Como funciona


 

Os recursos do Webex Calling Survivability Gateway estão disponíveis com o Cisco IOS XE Cupertino 17.9.3a versão e a partir do Cisco IOS XE Dublin 17.11.1.

Por padrão, os terminais do Webex Calling operam em modo Ativo, conectando-se ao Webex em nuvem para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex for interrompida, os terminais alternarão automaticamente para o modo de capacidade de sobrevivência e os registros retrocederão para o Gateway de capacidade de sobrevivência dentro da rede local. Enquanto os terminais estão em modo de capacidade de sobrevivência, o Gateway de capacidade de sobrevivência fornece um serviço de chamadas de backup básico para esses terminais. Depois que a conexão de rede com o Webex for retomada, o controle de chamadas e os registros serão revertidos para o Webex em nuvem.

Enquanto os endpoints estão no modo de Sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre terminais do Webex Calling

  • Chamadas externas (entradas e efetuadas) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex é interrompida e os terminais no site do Webex estão operando em modo de capacidade de sobrevivência. Na imagem, o Gateway de sobrevivência roteia uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Gateway de sobrevivência é configurado com uma conexão PSTN local . Como resultado, os terminais no local em modo de sobrevivência podem usar o PSTN para chamadas recebidas e efetuadas para números externos e provedores E911.

Terminais do Webex Calling no modo de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de capacidade de sobrevivência. O Gateway de sobrevivência sincroniza as informações de chamadas diariamente da nuvem Webex para terminais nesse local. Se os terminais alternarem para o modo de Sobrevivência, o gateway poderá usar essas informações para assumir registros SIP e fornecer serviços de chamadas básicas.

As seguintes condições se aplicam ao Gateway de sobrevivência:

  • A nuvem Webex inclui o endereço IP do Gateway de sobrevivência , o nome do host e a porta no arquivo de configuração do dispositivo . Como resultado, os endpoints podem entrar em contato com o Survivability Gateway para registro se a conexão com o Webex for interrompida.

  • A sincronização diária de dados de chamadas entre o Webex em nuvem e o Survivability Gateway inclui informações de autenticação para usuários registrados. Como resultado, os terminais podem manter registros seguros, mesmo enquanto operam no modo de Sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Gateway de sobrevivência pode encaminhar chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex . Adicione uma configuração de tronco PSTN ao Gateway de sobrevivência para fornecer chamadas externas.

  • Cada site que implanta a capacidade de sobrevivência do site requer um Gateway de capacidade de sobrevivência dentro da rede local.

  • Os registros e o controle de chamadas são revertidos para o Webex em nuvem assim que a conexão de rede Webex for retomada por, pelo menos, 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre os recursos suportados.

Tabela 1. Recursos de chamadas compatíveis
RecursoComentários
Chamadas de ramal dentro do site

Suportado automaticamente sem necessidade de configuração de roteamento específica no Gateway de sobrevivência.

No entanto, números alternativos e ramais virtuais não são suportados com chamadas de ramal dentro do site.

Chamadas entre sites e PSTN (entrada e saída)Chamadas PSTN com base em circuito de telecomunicações ou tronco SIP.
Tratamento de chamadas E911

A chamada E911 requer um circuito PSTN ou tronco SIP.

As chamadas de saída usam um número de identificação de local de emergência (ELIN) registrado para um local de resposta a emergências (ERL) definido. Se o operador de emergência retornar uma chamada desconectada, o Gateway de sobrevivência direcionará a chamada para o último dispositivo que discou para o número de emergência.

Chamada em espera e retomada

Suportado


 
Se você estiver usando a Música em espera, provisione o Gateway de sobrevivência manualmente com um arquivo MOH.
Transferência de chamada assistidaSuportado
Transferência de chamadas cegasSuportado
ID do autor da chamada de entrada (Nome)Suportado
ID do autor da chamada de entrada (nome e número)Suportado
Chamada de vídeo ponto a pontoSuportado
Chamada triplaSem suporte
Aparência da chamada compartilhadaCompatível com o aplicativo Webex e o telefone de mesa.

Quando o recurso é configurado, a capacidade de sobrevivência do site fica disponível para os seguintes terminais suportados.

Tabela 2. Modelos de endpoint compatíveis
TipoModelosVersão básica
Firmware do Telefone IP Cisco com várias plataformas (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (apenas áudio), 8865 (apenas áudio)

Para obter mais informações sobre o firmware dos Cisco IP Phones com multiplataforma (MPP) compatível, consulte:

12.0(1)

Aplicativo Cisco WebexWindows, Mac

43.2

A tabela a seguir fornece detalhes sobre os roteadores Cisco IOS XE que podem ser configurados como um Gateway de capacidade de sobrevivência. A tabela também fornece informações sobre o número máximo de terminais que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma compatíveis
ModeloMáximo de registros de endpointsVersão básica
Roteador de serviços integrados 432150Cisco IOS XE Cupertino 17.9.3a

 

Esse recurso não é suportado no Cisco IOS XE Dublin 17.10.1a.

Roteador de serviços integrados 4331100
Roteador de serviços integrados 4351700
Roteador de serviços integrados 44311200
Roteador de serviços integrados 4451-X2000
Roteador de serviços integrados 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Configuração pequena do software Catalyst Edge 8000V500
Configuração de mídia do software Catalyst Edge 8000V1000
Configuração grande do software Catalyst Edge 8000V2000
Tabela 4. Informações de referência de porta do gateway de manutenção

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Sinalização de chamada para gateway de manutenção (SIP TLS)

Dispositivos

5060-5080

TLS

Gateway de persistência

8933

Mídia de chamada para gateway de sobrevivência (SRTP)

Dispositivos

19560-19660

UDP

Gateway de persistência

8000-14198 (SRTP sobre UDP)

Sinalização de chamadas para gateway PSTN (SIP)

Gateway de persistência

Efêmero

TCP ou UDP

Seu gateway ITSP PSTN

5060

Mídia de chamadas para gateway PSTN (SRTP)

Gateway de persistência

8000-48198

UDP

Seu gateway ITSP PSTN

Efêmero

Sincronização de tempo (NTP)

Gateway de persistência

Efêmero

UDP

servidor NTP

123

Resolução de nome (DNS)

Gateway de persistência

Efêmero

UDP

Servidor DNS

53

Gerenciamento de nuvem

Conector

Efêmero

HTTPS

Serviços Webex

443, 8433


 

Para obter orientação operacional sobre o modo em nuvem, consulte o artigo Informações de referência de portas do Webex Calling Ajuda.

Você pode personalizar os valores de configuração de porta nos roteadores do Cisco IOS XE. Esta tabela usa valores padrão para fornecer orientação.

O Gateway de capacidade de sobrevivência suporta a colocação de uma configuração de capacidade de sobrevivência Webex e uma configuração Unified SRST no mesmo gateway. O gateway pode oferecer suporte à capacidade de sobrevivência para terminais do Webex Calling e para terminais que se registram no Unified Communications Manager. Para configurar a colocation:

Considerações sobre roteamento de chamadas para colocation

Considere o seguinte ao configurar o roteamento de chamadas para cenários de colocation:

  • O Survivability Gateway roteia as chamadas internas automaticamente, desde que ambos os terminais na chamada sejam registrados no Survivability Gateway. As chamadas internas são encaminhadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas caia enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de endpoints é registrado no Survivability Gateway, enquanto outro conjunto de endpoints no mesmo site é registrado no controle de chamadas primário. Nesse caso, você pode precisar rotear chamadas entre os dois conjuntos de terminais para um tronco SIP ou circuito PSTN.

  • As chamadas externas e as chamadas E911 podem ser encaminhadas para um tronco SIP ou circuito PSTN.

  • A disponibilidade do serviço de rede telefônica pública comutada (PSTN) depende dos troncos SIP ou circuitos PSTN disponíveis durante uma queda de rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda podem ser capazes de se registrar no Webex Calling durante falhas. Como resultado, eles podem não ser capazes de ligar para outros números do mesmo local do site durante uma queda de energia.

  • Os padrões de discagem podem funcionar de maneira diferente no modo de sobrevivência e no modo ativo.

  • Este recurso não suporta a Preservação da Chamada durante um fallback para o Survivability Gateway. No entanto, as chamadas são preservadas quando a conectividade com o serviço em nuvem é restabelecida.

  • Quando ocorre uma queda de energia, pode levar alguns minutos para que os dispositivos se registrem com êxito no Gateway de sobrevivência.

  • O Gateway de sobrevivência deve usar um endereço IPv4. IPv6 não é compatível.

  • Uma atualização do status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela multichamada do Cisco Webex não é compatível com a versão 43.2. Se você estiver usando uma janela de várias chamadas, desative-a no modo de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Não configure o comando SIP bind no modo de configuração voip do serviço de voz. Isso leva à falha no registro de telefones MPP com o Gateway de sobrevivência.

Enquanto estiver no modo de Sobrevivência:

  • As teclas programáveis MPP, como Estacionar, desestacionar, Intercalar, Captura, Captura em grupo e Botões Puxar chamada não são suportadas. No entanto, elas não aparecem desativadas.

  • As chamadas efetuadas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada, como Monitoramento de estado de linha remota, espera, retomada, NaoPtb sincronizado e configurações de Encaminhamento de chamadas não estão disponíveis.

  • A conferência ou as Chamadas de três vias não estão disponíveis.

  • O histórico de chamadas locais de chamadas feitas, recebidas e perdidas não está disponível para telefones MPP.

Configuração de recursos

Conclua as seguintes tarefas para adicionar a capacidade de sobrevivência do site a um local do Webex Calling existente. Se a conexão com a nuvem Webex for interrompida, um Gateway de sobrevivência na rede local pode fornecer controle de chamadas de backup para terminais nesse local.

Antes de você começar

Se você precisar provisionar um novo gateway para atuar como o Gateway de capacidade de sobrevivência, consulte o artigo Webex Inscrever gateways gerenciados pelo Cisco IOS no Nuvem Webex para adicionar o gateway ao Control Hub.

PassosComando ou açãoFinalidade

1

Atribuir serviço de sobrevivência a um gateway

No Control Hub, atribua o Gateway de capacidade de sobrevivência serviço a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configure licenças para o Gateway de sobrevivência.

4

Configurar certificados no Cisco IOS XE

Configure certificados para o Gateway de sobrevivência.

5

Configurar o gateway como um gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um Gateway de capacidade de sobrevivência.

Antes de você começar

Se o gateway não existir no Control Hub, consulte Inscrever Cisco IOS Gateways para Webex Calling para adicionar uma nova instância de gateway.
1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

A exibição de Gateways gerenciados exibe a lista de gateways que você gerencia através do Control Hub. O Serviço coluna exibe a atribuição de serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de capacidade de sobrevivência, escolha uma das seguintes opções, com base no valor da Serviço campo:

  • Não atribuído (valor vazio)—Clique Atribuir serviço e vá para a próxima etapa.

  • Gateway de capacidade de sobrevivência —Se você quiser editar as configurações de IP do gateway existentes, vá para Editar propriedades do gateway de sobrevivência . Caso contrário, vá para o próximo procedimento no fluxo.

4

Na lista suspensa de tipo de serviço , selecione Gateway de capacidade de sobrevivência e preencha os seguintes campos:

  • Local —No menu suspenso, selecione um local.

  • Nome do organizador —Insira o nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome incluído no campo Nome alternativo da entidade (SAN) do certificado. O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço de IP —No formato IPv4, digite o endereço IP do Gateway de sobrevivência. Os dispositivos se registram neste endereço enquanto operam no modo de Sobrevivência.

5

Clique em Atribuir.

(Opcional) Cancelar a atribuição do serviço de capacidade de sobrevivência —Se você quiser remover o Gateway de sobrevivência de um gateway, vá para Cancelar a atribuição dos serviços de um gateway gerenciado .
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.
1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável.

4

Clique Baixar modelo de configuração e baixe o modelo em seu desktop ou laptop.

Certifique-se de que você tenha as licenças de plataforma apropriadas para seu gateway. Configure as licenças usando os comandos apropriados para sua plataforma.
1

Entre no modo de configuração global no roteador:

enable
 configure terminal
2

Configure as licenças usando os comandos que se aplicam apenas à sua plataforma específica.

  • Para Cisco ISR série 4000:

    license boot level uck9
     license boot level securityk9
    
  • Para plataformas Cisco Catalyst 8300 e 8200 Edge, use a licença de recurso DNA Network Advantage, ou melhor, e insira o nível de taxa de transferência necessário. O exemplo a seguir usa uma taxa de transferência de criptografia bidirecional de 25 Mbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Para o software Cisco Catalyst 8000V Edge, use a licença de recurso DNA Network Essentials, ou melhor, e insira o nível de taxa de transferência necessário. O exemplo a seguir usa uma taxa de transferência de 1 Gbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Ao configurar uma taxa de transferência superior a 250 Mbp, é necessária uma licença de plataforma HSEC.

Configurar certificados

Conclua as etapas a seguir para solicitar e criar certificados para o Gateway de sobrevivência. Use certificados assinados por uma autoridade de certificação conhecida publicamente.


 

A plataforma do Gateway de sobrevivência suporta apenas certificados CA conhecidos publicamente. Os certificados CA privados ou empresariais não podem ser usados para o Gateway de sobrevivência.

Para obter uma lista de autoridades de certificação raiz que são compatíveis com o Webex Calling, consulte Quais autoridades de certificação raiz são compatíveis com chamadas em plataformas de áudio e vídeo Cisco Webex?.

Execute os comandos do código de exemplo para concluir as etapas. Para obter informações adicionais sobre esses comandos, juntamente com mais opções de configuração, consulte o capítulo " SIP TLS Support " no Cisco Unified Border Element Configuration Guide .

1

Entre no modo de configuração global, executando os seguintes comandos:

enable
 configure terminal
2

Gere a chave privada RSA executando o seguinte comando. O módulo de chave privada deve ser de pelo menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure um ponto de confiança para armazenar o certificado do Gateway de sobrevivência. O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de capacidade de sobrevivência ao gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Devido a uma limitação conhecida, é obrigatório manter o mesmo rótulo para o par de teclas RSA e o ponto confiável. Por exemplo, webex-sgw é o rótulo usado para ambos crypto pki trustpoint e chave de criptografia gerar rsa etiqueta de teclas gerais na configuração de amostra.

4

Gere uma solicitação de autenticação de certificado executando o crypto pki enroll webex-sgw comando.

Quando solicitado, digite yes.

Depois que o CSR for exibido na tela, use o bloco de notas para copiar o certificado em um arquivo que você pode enviar para uma autoridade de certificação (CA) suportada.


 

Se o provedor de assinatura de certificado exigir um CSR no formato PEM (Privacy Enhanced Mail), adicione um cabeçalho e um rodapé antes de enviar. Por exemplo:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Depois que a CA emitir um certificado, execute o crypto pki authenticate webex-sgw comando para autenticar o certificado. Você pode executar este comando de qualquer exec ou config modo.

Quando solicitado, cole o conteúdo do certificado CA emissora CER/PEM base 64 (não o certificado do dispositivo) no terminal.

6

Importe o certificado de organizador assinado para o ponto de confiança usando o crypto pki import webex-sgw comando de certificado.

Quando solicitado, cole o certificado CER/PEM de base 64 no terminal.

7

Verifique se o certificado CA raiz está disponível:


 

Somente as autoridades de certificação conhecidas publicamente são compatíveis com a solução Webex Calling. Os certificados CA privados ou corporativos não são compatíveis.

  1. Encontre o nome comum da CA raiz executando show crypto pki certificates webex-sgw | begin CA Cert. Procure o emissor cn= <value>.

  2. Execute o show crypto pki trustpool | include cn= comando e verifique se este certificado CA raiz está instalado com o pacote de CA da Cisco. Se você vir sua CA, vá para a etapa 9.

  3. Se você não vir seu certificado, execute o seguinte comando para instalar o pacote estendido de CA IOS.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repita essas subetapas para determinar se o certificado CA raiz está agora disponível. Depois de repetir as subetapas:

    Se o certificado não estiver disponível, vá para a etapa 8. Se o certificado estiver disponível, vá para a etapa 9.

8

Se o certificado CA raiz não estiver incluído no pacote, adquira o certificado e importe-o para um novo ponto confiável.


 

Execute esta etapa se um certificado raiz de CA conhecido publicamente não estiver disponível com o gateway XE do Cisco IOS.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Quando solicitado, cole o conteúdo do certificado CER/PEM de base 64 no terminal.

9

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões do SIP-UA com os seguintes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Você pode importar certificados CA e keypairs como um pacote usando o formato PKCS12 (.pfx ou .p12). Você pode importar o pacote de um sistema de arquivos local ou de um servidor remoto. O PKCS12 é um tipo especial de formato de certificado. Ele inclui toda a cadeia de certificados do certificado raiz através do certificado de identidade, juntamente com o keypair RSA. Ou seja, o pacote PKCS12 que você importa incluiria o par de chaves, os certificados de organizador e os certificados intermediários. Importe um pacote PKCS12 para os seguintes cenários:

  • Exporte de outro roteador do Cisco IOS XE e importe para seu roteador Survivability Gateway

  • Geração do pacote PKCS12 fora do roteador Cisco IOS XE usando o OpenSSL

Conclua as seguintes etapas para criar, exportar e importar certificados e pares de chaves para o seu roteador Survivability Gateway.

1

(Opcional) Exporte o pacote PKCS12 necessário para seu roteador Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Esta etapa é aplicável apenas se você exportar de outro roteador do Cisco IOS XE.

2

(Opcional) Crie um pacote PKCS12 usando o OpenSSL.

  1. Verifique se o OpenSSL está instalado no sistema no qual este processo está sendo executado. Para usuários Mac OSX e GNU/Linux, ela é instalada por padrão.

  2. Alterne para o diretório onde suas chaves, certificado e arquivos de cadeia são armazenados.

    No Windows: Por padrão, os utilitários são instalados em C:\Openssl\bin . Abra um prompt de comando neste local.

    No Mac OSX/Linux: Abra a janela Terminal no diretório necessário para criar o certificado PKCS12.

  3. No diretório, salve a chave privada (privateKey.key), o certificado de identidade (certificate.crt) e os arquivos da cadeia de certificados CA raiz (CACert.crt).

    Combine a chave privada, o certificado de identidade e a cadeia de certificados CA raiz em um arquivo PKCS12. Insira uma senha para proteger seu certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Ao usar o OpenSSL versão 3.0 ou superior para criar um arquivo PKCS12 para uma versão do Cisco IOS XE anterior a 17.12.1, inclua os dois argumentos a seguir no comando: -herdado -descert .


     

    Forneça uma senha ao usar o OpenSSL para gerar o arquivo PKCS12.


 

Esta etapa é aplicável apenas se você gerar um pacote PKCS12 fora do Cisco IOS XE usando o OpenSSL.

3

Importe o pacote de arquivos no formato PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

A seguir está uma configuração de exemplo para o comando e detalhes sobre os parâmetros configuráveis:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> — Nome do ponto confiável que é criado ao usar este comando (por exemplo, webex-sgw ).

  • <certificate file="" location=""> — URL local ou de rede apontando para o arquivo de certificado (por exemplo, bootflash:certificate.pfx )

  • <file password=""> — A senha que é usada ao criar o arquivo PKCS12 (por exemplo, xyz123 ).


 

O crypto pki import comando cria automaticamente o ponto confiável para acomodar o certificado.

4

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões do SIP-UA com os seguintes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurar o gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua as configurações obrigatórias no modelo.

As etapas a seguir contêm comandos de amostra juntamente com uma explicação dos comandos. Edite as configurações para adequá-las à sua implantação. Os colchetes angulares (por exemplo, <settings>) identificam as configurações em que você deve inserir valores que se aplicam à sua implantação. Os vários <tag> as configurações usam valores numéricos para identificar e atribuir conjuntos de configurações.


 
  • Salvo indicação em contrário, esta solução requer que você complete todas as configurações neste procedimento.

  • Ao aplicar as configurações do modelo, substitua %tokens% com seus valores preferidos antes de copiar para o gateway.

  • Para obter mais informações sobre os comandos, consulte Referência de comandos do gateway gerenciado Webex . Use este guia, a menos que a descrição do comando o refira a um documento diferente.

1

Entre no modo de configuração global.

enable
 configure terminal

onde:

  • enable —Ativa o modo EXEC privilegiado.

  • configure terminal —Ativa o modo de configuração global.

2

Execute as configurações do serviço de voz:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicação dos comandos:

  • ip address trusted list — Define uma lista de endereços não registrados dos quais o Gateway de sobrevivência deve aceitar mensagens SIP. Por exemplo, um endereço de mesmo nível do tronco SIP .

  • <ip_address> e <subnet_mask> representam intervalos de endereços confiáveis. Não é necessário inserir sub-redes conectadas diretamente, pois o Gateway de sobrevivência confia nelas automaticamente.

  • allow-connections sip to sip — Permite conexões SIP para SIP em uma rede VoIP.

  • no supplementary-service sip refer — Desabilite o método REFER para serviços suplementares de desvio de chamadas e transferência de chamadas . O Webex Calling não usa esses métodos.

  • sip — Entra no modo de configuração do SIP de serviço.

  • registrar server —Ative o registrador SIP para permitir que os clientes do Webex Calling se registrem no gateway.

  • asymmetric payload full —Permite chamadas de vídeo no modo de capacidade de sobrevivência.

3

Habilite a capacidade de sobrevivência no roteador:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicação dos comandos:

  • voice register global —Entra no modo de registro de voz global.

  • mode webex-sgw —Ativa o modo de Sobrevivência de Webex Calling e a Telefonia de site remoto de sobrevivência para terminais do Unified Communications Manager.


     

    Após mode webex-sgw configuração, o Gateway de sobrevivência ouve na porta 8933 para conexões seguras de entrada de terminais.

  • max-dn — Limita o número de números de diretório que o roteador pode manipular. Para esta solução, sempre configure o valor máximo disponível para sua plataforma.

  • max-pool — Define o número máximo de dispositivos que podem ser registrados no gateway. Defina esse valor para o máximo permitido pela sua plataforma, conforme descrito na Tabela 3.

4

Configurar servidores NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opcional). Configure as permissões de chamada de Classe de restrição gerais:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

O exemplo anterior cria um conjunto de classes personalizadas de restrições nomeadas (por exemplo, Wx_calling_International). Para obter detalhes sobre como usar a Classe de restrições com pares de discagem, consulte "Classe de restrições" na Guia de configuração de pares de discagem, Cisco IOS versão 15M&T .

6

Configure uma lista de codecs preferenciais. Por exemplo, a lista a seguir especifica g711ulaw como o codec preferencial, seguido por g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicação dos comandos:

  • voice class codec 1 entra no modo de configuração de classe de voz para o grupo de codecs 1.

  • codec preference identifica os codecs preferidos para este grupo de codecs.

7

Configure os grupos de registro de voz padrão por local:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicação dos comandos:

  • voice register pool 1 — Entra no modo de configuração do grupo de registro de voz para dispositivos SIP neste grupo.

  • id network e mask identificar um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse grupo. Use os endereços e máscaras que se aplicam à sua implantação. O endereço 0.0.0.0 permite que dispositivos de qualquer lugar se registrem (se os endereços dos dispositivos estiverem na lista de permissões).

  • id extension-number — O grupo aplica-se ao usuário Webex Calling no ramal 1234 especificamente. Use os ramais apropriados para sua rede.

  • dtmf-relay especifica o rtp-nte método para enviar dígitos DTMF. Neste exemplo, tipo de carga de Transporte em tempo real (RTP) com evento de telefone nomeado (NTE).

  • voice-class codec 1 — Atribui o grupo de codec 1 a este grupo.

8

Configurar chamadas de emergência:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicação dos comandos:

  • voice emergency response location 1 — Cria o grupo de locais de resposta a emergências 1 para o serviço 911 aprimorado. Um comando subsequente cria o grupo de locais de resposta a emergências 2.

  • elin 1 <number> —Atribui um elin ao local de resposta a emergências. Para esta elin, o <number> parte define um número PSTN para substituir o ramal do chamador 911 (por exemplo, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> — Define um grupo de sub-rede juntamente com um endereço de sub-rede específico para este local de resposta a emergências. Use este comando para identificar a rede do chamador por meio de um endereço IP e uma máscara de sub-rede de sub-rede. Por exemplo, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 — Define uma zona de resposta a emergências.

  • location 1 (and 2) —Atribui os locais de resposta a emergências 1 e 2 a esta zona de resposta a emergências.

  • voice class e164-pattern-map 301 (and 351) — Identifica os mapas de padrão e164 301 e 351 para esta classe de voz. Você pode usar o mapa para definir planos de discagem e identificadores de localização de emergência .


 
Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter o mapeamento ELIN correto.
9

Configure pares de discagem para o PSTN. Para obter um exemplo da configuração do par de discagem, consulte Exemplos de conexão PSTN .

10

Opcional. Habilite Música em espera para o roteador. Você deve armazenar um arquivo de música na memória flash do roteador no formato G.711. O arquivo pode estar em formato de arquivo.au ou .wav , mas o formato de arquivo deve conter dados de 8 bits e 8 kHz (por exemplo, formato de dados ITU-T A-law ou mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explicação dos comandos:

  • call-manager-fallback —Entra no modo de configuração SRST.

  • moh enable-g711 "bootflash:<MOH_filename>" — Permite unicast Música em espera usando G.711. Também fornece o diretório e o nome do arquivo de áudio (por exemplo, bootflash:music-on-hold.au). O nome do arquivo não pode exceder 128 caracteres.

Opcional. Conclua este procedimento apenas se quiser concluir uma sincronização sob demanda imediata. Este procedimento não é obrigatório, pois a nuvem Webex sincroniza os dados de chamadas para o Gateway de sobrevivência uma vez por dia, automaticamente.

1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecionar Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável para abrir a Serviço de capacidade de sobrevivência view para esse gateway.

4

Clique no botão Sincronizar botão.

5

Clique em Enviar.

Pode levar até 10 minutos para que a sincronização seja concluída.
Use este procedimento opcional apenas se você quiser editar as configurações de um Gateway de sobrevivência existente.
1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável para abrir a Serviço de capacidade de sobrevivência view para esse gateway.

4

Clique no botão Editar botão e atualizar as configurações para o seguinte.

  • Nome do organizador —Use o nome do nome do organizador de domínio totalmente qualificado do certificado para estabelecer a conexão TLS com clientes e endereço IP.

  • Endereço de IP —No formato IPv4, digite o endereço IP do gateway no qual os dispositivos se registram enquanto operam no modo de Sobrevivência.

5

Clique em Enviar.


 
Se você quiser excluir um Gateway de sobrevivência do Control Hub, cancele a atribuição Gateway de capacidade de sobrevivência serviço em primeiro lugar. Para obter mais detalhes, consulte Atribuir serviços a gateways gerenciados .

Exemplos de configuração

Para chamadas externas, configure uma conexão com o PSTN. Este tópico descreve algumas das opções e fornece configurações de amostra. As duas opções principais são:

  • Conexão da placa de interface de voz (VIC) para PSTN

  • tronco SIP para o gateway PSTN

Conexão da placa de interface de voz com o PSTN

Você pode instalar uma placa de interface de voz (VIC) no roteador e configurar uma conexão de porta para o PSTN.

tronco SIP para o gateway PSTN

Você pode configurar uma conexão de tronco SIP que aponta para um gateway PSTN. Para configurar a conexão de tronco no gateway, use a configuração de locatário de classe de voz. Segue abaixo um exemplo de configuração.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuração de colega de discagem

Para conexões de tronco, configure pares de discagem de entrada e saída para a conexão de tronco. A configuração depende dos seus requisitos. Para obter informações de informações de configuração detalhadas, consulte Guia de configuração de pares de discagem, Cisco IOS versão 15M&T .

Seguem-se exemplos de configurações:

Dial-peers de saída para PSTN com UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dial-peer de entrada do PSTN usando UDP com RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduções de números

Para conexões PSTN, você pode precisar usar regras de conversão para converter ramais internos em um número E.164 que o PSTN possa rotear. Seguem-se exemplos de configurações:

Da regra de conversão PSTN com não +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

A partir da regra de conversão do sistema de telefone com +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

O exemplo a seguir contém um exemplo de configuração de chamada de emergência.


 
Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter um mapeamento ELIN correto.

Locais de resposta de emergência (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pares de discagem de saída


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial