Antes de você começar

  • Devido às vulnerabilidades detectadas, o Webex Calling descontinuará o esquema de criptografia RSAES-PKCS1-v1 _ 5 usado pela solução de sobrevivência do site em 1º de setembro de 2024. Além dessa data, o esquema de criptografia RSAES-OAEP é obrigatório.

    Para garantir a operação contínua com esse esquema de criptografia, atualize os Gateways de sobrevivência do site para o Cisco IOS XE Dublin 17.12.3 antes de 1º de setembro de 2024. Nenhuma alteração de configuração é necessária para usar o novo esquema de criptografia após esta atualização.

Por padrão, os terminais do Webex Calling operam no modo Ativo, conectando-se à nuvem Webex para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex quebrar, os terminais mudam automaticamente para o modo de sobrevivência e os registros voltam para o Gateway de sobrevivência dentro da rede local. Enquanto os terminais estão no modo de sobrevivência, o Gateway de sobrevivência fornece um serviço de chamada de backup básico para esses terminais. Após a retomada da conexão de rede com o Webex, o controle de chamadas e os registros serão revertidos para a nuvem Webex.

Enquanto os terminais estão no modo de sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre os terminais compatíveis do Webex Calling

  • Chamadas externas (recebidas e efetuadas) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex está quebrada e os terminais no site Webex estão operando no modo de sobrevivência. Na imagem, o Gateway de sobrevivência encaminha uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Gateway de sobrevivência é configurado com uma conexão PSTN local. Como resultado, os terminais no local no modo de sobrevivência podem usar o PSTN para chamadas recebidas e efetuadas para números externos e provedores E911.

Terminais do Webex Calling no modo de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de sobrevivência. O Gateway de sobrevivência sincroniza as informações das chamadas diariamente da nuvem Webex para terminais naquele local. Se os endpoints alternarem para o modo de sobrevivência, o gateway poderá usar essas informações para assumir os registros SIP e fornecer serviços de chamadas básicos.

As seguintes condições se aplicam ao Gateway de sobrevivência:

  • A nuvem Webex inclui o endereço IP do Gateway de sobrevivência, o nome do organizador e a porta no arquivo de configuração do dispositivo. Como resultado, os terminais poderão entrar em contato com o Gateway de sobrevivência para registro se a conexão com o Webex quebrar.

  • A sincronização de dados de chamadas diárias entre a nuvem Webex e o Gateway de sobrevivência inclui informações de autenticação para usuários registrados. Como resultado, os terminais podem manter registros seguros, mesmo enquanto operam no modo de sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Gateway de sobrevivência pode encaminhar chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex. Adicione uma configuração de tronco PSTN ao Gateway de sobrevivência para fornecer chamadas externas.

  • Cada site que implanta a sobrevivência do site requer um gateway de sobrevivência na rede local.

  • Os registros e o controle de chamadas serão revertidos para a nuvem Webex depois que a conexão de rede Webex for retomada por pelo menos 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre recursos suportados.

Tabela 1. Recursos de chamadas compatíveis
Recurso Comentários
Chamada com extensão intrasite

Compatível automaticamente sem nenhuma configuração de roteamento específica necessária no Gateway de sobrevivência.

No entanto, números alternativos e ramais virtuais não são compatíveis com as chamadas de ramal intrasite.

Chamadas PSTN e entre sites (recebidas e efetuadas)Chamadas PSTN com base no circuito de telco ou tronco SIP.
Tratamento de chamadas E911

As chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um número de identificação de local de emergência registrado específico (ELIN) para um local de resposta de emergência definido (ERL). Se o operador de emergência retornar uma chamada desconectada, o Gateway de sobrevivência direcionará a chamada para o último dispositivo que ligou para o número de emergência.

Chamada em espera e retomada

Suportado

Se você estiver usando Música em espera, provisione o gateway de sobrevivência manualmente com um arquivo MOH.
Transferência de chamadas assistidas Suportado
Transferência de chamadas cegas Suportado
ID do autor da chamada de entrada (Nome)Suportado
ID do autor da chamada de entrada (Nome e número)Suportado
Chamada de vídeo ponto a pontoSuportado
Chamadas com três participantesSem suporte
Aparência da chamada compartilhadaCompatível com o aplicativo Webex e o telefone de mesa.

Quando o recurso estiver configurado, a Sobrevivência do site estará disponível para os seguintes endpoints suportados.

Tabela 2. Modelos de endpoint compatíveis
TipoModelosVersão mais basica
Firmware do Telefone IP Cisco com multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (somente áudio), 8865 (somente áudio)

Para obter mais informações sobre Cisco IP Phones suportados com firmware multiplataforma (MPP), consulte:

12.0(1)

Aplicativo Cisco WebexWindows, Mac

43.2

A tabela a seguir fornece detalhes sobre os roteadores Cisco IOS XE que podem ser configurados como um Gateway de sobrevivência. A tabela também fornece informações sobre o número máximo de endpoints que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma compatíveis
ModeloRegistros máximos de endpointVersão mais basica
Roteador de serviços integrados 432150

Cisco IOS XE Dublin 17.12.3 ou versões posteriores

Roteador de serviços integrados 4331100
Roteador de serviços integrados 4351700
Roteador de serviços integrados 44311200
Roteador de serviços integrados 4451-X2000
Roteador de serviços integrados 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Configuração pequena do software Catalyst Edge 8000V500
Configuração de mídia de software Catalyst Edge 8000V1000
Configuração grande do software Catalyst Edge 8000V2000
Tabela 4. Informações de referência de porta do gateway de manutenção

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Sinalização de chamada para gateway de manutenção (SIP TLS)

Dispositivos

5060-5080

TLS

Gateway de persistência

8933

Mídia de chamada para gateway de sobrevivência (SRTP)

Dispositivos

19560-19660

UDP

Gateway de persistência

8000-14198 (SRTP sobre UDP)

Sinalização de chamadas para gateway PSTN (SIP)

Gateway de persistência

Efêmero

TCP ou UDP

Seu gateway ITSP PSTN

5060

Mídia de chamadas para gateway PSTN (SRTP)

Gateway de persistência

8000-48198

UDP

Seu gateway ITSP PSTN

Efêmero

Sincronização de tempo (NTP)

Gateway de persistência

Efêmero

UDP

servidor NTP

123

Resolução de nome (DNS)

Gateway de persistência

Efêmero

UDP

Servidor DNS

53

Gerenciamento de nuvem

Conector

Efêmero

HTTPS

Serviços Webex

443, 8433

Para obter orientação operacional sobre o modo em nuvem, consulte o artigo Informações de referência de portas do Webex Calling Ajuda.

Você pode personalizar os valores de configuração de porta nos roteadores do Cisco IOS XE. Esta tabela usa valores padrão para fornecer orientação.

O Gateway de sobrevivência suporta a colocação de uma configuração de sobrevivência Webex e uma configuração SRST unificada no mesmo gateway. O gateway pode oferecer suporte à capacidade de sobrevivência para os terminais do Webex Calling e para os terminais registrados no Unified Communications Manager. Para configurar a colocação:

Considerações de roteamento de chamadas para colocação

Considere o seguinte ao configurar o roteamento de chamadas para cenários de colocação:

  • O Gateway de sobrevivência encaminha as chamadas internas automaticamente, desde que ambos os endpoints na chamada sejam registrados no Gateway de sobrevivência. As chamadas internas são roteadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas cai enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de endpoints é registrado no Gateway de sobrevivência, enquanto outro conjunto de endpoints no mesmo site é registrado no controle de chamadas primário. Nesse caso, talvez seja necessário rotear chamadas entre os dois conjuntos de endpoints para um tronco SIP ou circuito PSTN.

  • As chamadas externas e as chamadas E911 podem ser roteadas para um tronco SIP ou circuito PSTN.

  • A disponibilidade do serviço de rede telefônica pública comutada (PSTN) depende dos troncos SIP ou dos circuitos PSTN disponíveis durante uma interrupção de rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda podem se registrar no Webex Calling durante interrupções. Como resultado, eles podem não conseguir ligar para outros números do mesmo local durante uma interrupção.

  • Os padrões de discagem podem funcionar de modo diferente no modo de sobrevivência do que no modo ativo.

  • Esse recurso não suporta a preservação de chamadas durante um fallback ao Gateway de sobrevivência. No entanto, as chamadas são preservadas quando a conectividade com o serviço em nuvem é restabelecida.

  • Quando ocorre uma interrupção, pode levar alguns minutos para que os dispositivos se registrem com êxito no Gateway de sobrevivência.

  • O Gateway de sobrevivência deve usar um endereço IPv4. O IPv6 não é compatível.

  • Uma atualização do status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela multichamada do Cisco Webex não é compatível com a versão 43.2. Se você estiver usando uma janela de várias chamadas, desative-a no modo de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Não configure o comando SIP bind no modo de configuração voip do serviço de voz. Isso leva à falha no registro de telefones MPP com o Gateway de sobrevivência.

Enquanto estiver no modo de sobrevivência:

  • As teclas programáveis MPP, como Estacionar, desestacionar, Intercalar, Captura, Captura em grupo e Captura de chamada não são suportadas. No entanto, elas não aparecem desativadas.

  • As chamadas feitas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada, como Monitoramento de estado de linha remota, espera, retomada, NaoPtb sincronizado e configurações de Encaminhamento de chamadas não estão disponíveis.

  • A conferência ou as Chamadas de três vias não estão disponíveis.

  • O histórico de chamadas locais de chamadas feitas, recebidas e perdidas não está disponível para telefones MPP.

Configuração de recursos

Conclua as tarefas a seguir para adicionar a Sobrevivência do site a um local existente do Webex Calling. Se a conexão com a nuvem Webex quebrar, um Gateway de sobrevivência na rede local pode fornecer controle de chamada de backup para terminais nesse local.

Antes de começar

Se você precisar provisionar um novo gateway para ser o Gateway de sobrevivência, consulte o artigo Webex Inscreva os gateways gerenciados do Cisco IOS no Webex Cloud para adicionar o gateway ao Control Hub.

PassosComando ou açãoPropósito

1

Atribuir serviço de sobrevivência a um gateway

No Control Hub, atribua o serviço Survivability Gateway a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configure licenças para o Gateway de sobrevivência.

4

Configurar certificados no Cisco IOS XE

Configure certificados para o Gateway de sobrevivência.

5

Configurar o gateway como um gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Preencha todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um gateway de sobrevivência.

Antes de começar

Se o gateway não existir no Control Hub, consulte Inscreva os gateways do Cisco IOS no Webex Calling para adicionar uma nova ocorrência de gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

A exibição Gateways gerenciados exibe a lista de gateways que você gerencia por meio do Control Hub. A coluna Service exibe a atribuição do serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de sobrevivência, escolha um dos seguintes, com base no valor do campo Service :

  • Desatribuído (valor vazio)—Clique em Atribuir serviço e vá para a próxima etapa.

  • Gateway de sobrevivência —Se desejar editar as configurações de IP de gateway existentes, vá para Editar propriedades do gateway de sobrevivência . Caso contrário, vá para o próximo procedimento no fluxo.

4

Na lista suspensa de tipo de serviço, selecione Gateway de sobrevivência e preencha os seguintes campos:

  • Local —Na lista suspensa, selecione um local.

  • Nome do host —Insira o nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome que esteja incluído no campo Nome alternativo do assunto do certificado (SAN). O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço IP —No formato IPv4, insira o endereço IP do Gateway de sobrevivência. Os dispositivos se registram neste endereço enquanto operam no modo de sobrevivência.

5

Clique em Atribuir.

(Opcional) Cancelar atribuição do serviço de manutenção —Se desejar remover o gateway de sobrevivência de um gateway, vá para Cancelar atribuição dos serviços de um gateway gerenciado .
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de sobrevivência aplicável.

4

Clique em Baixar modelo de configuração e baixe o modelo para seu desktop ou laptop.

Certifique-se de que você tenha as licenças de plataforma apropriadas para o seu gateway. Configure licenças usando os comandos apropriados para sua plataforma.
1

Insira o modo de configuração global no roteador:

habilitar terminal de configuração
2

Configure licenças usando os comandos que se aplicam somente à sua plataforma específica.

  • Para o Cisco ISR 4000 Series:

    nível de inicialização da licença uck9 nível de inicialização da licença securityk9 
  • Para as plataformas de borda do Cisco Catalyst série 8300 e 8200, use a licença de recurso Vantagem de rede de DNA ou melhor e insira o nível de produtividade necessário. O exemplo a seguir usa o rendimento bidirecional de criptografia de 25Mbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    licença nível de inicialização rede-vantagem addon dna-vantagem plataforma de transferência de hardware criptografia 25M 
  • Para o software Cisco Catalyst 8000V Edge, use a licença de recurso DNA Network Essentials ou melhor e insira o nível de produtividade necessário. O exemplo a seguir usa o rendimento de 1Gbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    nível de inicialização de licença rede-essentials addon dna-essentials plataforma de transferência de hardware nível MB 1000 
Ao configurar a taxa de transferência superior a 250Mbp, você precisa de uma licença de plataforma HSEC.

Configurar certificados

Complete the following steps to request and create certificates for the Survivability Gateway. Use certificates signed by a publicly known Certificate Authority.

Survivability Gateway platform only supports publicly known CA certificates. Private or enterprise CA certificates can’t be used for Survivability Gateway.

For a list of root certificate authorities that are supported for Webex Calling, see What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms?.

Survivability Gateway platform doesn’t support the wildcard certificate.

Run the commands from the sample code to complete the steps. For additional information on these commands, along with more configuration options, see the “ SIP TLS Support” chapter in the Cisco Unified Border Element Configuration Guide.

1

Enter global configuration mode by running the following commands:

enable configure terminal 
2

Generate the RSA private key by running the following command. The private key modulus must be at least 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure a trustpoint to hold the Survivability Gateway certificate. The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generate a Certificate Signing Request by running the crypto pki enroll webex-sgw command.

When prompted, enter yes.

After the CSR displays on screen, use Notepad to copy the certificate to a file that you can send to a supported certificate authority (CA).

If your certificate signing provider requires a CSR in PEM (Privacy Enhanced Mail) format, add a header and footer before submitting. Por exemplo:

-----BEGIN CERTIFICATE REQUEST----- <Insert CSR here> -----END CERTIFICATE REQUEST-----
5

After the CA issues you a certificate, run the crypto pki authenticate webex-sgw command to authenticate the certificate. You can run this command from either exec or config mode.

When prompted, paste the base 64 CER/PEM issuing CA certificate contents (not the device certificate) into the terminal.

6

Import the signed host certificate to the trustpoint using the crypto pki import webex-sgw certificate command.

When prompted, paste the base 64 CER/PEM certificate into the terminal.

7

Check that the root CA certificate is available:

Only publicly known certificate authorities are supported with the Webex Calling solution. Private or enterprise CA certificates aren’t supported.

  1. Find the root CA common name by running show crypto pki certificates webex-sgw | begin CA Cert. Look for the issuer cn= <value>.

  2. Run the show crypto pki trustpool | include cn= command and check whether this root CA certificate is installed with the Cisco CA bundle. If you see your CA, skip to step 9.

  3. If you don't see your certificate, run the following command to install the extended IOS CA bundle.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repeat these substeps to determine if the root CA certificate is now available. After you repeat the substeps:

    If the certificate isn’t available, go to step 8. If the certificate is available, go to step 9.

8

If your root CA certificate isn’t included in the bundle, acquire the certificate and import it to a new trustpoint.

Perform this step if a publicly known CA root certificate isn’t available with your Cisco IOS XE gateway.

crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

When prompted, paste the base 64 CER/PEM certificate contents into the terminal.

9

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

You can import CA certificates and keypairs as a bundle using the PKCS12 format (.pfx or .p12). You can import the bundle from a local file system or a remote server. PKCS12 is a special type of certificate format. It bundles the entire certificate chain from the root certificate through the identity certificate, along with the RSA keypair. That is, the PKCS12 bundle you import would include the keypair, host certificates, and intermediate certificates. Import a PKCS12 bundle for the following scenarios:

  • Export from another Cisco IOS XE router and import into your Survivability Gateway router

  • Generation of the PKCS12 bundle outside Cisco IOS XE router using OpenSSL

Complete the following steps to create, export, and import certificates and keypairs for your Survivability Gateway router.

1

(Optional) Export the PKCS12 bundle required for your Survivability Gateway router.

crypto pki export webex-sgw pkcs12 terminal password xyz123 

This step is applicable only if you export from another Cisco IOS XE router.

2

(Optional) Create a PKCS12 bundle using OpenSSL.

  1. Verify that the OpenSSL is installed on the system that this process is run on. For Mac OSX and GNU/Linux users, it’s installed by default.

  2. Switch to the directory where your keys, certificate, and chain files are stored.

    No Windows: By default, the utilities are installed in C:\Openssl\bin. Open a command prompt in this location.

    On Mac OSX/Linux: Open the Terminal window in the directory needed to create the PKCS12 certificate.

  3. In the directory, save the private key (privateKey.key), identity certificate (certificate.crt), and root CA certificate chain (CACert.crt) files.

    Combine the private key, identity certificate, and the root CA certificate chain into a PKCS12 file. Enter a passphrase to protect your PKCS12 certificate.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Provide a password when using OpenSSL to generate the PKCS12 file.

This step is applicable only if you generate a PKCS12 bundle outside Cisco IOS XE using OpenSSL.

3

Import the file bundle in PKCS12 format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

The following is a sample configuration for the command and details regarding the configurable parameters:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Name of the trustpoint that is created when using this command (For example, webex-sgw).

  • <certificate file location>—Local or network URL pointing to the certificate file (For example, bootflash:certificate.pfx)

  • <file password>—The password that's used when creating the PKCS12 file (For example, xyz123).

The crypto pki import command automatically builds the trustpoint to accommodate the certificate.

4

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configure Survivability Gateway

Use the configuration template that you downloaded earlier as a guide to configuring the gateway command line. Complete the mandatory configurations in the template.

The following steps contain sample commands along with an explanation of the commands. Edit the settings to fit your deployment. The angled brackets (for example, <settings>) identify settings where you should enter values that apply to your deployment. The various <tag> settings use numerical values to identify and assign sets of configurations.

  • Unless stated otherwise, this solution requires that you complete all the configurations in this procedure.

  • When applying settings from the template, replace %tokens% with your preferred values before you copy to the gateway.

  • For more information on the commands, see Webex Managed Gateway Command Reference. Use this guide unless the command description refers you to a different document.

1

Enter into global configuration mode.

enable configure terminal

where:

  • enable—Enables privileged EXEC mode.

  • configure terminal—Enables global configuration mode.

2

Perform the voice service configurations:

voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

Explicação dos comandos:

  • ip address trusted list—Defines a list of nonregistering addresses that the Survivability Gateway must accept SIP messages from. For example, a SIP trunk peer address.

  • <ip_address> and <subnet_mask> represent trusted address ranges. You don't need to enter directly connected subnets as the Survivability Gateway trusts them automatically.

  • allow-connections sip to sip—Allows SIP to SIP connections in a VoIP network.

  • no supplementary-service sip refer—Disable REFER method for call forward and call transfer supplementary services. Webex Calling doesn’t use these methods.

  • sip—Enters service SIP configuration mode.

  • registrar server—Enable the SIP registrar to allow Webex Calling clients to register to the gateway.

  • asymmetric payload full—Enables video calling in survivability mode.

3

Enable Survivability on the router:

voice register global mode webex-sgw max-dn 50 max-pool 50 exit 

Explicação dos comandos:

  • voice register global—Enters global voice registration mode.

  • mode webex-sgw—Enables Webex Calling Survivability mode and Survivable Remote Site Telephony for Unified Communications Manager endpoints.

    After mode webex-sgw configuration, Survivability Gateway listens on port 8933 for incoming secure connections from endpoints.

  • max-dn—Limits the number of directory numbers that the router can handle. For this solution, always configure the maximum value available for your platform.

  • max-pool—Sets the maximum number of devices that can register to the gateway. Set this value to the maximum that your platform allows, as described in Table 3.

4

Configure NTP servers:

ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

5

(Optional). Configure general Class of Restriction call permissions:

dial-peer cor custom name Wx_calling_Internal name Wx_calling_Toll-free name Wx_calling_National name Wx_calling_International name Wx_calling_Operator_Assistance name Wx_calling_Chargeable_Directory_Assistance name Wx_calling_Special_Services1 name Wx_calling_Special_Services2 name Wx_calling_Premium_Services1 name Wx_calling_Premium_Services2 

The preceding example creates a set of custom class of restriction named categories (for example, Wx_calling_International). For details on how to use Class of Restrictions with dial peers, see "Class of Restrictions" in Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

6

Configure a list of preferred codecs. For example, the following list specifies g711ulaw as the preferred codec, followed by g711alaw.

voice class codec 1 codec preference 1 g711ulaw codec preference 2 g711alaw 

Explicação dos comandos:

  • voice class codec 1 enters voice-class configuration mode for the codec group 1.

  • codec preference identifies the preferred codecs for this codec group.

7

Configure default voice register pools per location:

voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Explicação dos comandos:

  • voice register pool 1—Enters voice register pool configuration mode for SIP devices in this pool.

  • id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

  • id extension-number—The pool applies to the Webex Calling user at extension 1234 specifically. Use the appropriate extensions for your network.

  • dtmf-relay specifies the rtp-nte method for sending DTMF digits. In this example, Real-Time Transport (RTP) with Named phone event (NTE) payload type.

  • voice-class codec 1—Assigns codec group 1 to this pool.

8

Configure emergency calling:

voice emergency response location 1 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response location 2 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

Explicação dos comandos:

  • voice emergency response location 1—Creates emergency response location group 1 for the enhanced 911 service. A subsequent command creates emergency response location group 2.

  • elin 1 <number>—Assigns an elin to the emergency response location. For this elin, the <number> portion defines a PSTN number to replace the extension of the 911 caller (for example, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>—Defines a subnet group along with a specific subnet address for this emergency response location. Use this command to identify the caller network via an IP address and subnet mask. For example, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Defines an emergency response zone.

  • location 1 (and 2)—Assigns emergency response locations 1 and 2 to this emergency response zone.

  • voice class e164-pattern-map 301 (and 351)—Identifies e164 pattern maps 301 and 351 for this voice class. You can use the map to define dial plans and emergency location identifiers.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have the correct ELIN mapping.
9

Configure dial peers for the PSTN. For an example of the dial peer configuration, see PSTN connection examples.

10

Opcional. Enable Music on Hold for the router. You must store a music file in the router flash memory in G.711 format. The file can be in .au or .wav file format, but the file format must contain 8-bit 8-kHz data (for example, ITU-T A-law or mu-law data format).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Explicação dos comandos:

  • call-manager-fallback—Enters SRST configuration mode.

  • moh enable-g711 "bootflash:<MOH_filename>"—Enables unicast Music on Hold using G.711. Also provides the directory and audio filename (for example, bootflash:music-on-hold.au). The filename can’t exceed 128 characters.

Opcional. Complete this procedure only if you want to complete an immediate on-demand sync. This procedure isn’t mandatory as the Webex cloud syncs call data to the Survivability Gateway once per day, automatically.

1

Entre no Control Hub em https://admin.webex.com.

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Sync button.

5

Clique em Enviar.

It may take up to 10 minutes to complete the sync.
Use this optional procedure only if you want to edit settings for an existing Survivability Gateway.
1

Entre no Control Hub em https://admin.webex.com.

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer, or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Edit button and update settings for the following.

  • Host Name—Use the host name or Fully Qualified Domain Name of the certificate to establish the TLS connection with clients and IP Address.

  • IP Address—In IPv4 format, enter the IP address of the gateway to which devices register while operating in Survivability mode.

5

Clique em Enviar.

If you want to delete a Survivability Gateway from Control Hub, unassign the Survivability Gateway service first. For more details, see Assign Services to Managed Gateways.

Configuration examples

For external calling, configure a connection to the PSTN. This topic outlines some of the options and provides sample configurations. The two main options are:

  • Voice Interface Card (VIC) connection to PSTN

  • SIP trunk to PSTN gateway

Voice interface card connection to PSTN

You can install a Voice Interface Card (VIC) on the router and configure a port connection to the PSTN.

SIP trunk to PSTN gateway

You can configure a SIP trunk connection that points to a PSTN gateway. To configure the trunk connection on the gateway, use the voice-class-tenant configuration. Following is a sample configuration.

voice class tenant 300 sip-server ipv4:<ip_address>:<port> session transport udp bind all source-interface GigabitEthernet0/0/1 

Dial peer configuration

For trunk connections, configure inbound and outbound dial peers for the trunk connection. The configuration depends on your requirements. For detailed configuration information, see Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

Following are sample configurations:

Outbound dial-peers to the PSTN with UDP and RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Inbound dial-peer from the PSTN using UDP with RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Number translations

For PSTN connections, you may need to use translation rules to translate internal extensions to an E.164 number that the PSTN can route. Following are sample configurations:

From PSTN translation rule with non +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

From phone system translation rule with +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

The following example contains an example of an emergency calling configuration.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have a correct ELIN mapping.

Emergency response locations (ERLs)

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! voice emergency response location 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! voice emergency response zone 1 location 1 location 2 

Outgoing dial peers

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots description Outbound dial-peer for E911 call emergency response zone 1 destination e164-pattern-map 301 ! dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial