprotocol sipv2 sessiedoel sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Inkomende dial peer van de PSTN via UDP met RTP

spraakklasse URI 350 SIP-host ipv4:<ip_address> ! dial-peer voice 190 VoIP-beschrijving inkomend van PSTN-vertalingsprofiel inkomende 350 rtp payload-type comfort-noise 13 sessieprotocol sipv2 spraakklasse codec 1 spraakklasse sip tenant 300 dtmf-relay rtp-nte geen vad 

Aantal vertalingen

Voor PSTN-verbindingen moet u mogelijk vertaalregels gebruiken om interne toestellen te vertalen naar een E.164-nummer dat door de PSTN kan worden gerouteerd. Hieronder vindt u voorbeeldconfiguraties:

Van PSTN-vertaalregel met niet +E164

spraakvertaling-regel 350 regel 1 /^\([2-9].........\)/ /+1\1/ spraakvertaling-profiel 300 vertalen bellen 300 vertalen gebeld 300 

Van de vertaalregel van het telefoonsysteem met +E164

spraakvertaling-regel 300 regel 1 /^\+1\(.*\)/ /\1/ spraakvertaling-profiel 300 vertalen bellen 300 vertalen gebeld 300 

Het volgende voorbeeld bevat een voorbeeld van een configuratie voor noodoproepen.

Als de WiFi-overlay niet nauwkeurig overeenkomt met de IP-subnetten, hebben noodoproepen voor nomadische apparaten mogelijk geen juiste ELIN-toewijzing.

Locaties voor hulpdiensten (ERL's)

 spraakalarmlocatie 1 lijn 1 14085550100 subnet 1 192.168.100.0/26! spraakalarmlocatie 2 lijn 1 14085550111 subnet 1 192.168.100.64/26! spraakalarmzone 1 locatie 1 locatie 2 

Uitgaande bel peers

 spraakklasse e164-patroon-kaart 301 beschrijving alarmnummers e164 911 e164 988 ! spraakklasse e164-patroon-kaart 351 beschrijving noodnummers elin's e164 14085550100 e164 14085550111 ! dial-peer spraak 301 potten beschrijving uitgaande dial-peer voor E911-noodoproepzone 1 bestemming e164-patroon-kaart 301 ! dial-peer spraak 301 potten beschrijving inkomende dial-peer voor E911-noodoproepreactie terugbellen inkomende gebelde e164-patroon-kaart 351 direct-inward-dial