Slik fungerer det


Webex Calling Survivability Gateway-funksjoner er tilgjengelige med Cisco IOS XE Cupertino 17.9.3-versjon fra mars 2023. I mellomtiden er fullt støttede tekniske spesialbilder tilgjengelige på programmet ved å sende Cisco-brukernavnet ditt til sgw-es-request@external.cisco.com .

Som standard Webex Calling endepunkter i aktiv modus, og kobler til Webex-skyen for SIP-registrering og samtalekontroll. Men hvis nettverkstilkobling til Webex brytes, byttes endepunkter automatisk til overlevelsesmodus, og registreringene faller tilbake til overlevelsesgatewayen i det lokale nettverket. Mens endepunkter er i overlevelsesmodus, tilbyr Survivability Gateway en grunnleggende sikkerhetskopieringstjeneste for disse endepunktene. Når nettverkstilkobling til Webex gjenopptas, tilbakestilles samtalekontroll og registreringer til Webex-skyen.

Mens endepunkter er i overlevelsesmodus, kan du foreta følgende anrop:

  • Interne anrop (intrasite) mellom støttede Webex Calling endepunkter

  • Eksterne anrop (innkommende og utgående) ved hjelp av en lokal PSTN-krets eller SIP-trunk til eksterne numre og E911-leverandører

Bildet nedenfor viser et scenario med nettverksfeil der tilkoblingen til Webex brytes og endepunkter på Webex-nettsted opererer i overlevelsesmodus. I bildet ruter Survivability Gateway et internt anrop mellom to endepunkter på stedet uten å kreve en tilkobling til Webex. I dette tilfellet er Survivability Gateway konfigurert med en lokal PSTN-tilkobling. Som et resultat av dette kan endepunkter på stedet i overlevelsesmodus bruke PSTN for innkommende og utgående anrop til eksterne numre og E911-leverandører.

Figur 1. Webex Calling endepunkter i overlevelsesmodus

Hvis du vil bruke denne funksjonen, må du konfigurere en Cisco IOS XE-ruter i det lokale nettverket som en Survivability Gateway. Survivability Gateway synkroniserer daglig anropsinformasjon fra Webex-skyen for endepunkter på det stedet. Hvis endepunktene bytter til overlevelsesmodus, kan gatewayen bruke denne informasjonen til å ta over SIP-registreringer og tilby grunnleggende anropstjenester.

Følgende betingelser gjelder for Survivability Gateway:

  • Webex-skyen inkluderer Survivability Gateway IP-adresse, vertsnavnet og porten i enhetskonfigurasjon . Som et resultat av dette kan endepunkter nå ut til Survivability Gateway for registrering hvis tilkoblingen til Webex brytes.

  • Den daglige synkroniseringen av samtaledata mellom Webex-skyen og Survivability Gateway inkluderer autentiseringsinformasjon for registrerte brukere. Som et resultat kan endepunkter opprettholde sikre registreringer, selv når de opererer i overlevelsesmodus. Synkroniseringen inkluderer også rutinginformasjon for disse brukerne.

  • Survivability Gateway kan rute interne anrop automatisk ved hjelp av rutingsinformasjonen som Webex gir. Legg til en PSTN-trunkkonfigurasjon i Survivability Gateway for å tilby eksterne anrop.

  • Hvert nettsted som distribuerer Site Survivability, krever en Survivability Gateway i det lokale nettverket.

  • Både registreringer og samtalekontroll tilbakestilles til Webex-skyen når Webex- nettverkstilkobling gjenopptas i minst 30 sekunder.

Støtte for funksjoner

Tabellen nedenfor inneholder informasjon om støttede funksjoner.

Tabell 1. Anropsfunksjoner som støttes
Funksjon Kommentarer
Internnummer for intern bruk

Støttes automatisk uten at det kreves noen spesifikk rutingkonfigurasjon på Survivability Gateway.

Alternative numre og virtuelle internnumre støttes imidlertid ikke ved internanrop innen området.

Intersite- og PSTN-anrop (innkommende og utgående) PSTN-anrop basert på telefonkrets eller SIP-trunk.
E911 Samtalebehandling

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et bestemt registrert ELIN-nummer (Emergency Location Identification Number) for en definert ERL (Emergency Response Location). Hvis nødtelefonoperatøren returnerer et frakoblet samtale, viderekobler Survivability Gateway anropet til den siste enheten som ringte nødnummer.

Sette anrop på vent og fortsette

Støttes


 
Hvis du bruker Musikk på vent, klargjør du Survivability Gateway manuelt med en MOH-fil.
Deltok på overføring av anrop Støttes
Blind overføring av anrop Støttes
Innkommende anroper-ID (navn) Støttes
Innkommende anroper-ID (navn og nummer) Støttes
Punkt-til-punkt videosamtale Støttes
Treveis anrop Støttes ikke
delt samtale samtaleutseende Støttes med Webex-appen og bordtelefon.

Når funksjonen er konfigurert, er Site Survivability tilgjengelig for følgende støttede endepunkter.

Tabell 2. Støttede endepunktmodeller
Type Modeller Minimumsversjon
Cisco IP-telefon med fastvare for flere plattformer (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

Hvis du vil ha mer informasjon om støttede Cisco IP-telefoner med fastvare for flere plattformer (MPP), kan du se:

12.0(1)

Cisco Webex-app Windows, Mac

43,2

Tabellen nedenfor inneholder informasjon om Cisco IOS XE-rutere som kan konfigureres som en Survivability Gateway. Tabellen inneholder også informasjon om maksimalt antall endepunkter som hver plattform støtter, og minste IOS XE-versjon.

Tabell 3. Støttede plattformmodeller
Modell Maksimalt antall endepunktsregistreringer Minimumsversjon
Integrert tjenester-ruter 4321 50 Cisco IOS XE 17.9.3

 

Denne funksjonen støttes ikke på Cisco IOS XE 17.10.1.

Integrert tjenester-ruter 4331 100
Integrert Services Router 4351 700
Integrert tjenester-ruter 4431 1200
Integrert tjenester-ruter 4451-X 2000
Integrert Services Router 4461 2000
Catalyst Edge 8200L-1N-4T 1500
Catalyst Edge 8200-1N-4T 2500
Catalyst Edge 8300-1N1S-6T 2500
Catalyst Edge 8300-2N2S-6T 2500
Catalyst Edge 8300-1N1S-4T2X 2500
Catalyst Edge 8300-2N2S-4T2X 2500
Catalyst Edge 8000V programvare liten konfigurasjon 500
Mediumkonfigurasjon for Catalyst Edge 8000V programvare 1000
Catalyst Edge 8000V programvare stor konfigurasjon 2000

Survivability Gateway støtter samlokalisering av en Webex Survivability-konfigurasjon og en Unified SRST-konfigurasjon på samme gateway. Gatewayen kan støtte overlevelsesevne for både Webex Calling endepunkter og for endepunkter som registreres til Unified Communications Manager. Slik konfigurerer du samlokalisering:

Hensyn til samtaleruting for samlokalisering

Vurder følgende når du konfigurerer samtaleruting for samlokaliseringsscenarier:

  • Survivability Gateway ruter interne samtaler automatisk forutsatt at begge endepunktene i samtalen er registrert til Survivability Gateway. Interne anrop rutes automatisk mellom alle registrerte klienter (SRST eller Webex Calling).

  • Det er mulig å ha en situasjon der tilkoblingen til det ene samtalekontroll brytes mens tilkoblingen til det andre samtalekontroll forblir oppe. Som et resultat av dette registreres ett sett med endepunkter til Survivability Gateway, mens et annet sett med endepunkter på samme område registreres til primær samtalekontroll. I dette tilfellet må du kanskje rute anrop mellom de to settene med endepunkter til en SIP-trunk eller PSTN-krets.

  • Eksterne anrop og E911-anrop kan rutes til en SIP-trunk eller PSTN-krets.

  • Du kan ikke distribuere en Survivability Gateway og en Local Gateway i samme ruter.

  • Tilgjengeligheten av PSTN-tjenesten (Public Switched Telephone Network) avhenger av hvilke SIP-trunker eller PSTN-kretser som er tilgjengelige under et nettverksbrudd.

  • Enheter med 4G- og 5G-tilkobling (for eksempel Webex-app for mobil eller nettbrett) kan fortsatt være i stand til å registrere seg for Webex Calling under avbrudd. Som et resultat av dette kan det hende at de ikke kan ringe andre numre fra samme sted under et driftsbrudd.

  • Oppringingsmønstre kan fungere annerledes i overlevelsesmodus enn i aktiv modus.

  • Denne funksjonen støtter ikke samtalebevaring under en reserve til Survivability Gateway. Samtaler bevares imidlertid når tilkoblingen til skytjenesten gjenopprettes.

  • Når det oppstår et strømbrudd, kan det ta noen minutter før enhetene er registrert i Survivability Gateway.

  • Survivability Gateway må bruke en IPv4-adresse. IPv6 støttes ikke.

  • En oppdatering av synkroniseringsstatus på forespørsel i Control Hub kan ta opptil 30 minutter.

  • Cisco Webex -flersamtalevindu støttes ikke i versjon 43.2. Hvis du bruker flersamtalesvindu, deaktiverer du det i overlevelsesmodus og bruker hovedprogrammet til å ringe eller motta anrop.

  • Hvis du avslutter og starter en Cisco Webex app på nytt som er i overlevelsesmodus, registreres den ikke på nytt med Survivability Gateway.

I overlevelsesmodus:

  • MPP-funksjonstaster som Parker, Fjern parkering, Bryt ut, Hent, Gruppehenting og Samtalehenting-knapper, støttes ikke for områdets overlevelsesevne. De vises imidlertid ikke som deaktivert.

  • Anrop til delte linjer kan ringe på alle enheter. Andre innstillinger for delt linje , for eksempel ekstern overvåking av linjetilstand, Vent, Fortsett, Synkronisert DND og Viderekobling av anrop, er ikke tilgjengelige.

  • Konferansemøter eller treveis anrop er ikke tilgjengelig.

  • Lokal anropshistorikk for utførte, mottatte og tapte anrop er ikke tilgjengelig for MPP-telefoner.

funksjonskonfigurasjon

Utfør følgende oppgaver for å legge til Site Survivability for et eksisterende Webex Calling sted. Hvis tilkoblingen til Webex-skyen brytes, kan en Survivability Gateway i det lokale nettverket gi reservesamtalekontroll for endepunkter på dette stedet.

Før du starter

Hvis du må klargjøre en ny gateway for å fungere som overlevelsesgateway, kan du se Webex-artikkelen Registrer Cisco IOS Managed Gateways til Webex Cloud for å legge til gatewayen i Control Hub.

Trinn Kommando eller handling Hensikt

1

Tilordne Survivability Service til en gateway

I Control Hub tilordner du Gateway for overlevelse tjeneste til en gateway.

2

Last ned konfigurasjonsmal

Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

3

Konfigurer lisensiering

Konfigurere lisenser for Survivability Gateway.

4

Konfigurer sertifikater

Konfigurere sertifikater for Survivability Gateway.

5

Konfigurer Gateway som en overlevelsesgateway

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som finnes i malen.

Bruk denne fremgangsmåten i Control Hub for å tilordne en eksisterende gateway som en Survivability Gateway.

Du kan ikke tilordne den samme gatewayen til å være en lokal gateway og en Gateway for overlevelse .

Før du starter

Hvis gatewayen ikke finnes i Control Hub, kan du se Registrer Cisco IOS Gateways til Webex Calling for å legge til en ny gatewayforekomst.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

Visningen Administrerte gatewayer viser listen over gatewayer du administrerer gjennom Control Hub. Den Tjeneste viser gjeldende tjenestetilordning.
3

For gatewayen du vil tilordne som en overlevelsesgateway, velger du ett av følgende, basert på verdien av Tjeneste felt:

  • Ikke tilordnet (tom verdi) – klikk Tilordne tjeneste og gå til neste trinn.

  • Gateway for overlevelse –Hvis du vil redigere eksisterende IP-innstillinger for gatewayen, går du til Rediger egenskaper for overlevelsesgateway . Ellers går du til neste prosedyre i flyten.

4

Fra rullegardinlisten for tjenestetype velger du Gateway for overlevelse og fyll ut følgende felt:

  • Sted – Velg et sted fra rullegardinlisten.

  • Vertsnavn – Angi det fullstendige domenenavnet (FQDN) som ble brukt når du oppretter sertifikatet for gatewayen. Det kan være et navn som er inkludert i sertifikatet Subject Alternative Name (SAN). FQDN og IP-adresse brukes bare til å etablere en sikker tilkobling med gatewayen. Derfor er det ikke obligatorisk å fylle det ut i DNS.

  • IP-adresse – I IPv4-format angir du IP-adresse til Survivability Gateway. Enheter registreres til denne adressen mens de opererer i overlevelsesmodus.

5

Klikk på Tilordne .

(Valgfritt) Oppheve tilordningen av overlevelsestjenesten –Hvis du vil fjerne Survivability Gateway fra en gateway, går du til Oppheve tilordningen av tjenestene til en administrert gateway .
Last ned konfigurasjonsmal fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway.

4

Klikk på Last ned konfigurasjonsmal og last ned malen til den stasjonære eller bærbare datamaskinen.

Kontroller at du har riktige plattformlisenser for gatewayen. Konfigurer lisenser ved hjelp av kommandoene som passer for plattformen din.

1

Gå inn i global konfigurasjonsmodus på ruteren:

enable
 configure terminal
2

Konfigurer lisenser ved hjelp av kommandoene som bare gjelder for din spesifikke plattform.

  • For Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • For Edge-plattformer i Cisco Catalyst 8300- og 8200-serien bruker du funksjonslisensen DNA Network Advantage eller bedre, og angir det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 25 Mbps toveis kryptogjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • For Cisco Catalyst 8000V Edge-programvare bruker du funksjonslisensen DNA Network Essentials eller bedre og angi det nødvendige gjennomstrømningsnivået. Følgende eksempel bruker 1 Gbps gjennomstrømming. Velg riktig nivå for antall anrop du forventer.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Når du konfigurerer gjennomstrømming som er høyere enn 250 Mbp, krever du en HSEC-plattformlisens.

Fullfør følgende trinn for å be om og opprette sertifikater for Survivability Gateway. Du må bruke sertifikater signert av en klarert sertifiseringsinstans.

Du kan kjøre kommandoene fra eksempelkoden for å fullføre trinnene. Hvis du vil ha mer informasjon om disse kommandoene, sammen med flere konfigurasjonsalternativer, kan du se « Støtte for SIP TLS ” kapittel av Konfigurasjonsveiledning for Cisco Unified Border Element .

1

Gå inn i global konfigurasjonsmodus ved å kjøre følgende kommandoer:

enable
 configure terminal
2

Generer den private RSA-nøkkelen ved å kjøre følgende kommando. Den private nøkkelmodulen må være på minst 2048 biter.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurer et klareringspunkt til å inneholde Survivability Gateway-sertifikatet. Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Generer en forespørsel om sertifikatsignering ved å kjøre crypto pki enroll webex-sgw kommandoen.

Skriv inn når du blir bedt om det yes.

Når CSR-en vises på skjermen, bruker du Notisblokk til å kopiere sertifikatet til en fil som du kan sende til en støttet sertifiseringsinstans (CA).


 

Hvis leverandøren av sertifikatsignering krever en CSR i PEM-format (Privacy Enhanced Mail), legger du til en topp- og bunntekst før du sender inn. For eksempel:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

Når sertifiseringsinstansen har utstedt et sertifikat, kjører du crypto pki authenticate webex-sgw kommandoen for å autentisere sertifikatet. Du kan kjøre denne kommandoen fra begge exec eller config modus.

Når du blir bedt om det, limer du inn innholdet i det base 64 CER/PEM-utstedende CA-sertifikat (ikke enhetssertifikatet) i terminalen.

6

Importer det signerte vertssertifikatet til klareringspunktet ved hjelp av crypto pki import webex-sgw sertifikat-kommandoen.

Når du blir bedt om det, limer du inn base 64 CER/PEM-sertifikatet i terminalen.

7

Kontroller at rot- CA-sertifikat er tilgjengelig:

  1. Finn fellesnavnet for rot-CA ved å kjøre show crypto pki certificates webex-sgw | begin CA Cert. Se etter utstederen cn= <value>.

  2. Kjør show crypto pki trustpool | include cn= kommandoen, og kontroller om dette rot- CA-sertifikat er installert med Cisco CA-pakken. Hvis du ser CA-en din, går du til trinn 9.

  3. Hvis du ikke ser sertifikatet, kjører du følgende kommando for å installere den utvidede IOS CA-pakken.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Gjenta disse deltrinnene for å finne ut om CA-sertifikat nå er tilgjengelig. Når du har gjentatt deltrinnene:

    • Hvis sertifikatet ikke er tilgjengelig, går du til trinn 8.

    • Hvis sertifikatet er tilgjengelig, går du til trinn 9.

8

Hvis rot- CA-sertifikat ikke er inkludert i pakken, henter du sertifikatet og importerer dette til et nytt klareringspunkt.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Når du blir bedt om det, limer du inn innholdet i base 64 CER/PEM-sertifikatet i terminalen.

9

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standarder med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Bruk konfigurasjonsmal du lastet ned tidligere, som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som finnes i malen.

De følgende trinnene inneholder eksempelkommandoer sammen med en forklaring av kommandoene. Rediger innstillingene slik at de passer til distribusjonen din. De vinklede parentesene (for eksempel <settings>) identifisere innstillinger der du skal angi verdier som gjelder for distribusjonen din. De forskjellige <tag> innstillingene bruker numeriske verdier til å identifisere og tilordne sett med konfigurasjoner.


  • Med mindre annet er oppgitt, krever denne løsningen at du fullfører alle konfigurasjonene i denne prosedyren.

  • Når du bruker innstillinger fra malen, må du erstatte %tokens% med dine foretrukne verdier før du kopierer til gatewayen.

  • Hvis du vil ha mer informasjon om kommandoene, se Kommandoreferanse for Webex Managed Gateway . Bruk denne veiledningen med mindre kommandobeskrivelsen henviser deg til et annet dokument.

1

Gå inn i global konfigurasjonsmodus.

enable
 configure terminal

hvor:

  • enable – Aktiverer privilegert EXEC-modus.

  • configure terminal – Aktiverer global konfigurasjonsmodus.

2

Utfør konfigurasjonene av taletjenesten:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Forklaring av kommandoer:

  • ip address trusted list – Definerer en liste over ikke-registrerende adresser som Survivability Gateway må godta SIP-meldinger fra. For eksempel en nodeadresse for SIP-trunk .

  • <ip_address> og <subnet_mask> representerer klarerte adresseområder. Du trenger ikke å angi direkte tilkoblede undernett, da Survivability Gateway klarerer dem automatisk.

  • allow-connections sip to sip – Tillater SIP til SIP-tilkoblinger i et VoIP-nettverk.

  • no supplementary-service sip refer – Deaktiver REFER-metoden for tilleggstjenester for viderekobling av anrop og samtaleoverføring av anrop. Webex Calling bruker ikke disse metodene.

  • sip – Går inn i konfigurasjonsmodus for tjeneste SIP.

  • registrar server – Aktiver SIP-registratoren for å tillate Webex Calling klienter å registrere seg til gatewayen.

  • asymmetric payload full – Aktiverer videosamtaler i overlevelsesmodus.

3

Aktiver overlevelsesevne på ruteren:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Forklaring av kommandoer:

  • voice register global – Går inn i global taleregistreringsmodus.

  • mode webex-sgw – Aktiverer overlevelsesmodus for Webex Calling og overlevelsesalternativ for eksternt nettsted for Unified Communications Manager-endepunkter.

  • max-dn – Begrenser antall katalognumre som ruteren kan håndtere. For denne løsningen må du alltid konfigurere den maksimale verdien som er tilgjengelig for plattformen din.

  • max-pool – Angir maksimalt antall enheter som kan registreres til gatewayen. Angi denne verdien til det maksimale antallet plattformen tillater, som beskrevet i tabell 3.

4

Konfigurere NTP-servere:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Valgfritt). Konfigurer generelle tillatelser for anrop for klassebegrensninger:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Det foregående eksemplet oppretter et sett med egendefinerte klasser med restriksjonsnavngitte kategorier (for eksempel Wx_calling_International). Hvis du vil ha mer informasjon om hvordan du bruker begrensningsklasse med anropsmotparter, se «Begrensningsklasse» i Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

6

Konfigurer en liste over foretrukne kodeker. Den følgende listen angir for eksempel g711ulaw som foretrukket kodek, etterfulgt av g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Forklaring av kommandoer:

  • voice class codec 1 går inn i konfigurasjonsmodus for taleklasse for kodekgruppe 1.

  • codec preference identifiserer de foretrukne kodekene for denne kodekgruppen.

7

Konfigurer standard taleregistergrupper per sted:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Forklaring av kommandoer:

  • voice register pool 1 – Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-enheter i dette utvalget.

  • id network og mask identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Merk at 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

  • id extension-number – Utvalget gjelder spesifikt for Webex Calling brukeren på internnummer 1234. Bruk riktig internnummer for nettverket ditt.

  • dtmf-relay angir rtp-nte metode for sending av DTMF-siffer. I dette eksemplet er nyttelasttypen ( sanntidstransport ) med navngitt telefonhendelse (NTE).

  • voice-class codec 1 – Tilordner kodekgruppe 1 til dette utvalget.

8

Konfigurere nødanrop:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Forklaring av kommandoer:

  • voice emergency response location 1 – Oppretter stedsgruppe 1 for nødrespons for den forbedrede 911-tjenesten. En påfølgende kommando oppretter stedsgruppe 2 for nødrespons.

  • elin 1 <number> – Tilordner en elin til utrykningsstedet. For denne elin, den <number> del definerer et PSTN-nummer som erstatter internnummeret til 911-anroperen (for eksempel 14085550100).

  • subnet 1 <ip-group> <subnet-mask> – Definerer en subnettgruppe sammen med en bestemt subnettadresse for dette nødresponsstedet. Bruk denne kommandoen til å identifisere anropers nettverk via en IP-adresse og nettverksmaske. For eksempel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 – Definerer en nødresponssone.

  • location 1 (and 2) – Tilordner beredskapssted 1 og 2 til denne beredskapssonen.

  • voice class e164-pattern-map 301 (and 351) —Identifiserer e164-mønsterkartene 301 og 351 for denne taleklassen. Du kan bruke kartet til å definere oppringingsplaner og identifikatorer for nødplassering .


 
Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.
9

Konfigurere anropsmottakere for PSTN. Hvis du vil ha et eksempel på nodekonfigurasjon for oppringing, se Eksempler på PSTN-tilkobling .

10

Valgfritt. Aktiver musikk på vent for ruteren. Du må lagre en musikkfil i ruterens flash-minne i G.711-format. Filen kan være i filformatet .au eller .wav , men filformat må inneholde 8-biters 8 kHz data (for eksempel filformat ITU-T A-law eller mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Forklaring av kommandoer:

  • call-manager-fallback – Går inn i SRST-konfigurasjonsmodus.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiverer unicast-musikk på vent ved hjelp av G.711. Angir også katalogen og lydfilnavnet (for eksempel bootflash:music-on-hold.au ). Merk at filnavnet ikke kan overstige 128 tegn.

Valgfritt. Fullfør denne prosedyren bare hvis du vil fullføre en umiddelbar synkronisering på forespørsel. Denne prosedyren er ikke obligatorisk, da Webex-skyen synkroniserer anropsdata til Survivability Gateway én gang per dag, automatisk.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Synkroniser -knappen.

5

Klikk på Send inn.

Det kan ta opptil 10 minutter å fullføre synkroniseringen.
Bruk denne valgfrie prosedyren bare hvis du vil redigere innstillingene for en eksisterende Survivability Gateway.

1

Logg på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. Hvis du vil åpne Control Hub, klikker du på Kunde vis i Partner Hub, og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Control Hub, under TJENESTER , klikk Ringer og klikk deretter på Administrerte gatewayer -fanen.

3

Klikk på den aktuelle Survivability Gateway for å åpne Overlevelsestjeneste visning for den gatewayen.

4

Klikk på Rediger -knappen og oppdater innstillingene for følgende.

  • Vertsnavn – Bruk vertsnavn eller det fullstendige domenenavnet for sertifikatet til å etablere TLS-tilkoblingen med klienter og IP-adresse.

  • IP-adresse – I IPv4-format angir du IP-adresse til gatewayen som enheter registreres til mens de er i overlevelsesmodus.

5

Klikk på Send inn.


 
Hvis du vil slette en Survivability Gateway fra Control Hub, fjerner du tilordningen av Gateway for overlevelse service først. Hvis du vil ha mer informasjon, se Tilordne tjenester til administrerte gatewayer .

Eksempler på konfigurasjon

For eksterne anrop konfigurerer du en tilkobling til PSTN. Dette emnet skisserer noen av alternativene og gir eksempler på konfigurasjoner. De to hovedalternativene er:

  • Voice Interface Card-tilkobling (VIC) til PSTN

  • SIP-trunk til PSTN-gateway

Tilkobling av talegrensesnittkort til PSTN

Du kan installere et talegrensesnittkort (VIC) på ruteren og konfigurere en porttilkobling til PSTN.

  • Hvis du vil ha mer informasjon om hvordan du installerer VIC på ruteren, kan du se installasjonsveiledningen for maskinvare for rutermodellen din.

  • Hvis du vil ha mer informasjon om hvordan du konfigurerer VIC, sammen med eksempler, se portkonfigurasjon for taleport, Cisco IOS versjon 15M&T .

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunktilkobling som peker til en PSTN-gateway. Hvis du vil konfigurere trunktilkoblingen på gatewayen, bruker du konfigurasjonen av taleklasse-tenant. Nedenfor finner du et eksempel på en konfigurasjon.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfigurasjon av anropsmotparter

For trunktilkoblinger konfigurerer du innkommende og utgående oppringingsnoder for trunktilkoblingen. Konfigurasjonen avhenger av kravene dine. Hvis du vil ha detaljert konfigurasjonsinformasjon, se Konfigurasjonsveiledning for anropsnode, Cisco IOS versjon 15M&T .

Følgende er eksempelkonfigurasjoner:

Utgående anropsnoder til PSTN med UDP og RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Innkommende nodeanrop fra PSTN ved hjelp av UDP med RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummeroversettelser

For PSTN-tilkoblinger må du kanskje bruke oversettelsesregler for å oversette interne internnumre til et E.164-nummer som PSTN kan rute. Følgende er eksempelkonfigurasjoner:

Fra PSTN-oversettelsesregel med ikke +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Oversettelsesregel fra telefonsystemet med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Følgende eksempel inneholder et eksempel på en nødanropskonfigurasjon.


Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-delnett, kan det hende nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

Emergency Response Locations (ERL-er)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Utgående anropsmottakere


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial