Cum funcționează


 

Funcțiile Webex Calling Survivability Gateway sunt disponibile cu versiunea Cisco IOS XE Cupertino 17.9.3a și de la Cisco IOS XE Dublin 17.11.1.

În mod implicit, punctele finale Webex Calling funcționează în modul Activ, conectându-se la Webex pentru înregistrarea SIP și control apel. Cu toate acestea, dacă se întrerupe conexiune la rețea la Webex , terminalele comută automat în modul Supraviețuire, iar înscrierile revin la Gateway-ul de supraviețuire din rețeaua locală. În timp ce punctele finale sunt în modul Supraviețuire, Survivability Gateway oferă un serviciu de apelare de rezervă de bază pentru acele puncte finale. După ce se reia conexiune la rețea la Webex , control apel și înregistrările revin în cloud-ul Webex .

În timp ce punctele finale sunt în modul Supraviețuire, puteți efectua următoarele apeluri:

  • Apelare internă (intrasite) între punctele finale Webex Calling acceptate

  • Apelare externe (de intrare și de ieșire) folosind un circuit PSTN local sau SIP trunk către numere externe și furnizori E911

Următoarea imagine prezintă un scenariu de eroare a rețelei în care conexiunea la Webex este întreruptă și punctele finale de pe Site Webex funcționează în modul Supraviețuire. În imagine, Survivability Gateway direcționează un apel intern între două terminale de la fața locului, fără a necesita o conexiune la Webex. În acest caz, Survivability Gateway este configurat cu o conexiune PSTN locală . Drept urmare, punctele finale de la fața locului în modul Supraviețuire pot utiliza PSTN pentru apeluri de intrare și ieșire către numere externe și furnizorii E911.

Puncte finale Webex Calling în modul de asigurare a continuității funcționării

Pentru a utiliza această caracteristică, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca Gateway de supraviețuire. Survivability Gateway sincronizează zilnic informațiile de apelare din Webex pentru terminalele din locația respectivă. Dacă punctele finale comută în modul Supraviețuire, gateway-ul poate utiliza aceste informații pentru a prelua înregistrările SIP și pentru a oferi servicii de apelare de bază.

Următoarele condiții se aplică Gateway-ului de supraviețuire:

  • Cloud-ul Webex include adresă IP, numele gazdei și portul Survivability Gateway în fișierul de configurație dispozitiv . Drept urmare, punctele finale pot contacta Survivability Gateway pentru înregistrare dacă se întrerupe conexiunea la Webex .

  • Sincronizarea zilnică a datelor apelului dintre Webex și Survivability Gateway include informații de autentificare pentru utilizatorii înregistrați. Drept urmare, punctele finale pot menține înregistrări sigure, chiar și atunci când funcționează în modul Supraviețuire. Sincronizarea include și informații de rutare pentru utilizatorii respectivi.

  • Survivability Gateway poate direcționa automat apelurile interne utilizând informațiile de rutare furnizate de Webex . Adăugați o configurație de trunchi PSTN la Survivability Gateway pentru a oferi apeluri externe.

  • Fiecare site care implementează Site Survivability necesită un Survivability Gateway în rețeaua locală.

  • Înregistrările și control apel revin în Webex odată ce conexiune la rețea Webex se reia timp de cel puțin 30 de secunde.

Asistență caracteristică

Următorul tabel oferă informații despre caracteristicile acceptate.

Tabelul 1. Funcții de apelare acceptate
FuncțieComentarii
Apelare interior intern

Acceptat automat, fără a fi necesară o configurație specifică de rutare pe Survivability Gateway.

Cu toate acestea, numerele alternative și interioarele virtuale nu sunt acceptate cu apelurile de interior intrasite.

Apelare intersite și PSTN (Inbound și Outbound)Apelare PSTN bazată pe circuitul telecom sau SIP trunk.
E911 Tratarea apelurilor

Apelarea E911 necesită un circuit PSTN sau un SIP trunk.

Apelurile de ieșire utilizează un anumit număr de identificare a locației de urgență (ELIN) înregistrat pentru o locație de răspuns de urgență (ERL) definită. Dacă operatorul de urgență returnează un apel deconectat, Survivability Gateway redirecționează apelul către ultimul dispozitiv care a apelat număr de urgență.

Apel în așteptare și Reluare apel

Acceptat


 
Dacă utilizați Muzică în așteptare, configurați manual Survivability Gateway cu un fișier MOH.
A participat la Transfer apelAcceptat
Transfer apel nevăzutAcceptat
ID apelant de intrare (Nume)Acceptat
ID apelant de intrare (nume și număr)Acceptat
Apel video punct la punctAcceptat
Apelare în trei direcțiiNeacceptat
Aspect Apel partajatAcceptat de aplicația Webex și Desk Phone.

Când caracteristica este configurată, Site Survivability este disponibilă pentru următoarele terminale acceptate.

Tabelul 2. Modele de puncte finale acceptate
TipModeleVersiune minimă
Telefon Cisco IP cu firmware multiplatform (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (doar audio), 8865 (doar audio)

Pentru mai multe informații despre telefoanele IP Cisco cu firmware multiplatform (MPP) acceptate, consultați:

12.0(1)

Aplicația Cisco WebexWindows, Mac

43.2

Următorul tabel oferă detalii despre Cisco IOS XE care pot fi configurate ca Gateway de supraviețuire. Tabelul oferă și informații despre număr maxim de puncte finale pe care le acceptă fiecare platformă și versiunea minimă a IOS XE.

Tabelul 3. Modele de platforme acceptate
ˇ°Modelˇ±Numărul maxim de înregistrări de terminaleVersiune minimă
Router cu servicii integrate 432150Cisco IOS XE Cupertino 17.9.3a

 

Această caracteristică nu este acceptată pe Cisco IOS XE Dublin 17.10.1a.

Router cu servicii integrate 4331100
Router cu servicii integrate 4351700
Router cu servicii integrate 44311200
Router cu servicii integrate 4451-X2000
Router cu servicii integrate 44612000
Catalizator Edge 8200L-1N-4T1500
Catalizator Edge 8200-1N-4T2500
Catalizator Edge 8300-1N1S-6T2500
Catalizator Edge 8300-2N2S-6T2500
Catalizator Edge 8300-1N1S-4T2X2500
Catalizator Edge 8300-2N2S-4T2X2500
Configurație mică software Catalyst Edge 8000V500
Configurație medie software Catalyst Edge 8000V1000
Configurație mare software Catalyst Edge 8000V2000
Tabelul 4. Informații de referință port pentru gateway-ul de supraviețuire

Scopul conexiunii

Adrese sursă

Porturi sursă

Protocol

Adrese de destinație

Porturi de destinație

Semnalizare apel către gateway-ul de asigurare a continuității funcționării (SIP TLS)

Dispozitive

5060-5080

TLS

Gateway de continuare

8933

Apelați media către gateway-ul de supraviețuire (SRTP)

Dispozitive

19560-19660

UDP

Gateway de continuare

8000-14198 (SRTP peste UDP)

Semnalizare apel către gateway-ul PSTN (SIP)

Gateway de continuare

De scurtă durată

TCP sau UDP

gateway-ul dvs. ITSP PSTN

5060

Apelați conținutul media la gateway-ul PSTN (SRTP)

Gateway de continuare

8000-48198

UDP

gateway-ul dvs. ITSP PSTN

De scurtă durată

Sincronizare timp (NTP)

Gateway de continuare

De scurtă durată

UDP

server NTP

123

Rezoluția numelui (DNS)

Gateway de continuare

De scurtă durată

UDP

server DNS

53

Cloud Management

Conector

De scurtă durată

HTTPS

Servicii Webex

443, 8433


 

Pentru îndrumări operaționale în modul cloud, consultați articolul Port Reference Information pentru Webex Calling Help.

Puteți personaliza valorile de setare a portului pe routerele Cisco IOS XE. Acest tabel utilizează valorile implicite pentru a oferi îndrumare.

Gateway-ul de supraviețuire acceptă colocarea unei configurații Webex și a unei configurații Unified SRST pe același gateway. Gateway-ul poate accepta capacitatea de supraviețuire atât pentru punctele finale Webex Calling , cât și pentru punctele finale care se înscriu în Unified Communications Manager. Pentru a configura colocarea:

Considerații de dirijare a apelurilor pentru colocare

Când configurați dirijare apel pentru scenariile de colocare, luați în considerare următoarele:

  • Survivability Gateway rutează automat apelurile interne, cu condiția ca ambele puncte finale din apel să fie înregistrate în Survivability Gateway. Apelurile interne sunt rutate automat între orice clienți înregistrați (SRST sau Webex Calling).

  • Este posibil să existe o situație în care conexiunea la un sistem de control apel se întrerupe, în timp ce conexiunea la celălalt sistem de control apel rămâne activă. Drept urmare, un set de puncte finale se înregistrează în Gateway-ul de supraviețuire, în timp ce un alt set de puncte finale de pe același site se înregistrează la control apel principal . În acest caz, poate fi necesar să dirijare apeluri între cele două seturi de puncte finale către un SIP trunk sau un circuit PSTN.

  • Apelurile externe și apelurile E911 pot fi rutate către un SIP trunk sau un circuit PSTN.

  • Disponibilitatea serviciului rețelei de telefonie publică cu comutare (PSTN) depinde de trunchiurile SIP sau de circuitele PSTN disponibile în timpul unei întreruperi ale rețelei.

  • Dispozitivele cu conectivitate 4G și 5G (de exemplu, aplicația Webex pentru mobil sau tabletă) ar putea în continuare să se înregistreze la Webex Calling în timpul întreruperilor. Drept urmare, aceștia ar putea să nu poată apela alte numere de pe aceeași locație a site-ului în timpul unei întreruperi.

  • Tiparele de apelare pot funcționa diferit în modul Supraviețuire decât în modul Activ.

  • Această caracteristică nu acceptă păstrarea apelurilor în timpul unei alternative la Survivability Gateway. Cu toate acestea, apelurile sunt păstrate atunci când se restabilește conectivitatea la serviciul cloud.

  • Când apare o întrerupere, ar putea dura câteva minute până când dispozitivele se înregistrează cu succes în Survivability Gateway.

  • Gateway-ul de supraviețuire trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.

  • O actualizare a stării de sincronizare la cerere în Control Hub ar putea dura până la 30 de minute.

  • Fereastra multifuncțională Cisco Webex nu este acceptată în versiunea 43.2. Dacă utilizați o fereastră multifuncțională, dezactivați-o în modul de asigurare a continuității funcționării și utilizați aplicația principală pentru a efectua sau primi apeluri.

  • Nu configurați comanda de legătură SIP în modul de configurare a vocii serviciului vocal. Aceasta duce la eșecul înregistrării telefoanelor MPP cu gateway de supraviețuire.

În modul Supraviețuire:

  • Butoanele soft MPP, cum ar fi Park, Unpark, Barge, Pickup, Pickup de grup și Call Pull nu sunt acceptate. Cu toate acestea, acestea nu par dezactivate.

  • Apelurile efectuate către liniile partajate pot suna pe toate dispozitivele. Cu toate acestea, nu sunt disponibile alte funcționalități ale liniei partajate, cum ar fi Monitorizarea stării liniei de la distanță, Menținerea, Reluarea, DND sincronizat și setările de redirecționare a apelurilor.

  • Conferința sau Apelarea în trei moduri nu este disponibilă.

  • Istoricul local al apelurilor plasate, primite și pierdute nu este disponibil pentru Telefoanele MPP.

configurație Caracteristică

Efectuați următoarele operațiuni pentru a adăuga Capacitatea de supraviețuire a site-ului pentru o locație Webex Calling existentă. Dacă se întrerupe conexiunea la Webex , un gateway de supraviețuire din rețeaua locală poate oferi control apel de rezervă pentru punctele finale din locația respectivă.

Înainte de a începe

Dacă trebuie să configurați un nou gateway pentru a acționa ca Survivability Gateway, consultați articolul Webex Înscrieți Cisco IOS Managed Gateway în Webex Cloud pentru a adăuga gateway-ul la Control Hub.

PașiComandă sau AcțiuneScop

1

Alocați serviciul de asigurare a continuității funcționării unui gateway

În Control Hub, atribuiți Gateway de supraviețuire serviciu către un gateway.

2

Descărcați șablonul configurației

Descărcați șablon de configurare din Control Hub. Veți avea nevoie de șablon când configurați linia de comandă a gateway-ului.

3

Configurați licențierea

Configurați licențele pentru Survivability Gateway.

4

Configurați certificatele pe Cisco IOS XE

Configurați certificatele pentru Survivability Gateway.

5

Configurați gateway-ul ca gateway de asigurare a continuității funcționării

Utilizați șablon de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă gateway. Finalizați toate configurațiile obligatorii care se află în șablon.

Utilizați această procedură în Control Hub pentru a aloca un gateway existent ca gateway de supraviețuire.

Înainte de a începe

Dacă gateway-ul nu există în Control Hub, consultați Înscrieți Cisco IOS Gateways la Webex Calling pentru a adăuga o nouă instanță gateway.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

Vizualizarea Gateway-uri gestionate afișează lista gateway-urilor pe care le gestionați prin Control Hub. Elementul Serviciu coloana afișează serviciul curent alocat.
3

Pentru gateway-ul pe care doriți să-l alocați ca gateway de supraviețuire, alegeți una dintre următoarele opțiuni, pe baza valorii Serviciu câmp:

  • Neatribuit (valoare goală) – Faceți clic Alocare serviciu și treceți la pasul următor.

  • Gateway de supraviețuire —Dacă doriți să editați setările IP existente ale gateway-ului, accesați Editați proprietățile Gateway de supraviețuire . În caz contrar, treceți la următoarea procedură din flux.

4

Din meniul tip serviciu , selectați Gateway de supraviețuire și completați următoarele câmpuri:

  • Locație —Din meniul derulant, selectați o locație.

  • Nume gazdă —Introduceți numele de domeniu complet calificat (FQDN) utilizat la crearea certificatului pentru gateway. Ar putea fi un nume care este inclus în câmpul Subject Alternate Name (SAN) al certificatului. FQDN și adresă IP sunt utilizate numai pentru stabilirea unei conexiune securizată cu gateway-ul. Prin urmare, nu este obligatoriu să îl populați în DNS.

  • Adresă IP — În format IPv4 , introduceți adresă IP a Gateway-ului de supraviețuire. Dispozitivele se înregistrează la această adresă în timp ce funcționează în modul Supraviețuire.

5

Faceți clic Alocare .

(Opțional) Anulați atribuirea serviciului de supraviețuire —Dacă doriți să eliminați Survivability Gateway dintr-un gateway, accesați Anulați atribuirea serviciilor unui gateway gestionat .
Descărcați șablon de configurare din Control Hub. Veți avea nevoie de șablon când configurați linia de comandă a gateway-ului.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Gateway-ul de supraviețuire aplicabil.

4

Faceți clic Descărcați șablonul de configurare și descărcați șablonul pe desktop sau laptop.

Asigurați-vă că aveți licențele de platformă corespunzătoare pentru gateway-ul dvs. Configurați licențele utilizând comenzile adecvate platformei dvs.
1

Intrați în modul de configurare globală pe router:

enable
 configure terminal
2

Configurați licențele utilizând comenzile care se aplică numai platformei dvs. specifice.

  • Pentru Cisco ISR seria 4000:

    license boot level uck9
     license boot level securityk9
    
  • Pentru platformele Edge Cisco Catalyst seriile 8300 și 8200, utilizați licența de caracteristică DNA Network Advantage sau o licență mai bună și introduceți nivelul necesar de capacitate. Următorul exemplu utilizează un transfer cripto bidirecțional de 25 Mbps. Selectați nivelul corespunzător pentru numărul de apeluri pe care le anticipați.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pentru software-ul Cisco Catalyst 8000V Edge, utilizați licența de caracteristică DNA Network Essentials sau o licență mai bună și introduceți nivelul necesar de capacitate. Următorul exemplu utilizează o capacitate de transfer de 1 Gbps. Selectați nivelul corespunzător pentru numărul de apeluri pe care le anticipați.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Când configurați un throughput mai mare de 250Mbp, aveți nevoie de o licență de platformă HSEC.

Configurați certificate

Parcurgeți următorii pași pentru a solicita și a crea certificate pentru Survivability Gateway. Utilizați certificatele semnate de o autoritate de certificare cunoscută publicului.


 

Platforma Gateway Survivability acceptă numai certificate CA cunoscute public. Certificatele CA private sau de întreprindere nu pot fi utilizate pentru gateway-ul de asigurare a continuității funcționării.

Pentru o listă de autorități de certificare rădăcină care sunt acceptate pentru Webex Calling, consultați Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

Rulați comenzile din codul de probă pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, împreună cu mai multe opțiuni de configurare, consultați capitolul „Asistență SIP TLS” din Ghidul de configurare a elementului de frontieră Cisco Unified.

1

Intrați în modul de configurare globală rulând următoarele comenzi:

enable
 configure terminal
2

Generați cheia privată RSA rulând următoarea comandă. Modulul cheii private trebuie să fie de cel puțin 2048 de biți.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurați un trustpoint pentru a deține certificatul Survivability Gateway. nume domeniu calificat complet al gateway-ului (fqdn) trebuie să utilizeze aceeași valoare pe care ați utilizat-o la alocarea serviciului de supraviețuire gateway-ului.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Din cauza unei limitări cunoscute, este obligatoriu să mențineți aceeași etichetă pentru perechea cheie RSA și punctul de încredere. De exemplu, webex-sgw este eticheta utilizată pentru ambele punct de încredere crypto-pki și cripto cheie genera rsa cheie generală etichetă în configurația eșantionului.

4

Generați o Cerere de semnare a certificatului prin rularea aplicației crypto pki enroll webex-sgw comanda.

Când vi se solicită, intrați yes.

După ce CSR se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare (CA) acceptată.


 

Dacă furnizorul dvs. de semnare de certificat solicită un CSR în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de a trimite. De exemplu:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

După ce CA vă emite un certificat, rulați aplicația crypto pki authenticate webex-sgw comandă pentru autentificarea certificatului. Puteți rula această comandă din oricare exec sau config modul.

Când vi se solicită, lipiți conținutul Certificat CA emitent 64 CER/PEM de bază (nu certificatul dispozitivului) în terminal.

6

Importați certificatul de gazdă semnat în punctul de încredere utilizând aplicația crypto pki import webex-sgw comanda certificatului.

Când vi se solicită, lipiți certificatul de bază 64 CER/PEM în terminal.

7

Verificați dacă Certificat CA rădăcină este disponibil:


 

Numai autoritățile de certificare cunoscute public sunt acceptate cu soluția Webex Calling. Certificatele CA private sau de întreprindere nu sunt acceptate.

  1. Găsiți numele comun CA rădăcină rulând show crypto pki certificates webex-sgw | begin CA Cert. Căutați emitentul cn= <value>.

  2. Rulați fișierul de instalare pentru show crypto pki trustpool | include cn= și verificați dacă acest Certificat CA rădăcină este instalat cu pachetul Cisco CA. Dacă vedeți CA dvs., treceți la pasul 9.

  3. Dacă nu vedeți certificatul, rulați următoarea comandă pentru a instala pachetul extins IOS CA.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repetați acești subpași pentru a determina dacă Certificat CA rădăcină este acum disponibil. După ce repetați subpașii:

    Dacă certificatul nu este disponibil, mergeți la pasul 8. Dacă certificatul este disponibil, treceți la pasul 9.

8

Dacă certificatul dvs. CA rădăcină nu este inclus în pachet, achiziționați certificatul și importați-l într-un nou punct de încredere.


 

Efectuați acest pas dacă un certificat de rădăcină CA cunoscut public nu este disponibil cu gateway-ul Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Când vi se solicită, lipiți conținutul certificatului de bază 64 CER/PEM în terminal.

9

Utilizând modul configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Puteți importa certificate CA și keypairs ca pachet utilizând formatul PKCS12 (.pfx sau .p12). Puteți importa pachetul dintr-un sistem de fișiere local sau dintr-un server la distanță. PKCS12 este un tip special de format certificat. Acesta leagă întregul lanț al certificatului de la certificatul rădăcină prin certificatul de identitate, împreună cu perechea de tastatură RSA. Adică, pachetul PKCS12 pe care îl importați ar include perechea de chei, certificatele de gazdă și certificatele intermediare. Importați un pachet PKCS12 pentru următoarele scenarii:

  • Exportați de la un alt router Cisco IOS XE și importați-l în routerul gateway de supraviețuire

  • Generarea pachetului PKCS12 în afara routerului Cisco IOS XE utilizând OpenSSL

Completați următorii pași pentru a crea, exporta și importa certificate și perechi de chei pentru router-ul gateway de supraviețuire.

1

(Opțional) Exportați pachetul PKCS12 necesar pentru routerul gateway de supraviețuire.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Acest pas se aplică numai dacă exportați de la un alt router Cisco IOS XE.

2

(Opțional) Creați un pachet PKCS12 utilizând OpenSSL.

  1. Verificați dacă OpenSSL este instalat pe sistem că acest proces este pornit. Pentru utilizatorii de Mac OSX și GNU/Linux, este instalat în mod implicit.

  2. Comutați la directorul în care sunt stocate cheile, certificatul și fișierele din lanț.

    Pe Windows: În mod implicit, utilitățile sunt instalate în C:\Openssl\bin. Deschideți un prompt de comandă în această locație.

    Pe Mac OSX/Linux: Deschideți fereastra Terminal din directorul necesar pentru a crea certificatul PKCS12.

  3. În director, salvați cheia privată (privateKey.key), certificatul de identitate (certificate.crt) și fișierele lanțului de certificate CA rădăcină (CACert.crt).

    Combinați cheia privată, certificatul de identitate și lanțul de certificate CA rădăcină într-un fișier PKCS12. Introduceți o frază de acces pentru a vă proteja certificatul PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Când utilizați versiunea OpenSSL 3.0 sau mai mare pentru a construi un fișier PKCS12 pentru o versiune Cisco IOS XE mai veche de 17.12.1, includeți următoarele două argumente în comandă: -moștenire -descert.


     

    Furnizați o parolă atunci când utilizați OpenSSL pentru a genera fișierul PKCS12.


 

Acest pas se aplică numai dacă generați un pachet PKCS12 în afara Cisco IOS XE utilizând OpenSSL.

3

Importați pachetul de fișiere în format PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Următoarea este o configurație eșantion pentru comandă și detalii cu privire la parametrii configurabili:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> — Numele punctului de încredere care este creat atunci când se utilizează această comandă (De exemplu, webex-sgw).

  • <certificate file="" location=""> — URL-ul local sau de rețea care indică fișierul certificatului (De exemplu, bootflash:certificate.pfx)

  • <file password=""> —Parola utilizată la crearea fișierului PKCS12 (De exemplu, xyz123).


 

Comanda de import crypto pki construiește automat punctul de încredere pentru a găzdui certificatul.

4

Utilizând modul configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurați gateway-ul de supraviețuire

Utilizați șablon de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă gateway. Completați configurațiile obligatorii din șablon.

Următorii pași conțin exemple de comenzi împreună cu o explicație a comenzilor. Editați setările pentru a se potrivi cu implementarea dvs. Parantezele unghiulare (de exemplu, <settings>) identifică setările în care trebuie să introduceți valorile care se aplică implementării dvs. Diversele <tag> setările utilizează valori numerice pentru a identifica și a atribui seturi de configurații.


 
  • Dacă nu se specifică altfel, această soluție necesită finalizarea tuturor configurațiilor din această procedură.

  • Când aplicați setările din șablon, înlocuiți %tokens% cu valorile preferate înainte de a copia în gateway.

  • Pentru mai multe informații despre comenzi, consultați Referință pentru comandă Webex Managed Gateway . Utilizați acest ghid, cu excepția cazului în care descrierea comenzii vă trimite la un alt document.

1

Intrați în modul de configurare globală.

enable
 configure terminal

unde:

  • enable —Activează modul EXEC privilegiat.

  • configure terminal — Activează modul de configurare globală.

2

Efectuați configurațiile serviciului vocal:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicația comenzilor:

  • ip address trusted list — Definește o listă de adrese neînregistrate pe care Gateway-ul de supraviețuire trebuie să accepte mesaje SIP de la. De exemplu, o adresă peer de SIP trunk .

  • <ip_address> și <subnet_mask> reprezintă intervale de adrese de încredere. Nu este necesar să introduceți subrețele conectate direct, deoarece Survivability Gateway le acordă automat încrederea.

  • allow-connections sip to sip —Permite conexiuni SIP la SIP într-o rețea VoIP .

  • no supplementary-service sip refer —Dezactivați metoda REFER pentru serviciile suplimentare de redirecționare și transfer apel . Webex Calling nu utilizează aceste metode.

  • sip —Intră în modul de configurare SIP serviciu.

  • registrar server — Activați registratorul SIP pentru a permite clienților Webex Calling să se înregistreze pe gateway.

  • asymmetric payload full —Permite apelurile video în modul de supraviețuire.

3

Activați capacitatea de supraviețuire pe router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicația comenzilor:

  • voice register global —Intră în modul înregistrare vocală globală.

  • mode webex-sgw —Permite modul Webex Calling și Survivable Remote Site Telephony pentru terminalele Unified Communications Manager.


     

    După configurație în modul webex-sgw , gateway-ul de asigurare a continuității funcționării se afișează în portul 8933 pentru conexiuni securizate de intrare de la punctele finale.

  • max-dn —Limitează numărul de numere de director pe care le poate gestiona routerul. Pentru această soluție, configurați întotdeauna valoarea maximă disponibilă pentru platforma dvs.

  • max-pool — Setează număr maxim de dispozitive care se pot înscrie pe gateway. Setați această valoare la valoarea maximă pe care o permite platforma dvs., așa cum este descris în tabelul 3.

4

Configurați serverele NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opțional). Configurați permisiunile generale de apelare pentru Clasa de restricție:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Exemplul anterior creează un set de clase particularizate de categorii denumite restricții (de exemplu, Wx_calling_International). Pentru detalii despre modul de utilizare a clasei de restricții cu parteneri de apelare, consultați „Clasa de restricții” din Ghid de configurare Dial Peer, Cisco IOS versiunea 15M&T .

6

Configurați o listă de codecuri preferate. De exemplu, următoarea listă specifică g711ulaw ca codec preferat, urmat de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicația comenzilor:

  • voice class codec 1 intră în modul de configurare a clasei vocale pentru grupul de codecuri 1.

  • codec preference identifică codecurile preferate pentru acest grup de codecuri.

7

Configurați pool-urile implicite de registre vocale pentru fiecare locație:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicația comenzilor:

  • voice register pool 1 —Intră în modul de configurare a grupului de registre vocale pentru dispozitivele SIP din acest pool.

  • id network și mask identificați un dispozitiv SIP, sau un set de dispozitive de rețea care utilizează acest pool. Utilizați adresele și măștile care se aplică implementării dvs. Adresa 0.0.0.0 permite înregistrarea dispozitivelor de oriunde (dacă adresele dispozitivelor sunt în lista de permisiuni).

  • id extension-number — Baza se aplică în special utilizatorului Webex Calling de la interiorul 1234. Utilizați interioarele adecvate rețelei dvs.

  • dtmf-relay specifică rtp-nte metodă de trimitere a cifrelor DTMF . În acest exemplu, tipul de sarcină utilă de Transport în timp real (RTP) cu eveniment de telefon cu nume (NTE).

  • voice-class codec 1 —Atribuie grupul de codec 1 acestui pool.

8

Configurați apelarea de urgență:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicația comenzilor:

  • voice emergency response location 1 —Creează grupul 1 de locații de răspuns în caz de urgență pentru serviciul 911 îmbunătățit. O comandă ulterioară creează grupul 2 de locații de răspuns în caz de urgență.

  • elin 1 <number> —Alocați un elin locației de răspuns în caz de urgență. Pentru aceasta elin, the <number> definește un număr PSTN pentru a înlocui interiorul apelantului 911 (de exemplu, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definește un grup de subrețea împreună cu o anumită adresă de subrețea pentru această locație de răspuns în caz de urgență. Utilizați această comandă pentru a identifica rețeaua apelantului printr-o adresă IP și o mască de mască subnet. De exemplu, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definește o zonă de răspuns în caz de urgență.

  • location 1 (and 2) —Alocați locațiile 1 și 2 de răspuns în caz de urgență acestei zone de răspuns în caz de urgență.

  • voice class e164-pattern-map 301 (and 351) —Identifică hărțile de modele e164 301 și 351 pentru această clasă vocală. Puteți utiliza harta pentru a defini planuri de apelare și identificatori de locație de urgență .


 
Dacă suprapunerea WiFi nu corespunde corect cu subrețelele IP , este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă maparea ELIN corectă.
9

Configurați colegii de apelare pentru PSTN. Pentru un exemplu de configurație dial peer, consultați exemple de conexiune PSTN.

10

Opțional. Activați Muzică în așteptare pentru router. Trebuie să stocați un fișier muzical în memoria flash a routerului în format G.711. Fișierul poate fi în format fișier de fișier .au sau .wav , dar format fișier trebuie să conțină date pe 8 biți și 8 kHz (de exemplu, formatul de date ITU-T A-law sau mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explicația comenzilor:

  • call-manager-fallback —Intră în modul de configurare SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Permite unicast muzica în așteptare folosind G.711. De asemenea, oferă directorul și numele de fișier audio (de exemplu, bootflash:music-on-hold.au). Numele de fișier nu poate depăși 128 de caractere.

Opțional. Finalizați această procedură numai dacă doriți să finalizați o sincronizare la cerere imediată. Această procedură nu este obligatorie, deoarece Webex sincronizează automat datele apelurilor cu Survivability Gateway o dată pe zi.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Survivability Gateway aplicabil pentru a deschide Serviciu Supraviețuire vizualizare pentru acel gateway.

4

Faceți clic pe Sincronizare butonul .

5

Faceți clic pe Trimiteți.

Finalizarea sincronizarii poate dura până la 10 minute.
Utilizați această procedură opțională numai dacă doriți să editați setările pentru un Gateway de supraviețuire existent.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Survivability Gateway aplicabil pentru a deschide Serviciu Supraviețuire vizualizare pentru acel gateway.

4

Faceți clic pe Editați buton și actualizați setările pentru următoarele.

  • Nume gazdă —Utilizați numele de Nume gazdă de domeniu complet calificat al certificatului pentru a stabili conexiunea TLS cu clienții și adresa IP .

  • Adresă IP — În format IPv4 , introduceți adresă IP a gateway-ului la care se înregistrează dispozitivele în timp ce funcționează în modul Supraviețuire.

5

Faceți clic pe Trimiteți.


 
Dacă doriți să ștergeți un Gateway de supraviețuire din Control Hub, anulați alocarea Gateway de supraviețuire serviciul mai întâi. Pentru mai multe detalii, consultați Alocați servicii la gateway-uri gestionate .

Exemple de configurare

Pentru apelurile externe, configurați o conexiune la PSTN. Acest subiect subliniază unele dintre opțiuni și oferă exemple de configurații. Cele două opțiuni principale sunt:

  • Conexiune card de interfață vocală (VIC) la PSTN

  • SIP trunk către gateway PSTN

Conexiune placă de interfață vocală la PSTN

Puteți instala un card de interfață vocală (VIC) pe router și puteți configura o conexiune de port la PSTN.

SIP trunk către gateway PSTN

Puteți configura o conexiune SIP trunk care indică un gateway PSTN. Pentru a configura conexiunea trunchiului pe gateway, utilizați configurația voice-class-tenant. Mai jos este un exemplu de configurație.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

configurație Asociere de apelare

Pentru conexiunile trunchi, configurați colegii de apelare de intrare și ieșire pentru conexiunea trunchi. Configurația depinde de cerințele dvs. Pentru informație de configurare, consultați Ghid de configurare Dial Peer, Cisco IOS versiunea 15M&T .

Următoarele sunt exemple de configurații:

Parteneri de apelare de ieșire la PSTN cu UDP și RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Perechea de apelare de intrare din PSTN utilizând UDP cu RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduceri număr

Pentru conexiunile PSTN, poate fi necesar să utilizați reguli de traducere pentru a traduce interioarele interne la un număr E 164 pe care PSTN îl poate ruta. Următoarele sunt exemple de configurații:

Din regula de traducere PSTN cu non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

De la regula de traducere a sistemului telefonic cu +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Următorul exemplu conține un exemplu de configurație a apelurilor de urgență.


 
Dacă suprapunerea WiFi nu corespunde corect cu subrețelele IP , este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă o mapare ELIN corectă.

Locații de răspuns de urgență (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Colegii de apelare de ieșire


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial