Antes de você começar

Os recursos do Gateway de sobrevivência do Webex Calling estão disponíveis com a versão do Cisco IOS XE Dublin 17.12.3 ou versões posteriores.

Por padrão, os terminais do Webex Calling operam no modo Ativo, conectando-se à nuvem Webex para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex for interrompida, os terminais alternam automaticamente para o modo de Sobrevivência e os registros voltam para o Gateway de sobrevivência na rede local. Enquanto os terminais estão no modo de Sobrevivência, o Gateway de sobrevivência fornece um serviço básico de chamada de backup para esses terminais. Depois que a conexão de rede com o Webex for retomada, o controle de chamadas e os registros revertem para a nuvem Webex.

Enquanto os endpoints estão no modo de Sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre os terminais compatíveis do Webex Calling

  • Chamadas externas (recebidas e efetuadas) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex foi interrompida e os terminais no site Webex estão operando no modo de Sobrevivência. Na imagem, o Gateway de manutenção encaminha uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Gateway de manutenção será configurado com uma conexão PSTN local. Como resultado, os terminais no local no modo de Sobrevivência poderão usar o PSTN para chamadas recebidas e efetuadas para números externos e provedores E911.

Terminais do Webex Calling no modo de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de manutenção. O Gateway de manutenção sincroniza diariamente as informações de chamadas da nuvem Webex com terminais nesse local. Se os terminais mudarem para o modo de Sobrevivência, o gateway poderá usar essas informações para assumir os registros SIP e fornecer serviços básicos de chamada.

As seguintes condições se aplicam ao Gateway de manutenção:

  • O Webex em nuvem inclui o endereço IP do Gateway de manutenção, o nome do organizador e a porta no arquivo de configuração do dispositivo. Como resultado, os terminais poderão entrar em contato com o Gateway de manutenção para registro se a conexão com o Webex for interrompida.

  • A sincronização de dados de chamadas diárias entre o Webex em nuvem e o Gateway de manutenção inclui informações de autenticação para usuários registrados. Como resultado, os terminais podem manter registros seguros, mesmo enquanto operam no modo de sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Gateway de manutenção pode encaminhar chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex. Adicione uma configuração de tronco PSTN ao Gateway de manutenção para fornecer chamadas externas.

  • Cada site que implantar a Sobrevivência do site requer um Gateway de sobrevivência na rede local.

  • Os registros e o controle de chamadas são revertidos para a nuvem Webex assim que a conexão de rede Webex for retomada por pelo menos 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre os recursos suportados.

Quadro 1. Recursos de chamadas compatíveis
Recurso Dispositivos MPP e aplicativo WebexVG4xx ATA

Chamada de ramal intrasite

Compatível automaticamente sem nenhuma configuração de roteamento específica necessária no Gateway de manutenção.

Compatível automaticamente sem nenhuma configuração de roteamento específica necessária no Gateway de manutenção.

Números alternativos não são compatíveis.

Chamadas entre sites e PSTN (entrada e saída)

Chamadas PSTN com base no circuito telco ou tronco SIP.

Chamadas PSTN com base no circuito telco ou tronco SIP.

Atendimento de chamadas E911

As chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um Número de Identificação de Localização de Emergência (ELIN) específico registrado para um Local de Resposta de Emergência (ERL) definido. Se a operadora de emergência retornar uma chamada desconectada, o Gateway de manutenção direcionará a chamada para o último dispositivo que ligou para o número de emergência.

As chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um Número de Identificação de Localização de Emergência (ELIN) específico registrado para um Local de Resposta de Emergência (ERL) definido. Se a operadora de emergência retornar uma chamada desconectada, o Gateway de manutenção direcionará a chamada para o último dispositivo que ligou para o número de emergência.

Chamada em espera e retomada

Suportado

Se você estiver usando a Música em espera (MOH), provisione o Gateway de manutenção manualmente um arquivo MOH.

As linhas analógicas VG4xx ATA não podem colocar as chamadas em espera ou continuar.

Esse recurso é suportado apenas quando uma chamada recebida é recebida no VG4xx ATA.

Transferência de chamadas assistidas

Compatível

Esse recurso é suportado apenas quando uma chamada recebida é recebida no VG4xx ATA.

Transferência de chamada cega

Compatível

Esse recurso é suportado apenas quando uma chamada recebida é recebida no VG4xx ATA.

ID do autor da chamada de entrada (Nome)

Suportado

Suportado

ID do autor da chamada de entrada (nome e número)

Suportado

Suportado

Chamada de vídeo ponto a ponto

Com suporte

Sem suporte

Chamada de três vias

Sem suporte

Sem suporte

Linhas compartilhadas

Suportado

Suportado

Linhas virtuais

Com suporte

Sem suporte

Ao configurar o recurso, a sobrevivência do site estará disponível para os seguintes terminais compatíveis.

Tabela 2. Modelos de terminal compatíveis
TipoModelosVersão mais basica
Telefone IP Cisco com firmware para várias plataformas (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (somente áudio), 8865 (somente áudio)

9800

Para obter mais informações sobre os Telefones IP Cisco compatíveis com firmware multiplataforma (MPP), consulte:

12.0(1)

Para a série 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Aplicativo Cisco Webex

Windows, Mac

43.2

Terminais VG4xx ATA

VG400 ATA, VG410 ATA e VG420 ATA

17.16.1a

A tabela a seguir ajuda a configurar os roteadores Cisco IOS XE como um Gateway de manutenção. Esta tabela lista o número máximo de endpoints que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma compatíveis
ModeloMáximo de registros do terminalVersão mais basica

Roteador de serviços integrados 4321

50

Cisco IOS XE Dublin 17.12.3 ou versões posteriores

Roteador de serviços integrados 4331

100

Roteador de serviços integrados 4351

700

Roteador de serviços integrados 4431

1200

Roteador de serviços integrados 4451-X

2000

Roteador de serviços integrados 4461

2000

Borda do catalisador 8200L-1N-4T

1500

Borda do catalisador 8200-1N-4T

2500

Borda do catalisador 8300-1N1S-6T

2500

Borda do catalisador 8300-2N2S-6T

2500

Borda do catalisador 8300-1N1S-4T2X

2500

Borda do catalisador 8300-2N2S-4T2X

2500

Configuração pequena do software Catalyst Edge 8000V

500

Configuração de mídia do software Catalyst Edge 8000V

1000

Configuração grande do software Catalyst Edge 8000V

2000
Tabela 4. Informações de referência de portas do gateway de manutenção

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Sinalização de chamada para o gateway de sobrevivência (SIP TLS)

Dispositivos

5060-5080

TLS

Gateway de persistência

8933

Chamar mídia para o Gateway de manutenção (SRTP)

Dispositivos

19560-19660

UDP

Gateway de persistência

8000-14198 (SRTP sobre UDP)

Sinalização de chamadas para gateway PSTN (SIP)

Gateway de persistência

Efêmero

TCP ou UDP

Seu gateway ITSP PSTN

5060

Mídia de chamadas para gateway PSTN (SRTP)

Gateway de persistência

8000-48198

UDP

Seu gateway ITSP PSTN

Efêmero

Sincronização de tempo (NTP)

Gateway de persistência

Efêmero

UDP

Servidor NTP

123

Resolução de nomes (DNS)

Gateway de persistência

Efêmero

UDP

Servidor DNS

53

Gerenciamento de nuvem

Conector

Efêmero

HTTPS

Serviços Webex

443, 8433

Para obter orientação operacional sobre o modo de nuvem, consulte o artigo de ajuda Informações de referência de portas do Webex Calling .

Você pode personalizar os valores de configuração de porta nos roteadores Cisco IOS XE. Esta tabela usa valores padrão para fornecer orientação.

O Gateway de manutenção suporta a colocação de uma configuração de Sobrevivência Webex e uma configuração do Unified SRST no mesmo gateway. O gateway pode oferecer suporte à sobrevivência para terminais do Webex Calling e para terminais registrados no Unified Communications Manager. Para configurar a colocação:

Considerações sobre roteamento de chamadas para colocação

Ao configurar o roteamento de chamadas para cenários de colocação, considere o seguinte:

  • O Gateway de manutenção encaminha chamadas internas automaticamente, desde que ambos os terminais na chamada sejam registrados no Gateway de manutenção. As chamadas internas são roteadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas cai, enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de endpoints é registrado no Gateway de manutenção, enquanto outro conjunto de endpoints no mesmo site é registrado no controle de chamadas principal. Nesse caso, talvez você precise rotear chamadas entre os dois conjuntos de endpoints para um tronco SIP ou circuito PSTN.

  • As chamadas externas e as chamadas E911 podem ser roteadas a um tronco SIP ou circuito PSTN.

  • A disponibilidade do serviço de Rede telefônica pública comutada (PSTN) depende dos troncos SIP ou circuitos PSTN disponíveis durante uma interrupção da rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda poderão se registrar no Webex Calling durante interrupções. Como resultado, eles podem não conseguir ligar para outros números do mesmo local do site durante uma interrupção.

  • Os padrões de discagem podem funcionar de maneira diferente no modo de sobrevivência do modo ativo.

  • Esse recurso não oferece suporte à preservação de chamadas durante um fallback para o Gateway de manutenção. No entanto, as chamadas são preservadas quando a conectividade com o serviço em nuvem é restabelecida.

  • Quando ocorre uma interrupção, pode levar alguns minutos para que os dispositivos sejam registrados com êxito no Gateway de manutenção.

  • O Gateway de manutenção deve usar um endereço IPv4. O IPv6 não é compatível.

  • Uma atualização do status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela multichamada do Cisco Webex não é suportada na versão 43.2. Se você estiver usando uma janela com várias chamadas, desative-a no modo de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Não configure o comando de ligação SIP no modo de configuração voip do serviço de voz. Isso leva à falha de registro de telefones MPP com o Gateway de manutenção.

Enquanto estiver no modo de sobrevivência:

  • As teclas de função MPP, como Estacionar, Desestacionar, Intercalação, Captura, Captura de grupo e Transferência de chamadas, não são compatíveis. No entanto, eles não parecem desativados.

  • As chamadas feitas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada, como Monitoramento de estado da linha remota, Espera, Continuar, NaoPtb sincronizado e Encaminhamento de chamadas, não estão disponíveis.

  • Conferência ou chamada tripla não está disponível.

  • Histórico de chamadas locais de chamadas feitas, recebidas e perdidas não está disponível para telefones MPP.

Configuração de recursos

Conclua as seguintes tarefas para adicionar a Sobrevivência do site em um local existente do Webex Calling. Se a conexão com a nuvem Webex for interrompida, um Gateway de manutenção na rede local poderá fornecer controle de chamadas de backup para terminais nesse local.

Antes de começar

Se você precisar provisionar um novo gateway para atuar como o Gateway de manutenção, consulte o artigo Webex Registrar gateways gerenciados do Cisco IOS no Webex Cloud para adicionar o gateway ao Control Hub.

PassosComando ou açãoPropósito

1

Atribuir serviço de manutenção a um gateway

No Control Hub, atribua o serviço de Gateway de manutenção a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configure licenças para o Gateway de manutenção.

4

Configurar certificados no Cisco IOS XE

Configure certificados para o Gateway de manutenção.

5

Configurar gateway como um gateway de manutenção

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um Gateway de manutenção.

Antes de começar

Se o gateway não existir no Control Hub, consulte Registrar gateways Cisco IOS no Webex Calling para adicionar uma nova ocorrência de gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique na exibição do Cliente no Hub de parceiros e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia de Gateways gerenciados .

A exibição de Gateways gerenciados exibe a lista de gateways que você gerencia por meio do Control Hub. A coluna Serviço exibe a atribuição de serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de manutenção, escolha um dos seguintes, com base no valor do campo de Serviço :

  • Não atribuído (valor vazio)—Clique em Atribuir serviço e vá para a próxima etapa.

  • Gateway de sobrevivência—Se desejar editar as configurações de IP do gateway existente, vá para Editar propriedades do gateway de sobrevivência. Caso contrário, vá para o próximo procedimento no fluxo.

4

Na lista suspensa tipo de serviço, selecione Gateway de manutenção e preencha os seguintes campos:

  • Local—No menu suspenso, selecione um local.

  • Nome do host—Insira o Nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome incluído no campo Nome alternativo do assunto (SAN) do certificado. O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço de IP—No formato IPv4, insira o endereço de IP do Gateway de manutenção. Os dispositivos se registram neste endereço enquanto operam no modo de Sobrevivência.

5

Clique em Atribuir.

(Opcional) Cancelar atribuição do serviço de manutenção—Se desejar remover o Gateway de manutenção de um gateway, vá para Cancelar atribuição dos serviços de um gateway gerenciado.
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique na exibição do Cliente no Hub de parceiros e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia de Gateways gerenciados .

3

Clique no Gateway de manutenção aplicável.

4

Clique em Baixar modelo de configuração e baixe o modelo no seu desktop ou laptop.

Certifique-se de que você tenha as licenças de plataforma adequadas para seu gateway. Configure licenças usando os comandos que são apropriados à sua plataforma.
1

Insira o modo de configuração global no roteador:

ativar configuração terminal
2

Configure licenças usando os comandos que se aplicam apenas à sua plataforma específica.

  • Para a série Cisco ISR 4000:

    nível de inicialização da licença uck9 nível de inicialização da licença 
  • Para as plataformas Edge do Cisco Catalyst 8300 e 8200 Series, use a licença do recurso DNA Network Advantage, ou melhor, e insira o nível de produtividade necessário. O exemplo a seguir usa 25Mbps de taxa de transferência de criptografia bidirecional. Selecione o nível apropriado para o número de chamadas que você prevê.

    licença de nível de inicialização de rede-vantagem addon dna-vantagem de plataforma de hardware criptografia 25M 
  • Para o software Cisco Catalyst 8000V Edge, use a licença de recurso do DNA Network Essentials ou melhor e insira o nível de produtividade necessário. O exemplo a seguir usa a taxa de transferência de 1Gbps. Selecione o nível apropriado para o número de chamadas que você prevê.

    licença nível de inicialização network-essentials addon dna-essentials plataforma hardware nível MB 1000 
Ao configurar a taxa de transferência superior a 250Mbp, você precisa de uma licença de plataforma HSEC.

Configurar Certificados

Conclua as seguintes etapas para solicitar e criar certificados para o Gateway de manutenção. Use certificados assinados por uma autoridade de certificação conhecida publicamente.

A plataforma do gateway de manutenção é compatível apenas com certificados CA conhecidos publicamente. Os certificados CA privados ou corporativos não podem ser usados no Gateway de manutenção.

Para obter uma lista de autoridades de certificação raiz compatíveis com o Webex Calling, consulte Quais autoridades de certificação raiz são compatíveis com chamadas para plataformas de áudio e vídeo Cisco Webex?.

A plataforma do Gateway de manutenção não é compatível com o certificado curinga.

Execute os comandos do código de amostra para concluir as etapas. Para obter informações adicionais sobre esses comandos, juntamente com mais opções de configuração, consulte o capítulo "Suporte SIP TLS" no Guia de configuração do Cisco Unified Border Element.

1

Insira o modo de configuração global executando os seguintes comandos:

ativar configuração terminal 
2

Gere a chave privada RSA executando o seguinte comando. O módulo de chave privada deve ter pelo menos 2048 bits.

chave de criptografia gerar rsa de chaves gerais módulo exportável webex-sgw 2048
3

Configure um ponto confiável para manter o certificado do Gateway de manutenção. O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de manutenção ao gateway.

criptografia pki trustpoint webex-sgw terminal de inscrição fqdn <gateway_fqdn> assunto-nome cn=<gateway_fqdn> assunto-alt-name <gateway_fqdn> verificação de revogação crl rsakeypair webex-sgw 
4

Gere uma solicitação de assinatura de certificado executando o comando criptografia pki enroll webex-sgw .

Quando solicitado, insira Sim.

Depois que o CSR for exibido na tela, use o bloco de notas para copiar o certificado em um arquivo que você pode enviar para uma autoridade de certificação (CA) suportada.

Se o seu provedor de assinatura de certificado exigir um CSR no formato PEM (Privacy Enhanced Mail), adicione um cabeçalho e rodapé antes de enviar. Por exemplo:

-----INICIAR SOLICITAÇÃO DE CERTIFICADO-----  -----FINALIZAR SOLICITAÇÃO DE CERTIFICADO-----
5

Depois que a CA emitir um certificado para você, execute o comando de criptografia pki autenticar webex-sgw para autenticar o certificado. Você pode executar este comando no modo de execução ou configuração .

Quando solicitado, cole o conteúdo do certificado de CA emitido pelo CER/PEM base 64 (não o certificado do dispositivo) no terminal.

6

Importe o certificado de organizador assinado para o ponto confiável usando o comando de certificado pki de importação de criptografia webex-sgw .

Quando solicitado, cole o certificado CER/PEM base 64 no terminal.

7

Verifique se o certificado raiz CA está disponível:

Somente autoridades de certificação conhecidas publicamente são compatíveis com a solução Webex Calling. Os certificados CA privados ou corporativos não são compatíveis.

  1. Encontre o nome comum da CA raiz executando mostrar certificados pki criptografados Webex-sgw | certificado de CA inicial. Procure o emissor cn= .

  2. Execute o show crypto pki trustpool | include cn= comando e verifique se este certificado raiz CA está instalado com o pacote Cisco CA. Se você vir sua CA, pule para a etapa 9.

  3. Se você não vir seu certificado, você pode fazer um dos seguintes procedimentos:

    • Importar os certificados ausentes

    • Execute o seguinte comando para instalar o pacote IOS CA estendido.

      URL de importação de criptografia pki trustpool http://www.cisco.com/security/pki/trs/ios_union.p7b

      Use o pacote IOS CA estendido ios_core.p7b somente se o gateway for um gateway local colocado. Consulte Configurar gateway local no Cisco IOS XE para Webex Calling para obter detalhes.

  4. Repita essas subetapas para determinar se o certificado raiz da CA está disponível agora. Depois de repetir as subetapas:

    Se o certificado não estiver disponível, vá para a etapa 8. Se o certificado estiver disponível, vá para a etapa 9.

8

Se o certificado raiz da CA não estiver incluído no pacote, adquira o certificado e importe-o para um novo ponto confiável.

Execute esta etapa se um certificado raiz CA conhecido publicamente não estiver disponível com o gateway do Cisco IOS XE.

trustpoint de criptografia pki  verificação de revogação do terminal de inscrição crl de criptografia pki autenticar 

Quando solicitado, cole o conteúdo do certificado CER/PEM base 64 no terminal.

9

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões SIP-UA com os seguintes comandos.

sip-ua sem remote-party-id repetir convite 2 transporte tcp tls v1.2 sinalização de criptografia de ponto confiável padrão webex-sgw handle-substitui 

Você pode importar certificados CA e teclados como um pacote usando o formato PKCS12 (.pfx ou .p12). Você pode importar o pacote de um sistema de arquivos local ou de um servidor remoto. O PKCS12 é um tipo especial de formato de certificado. Ele agrupa toda a cadeia de certificados do certificado raiz através do certificado de identidade, juntamente com o par de chaves RSA. Ou seja, o pacote PKCS12 que você importar incluiria o par de chaves, certificados de organizador e certificados intermediários. Importe um pacote PKCS12 para os seguintes cenários:

  • Exportar de outro roteador Cisco IOS XE e importar para o roteador do Gateway de sobrevivência

  • Geração do pacote PKCS12 fora do roteador Cisco IOS XE usando OpenSSL

Conclua as seguintes etapas para criar, exportar e importar certificados e teclados para o roteador do Gateway de manutenção.

1

(Opcional) Exporte o pacote PKCS12 necessário para o roteador do Gateway de manutenção.

criptografia pki exportação webex-sgw pkcs12 senha do terminal xyz123 

Esta etapa só é aplicável se você exportar de outro roteador Cisco IOS XE.

2

(Opcional) Crie um pacote PKCS12 usando o OpenSSL.

  1. Verifique se o OpenSSL está instalado no sistema em que esse processo está sendo executado. Para usuários Mac OSX e GNU/Linux, ele é instalado por padrão.

  2. Alterne para o diretório onde suas chaves, certificado e arquivos de cadeia são armazenados.

    No Windows: Por padrão, os utilitários são instalados em C:\Openssl\bin. Abra um prompt de comando neste local.

    No Mac OSX/Linux: Abra a janela Terminal no diretório necessário para criar o certificado PKCS12.

  3. No diretório, salve os arquivos da chave privada (privateKey.key), certificado de identidade (certificate.crt) e cadeia de certificados da CA raiz (CACert.crt).

    Combine a chave privada, o certificado de identidade e a cadeia de certificados da CA raiz em um arquivo PKCS12. Insira uma senha para proteger seu certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Forneça uma senha ao usar o OpenSSL para gerar o arquivo PKCS12.

Esta etapa é aplicável apenas se você gerar um pacote PKCS12 fora do Cisco IOS XE usando o OpenSSL.

3

Importe o pacote de arquivos no formato PKCS12.

importação de criptografia pki  pkcs12  senha 

A seguir está uma amostra de configuração para o comando e detalhes sobre os parâmetros configuráveis:

importação de criptografia pki webex-sgw pkcs12 bootflash:certificate.pfx senha xyz123
  • —Nome do trustpoint que é criado ao usar este comando (por exemplo, webex-sgw).

  • —URL local ou de rede apontando para o arquivo de certificado (por exemplo, bootflash:certificate.pfx)

  • —A senha que é usada ao criar o arquivo PKCS12 (por exemplo, xyz123).

O comando de importação de pki criptografado cria automaticamente o ponto confiável para acomodar o certificado.

4

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão TLS e os padrões SIP-UA com os seguintes comandos.

sip-ua sem remote-party-id repetir convite 2 transporte tcp tls v1.2 sinalização de criptografia de ponto confiável padrão webex-sgw handle-substitui 

Configurar gateway de manutenção

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Conclua as configurações obrigatórias no modelo.

As etapas a seguir contêm exemplos de comandos juntamente com uma explicação dos comandos. Edite as configurações para ajustar a sua implantação. Os colchetes angulares (por exemplo, ) identificam configurações onde você deve inserir valores que se aplicam à sua implantação. As várias configurações de usam valores numéricos para identificar e atribuir conjuntos de configurações.

  • Salvo indicação em contrário, esta solução requer que você conclua todas as configurações neste procedimento.

  • Ao aplicar as configurações do modelo, substitua %tokens% pelos seus valores preferidos antes de copiar para o gateway.

  • Para obter mais informações sobre os comandos, consulte Referência de comando do gateway gerenciado Webex. Use este guia, a menos que a descrição do comando o refira a um documento diferente.

1

Entre no modo de configuração global.

ativar configuração terminal

em que:

  • ativar— Ativa o modo de EXECUÇÃO privilegiado.

  • configurar terminal—Ativa o modo de configuração global.

2

Execute as configurações do serviço de voz:

Serviço de voz endereço IP voip lista confiável ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> permitir conexões sip para sip supplementary-service mídia-renegociar sem serviço suplementar sip de referência sip servidor registrador completo assimétrico 

Explicação dos comandos:

  • Lista confiável de endereços IP—Define uma lista de endereços não registrados dos quais o Gateway de sobrevivência deve aceitar mensagens SIP. Por exemplo, um endereço de pares de tronco SIP.

  • <ip_address> e <subnet_mask> representam intervalos de endereços confiáveis. Você não precisa inserir sub-redes diretamente conectadas, pois o Gateway de manutenção confia nelas automaticamente.

  • conexões de permissão sip a sip—Permite conexões de SIP a SIP em uma rede VoIP.

  • sem referência sip de serviço suplementar—Desativa o método REFER para serviços complementares de encaminhamento e transferência de chamadas. O Webex Calling não usa esses métodos.

  • sip—Entra no modo de configuração SIP do serviço.

  • Servidor do registrador—Habilite o registrador SIP para permitir que os clientes do Webex Calling se registrem no gateway.

  • Carga assimétrica completa—Ativa a chamada de vídeo no modo de sobrevivência.

3

Ative a manutenção no roteador:

modo global de registro de voz webex-sgw max-dn 50 max-pool 50 saída 

Explicação dos comandos:

  • registro de voz global—Entra no modo de registro de voz global.

  • Modo webex-sgw—Ativa o modo de sobrevivência do Webex Calling e a Telefonia de site remoto Survivable para terminais do Unified Communications Manager.

    Após a configuração do modo webex-sgw , o gateway de manutenção escuta na porta 8933 para conexões seguras de entrada de terminais.

  • max-dn—Limita o número de números de diretório que o roteador pode lidar. Para essa solução, sempre configure o valor máximo disponível para sua plataforma.

  • max-pool—Define o número máximo de dispositivos que podem se registrar no gateway. Defina esse valor para o máximo permitido pela sua plataforma, conforme descrito na Tabela 3.

4

Configurar servidores NTP:

Servidor ntp <ip_address_of_primary_NTP_server> Servidor ntp <ip_address_of_secondary_NTP_server>

5

(Opcional). Configure as permissões de chamada da classe geral de restrição:

Nome personalizado cor do par de discagem Wx_calling_Nome interno Wx_calling_Nome gratuito Wx_calling_Nome nacional Wx_calling_Nome internacional Wx_calling_Operator_Nome da assistência Wx_calling_Chargeable_Directory_Nome da assistência Wx_calling_Special_Nome dos serviços1 Wx_calling_Special_Nome dos serviços2 Wx_calling_Premium_Nome dos serviços1 Wx_calling_Premium_Serviços2 

O exemplo anterior cria um conjunto de classes personalizadas de restrições nomeadas (por exemplo, Wx_calling_International). Para obter detalhes sobre como usar a classe de restrições com pares de discagem, consulte a "classe de restrições" no Guia de configuração de pares de discagem, Cisco IOS versão 15M&T.

6

Configure uma lista de codecs preferidos. Por exemplo, a lista a seguir especifica g711ulaw como o codec preferido, seguido por g711alaw.

codec de classe de voz 1 preferência de codec 1 preferência de codec g711ulaw 2 g711alaw 

Explicação dos comandos:

  • codec de classe de voz 1 entra no modo de configuração de classe de voz para o grupo de codec 1.

  • preferência de codec identifica os codecs preferidos para este grupo de codec.

7

Configure grupos de registro de voz padrão por local:

pool de registro de voz 1 id rede 0.0.0.0 máscara 0.0.0.0 codec de classe de voz dtmf-relay rtp-nte 1 

Explicação dos comandos:

  • Voice register pool 1—Entra no modo de configuração do voice register pool para dispositivos SIP neste pool.

  • id de rede e máscara identifique um dispositivo SIP ou um conjunto de dispositivos de rede que usam este pool. Use os endereços e máscaras que se aplicam à sua implantação. O endereço 0.0.0.0 permite que os dispositivos de qualquer lugar se registrem (se os endereços do dispositivo estiverem na lista de permissões).

  • id-número do ramal—O pool se aplica especificamente ao usuário do Webex Calling no ramal 1234. Use as extensões apropriadas para sua rede.

  • dtmf-relay especifica o método rtp-nte para enviar dígitos DTMF. Neste exemplo, o tipo de carga de transporte em tempo real (RTP) com evento de telefone nomeado (NTE).

  • codec de classe de voz 1—Atribui o grupo de codec 1 a este pool.

8

Configurar chamadas de emergência:

local de resposta de emergência de voz 1 elin 1  subrede 1   local de resposta de emergência de voz 2 elin 1  subrede 1   zona de resposta de emergência de voz 1 local 1 local 2 classe de voz e164-pattern-map 301 classe de voz e164-pattern-map 351

Explicação dos comandos:

  • Local de resposta de emergência de voz 1—Cria o local de resposta de emergência grupo 1 para o serviço 911 aprimorado. Um comando subsequente cria o local de resposta de emergência grupo 2.

  • elin 1 — Atribui uma elin ao local de resposta de emergência. Para esse elin, a parte define um número PSTN para substituir o ramal do chamador 911 (por exemplo, 14085550100).

  • subrede 1 —Define um grupo de subrede juntamente com um endereço de subrede específico para este local de resposta de emergência. Use este comando para identificar a rede do chamador por meio de um endereço IP e máscara de sub-rede. Por exemplo, sub-rede 1 192.168.100.0 /26.

  • Zona de resposta de emergência de voz 1—Define uma zona de resposta de emergência.

  • local 1 (e 2)—Atribui os locais de resposta de emergência 1 e 2 a esta zona de resposta de emergência.

  • classe de voz e164-pattern-map 301 (e 351)—Identifica os mapas padrão e164 301 e 351 para esta classe de voz. Você pode usar o mapa para definir planos de discagem e identificadores de localização de emergência.

Se a sobreposição de Wi-Fi não corresponder às subredes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter o mapeamento ELIN correto.
9

Configure os pares de discagem para o PSTN. Para um exemplo da configuração de pares de discagem, consulte Exemplos de conexão PSTN.

10

Opcional. Ative a Música em espera para o roteador. Você deve armazenar um arquivo de música na memória flash do roteador no formato G.711. O arquivo pode estar no formato de arquivo .au ou .wav, mas o formato de arquivo deve conter dados de 8 bits 8 kHz (por exemplo, formato de dados ITU-T A-law ou mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Explicação dos comandos:

  • call-manager-fallback—Entra no modo de configuração SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"—Ativa Música em espera unicast usando G.711. Também fornece o diretório e o nome do arquivo de áudio (por exemplo, bootflash:music-on-hold.au). O nome do arquivo não pode exceder 128 caracteres.

Opcional. Conclua este procedimento apenas se desejar concluir uma sincronização imediata sob demanda. Este procedimento não é obrigatório, pois o Webex em nuvem sincroniza dados de chamada com o Gateway de manutenção uma vez por dia, automaticamente.

1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique na exibição do Cliente no Hub de parceiros e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia de Gateways gerenciados .

3

Clique no Gateway de manutenção aplicável para abrir a exibição do Serviço de manutenção desse gateway.

4

Clique no botão Sincronizar .

5

Clique em Enviar.

Pode levar até 10 minutos para que a sincronização seja concluída.
Use este procedimento opcional apenas se desejar editar as configurações de um Gateway de manutenção existente.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será iniciado. Para abrir o Control Hub, clique na exibição do Cliente no Hub de parceiros e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia de Gateways gerenciados .

3

Clique no Gateway de manutenção aplicável para abrir a exibição do Serviço de manutenção desse gateway.

4

Clique no botão Editar e atualize as configurações para o seguinte.

  • Nome do host—Use o nome do host ou o Nome de domínio totalmente qualificado do certificado para estabelecer a conexão TLS com os clientes e o endereço IP.

  • Endereço de IP—No formato IPv4, insira o endereço de IP do gateway no qual os dispositivos se registram enquanto operam no modo de Sobrevivência.

5

Clique em Enviar.

Se você quiser excluir um Gateway de manutenção do Control Hub, primeiro cancele a atribuição do serviço de Gateway de manutenção . Para obter mais detalhes, consulte Atribuir serviços aos gateways gerenciados.

Exemplos de configuração

Para chamadas externas, configure uma conexão com o PSTN. Este tópico descreve algumas das opções e fornece configurações de amostra. As duas opções principais são:

  • Conexão da placa de interface de voz (VIC) com o PSTN

  • Tronco SIP para gateway PSTN

Conexão da placa de interface de voz ao PSTN

Você pode instalar uma Placa de interface de voz (VIC) no roteador e configurar uma conexão de porta ao PSTN.

Tronco SIP para gateway PSTN

Você pode configurar uma conexão de tronco SIP que aponta para um gateway PSTN. Para configurar a conexão de tronco no gateway, use a configuração de locatário de classe de voz. Veja a seguir uma configuração de amostra.

locatário de classe de voz 300 sip-server ipv4:<ip_address>: transporte de sessão udp vincula toda a interface de origem GigabitEthernet0/0/1 

Configuração dos colegas de discagem

Para conexões de tronco, configure os pares de discagem de entrada e saída para a conexão de tronco. A configuração depende dos seus requisitos. Para obter informações detalhadas de configuração, consulte o Guia de configuração de pares de discagem, Cisco IOS versão 15M&T.

A seguir estão as configurações de exemplo:

Dial-peers de saída para o PSTN com UDP e RTP

voz de par de discagem 300 descrição voip de saída para padrão de destino PSTN +1[2-9]..[2-9]......$ translation-profile de saída 300 rtp-tipo de carga conforto-ruído 13 sessões protocolo sipv2 de destino de sessão sip-servidor codec de classe de voz 1 locatário sip de classe de voz 300 dtmf-relay rtp-nte sem vad 

Dial-peer de entrada do PSTN usando UDP com RTP

classe de voz uri 350 sip host ipv4:<ip_address> ! voz do par de discagem 190 descrição voip entrada do perfil de tradução PSTN recebida 350 rtp-tipo de carga conforto-ruído 13 sessões codec de classe de voz sipv2 1 locatário sip de classe de voz 300 dtmf-relay rtp-nte sem vad 

Traduções de números

Para conexões PSTN, talvez seja necessário usar regras de tradução para traduzir ramais internos para um número E.164 que o PSTN pode rotear. A seguir estão as configurações de exemplo:

Da regra de tradução PSTN com não +E164

regra de tradução de voz 350 regra 1 /^\([2-9].........\)/ /+1\1/ perfil de tradução de voz 300 traduzir chamada 300 traduzir chamada 300 

Na regra de tradução do sistema de telefone com +E164

regra de tradução de voz 300 regra 1 /^\+1\(.*\) / /\1/ perfil de tradução de voz 300 traduzir chamada 300 traduzir chamada 300 

O exemplo a seguir contém um exemplo de uma configuração de chamada de emergência.

Se a sobreposição de Wi-Fi não corresponder às subredes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter um mapeamento ELIN correto.

Locais de resposta de emergência (ERLs)

 local de resposta de emergência de voz 1 elin 1 14085550100 subrede 1 192.168.100.0 /26 ! local de resposta de emergência de voz 2 elin 1 14085550111 subrede 1 192.168.100.64 /26 ! zona de resposta de emergência de voz 1 local 1 local 2 

Pares de discagem de saída

 classe de voz e164-pattern-map 301 descrição Números de serviços de emergência e164 911 e164 988 ! classe de voz e164-pattern-map 351 descrição ELINs de emergência e164 14085550100 e164 14085550111 ! voz do dial-peer 301 descrição Dial-peer de saída para zona de resposta de emergência de chamada E911 1 destino e164-pattern-map 301 ! voz do dial-peer 301 descrição Dial-peer de entrada para retorno de chamada de resposta de emergência de chamada E911 recebida chamada e164-pattern-map 351 direto-inward-dial