Hvordan det fungerer


 

Webex Calling Survivability Gateway-funksjoner er tilgjengelige med Cisco IOS XE Cupertino 17.9.3a og fra Cisco IOS XE Dublin 17.11.1.

Som standard Webex Calling endepunkter i aktiv modus, og kobler til Webex-skyen for SIP-registrering og samtalekontroll. Men hvis nettverkstilkobling til Webex brytes, byttes endepunkter automatisk til overlevelsesmodus, og registreringene faller tilbake til overlevelsesgatewayen i det lokale nettverket. Mens endepunkter er i overlevelsesmodus, tilbyr Survivability Gateway en grunnleggende sikkerhetskopieringstjeneste for disse endepunktene. Når nettverkstilkobling til Webex gjenopptas, tilbakestilles samtalekontroll og registreringer til Webex-skyen.

Mens endepunkter er i overlevelsesmodus, kan du foreta følgende anrop:

  • Interne anrop (intrasite) mellom støttede Webex Calling endepunkter

  • Eksterne anrop (innkommende og utgående) ved hjelp av en lokal PSTN-krets eller SIP-trunk til eksterne numre og E911-leverandører

Bildet nedenfor viser et scenario med nettverksfeil der tilkoblingen til Webex brytes og endepunkter på Webex-nettsted opererer i overlevelsesmodus. I bildet ruter Survivability Gateway et internt anrop mellom to endepunkter på stedet uten å kreve en tilkobling til Webex. I dette tilfellet er Survivability Gateway konfigurert med en lokal PSTN-tilkobling. Som et resultat av dette kan endepunkter på stedet i overlevelsesmodus bruke PSTN for innkommende og utgående anrop til eksterne numre og E911-leverandører.

Webex Calling endepunkter i overlevelsesmodus

Hvis du vil bruke denne funksjonen, må du konfigurere en Cisco IOS XE-ruter i det lokale nettverket som en Survivability Gateway. Survivability Gateway synkroniserer daglig anropsinformasjon fra Webex-skyen for endepunkter på det stedet. Hvis endepunktene bytter til overlevelsesmodus, kan gatewayen bruke denne informasjonen til å ta over SIP-registreringer og tilby grunnleggende anropstjenester.

Følgende betingelser gjelder for Survivability Gateway:

  • Webex-skyen inkluderer Survivability Gateway IP-adresse, vertsnavnet og porten i enhetskonfigurasjon . Som et resultat av dette kan endepunkter nå ut til Survivability Gateway for registrering hvis tilkoblingen til Webex brytes.

  • Den daglige synkroniseringen av samtaledata mellom Webex-skyen og Survivability Gateway inkluderer autentiseringsinformasjon for registrerte brukere. Som et resultat kan endepunkter opprettholde sikre registreringer, selv når de opererer i overlevelsesmodus. Synkroniseringen inkluderer også rutinginformasjon for disse brukerne.

  • Survivability Gateway kan rute interne anrop automatisk ved hjelp av rutingsinformasjonen som Webex gir. Legg til en PSTN-trunkkonfigurasjon i Survivability Gateway for å tilby eksterne anrop.

  • Hvert nettsted som distribuerer Site Survivability, krever en Survivability Gateway i det lokale nettverket.

  • Både registreringer og samtalekontroll tilbakestilles til Webex-skyen når Webex- nettverkstilkobling gjenopptas i minst 30 sekunder.

Funksjonsstøtte

Tabellen nedenfor inneholder informasjon om støttede funksjoner.

Tabell 1. Anropsfunksjoner som støttes
FunksjonKommentarer
Internnummer for intern bruk

Støttes automatisk uten at det kreves noen spesifikk rutingkonfigurasjon på Survivability Gateway.

Alternative numre og virtuelle internnumre støttes imidlertid ikke ved internanrop innen området.

Intersite- og PSTN-anrop (innkommende og utgående)PSTN-anrop basert på telefonkrets eller SIP-trunk.
E911 Samtalebehandling

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et bestemt registrert ELIN-nummer (Emergency Location Identification Number) for en definert ERL (Emergency Response Location). Hvis nødtelefonoperatøren returnerer et frakoblet samtale, viderekobler Survivability Gateway anropet til den siste enheten som ringte nødnummer.

Sette anrop på vent og fortsette

Støttes


 
Hvis du bruker Musikk på vent, klargjør du Survivability Gateway manuelt med en MOH-fil.
Deltok på overføring av anropStøttes
Blind overføring av anropStøttes
Innkommende anroper-ID (navn)Støttes
Innkommende anroper-ID (navn og nummer)Støttes
Punkt-til-punkt videosamtaleStøttes
Treveis anropStøttes ikke
delt samtale samtaleutseendeStøttes med Webex-appen og bordtelefon.

Når funksjonen er konfigurert, er Site Survivability tilgjengelig for følgende støttede endepunkter.

Tabell 2. Støttede endepunktmodeller
TypeModellerMinimumsversjon
Cisco IP-telefon med fastvare for flere plattformer (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

Hvis du vil ha mer informasjon om støttede Cisco IP-telefoner med fastvare for flere plattformer (MPP), kan du se:

12.0(1)

Cisco Webex-appWindows, Mac

43,2

Tabellen nedenfor inneholder informasjon om Cisco IOS XE-rutere som kan konfigureres som en Survivability Gateway. Tabellen inneholder også informasjon om maksimalt antall endepunkter som hver plattform støtter, og minste IOS XE-versjon.

Tabell 3. Støttede plattformmodeller
ModellMaksimalt antall endepunktsregistreringerMinimumsversjon
Integrert tjenester-ruter 432150Cisco IOS XE Cupertino 17.9.3a

 

Denne funksjonen støttes ikke på Cisco IOS XE Dublin 17.10.1a.

Integrert tjenester-ruter 4331100
Integrert Services Router 4351700
Integrert tjenester-ruter 44311200
Integrert tjenester-ruter 4451-X2000
Integrert Services Router 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V programvare liten konfigurasjon500
Mediumkonfigurasjon for Catalyst Edge 8000V programvare1000
Catalyst Edge 8000V programvare stor konfigurasjon2000
Tabell 4. Portreferanseinformasjon for Survivability Gateway

Tilkoblingsformål

Kildeadresser

Kildeporter

Protokoll

Måladresser

Målporter

Anropssignalering til Survivability Gateway (SIP TLS)

Enheter

5060-5080

TLS

Gateway for overlevelse

8933

Ringe medier til Survivability Gateway (SRTP)

Enheter

19560–19660

UDP

Gateway for overlevelse

8000-14198 (SRTP over UDP)

Samtalesignalering til PSTN-gateway (SIP)

Gateway for overlevelse

Midlertidig port

TCP eller UDP

Din ITSP PSTN-gateway

5060

Oppringingsmedia til PSTN-gateway (SRTP)

Gateway for overlevelse

8000-48198

UDP

Din ITSP PSTN-gateway

Midlertidig port

Tidssynkronisering (NTP)

Gateway for overlevelse

Midlertidig port

UDP

NTP-server

123

Navneoppløsning (DNS)

Gateway for overlevelse

Midlertidig port

UDP

DNS-server

53

Skyadministrasjon

Kobling

Midlertidig port

HTTPS

Webex-tjenester

443, 8433


 

Hvis du vil ha bruksveiledning om skymodus, kan du se Portreferanseinformasjon for Webex Calling Hjelpeartikkel.

Du kan tilpasse verdiene for portinnstillinger på Cisco IOS XE-rutere. Denne tabellen bruker standardverdier som veiledning.

Survivability Gateway støtter samlokalisering av en Webex Survivability-konfigurasjon og en Unified SRST-konfigurasjon på samme gateway. Gatewayen kan støtte overlevelsesevne for både Webex Calling endepunkter og for endepunkter som registreres til Unified Communications Manager. Slik konfigurerer du samlokalisering:

Hensyn til anropsruting for samlokalisering

Vurder følgende når du konfigurerer samtaleruting for samlokaliseringsscenarier:

  • Survivability Gateway ruter interne samtaler automatisk forutsatt at begge endepunktene i samtalen er registrert til Survivability Gateway. Interne anrop rutes automatisk mellom alle registrerte klienter (SRST eller Webex Calling).

  • Det er mulig å ha en situasjon der tilkoblingen til det ene samtalekontroll brytes mens tilkoblingen til det andre samtalekontroll forblir oppe. Som et resultat av dette registreres ett sett med endepunkter til Survivability Gateway, mens et annet sett med endepunkter på samme område registreres til primær samtalekontroll. I dette tilfellet må du kanskje rute anrop mellom de to settene med endepunkter til en SIP-trunk eller PSTN-krets.

  • Eksterne anrop og E911-anrop kan rutes til en SIP-trunk eller PSTN-krets.

  • Tilgjengeligheten av PSTN-tjenesten (Public Switched Telephone Network) avhenger av hvilke SIP-trunker eller PSTN-kretser som er tilgjengelige under et nettverksbrudd.

  • Enheter med 4G- og 5G-tilkobling (for eksempel Webex-app for mobil eller nettbrett) kan fortsatt være i stand til å registrere seg for Webex Calling under avbrudd. Som et resultat av dette kan det hende at de ikke kan ringe andre numre fra samme sted under et driftsbrudd.

  • Oppringingsmønstre kan fungere annerledes i overlevelsesmodus enn i aktiv modus.

  • Denne funksjonen støtter ikke samtalebevaring under en reserve til Survivability Gateway. Samtaler bevares imidlertid når tilkoblingen til skytjenesten gjenopprettes.

  • Når det oppstår et strømbrudd, kan det ta noen minutter før enhetene er registrert i Survivability Gateway.

  • Survivability Gateway må bruke en IPv4-adresse. IPv6 støttes ikke.

  • En oppdatering av synkroniseringsstatus på forespørsel i Control Hub kan ta opptil 30 minutter.

  • Cisco Webex støttes ikke i versjon 43.2. Hvis du bruker et flersamtalevindu, deaktiverer du det i overlevelsesmodus og bruker hovedprogrammet til å ringe eller motta anrop.

  • Ikke konfigurer SIP-bindingskommandoen i konfigurasjonsmodus for taletjeneste VoIP. Det fører til registreringsfeil for MPP-telefoner med Survivability Gateway.

I overlevelsesmodus:

  • MPP-funksjonstaster som Parker, Opphev parkering, Bryt ut, Hent, Gruppehenting og Samtaleanropsknapper, støttes ikke. De vises imidlertid ikke som deaktivert.

  • Anrop til delte linjer kan ringe på alle enheter. Andre innstillinger for delt linje , for eksempel ekstern overvåking av linjetilstand, Vent, Fortsett, Synkronisert DND og Viderekobling av anrop, er ikke tilgjengelig.

  • Konferansemøter eller treveis anrop er ikke tilgjengelig.

  • Lokal anropshistorikk for utførte, mottatte og tapte anrop er ikke tilgjengelig for MPP-telefoner.

Konfigurasjon av funksjoner

Utfør følgende oppgaver for å legge til Site Survivability for et eksisterende Webex Calling sted. Hvis tilkoblingen til Webex-skyen brytes, kan en Survivability Gateway i det lokale nettverket gi reservesamtalekontroll for endepunkter på dette stedet.

Før du starter

Hvis du må klargjøre en ny gateway for å fungere som overlevelsesgateway, kan du se Webex-artikkelen Registrer Cisco IOS Managed Gateways til Webex Cloud for å legge til gatewayen i Control Hub.

TrinnKommando eller handlingHensikt

1

Tilordne overlevelsestjeneste til en gateway

I Control Hub tilordner du Gateway for overlevelse tjeneste til en gateway.

2

Last ned konfigurasjonsmal

Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

3

Konfigurer lisensiering

Konfigurere lisenser for Survivability Gateway.

4

Konfigurere sertifikater på Cisco IOS XE

Konfigurere sertifikater for Survivability Gateway.

5

Konfigurer gateway som en overlevelses-gateway

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som finnes i malen.

Bruk denne fremgangsmåten i Control Hub for å tilordne en eksisterende gateway som en Survivability Gateway.

Før du starter

Hvis gatewayen ikke finnes i Control Hub, kan du se Registrer Cisco IOS Gateways til Webex Calling for å legge til en ny gatewayforekomst.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

Visningen Administrerte gatewayer viser listen over gatewayer du administrerer gjennom Control Hub. Den Tjeneste viser gjeldende tjenestetilordning.
3

For gatewayen du vil tilordne som en overlevelsesgateway, velger du ett av følgende, basert på verdien av Tjeneste felt:

  • Ikke tilordnet (tom verdi) – klikk Tilordne tjeneste og gå til neste trinn.

  • Gateway for overlevelse –Hvis du vil redigere eksisterende IP-innstillinger for gatewayen, går du til Rediger egenskaper for overlevelsesgateway . Ellers går du til neste prosedyre i flyten.

4

Fra rullegardinlisten for tjenestetype velger du Gateway for overlevelse og fyll ut følgende felt:

  • Sted – Velg et sted fra rullegardinlisten.

  • Vertsnavn – Angi det fullstendige domenenavnet (FQDN) som ble brukt når du oppretter sertifikatet for gatewayen. Det kan være et navn som er inkludert i sertifikatet Subject Alternative Name (SAN). FQDN og IP-adresse brukes bare til å etablere en sikker tilkobling med gatewayen. Derfor er det ikke obligatorisk å fylle det ut i DNS.

  • IP-adresse – I IPv4-format angir du IP-adresse til Survivability Gateway. Enheter registreres til denne adressen mens de opererer i overlevelsesmodus.

5

Klikk på Tilordne .

(Valgfritt) Oppheve tilordningen av overlevelsestjenesten –Hvis du vil fjerne Survivability Gateway fra en gateway, går du til Oppheve tilordningen av tjenestene til en administrert gateway .
Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway.

4

Klikk på Last ned konfigurasjonsmal og last ned malen til den stasjonære eller bærbare datamaskinen.

Kontroller at du har riktige plattformlisenser for gatewayen. Konfigurer lisenser ved hjelp av kommandoene som passer for plattformen din.
1

Gå inn i global konfigurasjonsmodus på ruteren:

enable
 configure terminal
2

Konfigurer lisenser ved hjelp av kommandoene som bare gjelder for din spesifikke plattform.

  • For Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • For Edge-plattformer i Cisco Catalyst 8300- og 8200-serien bruker du funksjonslisensen DNA Network Advantage eller bedre, og angir det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 25 Mbps toveis kryptogjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • For Cisco Catalyst 8000V Edge-programvare bruker du funksjonslisensen DNA Network Essentials eller bedre og angi det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 1 Gbps gjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Når du konfigurerer gjennomstrømming som er høyere enn 250 Mbp, krever du en HSEC-plattformlisens.

Konfigurer sertifikater

Fullfør følgende trinn for å be om og opprette sertifikater for Survivability Gateway. Bruk sertifikater signert av en offentlig kjent sertifiseringsinstans.


 

Survivability Gateway-plattformen støtter bare offentlig kjente CA-sertifikater. Private eller bedrifts CA-sertifikater kan ikke brukes for Survivability Gateway.

Hvis du vil ha en liste over rotsertifikat som støttes for Webex Calling, kan du se Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .

Kjør kommandoene fra eksempelkoden for å fullføre trinnene. Hvis du vil ha mer informasjon om disse kommandoene, sammen med flere konfigurasjonsalternativer, kan du se « Støtte for SIP TLS ” kapittel i Konfigurasjonsveiledning for Cisco Unified Border Element .

1

Gå inn i global konfigurasjonsmodus ved å kjøre følgende kommandoer:

enable
 configure terminal
2

Generer den private RSA-nøkkelen ved å kjøre følgende kommando. Den private nøkkelmodulen må være på minst 2048 biter.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurer et klareringspunkt til å inneholde Survivability Gateway-sertifikatet. Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

På grunn av en kjent begrensning er det obligatorisk at du opprettholder den samme etiketten for RSA-nøkkelparet og klareringspunktet. For eksempel webex-sgw er etiketten som brukes for begge trustpoint for krypto pki og kryptonøkkel generere etikett for generelle rsa-nøkler i eksempelkonfigurasjonen.

4

Generer en forespørsel om sertifikatsignering ved å kjøre crypto pki enroll webex-sgw kommandoen.

Skriv inn når du blir bedt om det yes.

Når CSR-en vises på skjermen, bruker du Notisblokk til å kopiere sertifikatet til en fil som du kan sende til en støttet sertifiseringsinstans (CA).


 

Hvis leverandøren av sertifikatsignering krever en CSR i PEM-format (Privacy Enhanced Mail), legger du til en topp- og bunntekst før du sender inn. For eksempel:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Når sertifiseringsinstansen har utstedt et sertifikat, kjører du crypto pki authenticate webex-sgw kommandoen for å autentisere sertifikatet. Du kan kjøre denne kommandoen fra begge exec eller config modus.

Når du blir bedt om det, limer du inn innholdet i det base 64 CER/PEM-utstedende CA-sertifikat (ikke enhetssertifikatet) i terminalen.

6

Importer det signerte vertssertifikatet til klareringspunktet ved hjelp av crypto pki import webex-sgw sertifikat-kommandoen.

Når du blir bedt om det, limer du inn base 64 CER/PEM-sertifikatet i terminalen.

7

Kontroller at rot- CA-sertifikat er tilgjengelig:


 

Bare offentlig kjente sertifiseringsinstanser støttes med Webex Calling løsningen. Private CA-sertifikater eller bedrifts-CA-sertifikater støttes ikke.

  1. Finn fellesnavnet for rot-CA ved å kjøre show crypto pki certificates webex-sgw | begin CA Cert. Se etter utstederen cn= <value>.

  2. Kjør show crypto pki trustpool | include cn= kommandoen, og kontroller om dette rot- CA-sertifikat er installert med Cisco CA-pakken. Hvis du ser CA-en din, går du til trinn 9.

  3. Hvis du ikke ser sertifikatet, kjører du følgende kommando for å installere den utvidede IOS CA-pakken.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Gjenta disse deltrinnene for å finne ut om CA-sertifikat nå er tilgjengelig. Når du har gjentatt deltrinnene:

    Hvis sertifikatet ikke er tilgjengelig, går du til trinn 8. Hvis sertifikatet er tilgjengelig, går du til trinn 9.

8

Hvis rot- CA-sertifikat ikke er inkludert i pakken, henter du sertifikatet og importerer det til et nytt klareringspunkt.


 

Utfør dette trinnet hvis et offentlig kjent CA rotsertifikat ikke er tilgjengelig med Cisco IOS XE-gatewayen.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Når du blir bedt om det, limer du inn innholdet i base 64 CER/PEM-sertifikatet i terminalen.

9

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standarder med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importere CA-sertifikater og nøkkelpar som en pakke ved hjelp av PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en spesiell type sertifikatformat. Den pakker hele sertifikatkjede fra rotsertifikat til identitetssertifikatet, sammen med RSA-nøkkelparet. Det vil si at PKCS12-pakken du importerer, vil inkludere nøkkelpar, vertssertifikater og mellomsertifikater. Importer en PKCS12-pakke for følgende scenarier:

  • Eksporter fra en annen Cisco IOS XE-ruter og importer til Survivability Gateway-ruteren

  • Generering av PKCS12-pakken utenfor Cisco IOS XE-ruteren ved hjelp av OpenSSL

Fullfør følgende trinn for å opprette, eksportere og importere sertifikater og nøkkelpar for Survivability Gateway-ruteren.

1

(Valgfritt) Eksporter PKCS12-pakken som kreves for Survivability Gateway-ruteren.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Dette trinnet gjelder bare hvis du eksporterer fra en annen Cisco IOS XE-ruter.

2

(Valgfritt) Opprett en PKCS12-pakke ved hjelp av OpenSSL.

  1. Kontroller at OpenSSL er installert på systemet som denne prosessen kjøres på. For brukere av Mac OSX og GNU/Linux er den installert som standard.

  2. Bytt til katalogen der nøklene, sertifikatet og kjedefilene er lagret.

    På Windows: Som standard installeres verktøyene i C:\Openssl\bin . Åpne en ledetekst på dette stedet.

    På Mac OSX/Linux: Åpne Terminal-vinduet i katalogen som trengs for å opprette PKCS12-sertifikatet.

  3. Lagre filene for den private nøkkelen (privateKey.key), identitetssertifikatet (sertifikat.crt) og rot- CA-sertifikat (CACert.crt) i katalogen.

    Kombiner den private nøkkelen, identitetssertifikatet og rot- CA-sertifikat til en PKCS12-fil. Skriv inn en passordfrase for å beskytte PKCS12-sertifikatet.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Når du bruker OpenSSL versjon 3.0 eller senere til å bygge en PKCS12-fil for en Cisco IOS XE-versjon som er eldre enn 17.12.1, må du inkludere følgende to argumenter i kommandoen: -arv -dessert .


     

    Oppgi et passord når du bruker OpenSSL til å generere PKCS12-filen.


 

Dette trinnet gjelder bare hvis du genererer en PKCS12-pakke utenfor Cisco IOS XE ved hjelp av OpenSSL.

3

Importer filpakken i PKCS12-format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Følgende er et eksempel på konfigurasjon for kommandoen og detaljer om de konfigurerbare parametrene:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> – Navnet på klareringspunktet som opprettes når du bruker denne kommandoen (for eksempel webex-sgw ).

  • <certificate file="" location=""> – Lokal URL eller nettverks-URL som peker til sertifikatfilen (for eksempel bootflash:certificate.pfx )

  • <file password=""> – Passordet som brukes når du oppretter PKCS12-filen (for eksempel xyz123 ).


 

Den crypto pki import kommandoen bygger automatisk klareringspunktet for å imøtekomme sertifikatet.

4

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standarder med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurer overlevelsesgateway

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør de obligatoriske konfigurasjonene i malen.

De følgende trinnene inneholder eksempelkommandoer sammen med en forklaring av kommandoene. Rediger innstillingene slik at de passer til distribusjonen din. De vinklede parentesene (for eksempel <settings>) identifisere innstillinger der du skal angi verdier som gjelder for distribusjonen din. De forskjellige <tag> innstillingene bruker numeriske verdier til å identifisere og tilordne sett med konfigurasjoner.


 
  • Med mindre annet er oppgitt, krever denne løsningen at du fullfører alle konfigurasjonene i denne prosedyren.

  • Når du bruker innstillinger fra malen, må du erstatte %tokens% med dine foretrukne verdier før du kopierer til gatewayen.

  • Hvis du vil ha mer informasjon om kommandoene, se Kommandoreferanse for Webex Managed Gateway . Bruk denne veiledningen med mindre kommandobeskrivelsen henviser deg til et annet dokument.

1

Gå inn i global konfigurasjonsmodus.

enable
 configure terminal

hvor:

  • enable – Aktiverer privilegert EXEC-modus.

  • configure terminal – Aktiverer global konfigurasjonsmodus.

2

Utfør konfigurasjonene av taletjenesten:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Forklaring av kommandoer:

  • ip address trusted list – Definerer en liste over adresser som ikke registreres, som Survivability Gateway må godta SIP-meldinger fra. For eksempel en nodeadresse for SIP-trunk .

  • <ip_address> og <subnet_mask> representerer klarerte adresseområder. Du trenger ikke å angi direkte tilkoblede undernett, da Survivability Gateway klarerer dem automatisk.

  • allow-connections sip to sip – Tillater SIP til SIP-tilkoblinger i et VoIP-nettverk.

  • no supplementary-service sip refer – Deaktiver REFER-metoden for tilleggstjenester for viderekobling av anrop og samtaleoverføring av anrop. Webex Calling bruker ikke disse metodene.

  • sip – Går inn i konfigurasjonsmodus for tjeneste SIP.

  • registrar server – Aktiver SIP-registratoren for å tillate Webex Calling klienter å registrere seg til gatewayen.

  • asymmetric payload full – Aktiverer videosamtaler i overlevelsesmodus.

3

Aktiver overlevelsesevne på ruteren:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Forklaring av kommandoer:

  • voice register global – Går inn i global taleregistreringsmodus.

  • mode webex-sgw – Aktiverer overlevelsesmodus for Webex Calling og overlevelsesalternativ for eksternt nettsted for Unified Communications Manager-endepunkter.


     

    Etter modus webex-sgw konfigurasjon, lytter Survivability Gateway på port 8933 etter innkommende sikre tilkoblinger fra endepunkter.

  • max-dn – Begrenser antall katalognumre som ruteren kan håndtere. For denne løsningen må du alltid konfigurere den maksimale verdien som er tilgjengelig for plattformen din.

  • max-pool – Angir maksimalt antall enheter som kan registreres til gatewayen. Angi denne verdien til det maksimale antallet plattformen tillater, som beskrevet i tabell 3.

4

Konfigurere NTP-servere:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Valgfritt). Konfigurer generelle tillatelser for anrop for klassebegrensninger:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Det foregående eksemplet oppretter et sett med egendefinerte klasser med restriksjonsnavngitte kategorier (for eksempel Wx_calling_International). Hvis du vil ha mer informasjon om hvordan du bruker begrensningsklasse med anropsmotparter, se «Begrensningsklasse» i Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

6

Konfigurer en liste over foretrukne kodeker. Den følgende listen angir for eksempel g711ulaw som foretrukket kodek, etterfulgt av g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Forklaring av kommandoer:

  • voice class codec 1 går inn i konfigurasjonsmodus for taleklasse for kodekgruppe 1.

  • codec preference identifiserer de foretrukne kodekene for denne kodekgruppen.

7

Konfigurer standard taleregistergrupper per sted:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Forklaring av kommandoer:

  • voice register pool 1 – Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-enheter i dette utvalget.

  • id network og mask identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

  • id extension-number – Utvalget gjelder spesifikt for Webex Calling brukeren på internnummer 1234. Bruk riktig internnummer for nettverket ditt.

  • dtmf-relay angir rtp-nte metode for sending av DTMF-siffer. I dette eksemplet er nyttelasttypen ( sanntidstransport ) med navngitt telefonhendelse (NTE).

  • voice-class codec 1 – Tilordner kodekgruppe 1 til dette utvalget.

8

Konfigurere nødanrop:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Forklaring av kommandoer:

  • voice emergency response location 1 – Oppretter stedsgruppe 1 for nødrespons for den forbedrede 911-tjenesten. En påfølgende kommando oppretter stedsgruppe 2 for nødrespons.

  • elin 1 <number> – Tilordner en elin til utrykningsstedet. For denne elin, den <number> del definerer et PSTN-nummer som erstatter internnummeret til 911-anroperen (for eksempel 14085550100).

  • subnet 1 <ip-group> <subnet-mask> – Definerer en subnettgruppe sammen med en bestemt subnettadresse for dette nødresponsstedet. Bruk denne kommandoen til å identifisere anropers nettverk via en IP-adresse og nettverksmaske. For eksempel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 – Definerer en nødresponssone.

  • location 1 (and 2) – Tilordner beredskapssted 1 og 2 til denne beredskapssonen.

  • voice class e164-pattern-map 301 (and 351) —Identifiserer e164-mønsterkartene 301 og 351 for denne taleklassen. Du kan bruke kartet til å definere oppringingsplaner og identifikatorer for nødplassering .


 
Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.
9

Konfigurere anropsmottakere for PSTN. Hvis du vil ha et eksempel på nodekonfigurasjon for oppringing, se Eksempler på PSTN-tilkobling .

10

Valgfritt. Aktiver musikk på vent for ruteren. Du må lagre en musikkfil i ruterens flash-minne i G.711-format. Filen kan være i filformatet .au eller .wav , men filformat må inneholde 8-biters 8 kHz data (for eksempel filformat ITU-T A-law eller mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Forklaring av kommandoer:

  • call-manager-fallback – Går inn i SRST-konfigurasjonsmodus.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiverer unicast-musikk på vent ved hjelp av G.711. Oppgir også katalog og lydfilnavn (for eksempel bootflash:music-on-hold.au). Filnavnet kan ikke overstige 128 tegn.

Valgfritt. Fullfør denne prosedyren bare hvis du vil fullføre en umiddelbar synkronisering på forespørsel. Denne prosedyren er ikke obligatorisk, da Webex-skyen synkroniserer anropsdata til Survivability Gateway én gang per dag, automatisk.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Synkroniser -knappen.

5

Klikk på Send inn.

Det kan ta opptil 10 minutter å fullføre synkroniseringen.
Bruk denne valgfrie prosedyren bare hvis du vil redigere innstillingene for en eksisterende Survivability Gateway.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Rediger -knappen og oppdater innstillingene for følgende.

  • Vertsnavn – Bruk vertsnavn eller det fullstendige domenenavnet for sertifikatet til å etablere TLS-tilkoblingen med klienter og IP-adresse.

  • IP-adresse – I IPv4-format angir du IP-adresse til gatewayen som enheter registreres til mens de er i overlevelsesmodus.

5

Klikk på Send inn.


 
Hvis du vil slette en Survivability Gateway fra Control Hub, fjerner du tilordningen av Gateway for overlevelse service først. Hvis du vil ha mer informasjon, se Tilordne tjenester til administrerte gatewayer .

Eksempler på konfigurasjon

For eksterne anrop konfigurerer du en tilkobling til PSTN. Dette emnet skisserer noen av alternativene og gir eksempler på konfigurasjoner. De to hovedalternativene er:

  • Voice Interface Card-tilkobling (VIC) til PSTN

  • SIP-trunk til PSTN-gateway

Talegrensesnittkorttilkobling til PSTN

Du kan installere et talegrensesnittkort (VIC) på ruteren og konfigurere en porttilkobling til PSTN.

  • Hvis du vil ha mer informasjon om hvordan du installerer VIC på ruteren, kan du se installasjonsveiledningen for maskinvare for rutermodellen din.

  • Hvis du vil ha mer informasjon om hvordan du konfigurerer VIC, sammen med eksempler, se portkonfigurasjon for taleport, Cisco IOS versjon 15M&T .

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunktilkobling som peker til en PSTN-gateway. Hvis du vil konfigurere trunktilkoblingen på gatewayen, bruker du konfigurasjonen av taleklasse-tenant. Nedenfor finner du et eksempel på en konfigurasjon.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfigurasjon av anropsmotparter

For trunktilkoblinger konfigurerer du innkommende og utgående oppringingsnoder for trunktilkoblingen. Konfigurasjonen avhenger av kravene dine. Hvis du vil ha detaljert konfigurasjonsinformasjon, se Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

Følgende er eksempelkonfigurasjoner:

Utgående anrop til PSTN med UDP og RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Innkommende nodeanrop fra PSTN ved hjelp av UDP med RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummeroversettelser

For PSTN-tilkoblinger må du kanskje bruke oversettelsesregler for å oversette interne internnumre til et E.164-nummer som PSTN kan rute. Følgende er eksempelkonfigurasjoner:

Fra PSTN-oversettelsesregel med ikke +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Oversettelsesregel fra telefonsystem med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Følgende eksempel inneholder et eksempel på en nødanropskonfigurasjon.


 
Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

Beredskapssteder (ERL-er)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Utgående anropsmotparter


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial