Cum funcționează


Webex Calling Gateway sunt disponibile cu versiunea Cisco IOS XE Cupertino 17.9.3 din martie 2023. Între timp, imaginile speciale de inginerie complet acceptate sunt disponibile pe aplicație, trimițându-vă numele de utilizator Cisco la sgw-es-request@external.cisco.com .

În mod implicit, punctele finale Webex Calling funcționează în modul Activ, conectându-se la Webex pentru înregistrarea SIP și control apel. Cu toate acestea, dacă se întrerupe conexiune la rețea la Webex , terminalele comută automat în modul Supraviețuire, iar înscrierile revin la Gateway-ul de supraviețuire din rețeaua locală. În timp ce punctele finale sunt în modul Supraviețuire, Survivability Gateway oferă un serviciu de apelare de rezervă de bază pentru acele puncte finale. După ce se reia conexiune la rețea la Webex , control apel și înregistrările revin în cloud-ul Webex .

În timp ce punctele finale sunt în modul Supraviețuire, puteți efectua următoarele apeluri:

  • Apelare internă (intrasite) între punctele finale Webex Calling acceptate

  • Apelare externe (de intrare și de ieșire) folosind un circuit PSTN local sau SIP trunk către numere externe și furnizori E911

Următoarea imagine prezintă un scenariu de eroare a rețelei în care conexiunea la Webex este întreruptă și punctele finale de pe Site Webex funcționează în modul Supraviețuire. În imagine, Survivability Gateway direcționează un apel intern între două terminale de la fața locului, fără a necesita o conexiune la Webex. În acest caz, Survivability Gateway este configurat cu o conexiune PSTN locală . Drept urmare, punctele finale de la fața locului în modul Supraviețuire pot utiliza PSTN pentru apeluri de intrare și ieșire către numere externe și furnizorii E911.

Figura 1. Puncte finale Webex Calling în modul Supraviețuire

Pentru a utiliza această caracteristică, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca Gateway de supraviețuire. Survivability Gateway sincronizează zilnic informațiile de apelare din Webex pentru terminalele din locația respectivă. Dacă punctele finale comută în modul Supraviețuire, gateway-ul poate utiliza aceste informații pentru a prelua înregistrările SIP și pentru a oferi servicii de apelare de bază.

Următoarele condiții se aplică Gateway-ului de supraviețuire:

  • Cloud-ul Webex include adresă IP, numele gazdei și portul Survivability Gateway în fișierul de configurație dispozitiv . Drept urmare, punctele finale pot contacta Survivability Gateway pentru înregistrare dacă se întrerupe conexiunea la Webex .

  • Sincronizarea zilnică a datelor apelului dintre Webex și Survivability Gateway include informații de autentificare pentru utilizatorii înregistrați. Drept urmare, punctele finale pot menține înregistrări sigure, chiar și atunci când funcționează în modul Supraviețuire. Sincronizarea include și informații de rutare pentru utilizatorii respectivi.

  • Survivability Gateway poate direcționa automat apelurile interne utilizând informațiile de rutare furnizate de Webex . Adăugați o configurație de trunchi PSTN la Survivability Gateway pentru a oferi apeluri externe.

  • Fiecare site care implementează Site Survivability necesită un Survivability Gateway în rețeaua locală.

  • Înregistrările și control apel revin în Webex odată ce conexiune la rețea Webex se reia timp de cel puțin 30 de secunde.

Asistență caracteristici

Următorul tabel oferă informații despre caracteristicile acceptate.

Tabelul 1. Funcții de apelare acceptate
Funcție Comentarii
Apelare interior intern

Acceptat automat, fără a fi necesară o configurație specifică de rutare pe Survivability Gateway.

Cu toate acestea, numerele alternative și interioarele virtuale nu sunt acceptate cu apelurile de interior intrasite.

Apelare intersite și PSTN (Inbound și Outbound) Apelare PSTN bazată pe circuitul telecom sau SIP trunk.
E911 Tratarea apelurilor

Apelarea E911 necesită un circuit PSTN sau un SIP trunk.

Apelurile de ieșire utilizează un anumit număr de identificare a locației de urgență (ELIN) înregistrat pentru o locație de răspuns de urgență (ERL) definită. Dacă operatorul de urgență returnează un apel deconectat, Survivability Gateway redirecționează apelul către ultimul dispozitiv care a apelat număr de urgență.

Apel în așteptare și Reluare apel

Acceptat


 
Dacă utilizați Muzică în așteptare, configurați manual Survivability Gateway cu un fișier MOH.
A participat la Transfer apel Acceptat
Transfer apel nevăzut Acceptat
ID apelant de intrare (Nume) Acceptat
ID apelant de intrare (nume și număr) Acceptat
Apel video punct la punct Acceptat
Apelare în trei direcții Neacceptat
Aspect Apel partajat Acceptat de aplicația Webex și Desk Phone.

Când caracteristica este configurată, Site Survivability este disponibilă pentru următoarele terminale acceptate.

Tabelul 2. Modele de terminale acceptate
Tip Modele Versiune minimă
Telefon Cisco IP cu firmware multiplatform (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (doar audio), 8865 (doar audio)

Pentru mai multe informații despre telefoanele IP Cisco cu firmware multiplatform (MPP) acceptate, consultați:

12.0(1)

Aplicația Cisco Webex Windows, Mac

43.2

Următorul tabel oferă detalii despre Cisco IOS XE care pot fi configurate ca Gateway de supraviețuire. Tabelul oferă și informații despre număr maxim de puncte finale pe care le acceptă fiecare platformă și versiunea minimă a IOS XE.

Tabelul 3. Modele de platforme acceptate
ˇ°Modelˇ± Numărul maxim de înregistrări de terminale Versiune minimă
Router cu servicii integrate 4321 50 Cisco IOS XE 17.9.3

 

Această caracteristică nu este acceptată pe Cisco IOS XE 17.10.1.

Router cu servicii integrate 4331 100
Router cu servicii integrate 4351 700
Router cu servicii integrate 4431 1200
Router cu servicii integrate 4451-X 2000
Router cu servicii integrate 4461 2000
Catalizator Edge 8200L-1N-4T 1500
Catalizator Edge 8200-1N-4T 2500
Catalizator Edge 8300-1N1S-6T 2500
Catalizator Edge 8300-2N2S-6T 2500
Catalizator Edge 8300-1N1S-4T2X 2500
Catalizator Edge 8300-2N2S-4T2X 2500
Configurație mică software Catalyst Edge 8000V 500
Configurație medie software Catalyst Edge 8000V 1000
Configurație mare software Catalyst Edge 8000V 2000

Gateway-ul de supraviețuire acceptă colocarea unei configurații Webex și a unei configurații Unified SRST pe același gateway. Gateway-ul poate accepta capacitatea de supraviețuire atât pentru punctele finale Webex Calling , cât și pentru punctele finale care se înscriu în Unified Communications Manager. Pentru a configura colocarea:

Considerații privind rutarea apelurilor pentru colocare

Când configurați dirijare apel pentru scenariile de colocare, luați în considerare următoarele:

  • Survivability Gateway rutează automat apelurile interne, cu condiția ca ambele puncte finale din apel să fie înregistrate în Survivability Gateway. Apelurile interne sunt rutate automat între orice clienți înregistrați (SRST sau Webex Calling).

  • Este posibil să existe o situație în care conexiunea la un sistem de control apel se întrerupe, în timp ce conexiunea la celălalt sistem de control apel rămâne activă. Drept urmare, un set de puncte finale se înregistrează în Gateway-ul de supraviețuire, în timp ce un alt set de puncte finale de pe același site se înregistrează la control apel principal . În acest caz, poate fi necesar să dirijare apeluri între cele două seturi de puncte finale către un SIP trunk sau un circuit PSTN.

  • Apelurile externe și apelurile E911 pot fi rutate către un SIP trunk sau un circuit PSTN.

  • Nu puteți implementa un Gateway de supraviețuire și un Gateway local în același router.

  • Disponibilitatea serviciului rețelei de telefonie publică cu comutare (PSTN) depinde de trunchiurile SIP sau de circuitele PSTN disponibile în timpul unei întreruperi ale rețelei.

  • Dispozitivele cu conectivitate 4G și 5G (de exemplu, aplicația Webex pentru mobil sau tabletă) ar putea în continuare să se înregistreze la Webex Calling în timpul întreruperilor. Drept urmare, aceștia ar putea să nu poată apela alte numere de pe aceeași locație a site-ului în timpul unei întreruperi.

  • Tiparele de apelare pot funcționa diferit în modul Supraviețuire decât în modul Activ.

  • Această caracteristică nu acceptă păstrarea apelurilor în timpul unei alternative la Survivability Gateway. Cu toate acestea, apelurile sunt păstrate atunci când conexiunea la serviciul cloud este restabilită.

  • Când apare o întrerupere, ar putea dura câteva minute până când dispozitivele se înregistrează cu succes în Survivability Gateway.

  • Gateway-ul de supraviețuire trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.

  • O actualizare a stării sincronizării la cerere în Control Hub poate dura până la 30 de minute.

  • Fereastra pentru mai multe apeluri Cisco Webex nu este acceptată în versiunea 43.2. Dacă utilizați fereastra pentru mai multe apeluri, dezactivați-o în modul de supraviețuire și utilizați aplicația principală pentru a efectua sau primi apeluri.

  • Dacă ieșiți și relansați o aplicație Cisco Webex care este în modul Supraviețuire, aceasta nu se reînregistrează în Gateway-ul de supraviețuire.

În modul Supraviețuire:

  • Tastele soft MPP precum butoanele Parcare, Anulare parcare, Barge, Preluare, Preluare de grup și Butoanele de extragere apel nu sunt acceptate pentru supraviețuirea site-ului. Cu toate acestea, acestea nu par dezactivate.

  • Apelurile efectuate către liniile partajate pot suna pe toate dispozitivele. Cu toate acestea, alte funcționalități de linie partajată, cum ar fi setările de monitorizare a stării liniei de la distanță, așteptare, reluare, DND sincronizate și redirecționare apeluri nu sunt disponibile.

  • Conferințele sau apelurile în trei nu sunt disponibile.

  • Istoricul apelurilor locale al apelurilor efectuate, primite și pierdute nu este disponibil pentru telefoanele MPP.

Configurație caracteristică

Efectuați următoarele operațiuni pentru a adăuga Capacitatea de supraviețuire a site-ului pentru o locație Webex Calling existentă. Dacă se întrerupe conexiunea la Webex , un gateway de supraviețuire din rețeaua locală poate oferi control apel de rezervă pentru punctele finale din locația respectivă.

Înainte de a începe

Dacă trebuie să configurați un nou gateway pentru a acționa ca Survivability Gateway, consultați articolul Webex Înscrieți Cisco IOS Managed Gateway în Webex Cloud pentru a adăuga gateway-ul la Control Hub.

Pași Comandă sau Acțiune Scop

1

Alocați serviciul de supraviețuire unui gateway

În Control Hub, atribuiți Gateway de supraviețuire serviciu către un gateway.

2

Descărcați șablonul de configurare

Descărcați șablon de configurare din Control Hub. Veți avea nevoie de șablon când configurați linia de comandă a gateway-ului.

3

Configurați licențiere

Configurați licențele pentru Survivability Gateway.

4

Configurați certificate

Configurați certificatele pentru Survivability Gateway.

5

Configurați Gateway-ul ca Gateway de supraviețuire

Utilizați șablon de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă gateway. Finalizați toate configurațiile obligatorii care se află în șablon.

Utilizați această procedură în Control Hub pentru a aloca un gateway existent ca gateway de supraviețuire.

Nu puteți aloca același gateway ca gateway local și a Gateway de supraviețuire .

Înainte de a începe

Dacă gateway-ul nu există în Control Hub, consultați Înscrieți Cisco IOS Gateways la Webex Calling pentru a adăuga o nouă instanță gateway.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

Vizualizarea Gateway-uri gestionate afișează lista gateway-urilor pe care le gestionați prin Control Hub. Elementul Serviciu coloana afișează serviciul curent alocat.
3

Pentru gateway-ul pe care doriți să-l alocați ca gateway de supraviețuire, alegeți una dintre următoarele opțiuni, pe baza valorii Serviciu câmp:

  • Neatribuit (valoare goală) – Faceți clic Alocare serviciu și treceți la pasul următor.

  • Gateway de supraviețuire —Dacă doriți să editați setările IP existente ale gateway-ului, accesați Editați proprietățile Gateway de supraviețuire . În caz contrar, treceți la următoarea procedură din flux.

4

Din meniul tip serviciu , selectați Gateway de supraviețuire și completați următoarele câmpuri:

  • Locație —Din meniul derulant, selectați o locație.

  • Nume gazdă —Introduceți numele de domeniu complet calificat (FQDN) utilizat la crearea certificatului pentru gateway. Ar putea fi un nume care este inclus în câmpul Subject Alternate Name (SAN) al certificatului. FQDN și adresă IP sunt utilizate numai pentru stabilirea unei conexiune securizată cu gateway-ul. Prin urmare, nu este obligatoriu să îl populați în DNS.

  • Adresă IP — În format IPv4 , introduceți adresă IP a Gateway-ului de supraviețuire. Dispozitivele se înregistrează la această adresă în timp ce funcționează în modul Supraviețuire.

5

Faceți clic Alocare .

(Opțional) Anulați atribuirea serviciului de supraviețuire —Dacă doriți să eliminați Survivability Gateway dintr-un gateway, accesați Anulați atribuirea serviciilor unui gateway gestionat .
Descărcați șablon de configurare din Control Hub. Veți avea nevoie de șablon când configurați linia de comandă a gateway-ului.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Gateway-ul de supraviețuire aplicabil.

4

Faceți clic Descărcați șablonul de configurare și descărcați șablonul pe desktop sau laptop.

Asigurați-vă că aveți licențele de platformă corespunzătoare pentru gateway-ul dvs. Configurați licențele utilizând comenzile adecvate platformei dvs.

1

Intrați în modul de configurare globală pe router:

enable
 configure terminal
2

Configurați licențele utilizând comenzile care se aplică numai platformei dvs. specifice.

  • Pentru Cisco ISR seria 4000:

    license boot level uck9
     license boot level securityk9
    
  • Pentru platformele Edge Cisco Catalyst seriile 8300 și 8200, utilizați licența de caracteristică DNA Network Advantage sau o licență mai bună și introduceți nivelul necesar de capacitate. Următorul exemplu utilizează un transfer cripto bidirecțional de 25 Mbps. Selectați nivelul corespunzător pentru numărul de apeluri pe care le anticipați.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pentru software-ul Cisco Catalyst 8000V Edge, utilizați licența de caracteristică DNA Network Essentials sau o licență mai bună și introduceți nivelul necesar de capacitate. Următorul exemplu utilizează o capacitate de transfer de 1 Gbps. Selectați nivelul corespunzător pentru numărul de apeluri pe care le anticipați.

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Când configurați un throughput mai mare de 250Mbp, aveți nevoie de o licență de platformă HSEC.

Parcurgeți următorii pași pentru a solicita și a crea certificate pentru Survivability Gateway. Trebuie să utilizați certificate semnate de o Autoritatea certificatului de încredere .

Puteți rula comenzile din codul eșantion pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, precum și mai multe opțiuni de configurare, consultați „ Suport SIP TLS ” capitolul din Ghid de configurare a Cisco Unified Border Element .

1

Intrați în modul de configurare globală rulând următoarele comenzi:

enable
 configure terminal
2

Generați cheia privată RSA rulând următoarea comandă. Modulul cheii private trebuie să fie de cel puțin 2048 de biți.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurați un trustpoint pentru a deține certificatul Survivability Gateway. nume domeniu calificat complet al gateway-ului (fqdn) trebuie să utilizeze aceeași valoare pe care ați utilizat-o la alocarea serviciului de supraviețuire gateway-ului.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Generați o Cerere de semnare a certificatului prin rularea aplicației crypto pki enroll webex-sgw comanda.

Când vi se solicită, intrați yes.

După ce CSR se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare (CA) acceptată.


 

Dacă furnizorul dvs. de semnare de certificat solicită un CSR în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de a trimite. De exemplu:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

După ce CA vă emite un certificat, rulați aplicația crypto pki authenticate webex-sgw comandă pentru autentificarea certificatului. Puteți rula această comandă din oricare exec sau config modul.

Când vi se solicită, lipiți conținutul Certificat CA emitent 64 CER/PEM de bază (nu certificatul dispozitivului) în terminal.

6

Importați certificatul de gazdă semnat în punctul de încredere utilizând aplicația crypto pki import webex-sgw comanda certificatului.

Când vi se solicită, lipiți certificatul de bază 64 CER/PEM în terminal.

7

Verificați dacă Certificat CA rădăcină este disponibil:

  1. Găsiți numele comun CA rădăcină rulând show crypto pki certificates webex-sgw | begin CA Cert. Căutați emitentul cn= <value>.

  2. Rulați show crypto pki trustpool | include cn= și verificați dacă acest Certificat CA rădăcină este instalat cu pachetul Cisco CA. Dacă vedeți CA dvs., treceți la pasul 9.

  3. Dacă nu vedeți certificatul, rulați următoarea comandă pentru a instala pachetul extins IOS CA.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repetați acești subpași pentru a determina dacă Certificat CA rădăcină este acum disponibil. După ce repetați subpașii:

    • Dacă certificatul nu este disponibil, treceți la pasul 8.

    • Dacă certificatul este disponibil, treceți la pasul 9.

8

Dacă Certificat CA rădăcină nu este inclus în pachet, achiziționați certificatul și importați-l într-un nou trustpoint.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Când vi se solicită, lipiți conținutul certificatului de bază 64 CER/PEM în terminal.

9

Utilizând modul configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Utilizați șablon de configurare pe care l-ați descărcat mai devreme ca ghid pentru configurarea liniei de comandă gateway. Finalizați toate configurațiile obligatorii care se află în șablon.

Următorii pași conțin exemple de comenzi împreună cu o explicație a comenzilor. Editați setările pentru a se potrivi cu implementarea dvs. Parantezele unghiulare (de exemplu, <settings>) identifică setările în care trebuie să introduceți valorile care se aplică implementării dvs. Diversele <tag> setările utilizează valori numerice pentru a identifica și a atribui seturi de configurații.


  • Dacă nu se specifică altfel, această soluție necesită finalizarea tuturor configurațiilor din această procedură.

  • Când aplicați setările din șablon, înlocuiți %tokens% cu valorile preferate înainte de a copia în gateway.

  • Pentru mai multe informații despre comenzi, consultați Referință pentru comandă Webex Managed Gateway . Utilizați acest ghid, cu excepția cazului în care descrierea comenzii vă trimite la un alt document.

1

Intrați în modul de configurare globală.

enable
 configure terminal

unde:

  • enable —Activează modul EXEC privilegiat.

  • configure terminal — Activează modul de configurare globală.

2

Efectuați configurațiile serviciului vocal:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicația comenzilor:

  • ip address trusted list —Definește o listă de adrese care nu se înregistrează, de la care Survivability Gateway trebuie să accepte mesajele SIP . De exemplu, o adresă peer de SIP trunk .

  • <ip_address> și <subnet_mask> reprezintă intervale de adrese de încredere. Nu este necesar să introduceți subrețele conectate direct, deoarece Survivability Gateway le acordă automat încrederea.

  • allow-connections sip to sip —Permite conexiuni SIP la SIP într-o rețea VoIP .

  • no supplementary-service sip refer —Dezactivați metoda REFER pentru serviciile suplimentare de redirecționare și transfer apel . Webex Calling nu utilizează aceste metode.

  • sip —Intră în modul de configurare SIP serviciu.

  • registrar server — Activați registratorul SIP pentru a permite clienților Webex Calling să se înregistreze pe gateway.

  • asymmetric payload full —Permite apelurile video în modul de supraviețuire.

3

Activați capacitatea de supraviețuire pe router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicația comenzilor:

  • voice register global —Intră în modul înregistrare vocală globală.

  • mode webex-sgw —Permite modul Webex Calling și Survivable Remote Site Telephony pentru terminalele Unified Communications Manager.

  • max-dn —Limitează numărul de numere de director pe care le poate gestiona routerul. Pentru această soluție, configurați întotdeauna valoarea maximă disponibilă pentru platforma dvs.

  • max-pool — Setează număr maxim de dispozitive care se pot înscrie pe gateway. Setați această valoare la valoarea maximă pe care o permite platforma dvs., așa cum este descris în tabelul 3.

4

Configurați serverele NTP :

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opțional). Configurați permisiunile generale de apelare pentru Clasa de restricție:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Exemplul anterior creează un set de clase particularizate de categorii denumite restricții (de exemplu, Wx_calling_International). Pentru detalii despre modul de utilizare a clasei de restricții cu parteneri de apelare, consultați „Clasa de restricții” din Ghid de configurare Dial Peer, Cisco IOS versiunea 15M&T .

6

Configurați o listă de codecuri preferate. De exemplu, următoarea listă specifică g711ulaw ca codec preferat, urmat de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicația comenzilor:

  • voice class codec 1 intră în modul de configurare a clasei vocale pentru grupul de codecuri 1.

  • codec preference identifică codecurile preferate pentru acest grup de codecuri.

7

Configurați pool-urile implicite de registre vocale pentru fiecare locație:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicația comenzilor:

  • voice register pool 1 —Intră în modul de configurare a grupului de registre vocale pentru dispozitivele SIP din acest pool.

  • id network și mask identificați un dispozitiv SIP, sau un set de dispozitive de rețea care utilizează acest pool. Utilizați adresele și măștile care se aplică implementării dvs. Rețineți că 0.0.0.0 permite înregistrarea dispozitivelor de oriunde (dacă adresele dispozitivelor sunt în lista de permisiuni).

  • id extension-number — Baza se aplică în special utilizatorului Webex Calling de la interiorul 1234. Utilizați interioarele adecvate rețelei dvs.

  • dtmf-relay specifică rtp-nte metodă de trimitere a cifrelor DTMF . În acest exemplu, tipul de sarcină utilă de Transport în timp real (RTP) cu eveniment de telefon cu nume (NTE).

  • voice-class codec 1 —Atribuie grupul de codec 1 acestui pool.

8

Configurați apelarea de urgență:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicația comenzilor:

  • voice emergency response location 1 —Creează grupul 1 de locații de răspuns în caz de urgență pentru serviciul 911 îmbunătățit. O comandă ulterioară creează grupul 2 de locații de răspuns în caz de urgență.

  • elin 1 <number> —Alocați un elin locației de răspuns în caz de urgență. Pentru aceasta elin, the <number> definește un număr PSTN pentru a înlocui interiorul apelantului 911 (de exemplu, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definește un grup de subrețea împreună cu o anumită adresă de subrețea pentru această locație de răspuns în caz de urgență. Utilizați această comandă pentru a identifica rețeaua apelantului printr-o adresă IP și o mască de mască subnet. De exemplu, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Definește o zonă de răspuns în caz de urgență.

  • location 1 (and 2) —Alocați locațiile 1 și 2 de răspuns în caz de urgență acestei zone de răspuns în caz de urgență.

  • voice class e164-pattern-map 301 (and 351) —Identifică hărțile de modele e164 301 și 351 pentru această clasă vocală. Puteți utiliza harta pentru a defini planuri de apelare și identificatori de locație de urgență .


 
Dacă suprapunerea WiFi nu corespunde corect cu subrețelele IP , este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă maparea ELIN corectă.
9

Configurați colegii de apelare pentru PSTN. Pentru un exemplu de configurație peer de apelare, consultați Exemple de conexiune PSTN .

10

Opțional. Activați Muzică în așteptare pentru router. Trebuie să stocați un fișier muzical în memoria flash a routerului în format G.711. Fișierul poate fi în format fișier de fișier .au sau .wav , dar format fișier trebuie să conțină date pe 8 biți și 8 kHz (de exemplu, formatul de date ITU-T A-law sau mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Explicația comenzilor:

  • call-manager-fallback —Intră în modul de configurare SRST .

  • moh enable-g711 "bootflash:<MOH_filename>" —Permite unicast muzica în așteptare folosind G.711. Furnizează, de asemenea, directorul și numele fișierului audio (de exemplu, bootflash:music-on-hold.au ). Rețineți că numele fișierului nu poate depăși 128 de caractere.

Opțional. Finalizați această procedură numai dacă doriți să finalizați o sincronizare la cerere imediată. Această procedură nu este obligatorie, deoarece Webex sincronizează automat datele apelurilor cu Survivability Gateway o dată pe zi.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Survivability Gateway aplicabil pentru a deschide Serviciu Supraviețuire vizualizare pentru acel gateway.

4

Faceți clic pe Sincronizare butonul .

5

Faceți clic pe Trimiteți.

Finalizarea sincronizarii poate dura până la 10 minute.
Utilizați această procedură opțională numai dacă doriți să editați setările pentru un Gateway de supraviețuire existent.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe Client vizualizați în Partner Hub și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația partener.

2

În Control Hub, sub SERVICII , faceți clic Apelare și apoi faceți clic pe Gateway-uri gestionate filă.

3

Faceți clic pe Survivability Gateway aplicabil pentru a deschide Serviciu Supraviețuire vizualizare pentru acel gateway.

4

Faceți clic pe Editați buton și actualizați setările pentru următoarele.

  • Nume gazdă —Utilizați numele de Nume gazdă de domeniu complet calificat al certificatului pentru a stabili conexiunea TLS cu clienții și adresa IP .

  • Adresă IP — În format IPv4 , introduceți adresă IP a gateway-ului la care se înregistrează dispozitivele în timp ce funcționează în modul Supraviețuire.

5

Faceți clic pe Trimiteți.


 
Dacă doriți să ștergeți un Gateway de supraviețuire din Control Hub, anulați alocarea Gateway de supraviețuire serviciul mai întâi. Pentru mai multe detalii, consultați Alocați servicii la gateway-uri gestionate .

Exemple de configurare

Pentru apelurile externe, configurați o conexiune la PSTN. Acest subiect subliniază unele dintre opțiuni și oferă exemple de configurații. Cele două opțiuni principale sunt:

  • Conexiune card de interfață vocală (VIC) la PSTN

  • SIP trunk către gateway PSTN

Conexiune card de interfață vocală la PSTN

Puteți instala un card de interfață vocală (VIC) pe router și puteți configura o conexiune de port la PSTN.

Trunk SIP către gateway PSTN

Puteți configura o conexiune SIP trunk care indică un gateway PSTN. Pentru a configura conexiunea trunchiului pe gateway, utilizați configurația voice-class-tenant. Mai jos este un exemplu de configurație.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Formați configurația peer

Pentru conexiunile trunchi, configurați colegii de apelare de intrare și ieșire pentru conexiunea trunchi. Configurația depinde de cerințele dvs. Pentru informație de configurare, consultați Ghid de configurare Dial Peer, Cisco IOS versiunea 15M&T .

Următoarele sunt exemple de configurații:

Apelare de ieșire Asociază PSTN cu UDP și RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inbound Dial-peer de la PSTN utilizând UDP cu RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduceri numere

Pentru conexiunile PSTN, poate fi necesar să utilizați reguli de traducere pentru a traduce interioarele interne la un număr E 164 pe care PSTN îl poate ruta. Următoarele sunt exemple de configurații:

Din regula de traducere PSTN cu non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Din regula de traducere a sistemului telefonic cu +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Următorul exemplu conține un exemplu de configurație a apelurilor de urgență.


Dacă suprapunerea WiFi nu corespunde corect cu subrețelele IP , este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă o mapare ELIN corectă.

Locații de intervenție în caz de urgență (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Perechi de apelare de ieșire


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial