Como funciona


Os recursos do Gateway de sobrevivência de Webex Calling estão disponíveis com a versão 17.9.3 do Cisco IOS XE Cupertino. Enquanto isso, imagens especiais de engenharia totalmente suportadas estão disponíveis no aplicativo, enviando seu nome de usuário Cisco para sgw-es-request@external.cisco.com .

Por padrão, os terminais do Webex Calling operam em modo Ativo, conectando-se ao Webex em nuvem para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex for interrompida, os terminais alternarão automaticamente para o modo de capacidade de sobrevivência e os registros retrocederão para o Gateway de capacidade de sobrevivência dentro da rede local. Enquanto os terminais estão em modo de capacidade de sobrevivência, o Gateway de capacidade de sobrevivência fornece um serviço de chamadas de backup básico para esses terminais. Depois que a conexão de rede com o Webex for retomada, o controle de chamadas e os registros serão revertidos para o Webex em nuvem.

Enquanto os endpoints estão no modo de Sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre terminais do Webex Calling

  • Chamadas externas (entradas e efetuadas) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex é interrompida e os terminais no site do Webex estão operando em modo de capacidade de sobrevivência. Na imagem, o Gateway de sobrevivência roteia uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Gateway de sobrevivência é configurado com uma conexão PSTN local . Como resultado, os terminais no local em modo de sobrevivência podem usar o PSTN para chamadas recebidas e efetuadas para números externos e provedores E911.

Figura 1. Terminais do Webex Calling no modo de capacidade de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de capacidade de sobrevivência. O Gateway de sobrevivência sincroniza as informações de chamadas diariamente da nuvem Webex para terminais nesse local. Se os terminais alternarem para o modo de Sobrevivência, o gateway poderá usar essas informações para assumir registros SIP e fornecer serviços de chamadas básicas.

As seguintes condições se aplicam ao Gateway de sobrevivência:

  • A nuvem Webex inclui o endereço IP do Gateway de sobrevivência , o nome do host e a porta no arquivo de configuração do dispositivo . Como resultado, os endpoints podem entrar em contato com o Survivability Gateway para registro se a conexão com o Webex for interrompida.

  • A sincronização diária de dados de chamadas entre o Webex em nuvem e o Survivability Gateway inclui informações de autenticação para usuários registrados. Como resultado, os terminais podem manter registros seguros, mesmo enquanto operam no modo de Sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Gateway de sobrevivência pode encaminhar chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex . Adicione uma configuração de tronco PSTN ao Gateway de sobrevivência para fornecer chamadas externas.

  • Cada site que implanta a capacidade de sobrevivência do site requer um Gateway de capacidade de sobrevivência dentro da rede local.

  • Os registros e o controle de chamadas são revertidos para o Webex em nuvem assim que a conexão de rede Webex for retomada por, pelo menos, 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre os recursos suportados.

Tabela 1. Recursos de chamadas compatíveis
Recurso Comentários
Chamadas de ramal dentro do site

Suportado automaticamente sem necessidade de configuração de roteamento específica no Gateway de sobrevivência.

No entanto, números alternativos e ramais virtuais não são suportados com chamadas de ramal dentro do site.

Chamadas entre sites e PSTN (entrada e saída) Chamadas PSTN com base em circuito de telecomunicações ou tronco SIP.
Tratamento de chamadas E911

A chamada E911 requer um circuito PSTN ou tronco SIP.

As chamadas de saída usam um número de identificação de local de emergência (ELIN) registrado para um local de resposta a emergências (ERL) definido. Se o operador de emergência retornar uma chamada desconectada, o Gateway de sobrevivência direcionará a chamada para o último dispositivo que discou para o número de emergência.

Chamada em espera e retomada

Suportado


 
Se você estiver usando a Música em espera, provisione o Gateway de sobrevivência manualmente com um arquivo MOH.
Transferência de chamada assistida Suportado
Transferência de chamadas cegas Suportado
ID do autor da chamada de entrada (Nome) Suportado
ID do autor da chamada de entrada (nome e número) Suportado
Chamada de vídeo ponto a ponto Suportado
Chamada tripla Sem suporte
Aparência da chamada compartilhada Compatível com o aplicativo Webex e o telefone de mesa.

Quando o recurso é configurado, a capacidade de sobrevivência do site fica disponível para os seguintes terminais suportados.

Tabela 2. Modelos de dispositivo compatíveis
Tipo Modelos Versão básica
Firmware do Telefone IP Cisco com várias plataformas (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (apenas áudio), 8865 (apenas áudio)

Para obter mais informações sobre o firmware dos Cisco IP Phones com multiplataforma (MPP) compatível, consulte:

12.0(1)

Aplicativo Cisco Webex Windows, Mac

43.2

A tabela a seguir fornece detalhes sobre os roteadores Cisco IOS XE que podem ser configurados como um Gateway de capacidade de sobrevivência. A tabela também fornece informações sobre o número máximo de terminais que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma compatíveis
Modelo Máximo de registros de endpoints Versão básica
Roteador de serviços integrados 4321 50 Cisco IOS XE 17.9.3

 

Este recurso não é compatível com o Cisco IOS XE 17.10.1.

Roteador de serviços integrados 4331 100
Roteador de serviços integrados 4351 700
Roteador de serviços integrados 4431 1200
Roteador de serviços integrados 4451-X 2000
Roteador de serviços integrados 4461 2000
Catalyst Edge 8200L-1N-4T 1500
Catalyst Edge 8200-1N-4T 2500
Catalyst Edge 8300-1N1S-6T 2500
Catalyst Edge 8300-2N2S-6T 2500
Catalyst Edge 8300-1N1S-4T2X 2500
Catalyst Edge 8300-2N2S-4T2X 2500
Configuração pequena do software Catalyst Edge 8000V 500
Configuração de mídia do software Catalyst Edge 8000V 1000
Configuração grande do software Catalyst Edge 8000V 2000

O Gateway de capacidade de sobrevivência suporta a colocação de uma configuração de capacidade de sobrevivência Webex e uma configuração Unified SRST no mesmo gateway. O gateway pode oferecer suporte à capacidade de sobrevivência para terminais do Webex Calling e para terminais que se registram no Unified Communications Manager. Para configurar a colocation:

Considerações sobre o roteamento de chamadas para colocation

Considere o seguinte ao configurar o roteamento de chamadas para cenários de colocation:

  • O Survivability Gateway roteia as chamadas internas automaticamente, desde que ambos os terminais na chamada sejam registrados no Survivability Gateway. As chamadas internas são encaminhadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas caia enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de endpoints é registrado no Survivability Gateway, enquanto outro conjunto de endpoints no mesmo site é registrado no controle de chamadas primário. Nesse caso, você pode precisar rotear chamadas entre os dois conjuntos de terminais para um tronco SIP ou circuito PSTN.

  • As chamadas externas e as chamadas E911 podem ser encaminhadas para um tronco SIP ou circuito PSTN.

  • Não é possível implantar um Gateway de sobrevivência e um Gateway local no mesmo roteador.

  • A disponibilidade do serviço de rede telefônica pública comutada (PSTN) depende dos troncos SIP ou circuitos PSTN disponíveis durante uma queda de rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda podem ser capazes de se registrar no Webex Calling durante falhas. Como resultado, eles podem não ser capazes de ligar para outros números do mesmo local do site durante uma queda de energia.

  • Os padrões de discagem podem funcionar de maneira diferente no modo de sobrevivência e no modo ativo.

  • Este recurso não suporta a Preservação da Chamada durante um fallback para o Survivability Gateway. No entanto, as chamadas são preservadas quando a conectividade com o serviço em nuvem é restabelecida.

  • Quando ocorre uma queda de energia, pode levar alguns minutos para que os dispositivos se registrem com êxito no Gateway de sobrevivência.

  • O Gateway de sobrevivência deve usar um endereço IPv4. IPv6 não é compatível.

  • Uma atualização de status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela de chamada múltipla do Cisco Webex não é suportada na versão 43.2. Se você estiver usando a janela de várias chamadas, desative-a no modo de capacidade de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Se você sair e reiniciar um aplicativo Cisco Webex que esteja no modo de capacidade de sobrevivência, ele não se registrará novamente com o Gateway de capacidade de sobrevivência.

Enquanto estiver no modo de Sobrevivência:

  • As teclas de função MPP, como os botões Estacionar, Desestacionar, Intercalar, Atender, Atender em grupo e Puxar chamada não são suportadas para a Sobrevivência do site. No entanto, eles não aparecem desabilitados.

  • As chamadas efetuadas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada , como as configurações de Monitoramento do estado da linha remota, Em espera, Continuar, DND sincronizado e configurações de Encaminhamento de chamadas não estão disponíveis.

  • Conferência ou chamada tripla não disponíveis.

  • O histórico de chamadas locais de chamadas efetuadas, recebidas e chamadas perdidas não está disponível para Telefones MPP.

Configuração do recurso

Conclua as seguintes tarefas para adicionar a capacidade de sobrevivência do site a um local do Webex Calling existente. Se a conexão com a nuvem Webex for interrompida, um Gateway de sobrevivência na rede local pode fornecer controle de chamadas de backup para terminais nesse local.

Antes de Começar

Se você precisar provisionar um novo gateway para atuar como o Gateway de capacidade de sobrevivência, consulte o artigo Webex Inscrever gateways gerenciados pelo Cisco IOS no Nuvem Webex para adicionar o gateway ao Control Hub.

Passos Comando ou ação Finalidade

1

Atribuir serviço de capacidade de sobrevivência a um gateway

No Control Hub, atribua o Gateway de capacidade de sobrevivência serviço a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configure licenças para o Gateway de sobrevivência.

4

Configurar certificados

Configure certificados para o Gateway de sobrevivência.

5

Configurar o gateway como um gateway de capacidade de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um Gateway de capacidade de sobrevivência.

Você não pode atribuir o mesmo gateway para ser um Gateway local e um Gateway de capacidade de sobrevivência .

Antes de você começar

Se o gateway não existir no Control Hub, consulte Inscrever Cisco IOS Gateways para Webex Calling para adicionar uma nova instância de gateway.

1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

A exibição de Gateways gerenciados exibe a lista de gateways que você gerencia através do Control Hub. O Serviço coluna exibe a atribuição de serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de capacidade de sobrevivência, escolha uma das seguintes opções, com base no valor da Serviço campo:

  • Não atribuído (valor vazio)—Clique Atribuir serviço e vá para a próxima etapa.

  • Gateway de capacidade de sobrevivência —Se você quiser editar as configurações de IP do gateway existentes, vá para Editar propriedades do gateway de sobrevivência . Caso contrário, vá para o próximo procedimento no fluxo.

4

Na lista suspensa de tipo de serviço , selecione Gateway de capacidade de sobrevivência e preencha os seguintes campos:

  • Local —No menu suspenso, selecione um local.

  • Nome do organizador —Insira o nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome incluído no campo Nome alternativo da entidade (SAN) do certificado. O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço de IP —No formato IPv4, digite o endereço IP do Gateway de sobrevivência. Os dispositivos se registram neste endereço enquanto operam no modo de Sobrevivência.

5

Clique em Atribuir.

(Opcional) Cancelar a atribuição do serviço de capacidade de sobrevivência —Se você quiser remover o Gateway de sobrevivência de um gateway, vá para Cancelar a atribuição dos serviços de um gateway gerenciado .
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável.

4

Clique Baixar modelo de configuração e baixe o modelo em seu desktop ou laptop.

Certifique-se de que você tenha as licenças de plataforma apropriadas para seu gateway. Configure as licenças usando os comandos apropriados para sua plataforma.

1

Entre no modo de configuração global no roteador:

enable
 configure terminal
2

Configure as licenças usando os comandos que se aplicam apenas à sua plataforma específica.

  • Para Cisco ISR série 4000:

    license boot level uck9
     license boot level securityk9
    
  • Para plataformas Cisco Catalyst 8300 e 8200 Edge, use a licença de recurso DNA Network Advantage, ou melhor, e insira o nível de taxa de transferência necessário. O exemplo a seguir usa uma taxa de transferência de criptografia bidirecional de 25 Mbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Para o software Cisco Catalyst 8000V Edge, use a licença de recurso DNA Network Essentials, ou melhor, e insira o nível de taxa de transferência necessário. O exemplo a seguir usa uma taxa de transferência de 1 Gbps. Selecione o nível apropriado para o número de chamadas que você antecipa.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Ao configurar uma taxa de transferência superior a 250 Mbp, é necessária uma licença de plataforma HSEC.

Conclua as etapas a seguir para solicitar e criar certificados para o Gateway de sobrevivência. Você deve usar certificados assinados por uma Autoridade de certificação confiável.

Você pode executar os comandos do código de exemplo para concluir as etapas. Para obter informações adicionais sobre esses comandos, juntamente com mais opções de configuração, consulte o “ Suporte SIP TLS ” capítulo de Guia de configuração do Cisco Unified Border Element .

1

Entre no modo de configuração global, executando os seguintes comandos:

enable
 configure terminal
2

Gere a chave privada RSA executando o seguinte comando. O módulo de chave privada deve ser de pelo menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure um ponto de confiança para armazenar o certificado do Gateway de sobrevivência. O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de capacidade de sobrevivência ao gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Gere uma solicitação de autenticação de certificado executando o crypto pki enroll webex-sgw comando.

Quando solicitado, digite yes.

Depois que o CSR for exibido na tela, use o bloco de notas para copiar o certificado em um arquivo que você pode enviar para uma autoridade de certificação (CA) suportada.


 

Se o provedor de assinatura de certificado exigir um CSR no formato PEM (Privacy Enhanced Mail), adicione um cabeçalho e um rodapé antes de enviar. Por exemplo:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

Depois que a CA emitir um certificado, execute o crypto pki authenticate webex-sgw comando para autenticar o certificado. Você pode executar este comando de qualquer exec ou config modo.

Quando solicitado, cole o conteúdo do certificado CA emissora CER/PEM base 64 (não o certificado do dispositivo) no terminal.

6

Importe o certificado de organizador assinado para o ponto de confiança usando o crypto pki import webex-sgw comando de certificado.

Quando solicitado, cole o certificado CER/PEM de base 64 no terminal.

7

Verifique se o certificado CA raiz está disponível:

  1. Encontre o nome comum da CA raiz executando show crypto pki certificates webex-sgw | begin CA Cert. Procure o emissor cn= <value>.

  2. Execute o show crypto pki trustpool | include cn= comando e verifique se este certificado CA raiz está instalado com o pacote de CA da Cisco. Se você vir sua CA, vá para a etapa 9.

  3. Se você não vir seu certificado, execute o seguinte comando para instalar o pacote estendido de CA IOS.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repita essas subetapas para determinar se o certificado CA raiz está agora disponível. Depois de repetir as subetapas:

    • Se o certificado não estiver disponível, vá para a etapa 8.

    • Se o certificado estiver disponível, vá para a etapa 9.

8

Se o certificado CA raiz não estiver incluído no pacote, adquira o certificado e importe-o para um novo ponto de confiança.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Quando solicitado, cole o conteúdo do certificado CER/PEM de base 64 no terminal.

9

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões do SIP-UA com os seguintes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua todas as configurações obrigatórias que estão no modelo.

As etapas a seguir contêm comandos de amostra juntamente com uma explicação dos comandos. Edite as configurações para adequá-las à sua implantação. Os colchetes angulares (por exemplo, <settings>) identificam as configurações em que você deve inserir valores que se aplicam à sua implantação. Os vários <tag> as configurações usam valores numéricos para identificar e atribuir conjuntos de configurações.


  • Salvo indicação em contrário, esta solução requer que você complete todas as configurações neste procedimento.

  • Ao aplicar as configurações do modelo, substitua %tokens% com seus valores preferidos antes de copiar para o gateway.

  • Para obter mais informações sobre os comandos, consulte Referência de comandos do gateway gerenciado Webex . Use este guia, a menos que a descrição do comando o refira a um documento diferente.

1

Entre no modo de configuração global.

enable
 configure terminal

onde:

  • enable —Ativa o modo EXEC privilegiado.

  • configure terminal —Ativa o modo de configuração global.

2

Execute as configurações do serviço de voz:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicação dos comandos:

  • ip address trusted list — Define uma lista de endereços sem registro dos quais o Gateway de sobrevivência deve aceitar mensagens SIP. Por exemplo, um endereço de mesmo nível do tronco SIP .

  • <ip_address> e <subnet_mask> representam intervalos de endereços confiáveis. Não é necessário inserir sub-redes conectadas diretamente, pois o Gateway de sobrevivência confia nelas automaticamente.

  • allow-connections sip to sip — Permite conexões SIP para SIP em uma rede VoIP.

  • no supplementary-service sip refer — Desabilite o método REFER para serviços suplementares de desvio de chamadas e transferência de chamadas . O Webex Calling não usa esses métodos.

  • sip — Entra no modo de configuração do SIP de serviço.

  • registrar server —Ative o registrador SIP para permitir que os clientes do Webex Calling se registrem no gateway.

  • asymmetric payload full —Permite chamadas de vídeo no modo de capacidade de sobrevivência.

3

Habilite a capacidade de sobrevivência no roteador:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicação dos comandos:

  • voice register global —Entra no modo de registro de voz global.

  • mode webex-sgw —Ativa o modo de Sobrevivência de Webex Calling e a Telefonia de site remoto de sobrevivência para terminais do Unified Communications Manager.

  • max-dn — Limita o número de números de diretório que o roteador pode manipular. Para esta solução, sempre configure o valor máximo disponível para sua plataforma.

  • max-pool — Define o número máximo de dispositivos que podem ser registrados no gateway. Defina esse valor para o máximo permitido pela sua plataforma, conforme descrito na Tabela 3.

4

Configurar servidores NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opcional). Configure as permissões de chamada de Classe de restrição gerais:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

O exemplo anterior cria um conjunto de classes personalizadas de restrições nomeadas (por exemplo, Wx_calling_International). Para obter detalhes sobre como usar a Classe de restrições com pares de discagem, consulte "Classe de restrições" na Guia de configuração de pares de discagem, Cisco IOS versão 15M&T .

6

Configure uma lista de codecs preferenciais. Por exemplo, a lista a seguir especifica g711ulaw como o codec preferencial, seguido por g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicação dos comandos:

  • voice class codec 1 entra no modo de configuração de classe de voz para o grupo de codecs 1.

  • codec preference identifica os codecs preferidos para este grupo de codecs.

7

Configure os grupos de registro de voz padrão por local:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicação dos comandos:

  • voice register pool 1 — Entra no modo de configuração do grupo de registro de voz para dispositivos SIP neste grupo.

  • id network e mask identificar um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse grupo. Use os endereços e máscaras que se aplicam à sua implantação. Observe que 0.0.0.0 permite que dispositivos de qualquer lugar se registrem (se os endereços dos dispositivos estiverem na lista de permissões).

  • id extension-number — O grupo aplica-se ao usuário Webex Calling no ramal 1234 especificamente. Use os ramais apropriados para sua rede.

  • dtmf-relay especifica o rtp-nte método para enviar dígitos DTMF. Neste exemplo, tipo de carga de Transporte em tempo real (RTP) com evento de telefone nomeado (NTE).

  • voice-class codec 1 — Atribui o grupo de codec 1 a este grupo.

8

Configurar chamadas de emergência:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicação dos comandos:

  • voice emergency response location 1 — Cria o grupo de locais de resposta a emergências 1 para o serviço 911 aprimorado. Um comando subsequente cria o grupo de locais de resposta a emergências 2.

  • elin 1 <number> —Atribui um elin ao local de resposta a emergências. Para esta elin, o <number> parte define um número PSTN para substituir o ramal do chamador 911 (por exemplo, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> — Define um grupo de sub-rede juntamente com um endereço de sub-rede específico para este local de resposta a emergências. Use este comando para identificar a rede do chamador por meio de um endereço IP e uma máscara de sub-rede de sub-rede. Por exemplo, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 — Define uma zona de resposta a emergências.

  • location 1 (and 2) —Atribui os locais de resposta a emergências 1 e 2 a esta zona de resposta a emergências.

  • voice class e164-pattern-map 301 (and 351) — Identifica os mapas de padrão e164 301 e 351 para esta classe de voz. Você pode usar o mapa para definir planos de discagem e identificadores de localização de emergência .


 
Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter o mapeamento ELIN correto.
9

Configure pares de discagem para o PSTN. Para obter um exemplo da configuração de par de discagem, consulte Exemplos de conexão PSTN .

10

Opcional. Habilite Música em espera para o roteador. Você deve armazenar um arquivo de música na memória flash do roteador no formato G.711. O arquivo pode estar em formato de arquivo.au ou .wav , mas o formato de arquivo deve conter dados de 8 bits e 8 kHz (por exemplo, formato de dados ITU-T A-law ou mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explicação dos comandos:

  • call-manager-fallback —Entra no modo de configuração SRST.

  • moh enable-g711 "bootflash:<MOH_filename>" — Permite unicast Música em espera usando G.711. Também fornece o diretório e o nome do arquivo de áudio (por exemplo, bootflash:music-on-hold.au ). Observe que o nome do arquivo não pode exceder 128 caracteres.

Opcional. Conclua este procedimento apenas se quiser concluir uma sincronização sob demanda imediata. Este procedimento não é obrigatório, pois a nuvem Webex sincroniza os dados de chamadas para o Gateway de sobrevivência uma vez por dia, automaticamente.

1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecionar Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável para abrir a Serviço de capacidade de sobrevivência view para esse gateway.

4

Clique no botão Sincronizar botão.

5

Clique em Enviar.

Pode levar até 10 minutos para que a sincronização seja concluída.
Use este procedimento opcional apenas se você quiser editar as configurações de um Gateway de sobrevivência existente.

1

Inicie sessão no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique no Cliente visualizar no Partner Hub e selecionar o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS , clique em Chamando e, em seguida, clique no Gateways gerenciados guia.

3

Clique no Gateway de sobrevivência aplicável para abrir a Serviço de capacidade de sobrevivência view para esse gateway.

4

Clique no botão Editar botão e atualizar as configurações para o seguinte.

  • Nome do organizador —Use o nome do nome do organizador de domínio totalmente qualificado do certificado para estabelecer a conexão TLS com clientes e endereço IP.

  • Endereço de IP —No formato IPv4, digite o endereço IP do gateway no qual os dispositivos se registram enquanto operam no modo de Sobrevivência.

5

Clique em Enviar.


 
Se você quiser excluir um Gateway de sobrevivência do Control Hub, cancele a atribuição Gateway de capacidade de sobrevivência serviço em primeiro lugar. Para obter mais detalhes, consulte Atribuir serviços a gateways gerenciados .

Exemplos de configuração

Para chamadas externas, configure uma conexão com o PSTN. Este tópico descreve algumas das opções e fornece configurações de amostra. As duas opções principais são:

  • Conexão da placa de interface de voz (VIC) para PSTN

  • tronco SIP para o gateway PSTN

Conexão da placa de interface de voz para PSTN

Você pode instalar uma placa de interface de voz (VIC) no roteador e configurar uma conexão de porta para o PSTN.

Tronco SIP para gateway PSTN

Você pode configurar uma conexão de tronco SIP que aponta para um gateway PSTN. Para configurar a conexão de tronco no gateway, use a configuração de locatário de classe de voz. Segue abaixo um exemplo de configuração.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuração de dial-peer

Para conexões de tronco, configure pares de discagem de entrada e saída para a conexão de tronco. A configuração depende dos seus requisitos. Para obter informações de informações de configuração detalhadas, consulte Guia de configuração de pares de discagem, Cisco IOS versão 15M&T .

Seguem-se exemplos de configurações:

Peers de discagem de saída para o PSTN com UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dial-peer de entrada do PSTN usando UDP com RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduções de números

Para conexões PSTN, você pode precisar usar regras de conversão para converter ramais internos em um número E.164 que o PSTN possa rotear. Seguem-se exemplos de configurações:

Da regra de conversão PSTN com não +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Da regra de conversão do sistema de telefonia com +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

O exemplo a seguir contém um exemplo de configuração de chamada de emergência.


Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter um mapeamento ELIN correto.

Locais de resposta a emergências (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pares de discagem de saída


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial