Antes de você começar

Os recursos do Webex Calling Survivability Gateway estão disponíveis com o Cisco IOS XE Dublin versão 17.12.3 ou versões posteriores.

Por padrão, os terminais do Webex Calling operam no modo Ativo, conectando-se à nuvem Webex para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex quebrar, os terminais mudam automaticamente para o modo de sobrevivência e os registros voltam para o Gateway de sobrevivência na rede local. Enquanto os terminais estão no modo de sobrevivência, o Gateway de sobrevivência fornece um serviço de chamada de backup básico para esses terminais. Após a retomada da conexão de rede com o Webex, o controle de chamadas e os registros serão revertidos para a nuvem Webex.

Enquanto os terminais estão no modo de sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre os terminais compatíveis do Webex Calling

  • Chamadas externas (recebidas e efetuadas) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex está quebrada e os terminais no site Webex estão operando no modo de sobrevivência. Na imagem, o Gateway de sobrevivência encaminha uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Gateway de sobrevivência é configurado com uma conexão PSTN local. Como resultado, os terminais no local no modo de sobrevivência podem usar o PSTN para chamadas recebidas e efetuadas para números externos e provedores E911.

Terminais do Webex Calling no modo de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de sobrevivência. O Gateway de sobrevivência sincroniza as informações das chamadas diariamente da nuvem Webex para terminais naquele local. Se os endpoints alternarem para o modo de sobrevivência, o gateway poderá usar essas informações para assumir os registros SIP e fornecer serviços de chamadas básicos.

As seguintes condições se aplicam ao Gateway de sobrevivência:

  • A nuvem Webex inclui o endereço IP do Gateway de sobrevivência, o nome do organizador e a porta no arquivo de configuração do dispositivo. Como resultado, os terminais poderão entrar em contato com o Gateway de sobrevivência para registro se a conexão com o Webex quebrar.

  • A sincronização de dados de chamadas diárias entre a nuvem Webex e o Gateway de sobrevivência inclui informações de autenticação para usuários registrados. Como resultado, os terminais podem manter registros seguros, mesmo enquanto operam no modo de sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Gateway de sobrevivência pode encaminhar chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex. Adicione uma configuração de tronco PSTN ao Gateway de sobrevivência para fornecer chamadas externas.

  • Cada site que implanta a sobrevivência do site requer um gateway de sobrevivência na rede local.

  • Os registros e o controle de chamadas serão revertidos para a nuvem Webex depois que a conexão de rede Webex for retomada por pelo menos 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre recursos suportados.

Tabela 1. Recursos de Chamadas compatíveis
Recurso Comentários

Chamada com extensão intrasite

Compatível automaticamente sem nenhuma configuração de roteamento específica necessária no Gateway de sobrevivência.

Chamadas PSTN e entre sites (entrada e saída)

Chamadas PSTN com base no circuito de telecomunicações ou no tronco SIP.

Tratamento de chamadas E911

As chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um número de identificação de local de emergência registrado específico (ELIN) para um local de resposta de emergência definido (ERL). Se o operador de emergência retornar uma chamada desconectada, o Gateway de sobrevivência direcionará a chamada para o último dispositivo que ligou para o número de emergência.

Chamada em espera e retomada

Suportado

Se você estiver usando Música em espera, provisione o gateway de sobrevivência manualmente com um arquivo MOH.

Transferência de chamadas assistidas

Compatível

Transferência de chamadas cegas

Compatível

ID do autor da chamada de entrada (Nome)

Suportado

ID do autor da chamada de entrada (Nome e número)

Compatível

Chamada de vídeo ponto a ponto

Compatível

Chamadas com três participantes

Não compatível

Aparência da chamada compartilhada

Compatível com o aplicativo Webex e o telefone de mesa

Linhas virtuais

Compatível

Ao configurar o recurso, a Manutenção do site estará disponível para os seguintes terminais suportados.

Tabela 2. Modelos de endpoint compatíveis
TipoModelosVersão mais basica
Firmware do Telefone IP Cisco com multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (somente áudio), 8865 (somente áudio)

9800

Para obter mais informações sobre Cisco IP Phones suportados com firmware multiplataforma (MPP), consulte:

12.0(1)

Para as séries 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Aplicativo Cisco Webex

Windows, Mac

43.2

A tabela a seguir ajuda a configurar os roteadores Cisco IOS XE como um Gateway de sobrevivência. Esta tabela lista o número máximo de endpoints que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma compatíveis
ModeloMáximo de registros de endpointVersão mais basica

Roteador de serviços integrados 4321

50

Cisco IOS XE Dublin 17.12.3 ou versões posteriores

Roteador de serviços integrados 4331

100

Roteador de serviços integrados 4351

700

Roteador de serviços integrados 4431

1200

Roteador de serviços integrados 4451-X

2000

Roteador de serviços integrados 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Configuração pequena do software Catalyst Edge 8000V

500

Configuração de mídia de software Catalyst Edge 8000V

1000

Configuração grande do software Catalyst Edge 8000V

2000
Tabela 4. Informações de referência de porta do gateway de manutenção

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Sinalização de chamada para gateway de manutenção (SIP TLS)

Dispositivos

5060-5080

TLS

Gateway de persistência

8933

Mídia de chamada para gateway de sobrevivência (SRTP)

Dispositivos

19560-19660

UDP

Gateway de persistência

8000-14198 (SRTP sobre UDP)

Sinalização de chamadas para gateway PSTN (SIP)

Gateway de persistência

Efêmero

TCP ou UDP

Seu gateway ITSP PSTN

5060

Mídia de chamadas para gateway PSTN (SRTP)

Gateway de persistência

8000-48198

UDP

Seu gateway ITSP PSTN

Efêmero

Sincronização de tempo (NTP)

Gateway de persistência

Efêmero

UDP

servidor NTP

123

Resolução de nome (DNS)

Gateway de persistência

Efêmero

UDP

Servidor DNS

53

Gerenciamento de nuvem

Conector

Efêmero

HTTPS

Serviços Webex

443, 8433

Para obter orientação operacional sobre o modo em nuvem, consulte o artigo Informações de referência de portas do Webex Calling Ajuda.

Você pode personalizar os valores de configuração de porta nos roteadores do Cisco IOS XE. Esta tabela usa valores padrão para fornecer orientação.

O Gateway de sobrevivência suporta a colocação de uma configuração de sobrevivência Webex e uma configuração SRST unificada no mesmo gateway. O gateway pode oferecer suporte à capacidade de sobrevivência para os terminais do Webex Calling e para os terminais registrados no Unified Communications Manager. Para configurar a colocação:

Considerações de roteamento de chamadas para colocação

Considere o seguinte ao configurar o roteamento de chamadas para cenários de colocação:

  • O Gateway de sobrevivência encaminha as chamadas internas automaticamente, desde que ambos os endpoints na chamada sejam registrados no Gateway de sobrevivência. As chamadas internas são roteadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas cai enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de endpoints é registrado no Gateway de sobrevivência, enquanto outro conjunto de endpoints no mesmo site é registrado no controle de chamadas primário. Nesse caso, talvez seja necessário rotear chamadas entre os dois conjuntos de endpoints para um tronco SIP ou circuito PSTN.

  • As chamadas externas e as chamadas E911 podem ser roteadas para um tronco SIP ou circuito PSTN.

  • A disponibilidade do serviço de rede telefônica pública comutada (PSTN) depende dos troncos SIP ou dos circuitos PSTN disponíveis durante uma interrupção de rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda podem se registrar no Webex Calling durante interrupções. Como resultado, eles podem não conseguir ligar para outros números do mesmo local durante uma interrupção.

  • Os padrões de discagem podem funcionar de modo diferente no modo de sobrevivência do que no modo ativo.

  • Esse recurso não suporta a preservação de chamadas durante um fallback ao Gateway de sobrevivência. No entanto, as chamadas são preservadas quando a conectividade com o serviço em nuvem é restabelecida.

  • Quando ocorre uma interrupção, pode levar alguns minutos para que os dispositivos se registrem com êxito no Gateway de sobrevivência.

  • O Gateway de sobrevivência deve usar um endereço IPv4. O IPv6 não é compatível.

  • Uma atualização do status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela multichamada do Cisco Webex não é compatível com a versão 43.2. Se você estiver usando uma janela de várias chamadas, desative-a no modo de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Não configure o comando SIP bind no modo de configuração voip do serviço de voz. Isso leva à falha no registro de telefones MPP com o Gateway de sobrevivência.

Enquanto estiver no modo de sobrevivência:

  • As teclas programáveis MPP, como Estacionar, desestacionar, Intercalar, Captura, Captura em grupo e Botões Puxar chamada não são suportadas. No entanto, elas não aparecem desativadas.

  • As chamadas feitas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada, como Monitoramento de estado de linha remota, espera, retomada, NaoPtb sincronizado e configurações de Encaminhamento de chamadas não estão disponíveis.

  • A conferência ou as Chamadas de três vias não estão disponíveis.

  • O histórico de chamadas locais de chamadas feitas, recebidas e perdidas não está disponível para telefones MPP.

Configuração de recursos

Conclua as tarefas a seguir para adicionar a Sobrevivência do site a um local existente do Webex Calling. Se a conexão com a nuvem Webex quebrar, um Gateway de sobrevivência na rede local pode fornecer controle de chamada de backup para terminais nesse local.

Antes de começar

Se você precisar provisionar um novo gateway para ser o Gateway de sobrevivência, consulte o artigo Webex Inscreva os gateways gerenciados do Cisco IOS no Webex Cloud para adicionar o gateway ao Control Hub.

PassosComando ou açãoPropósito

1

Atribuir serviço de sobrevivência a um gateway

No Control Hub, atribua o serviço Survivability Gateway a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configure licenças para o Gateway de sobrevivência.

4

Configurar certificados no Cisco IOS XE

Configure certificados para o Gateway de sobrevivência.

5

Configurar o gateway como um gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Preencha todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um gateway de sobrevivência.

Antes de começar

Se o gateway não existir no Control Hub, consulte Inscrever os gateways do Cisco IOS no Webex Calling para adicionar uma nova ocorrência de gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

A exibição Gateways gerenciados exibe a lista de gateways que você gerencia por meio do Control Hub. A coluna Service exibe a atribuição do serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de sobrevivência, escolha um dos seguintes, com base no valor do campo Service :

  • Desatribuído (valor vazio)—Clique em Atribuir serviço e vá para a próxima etapa.

  • Gateway de sobrevivência —Se desejar editar as configurações de IP de gateway existentes, vá para Editar propriedades do gateway de sobrevivência . Caso contrário, vá para o próximo procedimento no fluxo.

4

Na lista suspensa de tipo de serviço, selecione Gateway de sobrevivência e preencha os seguintes campos:

  • Local —Na lista suspensa, selecione um local.

  • Nome do organizador —Insira o Nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome que esteja incluído no campo Nome alternativo do assunto do certificado (SAN). O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço IP —No formato IPv4, insira o endereço IP do Gateway de sobrevivência. Os dispositivos se registram neste endereço enquanto operam no modo de sobrevivência.

5

Clique em Atribuir.

(Opcional) Cancelar atribuição do serviço de manutenção —Se desejar remover o gateway de sobrevivência de um gateway, vá para Cancelar atribuição dos serviços de um gateway gerenciado .
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de sobrevivência aplicável.

4

Clique em Baixar modelo de configuração e baixe o modelo para seu desktop ou laptop.

Certifique-se de que você tenha as licenças de plataforma apropriadas para o seu gateway. Configure licenças usando os comandos apropriados para sua plataforma.
1

Insira o modo de configuração global no roteador:

habilitar terminal de configuração
2

Configure licenças usando os comandos que se aplicam somente à sua plataforma específica.

  • Para o Cisco ISR 4000 Series:

    nível de inicialização da licença uck9 nível de inicialização da licença securityk9 
  • Para as plataformas de borda do Cisco Catalyst série 8300 e 8200, use a licença de recurso Vantagem de rede de DNA ou melhor e insira o nível de produtividade necessário. O exemplo a seguir usa o rendimento bidirecional de criptografia de 25Mbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    licença nível de inicialização rede-vantagem addon dna-vantagem plataforma de transferência de hardware criptografia 25M 
  • Para o software Cisco Catalyst 8000V Edge, use a licença de recurso DNA Network Essentials ou melhor e insira o nível de produtividade necessário. O exemplo a seguir usa o rendimento de 1Gbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    nível de inicialização de licença rede-essentials addon dna-essentials plataforma de transferência de hardware nível MB 1000 
Ao configurar a taxa de transferência superior a 250Mbp, você precisa de uma licença de plataforma HSEC.

Configurar certificados

Conclua as seguintes etapas para solicitar e criar certificados para o Gateway de sobrevivência. Use certificados assinados por uma autoridade de certificação conhecida publicamente.

A plataforma do Gateway de sobrevivência suporta apenas certificados CA conhecidos publicamente. Os certificados CA privados ou empresariais não podem ser usados para o Gateway de sobrevivência.

Para obter uma lista de autoridades de certificação raiz que são compatíveis com o Webex Calling, consulte Quais autoridades de certificação raiz são compatíveis com chamadas em plataformas de áudio e vídeo Cisco Webex?.

A plataforma do Gateway de sobrevivência não é compatível com o certificado curinga.

Execute os comandos do código de exemplo para concluir as etapas. Para obter informações adicionais sobre esses comandos, juntamente com mais opções de configuração, consulte o capítulo " SIP TLS Support " no Cisco Unified Border Element Configuration Guide .

1

Insira o modo de configuração global executando os seguintes comandos:

habilitar terminal de configuração 
2

Gere a chave privada RSA executando o seguinte comando. O módulo de chave privada deve ter pelo menos 2048 bits.

chave de criptografia gerar rsa geral-chaves etiqueta webex-sgw módulo exportável 2048
3

Configure um ponto de confiança para manter o certificado do Gateway de sobrevivência. O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de sobrevivência ao gateway.

 crypto pki trustpoint webex-sgw inscrição terminal fqdn <gateway_fqdn> assunto-nome cn=<gateway_fqdn> assunto-alt-nome <gateway_fqdn> revogação-check crl rsakeypair webex-sgw 
4

Gere uma solicitação de assinatura de certificado executando o comando crypto pki enroll webex-sgw .

Quando solicitado, insira yes .

Depois que o CSR for exibido na tela, use o Bloco de notas para copiar o certificado para um arquivo que você pode enviar para uma autoridade de certificação (CA) compatível.

Se o provedor de assinatura do certificado exigir um CSR no formato PEM (Privacy Enhanced Mail), adicione um cabeçalho e rodapé antes de enviar. Por exemplo:

-----INICIAR SOLICITAÇÃO DE CERTIFICADO-----  -----FINALIZAR SOLICITAÇÃO DE CERTIFICADO-----
5

Depois que a CA emitir um certificado, execute o comando crypto pki authenticate webex-sgw para autenticar o certificado. Você pode executar este comando do modo exec ou config .

Quando solicitado, cole o conteúdo do certificado CA emitido pela base 64 CER/PEM (não o certificado do dispositivo) no terminal.

6

Importe o certificado de organizador assinado para o ponto confiável usando o comando do certificado crypto pki import webex-sgw .

Quando solicitado, cole o certificado CER/PEM da base 64 no terminal.

7

Verifique se o certificado CA raiz está disponível:

Somente as autoridades de certificação conhecidas publicamente são compatíveis com a solução Webex Calling. Os certificados CA privados ou corporativos não são compatíveis.

  1. Encontre o nome comum raiz da CA executando mostre os certificados de criptografia pki webex-sgw | inicie o CA Cert . Procure o emissor cn= .

  2. Execute o comando show crypto pki trustpool | include cn= e verifique se este certificado CA raiz está instalado com o pacote Cisco CA. Se você vir sua CA, pule para a etapa 9.

  3. Se você não vir seu certificado, poderá executar um dos seguintes procedimentos:

    • Importar os certificados ausentes

    • Execute o seguinte comando para instalar o pacote CA IOS estendido.

       URL de importação de trustpool de criptografia pki http://www.cisco.com/security/pki/trs/ios_union.p7b

      Use o pacote IOS CA estendido ios_core.p7b , somente se o gateway for um gateway local colocado. Consulte Configurar o gateway local no Cisco IOS XE para Webex Calling para obter detalhes.

  4. Repita essas subetapas para determinar se o certificado CA raiz está agora disponível. Depois de repetir as subetapas:

    Se o certificado não estiver disponível, vá para a etapa 8. Se o certificado estiver disponível, vá para a etapa 9.

8

Se o certificado CA raiz não estiver incluído no pacote, adquira o certificado e importe-o para um novo ponto confiável.

Execute esta etapa se um certificado raiz de CA conhecido publicamente não estiver disponível com o gateway XE do Cisco IOS.

crypto pki trustpoint  registro terminal revogação-verificar crl criptografia pki autenticar 

Quando solicitado, cole o conteúdo do certificado CER/PEM da base 64 no terminal.

9

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões SIP-UA com os seguintes comandos.

sip-ua sem repetição de ID de interlocutor remoto convidar 2 tcp tls v1.2 criptografia sinalização padrão trustpoint webex-sgw handle-replaces 

Você pode importar certificados CA e keypairs como um pacote usando o formato PKCS12 (.pfx ou .p12). Você pode importar o pacote de um sistema de arquivos local ou de um servidor remoto. O PKCS12 é um tipo especial de formato de certificado. Ele inclui toda a cadeia de certificados do certificado raiz através do certificado de identidade, juntamente com o keypair RSA. Ou seja, o pacote PKCS12 que você importa incluiria o par de chaves, os certificados de organizador e os certificados intermediários. Importe um pacote PKCS12 para os seguintes cenários:

  • Exporte de outro roteador do Cisco IOS XE e importe para seu roteador Survivability Gateway

  • Geração do pacote PKCS12 fora do roteador Cisco IOS XE usando o OpenSSL

Conclua as seguintes etapas para criar, exportar e importar certificados e pares de chaves para o seu roteador Survivability Gateway.

1

(Opcional) Exporte o pacote PKCS12 necessário para seu roteador Survivability Gateway.

criptografia pki exportação webex-sgw pkcs12 senha terminal xyz123 

Esta etapa é aplicável apenas se você exportar de outro roteador do Cisco IOS XE.

2

(Opcional) Crie um pacote PKCS12 usando o OpenSSL.

  1. Verifique se o OpenSSL está instalado no sistema no qual este processo está sendo executado. Para usuários Mac OSX e GNU/Linux, ela é instalada por padrão.

  2. Alterne para o diretório onde suas chaves, certificado e arquivos de cadeia são armazenados.

    No Windows: Por padrão, os utilitários são instalados em C:\Openssl\bin . Abra um prompt de comando neste local.

    No Mac OSX/Linux: Abra a janela Terminal no diretório necessário para criar o certificado PKCS12.

  3. No diretório, salve a chave privada (privateKey.key), o certificado de identidade (certificate.crt) e os arquivos da cadeia de certificados CA raiz (CACert.crt).

    Combine a chave privada, o certificado de identidade e a cadeia de certificados CA raiz em um arquivo PKCS12. Insira uma senha para proteger seu certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Forneça uma senha ao usar o OpenSSL para gerar o arquivo PKCS12.

Esta etapa é aplicável apenas se você gerar um pacote PKCS12 fora do Cisco IOS XE usando o OpenSSL.

3

Importe o pacote de arquivos no formato PKCS12.

crypto pki importar  pkcs12  password 

A seguir está uma configuração de exemplo para o comando e detalhes sobre os parâmetros configuráveis:

crypto pki importação webex-sgw pkcs12 bootflash:certificate.pfx senha xyz123
  • —Nome do trustpoint que é criado ao usar este comando (por exemplo, webex-sgw ).

  • —URL local ou de rede apontando para o arquivo de certificado (por exemplo, bootflash:certificate.pfx )

  • — A senha usada ao criar o arquivo PKCS12 (por exemplo, xyz123 ).

O comando crypto pki import cria automaticamente o ponto confiável para acomodar o certificado.

4

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões SIP-UA com os seguintes comandos.

sip-ua sem repetição de ID de interlocutor remoto convidar 2 tcp tls v1.2 criptografia sinalização padrão trustpoint webex-sgw handle-replaces 

Configurar o gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua as configurações obrigatórias no modelo.

As etapas a seguir contêm comandos de exemplo juntamente com uma explicação dos comandos. Edite as configurações para caber em sua implantação. Os colchetes angulares (por exemplo, ) identificam as configurações onde você deve inserir valores que se aplicam à sua implantação. As várias configurações usam valores numéricos para identificar e atribuir conjuntos de configurações.

  • Salvo indicação em contrário, esta solução requer que você conclua todas as configurações neste procedimento.

  • Ao aplicar as configurações do modelo, substitua %tokens% pelos seus valores preferidos antes de copiar para o gateway.

  • Para obter mais informações sobre os comandos, consulte Referência do comando do gateway gerenciado do Webex . Use este guia, a menos que a descrição do comando o indique para um documento diferente.

1

Entre no modo de configuração global.

habilitar terminal de configuração

onde:

  • enable —Ativa o modo EXEC privilegiado.

  • configure terminal —Ativa o modo de configuração global.

2

Execute as configurações do serviço de voz:

lista confiável de endereço IP ipv4 do serviço de voz <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> Permitir conexões sip para sip serviço suplementar mídia-renegociar nenhum serviço suplementar sip referem rastreamento sip carga assimétrica servidor registrador completo 

Explicação dos comandos:

  • Lista de endereços IP confiável —Define uma lista de endereços não registrados dos quais o Gateway de sobrevivência deve aceitar mensagens SIP. Por exemplo, um endereço de colega de tronco SIP.

  • <ip_address> e <subnet_mask> representar intervalos de endereços confiáveis. Você não precisa inserir subredes conectadas diretamente, pois o Gateway de sobrevivência as confia automaticamente.

  • allow-connections sip to sip —Permite que o SIP faça conexões SIP em uma rede VoIP.

  • nenhum sip de serviço suplementar referem-se — Desative o método REFER para encaminhamento de chamadas e serviços suplementares de transferência de chamadas. O Webex Calling não usa esses métodos.

  • sip — Entra no modo de configuração SIP de serviço.

  • registrar servidor —Ative o registro SIP para permitir que os clientes Webex Calling se registrem no gateway.

  • carga útil assimétrica completa —Permite a chamada de vídeo no modo de sobrevivência.

3

Habilite a sobrevivência no roteador:

modo de registro de voz global webex-sgw max-dn 50 max-pool 50 saída 

Explicação dos comandos:

  • voice register global —Entra no modo de registro de voz global.

  • mode webex-sgw —Permite o modo de sobrevivência do Webex Calling e a telefonia de site remoto sobrevivente para terminais do Unified Communications Manager.

    Após a configuração do modo webex-sgw , o Survivability Gateway escuta na porta 8933 para conexões seguras de entrada de terminais.

  • max-dn — limita o número de números de diretório que o roteador pode lidar. Para essa solução, sempre configure o valor máximo disponível para sua plataforma.

  • max-pool — Define o número máximo de dispositivos que podem se registrar no gateway. Defina esse valor como máximo permitido pela sua plataforma, conforme descrito na Tabela 3.

4

Configure servidores NTP:

 ntp server <ip_address_of_primary_ NTP _server> servidor ntp <ip_address_of_secondary_ NTP _server>

5

(Opcional). Configure a classe geral de permissões de chamada de restrição:

nome personalizado de cor do par de discagem Wx_calling_Nome interno Wx_calling_Nome de ligação gratuita Wx_calling_Nome nacional Wx_calling_Nome internacional Wx_calling_Operator_Nome da assistência Wx_calling_Chargeable_Directory_Nome da assistência Wx_calling_Special_Nome W do Services1x_calling_Special_Nome dos serviços2 Wx_calling_Premium_Nome W do Services1x_calling_Premium_Serviços2 

O exemplo anterior cria um conjunto de classes personalizadas de categorias nomeadas de restrição (por exemplo, W x_calling_ International ). Para obter detalhes sobre como usar a Classe de restrições com pares de discagem, consulte "Classe de restrições" no Guia de configuração do colega de discagem, Cisco IOS versão 15M&T .

6

Configure uma lista de codecs preferidos. Por exemplo, a lista a seguir especifica g711ulaw como o codec preferido, seguido por g711alaw.

codec de classe de voz 1 preferência de codec 1 g711ulaw preferência de codec 2 g711alaw 

Explicação dos comandos:

  • codec de classe de voz 1 entra no modo de configuração de classe de voz para o grupo de codec 1.

  • codec preference identifica os codecs preferidos para este grupo de codec.

7

Configure pools de registro de voz padrão por local:

pool de registro de voz 1 id network 0.0.0.0 mask 0.0.0 dtmf-relay rtp-nte voice class codec 1 

Explicação dos comandos:

  • voice register pool 1 —Entra no modo de configuração do pool de registro de voz para dispositivos SIP neste pool.

  • id network and mask identifique um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse pool. Use os endereços e as máscaras que se aplicam à sua implantação. O endereço 0.0.0.0 permite que os dispositivos de qualquer lugar se registrem (se os endereços do dispositivo estiverem na lista de permissões).

  • id extension-number —O pool se aplica especificamente ao usuário do Webex Calling no ramal 1234. Use os ramais apropriados para sua rede.

  • dtmf-relay especifica o método rtp-nte para enviar dígitos DTMF. Neste exemplo, tipo de carga de transporte em tempo real (RTP) com evento de telefone nomeado (NTE).

  • codec de classe de voz 1 —Atribui o grupo de codec 1 a esse pool.

8

Configurar chamadas de emergência:

local de resposta de emergência de voz 1 elin 1  sub-rede 1   local de resposta de emergência de voz 2 elin 1  sub-rede 1   zona de resposta de emergência de voz 1 local 1 local 2 classe de voz e164-padrão-mapa 301 classe de voz e164-padrão-mapa 351

Explicação dos comandos:

  • local de resposta de emergência de voz 1 —Cria o grupo de localização de resposta de emergência 1 para o serviço 911 aprimorado. Um comando subsequente cria o grupo de localização de resposta de emergência 2.

  • elin 1 —Atribui um elin ao local de resposta de emergência. Para isso, a porção define um número PSTN para substituir o ramal do chamador 911 (por exemplo, 1408555 0100 ).

  • subnet 1 —Define um grupo de sub-rede junto com um endereço de sub-rede específico para este local de resposta de emergência. Use este comando para identificar a rede do chamador através de um endereço IP e uma máscara de sub-rede. Por exemplo, sub-rede 1 192.168.100.0 /26 .

  • zona de resposta de emergência de voz 1 —Define uma zona de resposta de emergência.

  • local 1 (e 2)—Atribui os locais de resposta de emergência 1 e 2 a esta zona de resposta de emergência.

  • classe de voz e164-pattern-map 301 (e 351)—Identifica e164 pattern maps 301 e 351 para esta classe de voz. Você pode usar o mapa para definir planos de discagem e identificadores de localização de emergência.

Se a sobreposição de Wi-Fi não corresponder com precisão às subredes IP, então a chamada de emergência para dispositivos nômades pode não ter o mapeamento ELIN correto.
9

Configure pares de discagem para o PSTN. Para obter um exemplo da configuração do par de discagem, consulte Exemplos de conexão PSTN .

10

Opcional. Ative Música em espera para o roteador. Você deve armazenar um arquivo de música na memória flash do roteador no formato G.711. O arquivo pode estar no formato de arquivo .au ou .wav, mas o formato de arquivo deve conter dados de 8 bits de 8 kHz (por exemplo, formato de dados ITU-T A ou mu-law).

 call-manager-fallback moh enable-g711 "bootflash:<MOH _filename>" 

Explicação dos comandos:

  • call-manager-fallback —Entra no modo de configuração SRST.

  • moh enable-g711 "bootflash:<MOH _filename>"—Ativa Música unicast em espera usando G.711. Também fornece o diretório e o nome do arquivo de áudio (por exemplo, bootflash:music-on-hold.au ). O nome do arquivo não pode exceder 128 caracteres.

Opcional. Conclua este procedimento apenas se você quiser concluir uma sincronização imediata sob demanda. Este procedimento não é obrigatório, pois a nuvem Webex sincroniza dados de chamadas com o Gateway de sobrevivência uma vez por dia, automaticamente.

1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de sobrevivência aplicável para abrir a exibição Survivability Service nesse gateway.

4

Clique no Sincronizar botão.

5

Clique em Enviar.

Pode levar até 10 minutos para concluir a sincronização.
Use este procedimento opcional apenas se desejar editar as configurações de um Gateway de sobrevivência existente.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na exibição Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub na organização parceira.

2

No Control Hub, em SERVICES , clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de sobrevivência aplicável para abrir a exibição Survivability Service nesse gateway.

4

Clique no botão Editar e atualize as configurações para o seguinte.

  • Nome do organizador —Use o nome do organizador ou o Nome de domínio totalmente qualificado do certificado para estabelecer a conexão TLS com os clientes e o Endereço IP.

  • Endereço IP —No formato IPv4, insira o endereço IP do gateway no qual os dispositivos se registram enquanto operam no modo de sobrevivência.

5

Clique em Enviar.

Se desejar excluir um gateway de sobrevivência do Control Hub, cancele a atribuição do serviço Survivability Gateway primeiro. Para obter mais detalhes, consulte Atribuir serviços a gateways gerenciados .

Exemplos de configuração

Para chamadas externas, configure uma conexão com o PSTN. Este tópico descreve algumas das opções e fornece configurações de amostra. As duas principais opções são:

  • Conexão do cartão de interface de voz (VIC) com o PSTN

  • Tronco SIP para gateway PSTN

Conexão da placa de interface de voz com o PSTN

Você pode instalar um cartão de interface de voz (VIC) no roteador e configurar uma conexão de porta para o PSTN.

Tronco SIP para gateway PSTN

Você pode configurar uma conexão de tronco SIP que aponta para um gateway PSTN. Para configurar a conexão de tronco no gateway, use a configuração de classe de voz do locatário. A seguir está uma configuração de exemplo.

 espaço de classe de voz 300 servidor SIP ipv4:<ip_address>: transporte de sessão udp vincular toda interface de origem GigabitEthernet0/0/1 

Configuração de colega de discagem

Para conexões de tronco, configure pares de discagem de entrada e saída para a conexão de tronco. A configuração depende de seus requisitos. Para obter informações detalhadas de configuração, consulte Dial Peer Configuration Guide, Cisco IOS versão 15M&T .

A seguir estão as configurações de amostra:

Dial-peers de saída para PSTN com UDP e RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9].......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Dial-peer de entrada do PSTN usando UDP com RTP

 voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Traduções de números

Para conexões PSTN, talvez seja necessário usar regras de tradução para traduzir extensões internas para um número E.164 que o PSTN pode rotear. A seguir estão as configurações de amostra:

Da regra de conversão PSTN com não +E164

tradução de voz-regra 350 regra 1 /^\([2-9 ].........\)/ /+1\1/ tradução de voz-perfil 300 traduzir chamada 300 traduzir chamado 300 

A partir da regra de conversão do sistema de telefone com +E164

tradução de voz-regra 300 regra 1 /^\+1\(.*\)/ /\1/ tradução de voz-perfil 300 traduzir chamada 300 traduzir chamado 300 

O exemplo a seguir contém um exemplo de configuração de chamadas de emergência.

Se a sobreposição de Wi-Fi não corresponder com precisão às subredes IP, então a chamada de emergência para dispositivos nômades pode não ter um mapeamento ELIN correto.

Locais de resposta de emergência (ERLs)

 localização de resposta de emergência de voz 1 elin 1 14085550100 subrede 1 192.168.100.0 /26! localização de resposta de emergência de voz 2 elin 1 14085550111 subrede 1 192.168.100.64 /26! zona de resposta de emergência de voz 1 local 1 local 2 

Pares de discagem de saída

 classe de voz e164-pattern-map 301 description Números de serviços de emergência e164 911 e164 988 ! classe de voz e164-pattern-map 351 description ELINs de emergência e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots description dial-peer de saída para a zona de resposta de emergência de chamada E911 1 destino e164-pattern-map 301 ! dial-peer voice 301 pots description dial-peer de entrada para chamada de emergência de retorno de chamada recebida chamada e164-pattern-map 351 direct-inward dial-peer