Înainte de a începe

Funcțiile Gateway de asigurare a continuității funcționării Webex Calling sunt disponibile cu versiunea Cisco IOS XE Dublin 17.12.3 sau versiunile ulterioare.

În mod implicit, punctele finale Webex Calling funcționează în modul Activ, conectându-se la cloudul Webex pentru înregistrarea SIP și controlul apelurilor. Cu toate acestea, dacă conexiunea de rețea la Webex se rupe, punctele finale se comută automat la modul de asigurare a continuității funcționării, iar înregistrările revin la gateway-ul de asigurare a continuității funcționării în rețeaua locală. În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, gateway-ul de asigurare a continuității funcționării oferă un serviciu de apelare de bază pentru aceste puncte finale. După reluarea conexiunii la rețea la Webex, controlul apelurilor și înscrierile se întorc în cloudul Webex.

În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, puteți efectua următoarele apeluri:

  • Apelare internă (intrasită) între punctele finale Webex Calling acceptate

  • Apelare externă (intrare și ieșire) utilizând un circuit PSTN local sau un trunchi SIP către numere externe și furnizori E911

Următoarea imagine arată un scenariu de eșec al rețelei în care conexiunea la Webex este întreruptă și punctele finale de pe site-ul Webex funcționează în modul Survivability. În imagine, gateway-ul de asigurare a continuității funcționării rutează un apel intern între două puncte finale de pe site, fără a necesita o conexiune la Webex. În acest caz, gateway-ul de supraviețuire este configurat cu o conexiune PSTN locală. Ca rezultat, punctele finale la fața locului în modul de asigurare a continuității funcționării pot utiliza PSTN pentru apelurile de intrare și de ieșire către numere externe și furnizorii E911.

Puncte finale Webex Calling în modul de asigurare a continuității funcționării

Pentru a utiliza această funcție, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca Gateway de supraviețuire. Gateway-ul de asigurare a continuității funcționării sincronizează zilnic informațiile de apelare din cloud-ul Webex pentru punctele finale din acea locație. Dacă punctele finale trec la modul Survivability, gateway-ul poate utiliza aceste informații pentru a prelua înregistrările SIP și pentru a oferi servicii de apelare de bază.

Următoarele condiții se aplică gateway-ului de asigurare a continuității funcționării:

  • Cloud-ul Webex include adresa IP Survivability Gateway, numele gazdei și portul din fișierul de configurare a dispozitivului. Ca rezultat, punctele finale pot ajunge la gateway-ul de asigurare a continuității funcționării pentru înregistrare dacă conexiunea la Webex se întrerupe.

  • Sincronizarea zilnică a datelor de apel între cloud-ul Webex și gateway-ul de asigurare a continuității funcționării include informații de autentificare pentru utilizatorii înregistrați. Ca rezultat, punctele finale pot menține înregistrări sigure, chiar și în timp ce funcționează în modul Survivability. Sincronizarea include, de asemenea, informații de rutare pentru acei utilizatori.

  • Gateway-ul de asigurare a continuității funcționării poate direcționa automat apelurile interne utilizând informațiile de rutare furnizate de Webex. Adăugați o configurație de trunchiuri PSTN la gateway-ul de asigurare a continuității funcționării pentru a furniza apeluri externe.

  • Fiecare site care implementează Supraviețuirea site-ului necesită un gateway de supraviețuire în rețeaua locală.

  • Înscrierile și controlul apelurilor se întorc în cloudul Webex după reluarea conexiunii la rețea Webex timp de cel puțin 30 de secunde.

Asistență caracteristică

Următorul tabel oferă informații cu privire la caracteristicile acceptate.

Tabelul 1. Funcții de apelare acceptate
Funcție Comentarii

Apelare extensie de intrare

Acceptat automat fără o configurație specifică de rutare necesară pe gateway-ul de asigurare a continuității funcționării.

Apelare intersite și PSTN (intrare și ieșire)

Apelare PSTN pe baza circuitului telco sau a trunchiului SIP.

Gestionarea apelurilor E911

Apelarea E911 necesită un circuit PSTN sau un trunchi SIP.

Apelurile de ieșire utilizează un anumit număr de identificare a locației de urgență înregistrate (ELIN) pentru o locație de răspuns de urgență definită (ERL). Dacă operatorul de urgență returnează un apel deconectat, gateway-ul de asigurare a continuității funcționării direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență.

Reținerea și reluarea apelurilor

Acceptat

Dacă utilizați Muzică în așteptare, configurați manual gatewayul de asigurare a continuității funcționării cu un fișier MOH.

Transfer apel participat

Acceptat

Transfer apel orb

Acceptat

ID-ul apelantului de intrare (nume)

Acceptat

ID apelant de intrare (Nume și număr)

Acceptat

Apel video punctual

Acceptat

Apelare în trei moduri

Neacceptat

Aspectul apelului partajat

Acceptată cu aplicația Webex și telefonul de birou

Linii virtuale

Acceptat

La configurarea caracteristicii, funcția de asigurare a continuității funcționării site-ului este disponibilă pentru următoarele puncte finale acceptate.

Tabelul 2. Modele de puncte finale acceptate
TipModeleVersiune minima
Telefon Cisco IP cu firmware pentru mai multe platforme (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (numai audio), 8865 (numai audio)

9800

Pentru mai multe informații despre telefoanele Cisco IP acceptate cu firmware pentru mai multe platforme (MPP), consultați:

12.0(1)

Pentru seria 9800 - PhoneOS 3.2(1)

Telefon de conferințe Cisco IP

7832, 8832

12.0(1)

Aplicația Cisco Webex

Windows, Mac

43.2

Următorul tabel ajută la configurarea routerelor Cisco IOS XE ca gateway de asigurare a continuității funcționării. Acest tabel listează numărul maxim de puncte finale acceptate de fiecare platformă și versiunea minimă de IOS XE.

Tabelul 3. Modele de platforme acceptate
ˇ°Modelˇ±Numărul maxim de înscrieri punct finalVersiune minima

Router servicii integrate 4321

50

Cisco IOS XE Dublin 17.12.3 sau versiuni ulterioare

Router servicii integrate 4331

100

Router servicii integrate 4351

700

Router servicii integrate 4431

1200

Router servicii integrate 4451-X

2000

Router servicii integrate 4461

2000

Catalizator Edge 8200L-1N-4T

1500

Marginea catalizatorului 8200-1N-4T

2500

Catalizator Edge 8300-1N1S-6T

2500

Edge catalizator 8300-2N2S-6T

2500

Catalizator Edge 8300-1N1S-4T2X

2500

Edge catalizator 8300-2N2S-4T2X

2500

configurație mică a software-ului Catalyst Edge 8000V

500

Configurație media software-ul Catalyst Edge 8000V

1000

Configurație mare software-ul Catalyst Edge 8000V

2000
Tabelul 4. Informații de referință port pentru gateway-ul de supraviețuire

Scopul conexiunii

Adrese sursă

Porturi sursă

Protocol

Adrese de destinație

Porturi de destinație

Semnalizare apel către gateway-ul de asigurare a continuității funcționării (SIP TLS)

Dispozitive

5060-5080

TLS

Gateway de continuare

8933

Apelați media către gateway-ul de supraviețuire (SRTP)

Dispozitive

19560-19660

UDP

Gateway de continuare

8000-14198 (SRTP peste UDP)

Semnalizare apel către gateway-ul PSTN (SIP)

Gateway de continuare

De scurtă durată

TCP sau UDP

gateway-ul dvs. ITSP PSTN

5060

Apelați conținutul media la gateway-ul PSTN (SRTP)

Gateway de continuare

8000-48198

UDP

gateway-ul dvs. ITSP PSTN

De scurtă durată

Sincronizare timp (NTP)

Gateway de continuare

De scurtă durată

UDP

server NTP

123

Rezoluția numelui (DNS)

Gateway de continuare

De scurtă durată

UDP

server DNS

53

Cloud Management

Conector

De scurtă durată

HTTPS

Servicii Webex

443, 8433

Pentru îndrumări operaționale în modul cloud, consultați articolul Port Reference Information pentru Webex Callin g Help.

Puteți personaliza valorile setărilor portului pe routerele Cisco IOS XE. Acest tabel utilizează valorile implicite pentru a oferi îndrumare.

Gateway-ul de asigurare a continuității funcționării acceptă colocarea unei configurații de asigurare a continuității funcționării Webex și a unei configurații Unified SRST pe același gateway. Gateway-ul poate sprijini capacitatea de supraviețuire atât pentru punctele finale Webex Calling, cât și pentru punctele finale care se înregistrează la Unified Communications Manager. Pentru a configura plasarea:

  • Configurați asistența Unified SRST pentru punctele finale care se înregistrează la Unified Communications Manager. Pentru configurare, consultați Ghidul de administrare Cisco Unified SRST.

  • Pe același gateway, urmați fluxul de sarcini pentru configurarea capacității de supraviețuire a site-ulu i din acest articol pentru a configura gateway-ul cu capacitatea de supraviețuire a site-ului pentru punctele finale Webex Calling.

Considerente de rutare a apelurilor pentru colocare

Luați în considerare următoarele atunci când configurați rutarea apelurilor pentru scenarii de colocație:

  • Gateway-ul de asigurare a continuității funcționării rutează automat apelurile interne cu condiția ca ambele puncte finale ale apelului să fie înregistrate la gateway-ul de asigurare a continuității funcționării. Apelurile interne sunt dirijate automat între clienții înregistrați (SRST sau Webex Calling).

  • Este posibil să aveți o situație în care conexiunea la un sistem de control al apelurilor scade, în timp ce conexiunea la celălalt sistem de control al apelurilor rămâne activă. Ca rezultat, un set de puncte finale se înregistrează la gateway-ul de supraviețuire, în timp ce un alt set de puncte finale la același site se înregistrează la controlul principal al apelurilor. În acest caz, poate fi necesar să rutați apelurile între cele două seturi de puncte finale către un trunchi SIP sau un circuit PSTN.

  • Apelurile externe și apelurile E911 pot fi direcționate către un trunchi SIP sau un circuit PSTN.

  • Disponibilitatea serviciului Public Switched Telephone Network (PSTN) depinde de trunchiurile SIP sau circuitele PSTN disponibile în timpul unei întreruperi a rețelei.

  • Dispozitivele cu conectivitate 4G și 5G (de exemplu, Aplicația Webex pentru mobil sau tabletă) ar putea totuși să se înregistreze la Webex Calling în timpul ieșirilor. Ca rezultat, s-ar putea să nu poată apela alte numere din aceeași locație a site-ului în timpul unei întreruperi.

  • Modelele de apelare ar putea funcționa diferit în modul de supraviețuire decât în modul Activ.

  • Această funcție nu acceptă păstrarea apelurilor în timpul unei acțiuni de rezervă pe gatewayul de asigurare a continuității funcționării. Cu toate acestea, apelurile sunt păstrate atunci când se restabilește conectivitatea la serviciul cloud.

  • Când apare o întrerupere, ar putea dura câteva minute pentru ca dispozitivele să se înregistreze cu succes la gateway-ul de supraviețuire.

  • Gateway-ul de supraviețuire trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.

  • O actualizare a stării de sincronizare la cerere în Control Hub ar putea dura până la 30 de minute.

  • Fereastra multifuncțională Cisco Webex nu este acceptată în versiunea 43.2. Dacă utilizați o fereastră multiplă, dezactivați-o în modul de asigurare a continuității funcționării și utilizați aplicația principală pentru a efectua sau a primi apeluri.

  • Nu configurați comanda de legare SIP în modul de configurare voip a serviciului de voce. Aceasta duce la eșecul înregistrării telefoanelor MPP cu gateway de supraviețuire.

În timp ce în modul de supraviețuire:

  • Butoanele soft MPP, cum ar fi Park, Unpark, Barge, Pickup, Pickup de grup și Call Pull nu sunt acceptate. Cu toate acestea, acestea nu par dezactivate.

  • Apelurile efectuate pe liniile partajate pot suna pe toate dispozitivele. Cu toate acestea, alte funcționalități ale liniei partajate, cum ar fi Monitorizarea stării liniei de la distanță, Menținerea, Reluarea, DND sincronizat și setările de redirecționare a apelurilor nu sunt disponibile.

  • Conferința sau Apelarea în trei moduri nu este disponibilă.

  • Istoricul local al apelurilor plasate, primite și pierdute nu este disponibil pentru Telefoanele MPP.

configurație Caracteristică

Completați următoarele sarcini pentru a adăuga Supraviețuirea site-ului pentru o locație Webex Calling existentă. Dacă conexiunea la cloudul Webex se întrerupe, un gateway de asigurare a continuității funcționării în rețeaua locală poate oferi un control al apelurilor de rezervă pentru punctele finale din locația respectivă.

Înainte de a începe

Dacă trebuie să furnizați un nou gateway pentru a acționa ca gateway-ul de supraviețuire, consultați articolul Webex Enroll Cisco IOS Managed Gateways to Webex Clou d pentru a adăuga gateway-ul la Control Hub.

PașiComandă sau acțiuneScop

1

Alocați serviciul de asigurare a continuității funcționării unui gateway

În Control Hub, atribuiți serviciul Survivability Gatewa y unui gateway.

2

Descărcați șablonul configurației

Descărcați șablonul de configurare din Control Hub. Veți avea nevoie de șablon atunci când configurați linia de comandă a gateway-ului.

3

Configurați licențierea

Configurați licențele pentru gateway-ul de asigurare a continuității funcționării.

4

Configurați certificatele pe Cisco IOS XE

Configurați certificatele pentru gateway-ul de asigurare a continuității funcționării.

5

Configurați gateway-ul ca gateway de asigurare a continuității funcționării

Utilizați șablonul de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați toate configurațiile obligatorii care sunt în șablon.

Utilizați această procedură în Control Hub pentru a aloca un gateway existent ca gateway de supraviețuire.

Înainte de a începe

Dacă gatewayul nu există în Control Hub, consultați Înscrieți gatewayurile Cisco IOS în Webex Calling pentru a adăuga o instanță de gateway nou.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, Partner Hub lansează. Pentru a deschide Control Hub, faceți clic pe Vizualizarea clientulu i în Partner Hub și selectați clientul aplicabil sau selectați Organizația me a pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelar e și apoi faceți clic pe fila Gateways gestionat e .

Vizualizarea gateway-urilor gestionate afișează lista de gateway-uri pe care le gestionați prin Control Hub. Coloana Servici u afișează alocarea curentă a serviciului.
3

Pentru gateway-ul pe care doriți să îl alocați ca gateway de asigurare a continuității funcționării, alegeți unul dintre următoarele, în funcție de valoarea câmpului Servic e :

  • Neatribuit (valoare goală)—Faceți clic pe Atribuire servici u și mergeți la pasul următor.

  • Gateway de asigurare a continuității funcționării—Dacă doriți să editați setările IP ale gateway-ului existent, accesați Editați proprietățile gateway de asigurare a continuității funcționării. În caz contrar, du-te la următoarea procedură în flux.

4

Din lista derulantă tip serviciu, selectați Gateway Survivabilit y și completați următoarele câmpuri:

  • Locație—Din lista derulantă, selectați o locație.

  • Nume gazdă—Introduceți numele de domeniu complet calificat (FQDN) utilizat la crearea certificatului pentru gateway. Ar putea fi un nume care este inclus în câmpul Nume alternativ pentru subiect (SAN) al certificatului. FQDN și adresa IP sunt utilizate numai pentru stabilirea unei conexiuni securizate cu gateway-ul. Prin urmare, nu este obligatoriu să-l populați în DNS.

  • Adresă IP—În format IPv4, introduceți adresa IP a gateway-ului de supraviețuire. Dispozitivele se înregistrează la această adresă în timp ce funcționează în modul Survivability.

5

Faceți clic pe Atribuire.

(Opțional) Anulați atribuirea serviciului de asigurare a continuității funcționării—Dacă doriți să eliminați gateway-ul de asigurare a continuității funcționării dintr-un gateway, mergeți la Anularea atribuirii serviciilor unui gateway administrat.
Descărcați șablonul de configurare din Control Hub. Veți avea nevoie de șablon atunci când configurați linia de comandă a gateway-ului.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, Partner Hub lansează. Pentru a deschide Control Hub, faceți clic pe Vizualizarea clientulu i în Partner Hub și selectați clientul aplicabil sau selectați Organizația me a pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelar e și apoi faceți clic pe fila Gateways gestionat e .

3

Faceți clic pe gateway-ul de supraviețuire aplicabil.

4

Faceți clic pe Descărcați șablonul configurație i și descărcați șablonul pe desktop sau laptop.

Asigurați-vă că aveți licențele corespunzătoare platformei pentru gateway-ul dvs. Configurați licențele utilizând comenzile corespunzătoare platformei dvs.
1

Introduceți modul de configurare globală pe router:

activați configurarea terminalului
2

Configurați licențele utilizând comenzile care se aplică numai platformei dvs. specifice.

  • Pentru seria Cisco ISR 4000:

    licență nivel de boot uck9 licență nivel de boot securityk9 
  • Pentru Cisco Catalyst 8300 și 8200 Series Edge Platforms, utilizați licența de caracteristici DNA Network Advantage sau mai bine și introduceți nivelul de tranzit necesar. Următorul exemplu utilizează criptomonedă bidirecțională 25Mbps. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    licență la nivel de rețea-avantaj addon ADN-avantaj platformă hardware criptografie 25M 
  • Pentru Cisco Catalyst 8000V Edge Software, utilizați licența pentru funcția DNA Network Essentials sau mai bine și introduceți nivelul de tranzit necesar. Următorul exemplu utilizează 1Gbps tranzit. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    licență nivel de pornire rețea-essentials addon dna-essentials nivel de debit hardware platformă MB 1000 
Când configurați un debit mai mare de 250Mbp, aveți nevoie de o licență pentru platforma HSEC.

Configurați certificatele

Completați următorii pași pentru a solicita și a crea certificate pentru Gateway-ul de supraviețuire. Utilizați certificatele semnate de o autoritate de certificare cunoscută publicului.

Platforma Gateway Survivability acceptă numai certificate CA cunoscute public. Certificatele CA private sau de întreprindere nu pot fi utilizate pentru gateway-ul de asigurare a continuității funcționării.

Pentru o listă de autorități de certificare rădăcină care sunt acceptate pentru Webex Calling, consultați Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

Platforma Gateway de asigurare a continuității funcționării nu acceptă certificatul de card wild.

Rulați comenzile din codul de probă pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, împreună cu mai multe opțiuni de configurare, consultați capitolul „Asistență SIP TLS” din Ghidul de configurare a elementului de frontieră Cisco Unified.

1

Introduceți modul de configurare globală rulând următoarele comenzi:

activați configurarea terminalului 
2

Generați cheia privată RSA executând următoarea comandă. Modulul cu cheie privată trebuie să fie de cel puțin 2048 de biți.

cheie cripto generați rsa general-keys etichetă webex-sgw modulul exportabil 2048
3

Configurați un punct de încredere pentru a deține certificatul Gateway de asigurare a continuității funcționării. Numele de domeniu complet calificat al gateway-ului (fqdn) trebuie să utilizeze aceeași valoare pe care ați utilizat-o atunci când alocați serviciul de asigurare a continuității funcționării gateway-ului.

criptare pki punct de încredere webex-sgw terminal de înscriere fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generați o solicitare de semnare a certificatului rulând comanda criptare pki înregistrare webex-sgw .

Când vi se solicită, introduceți da.

După ce RSC se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare acceptate (CA).

Dacă furnizorul dvs. de semnare a certificatului necesită un RSC în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de trimitere. De exemplu:

-----ÎNCEPEȚI SOLICITAREA DE CERTIFICAT-----  -----ÎNCHEIAȚI SOLICITAREA DE CERTIFICAT------
5

După ce CA vă emite un certificat, executați comanda crypto pki authenticate webex-sgw pentru a autentifica certificatul. Puteți executa această comandă fie din modul exec , fie din modul config .

Când vi se solicită, lipiți baza 64 CER/PEM care emite conținutul certificatului CA (nu certificatul dispozitivului) în terminal.

6

Importați certificatul de gazdă semnat în punctul de încredere utilizând comanda de certificat importați crypto pki webex-sgw .

Când vi se solicită, lipiți certificatul de bază 64 CER/PEM în terminal.

7

Verificați dacă certificatul CA rădăcină este disponibil:

Numai autoritățile de certificare cunoscute public sunt acceptate cu soluția Webex Calling. Certificatele CA private sau de întreprindere nu sunt acceptate.

  1. Găsiți numele comun al autorității de certificare rădăcină rulând afișare certificate cripto pki webex-sgw | begin CA Cert. Căutați emitentul cn= .

  2. Rulați afișați crypto pki trustpool | include comanda cn= și verificați dacă acest certificat CA rădăcină este instalat împreună cu pachetul Cisco CA. Dacă vedeți CA, treceți la pasul 9.

  3. Dacă nu vedeți certificatul, puteți efectua una dintre următoarele acțiuni:

    • Importați certificatele lipsă

    • Executați următoarea comandă pentru a instala pachetul extins de IOS CA.

      Crypto pki trustpool import URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilizați pachetul IOS CA extins ios_core.p7b, numai dacă gateway-ul este un gateway local amplasat. Consultați Configurați gateway-ul local pe Cisco IOS XE pentru Webex Calling pentru detalii.

  4. Repetați acești subpași pentru a determina dacă certificatul CA rădăcină este acum disponibil. După ce repetați pașii de mai jos:

    Dacă certificatul nu este disponibil, mergeți la pasul 8. Dacă certificatul este disponibil, mergeți la pasul 9.

8

Dacă certificatul dvs. CA rădăcină nu este inclus în pachet, achiziționați certificatul și importați-l într-un nou punct de încredere.

Efectuați acest pas dacă un certificat de rădăcină CA cunoscut public nu este disponibil cu gateway-ul Cisco IOS XE.

cripto pki punct de încredere  terminal de înscriere revocare-verificați cripto cripto pki autentificare 

Când vi se solicită, lipiți conținutul certificatului de bază 64 CER/PEM în terminal.

9

Utilizând modul de configurare, specificați punctul de încredere implicit, versiunea TLS și defectele SIP-UA cu următoarele comenzi.

sip-ua nicio invitație de reîncercare la distanță-id parte 2 transport tcp tls v1.2 semnalizare criptare punct de încredere implicit webex-sgw handle-replaces 

Puteți importa certificate CA și keypairs ca pachet utilizând formatul PKCS12 (.pfx sau .p12). Puteți importa pachetul dintr-un sistem de fișiere local sau dintr-un server la distanță. PKCS12 este un tip special de format certificat. Acesta leagă întregul lanț al certificatului de la certificatul rădăcină prin certificatul de identitate, împreună cu perechea de tastatură RSA. Adică, pachetul PKCS12 pe care îl importați ar include perechea de chei, certificatele de gazdă și certificatele intermediare. Importați un pachet PKCS12 pentru următoarele scenarii:

  • Exportați de la un alt router Cisco IOS XE și importați-l în routerul gateway de supraviețuire

  • Generarea pachetului PKCS12 în afara routerului Cisco IOS XE utilizând OpenSSL

Completați următorii pași pentru a crea, exporta și importa certificate și perechi de chei pentru router-ul gateway de supraviețuire.

1

(Opțional) Exportați pachetul PKCS12 necesar pentru routerul gateway de supraviețuire.

cripto pki export parolă terminal webex-sgw pkcs12 xyz123 

Acest pas se aplică numai dacă exportați de la un alt router Cisco IOS XE.

2

(Opțional) Creați un pachet PKCS12 utilizând OpenSSL.

  1. Verificați dacă OpenSSL este instalat pe sistem că acest proces este pornit. Pentru utilizatorii de Mac OSX și GNU/Linux, este instalat în mod implicit.

  2. Comutați la directorul în care sunt stocate cheile, certificatul și fișierele din lanț.

    Pe Windows: În mod implicit, utilitățile sunt instalate în C:\Openssl\bin. Deschideți un prompt de comandă în această locație.

    Pe Mac OSX/Linux: Deschideți fereastra Terminal din directorul necesar pentru a crea certificatul PKCS12.

  3. În director, salvați cheia privată (privateKey.key), certificatul de identitate (certificate.crt) și fișierele lanțului de certificate CA rădăcină (CACert.crt).

    Combinați cheia privată, certificatul de identitate și lanțul de certificate CA rădăcină într-un fișier PKCS12. Introduceți o frază de acces pentru a vă proteja certificatul PKCS12.

    consolă> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Furnizați o parolă atunci când utilizați OpenSSL pentru a genera fișierul PKCS12.

Acest pas se aplică numai dacă generați un pachet PKCS12 în afara Cisco IOS XE utilizând OpenSSL.

3

Importați pachetul de fișiere în format PKCS12.

import cripto pki  pkcs12  parolă 

Următoarea este o configurație eșantion pentru comandă și detalii cu privire la parametrii configurabili:

cripto pki import webex-sgw pkcs12 bootflash:certificate.pfx parolă xyz123
  • —Numele punctului de încredere care este creat atunci când utilizați această comandă (de exemplu, webex-sgw).

  • —URL local sau de rețea care indică fișierul de certificat (de exemplu, bootflash:certificate.pfx)

  • —Parola utilizată la crearea fișierului PKCS12 (de exemplu, xyz123).

Comanda de import crypto pki construiește automat punctul de încredere pentru a găzdui certificatul.

4

Utilizând modul de configurare, specificați punctul de încredere implicit, versiunea TLS și defectele SIP-UA cu următoarele comenzi.

sip-ua nicio invitație de reîncercare la distanță-id parte 2 transport tcp tls v1.2 semnalizare criptare punct de încredere implicit webex-sgw handle-replaces 

Configurați gateway-ul de supraviețuire

Utilizați șablonul de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați configurațiile obligatorii din șablon.

Următorii pași conțin comenzi eșantion, împreună cu o explicație a comenzilor. Editați setările pentru a se potrivi implementării dvs. Parantezele unghiulare (de exemplu, ) identifică setările în care trebuie să introduceți valori care se aplică implementării dvs. Diferitele setări utilizează valori numerice pentru a identifica și atribui seturi de configurații.

  • Cu excepția cazului în care se specifică altfel, această soluție necesită finalizarea tuturor configurațiilor din această procedură.

  • Atunci când aplicați setările din șablon, înlocuiți %tokens% cu valorile preferate înainte de a copia pe gateway.

  • Pentru mai multe informații despre comenzi, consultați Webex Managed Gateway Command Reference. Utilizați acest ghid, cu excepția cazului în care descrierea comenzii vă face referire la un document diferit.

1

Introduceți în modul de configurare globală.

activați configurarea terminalului

unde:

  • activați- Activează modul EXEC privilegiat.

  • configurare terminal— Activează modul de configurare globală.

2

Efectuați configurațiile serviciului vocal:

Listă de încredere adresă IP voip serviciu voce ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> permitere-conexiuni sip la sip serviciu suplimentar media-renegociere sip serviciu suplimentar nr sip serviciu suplimentar referință sip urmă server de înregistrare complet sistem 

Explicarea comenzilor:

  • Listă de adrese IP de încredere—Definește o listă de adrese neînregistrate la care gatewayul de asigurare a continuității funcționării trebuie să accepte mesaje SIP. De exemplu, o adresă de perechi de trunchiuri SIP.

  • <ip_address> și <subnet_mask> reprezintă intervalele de adrese de încredere. Nu este necesar să introduceți subrețele conectate direct, deoarece gatewayul de asigurare a continuității funcționării le acordă automat încredere.

  • Permite-conexiuni sip la sip— Permite conexiuni SIP la SIP într-o rețea VoIP.

  • nicio referință sip-serviciu suplimentar—Dezactivați metoda TRIMITERE pentru serviciile suplimentare de redirecționare a apelurilor și transfer de apeluri. Webex Calling nu utilizează aceste metode.

  • sip — Intră în modul de configurare SIP serviciu.

  • server de înregistrare— Activați registrul SIP pentru a permite clienților Webex Calling să se înregistreze pe gateway.

  • sarcină utilă asimetrică completă—Activează apelarea video în modul de asigurare a continuității funcționării.

3

Activați supraviețuirea pe router:

înregistrare vocală mod global webex-sgw max-dn 50 max-pool 50 ieșire 

Explicarea comenzilor:

  • înregistrare vocală globală—Intră în modul de înregistrare vocală globală.

  • mod webex-sgw — Activează modul de asigurare a continuității funcționării Webex Calling și telefonia site-ului de la distanță care poate fi utilizat pentru punctele finale Unified Communications Manager.

    După configurația modului webex-sgw , gatewayul de asigurare a continuității funcționării ascultă la portul 8933 pentru conexiuni securizate de intrare de la punctele finale.

  • max-dn—Limitează numărul de numere de director pe care le poate gestiona routerul. Pentru această soluție, configurați întotdeauna valoarea maximă disponibilă pentru platforma dvs.

  • max-pool—Setează numărul maxim de dispozitive care se pot înregistra pe gateway. Setați această valoare la maximul pe care îl permite platforma dvs., așa cum este descris în Tabelul 3.

4

Configurați serverele NTP:

server ntp <ip_address_of_primary_NTP_server> server ntp <ip_address_of_secondary_NTP_server>

5

(Opțional). Configurați permisiunile generale de restricționare a apelurilor:

Nume personalizat cor dial-peer Wx_calling_Nume intern Wx_calling_Nume gratuit Wx_calling_Nume național Wx_calling_Nume internațional Wx_calling_Operator_Nume asistență Wx_calling_Chargeable_Directory_Nume asistență Wx_calling_Special_Servicii1 nume Wx_calling_Special_Servicii2 nume Wx_calling_Premium_Servicii1 nume Wx_calling_Premium_Servicii2 

Exemplul anterior creează un set de clase personalizate de categorii denumite restricții (de exemplu, Wx_calling_International). Pentru detalii despre modul de utilizare a Clasa de restricții cu colegii de apelare, consultați „Clasa de restricții” din Ghidul de configurare a apelurilor, versiunea Cisco IOS 15M&T.

6

Configurați o listă de codec-uri preferate. De exemplu, următoarea listă specifică g711ulaw ca codec preferat, urmată de g711alaw.

codec clasă vocală 1 codec preferință 1 g711ulaw codec preferință 2 g711alaw 

Explicarea comenzilor:

  • codec clasa vocală 1 intră în modul de configurare pentru clasa vocală pentru grupul de codec 1.

  • preferința codec identifică codecurile preferate pentru acest grup de codecuri.

7

Configurați grupurile implicite de înregistrare vocală pe locație:

înregistrare vocală piscină 1 rețea id 0.0.0.0 mască 0.0.0.0 dtmf-relay rtp-nte codec clasă vocală 1 

Explicarea comenzilor:

  • Rezerva de înregistrare vocală 1 — Intră în modul de configurare a rezervei de înregistrare vocală pentru dispozitivele SIP din această rezervă.

  • id rețea și mască identifică un dispozitiv SIP sau un set de dispozitive de rețea care utilizează acest set. Utilizați adresele și măștile care se aplică implementării dvs. Adresa 0.0.0.0 permite dispozitivelor să se înregistreze de oriunde (dacă adresele dispozitivului sunt în lista de permisiuni).

  • id-număr extensie—Setul se aplică utilizatorului Webex Calling în mod specific la extensia 1234. Utilizați extensiile corespunzătoare pentru rețeaua dvs.

  • dtmf-relay specifică metoda rtp-nte pentru trimiterea cifrelor DTMF. În acest exemplu, transportul în timp real (RTP) cu tipul de sarcină utilă a evenimentului Numit telefon (NTE).

  • Codec 1 din clasa vocală—Alocă grupul 1 de codec acestui grup.

8

Configurați apelarea de urgență:

locație răspuns de urgență voce 1 elin 1  subrețea 1   locație răspuns de urgență voce 2 elin 1  subrețea 1   zonă de răspuns de urgență voce 1 locație 1 locație 2 clasă de voce e164-pattern-hartă 301 clasă de voce e164-pattern-hartă 351

Explicarea comenzilor:

  • locație răspuns de urgență voce 1- Creează grupul 1 de locații răspuns de urgență pentru serviciul 911 îmbunătățit. O comandă ulterioară creează grupul de localizare a răspunsului de urgență 2.

  • elin 1 —Alocă o elin locației de intervenție în caz de urgență. Pentru această linie, porțiunea definește un număr PSTN pentru a înlocui extensia apelantului 911 (de exemplu, 14085550100).

  • subrețeaua 1 —Definește un grup de subrețea împreună cu o adresă de subrețea specifică pentru această locație de intervenție în caz de urgență. Utilizați această comandă pentru a identifica rețeaua apelantului printr-o adresă IP și o mască de subrețea. De exemplu, subrețea 1 192.168.100.0 /26.

  • zona de răspuns de urgență vocală 1—Definește o zonă de răspuns de urgență.

  • locația 1 (și 2)—Alocă locațiile 1 și 2 acestei zone de intervenție în caz de urgență.

  • clasa vocală e164-pattern-map 301 (și 351)— Identifică hărțile e164-pattern 301 și 351 pentru această clasă de voce. Puteți utiliza harta pentru a defini planurile de apelare și identificatorii locației de urgență.

Dacă suprapunerea WiFi nu corespunde cu acuratețea subrețelelor IP, este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă maparea ELIN corectă.
9

Configurați colegii de apelare pentru PSTN. Pentru un exemplu de configurație dial peer, consultați exemple de conexiune PSTN.

10

Opţional Activați muzica în așteptare pentru router. Trebuie să stocați un fișier de muzică în memoria flash router în format G.711. Fișierul poate fi în format .au sau .wav fișier, dar formatul de fișier trebuie să conțină date 8-bit 8-kHz (de exemplu, ITU-T A-law sau format de date Mu-law).

call-manager-rezervă moh enable-g711 „bootflash:<MOH_filename>

Explicarea comenzilor:

  • call-manager-fallback- Intră în modul de configurare SRST.

  • moh enable-g711 „bootflash:<MOH_filename>— Activează muzica unicast în așteptare utilizând G.711. De asemenea, furnizează directorul și numele fișierului audio (de exemplu, bootflash:music-on-hold.au). Numele de fișier nu poate depăși 128 de caractere.

Opţional Completați această procedură numai dacă doriți să finalizați o sincronizare imediată la cerere. Această procedură nu este obligatorie, deoarece sincronizează datele de apel în cloud Webex la gateway-ul de asigurare a continuității funcționării o dată pe zi, în mod automat.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, Partner Hub lansează. Pentru a deschide Control Hub, faceți clic pe Vizualizarea clientulu i în Partner Hub și selectați clientul aplicabil sau selectați Organizația me a pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelar e și apoi faceți clic pe fila Gateways gestionat e .

3

Faceți clic pe gateway-ul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciulu i de asigurare a continuității funcționării pentru acest gateway.

4

Faceți clic pe butonul Sincronizar e .

5

Faceți clic pe Trimitere.

Poate dura până la 10 minute pentru a finaliza sincronizarea.
Utilizați această procedură opțională numai dacă doriți să editați setările pentru un gateway de supraviețuire existent.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, Partner Hub lansează. Pentru a deschide Control Hub, faceți clic pe Vizualizarea clientulu i în Partner Hub și selectați clientul aplicabil sau selectați Organizația me a pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelar e și apoi faceți clic pe fila Gateways gestionat e .

3

Faceți clic pe gateway-ul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciulu i de asigurare a continuității funcționării pentru acest gateway.

4

Faceți clic pe butonul Editar e și actualizați setările pentru următoarele.

  • Nume gazdă—Utilizați numele gazdei sau numele de domeniu complet calificat al certificatului pentru a stabili conexiunea TLS cu clienții și Adresa IP.

  • Adresă IP—În format IPv4, introduceți adresa IP a gateway-ului la care se înregistrează dispozitivele în timp ce funcționează în modul Survivability.

5

Faceți clic pe Trimitere.

Dacă doriți să ștergeți un Gateway de asigurare a continuității funcționării din Control Hub, dezatribuiți mai întâi serviciul Gateway de asigurare a continuității funcționării. Pentru mai multe detalii, consultați Atribuirea serviciilor către gateway-urile gestionate.

Exemple de configurare

Pentru apelare externă, configurați o conexiune la PSTN. Acest subiect descrie unele dintre opțiuni și oferă configurații eșantion. Cele două opțiuni principale sunt:

  • Conexiune card interfață vocală (VIC) la PSTN

  • trunk SIP la gateway-ul PSTN

Conexiune placă de interfață vocală la PSTN

Puteți instala un card de interfață vocală (VIC) pe router și puteți configura o conexiune port la PSTN.

trunk SIP la gateway-ul PSTN

Puteți configura o conexiune trunchi SIP care indică un gateway PSTN. Pentru a configura conexiunea trunchiului pe gateway, utilizați configurația clientului de clasă vocală. Următoarea este o configurație eșantion.

entitate găzduită clasă de voce 300 sip-server ipv4:<ip_address>: transport sesiune udp leagă toate interfața sursă GigabitEthernet0/0/1 

configurație Asociere de apelare

Pentru conexiunile trunchiului, configurați colegii de apelare de intrare și de ieșire pentru conexiunea trunchiului. Configurația depinde de cerințele dumneavoastră. Pentru informații detaliate de configurare, consultați Ghidul de configurare dial peer, versiunea Cisco IOS 15M&T.

Următoarele sunt configurații eșantion:

Parteneri de apelare de ieșire la PSTN cu UDP și RTP

dial-peer voce 300 descriere voip ieșire la PSTN destinație-model +1[2-9]..[2-9]......$ traducere-profil de ieșire 300 rtp sarcină utilă-tip confort-zgomot 13 sesiune protocol sipv2 sesiune țintă sip-server de voce-clasă codec 1 client sip clasă vocală 300 dtmf-relay rtp-nte nu văd 

Perechea de apelare de intrare din PSTN utilizând UDP cu RTP

clasă de voce uri 350 gazdă sip ipv4:<ip_address> ! voce dial-peer 190 descriere voip primită din profilul de traducere PSTN primite 350 rtp tip sarcină utilă confort-zgomot 13 protocol sesiune sipv2 codec clasă de voce 1 entitate găzduită sip clasă de voce 300 dtmf-relay rtp-nte nici un vad 

Traduceri număr

Pentru conexiuni PSTN, poate fi necesar să utilizați reguli de traducere pentru a traduce extensii interne la un număr E.164 pe care PSTN poate ruta. Următoarele sunt configurații eșantion:

De la regula de traducere PSTN cu non +E164

traducere vocală 350 regulă 1 /^\([2-9].........\)/ /+1\1/ profil de traducere vocală 300 traducere apelare 300 traducere apelare 300 

De la regula de traducere a sistemului telefonic cu +E164

traducere vocală-regulă 300 regulă 1 /^\+1\(.*\)/ /\1/ traducere vocală-profil 300 traducere apelare 300 traducere apelare 300 

Următorul exemplu conține un exemplu al unei configurații de apelare de urgență.

Dacă suprapunerea WiFi nu corespunde cu acuratețea subrețelelor IP, este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă o mapare ELIN corectă.

Locații de răspuns de urgență (ERL)

 locație răspuns voce urgență 1 elin 1 14085550100 subrețea 1 192.168.100.0 /26 ! locație răspuns voce urgență 2 elin 1 14085550111 subrețea 1 192.168.100.64 /26 ! zonă răspuns voce urgență 1 locație 1 locație 2 

Colegii de apelare de ieșire

 clasă de voce e164-pattern-map 301 descriere Numere servicii de urgență e164 911 e164 988 ! clasă de voce e164-pattern-map 351 descriere ELIN de urgență e164 14085550100 e164 14085550111 ! dial-peer voce 301 pot descriere Dial-peer de ieșire pentru zona de răspuns apel de urgență E911 zonă de răspuns apel e164-pattern-map 301 ! dial-peer voce 301 pot descriere Dial-peer de intrare pentru apel E911 apel de urgență răspuns apel apelare inversă apel apelat e164-pattern-map 351 direct-inward-dial