Voordat u begint

Functies van Webex Calling-survivabilitygateway zijn beschikbaar in de versie Cisco IOS XE Dublin 17.12.3 of latere versies.

Standaard werken Webex Calling-eindpunten in de actieve modus en maken ze verbinding met de Webex-cloud voor SIP-registratie en gespreksbeheer. Als de netwerkverbinding met Webex echter wordt verbroken, schakelen eindpunten automatisch over naar de overlevingsmodus en vallen registraties terug op de overlevingsgateway binnen het lokale netwerk. Hoewel eindpunten zich in de overlevingsmodus bevinden, biedt de survivabilitygateway een basisgespreksservice voor deze eindpunten. Nadat de netwerkverbinding met Webex wordt hervat, worden het gespreksbeheer en de registraties teruggezet naar de Webex-cloud.

Hoewel eindpunten zich in de overlevingsmodus bevinden, kunt u de volgende gesprekken voeren:

  • Intern bellen (intrasite) tussen ondersteunde Webex Calling-eindpunten

  • Extern bellen (inkomend en uitgaand) met behulp van een lokaal PSTN-circuit of SIP-trunk naar externe nummers en E911-providers

De volgende afbeelding toont een netwerkfoutscenario waarbij de verbinding met Webex is verbroken en eindpunten op de Webex-site in de overlevingsmodus werken. Op de afbeelding leidt de survivabilitygateway een intern gesprek tussen twee eindpunten op de site zonder dat een verbinding met Webex nodig is. In dit geval wordt de survivabilitygateway geconfigureerd met een lokale PSTN-verbinding. Hierdoor kunnen eindpunten op locatie in de overlevingsmodus het PSTN gebruiken voor inkomende en uitgaande gesprekken naar externe nummers en E911-providers.

Webex Calling-eindpunten in de overlevingsmodus

Als u deze functie wilt gebruiken, moet u een Cisco IOS XE-router in het lokale netwerk configureren als een survivabilitygateway. De survivabilitygateway synchroniseert dagelijks gespreksinformatie vanuit de Webex-cloud voor eindpunten op die locatie. Als de eindpunten overschakelen naar de overlevingsmodus, kan de gateway deze informatie gebruiken om SIP-registraties over te nemen en basisgespreksservices te bieden.

De volgende voorwaarden zijn van toepassing op de survivabilitygateway:

  • De Webex-cloud bevat het IP-adres van de survivabilitygateway, de hostnaam en de poort in het apparaatconfiguratiebestand. Als gevolg hiervan kunnen eindpunten contact opnemen met de survivabilitygateway voor registratie als de verbinding met Webex wordt verbroken.

  • De dagelijkse synchronisatie van gespreksgegevens tussen de Webex-cloud en de survivabilitygateway omvat verificatiegegevens voor geregistreerde gebruikers. Als gevolg hiervan kunnen eindpunten veilige registraties behouden, zelfs wanneer ze in de overlevingsmodus werken. De synchronisatie bevat ook routeringsinformatie voor die gebruikers.

  • De survivabilitygateway kan interne gesprekken automatisch omleiden met behulp van de routeringsinformatie die Webex biedt. Voeg een PSTN-trunkconfiguratie toe aan de survivabilitygateway om extern bellen te bieden.

  • Elke site die Sitesurvivability implementeert, vereist een survivabilitygateway binnen het lokale netwerk.

  • Registraties en gespreksbeheer gaan beide terug naar de Webex-cloud zodra de Webex-netwerkverbinding ten minste 30 seconden wordt hervat.

Functieondersteuning

De volgende tabel bevat informatie over ondersteunde functies.

Tabel 1. Ondersteunde gespreksfuncties
Functie MPP-apparaten en Webex-appVG4xx ATA

Intrasite-toestelbellen

Automatisch ondersteund zonder specifieke routeringsconfiguratie die is vereist op de survivabilitygateway.

Automatisch ondersteund zonder specifieke routeringsconfiguratie die is vereist op de survivabilitygateway.

Alternatieve nummers worden niet ondersteund.

Bellen via intersite en PSTN (inkomend en uitgaand)

PSTN-gesprekken op basis van telcocircuit of SIP-trunk.

PSTN-gesprekken op basis van telcocircuit of SIP-trunk.

E911-gespreksafhandeling

Voor E911-bellen is een PSTN-circuit of SIP-trunk vereist.

Uitgaande gesprekken gebruiken een specifiek geregistreerd ELIN-nummer (Emergency Location Identification Number) voor een gedefinieerde ERL-locatie (Emergency Response Location). Als de alarmcentrale een niet-verbonden oproep terugstuurt, leidt de survivabilitygateway het gesprek om naar het laatste apparaat dat het alarmnummer heeft gebeld.

Voor E911-bellen is een PSTN-circuit of SIP-trunk vereist.

Uitgaande gesprekken gebruiken een specifiek geregistreerd ELIN-nummer (Emergency Location Identification Number) voor een gedefinieerde ERL-locatie (Emergency Response Location). Als de alarmcentrale een niet-verbonden oproep terugstuurt, leidt de survivabilitygateway het gesprek om naar het laatste apparaat dat het alarmnummer heeft gebeld.

Gesprek in de wacht zetten en hervatten

Ondersteund

Als u Muziek tijdens wachtstand (MOH) gebruikt, richt u de survivabilitygateway handmatig in met een MOH-bestand.

Analoge lijnen van VG4xx ATA kunnen gesprekken niet in de wacht zetten of hervatten.

Deze functie wordt alleen ondersteund wanneer een inkomend gesprek wordt ontvangen op VG4xx ATA.

Begeleid doorverbinden van gesprekken

Ondersteund

Deze functie wordt alleen ondersteund wanneer een inkomend gesprek wordt ontvangen op VG4xx ATA.

Onaangekondigd gesprek doorverbinden

Ondersteund

Deze functie wordt alleen ondersteund wanneer een inkomend gesprek wordt ontvangen op VG4xx ATA.

Id inkomende beller (naam)

Ondersteund

Ondersteund

Id inkomende beller (naam en nummer)

Ondersteund

Ondersteund

Point-to-point-videogesprek

Ondersteund

Niet ondersteund

Drierichtingsgesprekken

Niet ondersteund

Niet ondersteund

Gedeelde lijnen

Ondersteund

Ondersteund

Virtuele lijnen

Ondersteund

Niet ondersteund

Bij het configureren van de functie is siteoverleving beschikbaar voor de volgende ondersteunde eindpunten.

Tabel 2. Ondersteunde eindpuntmodellen
TypeModellenMinimumversie
Cisco IP-telefoon met firmware voor meerdere platforms (MPP)

6821, 6841, 6851, 6861, 6861 wifi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (alleen audio), 8865 (alleen audio)

9800

Zie voor meer informatie over ondersteunde Cisco IP-telefoons met firmware voor meerdere platforms (MPP):

12.0(1)

Voor 9800-serie- PhoneOS 3.2(1)

Cisco IP Conference-telefoon

7832, 8832

12.0(1)

Cisco Webex-app

Windows, Mac

43.2

VG4xx ATA-eindpunten

VG400 ATA, VG410 ATA en VG420 ATA

17.16.1a

De volgende tabel helpt bij het configureren van Cisco IOS XE-routers als een survivabilitygateway. Deze tabel geeft het maximale aantal eindpunten weer dat elk platform ondersteunt en de minimale IOS XE-versie.

Tabel 3. Ondersteunde platformmodellen
ModelMaximumaantal eindpuntregistratiesMinimumversie

Geïntegreerde servicerouter 4321

50

Cisco IOS XE Dublin 17.12.3 of nieuwere versies

Geïntegreerde servicerouter 4331

100

Geïntegreerde servicerouter 4351

700

Geïntegreerde servicerouter 4431

1200

Geïntegreerde servicerouter 4451-X

2000

Geïntegreerde servicerouter 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V software kleine configuratie

500

Catalyst Edge 8000V software medium configuratie

1000

Catalyst Edge 8000V software grote configuratie

2000
Tabel 4. Poortreferentiegegevens voor survivabilitygateway

Verbindingsdoel

Bronadressen

Bronpoorten

Protocol

Bestemmingsadressen

Bestemmingspoorten

Gesprekssignalering naar Survivabilitygateway (SIP TLS)

Apparaten

5060-5080

TLS

Survivabilitygateway

8933

Gespreksmedia naar Survivabilitygateway (SRTP)

Apparaten

19560-19660

UDP

Survivabilitygateway

8000-14198 (SRTP via UDP)

Gesprekssignalering naar PSTN-gateway (SIP)

Survivabilitygateway

Kortstondig

TCP of UDP

Uw ITSP PSTN-gateway

5060

Gespreksmedia naar PSTN-gateway (SRTP)

Survivabilitygateway

8000-48198

UDP

Uw ITSP PSTN-gateway

Kortstondig

Tijdsynchronisatie (NTP)

Survivabilitygateway

Kortstondig

UDP

NTP-server

123

Naamresolutie (DNS)

Survivabilitygateway

Kortstondig

UDP

DNS-server

53

Cloudbeheer

Connector

Kortstondig

HTTPS

Webex-services

443, 8433

Raadpleeg het Help-artikel Poortreferentiegegevens voor Webex Calling voor meer informatie over de cloudmodus.

U kunt waarden voor poortinstellingen aanpassen op Cisco IOS XE-routers. In deze tabel worden standaardwaarden als richtlijn gebruikt.

De survivabilitygateway ondersteunt de colocatie van een Webex-survivabilityconfiguratie en een Unified SRST-configuratie op dezelfde gateway. De gateway kan survivability ondersteunen voor zowel Webex Calling-eindpunten als voor eindpunten die zijn geregistreerd bij Unified Communications Manager. Colocatie configureren:

Overwegingen voor gespreksomleiding voor colocatie

Houd rekening met het volgende bij het configureren van gespreksomleiding voor colocatiescenario's:

  • De survivabilitygateway leidt interne gesprekken automatisch om, mits beide eindpunten in het gesprek zijn geregistreerd bij de survivabilitygateway. Interne gesprekken worden automatisch gerouteerd tussen geregistreerde clients (SRST of Webex Calling).

  • Het is mogelijk om een situatie te hebben waarbij de verbinding met het ene gespreksbeheersysteem uitvalt terwijl de verbinding met het andere gespreksbeheersysteem actief blijft. Hierdoor wordt één set eindpunten geregistreerd bij de survivabilitygateway terwijl een andere set eindpunten op dezelfde site wordt geregistreerd bij het primaire gespreksbeheer. In dit geval moet u mogelijk gesprekken tussen de twee sets eindpunten omleiden naar een SIP-trunk of een PSTN-circuit.

  • Externe gesprekken en E911-gesprekken kunnen worden gerouteerd naar een SIP-trunk of PSTN-circuit.

  • De beschikbaarheid van de PSTN-service (Public Switched Telephone Network) is afhankelijk van de SIP-trunks of PSTN-circuits die beschikbaar zijn tijdens een netwerkstoring.

  • Apparaten met een 4G- en 5G-verbinding (bijvoorbeeld de Webex-app voor mobiel of tablet) kunnen zich nog steeds registreren bij Webex Calling tijdens storingen. Hierdoor kunnen ze tijdens een storing geen andere nummers bellen vanaf dezelfde sitelocatie.

  • Belpatronen kunnen anders werken in de overlevingsmodus dan in de actieve modus.

  • Deze functie biedt geen ondersteuning voor gespreksbehoud tijdens een terugval naar de survivabilitygateway. Gesprekken blijven echter behouden wanneer de verbinding met de cloudservice weer tot stand wordt gebracht.

  • Wanneer er een storing optreedt, kan het een paar minuten duren voordat de apparaten zijn geregistreerd bij de survivabilitygateway.

  • De survivabilitygateway moet een IPv4-adres gebruiken. IPv6 wordt niet ondersteund.

  • Een on-demand synchronisatiestatusupdate in Control Hub kan tot 30 minuten duren.

  • Het multicall-venster van Cisco Webex wordt niet ondersteund in versie 43.2. Als u een multi-all-venster gebruikt, schakelt u dit uit in de overlevingsmodus en gebruikt u de hoofdtoepassing om gesprekken te starten of te ontvangen.

  • Configureer geen SIP-bindingsopdracht in de configuratiemodus van de spraakservice VoIP. Dit leidt tot registratiefout van MPP-telefoons met de survivabilitygateway.

In de overlevingsmodus:

  • MPP-schermtoetsen zoals Parkeren, Opheffen, Inbreken, Opnemen, Groep opnemen en Gesprek overnemen worden niet ondersteund. Ze lijken echter niet uitgeschakeld.

  • Gesprekken naar gedeelde lijnen kunnen op alle apparaten overgaan. Andere functies voor gedeelde lijnen, zoals instellingen voor statuscontrole van externe lijn, In de wacht zetten, Hervatten, Gesynchroniseerd NST en Gesprek doorschakelen, zijn echter niet beschikbaar.

  • Conferentie of bellen via drie richtingen is niet beschikbaar.

  • De lokale gespreksgeschiedenis van geplaatste, ontvangen en gemiste gesprekken is niet beschikbaar voor MPP-telefoons.

Functieconfiguratie

Voer de volgende taken uit om siteoverleving toe te voegen voor een bestaande Webex Calling-locatie. Als de verbinding met de Webex-cloud wordt verbroken, kan een survivabilitygateway in het lokale netwerk back-upgespreksbeheer bieden voor eindpunten op die locatie.

Voordat u begint

Als u een nieuwe gateway moet inrichten om te fungeren als de survivabilitygateway, raadpleegt u het Webex-artikel Cisco IOS beheerde gateways inschrijven bij Webex Cloud om de gateway toe te voegen aan Control Hub.

StappenOpdracht of actieDoel

1

Survivabilityservice toewijzen aan een gateway

Wijs de service Survivabilitygateway in Control Hub toe aan een gateway.

2

Configuratiesjabloon downloaden

Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.

3

Licenties configureren

Configureer licenties voor de survivabilitygateway.

4

Certificaten configureren in Cisco IOS XE

Configureer certificaten voor de survivabilitygateway.

5

Gateway configureren als een survivabilitygateway

Gebruik de configuratiesjabloon die u eerder hebt gedownload als richtlijn voor het configureren van de opdrachtregel van de gateway. Voltooi alle verplichte configuraties in de sjabloon.

Gebruik deze procedure in Control Hub om een bestaande gateway toe te wijzen als een survivabilitygateway.

Voordat u begint

Als de gateway niet bestaat in Control Hub, raadpleegt u Cisco IOS-gateways inschrijven voor Webex Calling om een nieuw gatewayexemplaar toe te voegen.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, start Partner Hub. Als u Control Hub wilt openen, klikt u op de Klant -weergave in Partnerhub en selecteert u de juiste klant of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Calling en klik vervolgens op het tabblad Beheerde gateways .

In de weergave Beheerde gateways wordt de lijst met gateways weergegeven die u beheert via Control Hub. In de kolom Service wordt de huidige servicetoewijzing weergegeven.
3

Kies een van de volgende opties voor de gateway die u wilt toewijzen als survivabilitygateway, op basis van de waarde van het veld Service :

  • Niet toegewezen (lege waarde): klik op Service toewijzen en ga naar de volgende stap.

  • Survivabilitygateway: als u bestaande IP-instellingen van de gateway wilt bewerken, gaat u naar Eigenschappen van de survivabilitygateway bewerken. Anders gaat u naar de volgende procedure in het proces.

4

Selecteer in de vervolgkeuzelijst voor het servicetype Survivabilitygateway en vul de volgende velden in:

  • Locatie: selecteer een locatie in de vervolgkeuzelijst.

  • Hostnaam: voer de volledig gekwalificeerde domeinnaam (FQDN) in die wordt gebruikt bij het maken van het certificaat voor de gateway. Het kan een naam zijn die is opgenomen in het veld Alternatieve naam van het certificaatonderwerp (SAN). De FQDN en het IP-adres worden alleen gebruikt voor het tot stand brengen van een beveiligde verbinding met de gateway. Daarom is het niet verplicht om deze in DNS in te vullen.

  • IP-adres: voer in IPv4-indeling het IP-adres van de survivabilitygateway in. Apparaten registreren zich bij dit adres terwijl ze in de overlevingsmodus werken.

5

Klik op Toewijzen.

(Optioneel) De toewijzing van de survivabilityservice ongedaan maken: als u de survivabilitygateway uit een gateway wilt verwijderen, gaat u naar De toewijzing van de services van een beheerde gateway ongedaan maken.
Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, start Partner Hub. Als u Control Hub wilt openen, klikt u op de Klant -weergave in Partnerhub en selecteert u de juiste klant of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Calling en klik vervolgens op het tabblad Beheerde gateways .

3

Klik op de toepasselijke survivabilitygateway.

4

Klik op Configuratiesjabloon downloaden en download de sjabloon naar uw bureaublad of laptop.

Zorg ervoor dat u over de juiste platformlicenties voor uw gateway beschikt. Configureer licenties met de opdrachten die geschikt zijn voor uw platform.
1

Voer de algemene configuratiemodus in op de router:

terminal configureren inschakelen
2

Configureer licenties met de opdrachten die alleen van toepassing zijn op uw specifieke platform.

  • Voor Cisco ISR 4000-serie:

    licentie bootniveau uck9 licentie bootniveau securityk9 
  • Gebruik voor Cisco Catalyst 8300- en 8200-serie Edge-platforms de DNA Network Advantage-functielicentie of beter, en voer het vereiste doorvoerniveau in. In het volgende voorbeeld wordt 25 Mbps bidirectionele crypto-doorvoer gebruikt. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    licentie boot level netwerk-voordeel addon dna-voordeel platform hardware doorvoer crypto 25M 
  • Gebruik voor Cisco Catalyst 8000V Edge-software de DNA Network Essentials-functielicentie of beter en voer het vereiste doorvoerniveau in. In het volgende voorbeeld wordt een doorvoercapaciteit van 1 Gbps gebruikt. Selecteer het juiste niveau voor het aantal gesprekken dat u verwacht.

    licentie boot level network-essentials addon dna-essentials platform hardware doorvoerniveau MB 1000 
Bij het configureren van een doorzet van meer dan 250 Mbp hebt u een HSEC-platformlicentie nodig.

Certificaten configureren

Voer de volgende stappen uit om certificaten voor de survivabilitygateway aan te vragen en te maken. Gebruik certificaten die zijn ondertekend door een algemeen bekende certificeringsinstantie.

Het platform van de survivabilitygateway ondersteunt alleen algemeen bekende CA-certificaten. Privé- of bedrijfscertificaten van certificeringsinstanties kunnen niet worden gebruikt voor survivabilitygateway.

Zie Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatforms? voor een lijst met hoofdcertificeringsinstanties die worden ondersteund voor Webex Calling.

Het platform van de survivabilitygateway ondersteunt het wildcardcertificaat niet.

Voer de opdrachten van de voorbeeldcode uit om de stappen te voltooien. Raadpleeg voor aanvullende informatie over deze opdrachten en meer configuratieopties het hoofdstuk 'SIP TLS-ondersteuning' in de Configuratiehandleiding voor Cisco Unified Border Element.

1

Voer de algemene configuratiemodus in door de volgende opdrachten uit te voeren:

terminal configureren inschakelen 
2

Genereer de privésleutel van de RSA door de volgende opdracht uit te voeren. De modulus van de privésleutel moet ten minste 2048 bits zijn.

cryptosleutel genereren rsa algemene sleutellabel webex-sgw exporteerbare modulus 2048
3

Configureer een trustpoint om het certificaat voor de survivabilitygateway te behouden. De volledig gekwalificeerde domeinnaam (FQDN) van de gateway moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de survivabilityservice aan de gateway.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Genereer een verzoek voor certificaatondertekening door de opdracht crypto pki enroll webex-sgw uit te voeren.

Wanneer u hierom wordt gevraagd, voert u Ja in.

Nadat de CSR op het scherm wordt weergegeven, gebruikt u Kladblok om het certificaat te kopiëren naar een bestand dat u kunt verzenden naar een ondersteunde certificeringsinstantie (CA).

Als uw certificaatondertekeningsprovider een CSR in PEM-indeling (Privacy Enhanced Mail) vereist, voegt u een kop- en voettekst toe voordat u verzendt. Bijvoorbeeld:

-----BEGIN CERTIFICAATAANVRAAG-----  -----END CERTIFICATE REQUEST-----
5

Nadat de CA u een certificaat uitgeeft, voert u de opdracht crypto pki authenticate webex-sgw uit om het certificaat te verifiëren. U kunt deze opdracht uitvoeren in de modus exec of config .

Plak, wanneer u hierom wordt gevraagd, de basis 64 CER/PEM die de inhoud van het CA-certificaat uitgeeft (niet het apparaatcertificaat) in de terminal.

6

Importeer het ondertekende hostcertificaat naar het trustpoint met de opdracht crypto pki import webex-sgw -certificaat.

Plak het 64 CER/PEM-basiscertificaat in de terminal wanneer hierom wordt gevraagd.

7

Controleer of het CA-basiscertificaat beschikbaar is:

Alleen algemeen bekende certificeringsinstanties worden ondersteund met de Webex Calling-oplossing. Privé- of bedrijfscertificaten worden niet ondersteund.

  1. Zoek de algemene naam van de hoofd-CA door show crypto pki-certificaten webex-sgw | begin CA-certificaat uit te voeren. Zoek naar de uitgever cn= .

  2. Voer de opdracht show crypto pki trustpool | include cn= uit en controleer of dit basis-CA-certificaat is geïnstalleerd met de Cisco CA-bundel. Als u uw CA ziet, gaat u verder met stap 9.

  3. Als u uw certificaat niet ziet, kunt u een van de volgende handelingen uitvoeren:

    • De ontbrekende certificaten importeren

    • Voer de volgende opdracht uit om de uitgebreide IOS CA-bundel te installeren.

      crypto pki trustpool import-URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Gebruik de uitgebreide IOS CA-bundel ios_core.p7b alleen als de gateway een lokale gateway is op co-locatie. Zie Lokale gateway configureren op Cisco IOS XE voor Webex Calling voor meer informatie.

  4. Herhaal deze substappen om te bepalen of het basis-CA-certificaat nu beschikbaar is. Nadat u de substappen hebt herhaald:

    Als het certificaat niet beschikbaar is, gaat u naar stap 8. Als het certificaat beschikbaar is, gaat u naar stap 9.

8

Als uw basis-CA-certificaat niet in de bundel is opgenomen, verwerft u het certificaat en importeert u het naar een nieuw trustpoint.

Voer deze stap uit als er geen algemeen bekend CA-basiscertificaat beschikbaar is met uw Cisco IOS XE-gateway.

crypto pki trustpoint  inschrijving terminal intrekkingscontrole crl crypto pki authenticate 

Plak de inhoud van het 64 CER-/PEM-basiscertificaat in de terminal wanneer hierom wordt gevraagd.

9

Gebruik de configuratiemodus om het standaardvertrouwenspunt, de TLS-versie en de standaardinstellingen van SIP-UA op te geven met de volgende opdrachten.

sip-ua geen externe partij-id opnieuw uitnodigen 2 transport tcp tls v1.2 crypto signalering standaard trustpoint webex-sgw handle-replaces 

U kunt CA-certificaten en keypairs als een bundel importeren met de PKCS12-indeling (.pfx of .p12). U kunt de bundel importeren vanuit een lokaal bestandssysteem of een externe server. PKCS12 is een speciaal type certificaatindeling. Het bundelt de volledige certificaatketen van het hoofdcertificaat via het identiteitscertificaat, samen met het RSA-sleutelpaar. Dat wil zeggen, de PKCS12-bundel die u importeert, bevat het sleutelpaar, hostcertificaten en tussenliggende certificaten. Importeer een PKCS12-bundel voor de volgende scenario's:

  • Exporteren vanuit een andere Cisco IOS XE-router en importeren in uw Survivability Gateway-router

  • Generatie van de PKCS12-bundel buiten de Cisco IOS XE-router met OpenSSL

Voer de volgende stappen uit om certificaten en sleutelparen voor uw router van de survivabilitygateway te maken, te exporteren en te importeren.

1

(Optioneel) Exporteer de PKCS12-bundel die vereist is voor uw Survivability Gateway-router.

crypto pki exporteren webex-sgw pkcs12 terminalwachtwoord xyz123 

Deze stap is alleen van toepassing als u exporteert vanuit een andere Cisco IOS XE-router.

2

(Optioneel) Maak een PKCS12-bundel met OpenSSL.

  1. Controleer of OpenSSL is geïnstalleerd op het systeem waarop dit proces wordt uitgevoerd. Voor Mac OSX- en GNU/Linux-gebruikers is deze standaard geïnstalleerd.

  2. Schakel over naar de map waar uw sleutels, certificaat en kettingbestanden worden opgeslagen.

    In Windows: De hulpprogramma's zijn standaard geïnstalleerd in C:\Openssl\bin. Open een opdrachtprompt op deze locatie.

    Op Mac OSX/Linux: Open het Terminal-venster in de map die nodig is om het PKCS12-certificaat te maken.

  3. Sla in de map de bestanden met de privésleutel (privateKey.key), het identiteitscertificaat (certificate.crt) en de basis-CA-certificaatketen (CACert.crt) op.

    Combineer de privésleutel, het identiteitscertificaat en de basis-CA-certificaatketen in een PKCS12-bestand. Voer een wachtwoordzin in om uw PKCS12-certificaat te beschermen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geef een wachtwoord op bij gebruik van OpenSSL voor het genereren van het PKCS12-bestand.

Deze stap is alleen van toepassing als u een PKCS12-bundel buiten Cisco IOS XE genereert met OpenSSL.

3

Importeer de bestandsbundel in PKCS12-indeling.

crypto pki importeren  pkcs12  wachtwoord 

Hier volgt een voorbeeldconfiguratie voor de opdracht en details met betrekking tot de configureerbare parameters:

crypto pki importeren webex-sgw pkcs12 bootflash:certificate.pfx wachtwoord xyz123
  • : naam van het trustpoint dat wordt gemaakt bij gebruik van deze opdracht (bijvoorbeeld webex-sgw).

  • : lokale of netwerk-URL die naar het certificaatbestand verwijst (bijvoorbeeld bootflash:certificate.pfx)

  • : het wachtwoord dat wordt gebruikt bij het maken van het PKCS12-bestand (bijvoorbeeld xyz123).

De opdracht crypto pki import bouwt automatisch het trustpoint voor het certificaat.

4

Gebruik de configuratiemodus om het standaardvertrouwenspunt, de TLS-versie en de standaardinstellingen van SIP-UA op te geven met de volgende opdrachten.

sip-ua geen externe partij-id opnieuw uitnodigen 2 transport tcp tls v1.2 crypto signalering standaard trustpoint webex-sgw handle-replaces 

Survivabilitygateway configureren

Gebruik de configuratiesjabloon die u eerder hebt gedownload als richtlijn voor het configureren van de opdrachtregel van de gateway. Voltooi de verplichte configuraties in de sjabloon.

De volgende stappen bevatten voorbeeldopdrachten samen met een uitleg van de opdrachten. Bewerk de instellingen, zodat deze passen bij uw implementatie. De punthaken (bijvoorbeeld ) geven instellingen aan waar u waarden moet invoeren die van toepassing zijn op uw implementatie. De verschillende instellingen gebruiken numerieke waarden om sets configuraties te identificeren en toe te wijzen.

  • Tenzij anders vermeld, moet u voor deze oplossing alle configuraties in deze procedure voltooien.

  • Vervang bij het toepassen van instellingen uit de sjabloon %tokens% door uw voorkeurswaarden voordat u deze naar de gateway kopieert.

  • Zie Opdrachtreferentie voor Webex Managed Gateway voor meer informatie over de opdrachten. Gebruik deze handleiding tenzij de opdrachtbeschrijving u naar een ander document verwijst.

1

Ga naar de algemene configuratiemodus.

terminal configureren inschakelen

waarbij:

  • inschakelen: hiermee schakelt u de bevoorrechte EXEC-modus in.

  • terminal configureren: hiermee schakelt u de algemene configuratiemodus in.

2

Voer de spraakserviceconfiguraties uit:

vertrouwde lijst van voip-adres IP-adres spraakservice ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> toestaan-verbindingen tussen SIP en SIP-aanvullende service media-opnieuw onderhandelen geen SIP-verwijzing volgen SIP asymmetrische payload volledige registrar-server 

Uitleg van de opdrachten:

  • vertrouwde lijst met IP-adressen: definieert een lijst met niet-geregistreerde adressen waarvan de survivabilitygateway SIP-berichten moet accepteren. Bijvoorbeeld een peer-adres van een SIP-trunk.

  • <ip_address> en <subnet_mask> staan voor vertrouwde adresbereiken. U hoeft geen direct verbonden subnetten in te voeren omdat ze automatisch worden vertrouwd door de survivabilitygateway.

  • SIP-naar-SIP-verbindingen toestaan: staat SIP-naar-SIP-verbindingen toe in een VoIP-netwerk.

  • geen SIP-verwijzing voor aanvullende service: schakel de REFER-methode uit voor aanvullende services voor het doorschakelen en doorverbinden van gesprekken. Webex Calling maakt geen gebruik van deze methoden.

  • sip: schakelt de configuratiemodus voor service-SIP in.

  • registrar server: schakel de SIP-registrar in om toe te staan dat Webex Calling-clients zich registreren bij de gateway.

  • asymmetrische payload vol: hiermee schakelt u videogesprekken in de overlevingsmodus in.

3

Survivability op de router inschakelen:

spraakregistratie algemene modus webex-sgw max-dn 50 max-pool 50 afsluiten 

Uitleg van de opdrachten:

  • spraakregistratie wereldwijd: schakelt de modus voor algemene spraakregistratie in.

  • webex-sgw-modus: hiermee schakelt u de overlevingsmodus van Webex Calling en Survivability Remote Site Telephony in voor Unified Communications Manager-eindpunten.

    Na de modus Webex-sgw -configuratie luistert Survivabilitygateway op poort 8933 voor inkomende veilige verbindingen van eindpunten.

  • max-dn: beperkt het aantal telefoonlijstnummers dat de router kan verwerken. Configureer voor deze oplossing altijd de maximale waarde die beschikbaar is voor uw platform.

  • max-pool: stelt het maximale aantal apparaten in dat kan worden geregistreerd bij de gateway. Stel deze waarde in op het maximum dat uw platform toestaat, zoals beschreven in tabel 3.

4

NTP-servers configureren:

ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

5

(Optioneel). Algemene klasse voor restricties configureren voor gesprekstoestemmingen:

dial peer cor aangepaste naam Wx_calling_Interne naam Wx_calling_Gratis naam Wx_calling_Nationale naam Wx_calling_Internationale naam Wx_calling_Operator_Bijstandnaam Wx_calling_Chargeable_Directory_Bijstandnaam Wx_calling_Special_Services1 naam Wx_calling_Special_Services2 naam Wx_calling_Premium_Services1 naam Wx_calling_Premium_Services2 

In het bovenstaande voorbeeld wordt een set aangepaste restrictieklassen gemaakt met categorieën (bijvoorbeeld Wx_calling_internationaal). Meer informatie over het gebruik van beperkingen met bel peers vindt u in 'Klasse beperkingen' in de Configuratiehandleiding voor bel peers, Cisco IOS-versie 15M&T.

6

Configureer een lijst met gewenste codecs. De volgende lijst specificeert bijvoorbeeld g711ulaw als voorkeurscodec, gevolgd door g711alaw.

spraakklasse codec 1 codecvoorkeur 1 g711ulaw codecvoorkeur 2 g711alaw 

Uitleg van de opdrachten:

  • spraakklasse codec 1 schakelt de configuratiemodus van de spraakklasse in voor de codecgroep 1.

  • Met codecvoorkeur worden de gewenste codecs voor deze codecgroep aangegeven.

7

Standaard spraakregisterpools configureren per locatie:

spraakregisterpool 1 id-netwerk 0.0.0.0 masker 0.0.0 dtmf-relay rtp-nte voice-klasse codec 1 

Uitleg van de opdrachten:

  • spraakregistratiegroep 1: hiermee schakelt u de configuratiemodus van de spraakregistratiegroep in voor SIP-apparaten in deze groep.

  • netwerk id en masker identificeren van een SIP-apparaat of een set netwerkapparaten die gebruikmaken van deze pool. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Met het adres 0.0.0.0 kunnen apparaten van overal zich registreren (als de apparaatadressen in de lijst met toegestane adressen staan).

  • ID-toestelnummer: de groep is specifiek van toepassing op de Webex Calling-gebruiker op toestel 1234. Gebruik de juiste toestellen voor uw netwerk.

  • dtmf-relay specificeert de rtp-nte -methode voor het verzenden van DTMF-cijfers. In dit voorbeeld is het payloadtype Real-Time Transport (RTP) met Named phone event (NTE).

  • spraakklasse codec 1: wijst codecgroep 1 toe aan deze groep.

8

Noodoproepen configureren:

voice emergency response location 1 elin 1  subnet 1   voice emergency response location 2 elin 1  subnet 1   voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

Uitleg van de opdrachten:

  • spraakalarmlocatie 1: hiermee maakt u locatiegroep 1 voor noodrespons voor de verbeterde 911-service. Met een volgende opdracht wordt een noodhulplocatiegroep 2 gemaakt.

  • lijnnummer 1 : wijst een lijnnummer toe aan de locatie van de noodrespons. Voor dit elin definieert het gedeelte een PSTN-nummer dat het toestelnummer van de 911-beller vervangt (bijvoorbeeld 14085550100).

  • subnet 1 : definieert een subnetgroep samen met een specifiek subnetadres voor deze noodhulplocatie. Gebruik deze opdracht om het netwerk van bellers te identificeren via een IP-adres en subnetmasker. Bijvoorbeeld subnet 1 192.168.100.0 /26.

  • spraakresponszone 1: definieert een responszone voor noodgevallen.

  • locatie 1 (en 2): wijst locaties 1 en 2 van de alarmdiensten toe aan deze noodzone.

  • voice class e164-pattern-map 301 (en 351): identificeert e164-patroonkaarten 301 en 351 voor deze voice class. U kunt de kaart gebruiken om belplannen en locatie-id's voor noodgevallen te definiëren.

Als de WiFi-overlay niet nauwkeurig overeenkomt met de IP-subnetten, hebben noodoproepen voor nomadische apparaten mogelijk niet de juiste ELIN-toewijzing.
9

Configureer bel peers voor het PSTN. Zie Voorbeelden van PSTN-verbindingen voor een voorbeeld van de configuratie van de bel peer.

10

Optioneel. Schakel Muziek tijdens wachtstand in voor de router. U moet een muziekbestand in het flashgeheugen van de router opslaan in de G.711-indeling. Het bestand kan de bestandsindeling .au of .wav hebben, maar het bestandsindeling moet gegevens van 8-bits 8 kHz bevatten (bijvoorbeeld de indeling ITU-T A-law of mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Uitleg van de opdrachten:

  • call-manager-fallback: schakelt de SRST-configuratiemodus in.

  • moh enable-g711 "bootflash:<MOH_filename>": hiermee schakelt u unicastmuziek tijdens wachtstand in via G.711. Bevat ook de directory en de bestandsnaam van de audio (bijvoorbeeld bootflash:music-on-hold.au). De bestandsnaam mag niet langer zijn dan 128 tekens.

Optioneel. Voltooi deze procedure alleen als u een onmiddellijke on-demand synchronisatie wilt voltooien. Deze procedure is niet verplicht omdat de Webex-cloud automatisch gespreksgegevens één keer per dag synchroniseert met de survivabilitygateway.

1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, start Partner Hub. Als u Control Hub wilt openen, klikt u op de Klant -weergave in Partnerhub en selecteert u de juiste klant of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Calling en klik vervolgens op het tabblad Beheerde gateways .

3

Klik op de toepasselijke survivabilitygateway om de weergave Survivabilityservice voor die gateway te openen.

4

Klik op de knop Synchroniseren .

5

Klik op Verzenden.

Het kan tot 10 minuten duren om de synchronisatie te voltooien.
Gebruik deze optionele procedure alleen als u instellingen voor een bestaande survivabilitygateway wilt bewerken.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Als u een partnerorganisatie bent, start Partner Hub. Als u Control Hub wilt openen, klikt u op de Klant -weergave in Partnerhub en selecteert u de juiste klant of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICES op Calling en klik vervolgens op het tabblad Beheerde gateways .

3

Klik op de toepasselijke survivabilitygateway om de weergave Survivabilityservice voor die gateway te openen.

4

Klik op de knop Bewerken en werk de instellingen bij voor het volgende.

  • Hostnaam: gebruik de hostnaam of de volledig gekwalificeerde domeinnaam van het certificaat om de TLS-verbinding met clients en het IP-adres tot stand te brengen.

  • IP-adres: voer in IPv4-indeling het IP-adres in van de gateway waarnaar apparaten worden geregistreerd terwijl ze in de overlevingsmodus werken.

5

Klik op Verzenden.

Als u een survivabilitygateway uit Control Hub wilt verwijderen, moet u de toewijzing van de service Survivabilitygateway eerst ongedaan maken. Zie Services toewijzen aan beheerde gateways voor meer informatie.

Voorbeelden van configuratie

Configureer voor extern bellen een verbinding met het PSTN. In dit onderwerp worden enkele opties beschreven en worden voorbeeldconfiguraties gegeven. De twee belangrijkste opties zijn:

  • Verbinding van Voice Interface Card (VIC) met PSTN

  • SIP-trunk naar PSTN-gateway

Spraakinterfacekaart verbinden met PSTN

U kunt een Voice Interface Card (VIC) installeren op de router en een poortverbinding met het PSTN configureren.

SIP-trunk naar PSTN-gateway

U kunt een SIP-trunkverbinding configureren die naar een PSTN-gateway wijst. Als u de trunkverbinding op de gateway wilt configureren, gebruikt u de tenantconfiguratie van de spraakklasse. Hier volgt een voorbeeldconfiguratie.

spraakklasse tenant 300 sip-server ipv4:<ip_address>: sessietransport udp bind alle bron-interface GigabitEthernet0/0/1 

Configuratie voor bel peer

Voor trunkverbindingen configureert u inkomende en uitgaande bel peers voor de trunkverbinding. De configuratie hangt af van uw vereisten. Zie de Configuratiehandleiding voor bel peer, Cisco IOS versie 15M&T voor meer informatie over de configuratie.

Hier volgen voorbeeldconfiguraties:

Uitgaande dial peers naar de PSTN met UDP en RTP

dial-peer voice 300 voip beschrijving uitgaand naar PSTN-bestemmingspatroon +1[2-9]..[2-9].....$ vertaling-profiel uitgaand 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte geen vad 

Inkomende dial peer van de PSTN met UDP met RTP

spraakklasse URI 350 SIP-host ipv4:<ip_address> ! dial-peer voice 190 VoIP-beschrijving inkomend van PSTN-vertalingsprofiel inkomende 350 rtp payload-type comfort-noise 13 sessieprotocol sipv2 spraakklasse codec 1 spraakklasse sip tenant 300 dtmf-relay rtp-nte geen vad 

Nummervertalingen

Voor PSTN-verbindingen moet u mogelijk vertaalregels gebruiken om interne toestellen te vertalen naar een E.164-nummer dat het PSTN kan routeren. Hier volgen voorbeeldconfiguraties:

Van PSTN-vertalingsregel met niet +E164

spraakvertaling-regel 350 regel 1 /^\([2-9].........\)/ /+1\1/ spraakvertaling-profiel 300 vertalen bellen 300 vertalen gebeld 300 

Vanaf regel van telefoonsysteem vertaling met +E164

spraakvertaling-regel 300 regel 1 /^\+1\(.*\)/ /\1/ spraakvertaling-profiel 300 vertalen bellen 300 vertalen gebeld 300 

Het volgende voorbeeld bevat een voorbeeld van een configuratie voor noodoproepen.

Als de WiFi-overlay niet nauwkeurig overeenkomt met de IP-subnetten, hebben noodoproepen voor nomadische apparaten mogelijk geen juiste ELIN-toewijzing.

Locaties voor respons op noodgevallen (ERL's)

 spraakalarmlocatie 1 lijn 1 14085550100 subnet 1 192.168.100.0/26! spraakalarmlocatie 2 lijn 1 14085550111 subnet 1 192.168.100.64/26! spraakalarmzone 1 locatie 1 locatie 2 

Uitgaande bel peers

 spraakklasse e164-patroon-kaart 301 beschrijving alarmnummers e164 911 e164 988 ! spraakklasse e164-patroon-kaart 351 beschrijving noodnummers elin's e164 14085550100 e164 14085550111 ! dial-peer spraak 301 potten beschrijving uitgaande dial-peer voor E911-noodoproepzone 1 bestemming e164-patroon-kaart 301 ! dial-peer spraak 301 potten beschrijving inkomende dial-peer voor E911-noodoproepreactie terugbellen inkomende gebelde e164-patroon-kaart 351 direct-inward-dial