Før du begynner

Funksjoner for Webex Calling Survivability Gateway er tilgjengelige med Cisco IOS XE Dublin 17.12.3-versjonen eller nyere versjoner.

Som standard fungerer Webex Calling-endepunkter i aktiv modus, og kobler til Webex-skyen for SIP-registrering og samtalekontroll. Hvis nettverkstilkoblingen til Webex avbrytes, bytter endepunktene automatisk til overlevelsesmodus, og registreringer faller tilbake til overlevelsesgatewayen i det lokale nettverket. Selv om endepunktene er i overlevelsesmodus, tilbyr Survivability Gateway en grunnleggende sikkerhetskopieringstjeneste for disse endepunktene. Når nettverkstilkoblingen til Webex gjenopptas, går samtalekontroll og -registreringer tilbake til Webex-skyen.

Når endepunktene er i overlevelsesmodus, kan du foreta følgende anrop:

  • Interne anrop (intrasite) mellom støttede Webex Calling-endepunkter

  • Eksterne anrop (innkommende og utgående) ved hjelp av en lokal PSTN-krets eller SIP-trunk til eksterne numre og E911-leverandører

Bildet nedenfor viser et nettverksfeilscenario der tilkoblingen til Webex er brutt og endepunkter på Webex-nettstedet fungerer i overlevelsesmodus. I bildet ruter Survivability Gateway et internt anrop mellom to endepunkter på stedet uten å kreve en tilkobling til Webex. I dette tilfellet konfigureres Survivability Gateway med en lokal PSTN-tilkobling. Som et resultat kan endepunkter på stedet i overlevelsesmodus bruke PSTN for innkommende og utgående anrop til eksterne numre og E911-leverandører.

Webex Calling-endepunkter i overlevelsesmodus

For å bruke denne funksjonen må du konfigurere en Cisco IOS XE-ruter i det lokale nettverket som en overlevelsesgateway. Overlevelsesgatewayen synkroniserer anropsinformasjon daglig fra Webex-skyen for endepunkter på den plasseringen. Hvis endepunktene bytter til overlevelsesmodus, kan gatewayen bruke denne informasjonen til å overta SIP-registreringer og tilby grunnleggende anropstjenester.

Følgende betingelser gjelder for Survivability Gateway:

  • Webex-skyen inkluderer Survivability Gateway IP-adresse, vertsnavn og port i enhetskonfigurasjonsfilen. Som et resultat kan endepunkter nå ut til Survivability Gateway for registrering hvis tilkoblingen til Webex avbrytes.

  • Den daglige samtaledatasynkroniseringen mellom Webex-skyen og Survivability Gateway inkluderer autentiseringsinformasjon for registrerte brukere. Som et resultat kan endepunktene opprettholde sikre registreringer, selv når de opererer i overlevelsesmodus. Synkroniseringen inkluderer også rutingsinformasjon for disse brukerne.

  • Overlevelsesgatewayen kan rute interne anrop automatisk ved hjelp av rutingsinformasjonen som Webex gir. Legg til en PSTN-trunkkonfigurasjon i Survivability Gateway for å tilby eksterne anrop.

  • Hvert nettsted som distribuerer nettstedets overlevelsesevne, krever en overlevelsesgateway i det lokale nettverket.

  • Både registreringer og samtalekontroll går tilbake til Webex-skyen når Webex-nettverkstilkoblingen gjenopptas i minst 30 sekunder.

Funksjonsstøtte

Tabellen nedenfor inneholder informasjon om støttede funksjoner.

Tabell 1. Støttede anropsfunksjoner
Funksjon Kommentarer

Intrasite-utvidelsesanrop

Støttes automatisk uten spesifikk rutingskonfigurasjon som kreves på Survivability Gateway.

Intersite- og PSTN-anrop (innkommende og utgående)

PSTN-anrop basert på telkokrets eller SIP-trunk.

E911 samtalehåndtering

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et spesifikt registrert identifikasjonsnummer for nødsted (ELIN) for en definert nødresponsplassering (ERL). Hvis nødoperatøren returnerer et frakoblet anrop, sender Survivability Gateway anropet til den siste enheten som ringte nødnummeret.

Samtale på vent og gjenoppta

Støttet

Hvis du bruker Musikk på vent, klargjør du Survivability Gateway manuelt med en MOH-fil.

Overføring av overvåket samtale

Støttet

Overføring av blind samtale

Støttet

Innkommende innringer-ID (navn)

Støttet

Innkommende innringer-ID (navn og nummer)

Støttet

Punkt-til-punkt-videosamtale

Støttet

Treveis anrop

Støttes ikke

Delt anropsvisning

Støttes med Webex-appen og bordtelefonen

Virtuelle linjer

Støttet

Ved konfigurering av funksjonen er nettstedsoverlevelsesevne tilgjengelig for følgende støttede endepunkter.

Tabell 2. Støttede endepunktmodeller
TypeModellerMinimumsversjon
Cisco IP-telefon med fastvare for flere plattformer (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (bare lyd), 8865 (bare lyd)

9800

Hvis du vil ha mer informasjon om støttet Cisco IP-telefon med fastvare for flere plattformer, kan du se:

12.0(1)

For 9800-serien – PhoneOS 3.2(1)

Cisco IP-konferansetelefon

7832, 8832

12.0(1)

Cisco Webex-appen

Windows, Mac

43.2

Tabellen nedenfor bidrar til å konfigurere Cisco IOS XE-rutere som en overlevelsesgateway. Denne tabellen viser maksimalt antall endepunkter som hver plattform støtter, og minimum IOS XE-versjon.

Tabell 3. Støttede plattformmodeller
ModellMaksimalt antall endepunktregistreringerMinimumsversjon

Integrert servicerutter 4321

50

Cisco IOS XE Dublin 17.12.3 eller nyere utgivelser

Integrert servicerutter 4331

100

Integrert servicerutter 4351

700

Integrert servicerutter 4431

1200

Integrert servicerutter 4451-X

2000

Integrert servicerutter 4461

2000

Catalyst kant 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V programvare liten konfigurasjon

500

Catalyst Edge 8000V-programvarekonfigurasjon

1000

Catalyst Edge 8000V-programvare, stor konfigurasjon

2000
Tabell 4. Portreferanseinformasjon for Survivability Gateway

Tilkoblingsformål

Kildeadresser

Kildeporter

Protokoll

Destinasjonsadresser

Målporter

Samtalesignalisering til Survivability Gateway (SIP TLS)

Enheter

5060-5080

tls

Gateway for overlevelse

8933

Anropsmedia til Survivability Gateway (SRTP)

Enheter

19560-19660

utp

Gateway for overlevelse

8000-14198 (SRTP over UDP)

Anropssignalisering til PSTN-gateway (SIP)

Gateway for overlevelse

Ephemeral

TCP eller UDP

Din ITSP PSTN-gateway

5060

Anropsmedier til PSTN-gateway (SRTP)

Gateway for overlevelse

8000-48198

utp

Din ITSP PSTN-gateway

Ephemeral

Tidssynkronisering (NTP)

Gateway for overlevelse

Ephemeral

utp

NTP-server

123

Navneoppløsning (DNS)

Gateway for overlevelse

Ephemeral

utp

DNS-server

53

Skyadministrasjon

Kontakt

Ephemeral

https

Webex-tjenester

443, 8433

Hvis du vil ha operativ veiledning om skymodus, kan du se hjelpeartikkelen Portreferanseinformasjon for Webex Calling .

Du kan tilpasse portinnstillingsverdier på Cisco IOS XE-rutere. Denne tabellen bruker standardverdier som veiledning.

Overlevelsesgatewayen støtter plassering av en Webex-overlevelseskonfigurasjon og en Unified SRST-konfigurasjon på samme gateway. Gatewayen kan støtte overlevelsesevne for både Webex Calling-endepunkter og endepunkter som registreres i Unified Communications Manager. Slik konfigurerer du plasseringen:

Hensyn til samtaleruting for plassering

Vurder følgende når du konfigurerer samtaleruting for samlokaliseringsscenarier:

  • Overlevelsesgatewayen ruter interne samtaler automatisk, forutsatt at begge endepunktene i samtalen er registrert på overlevelsesgatewayen. Interne samtaler rutes automatisk mellom registrerte klienter (SRST eller Webex Calling).

  • Det er mulig å ha en situasjon der tilkoblingen til det ene samtalekontrollsystemet går ned mens tilkoblingen til det andre samtalekontrollsystemet forblir oppe. Som et resultat registreres ett sett med endepunkter til Survivability Gateway, mens et annet sett med endepunkter på samme sted registreres til primær samtalekontroll. I dette tilfellet kan det hende du må rute samtaler mellom de to settet med endepunkter til en SIP-trunk- eller PSTN-krets.

  • Eksterne anrop og E911-anrop kan rutes til en SIP-trunk- eller PSTN-krets.

  • Tilgjengeligheten av PSTN-tjenesten (Public Switched Telephone Network) avhenger av SIP-trunkene eller PSTN-kretsene som er tilgjengelige under nettverksbrudd.

  • Enheter med 4G- og 5G-tilkobling (for eksempel Webex-appen for mobil eller nettbrett) kan fremdeles registrere seg for Webex Calling ved avbrudd. Som et resultat kan de ikke kunne ringe andre numre fra samme sted under et driftsbrudd.

  • Oppringingsmønstre kan fungere annerledes i overlevelsesmodus enn i aktiv modus.

  • Denne funksjonen støtter ikke samtalebevaring under tilbakeføring til Survivability Gateway. Samtaler beholdes imidlertid når tilkoblingen til skytjenesten opprettes på nytt.

  • Når det oppstår et avbrudd, kan det ta noen minutter før enhetene registreres på Survivability Gateway.

  • Overlevelsesgatewayen må bruke en IPv4-adresse. IPv6 støttes ikke.

  • En oppdatering av synkroniseringsstatusen ved forespørsel i Control Hub kan ta opptil 30 minutter.

  • Cisco Webex flersamtalevindu støttes ikke i versjon 43.2. Hvis du bruker et flersamtalevindu, deaktiverer du det i overlevelsesmodus og bruker hovedprogrammet til å foreta eller motta anrop.

  • Ikke konfigurer SIP-bind-kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Det fører til registreringsfeil for MPP-telefoner med Survivability Gateway.

Når du er i overlevelsesmodus:

  • MPP-funksjonstaster som Park, Unpark, Bryt inn, Pickup, Group Pickup og Call Pull-knappene støttes ikke. De ser imidlertid ikke ut til å være deaktivert.

  • Anrop til delte linjer kan ringe på alle enheter. Annen delt linje-funksjonalitet, for eksempel Ekstern linjestatusovervåking, Vent, Gjenoppta, Synkronisert DND og Viderekobling av anrop, er imidlertid ikke tilgjengelig.

  • Konferanser eller treveis anrop er ikke tilgjengelig.

  • Lokal anropslogg for foretatte, mottatte og tapte anrop er ikke tilgjengelig for MPP-telefoner.

Funksjonskonfigurasjon

Fullfør følgende oppgaver for å legge til nettstedsoverlevelsesevne for et eksisterende Webex Calling-sted. Hvis tilkoblingen til Webex-skyen avbrytes, kan en Survivability Gateway i det lokale nettverket gi sikkerhetskopieringskontroll for endepunkter på den plasseringen.

Før du begynner

Hvis du trenger å klargjøre en ny gateway for å fungere som overlevelsesgateway, kan du se Webex-artikkelen Registrer Cisco IOS-administrerte gatewayer til Webex Cloud for å legge gatewayen til Control Hub.

TrinnKommando eller handlingFormål

1

Tilordne overlevelsestjeneste til en gateway

Tilordne tjenesten Survivability Gateway til en gateway i Control Hub.

2

Last ned konfigurasjonsmal

Last ned konfigurasjonsmalen fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

3

Konfigurer lisensiering

Konfigurer lisenser for Survivability Gateway.

4

Konfigurer sertifikater på Cisco IOS XE

Konfigurer sertifikater for Survivability Gateway.

5

Konfigurer gateway som en gateway for overlevelse

Bruk konfigurasjonsmalen du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som er i malen.

Bruk denne fremgangsmåten i Control Hub til å tilordne en eksisterende gateway som en overlevelsesgateway.

Før du begynner

Hvis gatewayen ikke finnes i Control Hub, kan du se Registrere Cisco IOS-gatewayer til Webex Calling for å legge til en ny gateway-forekomst.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, starter Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde -visningen i Partner Hub og velger den aktuelle kunden, eller velger Min organisasjon for å åpne Control Hub-innstillinger for partnerorganisasjonen.

2

I Control Hub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer .

Visningen Administrerte gatewayer viser listen over gatewayer du administrerer gjennom Control Hub. Tjeneste -kolonnen viser gjeldende tjenestetilordning.
3

For gatewayen du vil tilordne som en overlevelsesgateway, velger du ett av følgende, basert på verdien i Tjeneste -feltet:

  • Ikke tilordnet (tom verdi) – Klikk på Tilordne tjeneste og gå til neste trinn.

  • Survivability Gateway – Hvis du vil redigere eksisterende gateway-IP-innstillinger, går du til Rediger egenskaper for Survivability Gateway. Ellers går du til neste prosedyre i flyten.

4

Fra rullegardinlisten for tjenestetype velger du Overlevelsesgateway og fyller ut følgende felt:

  • Plassering– Velg en plassering fra rullegardinlisten.

  • Vertsnavn– angi det fullstendige domenenavnet (FQDN) som brukes ved oppretting av sertifikatet for gatewayen. Det kan være et navn som er inkludert i sertifikatets felt for alternativt navn (SAN). FQDN og IP-adressen brukes bare til å opprette en sikker tilkobling med gatewayen. Det er derfor ikke obligatorisk å fylle det ut i DNS.

  • IP-adresse– angi IP-adressen til Survivability Gateway i IPv4-format. Enheter registrerer seg til denne adressen mens de opererer i overlevelsesmodus.

5

Klikk på Tilordne.

(Valgfritt) Fjern tilordning av overlevelsestjenesten – Hvis du vil fjerne overlevelsesgatewayen fra en gateway, går du til Fjern tilordning av tjenestene til en administrert gateway.
Last ned konfigurasjonsmalen fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, starter Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde -visningen i Partner Hub og velger den aktuelle kunden, eller velger Min organisasjon for å åpne Control Hub-innstillinger for partnerorganisasjonen.

2

I Control Hub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer .

3

Klikk på den aktuelle overlevelsesgatewayen.

4

Klikk på Last ned konfigurasjonsmal , og last ned malen til skrivebordet eller den bærbare datamaskinen.

Sørg for at du har de riktige plattformlisensene for gatewayen din. Konfigurer lisenser ved hjelp av kommandoene som passer til plattformen din.
1

Angi global konfigurasjonsmodus på ruteren:

aktiver konfigurasjon av terminal
2

Konfigurer lisenser ved hjelp av kommandoene som bare gjelder for din spesifikke plattform.

  • For Cisco ISR 4000-serien:

    license boot level uck9 license boot level securityk9 
  • For Cisco Catalyst 8300- og 8200-serien Edge-plattformer bruker du funksjonslisens DNA Network Advantage, eller bedre, og angir det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 25Mbps toveis kryptogjennomstrømning. Velg riktig nivå for antall anrop du forventer.

    lisens boot level nettverksfordel addon DNA-fordel plattform maskinvaregjennomstrømning krypto 25M 
  • For Cisco Catalyst 8000V Edge-programvare bruker du funksjonslisensen for DNA Network Essentials, eller bedre, og angir det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 1Gbps gjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    lisensoppstartsnivå nettverksgrunnleggende tillegg DNA-grunnleggende plattformmaskinvaregjennomstrømningsnivå MB 1000 
Ved konfigurering av gjennomstrømning høyere enn 250 Mbp må du ha en HSEC-plattformlisens.

Konfigurere sertifikater

Fullfør følgende trinn for å be om og opprette sertifikater for Survivability Gateway. Bruk sertifikater signert av en offentlig kjent sertifiseringsinstans.

Survivability Gateway-plattformen støtter bare offentlig kjente CA-sertifikater. Private eller bedrifts CA-sertifikater kan ikke brukes for Survivability Gateway.

Hvis du vil ha en liste over rotsertifiseringsinstanser som støttes for Webex Calling, kan du se Hvilke rotsertifiseringsinstanser støttes for samtaler til Cisco Webex lyd- og videoplattformer?.

Survivability Gateway-plattformen støtter ikke jokertegnet.

Kjør kommandoene fra eksempelkoden for å fullføre trinnene. Hvis du vil ha mer informasjon om disse kommandoene, sammen med flere konfigurasjonsalternativer, kan du se kapittelet «SIP TLS-støtte» i konfigurasjonsveiledningen for Cisco Unified Border Element.

1

Gå inn i global konfigurasjonsmodus ved å kjøre følgende kommandoer:

aktiver konfigurasjon av terminal 
2

Generer RSA-privatnøkkelen ved å kjøre følgende kommando. Den private nøkkelmodulen må være minst 2048 biter.

kryptonøkkel generere rsa generelle nøkler etikett webex-sgw eksporterbar modul 2048
3

Konfigurer et klareringspunkt for å inneholde Survivability Gateway-sertifikatet. Gatewayen fullt kvalifisert domenenavn (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

kryptopki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn> emne-navn cn=<gateway_fqdn> emne-alt-navn <gateway_fqdn> tilbakekalling-check crl rsakeypair webex-sgw 
4

Generer en sertifikatsigneringsforespørsel ved å kjøre kommandoen crypto pki-registrering webex-sgw .

Skriv inn Ja når du blir bedt om det.

Når kundeservicerepresentanten vises på skjermen, bruker du Notisblokk til å kopiere sertifikatet til en fil som du kan sende til en støttet sertifiseringsinstans (CA).

Hvis sertifikatsigneringsleverandøren din krever en CSR i PEM-format (Privacy Enhanced Mail), legger du til en topptekst og bunntekst før du sender inn. For eksempel:

-----START SERTIFIKATFORESPØRSEL-----  -----AVSLUTT SERTIFIKATFORESPØRSEL-----
5

Etter at CA har utstedt et sertifikat til deg, kjør kommandoen crypto pki authenticate webex-sgw for å autentisere sertifikatet. Du kan kjøre denne kommandoen fra enten exec - eller config -modus.

Når du blir bedt om det, limer du inn innholdet i basen 64 CER/PEM som utsteder CA-sertifikatet (ikke enhetssertifikatet) i terminalen.

6

Importer det signerte vertssertifikatet til klareringspunktet ved hjelp av sertifikatkommandoen crypto pki import webex-sgw .

Når du blir bedt om det, limer du inn base 64 CER/PEM-sertifikatet i terminalen.

7

Kontroller at rot-CA-sertifikatet er tilgjengelig:

Bare offentlig kjente sertifiseringsinstanser støttes med Webex Calling-løsningen. Private eller bedrifts CA-sertifikater støttes ikke.

  1. Finn rotnavnet for CA ved å kjøre vis krypto pki-sertifikater webex-sgw | start CA Cert. Se etter utstederen cn= .

  2. Kjør vis crypto pki trustpool | inkluderer cn= kommando og sjekk om dette rot-CA-sertifikatet er installert med Cisco CA-pakken. Hvis du ser din CA, hopp over til trinn 9.

  3. Hvis du ikke ser sertifikatet ditt, kan du gjøre ett av følgende:

    • Importer de manglende sertifikatene

    • Kjør følgende kommando for å installere den utvidede IOS CA-pakken.

      URL for import av crypto pki trustpool http://www.cisco.com/security/pki/trs/ios_union.p7b

      Bruk den utvidede IOS CA-pakken ios_core.p7b bare hvis gatewayen er en lokalisert lokal gateway. Se Konfigurere lokal gateway på Cisco IOS XE for Webex Calling for mer informasjon.

  4. Gjenta disse deltrinnene for å finne ut om rotsertifikatet nå er tilgjengelig. Etter at du gjentar deltrinnene:

    Hvis sertifikatet ikke er tilgjengelig, går du til trinn 8. Hvis sertifikatet er tilgjengelig, går du til trinn 9.

8

Hvis rotsertifiseringsinstanssertifikatet ikke er inkludert i pakken, må du skaffe sertifikatet og importere det til et nytt klareringspunkt.

Utfør dette trinnet hvis et offentlig kjent CA-rotsertifikat ikke er tilgjengelig med din Cisco IOS XE-gateway.

crypto pki trustpoint  registreringsterminal tilbakekallingskontroll crl crypto pki-godkjenning 

Når du blir bedt om det, limer du inn innholdet i base 64 CER/PEM-sertifikatet i terminalen.

9

Ved hjelp av konfigurasjonsmodus angir du standard klareringspunkt, TLS-versjon og SIP-UA med følgende kommandoer.

sip-ua ingen ekstern part-id nytt forsøk invitasjon 2 transport tcp tls v1.2 kryptosignalisering standard klareringspunkt webex-sgw håndtak-erstatter 

Du kan importere CA-sertifikater og nøkkelpar som en pakke ved hjelp av PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en spesiell type sertifikatformat. Den samler hele sertifikatkjeden fra rotsertifikatet gjennom identitetssertifikatet, sammen med RSA-nøkkelparet. Det vil si at PKCS12-pakken du importerer, vil inkludere nøkkelpar, vertssertifikater og mellomsertifikater. Importer en PKCS12-pakke for følgende scenarioer:

  • Eksporter fra en annen Cisco IOS XE-ruter og importer til din Survivability Gateway-ruter

  • Generering av PKCS12-pakken utenfor Cisco IOS XE-ruteren ved hjelp av OpenSSL

Fullfør følgende trinn for å opprette, eksportere og importere sertifikater og nøkkelpar for Survivability Gateway-ruteren.

1

(Valgfritt) Eksporter PKCS12-pakken som kreves for Survivability Gateway-ruteren.

crypto pki eksport webex-sgw pkcs12 terminalpassord xyz123 

Dette trinnet gjelder bare hvis du eksporterer fra en annen Cisco IOS XE-ruter.

2

(Valgfritt) Opprett en PKCS12-pakke ved hjelp av OpenSSL.

  1. Kontroller at OpenSSL er installert på systemet som denne prosessen kjører på. For Mac OSX- og GNU/Linux-brukere installeres den som standard.

  2. Bytt til katalogen der nøkler, sertifikater og kjedefiler er lagret.

    På Windows: Som standard er verktøyene installert i C:\Openssl\bin. Åpne en ledetekst på dette stedet.

    På Mac OSX/Linux: Åpne terminalvinduet i katalogen som trengs for å opprette PKCS12-sertifikatet.

  3. Lagre filene for privat nøkkel (privateKey.key), identitetssertifikat (certificate.crt) og rotsertifiseringskjede (CACert.crt) i katalogen.

    Kombiner privat nøkkel, identitetssertifikat og rotsertifikatkjeden til en PKCS12-fil. Skriv inn en passfrase for å beskytte PKCS12-sertifikatet.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Oppgi et passord når du bruker OpenSSL til å generere PKCS12-filen.

Dette trinnet gjelder bare hvis du genererer en PKCS12-pakke utenfor Cisco IOS XE ved hjelp av OpenSSL.

3

Importer filpakken i PKCS12-format.

kryptopki import  pkcs12  passord 

Følgende er en eksempelkonfigurasjon for kommandoen og detaljer om de konfigurerbare parameterne:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • – Navnet på trustpoint som opprettes når denne kommandoen brukes (for eksempel webex-sgw).

  • – Lokal URL eller nettverksadresse som peker til sertifikatfilen (for eksempel bootflash:certificate.pfx)

  • – Passordet som brukes ved oppretting av PKCS12-filen (for eksempel xyz123).

Kommandoen kryptopki-import bygger automatisk klareringspunktet for å imøtekomme sertifikatet.

4

Ved hjelp av konfigurasjonsmodus angir du standard klareringspunkt, TLS-versjon og SIP-UA med følgende kommandoer.

sip-ua ingen ekstern part-id nytt forsøk invitasjon 2 transport tcp tls v1.2 kryptosignalisering standard klareringspunkt webex-sgw håndtak-erstatter 

Konfigurere gateway for overlevelse

Bruk konfigurasjonsmalen du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør de obligatoriske konfigurasjonene i malen.

Følgende trinn inneholder eksempelkommandoer sammen med en forklaring av kommandoene. Rediger innstillingene slik at de passer til din distribusjon. De vinklede parentesene (for eksempel ) identifiserer innstillinger der du bør angi verdier som gjelder for distribusjonen. De forskjellige -innstillingene bruker numeriske verdier til å identifisere og tilordne konfigurasjoner.

  • Med mindre noe annet er angitt, krever denne løsningen at du fullfører alle konfigurasjonene i denne prosedyren.

  • Når du bruker innstillinger fra malen, må du erstatte %tokens% med de foretrukne verdiene før du kopierer til gatewayen.

  • Hvis du vil ha mer informasjon om kommandoene, kan du se Webex Managed Gateway Command Reference. Bruk denne veiledningen med mindre kommandobeskrivelsen refererer deg til et annet dokument.

1

Gå inn i global konfigurasjonsmodus.

aktiver konfigurasjon av terminal

der:

  • enable – aktiverer privilegert EXEC-modus.

  • configure terminal – aktiverer global konfigurasjonsmodus.

2

Utfør konfigurasjonene for taletjenesten:

taletjeneste voip ip-adresse klarert liste ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> tillat tilkoblinger SIP til SIP tilleggstjeneste-media-gjenforhandle ingen tilleggstjeneste SIP referer sporing SIP asymmetrisk nyttelast full registratorserver 

Forklaring av kommandoer:

  • Klarert liste over IP-adresser – Definerer en liste over ikke-registrerte adresser som overlevelsesgatewayen må godta SIP-meldinger fra. For eksempel en SIP trunk-peer-adresse.

  • <ip_address> og <subnet_mask> representerer klarerte adresseområder. Du trenger ikke å gå inn direkte tilkoblede delnett da overlevelsesgatewayen stoler på dem automatisk.

  • Tillat tilkoblinger sip til sip– Tillater SIP til SIP-tilkoblinger i et VoIP-nettverk.

  • Ingen SIP-referanse for tilleggstjenester– Deaktiver REFERANSEMETODE for viderekobling og overføring av tilleggstjenester. Webex Calling bruker ikke disse metodene.

  • sip– går inn i SIP-konfigurasjonsmodus for tjenesten.

  • registratorserver – Aktiver SIP-registratoren slik at Webex Calling-klienter kan registrere seg på gatewayen.

  • Full asymmetrisk nyttelast – aktiverer videosamtaler i overlevelsesmodus.

3

Aktiver overlevelsesevne på ruteren:

taleregistrering global modus webex-sgw maks-dn 50 maks-pool 50 utgang 

Forklaring av kommandoer:

  • Taleregistrering globalt – går inn i global taleregistreringsmodus.

  • webex-sgw-modus – aktiverer overlevelsesmodus for Webex Calling og overlevelsesbar eksternt sted-telefoni for Unified Communications Manager-endepunkter.

    Etter konfigurasjon av webex-sgw-modus lytter Survivability Gateway på port 8933 for innkommende sikre tilkoblinger fra endepunkter.

  • max-dn – Begrenser antall katalognumre som ruteren kan håndtere. For denne løsningen må du alltid konfigurere den maksimale verdien som er tilgjengelig for plattformen.

  • max-pool – Angir maksimalt antall enheter som kan registreres på gatewayen. Sett denne verdien til det maksimale som plattformen din tillater, som beskrevet i tabell 3.

4

Konfigurer NTP-servere:

ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

5

(Valgfritt). Konfigurer generelle samtaletillatelser for klasse med begrensninger:

oppringingsnode cor egendefinert navn Wx_calling_Internt navn Wx_calling_Gratisnavn Wx_calling_Nasjonalt navn Wx_calling_Internasjonalt navn Wx_calling_Operator_Hjelpenavn Wx_calling_Chargeable_Directory_Hjelpenavn Wx_calling_Special_Tjenester1 navn Wx_calling_Special_Tjenester2 navn Wx_calling_Premium_Tjenester1 navn Wx_calling_Premium_Tjenester2 

Det foregående eksemplet oppretter et sett med egendefinerte klasser med begrensningskategorier kalt (for eksempel Wx_calling_International). Hvis du vil ha mer informasjon om hvordan du bruker klasse med begrensninger med anropsmotparter, kan du se «klasse med begrensninger» i Konfigurasjonsveiledning for anropsmotpart, Cisco IOS versjon 15M&T.

6

Konfigurer en liste over foretrukne kodeker. Listen nedenfor angir for eksempel g711ulaw som foretrukket kodek, etterfulgt av g711alaw.

taleklasse kodek 1 kodek preferanse 1 g711ulaw kodek preferanse 2 g711alaw 

Forklaring av kommandoer:

  • taleklassekodek 1 går inn i konfigurasjonsmodus for taleklassegruppe 1.

  • kodekspreferanse identifiserer de foretrukne kodekene for denne kodekgruppen.

7

Konfigurer standard taleregistreringsutvalg per sted:

taleregistreringsutvalg 1 ID-nettverk 0.0.0.0 maske 0.0.0 dtmf-relay rtp-nte taleklasse-kodek 1 

Forklaring av kommandoer:

  • taleregistreringsgruppe 1– Går inn i konfigurasjonsmodus for taleregistreringsgruppe for SIP-enheter i denne gruppen.

  • id-nettverk og maske identifiserer en SIP-enhet eller et sett med nettverksenheter som bruker denne gruppen. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater enheter fra hvor som helst å registrere seg (hvis enhetsadressene er i tillatelseslisten).

  • id-utvidelsesnummer– Utvalget gjelder spesifikt for Webex Calling-brukeren på utvidelsen 1234. Bruk de riktige internnumrene for nettverket ditt.

  • dtmf-relé angir rtp-nte -metoden for sending av DTMF-sifre. I dette eksemplet er nyttelasttypen RTP (Real-Time Transport) med navngitt telefonhendelse (NTE).

  • kodek for taleklasse 1– tilordner kodekgruppe 1 til denne gruppen.

8

Konfigurer nødanrop:

sted for talenødetat 1 elin 1  subnet 1   sted for talenødetat 2 elin 1  subnet 1   sone for talenødetat 1 sted 1 sted 2 taleklasse e164-mønster-kart 301 taleklasse e164-mønster-kart 351

Forklaring av kommandoer:

  • Sted for talenødrespons 1– Oppretter gruppe 1 for den forbedrede 911-tjenesten. En etterfølgende kommando oppretter nødresponsplasseringsgruppe 2.

  • elin 1 – Tilordner en elin til nødetatstedet. For denne oppringingen definerer -delen et PSTN-nummer som erstatter utvidelsen til 911-oppringeren (for eksempel 14085550100).

  • subnet 1 – Definerer en subnettgruppe sammen med en bestemt subnettadresse for dette nødetatstedet. Bruk denne kommandoen til å identifisere oppringernettverket via en IP-adresse og nettverksmaske. For eksempel subnett 1 192.168.100.0 /26.

  • Talenødresponssone 1 – definerer en nødresponssone.

  • Plassering 1 (og 2)– Tilordner nødresponsplassering 1 og 2 til denne nødresponssonen.

  • taleklasse e164-mønsterkart 301 (og 351)– Identifiserer e164-mønsterkart 301 og 351 for denne taleklasse. Du kan bruke kartet til å definere ringeplaner og nødstedsidentifikatorer.

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende at nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.
9

Konfigurer anropsmotparter for PSTN. For et eksempel på konfigurasjonen av anropsmotpart, se eksempler på PSTN-tilkobling.

10

Valgfritt. Aktiver Musikk på vent for ruteren. Du må lagre en musikkfil i ruterens flash-minne i G.711-format. Filen kan være i .au- eller .wav-filformat, men filformatet må inneholde 8-biters 8-kHz-data (for eksempel ITU-T A-law- eller mu-law-dataformat).

call-manager-fallback moh enable-g711 «bootflash:<MOH_filename>» 

Forklaring av kommandoer:

  • tilbakefall for call-manager– går inn i konfigurasjonsmodus for SRST.

  • moh enable-g711 «bootflash:<MOH_filename>»– Aktiverer unicast-musikk på vent ved hjelp av G.711. Gir også katalog- og lydfilnavn (for eksempel bootflash:music-on-hold.au). Filnavnet kan ikke overstige 128 tegn.

Valgfritt. Fullfør denne prosedyren bare hvis du vil fullføre en umiddelbar behovsbasert synkronisering. Denne prosedyren er ikke obligatorisk siden Webex-skyen synkroniserer samtaledata til Survivability Gateway én gang per dag, automatisk.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, starter Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde -visningen i Partner Hub og velger den aktuelle kunden eller velger Min organisasjon for å åpne Control Hub-innstillinger for partnerorganisasjonen.

2

I Control Hub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer .

3

Klikk på den aktuelle Survivability Gateway for å åpne Survivability Service -visningen for den gatewayen.

4

Klikk på Synkroniser -knappen.

5

Klikk på Send inn.

Det kan ta opptil 10 minutter å fullføre synkroniseringen.
Bruk denne valgfrie prosedyren bare hvis du vil redigere innstillinger for en eksisterende Survivability Gateway.
1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, starter Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde -visningen i Partner Hub og velger den aktuelle kunden, eller velger Min organisasjon for å åpne Control Hub-innstillinger for partnerorganisasjonen.

2

I Control Hub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer .

3

Klikk på den aktuelle Survivability Gateway for å åpne Survivability Service -visningen for den gatewayen.

4

Klikk på Rediger -knappen og oppdater innstillingene for følgende.

  • Vertsnavn– Bruk vertsnavnet eller fullt kvalifisert domenenavn for sertifikatet for å etablere TLS-tilkoblingen med klienter og IP-adresse.

  • IP-adresse– i IPv4-format angir du IP-adressen til gatewayen som enhetene registreres til mens de opererer i overlevelsesmodus.

5

Klikk på Send inn.

Hvis du vil slette en overlevelsesgateway fra Control Hub, må du først fjerne tilordningen av Overlevelsesgateway -tjenesten. Hvis du vil ha mer informasjon, se Tilordne tjenester til administrerte gatewayer.

Eksempler på konfigurasjon

For eksterne anrop må du konfigurere en tilkobling til PSTN. Dette emnet beskriver noen av alternativene og gir eksempelkonfigurasjoner. De to viktigste alternativene er:

  • Talegrensesnittkort (VIC) tilkobling til PSTN

  • SIP trunk til PSTN-gateway

Tilkobling av talegrensesnittkort til PSTN

Du kan installere et talegrensesnittkort (VIC) på ruteren og konfigurere en porttilkobling til PSTN.

SIP trunk til PSTN-gateway

Du kan konfigurere en SIP trunk-tilkobling som peker til en PSTN-gateway. Bruk konfigurasjonen av taleklasse-leietaker for å konfigurere trunktilkoblingen på gatewayen. Følgende er en eksempelkonfigurasjon.

taleklassetenant 300 sip-server ipv4:<ip_address>: økttransport udp bind all kildegrensesnitt GigabitEthernet0/0/1 

Konfigurasjon av anropsmotpart

For trunktilkoblinger konfigurerer du innkommende og utgående anropsmotparter for trunktilkoblingen. Konfigurasjonen avhenger av dine behov. Hvis du vil ha detaljert konfigurasjonsinformasjon, kan du se Konfigurasjonsveiledning for anropsmotpart, Cisco IOS versjon 15M&T.

Følgende er eksempelkonfigurasjoner:

Utgående oppringingsnoder til PSTN med UDP og RTP

oppringningsnode tale 300 voip-beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-støy 13 øktprotokoll sipv2 øktmål sip-server taleklasse kodek 1 taleklasse sip tenant 300 dtmf-relay rtp-nte no vad 

Innkommende oppringingsnode fra PSTN ved hjelp av UDP med RTP

taleklasse uri 350 sip vert ipv4:<ip_address> ! oppringingsnode tale 190 voip-beskrivelse innkommende fra PSTN-oversettelsesprofil innkommende 350 rtp nyttelast-type comfort-noise 13 øktprotokoll sipv2 taleklasse kodek 1 taleklasse sip tenant 300 dtmf-relay rtp-nte no vad 

Nummeroversettelser

For PSTN-tilkoblinger må du kanskje bruke oversettelsesregler for å oversette interne utvidelser til et E.164-nummer som PSTN kan rute. Følgende er eksempelkonfigurasjoner:

Fra PSTN-oversettelsesregel uten +E164

taleoversettelse-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300 

Fra telefonsystemoversettelsesregel med +E164

taleoversettelse-rule 300 rule 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300 

Følgende eksempel inneholder et eksempel på en konfigurasjon av nødanrop.

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende at nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

Nødresponsplasseringer (ERL-er)

 sted for talenødetat 1 elin 1 14085550100 delnett 1 192.168.100.0 /26 ! sted for talenødetat 2 elin 1 14085550111 delnett 1 192.168.100.64 /26 ! sone for talenødetat 1 sted 1 sted 2 

Utgående anropsmotparter

 taleklasse e164-mønster-kart 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-mønster-kart 351 beskrivelse Nødanrop ELINs e164 14085550100 e164 14085550111 ! oppringingsnode tale 301 pots beskrivelse Utgående oppringingsnode for E911 anropsnødanrop sone 1 destinasjon e164-mønster-kart 301 pots beskrivelse Inngående oppringingsnode for E911 anropsnødanrop tilbakeringing innkommende anrop e164-mønster-kart 351 direkte inngående oppringing