Jak to działa


 

Funkcje Webex Calling Survivability Gateway są dostępne w wersji Cisco IOS XE Cupertino 17.9.3a oraz w wersji Cisco IOS XE Dublin 17.11.1.

Domyślnie punkty końcowe Webex Calling działają w trybie aktywnym, łącząc się z chmurą Webex w celu rejestracji SIP i kontroli połączeń. Jeśli jednak połączenie sieciowe z Webex zostanie przerwane, punkty końcowe automatycznie przełączą się w tryb Survivability, a rejestracje przejdą z powrotem do bramy Survivability Gateway w sieci lokalnej. Gdy punkty końcowe znajdują się w trybie Survivability, brama Survivability Gateway zapewnia podstawową usługę wywoływania kopii zapasowych dla tych punktów końcowych. Po wznowieniu połączenia sieciowego z Webex sterowanie połączeniami i rejestracje powracają do chmury Webex .

Gdy punkty końcowe są w trybie przetrwania, można wykonywać następujące połączenia:

  • Połączenia wewnętrzne (intrasite) między obsługiwanymi punktami końcowymi Webex Calling

  • Połączenia zewnętrzne (przychodzące i wychodzące) przy użyciu lokalnego obwodu PSTN lub łącza SIP z numerami zewnętrznymi i dostawcami E911

Na poniższej ilustracji przedstawiono scenariusz awarii sieci, w której połączenie z Webex jest zerwane, a punkty końcowe w witrynie Webex działają w trybie przetrwania. Na ilustracji brama przetrwania przekierowuje połączenie wewnętrzne między dwoma punktami końcowymi w witrynie bez konieczności nawiązywania połączenia z Webex. W takim przypadku brama Survivability Gateway jest skonfigurowana z lokalnym połączeniem PSTN. W rezultacie lokalne punkty końcowe w trybie Survivability mogą używać sieci PSTN do połączeń przychodzących i wychodzących z numerami zewnętrznymi i dostawcami E911.

Punkty końcowe połączeń Webex w trybie podtrzymywania

Aby użyć tej funkcji, należy skonfigurować router Cisco IOS XE w sieci lokalnej jako bramę przetrwania. Brama przetrwania codziennie synchronizuje informacje o połączeniach z chmury Webex dla punktów końcowych w tej lokalizacji. Jeśli punkty końcowe przełączą się w tryb przetrwania, brama może użyć tych informacji do przejęcia rejestracji SIP i świadczenia podstawowych usług połączeń.

Brama Survivability Gateway podlega następującym warunkom:

  • Chmura Webex zawiera adres IP Survivability Gateway, nazwę hosta i port w pliku konfiguracyjnym urządzenia. W rezultacie punkty końcowe mogą skontaktować się z bramą przetrwania w celu rejestracji, jeśli połączenie z Webex zostanie przerwane.

  • Codzienna synchronizacja danych połączeń między chmurą Webex a bramą Survivability Gateway obejmuje informacje uwierzytelniające dla zarejestrowanych użytkowników. W rezultacie punkty końcowe mogą utrzymywać bezpieczne rejestracje, nawet podczas pracy w trybie przetrwania. Synchronizacja zawiera również informacje o routingu dla tych użytkowników.

  • Brama Survivability Gateway może automatycznie przekierowywać połączenia wewnętrzne, korzystając z informacji o routingu dostarczonych przez Webex . Dodaj konfigurację łącza PSTN do bramy Survivability Gateway, aby zapewnić połączenia zewnętrzne.

  • Każda lokacja, w której wdrożono funkcję Site Survivability, wymaga bramy Survivability Gateway w sieci lokalnej.

  • Zarówno rejestracje, jak i kontrola połączeń powracają do chmury Webex , gdy połączenie sieciowe Webex zostanie wznowione na co najmniej 30 sekund.

Obsługa funkcji

Poniższa tabela zawiera informacje o obsługiwanych funkcjach.

Tabela 1. Obsługiwane funkcje połączeń
FunkcjaKomentarze
Wewnętrzne połączenia wewnętrzne

Obsługiwane automatycznie, bez określonej konfiguracji routingu w bramie Survivability Gateway.

Jednak alternatywne numery i wirtualne numery wewnętrzne nie są obsługiwane w przypadku wewnątrzlokacyjnych połączeń wewnętrznych.

Połączenia międzylokacyjne i PSTN (przychodzące i wychodzące)Połączenia PSTN w oparciu o obwód telekomunikacyjny lub łącze SIP.
Obsługa połączeń E911

Wywołanie E911 wymaga obwodu PSTN lub łącza SIP.

Połączenia wychodzące używają określonego zarejestrowanego numeru identyfikacyjnego lokalizacji alarmowej (ELIN) dla zdefiniowanej lokalizacji reagowania kryzysowego (ERL). Jeśli operator alarmowy zwróci rozłączone połączenie, bramka Survivability Gateway przekieruje połączenie do urządzenia, które jako ostatnie wywołało numer alarmowy.

Zawieszanie i wznawianie połączeń

Obsługiwane


 
W przypadku korzystania z funkcji Muzyka zawieszona należy ręcznie udostępnić bramkę Survivability Gateway za pomocą pliku MOH.
Przekazywanie połączeń nadzorowanychObsługiwane
Przekazywanie połączeń w ciemnoObsługiwane
Identyfikator dzwoniącego przychodzącego (nazwa)Obsługiwane
Identyfikator dzwoniącego przychodzącego (nazwa i numer)Obsługiwane
Połączenie wideo typu punkt-punktObsługiwane
Połączenia trójstronneNieobsługiwany
Wygląd połączenia udostępnionegoObsługiwane przez aplikację Webex i telefon stacjonarny.

Po skonfigurowaniu tej funkcji funkcja Site Survivability jest dostępna dla następujących obsługiwanych punktów końcowych.

Tabela 2. Obsługiwane modele punktów końcowych
TypModeleWersja minimalna
Telefon IP Cisco z oprogramowaniem sprzętowym dla wielu platform (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (tylko audio), 8865 (tylko audio)

Aby uzyskać więcej informacji na temat obsługiwanych telefonów Cisco IP Phone z oprogramowaniem sprzętowym dla wielu platform (MPP), zobacz:

12.0(1)

Aplikacja Cisco WebexWindows, Mac

43,2

Poniższa tabela zawiera szczegółowe informacje na temat routerów Cisco IOS XE, które można skonfigurować jako bramę przetrwania. Tabela zawiera również informacje o maksymalnej liczbie punktów końcowych obsługiwanych przez każdą platformę oraz o minimalnej wersji systemu IOS XE.

Tabela 3. Obsługiwane modele platform
ModelMaksymalna liczba rejestracji punktów końcowychWersja minimalna
Router usług zintegrowanych 432150Cisco IOS XE Cupertino 17.9.3a

 

Ta funkcja nie jest obsługiwana w systemie Cisco IOS XE Dublin 17.10.1a.

Router usług zintegrowanych 4331100
Router usług zintegrowanych 4351700
Router usług zintegrowanych 44311200
Router usług zintegrowanych 4451-X2000
Router usług zintegrowanych 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Mała konfiguracja oprogramowania Catalyst Edge 8000V500
Średnia konfiguracja oprogramowania Catalyst Edge 8000V1000
Duża konfiguracja oprogramowania Catalyst Edge 8000V2000
Tabela 4. Informacje referencyjne o porcie dla bramy utrzymania

Cel połączenia

Adresy źródłowe

Porty źródłowe

Protokół

Adresy docelowe

Porty docelowe

Sygnalizacja połączeń do bramy utrzymania (SIP TLS)

Urządzenia

5060-5080

TLS

Brama utrzymania

8933

Połączenie multimediów z bramą utrzymania (SRTP)

Urządzenia

19560-19660

UDP

Brama utrzymania

8000-14198 (SRTP nad UDP)

Sygnalizacja połączeń do bramy PSTN (SIP)

Brama utrzymania

Krótkotrwałe

TCP lub UDP

Twoja brama PSTN ITSP

5060

Wywoływanie multimediów z bramą PSTN (SRTP)

Brama utrzymania

8000–48198

UDP

Twoja brama PSTN ITSP

Krótkotrwałe

Synchronizacja czasu (NTP)

Brama utrzymania

Krótkotrwałe

UDP

Serwer NTP

123

Rozdzielczość nazw (DNS)

Brama utrzymania

Krótkotrwałe

UDP

Serwer DNS

53

Cloud Management

Łącznik

Krótkotrwałe

HTTPS

Usługi Webex

443, 8433


 

Wskazówki operacyjne dotyczące trybu chmury można znaleźć w artykule Informacje referencyjne o portach dla Webex Calling Help.

W routerach Cisco IOS XE można dostosować wartości ustawień portu. Ta tabela używa wartości domyślnych, aby dostarczyć wskazówki.

Brama Survivability Gateway obsługuje kolokację konfiguracji Webex Survivability i Unified SRST na tej samej bramie. Brama może obsługiwać przetrwanie zarówno dla punktów końcowych Webex Calling , jak i dla punktów końcowych zarejestrowanych w programie Unified Communications Manager. Aby skonfigurować kolokację:

Uwagi dotyczące trasowania połączeń dla kolokacji

Podczas konfigurowania routingu połączeń dla scenariuszy kolokacji należy wziąć pod uwagę następujące kwestie:

  • Brama przetrwania automatycznie kieruje połączenia wewnętrzne, pod warunkiem, że oba punkty końcowe w połączeniu są zarejestrowane w bramie przetrwania. Połączenia wewnętrzne są automatycznie przekierowywane między dowolnymi zarejestrowanymi klientami (SRST lub Webex Calling).

  • Może dojść do sytuacji, w której połączenie z jednym systemem sterowania połączeniami zostanie przerwane, podczas gdy połączenie z innym systemem sterowania połączeniami pozostanie aktywne. W rezultacie jeden zestaw punktów końcowych rejestruje się w bramie Survivability Gateway, podczas gdy inny zestaw punktów końcowych w tej samej lokacji rejestruje się w głównej kontroli połączeń. W takim przypadku może być konieczne przekierowanie połączeń między dwoma zestawami punktów końcowych do magistrali SIP lub obwodu PSTN.

  • Połączenia zewnętrzne i połączenia E911 mogą być kierowane do magistrali SIP lub obwodu PSTN.

  • Dostępność usługi publicznej komutowanej sieci telefonicznej (PSTN) zależy od łączy magistralowych SIP lub obwodów PSTN dostępnych podczas awarii sieci.

  • Urządzenia z łącznością 4G i 5G (na przykład aplikacja Webex na telefon komórkowy lub tablet) mogą nadal być w stanie zarejestrować się w Webex Calling podczas przerw w działaniu. W rezultacie mogą nie być w stanie nawiązać połączenia z innymi numerami z tej samej lokalizacji podczas awarii.

  • Wzorce wybierania mogą działać inaczej w trybie przetrwania niż w trybie aktywnym.

  • Ta funkcja nie obsługuje zachowywania połączeń podczas powrotu do bramy Survivability Gateway. Jednak połączenia są zachowywane po ponownym nawiązaniu połączenia z usługą w chmurze.

  • Po wystąpieniu awarii może upłynąć kilka minut, zanim urządzenia pomyślnie zarejestrują się w bramie przetrwania.

  • Brama Survivability Gateway musi używać adresu IPv4 . IPv6 nie jest obsługiwany.

  • Aktualizacja stanu synchronizacji na żądanie w Control Hub może potrwać do 30 minut.

  • Okno multiemisji Cisco Webex nie jest obsługiwane w wersji 43.2. Jeśli używasz okna wielokomórkowego, wyłącz je w trybie podtrzymania i użyj głównej aplikacji do nawiązywania lub odbierania połączeń.

  • Nie należy konfigurować polecenia wiązania SIP w trybie konfiguracji voip usługi głosowej. Prowadzi to do niepowodzenia rejestracji telefonów MPP z bramą utrzymania.

W trybie przetrwania:

  • Klawisze programowe MPP, takie jak Park, Unpark, Barge, Pickup, Group Pickup i Call Pull, nie są obsługiwane. Nie wydają się one jednak wyłączone.

  • Połączenia na liniach wspólnych mogą dzwonić na wszystkich urządzeniach. Jednak inne funkcje linii wspólnej, takie jak Remote Line State Monitoring, Hold, Resume, Synchronized DND i Call Forwarding, nie są dostępne.

  • Konferencje lub połączenia trójstronne są niedostępne.

  • Lokalna historia połączeń nawiązanych, odebranych i nieodebranych nie jest dostępna dla telefonów MPP.

Konfiguracja funkcji

Wykonaj następujące zadania, aby dodać opcję Site Survival dla istniejącej lokalizacji Webex Calling . Jeśli połączenie z chmurą Webex zostanie przerwane, brama Survivability Gateway w sieci lokalnej może zapewnić kontrolę połączeń zapasowych dla punktów końcowych w tej lokalizacji.

Przed rozpoczęciem

Jeśli chcesz skonfigurować nową bramę, która będzie działać jako brama przetrwania, zapoznaj się z artykułem Webex Zarejestruj bramy zarządzane Cisco IOS w Webex Cloud aby dodać bramę do Control Hub.

KrokiPolecenie lub czynnośćCel

1

Przypisz usługę utrzymania do bramy

W Control Hub przypisz Brama przeżycia usługi do bramy.

2

Pobierz szablon konfiguracji

Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza polecenia bramy.

3

Skonfiguruj licencjonowanie

Skonfiguruj licencje dla Survivability Gateway.

4

Konfigurowanie certyfikatów w systemie Cisco IOS XE

Skonfiguruj certyfikaty dla bramy Survivability Gateway.

5

Konfigurowanie bramy jako bramy utrzymania

Użyj pobranego wcześniej szablonu konfiguracji jako przewodnika po konfigurowaniu wiersza polecenia bramy. Dokończ wszystkie obowiązkowe konfiguracje, które znajdują się w szablonie.

Użyj tej procedury w Control Hub, aby przypisać istniejącą bramę jako bramę przetrwania.

Przed rozpoczęciem

Jeśli brama nie istnieje w Control Hub, zobacz Zarejestruj bramy Cisco IOS w Webex Calling aby dodać nową instancję bramy.
1

Zaloguj się w Control Hub pod adresem https://admin.webex.com

Jeśli jesteś organizacją partnerską, zostanie uruchomione Centrum Partnerów. Aby otworzyć Control Hub, kliknij przycisk Klient wyświetl w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W centrum sterowania, w obszarze USŁUGI , kliknij Nawiązywanie połączeń a następnie kliknij przycisk Bramy zarządzane kartę.

Widok Managed Gateways wyświetla listę bram zarządzanych przez Control Hub. The Usługa kolumna wyświetla bieżące przypisanie usługi.
3

Dla bramy, którą chcesz przypisać jako bramę przeżycia, wybierz jedną z następujących opcji, w oparciu o wartość Usługa pole:

  • Nieprzypisane (pusta wartość) — kliknij Przypisz usługę i przejdź do następnego kroku.

  • Brama przeżycia —Aby edytować istniejące ustawienia IP bramy, przejdź do Edytuj właściwości bramy przeżycia . W przeciwnym razie przejdź do następnej procedury w przepływie.

4

Z listy rozwijanej typu usługi wybierz Brama przeżycia i wypełnij następujące pola:

  • Lokalizacja — Z listy rozwijanej wybierz lokalizację.

  • Nazwa hosta — wprowadź w pełni kwalifikowaną nazwę domeny (FQDN) używaną podczas tworzenia certyfikatu dla bramy. Może to być nazwa zawarta w polu Alternatywna nazwa podmiotu certyfikatu (SAN). Nazwa FQDN i adres IP są używane tylko do nawiązywania bezpiecznego połączenia z bramą. W związku z tym wypełnienie go w DNS nie jest obowiązkowe.

  • Adres IP — W formacie IPv4 wprowadź adres IP bramki przetrwania. Urządzenia rejestrują się pod tym adresem podczas pracy w trybie przetrwania.

5

Kliknij Przypisz .

(Opcjonalnie) Anuluj przypisanie usługi przeżycia —Aby usunąć bramkę Survivability Gateway z bramy, przejdź do Anuluj przypisanie usług bramy zarządzanej .
Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza polecenia bramy.
1

Zaloguj się w Control Hub pod adresem https://admin.webex.com

Jeśli jesteś organizacją partnerską, zostanie uruchomione Centrum Partnerów. Aby otworzyć Control Hub, kliknij przycisk Klient wyświetl w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W centrum sterowania, w obszarze USŁUGI , kliknij Nawiązywanie połączeń a następnie kliknij przycisk Bramy zarządzane kartę.

3

Kliknij odpowiednią bramę Survivability Gateway.

4

Kliknij Pobierz szablon konfiguracji i pobierz szablon na komputer stacjonarny lub laptop.

Upewnij się, że masz odpowiednie licencje platformy dla swojej bramy. Skonfiguruj licencje za pomocą poleceń odpowiednich dla używanej platformy.
1

Przejdź do trybu konfiguracji globalnej na routerze:

enable
 configure terminal
2

Skonfiguruj licencje za pomocą poleceń, które dotyczą tylko określonej platformy.

  • W przypadku serii Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • W przypadku platform brzegowych Cisco Catalyst z serii 8300 i 8200 użyj licencji funkcji DNA Network Advantage lub lepszej i wprowadź wymagany poziom przepustowości. W poniższym przykładzie zastosowano dwukierunkową przepustowość szyfrowania 25 Mb/s. Wybierz odpowiedni poziom dla przewidywanej liczby połączeń.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • W przypadku oprogramowania brzegowego Cisco Catalyst 8000V użyj licencji funkcji DNA Network Essentials lub lepszej i wprowadź wymagany poziom przepustowości. W poniższym przykładzie zastosowano przepustowość 1 Gb/s. Wybierz odpowiedni poziom dla przewidywanej liczby połączeń.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
W przypadku konfigurowania przepustowości większej niż 250 Mb/s wymagana jest licencja platformy HSEC.

Skonfiguruj certyfikaty

Wykonaj następujące kroki, aby zażądać i utworzyć certyfikaty dla bramy Survivability Gateway. Korzystaj z certyfikatów podpisanych przez publicznie znany urząd certyfikacji.


 

Platforma Survivability Gateway obsługuje tylko publicznie znane certyfikaty urzędu certyfikacji. Prywatne lub firmowe certyfikaty CA nie mogą być używane do bramy Survivability Gateway.

Aby uzyskać listę głównych organów certyfikatów obsługiwanych przez usługę Webex Calling, zobacz Jakie główne urzędy certyfikatów są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.

Uruchom polecenia z przykładowego kodu, aby wykonać kroki. Aby uzyskać dodatkowe informacje na temat tych poleceń oraz uzyskać więcej opcji konfiguracji, zobacz rozdział „Obsługa SIP TLS” w przewodniku konfiguracji Cisco Unified Border Element.

1

Przejdź do trybu konfiguracji globalnej, uruchamiając następujące polecenia:

enable
 configure terminal
2

Wygeneruj klucz prywatny RSA , uruchamiając następujące polecenie. Moduł klucza prywatnego musi mieć co najmniej 2048 bitów.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Skonfiguruj punkt zaufania do przechowywania certyfikatu Survivability Gateway. W pełni kwalifikowana nazwa domeny (fqdn) bramy musi używać tej samej wartości, która została użyta podczas przypisywania usługi przeżywalności do bramy.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Ze względu na znane ograniczenie konieczne jest utrzymanie tej samej etykiety dla pary kluczy RSA i punktu zaufania. Na przykład, webex-sgw to etykieta używana dla obu crypto pki trustpoint i klawisz kryptograficzny generuje etykietę rsa ogólne klawisze w konfiguracji próbki.

4

Wygeneruj żądanie podpisania certyfikatu, uruchamiając crypto pki enroll webex-sgw polecenie.

Po wyświetleniu monitu wprowadź yes.

Po wyświetleniu komunikatu CSR na ekranie użyj Notatnika, aby skopiować certyfikat do pliku, który można wysłać do obsługiwanego urzędu certyfikacji (CA).


 

Jeśli dostawca podpisywania certyfikatów wymaga CSR w formacie PEM (Privacy Enhanced Mail), przed przesłaniem dodaj nagłówek i stopkę. Na przykład:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Po wystawieniu certyfikatu przez urząd certyfikacji uruchom crypto pki authenticate webex-sgw polecenie, aby uwierzytelnić certyfikat. Możesz uruchomić to polecenie z: exec lub config tryb.

Po wyświetleniu monitu wklej zawartość podstawowego certyfikatu urzędu certyfikacji CER/PEM 64 (nie certyfikat urządzenia) do terminala.

6

Zaimportuj podpisany certyfikat hosta do punktu zaufania za pomocą crypto pki import webex-sgw polecenie certyfikatu.

Po wyświetleniu monitu wklej podstawowy certyfikat 64 CER/PEM do terminala.

7

Sprawdź, czy certyfikat głównego urzędu certyfikacji jest dostępny:


 

Z rozwiązaniem Webex Calling obsługiwane są tylko znane publicznie organy certyfikatów. Prywatne lub firmowe certyfikaty CA nie są obsługiwane.

  1. Znajdź nazwę pospolitą głównego urzędu certyfikacji, uruchamiając show crypto pki certificates webex-sgw | begin CA Cert. Poszukaj wystawcy cn= <value>.

  2. Uruchom show crypto pki trustpool | include cn= i sprawdź, czy ten certyfikat głównego urzędu certyfikacji jest zainstalowany z pakietem Cisco CA. Jeśli widzisz swój urząd certyfikacji, przejdź do kroku 9.

  3. Jeśli certyfikat nie jest widoczny, uruchom następujące polecenie, aby zainstalować rozszerzony pakiet urzędu certyfikacji IOS.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Powtórz te kroki, aby określić, czy certyfikat głównego urzędu certyfikacji jest już dostępny. Po powtórzeniu kroków podrzędnych:

    Jeśli certyfikat nie jest dostępny, przejdź do kroku 8. Jeśli certyfikat jest dostępny, przejdź do kroku 9.

8

Jeśli główny certyfikat urzędu certyfikacji nie jest zawarty w pakiecie, nabierz certyfikat i zaimportuj go do nowego punktu zaufania.


 

Wykonaj ten krok, jeśli publicznie znany certyfikat główny urzędu certyfikacji nie jest dostępny w bramie Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Po wyświetleniu monitu wklej do terminala zawartość podstawowego certyfikatu 64 CER/PEM.

9

W trybie konfiguracji określ domyślny punkt zaufania, wersję TLS i wartości domyślne protokołu SIP-UA za pomocą następujących poleceń.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Certyfikaty urzędu certyfikacji i pary klawiszy można importować jako pakiet w formacie PKCS12 (.pfx lub .p12). Pakiet można zaimportować z lokalnego systemu plików lub z serwera zdalnego. PKCS12 to specjalny typ formatu certyfikatu. Łączy on cały łańcuch certyfikatów z certyfikatu głównego poprzez certyfikat tożsamości wraz z klawiaturą RSA. Oznacza to, że importowany pakiet PKCS12 będzie zawierał klawiaturę, certyfikaty hosta i certyfikaty pośrednie. Importuj pakiet PKCS12 dla następujących scenariuszy:

  • Eksportuj z innego routera Cisco IOS XE i zaimportuj do routera Survivability Gateway

  • Generowanie pakietu PKCS12 poza routerem Cisco IOS XE przy użyciu protokołu OpenSSL

Wykonaj następujące czynności, aby utworzyć, wyeksportować i zaimportować certyfikaty i pary klawiszy dla routera usługi Survivability Gateway.

1

(Opcjonalnie) Eksportuj pakiet PKCS12 wymagany do routera Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Ten krok ma zastosowanie tylko w przypadku eksportowania z innego routera Cisco IOS XE.

2

(Opcjonalnie) Utwórz pakiet PKCS12 za pomocą OpenSSL.

  1. Sprawdź, czy oprogramowanie OpenSSL jest zainstalowane w systemie, w którym ten proces jest uruchomiony. Dla użytkowników Mac OSX i GNU/Linux jest on domyślnie zainstalowany.

  2. Przełącz się do katalogu, w którym przechowywane są klucze, certyfikat i pliki łańcuchowe.

    W systemie Windows: Domyślnie narzędzia użytkowe są instalowane w C:\Openssl\bin. Otwórz wiersz polecenia w tej lokalizacji.

    W systemie Mac OSX/Linux: Otwórz okno Terminalu w katalogu potrzebnym do utworzenia certyfikatu PKCS12.

  3. W katalogu zapisz pliki klucza prywatnego (privateKey.key), certyfikatu tożsamości (certificate.crt) oraz łańcucha certyfikatów głównego urzędu certyfikacji (CACert.crt).

    Połącz klucz prywatny, certyfikat tożsamości i łańcuch certyfikatów głównego urzędu certyfikacji z plikiem PKCS12. Wprowadź hasło, aby chronić certyfikat PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    W przypadku używania protokołu OpenSSL w wersji 3.0 lub większej do budowy pliku PKCS12 dla wersji Cisco IOS XE starszej niż 17.12.1, w poleceniu należy umieścić dwa następujące argumenty: -spuścizna -descert.


     

    Aby wygenerować plik PKCS12, podaj hasło przy użyciu protokołu OpenSSL.


 

Ten krok ma zastosowanie tylko w przypadku generowania pakietu PKCS12 poza systemem Cisco IOS XE przy użyciu protokołu OpenSSL.

3

Importuj pakiet plików w formacie PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Poniżej przedstawiono przykładową konfigurację polecenia i szczegóły dotyczące konfigurowalnych parametrów:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> - Nazwa punktu powierniczego utworzonego przy użyciu tego polecenia (Na przykład, webex-sgw).

  • <certificate file="" location=""> — Lokalny lub sieciowy adres URL wskazujący na plik certyfikatu (na przykład bootflash:certificate.pfx)

  • <file password=""> — Hasło używane podczas tworzenia pliku PKCS12 (Na przykład xyz123).


 

Informacje Polecenie crypto pki import automatycznie buduje punkt zaufania, aby pomieścić certyfikat.

4

W trybie konfiguracji określ domyślny punkt zaufania, wersję TLS i wartości domyślne protokołu SIP-UA za pomocą następujących poleceń.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurowanie bramy utrzymania

Użyj pobranego wcześniej szablonu konfiguracji jako przewodnika po konfigurowaniu wiersza polecenia bramy. Wypełnij obowiązkowe konfiguracje w szablonie.

Poniższe kroki zawierają przykładowe polecenia wraz z objaśnieniem poleceń. Edytuj ustawienia, aby pasowały do obrazu stanowiska. Nawiasy kątowe (na przykład <settings>) określ ustawienia, w których należy wprowadzić wartości mające zastosowanie do wdrożenia. Różne <tag> Ustawienia używają wartości liczbowych do identyfikowania i przypisywania zestawów konfiguracji.


 
  • O ile nie określono inaczej, to rozwiązanie wymaga ukończenia wszystkich konfiguracji w tej procedurze.

  • Podczas stosowania ustawień z szablonu zastąp %tokens% z preferowanymi wartościami przed skopiowaniem do bramy.

  • Aby uzyskać więcej informacji o poleceniach, zobacz Opis poleceń Webex Managed Gateway . Użyj tego przewodnika, chyba że opis polecenia odsyła do innego dokumentu.

1

Przejdź do trybu konfiguracji globalnej.

enable
 configure terminal

gdzie:

  • enable — Włącza uprzywilejowany tryb EXEC.

  • configure terminal — Włącza tryb konfiguracji globalnej.

2

Wykonaj konfiguracje usługi głosowej:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Wyjaśnienie poleceń:

  • ip address trusted list — Określa listę adresów niezarejestrowanych, z których brama Survivability musi akceptować komunikaty SIP. Na przykład adres równorzędnego połączenia magistrali SIP.

  • <ip_address> oraz <subnet_mask> reprezentują zaufane zakresy adresów. Nie trzeba wprowadzać bezpośrednio połączonych podsieci, ponieważ brama przetrwania ufa im automatycznie.

  • allow-connections sip to sip — Zezwala na połączenia SIP do SIP w sieci VoIP .

  • no supplementary-service sip refer — Wyłącz metodę REFER dla dodatkowych usług przekierowywania połączeń i przekazywania połączeń. Webex Calling nie korzysta z tych metod.

  • sip — włącza tryb konfiguracji usługi SIP.

  • registrar server — Włącz rejestratora SIP, aby umożliwić klientom Webex Calling rejestrowanie się w bramie.

  • asymmetric payload full — Włącza połączenia wideo w trybie przeżywalności.

3

Włącz opcję Survivability na routerze:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Wyjaśnienie poleceń:

  • voice register global — włącza tryb globalnej rejestracji głosu.

  • mode webex-sgw — Włącza tryb przetrwania Webex Calling i Survivable Remote Site Telephony lokalną z możliwością przetrwania dla punktów końcowych programu Unified Communications Manager.


     

    Po tryb konfiguracji Webex-sgw , bramka Survivability Gateway nasłuchuje na porcie 8933 połączeń przychodzących zabezpieczonych z punktów końcowych.

  • max-dn — ogranicza liczbę numerów telefonów obsługiwanych przez router. W przypadku tego rozwiązania zawsze konfiguruj maksymalną wartość dostępną dla Twojej platformy.

  • max-pool — określa maksymalną liczbę urządzeń, które można zarejestrować w bramie. Ustaw tę wartość na maksimum, na które zezwala Twoja platforma, zgodnie z opisem w tabeli 3.

4

Skonfiguruj serwery NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opcjonalnie). Skonfiguruj ogólne uprawnienia do wywołań klasy ograniczeń:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

W poprzednim przykładzie tworzony jest zestaw niestandardowej klasy ograniczeń nazwanych kategoriami (na przykład Wx_calling_International). Aby uzyskać szczegółowe informacje na temat korzystania z klasy ograniczeń z urządzeniami równorzędnymi, zobacz „Klasa ograniczeń” w Podręcznik konfiguracji urządzenia Dial Peer, Cisco IOS Release 15M&T .

6

Skonfiguruj listę preferowanych kodeków. Na przykład poniższa lista określa kodek g711ulaw jako preferowany kodek, po którym następuje oznaczenie g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Wyjaśnienie poleceń:

  • voice class codec 1 przechodzi w tryb konfiguracji klasy głosowej dla grupy kodeków 1.

  • codec preference określa preferowane kodeki dla tej grupy kodeków.

7

Skonfiguruj domyślne pule rejestrów głosowych według lokalizacji:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Wyjaśnienie poleceń:

  • voice register pool 1 — włącza tryb konfiguracji puli rejestrów głosu dla urządzeń SIP w tej puli.

  • id network oraz mask zidentyfikować urządzenie SIP lub zestaw urządzeń sieciowych korzystających z tej puli. Użyj adresów i masek, które mają zastosowanie do obrazu stanowiska. Adres 0.0.0.0 umożliwia rejestrację urządzeń z dowolnego miejsca (jeśli adresy urządzeń znajdują się na liście zezwoleń).

  • id extension-number — Pula dotyczy w szczególności użytkownika Webex Calling pod numerem 1234. Użyj odpowiednich rozszerzeń dla swojej sieci.

  • dtmf-relay określa rtp-nte metoda wysyłania cyfr DTMF . W tym przykładzie typ ładunku Transport w czasie rzeczywistym (RTP) z nazwanym zdarzeniem telefonu (NTE).

  • voice-class codec 1 — przypisuje grupę kodeków 1 do tej puli.

8

Skonfiguruj połączenia alarmowe:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Wyjaśnienie poleceń:

  • voice emergency response location 1 — Tworzy grupę 1 lokalizacji reagowania na sytuacje awaryjne dla rozszerzonej usługi 911. Kolejne polecenie tworzy grupę lokalizacji reagowania kryzysowego 2.

  • elin 1 <number> — przypisuje numer elin do lokalizacji reagowania kryzysowego. Dla tej elin, <number> część określa numer PSTN zastępujący numer wewnętrzny dzwoniącego 911 (na przykład 14085550100).

  • subnet 1 <ip-group> <subnet-mask> — definiuje grupę podsieci wraz z określonym adresem podsieci dla tej lokalizacji pomocy w nagłych wypadkach. Użyj tego polecenia, aby zidentyfikować sieć dzwoniącego za pomocą adresu IP i maski podsieci. Na przykład: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 — Definiuje strefę reagowania kryzysowego.

  • location 1 (and 2) — Przypisuje lokalizacje 1 i 2 reagowania kryzysowego do tej strefy reagowania kryzysowego.

  • voice class e164-pattern-map 301 (and 351) — Identyfikuje mapy wzorców e164 301 i 351 dla tej klasy głosu. Mapy można używać do definiowania planów wybierania numerów i identyfikatorów lokalizacji alarmowych.


 
Jeśli nakładka WiFi nie jest dokładnie dopasowana do podsieci IP , połączenia alarmowe dla urządzeń nomadycznych mogą nie mieć prawidłowego mapowania ELIN .
9

Konfigurowanie urządzeń równorzędnych wybierania dla sieci PSTN. Przykład konfiguracji równorzędnej wybierania numerów można znaleźć w przykładach połączeń PSTN.

10

Opcjonalne. Włącz opcję Muzyka wstrzymana dla routera. Plik muzyczny należy zapisać w pamięci flash routera w formacie G.711. Plik może być w formacie .au lub .wav, ale format pliku musi zawierać dane 8-bitowe 8 kHz (na przykład format danych ITU-TA-law lub mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Wyjaśnienie poleceń:

  • call-manager-fallback — włącza tryb konfiguracji SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" — Włącza wstrzymanie emisji pojedynczej muzyki przy użyciu G.711. Zawiera również nazwę katalogu i pliku audio (na przykład bootflash:music-on-hold.au). Nazwa pliku nie może przekraczać 128 znaków.

Opcjonalne. Wykonaj tę procedurę tylko wtedy, gdy chcesz wykonać natychmiastową synchronizację na żądanie. Ta procedura nie jest obowiązkowa, ponieważ chmura Webex automatycznie synchronizuje dane połączeń z bramą przetrwania raz dziennie.

1

Zaloguj się w Control Hub pod adresem https://admin.webex.com

Jeśli jesteś organizacją partnerską, zostanie uruchomione Centrum Partnerów. Aby otworzyć Control Hub, kliknij przycisk Klient wyświetl w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W centrum sterowania, w obszarze USŁUGI , kliknij Nawiązywanie połączeń a następnie kliknij przycisk Bramy zarządzane kartę.

3

Kliknij odpowiednią bramkę Survivability Gateway, aby otworzyć Usługa przeżywalności widok dla tej bramy.

4

Kliknij przycisk Synchronizuj przycisk.

5

Kliknij przycisk Przekaż.

Ukończenie synchronizacji może potrwać do 10 minut.
Użyj tej opcjonalnej procedury tylko wtedy, gdy chcesz edytować ustawienia istniejącej bramy Survivability Gateway.
1

Zaloguj się w Control Hub pod adresem https://admin.webex.com

Jeśli jesteś organizacją partnerską, zostanie uruchomione Centrum Partnerów. Aby otworzyć Control Hub, kliknij przycisk Klient wyświetl w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W centrum sterowania, w obszarze USŁUGI , kliknij Nawiązywanie połączeń a następnie kliknij przycisk Bramy zarządzane kartę.

3

Kliknij odpowiednią bramkę Survivability Gateway, aby otworzyć Usługa przeżywalności widok dla tej bramy.

4

Kliknij przycisk Edytuj i zaktualizuj ustawienia dla następujących elementów.

  • Nazwa hosta — użyj nazwy hosta lub w pełni kwalifikowanej nazwy domeny certyfikatu, aby nawiązać połączenie TLS z klientami i adresem IP .

  • Adres IP — W formacie IPv4 wprowadź adres IP bramy, do której mają być rejestrowane urządzenia pracujące w trybie Survivability.

5

Kliknij przycisk Przekaż.


 
Jeśli chcesz usunąć bramę Survivability Gateway z Control Hub, cofnij przypisanie Brama przeżycia najpierw usługa. Aby uzyskać więcej informacji, zobacz Przypisywanie usług do bram zarządzanych .

Przykłady konfiguracji

W przypadku połączeń zewnętrznych skonfiguruj połączenie z siecią PSTN. W tym temacie omówiono niektóre opcje i przedstawiono przykładowe konfiguracje. Dwie główne opcje to:

  • Połączenie karty interfejsu głosowego (VIC) z siecią PSTN

  • SIP trunk do bramy PSTN

Połączenie karty interfejsu głosowego z siecią PSTN

Na routerze można zainstalować kartę interfejsu głosowego (VIC) i skonfigurować połączenie portu z siecią PSTN.

SIP trunk do bramy PSTN

Można skonfigurować połączenie trunkingowe SIP, które wskazuje bramę PSTN. Aby skonfigurować połączenie magistrali w bramie, użyj konfiguracji dzierżawy klasy głosowej. Poniżej znajduje się przykładowa konfiguracja.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguracja równorzędnego wybierania numerów

W przypadku połączeń magistrali należy skonfigurować przychodzące i wychodzące elementy równorzędne wybierania numerów dla połączenia magistrali. Konfiguracja zależy od Twoich wymagań. Aby uzyskać szczegółowe informacje o konfiguracji, zobacz Podręcznik konfiguracji urządzenia Dial Peer, Cisco IOS Release 15M&T .

Poniżej przedstawiono przykładowe konfiguracje:

Kolegi wybierania połączeń wychodzących do sieci PSTN z UDP i RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Przychodzące wybieranie równorzędne z PSTN przy użyciu UDP z RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Liczba tłumaczeń

W przypadku połączeń PSTN może być konieczne użycie reguł translacji w celu przetłumaczenia wewnętrznych numerów wewnętrznych na numer E.164 , który może kierować sieć PSTN. Poniżej przedstawiono przykładowe konfiguracje:

Z reguły translacji PSTN z numerem innym niż +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Z reguły tłumaczenia systemu telefonicznego z +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Poniższy przykład zawiera przykład konfiguracji połączeń alarmowych.


 
Jeśli nakładka WiFi nie jest dokładnie dopasowana do podsieci IP , połączenia alarmowe dla urządzeń nomadycznych mogą nie mieć prawidłowego mapowania ELIN .

Lokalizacje reagowania awaryjnego (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Współpracownicy z wyborami wychodzącymi


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial