Før du begynner

  • På grunn av oppdagede sikkerhetsproblemer vil Webex Calling avvikle RSAES-PKCS1-v1_ 5-krypteringsskjemaet brukt av Site Survivability-løsningen 1. september 2024. Utover denne datoen er RSAES-OAEP-krypteringsskjemaet obligatorisk.

    For å sikre fortsatt drift med dette krypteringsskjemaet må du oppgradere Site Survivability Gateways til Cisco IOS XE Dublin 17.12.3 før 1. september 2024. Det kreves ingen konfigurasjonsendringer for å bruke det nye krypteringsskjemaet etter denne oppgraderingen.

Som standard Webex Calling endepunkter i aktiv modus, og kobler til Webex-skyen for SIP-registrering og samtalekontroll. Men hvis nettverkstilkobling til Webex brytes, byttes endepunkter automatisk til overlevelsesmodus, og registreringene faller tilbake til overlevelsesgatewayen i det lokale nettverket. Mens endepunkter er i overlevelsesmodus, tilbyr Survivability Gateway en grunnleggende sikkerhetskopieringstjeneste for disse endepunktene. Når nettverkstilkobling til Webex gjenopptas, tilbakestilles samtalekontroll og registreringer til Webex-skyen.

Mens endepunkter er i overlevelsesmodus, kan du foreta følgende anrop:

  • Interne anrop (intrasite) mellom støttede Webex Calling endepunkter

  • Eksterne anrop (innkommende og utgående) ved hjelp av en lokal PSTN-krets eller SIP-trunk til eksterne numre og E911-leverandører

Bildet nedenfor viser et scenario med nettverksfeil der tilkoblingen til Webex brytes og endepunkter på Webex-nettsted opererer i overlevelsesmodus. I bildet ruter Survivability Gateway et internt anrop mellom to endepunkter på stedet uten å kreve en tilkobling til Webex. I dette tilfellet er Survivability Gateway konfigurert med en lokal PSTN-tilkobling. Som et resultat av dette kan endepunkter på stedet i overlevelsesmodus bruke PSTN for innkommende og utgående anrop til eksterne numre og E911-leverandører.

Webex Calling endepunkter i overlevelsesmodus

Hvis du vil bruke denne funksjonen, må du konfigurere en Cisco IOS XE-ruter i det lokale nettverket som en Survivability Gateway. Survivability Gateway synkroniserer daglig anropsinformasjon fra Webex-skyen for endepunkter på det stedet. Hvis endepunktene bytter til overlevelsesmodus, kan gatewayen bruke denne informasjonen til å ta over SIP-registreringer og tilby grunnleggende anropstjenester.

Følgende betingelser gjelder for Survivability Gateway:

  • Webex-skyen inkluderer Survivability Gateway IP-adresse, vertsnavnet og porten i enhetskonfigurasjon . Som et resultat av dette kan endepunkter nå ut til Survivability Gateway for registrering hvis tilkoblingen til Webex brytes.

  • Den daglige synkroniseringen av samtaledata mellom Webex-skyen og Survivability Gateway inkluderer autentiseringsinformasjon for registrerte brukere. Som et resultat av dette kan endepunkter opprettholde sikre registreringer, selv når de opererer i overlevelsesmodus. Synkroniseringen inkluderer også rutinginformasjon for disse brukerne.

  • Survivability Gateway kan rute interne anrop automatisk ved hjelp av rutingsinformasjonen som Webex gir. Legg til en PSTN-trunkkonfigurasjon i Survivability Gateway for å tilby eksterne anrop.

  • Hvert nettsted som distribuerer Site Survivability, krever en Survivability Gateway i det lokale nettverket.

  • Både registreringer og samtalekontroll tilbakestilles til Webex-skyen når Webex- nettverkstilkobling gjenopptas i minst 30 sekunder.

Funksjonsstøtte

Tabellen nedenfor inneholder informasjon om støttede funksjoner.

Tabell 1. Anropsfunksjoner som støttes
Funksjon Kommentarer
Internnummer for intern bruk

Støttes automatisk uten at det kreves noen spesifikk rutingskonfigurasjon på Survivability Gateway.

Alternative numre og virtuelle internnumre støttes imidlertid ikke med internnumreanrop.

Intersite- og PSTN-anrop (innkommende og utgående)PSTN-anrop basert på telefonkrets eller SIP-trunk.
E911 Samtalebehandling

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et bestemt registrert ELIN-nummer (Emergency Location Identification Number) for en definert ERL (Emergency Response Location). Hvis nødtelefonoperatøren returnerer et frakoblet samtale, viderekobler Survivability Gateway anropet til den siste enheten som ringte nødnummer.

Samtale på vent og gjenoppta

Støttes

Hvis du bruker Musikk på vent, klargjør du Survivability Gateway manuelt med en MOH-fil.
Deltok på overføring av anrop Støttes
Blind overføring av anrop Støttes
Innkommende anroper-ID (navn)Støttes
Innkommende anroper-ID (navn og nummer)Støttes
Punkt-til-punkt videosamtaleStøttes
Treveis anropStøttes ikke
delt samtale samtaleutseendeStøttes med Webex-appen og bordtelefon.

Når funksjonen er konfigurert, er Site Survivability tilgjengelig for følgende støttede endepunkter.

Tabell 2. Støttede endepunktmodeller
Skriv innModellerMinimumsversjon
Cisco IP-telefon med fastvare for flere plattformer (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

Hvis du vil ha mer informasjon om støttede Cisco IP-telefoner med fastvare for flere plattformer (MPP), kan du se:

12.0(1)

Cisco Webex appWindows, Mac

43.2

Tabellen nedenfor inneholder informasjon om Cisco IOS XE-rutere som kan konfigureres som en overlevelsesgateway. Tabellen inneholder også informasjon om maksimalt antall endepunkter som hver plattform støtter, og minste IOS XE-versjon.

Tabell 3. Støttede plattformmodeller
ModellMaksimalt antall endepunktregistreringerMinimumsversjon
Integrert tjenester-ruter 432150

Cisco IOS XE Dublin 17.12.3 eller nyere utgivelser

Integrert tjenester-ruter 4331100
Integrert tjenester-ruter 4351700
Integrert tjenester-ruter 44311200
Integrert tjenester-ruter 4451-X2000
Integrert Services Router 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V programvare liten konfigurasjon500
Mediumkonfigurasjon for Catalyst Edge 8000V programvare1000
Catalyst Edge 8000V programvare stor konfigurasjon2000
Tabell 4. Portreferanseinformasjon for Survivability Gateway

Formål med tilkobling

Kildeadresser

Kildeporter

Protokoll

Måladresser

Målporter

Anropssignalering til Survivability Gateway (SIP TLS)

Enheter

5060-5080

TLS

Gateway for overlevelse

8933

Ringe medier til Survivability Gateway (SRTP)

Enheter

19560-19660

UDP

Gateway for overlevelse

8000-14198 (SRTP over UDP)

Samtalesignalering til PSTN-gateway (SIP)

Gateway for overlevelse

Kortvarig

TCP eller UDP

Din ITSP PSTN-gateway

5060

Anropsmedier til PSTN-gateway (SRTP)

Gateway for overlevelse

8000-48198

UDP

Din ITSP PSTN-gateway

Kortvarig

Tidssynkronisering (NTP)

Gateway for overlevelse

Kortvarig

UDP

NTP-server

123

Navneoppløsning (DNS)

Gateway for overlevelse

Kortvarig

UDP

DNS-server

53

Skyadministrasjon

Kobling

Kortvarig

HTTPS

Webex-tjenester

443, 8433

Hvis du vil ha bruksveiledning om skymodus, kan du se Portreferanseinformasjon for Webex Calling Hjelpeartikkel.

Du kan tilpasse verdiene for portinnstillinger på Cisco IOS XE-rutere. Denne tabellen bruker standardverdier som veiledning.

Survivability Gateway støtter samlokalisering av en Webex Survivability-konfigurasjon og en Unified SRST-konfigurasjon på samme gateway. Gatewayen kan støtte overlevelse for både Webex Calling endepunkter og for endepunkter som registreres til Unified Communications Manager. Slik konfigurerer du samlokalisering:

Hensyn til samtaleruting for samlokalisering

Vurder følgende når du konfigurerer samtaleruting for samlokaliseringsscenarier:

  • Survivability Gateway ruter interne samtaler automatisk forutsatt at begge endepunktene i samtalen er registrert til Survivability Gateway. Interne anrop rutes automatisk mellom alle registrerte klienter (SRST eller Webex Calling).

  • Det er mulig å ha en situasjon der tilkoblingen til det ene samtalekontroll brytes mens tilkoblingen til det andre samtalekontroll forblir oppe. Som et resultat av dette registreres ett sett med endepunkter til Survivability Gateway, mens et annet sett med endepunkter på samme område registreres til primær samtalekontroll. I dette tilfellet må du kanskje rute anrop mellom de to settene med endepunkter til en SIP-trunk eller PSTN-krets.

  • Eksterne anrop og E911-anrop kan rutes til en SIP-trunk eller PSTN-krets.

  • Tilgjengeligheten av PSTN-tjenesten (Public Switched Telephone Network) avhenger av hvilke SIP-trunker eller PSTN-kretser som er tilgjengelige under et nettverksbrudd.

  • Enheter med 4G- og 5G-tilkobling (for eksempel Webex-appen for mobil eller nettbrett) kan fortsatt være i stand til å registrere seg for Webex Calling under avbrudd. Som et resultat av dette kan det hende at de ikke kan ringe andre numre fra samme sted under et driftsbrudd.

  • Oppringingsmønstre kan fungere annerledes i overlevelsesmodus enn i aktiv modus.

  • Denne funksjonen støtter ikke samtalebevaring under en reserve til Survivability Gateway. Samtaler bevares imidlertid når tilkoblingen til skytjenesten gjenopprettes.

  • Når det oppstår et strømbrudd, kan det ta noen minutter før enhetene er registrert i Survivability Gateway.

  • Survivability Gateway må bruke en IPv4-adresse. IPv6 støttes ikke.

  • En oppdatering av synkroniseringsstatus på forespørsel i Control Hub kan ta opptil 30 minutter.

  • Cisco Webex støttes ikke i versjon 43.2. Hvis du bruker et flersamtalevindu, deaktiverer du det i overlevelsesmodus og bruker hovedprogrammet til å ringe eller motta anrop.

  • Ikke konfigurer SIP-bindingskommandoen i konfigurasjonsmodus for taletjeneste VoIP. Det fører til registreringsfeil for MPP-telefoner med Survivability Gateway.

I overlevelsesmodus:

  • MPP-funksjonstaster som Parker, Opphev parkering, Bryt ut, Hent, Gruppehenting og Samtaleanropsknapper, støttes ikke. De vises imidlertid ikke som deaktivert.

  • Anrop til delte linjer kan ringe på alle enheter. Andre innstillinger for delt linje , for eksempel ekstern overvåking av linjetilstand, Vent, Fortsett, Synkronisert DND og Viderekobling av anrop, er ikke tilgjengelig.

  • Konferansemøter eller treveis anrop er ikke tilgjengelig.

  • Lokal anropshistorikk for utførte, mottatte og tapte anrop er ikke tilgjengelig for MPP-telefoner.

Konfigurasjon av funksjoner

Fullfør følgende oppgaver for å legge til Site Survivability for et eksisterende Webex Calling sted. Hvis tilkoblingen til Webex-skyen brytes, kan en Survivability Gateway i det lokale nettverket gi reservesamtalekontroll for endepunkter på det stedet.

Før du begynner

Hvis du må klargjøre en ny gateway for å fungere som overlevelsesgateway, kan du se Webex-artikkelen Registrer Cisco IOS Managed Gateways til Webex Cloud for å legge til gatewayen i Control Hub.

TrinnKommando eller handlingFormål

1

Tilordne overlevelsestjeneste til en gateway

I Control Hub tilordner du Gateway for overlevelse tjeneste til en gateway.

2

Last ned konfigurasjonsmal

Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

3

Konfigurer lisensiering

Konfigurere lisenser for Survivability Gateway.

4

Konfigurere sertifikater på Cisco IOS XE

Konfigurere sertifikater for Survivability Gateway.

5

Konfigurer gateway som en overlevelses-gateway

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som finnes i malen.

Bruk denne fremgangsmåten i Control Hub for å tilordne en eksisterende gateway som en overlevelsesgateway.

Før du begynner

Hvis gatewayen ikke finnes i Control Hub, kan du se Registrer Cisco IOS Gateways til Webex Calling for å legge til en ny gatewayforekomst.
1

Logg på Control Hub påhttps://admin.webex.com .

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

Visningen Administrerte gatewayer viser listen over gatewayer du administrerer gjennom Control Hub. Den Tjeneste viser gjeldende tjenestetilordning.
3

For gatewayen du vil tilordne som en overlevelsesgateway, velger du ett av følgende, basert på verdien av Tjeneste felt:

  • Ikke tilordnet (tom verdi) – klikk Tilordne tjeneste og gå til neste trinn.

  • Gateway for overlevelse –Hvis du vil redigere eksisterende IP-innstillinger for gatewayen, går du til Rediger egenskaper for Survivability Gateway . Ellers går du til neste prosedyre i flyten.

4

Fra rullegardinlisten for tjenestetype velger du Gateway for overlevelse og fyll ut følgende felt:

  • Sted – Velg et sted fra rullegardinlisten.

  • Vertsnavn – Angi det fullstendige domenenavnet (FQDN) som ble brukt når du oppretter sertifikatet for gatewayen. Det kan være et navn som er inkludert i sertifikatet Subject Alternative Name (SAN). FQDN og IP-adresse brukes bare til å etablere en sikker tilkobling med gatewayen. Derfor er det ikke obligatorisk å fylle det ut i DNS.

  • IP-adresse – I IPv4-format angir du IP-adresse til Survivability Gateway. Enheter registreres til denne adressen mens de opererer i overlevelsesmodus.

5

Klikk på Tilordne .

(Valgfritt) Oppheve tilordningen av overlevelsestjenesten –Hvis du vil fjerne Survivability Gateway fra en gateway, går du til Oppheve tilordningen av tjenestene til en administrert gateway .
Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.
1

Logg på Control Hub påhttps://admin.webex.com .

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway.

4

Klikk på Last ned konfigurasjonsmal og last ned malen til den stasjonære eller bærbare datamaskinen.

Kontroller at du har riktige plattformlisenser for gatewayen. Konfigurer lisenser ved hjelp av kommandoene som passer til plattformen din.
1

Gå inn i global konfigurasjonsmodus på ruteren:

aktiver konfigurer terminal
2

Konfigurer lisenser ved hjelp av kommandoene som bare gjelder for din spesifikke plattform.

  • For Cisco ISR 4000-serien:

    lisens oppstartsnivå uck9 lisens oppstartsnivå securityk9 
  • For Edge-plattformer i Cisco Catalyst 8300- og 8200-serien bruker du funksjonslisensen DNA Network Advantage eller bedre, og angir det nødvendige gjennomstrømningsnivået. Eksempelet nedenfor bruker 25 Mbps toveis kryptogjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    lisens oppstartsnivå nettverksfordel addon dna-advantage plattform maskinvaregjennomstrømming krypto 25M 
  • For Cisco Catalyst 8000V Edge-programvare bruker du funksjonslisensen DNA Network Essentials eller bedre og angi det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 1 Gbps gjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    lisens oppstartsnivå viktige nettverkstillegg dna-essentielle plattformmaskinvaregjennomstrømningsnivå MB 1000 
Når du konfigurerer gjennomstrømming som er høyere enn 250 Mbp, krever du en HSEC-plattformlisens.

Konfigurer sertifikater

Fullfør følgende trinn for å be om og opprette sertifikater for Survivability Gateway. Bruk sertifikater signert av en offentlig kjent sertifiseringsinstans.

Survivability Gateway-plattformen støtter bare offentlig kjente CA-sertifikater. Private eller bedrifts CA-sertifikater kan ikke brukes for Survivability Gateway.

Hvis du vil ha en liste over rotsertifikat som støttes for Webex Calling, kan du se Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .

Survivability Gateway-plattformen støtter ikke jokertegnsertifikatet.

Kjør kommandoene fra eksempelkoden for å fullføre trinnene. Hvis du vil ha mer informasjon om disse kommandoene, sammen med flere konfigurasjonsalternativer, kan du se « Støtte for SIP TLS ” kapittel i Konfigurasjonsveiledning for Cisco Unified Border Element .

1

Gå inn i global konfigurasjonsmodus ved å kjøre følgende kommandoer:

aktiver konfigurer terminal 
2

Generer den private RSA-nøkkelen ved å kjøre følgende kommando. Den private nøkkelmodulen må være på minst 2048 biter.

kryptonøkkel generere rsa generelle nøkler etikett webex-sgw eksporterbar modul 2048
3

Konfigurer et klareringspunkt til å inneholde Survivability Gateway-sertifikatet. Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw
4

Generer en forespørsel om sertifikatsignering ved å kjøre crypto pki enroll webex-sgw kommandoen.

Skriv inn når du blir bedt om det ja .

Når CSR-en vises på skjermen, bruker du Notisblokk til å kopiere sertifikatet til en fil som du kan sende til en støttet sertifiseringsinstans (CA).

Hvis leverandøren av sertifikatsignering krever en CSR i PEM-format (Privacy Enhanced Mail), legger du til topp- og bunntekst før du sender inn. For eksempel:

-----BEGIN FORESPØRSEL om CERTIFIKAT----- -----AVSLUTT FORESPØRSEL FOR SERTIFIKAT-----
5

Når sertifiseringsinstansen har utstedt et sertifikat, kjører du crypto pki authenticate webex-sgw kommandoen for å autentisere sertifikatet. Du kan kjøre denne kommandoen fra begge exec eller konfig modus.

Når du blir bedt om det, limer du inn innholdet i det base 64 CER/PEM-utstedende CA-sertifikat (ikke enhetssertifikatet) i terminalen.

6

Importer det signerte vertssertifikatet til klareringspunktet ved hjelp av crypto pki import webex-sgw sertifikat-kommandoen.

Når du blir bedt om det, limer du inn base 64 CER/PEM-sertifikatet i terminalen.

7

Kontroller at rot- CA-sertifikat er tilgjengelig:

Bare offentlig kjente sertifiseringsinstanser støttes med Webex Calling løsningen. Private CA-sertifikater eller bedrifts-CA-sertifikater støttes ikke.

  1. Finn fellesnavnet for rot-CA ved å kjøre vis krypto-PKI-sertifikater webex-sgw| begynne CA Cert . Se etter utstederen cn= .

  2. Kjør vis trustpool for krypto pki| inkluderer cn= kommandoen, og kontroller om dette rot- CA-sertifikat er installert med Cisco CA-pakken. Hvis du ser CA-en din, går du til trinn 9.

  3. Hvis du ikke ser sertifikatet, kjører du følgende kommando for å installere den utvidede IOS CA-pakken.

    URL for import av trustpool for krypto pki http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Gjenta disse deltrinnene for å finne ut om CA-sertifikat nå er tilgjengelig. Når du har gjentatt deltrinnene:

    Hvis sertifikatet ikke er tilgjengelig, går du til trinn 8. Hvis sertifikatet er tilgjengelig, går du til trinn 9.

8

Hvis rot- CA-sertifikat ikke er inkludert i pakken, henter du sertifikatet og importerer det til et nytt klareringspunkt.

Utfør dette trinnet hvis et offentlig kjent CA rotsertifikat ikke er tilgjengelig med Cisco IOS XE-gatewayen.

trustpoint for krypto pki innmeldingsterminal tilbakekall-kontroll crl crypto pki authenticate

Når du blir bedt om det, limer du inn innholdet i base 64 CER/PEM-sertifikatet i terminalen.

9

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standarder med følgende kommandoer.

sip-ua ingen ekstern-part-ID prøv å invitere 2 transport tcp tls v1.2 kryptosignalering standard trustpoint webex-sgw handle-erstatter 

Du kan importere CA-sertifikater og nøkkelpar som en pakke ved hjelp av PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en spesiell type sertifikatformat. Den pakker hele sertifikatkjede fra rotsertifikat til identitetssertifikatet, sammen med RSA-nøkkelparet. Det vil si at PKCS12-pakken du importerer, vil inkludere nøkkelpar, vertssertifikater og mellomsertifikater. Importer en PKCS12-pakke for følgende scenarier:

  • Eksporter fra en annen Cisco IOS XE-ruter og importer til Survivability Gateway-ruteren

  • Generering av PKCS12-pakken utenfor Cisco IOS XE-ruteren ved hjelp av OpenSSL

Fullfør følgende trinn for å opprette, eksportere og importere sertifikater og nøkkelpar for Survivability Gateway-ruteren.

1

(Valgfritt) Eksporter PKCS12-pakken som kreves for Survivability Gateway-ruteren.

crypto pki export webex-sgw pkcs12 terminalpassord xyz123 

Dette trinnet gjelder bare hvis du eksporterer fra en annen Cisco IOS XE-ruter.

2

(Valgfritt) Opprett en PKCS12-pakke ved hjelp av OpenSSL.

  1. Kontroller at OpenSSL er installert på systemet som denne prosessen kjøres på. For brukere av Mac OSX og GNU/Linux er den installert som standard.

  2. Bytt til katalogen der nøklene, sertifikatet og kjedefilene er lagret.

    På Windows: Som standard installeres verktøyene i C:\Openssl\bin . Åpne en ledetekst på dette stedet.

    På Mac OSX/Linux: Åpne Terminal-vinduet i katalogen som trengs for å opprette PKCS12-sertifikatet.

  3. Lagre filene for den private nøkkelen (privateKey.key), identitetssertifikatet (sertifikat.crt) og rot- CA-sertifikat (CACert.crt) i katalogen.

    Kombiner den private nøkkelen, identitetssertifikatet og rot- CA-sertifikat til en PKCS12-fil. Skriv inn en passordfrase for å beskytte PKCS12-sertifikatet.

    console> openssl pkcs12 -eksport -ut sertifikat.pfx -inkey privateKey.key -in certificate.crt -sertfil CACert.crt

    Oppgi et passord når du bruker OpenSSL til å generere PKCS12-filen.

Dette trinnet gjelder bare hvis du genererer en PKCS12-pakke utenfor Cisco IOS XE ved hjelp av OpenSSL.

3

Importer filpakken i PKCS12-format.

crypto pki import pkcs12 passord

Følgende er et eksempel på konfigurasjon for kommandoen og detaljer om de konfigurerbare parametrene:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx passord xyz123
  • – Navnet på klareringspunktet som opprettes når du bruker denne kommandoen (for eksempel webex-sgw ).

  • – Lokal URL eller nettverks-URL som peker til sertifikatfilen (for eksempel bootflash:certificate.pfx )

  • – Passordet som brukes når du oppretter PKCS12-filen (for eksempel xyz123 ).

Den crypto pki import kommandoen bygger automatisk klareringspunktet for å imøtekomme sertifikatet.

4

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standarder med følgende kommandoer.

sip-ua ingen ekstern-part-ID prøv å invitere 2 transport tcp tls v1.2 kryptosignalering standard trustpoint webex-sgw handle-erstatter 

Konfigurer overlevelsesgateway

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør de obligatoriske konfigurasjonene i malen.

De følgende trinnene inneholder eksempelkommandoer sammen med en forklaring av kommandoene. Rediger innstillingene slik at de passer til distribusjonen din. De vinklede parentesene (for eksempel ) identifisere innstillinger der du skal angi verdier som gjelder for distribusjonen din. De forskjellige innstillingene bruker numeriske verdier til å identifisere og tilordne sett med konfigurasjoner.

  • Med mindre annet er oppgitt, krever denne løsningen at du fullfører alle konfigurasjonene i denne prosedyren.

  • Når du bruker innstillinger fra malen, må du erstatte%tokens% med dine foretrukne verdier før du kopierer til gatewayen.

  • Hvis du vil ha mer informasjon om kommandoene, se Kommandoreferanse for Webex Managed Gateway . Bruk denne veiledningen med mindre kommandobeskrivelsen henviser deg til et annet dokument.

1

Gå inn i global konfigurasjonsmodus.

aktiver konfigurer terminal

hvor:

  • aktivere – Aktiverer privilegert EXEC-modus.

  • konfigurere terminal – Aktiverer global konfigurasjonsmodus.

2

Utfør konfigureringene av taletjenesten:

taletjeneste voip ip-adresse klarert liste ipv4 <ip_address >  <subnet_mask > ipv4 <ip_address >  <subnet_mask > tillate-tilkoblinger sip til sip tilleggstjeneste media-reforhandle nei tilleggstjeneste sip henvisning spore sip asymmetrisk nyttelast full registrarserver

Forklaring av kommandoer:

  • klarert liste over ip-adresser – Definerer en liste over adresser som ikke registreres, som Survivability Gateway må godta SIP-meldinger fra. For eksempel en nodeadresse for SIP-trunk .

  • <ip_address > og <subnet_mask > representerer klarerte adresseområder. Du trenger ikke å angi direkte tilkoblede undernett, da Survivability Gateway klarerer dem automatisk.

  • tillat-tilkoblinger slurk til slurk – Tillater SIP til SIP-tilkoblinger i et VoIP-nettverk.

  • ingen tilleggstjeneste sip-henvisning – Deaktiver REFER-metoden for tilleggstjenester for viderekobling av anrop og samtaleoverføring av anrop. Webex Calling bruker ikke disse metodene.

  • slurk – Går inn i konfigurasjonsmodus for tjeneste SIP.

  • registrarserver – Aktiver SIP-registratoren for å tillate Webex Calling klienter å registrere seg til gatewayen.

  • asymmetrisk nyttelast full – Aktiverer videosamtaler i overlevelsesmodus.

3

Aktiver overlevelsesevne på ruteren:

taleregister global modus webex-sgw max-dn 50 max-pool 50 exit 

Forklaring av kommandoer:

  • taleregister globalt – Går inn i global taleregistreringsmodus.

  • modus webex-sgw – Aktiverer overlevelsesmodus for Webex Calling og overlevelsesalternativ for eksternt nettsted for Unified Communications Manager-endepunkter.

    Etter modus webex-sgw konfigurasjon, lytter Survivability Gateway på port 8933 etter innkommende sikre tilkoblinger fra endepunkter.

  • maks.-dn – Begrenser antall katalognumre som ruteren kan håndtere. For denne løsningen må du alltid konfigurere den maksimale verdien som er tilgjengelig for plattformen din.

  • maks-pool – Angir maksimalt antall enheter som kan registreres til gatewayen. Angi denne verdien til det maksimale antallet plattformen tillater, som beskrevet i tabell 3.

4

Konfigurere NTP-servere:

ntp-server <ip_address_of_primary_ NTP_server > ntp-server <ip_address_of_secondary_ NTP_server >

5

(Valgfritt). Konfigurer generelle tillatelser for anrop for klassebegrensninger:

egendefinert navn for oppringing med node Wx_calling_ Internt navn Wx_calling_ Gratisnummer Wx_calling_ Nasjonalt navn Wx_calling_ Internasjonalt navn Wx_calling_ Operator_ Assistansenavn Wx_calling_ Chargeable_ Directory_ Assistansenavn Wx_calling_ Special_ Tjenester1 navn Wx_calling_ Special_ Tjenester2 navn Wx_calling_ Premium_ Tjenester1 navn Wx_calling_ Premium_ Tjenester 2

Det foregående eksemplet oppretter et sett med egendefinerte klasser med restriksjoner navngitte kategorier (for eksempel Wx_calling_ Internasjonalt ). Hvis du vil ha mer informasjon om hvordan du bruker begrensningsklasse med anropsmotparter, se «Begrensningsklasse» i Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

6

Konfigurer en liste over foretrukne kodeker. Den følgende listen angir for eksempel g711ulaw som foretrukket kodek, etterfulgt av g711alaw.

taleklasse kodek 1 kodek preferanse 1 g711ulaw kodek preferanse 2 g711alaw 

Forklaring av kommandoer:

  • kodek for taleklasse 1 går inn i konfigurasjonsmodus for taleklasse for kodekgruppe 1.

  • kodek-preferanse identifiserer de foretrukne kodekene for denne kodekgruppen.

7

Konfigurer standard taleregistergrupper per sted:

taleregistergruppe 1-id nettverk 0.0.0.0 maske 0.0.0.0 dtmf-relay rtp-nte taleklassekodek 1 

Forklaring av kommandoer:

  • taleregistergruppe 1 – Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-enheter i dette utvalget.

  • id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

  • id internnummer – Utvalget gjelder spesifikt for Webex Calling brukeren på internnummer 1234. Bruk riktig internnummer for nettverket ditt.

  • dtmf-relé angir rtp-nte metode for sending av DTMF-siffer. I dette eksemplet er nyttelasttypen ( sanntidstransport ) med navngitt telefonhendelse (NTE).

  • kodek 1 i taleklasse – Tilordner kodekgruppe 1 til dette utvalget.

8

Konfigurere nødanrop:

taleberedskapssted 1 elin 1 subnett 1  taleberedskapssted 2 elin 1 subnett 1  taleberedskapssone 1 sted 1 sted 2 taleklasse e164-pattern-map 301 taleklasse e164-pattern-map 351

Forklaring av kommandoer:

  • sted for taleanrop 1 – Oppretter stedsgruppe 1 for nødrespons for den forbedrede 911-tjenesten. En etterfølgende kommando oppretter stedsgruppe 2 for nødrespons.

  • elin 1 – Tilordner en elin til utrykningsstedet. For denne elin, den del definerer et PSTN-nummer som erstatter internnummeret til 911-anroperen (for eksempel1408555 0100 ).

  • subnett 1 – Definerer en subnettgruppe sammen med en bestemt subnettadresse for dette nødresponsstedet. Bruk denne kommandoen til å identifisere anropers nettverk via en IP-adresse og nettverksmaske. For eksempel delnett 1 192.168.100.0 /26 .

  • taleberedskapssone 1 – Definerer en nødsone.

  • sted 1 (og 2) – Tilordner beredskapssted 1 og 2 til denne beredskapssonen.

  • taleklasse e164-pattern-map 301 (og 351) —Identifiserer e164-mønstertilordninger 301 og 351 for denne taleklassen. Du kan bruke kartet til å definere oppringingsplaner og identifikatorer for nødplassering .

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.
9

Konfigurere anropsmottakere for PSTN. Hvis du vil ha et eksempel på nodekonfigurasjon for oppringing, se Eksempler på PSTN-tilkobling .

10

Valgfritt. Aktiver musikk på vent for ruteren. Du må lagre en musikkfil i ruterens flash-minne i G.711-format. Filen kan være i filformatet .au eller .wav , men filformat må inneholde 8-biters 8 kHz data (for eksempel filformat ITU-T A-law eller mu-law).

call-manager-fallback moh enable-g711 «bootflash: <MOH_filename «

Forklaring av kommandoer:

  • call-manager-reserve – Går inn i SRST-konfigurasjonsmodus.

  • moh enable-g711 «bootflash: <MOH_filename « – Aktiverer unicast-musikk på vent ved hjelp av G.711. Oppgir også katalog og lydfilnavn (for eksempel bootflash:music-on-hold.au ). Filnavnet kan ikke overstige 128 tegn.

Valgfritt. Fullfør denne prosedyren bare hvis du vil fullføre en umiddelbar synkronisering på forespørsel. Denne prosedyren er ikke obligatorisk, da Webex-skyen synkroniserer anropsdata til Survivability Gateway én gang per dag, automatisk.

1

Logg på Control Hub påhttps://admin.webex.com .

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Synkroniser -knappen.

5

Klikk på Send inn .

Det kan ta opptil 10 minutter å fullføre synkroniseringen.
Bruk denne valgfrie prosedyren bare hvis du vil redigere innstillingene for en eksisterende Survivability Gateway.
1

Logg på Control Hub påhttps://admin.webex.com .

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Rediger -knappen og oppdater innstillingene for følgende.

  • Vertsnavn – Bruk vertsnavn eller det fullstendige domenenavnet for sertifikatet til å etablere TLS-tilkoblingen med klienter og IP-adresse.

  • IP-adresse – I IPv4-format angir du IP-adresse til gatewayen som enheter registreres til mens de er i overlevelsesmodus.

5

Klikk på Send inn .

Hvis du vil slette en Survivability Gateway fra Control Hub, opphever du tilordningen av Gateway for overlevelse service først. Hvis du vil ha mer informasjon, se Tilordne tjenester til administrerte gatewayer .

Eksempler på konfigurasjon

For eksterne anrop konfigurerer du en tilkobling til PSTN. Dette emnet skisserer noen av alternativene og gir eksempler på konfigurasjoner. De to hovedalternativene er:

  • Voice Interface Card-tilkobling (VIC) til PSTN

  • SIP-trunk til PSTN-gateway

Talegrensesnittkorttilkobling til PSTN

Du kan installere et talegrensesnittkort (VIC) på ruteren og konfigurere en porttilkobling til PSTN.

  • Hvis du vil ha mer informasjon om hvordan du installerer VIC på ruteren, kan du se installasjonsveiledningen for maskinvare for rutermodellen din.

  • Hvis du vil ha mer informasjon om hvordan du konfigurerer VIC, sammen med eksempler, se portkonfigurasjon for taleport, Cisco IOS versjon 15M&T .

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunktilkobling som peker til en PSTN-gateway. Hvis du vil konfigurere trunktilkoblingen på gatewayen, bruker du konfigurasjonen av taleklasse-tenant. Nedenfor finner du et eksempel på en konfigurasjon.

taleklasse tenant 300 sip-server ipv4:<ip_address >: økttransport udp bind all kildegrensesnitt GigabitEthernet0/0/1

Konfigurasjon av anropsmotparter

For trunktilkoblinger konfigurerer du innkommende og utgående oppringingsnoder for trunktilkoblingen. Konfigurasjonen avhenger av kravene dine. Hvis du vil ha detaljert konfigurasjonsinformasjon, se Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

Følgende er eksempelkonfigurasjoner:

Utgående anrop til PSTN med UDP og RTP

node-tale 300 VoIP beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13 økter protokoll sipv2 øktmål sip-server taleklasse-kodek 1 taleklasse sip-leietaker 300 dtmf-relay rtp-nte no vad 

Innkommende nodeanrop fra PSTN ved hjelp av UDP med RTP

taleklasse uri 350 sip vert ipv4: <ip_address > ! node-tale 190 VoIP-beskrivelse innkommende fra PSTN oversettelsesprofil innkommende 350 rtp nyttelast-type comfort-noise 13 øktprotokoll sipv2 taleklasse-kodek 1 taleklasse sip-leier 300 dtmf-relé rtp-nte no vad

Nummeroversettelser

For PSTN-tilkoblinger må du kanskje bruke oversettelsesregler for å oversette interne internnumre til et E.164-nummer som PSTN kan rute. Følgende er eksempelkonfigurasjoner:

Fra PSTN-oversettelsesregel med ikke +E164

taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300 

Oversettelsesregel fra telefonsystem med +E164

taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anroper 300 oversette kalt 300 

Følgende eksempel inneholder et eksempel på en nødanropskonfigurasjon.

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

Beredskapssteder (ERL-er)

 talenødrespons sted 1 elin 1 14085550100 subnett 1 192.168.100.0 /26 ! talenødrespons sted 2 elin 1 14085550111 subnett 1 192.168.100.64 /26 ! taleberedskapssone 1 sted 1 sted 2 

Utgående anropsmotparter

 taleklasse e164-pattern-map 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-pattern-map 351 beskrivelse Nød-ELIN-er e164 14085550100 e164 14085550111 ! dial-peer tale 301 pots beskrivelse Utgående dial-peer for E911-anrop nødrespons sone 1 destinasjon e164-pattern-map 301 ! beskrivelse av nodenummer for tale 301 for innkommende telefonoppringing for E911-anrop, nødanrop innkommende oppringt e164-pattern-map 351 direkte-inward-dial