Przed rozpoczęciem

Funkcje bramy utrzymania Webex Calling są dostępne w wersji Cisco IOS XE Dublin 17.12.3 lub nowszych wersjach.

Domyślnie punkty końcowe Webex Calling działają w trybie Active, łącząc się z chmurą Webex w celu rejestracji SIP i sterowania połączeniami. Jeśli jednak połączenie sieciowe z Webex ulegnie przerwie, punkty końcowe przełączają się automatycznie w tryb Survivability i rejestracje wracają do bramy Survivability w sieci lokalnej. Podczas gdy punkty końcowe są w trybie Survivability, Gateway Survivability zapewnia podstawową usługę połączeń zapasowych dla tych punktów końcowych. Po wznowieniu połączenia sieciowego z Webex sterowanie połączeniami i rejestracje powracają do chmury Webex.

Podczas gdy punkty końcowe są w trybie Survivability, można wykonywać następujące połączenia:

  • Połączenia wewnętrzne (wewnątrzzakładowe) między obsługiwanymi punktami końcowymi Webex Calling

  • Połączenia zewnętrzne (przychodzące i wychodzące) za pomocą lokalnego obwodu PSTN lub łącza magistralowego SIP do numerów zewnętrznych i dostawców E911

Na poniższym zdjęciu przedstawiono scenariusz awarii sieci, w którym połączenie z Webex jest przerwane, a punkty końcowe w witrynie Webex działają w trybie Survivability. Na obrazku Brama utrzymania umożliwia przekierowanie wewnętrznego połączenia między dwoma punktami końcowymi na miejscu bez konieczności połączenia z Webex. W tym przypadku brama funkcji utrzymania jest skonfigurowana z lokalnym połączeniem PSTN. W rezultacie punkty końcowe na miejscu w trybie Survivability mogą używać PSTN do połączeń przychodzących i wychodzących do numerów zewnętrznych i dostawców E911.

Punkty końcowe połączeń Webex w trybie podtrzymywania

Aby korzystać z tej funkcji, należy skonfigurować router Cisco IOS XE w sieci lokalnej jako bramę utrzymania. Brama Survivability Gateway synchronizuje codziennie informacje o połączeniach z chmury Webex dla punktów końcowych w tej lokalizacji. Jeśli punkty końcowe przełączą się na tryb Survivability, brama może użyć tych informacji, aby przejąć rejestracje SIP i zapewnić podstawowe usługi połączeń.

W odniesieniu do bramy utrzymania obowiązują następujące warunki:

  • Chmura Webex zawiera adres IP bramy utrzymania, nazwę hosta i port w pliku konfiguracyjnym urządzenia. W rezultacie punkty końcowe mogą skontaktować się z bramą Survivability Gateway w celu rejestracji, jeśli połączenie z Webex zostanie przerwane.

  • Codzienna synchronizacja danych połączeń między chmurą Webex a bramą Survivability Gateway zawiera informacje o uwierzytelnianiu zarejestrowanych użytkowników. W rezultacie punkty końcowe mogą utrzymywać bezpieczne rejestracje, nawet podczas pracy w trybie Survivability. Synchronizacja zawiera również informacje o trasowaniu dla tych użytkowników.

  • Brama Survivability Gateway może automatycznie przekierowywać połączenia wewnętrzne przy użyciu informacji trasowania dostarczanych przez Webex. Dodaj konfigurację łącza magistralowego PSTN do bramy utrzymania, aby zapewnić połączenia zewnętrzne.

  • Każda witryna wdrażająca funkcję utrzymania witryny wymaga bramy utrzymania w sieci lokalnej.

  • Rejestracje i sterowanie połączeniami powracają do chmury Webex po wznowieniu połączenia sieciowego Webex przez co najmniej 30 sekund.

Obsługa funkcji

Poniższa tabela zawiera informacje na temat obsługiwanych funkcji.

Tabela 1. Obsługiwane funkcje połączeń
Funkcja Komentarze

Połączenie na numer wewnętrzny witryny

Obsługiwane automatycznie bez konieczności posiadania określonej konfiguracji trasowania w bramie utrzymania.

Połączenia międzyzakładowe i PSTN (przychodzące i wychodzące)

Nawiązywanie połączeń PSTN na podstawie obwodu TeleCo lub łącza magistralowego SIP.

Obsługa połączeń E911

Połączenia E911 wymagają obwodu PSTN lub łącza magistralowego SIP.

Połączenia wychodzące używają określonego zarejestrowanego numeru identyfikacyjnego lokalizacji alarmowej (ELIN) dla określonej lokalizacji odpowiedzi alarmowych (ERL). Jeśli operator alarmowy zwróci rozłączone połączenie, Brama utrzymania przekieruje połączenie na ostatnie urządzenie, które zadzwoniło na numer alarmowy.

Wstrzymanie i wznowienie połączenia

Obsługiwane

Jeśli używana jest funkcja Muzyka podczas oczekiwania, należy ręcznie skonfigurować bramę utrzymania za pomocą pliku MOH.

Przekierowanie połączeń z uczestnikiem

Obsługiwane

Przekazywanie połączeń bez konsultacji

Obsługiwane

Identyfikator dzwoniącego przychodzącego (nazwa)

Obsługiwane

Identyfikator dzwoniącego przychodzącego (imię i nazwisko oraz numer)

Obsługiwane

Połączenie wideo punkt-punkt

Obsługiwane

Połączenia trójstronne

Nieobsługiwane

Wygląd połączenia udostępnionego

Obsługiwane przez aplikację Webex i telefon biurkowy

Linie wirtualne

Obsługiwane

Po skonfigurowaniu tej funkcji utrzymanie witryny jest dostępne dla następujących obsługiwanych punktów końcowych.

Tabela 2. Obsługiwane modele punktów końcowych
TypModeleMinimalna wersja
Telefon IP Cisco z wieloplatformowym oprogramowaniem sprzętowym (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (tylko audio), 8865 (tylko audio)

9800

Aby uzyskać więcej informacji na temat obsługiwanych telefonów IP Cisco z wieloplatformowym oprogramowaniem sprzętowym (MPP), zobacz:

12.0(1)

Dla serii 9800 — PhoneOS 3.2(1)

Telefon konferencyjny IP Cisco

7832, 8832

12.0(1)

Aplikacja Cisco Webex

Windows, Mac

43.2

Poniższa tabela pomaga skonfigurować routery Cisco IOS XE jako bramę utrzymania. Ta tabela zawiera maksymalną liczbę punktów końcowych obsługiwanych przez poszczególne platformy oraz minimalną wersję IOS XE.

Tabela 3. Obsługiwane modele platform
ModelMaksymalna liczba rejestracji punktów końcowychMinimalna wersja

Router usług zintegrowanych 4321

50

Cisco IOS XE Dublin 17.12.3 lub nowsze wersje

Router usług zintegrowanych 4331

100

Router usług zintegrowanych 4351

700

Router usług zintegrowanych 4431

1200

Router usług zintegrowanych 4451-X

2000

Router usług zintegrowanych 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Katalizator Edge 8000 V mała konfiguracja oprogramowania

500

Catalyst Edge 8000 V średnia konfiguracja oprogramowania

1000

Catalyst Edge 8000 V oprogramowanie duża konfiguracja

2000
Tabela 4. Informacje referencyjne o porcie dla bramy utrzymania

Cel połączenia

Adresy źródłowe

Porty źródłowe

Protokół

Adresy docelowe

Porty docelowe

Sygnalizacja połączeń do bramy utrzymania (SIP TLS)

Urządzenia

5060-5080

TLS

Brama utrzymania

8933

Połączenie multimediów z bramą utrzymania (SRTP)

Urządzenia

19560-19660

UDP

Brama utrzymania

8000-14198 (SRTP nad UDP)

Sygnalizacja połączeń do bramy PSTN (SIP)

Brama utrzymania

Krótkotrwałe

TCP lub UDP

Twoja brama PSTN ITSP

5060

Wywołanie nośnika do bramy PSTN (SRTP)

Brama utrzymania

8000-48198

UDP

Twoja brama PSTN ITSP

Krótkotrwałe

Synchronizacja czasu (NTP)

Brama utrzymania

Krótkotrwałe

UDP

Serwer NTP

123

Rozdzielczość nazw (DNS)

Brama utrzymania

Krótkotrwałe

UDP

Serwer DNS

53

Cloud Management

Łącznik

Krótkotrwałe

Protokół HTTPS

Usługi Webex

443, 8433

Wskazówki operacyjne dotyczące trybu chmury można znaleźć w artykule Informacje referencyjne o portach dla Webex Callin g Help.

W routerach Cisco IOS XE można dostosować wartości ustawień portu. Ta tabela używa wartości domyślnych, aby dostarczyć wskazówki.

Brama Survivability Gateway obsługuje połączenie konfiguracji Webex Survivability i konfiguracji Unified SRST na tej samej bramie. Bramka może obsługiwać możliwość utrzymania zarówno punktów końcowych Webex Calling, jak i punktów końcowych, które rejestrują się w programie Unified Communications Manager. Aby skonfigurować kolokację:

  • Skonfiguruj obsługę systemu Unified SRST dla punktów końcowych, które rejestrują się w programie Unified Communications Manager. Konfiguracja znajduje się w podręczniku administratora programu Cisco Unified SRST.

  • W tej samej bramie postępuj zgodnie z Przepływem zadań konfigurowania utrzymania witryn y w tym artykule, aby skonfigurować bramę z możliwością utrzymania witryny dla punktów końcowych Webex Calling.

Uwagi dotyczące trasowania połączeń dla kolonizacji

Podczas konfigurowania trasowania połączeń dla scenariuszy kolokacji należy wziąć pod uwagę następujące elementy:

  • Brama utrzymania przekierowuje połączenia wewnętrzne automatycznie, pod warunkiem że oba punkty końcowe połączenia są zarejestrowane w bramie utrzymania. Połączenia wewnętrzne są automatycznie kierowane między zarejestrowanymi klientami (SRST lub Webex Calling).

  • Możliwa jest sytuacja, w której połączenie z jednym systemem sterowania połączeniami zostaje przerwane, a połączenie z drugim systemem sterowania połączeniami pozostaje aktywne. W rezultacie jeden zestaw punktów końcowych rejestruje się w bramie utrzymania, a drugi zestaw punktów końcowych w tej samej witrynie rejestruje się w podstawowej kontroli połączeń. W takim przypadku może być konieczne przekierowanie połączeń między dwoma zestawami punktów końcowych do łącza magistralowego SIP lub obwodu PSTN.

  • Połączenia zewnętrzne i połączenia E911 mogą być kierowane do magistrali SIP lub obwodu PSTN.

  • Dostępność usługi publicznej sieci telefonicznej (PSTN) zależy od magistrali SIP lub obwodów PSTN dostępnych podczas awarii sieci.

  • Urządzenia z łącznością 4G i 5G (na przykład aplikacja Webex na telefon komórkowy lub tablet) mogą nadal rejestrować się w Webex Calling podczas przerw. W związku z tym w trakcie przerwy w dostawie mogą nie być w stanie nawiązać połączenia z innymi numerami z tej samej lokalizacji.

  • Wzorce wybierania mogą działać inaczej w trybie Survivability niż w trybie Active.

  • Ta funkcja nie obsługuje funkcji zachowywania połączeń podczas przełączania rezerwowego do bramy utrzymania. Jednak połączenia są zachowywane po ponownym nawiązaniu połączenia z usługą w chmurze.

  • Gdy nastąpi awaria, może minąć kilka minut, zanim urządzenia pomyślnie zarejestrują się w bramie utrzymania.

  • Brama utrzymania musi używać adresu IPv4. Protokół IPv6 nie jest obsługiwany.

  • Aktualizacja stanu synchronizacji na żądanie w Control Hub może potrwać do 30 minut.

  • Okno multiemisji Cisco Webex nie jest obsługiwane w wersji 43.2. Jeśli używasz okna wielokomórkowego, wyłącz je w trybie podtrzymywania i użyj głównej aplikacji do nawiązywania lub odbierania połączeń.

  • Nie konfiguruj polecenia powiązania SIP w trybie konfiguracji VoIP usługi głosowej. Prowadzi to do niepowodzenia rejestracji telefonów MPP z bramą utrzymania.

Podczas gdy w trybie Survivability:

  • Klawisze programowe MPP, takie jak Park, Unpark, Barge, Pickup, Group Pickup i Call Pull, nie są obsługiwane. Nie wydają się one jednak wyłączone.

  • Połączenia nawiązywane na liniach wspólnych mogą dzwonić na wszystkie urządzenia. Jednak inne funkcje linii wspólnej, takie jak Remote Line State Monitoring, Hold, Resume, Synchronized DND i Call Forwarding, nie są dostępne.

  • Konferencje lub połączenia trójstronne są niedostępne.

  • Lokalna historia połączeń nawiązanych, odebranych i nieodebranych nie jest dostępna dla telefonów MPP.

Konfiguracja funkcji

Wykonaj następujące zadania, aby dodać możliwość utrzymania witryny dla istniejącej lokalizacji Webex Calling. Jeśli połączenie z chmurą Webex zostanie przerwane, brama funkcji utrzymania w sieci lokalnej może zapewnić kontrolę połączeń zapasowych dla punktów końcowych w tej lokalizacji.

Przed rozpoczęciem

Jeśli chcesz udostępnić nową bramę, aby działać jako brama utrzymania, zapoznaj się z artykułem Webex Zapisuj bramy zarządzane przez Cisco IOS do Webex Clou d, aby dodać bramę do Control Hub.

KrokiPolecenie lub działanieCel

1

Przypisz usługę utrzymania do bramy

W Control Hub przypisz usługę Survivability Gatewa y do bramy.

2

Pobierz szablon konfiguracji

Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza poleceń bramy.

3

Skonfiguruj licencjonowanie

Skonfiguruj licencje dla bramy utrzymania.

4

Konfigurowanie certyfikatów w systemie Cisco IOS XE

Skonfiguruj certyfikaty bramy utrzymania.

5

Konfigurowanie bramy jako bramy utrzymania

Aby skonfigurować linię poleceń bramy, użyj wcześniej pobranego szablonu konfiguracji. Wypełnij wszystkie obowiązkowe konfiguracje, które znajdują się w szablonie.

Użyj tej procedury w Control Hub, aby przypisać istniejącą bramę jako bramę utrzymania.

Przed rozpoczęciem

Jeśli brama nie istnieje w Control Hub, zobacz Zarejestruj bramy Cisco IOS w usłudze Webex Calling , aby dodać nowe wystąpienie bramy.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchamia się Partner Hub. Aby otworzyć Control Hub, kliknij widok klient a w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moją organizacj ę , aby otworzyć ustawienia Control Hub dla organizacji partnera.

2

W Control Hub w obszarze SERVICES kliknij Callin g, a następnie kliknij kartę Managed Gateway s (Zarządzane bramy).

W widoku Managed Gateways jest wyświetlana lista bram zarządzanych przez Control Hub. Kolumna Usług a wyświetla bieżące przypisanie usługi.
3

W przypadku bramy, którą chcesz przypisać jako bramę utrzymania, wybierz jedną z następujących wartości w oparciu o wartość pola Usług a:

  • Nieprzypisane (wartość pusta) — kliknij opcję Przypisz usług ę i przejdź do następnego kroku.

  • Brama utrzymania — jeśli chcesz edytować istniejące ustawienia IP bramy, przejdź do opcji Edytuj właściwości bramy utrzymania. W przeciwnym razie przejdź do następnej procedury w przepływie.

4

Z listy rozwijanej typu usługi wybierz bramę Survivability Gatewa y i wypełnij następujące pola:

  • Lokalizacja— z listy rozwijanej wybierz lokalizację.

  • Nazwa prowadzącego — wprowadź w pełni kwalifikowaną nazwę domeny (FQDN) używaną podczas tworzenia certyfikatu bramy. Może to być nazwa zawarta w polu Nazwa alternatywna podmiotu certyfikatu (SAN). Nazwa FQDN i adres IP są używane tylko do nawiązania bezpiecznego połączenia z bramą. Dlatego też wypełnianie go w systemie DNS nie jest obowiązkowe.

  • Adres IP — w formacie IPv4 wprowadź adres IP bramy utrzymania. Urządzenia rejestrują się na ten adres podczas pracy w trybie Survivability.

5

Kliknij przycisk Przypisz.

(Opcjonalnie) Oddziel przypisanie usługi Survivability — jeśli chcesz usunąć bramę Survivability Gateway z bramy, przejdź do opcji Oddziel przypisanie usług bramy zarządzanej.
Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza poleceń bramy.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchamia się Partner Hub. Aby otworzyć Control Hub, kliknij widok klient a w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moją organizacj ę , aby otworzyć ustawienia Control Hub dla organizacji partnera.

2

W Control Hub w obszarze SERVICES kliknij Callin g, a następnie kliknij kartę Managed Gateway s (Zarządzane bramy).

3

Kliknij odpowiednią bramę utrzymania.

4

Kliknij opcję Pobierz szablon konfiguracj i i pobierz szablon na pulpit lub laptop.

Upewnij się, że masz odpowiednie licencje platformy dla swojej bramy. Skonfiguruj licencje za pomocą poleceń właściwych dla Twojej platformy.
1

Wprowadź tryb konfiguracji globalnej w routerze:

włącz konfigurowanie terminala
2

Skonfiguruj licencje za pomocą poleceń, które mają zastosowanie tylko do określonej platformy.

  • Dla serii Cisco ISR 4000:

    licencja poziom rozruchu uck9 licencja poziom rozruchu securityk9 
  • W przypadku platform brzegowych Cisco Catalyst serii 8300 i 8200 należy użyć licencji funkcji DNA Network Advantage lub lepiej i wprowadzić wymagany poziom przepustowości. W poniższym przykładzie zastosowano dwukierunkową przepustowość krypto 25Mbps. Wybierz odpowiedni poziom liczby przewidywanych połączeń.

    licencja poziom rozruchu sieci-advantage dodatek dna-advantage platforma sprzętowa przepustowość kryptograficzna 25M 
  • W przypadku oprogramowania Cisco Catalyst 8000 V Edge należy użyć licencji funkcji DNA Network Essentials lub lepiej i wprowadzić wymagany poziom przepustowości. W poniższym przykładzie wykorzystano przepustowość 1Gbps. Wybierz odpowiedni poziom liczby przewidywanych połączeń.

    licencja poziom rozruchu network-essentials dodatek dna-essentials platforma sprzętowa o przepustowości MB 1000 
Podczas konfigurowania przepustowości większej niż 250Mbp wymagana jest licencja na platformę HSEC.

Skonfiguruj certyfikaty

Wykonaj następujące kroki, aby poprosić o certyfikaty i utworzyć je dla bramy utrzymania. Korzystaj z certyfikatów podpisanych przez publicznie znany urząd certyfikacji.

Platforma Survivability Gateway obsługuje tylko publicznie znane certyfikaty urzędu certyfikacji. Prywatne lub firmowe certyfikaty CA nie mogą być używane do bramy Survivability Gateway.

Aby uzyskać listę głównych organów certyfikatów obsługiwanych przez usługę Webex Calling, zobacz Jakie główne urzędy certyfikatów są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.

Platforma Survivability Gateway nie obsługuje certyfikatu wieloznacznego.

Uruchom polecenia z przykładowego kodu, aby wykonać kroki. Aby uzyskać dodatkowe informacje na temat tych poleceń, a także uzyskać więcej opcji konfiguracji, zobacz rozdział „Obsługa SIP TLS” w przewodniku konfiguracji Cisco Unified Border Element.

1

Wprowadź tryb konfiguracji globalnej, uruchamiając następujące polecenia:

włącz konfigurowanie terminala 
2

Wygeneruj klucz prywatny RSA, uruchamiając następujące polecenie. Moduł klucza prywatnego musi mieć co najmniej 2048 bitów.

klucz kryptograficzny wygenerować etykietę rsa klawisze ogólne webex-sgw moduł eksportowy 2048
3

Skonfiguruj punkt zaufania do przechowywania certyfikatu bramy utrzymania. W pełni kwalifikowana nazwa domeny bramy (fqdn) musi używać tej samej wartości, której użyto podczas przypisywania usługi utrzymania do bramy.

kryptografia
pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Wygeneruj żądanie podpisania certyfikatu uruchamiając polecenie crypto pki enroll webex-sgw .

Po wyświetleniu monitu wprowadź wartość Tak.

Po wyświetleniu CSR na ekranie użyj Notatnika, aby skopiować certyfikat do pliku, który możesz wysłać do obsługiwanego urzędu certyfikacji.

Jeśli dostawca podpisywania certyfikatu wymaga CSR w formacie PEM (Privacy Enhanced Mail), przed przesłaniem dodaj nagłówek i stopkę. Na przykład:

-----ROZPOCZNIJ ŻĄDANIE CERTYFIKATU------  ------ZAKOŃCZ ŻĄDANIE CERTYFIKATU-----
5

Po wydaniu certyfikatu przez urząd certyfikacji uruchom polecenie crypto pki authenticate webex-sgw , aby uwierzytelnić certyfikat. To polecenie można uruchomić w trybie exec lub config .

Po wyświetleniu monitu wklej bazę 64 CER/PEM wydającą zawartość certyfikatu urzędu certyfikacji (nie certyfikat urządzenia) do terminala.

6

Zaimportuj podpisany certyfikat prowadzącego do punktu zaufania za pomocą polecenia certyfikatu importu crypto pki import webex-sgw .

Po wyświetleniu monitu wklej podstawowy certyfikat 64 CER/PEM do terminala.

7

Sprawdź, czy główny certyfikat urzędu certyfikacji jest dostępny:

Z rozwiązaniem Webex Calling obsługiwane są tylko znane publicznie organy certyfikatów. Prywatne lub firmowe certyfikaty CA nie są obsługiwane.

  1. Znajdź wspólną nazwę głównego urzędu certyfikacji, uruchamiając pokaż certyfikaty crypto pki webex-sgw | rozpocznij certyfikat urzędu certyfikacji. Poszukaj wystawcy cn= .

  2. Uruchom polecenie show crypto pki trustpool | include cn= i sprawdź, czy ten certyfikat głównego urzędu certyfikacji jest zainstalowany z pakietem urzędu certyfikacji Cisco. Jeśli widzisz swój urząd certyfikacji, przejdź do kroku 9.

  3. Jeśli nie widzisz swojego certyfikatu, możesz wykonać jedną z następujących czynności:

    • Importuj brakujące certyfikaty

    • Aby zainstalować pakiet urzędu certyfikacji rozszerzonego systemu IOS, uruchom następujące polecenie.

      Adres URL importu puli zaufania crypto pki http://www.cisco.com/security/pki/trs/ios_union.p7b

      Należy użyć pakietu urzędu certyfikacji rozszerzonego systemu IOS ios_core.p7b tylko wtedy, gdy brama jest lokalną bramą lokalną. Szczegółowe informacje zawiera temat Konfigurowanie bramy lokalnej w systemie Cisco IOS XE dla usługi Webex Calling .

  4. Powtórz te podpunkty, aby określić, czy certyfikat głównego urzędu certyfikacji jest teraz dostępny. Po powtórzeniu podpunktów:

    Jeśli certyfikat nie jest dostępny, przejdź do kroku 8. Jeśli certyfikat jest dostępny, przejdź do kroku 9.

8

Jeśli główny certyfikat urzędu certyfikacji nie jest zawarty w pakiecie, nabierz certyfikat i zaimportuj go do nowego punktu zaufania.

Wykonaj ten krok, jeśli publicznie znany certyfikat główny urzędu certyfikacji nie jest dostępny w bramie Cisco IOS XE.

crypto pki trustpoint  enrollment terminal revocation-check crl crypto pki uwierzytelnianie 

Po wyświetleniu monitu wklej zawartość certyfikatu podstawowego 64 CER/PEM do terminala.

9

Za pomocą trybu konfiguracji określ domyślny punkt zaufania, wersję TLS i domyślne ustawienia SIP-UA przy użyciu następujących poleceń.

sip-ua brak identyfikatora strony zdalnej retry invite 2 transport tcp tls v1.2 sygnalizacja kryptograficzna domyślny punkt zaufania webex-sgw handle-replaces 

Certyfikaty urzędu certyfikacji i pary klawiszy można importować jako pakiet w formacie PKCS12 (.pfx lub .p12). Pakiet można zaimportować z lokalnego systemu plików lub z serwera zdalnego. PKCS12 to specjalny typ formatu certyfikatu. Łączy on cały łańcuch certyfikatów z certyfikatu głównego poprzez certyfikat tożsamości wraz z klawiaturą RSA. Oznacza to, że zaimportowany pakiet PKCS12 będzie zawierał klawiaturę, certyfikaty hosta i certyfikaty pośrednie. Importuj pakiet PKCS12 dla następujących scenariuszy:

  • Eksportuj z innego routera Cisco IOS XE i zaimportuj do routera Survivability Gateway

  • Generowanie pakietu PKCS12 poza routerem Cisco IOS XE przy użyciu protokołu OpenSSL

Wykonaj następujące czynności, aby utworzyć, wyeksportować i zaimportować certyfikaty i pary klawiszy dla routera usługi Survivability Gateway.

1

(Opcjonalnie) Eksportuj pakiet PKCS12 wymagany do routera Survivability Gateway.

crypto pki eksport hasła terminala webex-sgw pkcs12 xyz123 

Ten krok ma zastosowanie tylko w przypadku eksportowania z innego routera Cisco IOS XE.

2

(Opcjonalnie) Utwórz pakiet PKCS12 za pomocą OpenSSL.

  1. Sprawdź, czy oprogramowanie OpenSSL jest zainstalowane w systemie, w którym ten proces jest uruchomiony. Dla użytkowników Mac OSX i GNU/Linux jest on domyślnie zainstalowany.

  2. Przełącz się do katalogu, w którym przechowywane są klucze, certyfikat i pliki łańcuchowe.

    W systemie Windows: Domyślnie narzędzia użytkowe są instalowane w C:\Openssl\bin. Otwórz wiersz polecenia w tej lokalizacji.

    W systemie Mac OSX/Linux: Otwórz okno Terminalu w katalogu potrzebnym do utworzenia certyfikatu PKCS12.

  3. W katalogu zapisz pliki klucza prywatnego (privateKey.key), certyfikatu tożsamości (certificate.crt) oraz łańcucha certyfikatów głównego urzędu certyfikacji (CACert.crt).

    Połącz klucz prywatny, certyfikat tożsamości i łańcuch certyfikatów głównego urzędu certyfikacji z plikiem PKCS12. Wprowadź hasło, aby chronić certyfikat PKCS12.

    konsola> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Aby wygenerować plik PKCS12, podaj hasło przy użyciu protokołu OpenSSL.

Ten krok ma zastosowanie tylko w przypadku generowania pakietu PKCS12 poza systemem Cisco IOS XE przy użyciu protokołu OpenSSL.

3

Importuj pakiet plików w formacie PKCS12.

import krypto pki  pkcs12  hasło 

Poniżej przedstawiono przykładową konfigurację polecenia i szczegóły dotyczące konfigurowalnych parametrów:

import krypto pki webex-sgw pkcs12 bootflash:certificate.pfx hasło xyz123
  • — nazwa punktu zaufania utworzonego podczas korzystania z tego polecenia (na przykład webex-sgw).

  • — lokalny lub sieciowy adres URL wskazujący na plik certyfikatu (na przykład bootflash:certificate.pfx)

  • — hasło używane podczas tworzenia pliku PKCS12 (na przykład xyz123).

Polecenie import crypto pki automatycznie tworzy punkt zaufania, aby pomieścić certyfikat.

4

Za pomocą trybu konfiguracji określ domyślny punkt zaufania, wersję TLS i domyślne ustawienia SIP-UA przy użyciu następujących poleceń.

sip-ua brak identyfikatora strony zdalnej retry invite 2 transport tcp tls v1.2 sygnalizacja kryptograficzna domyślny punkt zaufania webex-sgw handle-replaces 

Konfigurowanie bramy utrzymania

Aby skonfigurować linię poleceń bramy, użyj wcześniej pobranego szablonu konfiguracji. Wypełnij obowiązkowe konfiguracje w szablonie.

Poniższe kroki zawierają przykładowe polecenia wraz z wyjaśnieniem poleceń. Edytuj ustawienia, aby pasowały do Twojego wdrożenia. Nawiasy kątowe (na przykład ) identyfikują ustawienia, w których należy wprowadzić wartości mające zastosowanie do wdrożenia. W różnych ustawieniach są używane wartości liczbowe do identyfikowania i przypisywania zestawów konfiguracji.

  • O ile nie określono inaczej, to rozwiązanie wymaga ukończenia wszystkich konfiguracji w tej procedurze.

  • Podczas stosowania ustawień z szablonu należy przed skopiowaniem %tokens% do bramy zastąpić preferowanymi wartościami.

  • Aby uzyskać więcej informacji na temat poleceń, zobacz Webex Managed Gateway Command Reference. Skorzystaj z tego przewodnika, chyba że opis polecenia odsyła Cię do innego dokumentu.

1

Wprowadź w tryb konfiguracji globalnej.

włącz konfigurowanie terminala

gdzie:

  • włącz — włącza uprzywilejowany tryb EXEC.

  • Konfigurowanie terminalu — włącza globalny tryb konfiguracji.

2

Przeprowadź konfiguracje usługi głosowej:

Lista zaufanych adresów IP usługi głosowej ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip do sip supplementary-service media-renegotiate no supplementary-service sip refer trace asymetryczny ładunek symetryczny pełny serwer rejestratora 

Wyjaśnienie poleceń:

  • Lista zaufanych adresów IP — określa listę niezarejestrowanych adresów, z których brama utrzymania musi akceptować komunikaty SIP. Na przykład adres równorzędny łącza magistralowego SIP.

  • <ip_address> i <subnet_mask> reprezentują zakresy zaufanych adresów. Nie trzeba wprowadzać bezpośrednio podłączonych podsieci, ponieważ brama utrzymania ufa im automatycznie.

  • allow-connections sip do sip— umożliwia połączenia SIP do SIP w sieci VoIP.

  • Brak odwoływania się do usług dodatkowych — wyłącz metodę REFER dla usług przekazywania i przekazywania połączeń. Usługa Webex Calling nie korzysta z tych metod.

  • sip — przechodzi w tryb konfiguracji SIP usługi.

  • Serwer rejestratora — włącz rejestratora SIP, aby klienci usługi Webex Calling mogli rejestrować się w bramie.

  • asymetryczny pełny ładunek — umożliwia nawiązywanie połączeń wideo w trybie podtrzymania łączności.

3

Włącz możliwość utrzymania na routerze:

rejestracja głosowa tryb globalny webex-sgw max-dn 50 max-pool 50 wyjść 

Wyjaśnienie poleceń:

  • rejestracja głosowa globalna — przechodzi w tryb globalnej rejestracji głosowej.

  • tryb webex-sgw— włącza tryb utrzymania Webex Calling i tryb Survivable Remote Site Telephony dla punktów końcowych programu Unified Communications Manager.

    Po konfiguracji trybu webex-sgw brama utrzymania nasłuchuje portu 8933 w celu uzyskania bezpiecznych połączeń przychodzących z punktów końcowych.

  • max-dn — ogranicza liczbę numerów telefonów obsługiwanych przez router. W przypadku tego rozwiązania należy zawsze skonfigurować maksymalną wartość dostępną dla platformy.

  • maks. pula — ustawia maksymalną liczbę urządzeń, które mogą zarejestrować się w bramie. Ustaw tę wartość na maksymalną dozwoloną przez platformę, jak opisano w Tabeli 3.

4

Skonfiguruj serwery NTP:

Serwer ntp <ip_address_of_primary_NTP_server> Serwer <ip_address_of_secondary_NTP_server>

5

(Opcjonalnie). Skonfiguruj ogólną klasę uprawnień do połączeń z ograniczeniami:

Nazwa niestandardowa Wx_calling_Nazwa wewnętrzna Wx_calling_Nazwa bezpłatna Wx_calling_Nazwa krajowa Wx_calling_Nazwa międzynarodowa Wx_calling_Operator_Nazwa pomocy Wx_calling_Chargeable_Directory_Nazwa pomocy Wx_calling_Special_Usługi1 Nazwa Wx_calling_Usługipecial_Usługi2 Nazwa Wx_calling_Premium_Usługi1 Nazwa Wx_calling_Premium_Usługi2 

Powyższy przykład tworzy zestaw niestandardowych klas ograniczeń nazwanych kategoriami (na przykład Wx_calling_Międzynarodowe). Aby uzyskać szczegółowe informacje na temat używania klasy ograniczeń z równorzędnymi wyborami, zobacz „Klasa ograniczeń” w Podręczniku konfiguracji równorzędnych numerów Cisco IOS w wersji 15M&T.

6

Skonfiguruj listę preferowanych kodeków. Na przykład poniższa lista określa g711ulaw jako preferowany kodek, a następnie g711alaw.

kodek klasy głosowej 1 preferencja kodeka 1 g711ulaw preferencja kodeka 2 g711alaw 

Wyjaśnienie poleceń:

  • Kodek 1 klasy głosu przechodzi w tryb konfiguracji klasy głosu dla grupy kodeków 1.

  • preferencja kodeków identyfikuje preferowane kodeki dla tej grupy kodeków.

7

Skonfiguruj domyślne pule rejestru głosowego dla lokalizacji:

pula rejestracji głosowej 1 sieć id 0.0.0.0 maska 0.0.0.0 dtmf-relay rtp-nte kodek klasy głosowej 1 

Wyjaśnienie poleceń:

  • Pula 1 rejestracji głosowej — wprowadza tryb konfiguracji puli rejestracji głosowej dla urządzeń SIP w tej puli.

  • identyfikator sieci i maska identyfikują urządzenie SIP lub zbiór urządzeń sieciowych korzystających z tej puli. Użyj adresów i masek, które dotyczą Twojego wdrożenia. Adres 0.0.0.0 umożliwia zarejestrowanie urządzeń z dowolnego miejsca (jeśli adresy urządzeń znajdują się na liście uprawnień).

  • identyfikator numeru wewnętrznego — pula dotyczy użytkownika Webex Calling konkretnie pod numerem wewnętrznym 1234. Użyj odpowiednich numerów wewnętrznych do swojej sieci.

  • dtmf-relay określa metodę rtp-nte wysyłania cyfr DTMF. W tym przykładzie typ ładunku usługi transportu w czasie rzeczywistym (RTP) z nazwą zdarzenia telefonicznego (NTE).

  • Kodek 1 klasy głosu — przypisuje grupę kodeków 1 do tej puli.

8

Skonfiguruj połączenia alarmowe:

Lokalizacja interwencji głosowej 1 elin 1  podsieć 1   Lokalizacja interwencji głosowej 2 elin 1  podsieć 1   Strefa odpowiedzi głosowej 1 lokalizacja 1 lokalizacja 2 klasa głosowa e164-pattern-map 301 klasa głosowa e164-pattern-map 351

Wyjaśnienie poleceń:

  • Lokalizacja 1 odpowiedzi alarmowej głosowej — tworzy grupę 1 lokalizacji odpowiedzi alarmowej dla rozszerzonej usługi 911. Kolejne polecenie tworzy grupę 2 lokalizacji reagowania awaryjnego.

  • elin 1 — przypisuje elin do lokalizacji interwencji awaryjnej. Dla tego numeru elin część określa numer PSTN, który zastąpi numer wewnętrzny dzwoniącego 911 (na przykład 14085550100).

  • subnet 1 — określa grupę podsieci wraz z konkretnym adresem podsieci dla danej lokalizacji interwencji ratowniczej. Użyj tego polecenia, aby zidentyfikować sieć dzwoniącego za pomocą adresu IP i maski podsieci. Na przykład podsieć 1 192.168.100.0 /26.

  • Strefa odpowiedzi alarmowej 1 — określa strefę odpowiedzi alarmowej.

  • Lokalizacja 1 (i 2) — przypisuje lokalizacje 1 i 2 reakcji na sytuacje kryzysowe do tej strefy reagowania kryzysowego.

  • klasa głosu e164-pattern-map 301 (i 351)— identyfikuje mapy wzorców e164 301 i 351 dla tej klasy głosu. Za pomocą mapy można zdefiniować plany wybierania i identyfikatory lokalizacji awaryjnej.

Jeśli nakładka Wi-Fi nie pasuje dokładnie do podsieci IP, połączenia alarmowe dla urządzeń nomadycznych mogą nie mieć prawidłowego mapowania ELIN.
9

Skonfiguruj równorzędne wybieranie dla sieci PSTN. Przykład konfiguracji równorzędnej wybierania numerów można znaleźć w przykładach połączeń PSTN.

10

Opcjonalnie Włącz muzykę w zawieszeniu dla routera. Plik muzyczny należy przechowywać w pamięci flash routera w formacie G.711. Plik może być w formacie .au lub .wav, ale format pliku musi zawierać 8-bitowe dane 8 kHz (na przykład format ITU-T A-law lub mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Wyjaśnienie poleceń:

  • call-manager-fallback — przechodzi w tryb konfiguracji SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"— włącza muzykę podczas oczekiwania w unicast przy użyciu kodeka G.711. Zawiera również nazwę pliku katalogowego i audio (na przykład bootflash:music-on-hold.au). Nazwa pliku nie może przekraczać 128 znaków.

Opcjonalnie Wypełnij tę procedurę tylko wtedy, gdy chcesz wykonać natychmiastową synchronizację na żądanie. Ta procedura nie jest obowiązkowa, ponieważ chmura Webex automatycznie synchronizuje dane połączeń z bramą utrzymania raz dziennie.

1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchamia się Partner Hub. Aby otworzyć Control Hub, kliknij widok klient a w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moją organizacj ę , aby otworzyć ustawienia Control Hub dla organizacji partnera.

2

W Control Hub w obszarze SERVICES kliknij Callin g, a następnie kliknij kartę Managed Gateway s (Zarządzane bramy).

3

Kliknij odpowiednią bramę Survivability Gateway, aby otworzyć widok usługi Survivability Servic e dla tej bramy.

4

Kliknij przycisk Synchronizu j.

5

Kliknij przycisk Przekaż.

Zakończenie synchronizacji może potrwać do 10 minut.
Użyj tej opcjonalnej procedury tylko wtedy, gdy chcesz edytować ustawienia istniejącej bramy utrzymania.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchamia się Partner Hub. Aby otworzyć Control Hub, kliknij widok klient a w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moją organizacj ę , aby otworzyć ustawienia Control Hub dla organizacji partnera.

2

W Control Hub w obszarze SERVICES kliknij Callin g, a następnie kliknij kartę Managed Gateway s (Zarządzane bramy).

3

Kliknij odpowiednią bramę Survivability Gateway, aby otworzyć widok usługi Survivability Servic e dla tej bramy.

4

Kliknij przycisk Edytu j i zaktualizuj ustawienia dla następujących opcji.

  • Nazwa prowadzącego — użyj nazwy prowadzącego lub w pełni kwalifikowanej nazwy domeny certyfikatu, aby nawiązać połączenie TLS z klientami i Adresem IP.

  • Adres IP — w formacie IPv4 wprowadź adres IP bramy, do której urządzenia się rejestrują podczas pracy w trybie Survivability.

5

Kliknij przycisk Przekaż.

Jeśli chcesz usunąć bramę Survivability Gateway z Control Hub, usuń najpierw przypisanie usługi Survivability Gateway . Aby uzyskać więcej informacji, patrz Przypisywanie usług do interfejsów zarządzanych.

Przykłady konfiguracji

W przypadku połączeń zewnętrznych skonfiguruj połączenie z siecią PSTN. W tym temacie przedstawiono niektóre opcje i przedstawiono przykładowe konfiguracje. Dwie główne opcje to:

  • Połączenie karty interfejsu głosowego (VIC) z siecią PSTN

  • Łącze magistralowe SIP do bramy PSTN

Połączenie karty interfejsu głosowego z siecią PSTN

Kartę interfejsu głosowego (VIC) można zainstalować na routerze i skonfigurować połączenie z portem PSTN.

Łącze magistralowe SIP do bramy PSTN

Można skonfigurować połączenie magistralowe SIP wskazujące na bramę PSTN. Aby skonfigurować połączenie magistrali na bramie, użyj konfiguracji dzierżawy klasy głosowej. Poniżej przedstawiono przykładową konfigurację.

klasa głosowa dzierżawca 300 sip-server ipv4:<ip_address>: transport sesji udp wiąże cały interfejs źródłowy GigabitEthernet0/0/1 

Konfiguracja równorzędnego wybierania numerów

W przypadku połączeń magistralowych skonfiguruj równorzędne wybieranie przychodzące i wychodzące dla połączenia magistralowego. Konfiguracja zależy od Twoich wymagań. Aby uzyskać szczegółowe informacje na temat konfiguracji, zobacz Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

Poniżej przedstawiono przykładowe konfiguracje:

Kolegi wybierania połączeń wychodzących do sieci PSTN z UDP i RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 protokół sesji sipv2 docelowy kodek klasy głosowej serwera sip 1 dzierżawa klasy głosowej 300 dtmf-relay rtp-nte no vad 

Przychodzące wybieranie równorzędne z PSTN przy użyciu UDP z RTP

klasa głosowa uri 350 hosta ipv4:<ip_address> ! wywołanie równorzędny głos 190 opis VoIP przychodzący z translacji PSTN-profil przychodzący 350 ładunków RTP-komfort-szum 13 protokół sesji sipv2-kodek klasy głosowej 1 dzierżawa sip klasy 300 dtmf-relay rtp-nte no vad 

Liczba tłumaczeń

W przypadku połączeń PSTN może być konieczne użycie reguł tłumaczenia, aby przetłumaczyć wewnętrzne numery wewnętrzne na numer E.164, który PSTN może przekierować. Poniżej przedstawiono przykładowe konfiguracje:

Z reguły tłumaczenia PSTN bez +E164

tłumaczenie głosowe — reguła 350 reguła 1 /^\([2-9].........\)/ /+1\1/ tłumaczenie głosowe — profil 300 translate wywołanie 300 translate wywołanie 300 translate wywołanie 300 translate wywołanie 300 

Z reguły tłumaczenia systemu telefonicznego z +E164

tłumaczenie głosowe — reguła 300 reguła 1 /^\+1\(.*\)/ /\1/ tłumaczenie głosowe — profil 300 translate wywołanie 300 translate wywołanie 300 translate wywołanie 300 

Poniższy przykład zawiera przykład konfiguracji połączeń alarmowych.

Jeśli nakładka Wi-Fi nie pasuje dokładnie do podsieci IP, połączenia alarmowe dla urządzeń nomadycznych mogą nie mieć prawidłowego mapowania ELIN.

Lokalizacje reagowania awaryjnego (ERL)

 lokalizacja interwencji głosowej 1 elin 1 14085550100 podsieć 1 192.168.100.0 /26 ! lokalizacja interwencji głosowej 2 elin 1 14085550111 podsieć 1 192.168.100.64 /26 ! strefa interwencji głosowej 1 lokalizacja 1 lokalizacja 2 

Współpracownicy z wyborami wychodzącymi

 klasa głosowa e164-wzorzec-map 301 opis Numery usług alarmowych e164 911 e164 988 ! klasa głosowa e164-wzorzec-map 351 opis Alarmowe numery ELIN e164 14085550100 e164 14085550111 ! numer równorzędny wybierania głosu 301 opis Wychodzące równorzędne wybierania dla strefy odpowiedzi alarmowej E911 1 miejsce docelowe e164-wzorzec-map 301 ! numer równorzędny wybierania głosu 301 opis Przychodzące równorzędne wybierania dla odpowiedzi alarmowej połączenia zwrotnego przychodzącego o nazwie e164-pattern-map 351