Înainte de a începe

Funcțiile Gateway de asigurare a continuității funcționării Webex Calling sunt disponibile cu versiunea Cisco IOS XE Dublin 17.12.3 sau versiunile ulterioare.

În mod implicit, terminalele Webex Calling funcționează în modul activ, conectându-se la cloudul Webex pentru înregistrare SIP și control al apelurilor. Cu toate acestea, dacă conexiunea la rețea la Webex se întrerupe, punctele finale comută automat la modul Asigurare a continuității funcționării, iar înregistrările revin în gatewayul de asigurare a continuității funcționării din rețeaua locală. În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, gatewayul de asigurare a continuității funcționării oferă un serviciu de apelare de rezervă de bază pentru respectivele puncte finale. După ce conexiunea de rețea la Webex se reia, controlul apelurilor și înregistrările revin în cloudul Webex.

În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, puteți efectua următoarele apeluri:

  • Apelare internă (intrasită) între terminalele Webex Calling acceptate

  • Apelare externă (de intrare și de ieșire) utilizând un circuit PSTN local sau un trunchi SIP către numere externe și furnizori E911

Imaginea următoare prezintă un scenariu de eroare de rețea în care conexiunea la Webex este întreruptă și punctele finale de pe site-ul Webex funcționează în modul de asigurare a continuității funcționării. În imagine, gatewayul de asigurare a continuității funcționării rutează un apel intern între două puncte finale de la fața locului, fără a fi necesară o conexiune la Webex. În acest caz, gateway-ul de asigurare a continuității funcționării este configurat cu o conexiune PSTN locală. Drept urmare, terminalele de la fața locului din modul de asigurare a continuității funcționării pot utiliza PSTN pentru apelurile de intrare și de ieșire către numere externe și furnizori E911.

Terminale Webex Calling în modul de asigurare a continuității funcționării

Pentru a utiliza această caracteristică, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca gateway de asigurare a continuității funcționării. Gateway-ul de asigurare a continuității funcționării sincronizează zilnic informațiile de apelare din cloudul Webex pentru punctele finale din locația respectivă. Dacă terminalele comută la modul Asigurare a continuității funcționării, gatewayul poate utiliza aceste informații pentru a prelua înregistrările SIP și a furniza servicii de apelare de bază.

Următoarele condiții se aplică gateway-ului de asigurare a continuității funcționării:

  • Cloudul Webex include adresa IP a gateway-ului de asigurare a continuității funcționării, numele gazdei și portul în fișierul de configurare a dispozitivului. Drept urmare, terminalele pot contacta gatewayul de asigurare a continuității funcționării în vederea înscrierii în cazul în care conexiunea la Webex se întrerupe.

  • Sincronizarea zilnică a datelor apelurilor între cloudul Webex și gateway-ul de asigurare a continuității funcționării include informații de autentificare pentru utilizatorii înscriși. Drept urmare, punctele finale pot menține înregistrări securizate, chiar și în timp ce operează în modul de asigurare a continuității funcționării. Sincronizarea include, de asemenea, informații de rutare pentru utilizatorii respectivi.

  • Gatewayul de asigurare a continuității funcționării poate ruta automat apelurile interne utilizând informațiile de rutare furnizate de Webex. Adăugați o configurație de trunchi PSTN la gatewayul de asigurare a continuității funcționării pentru a asigura apelarea externă.

  • Fiecare site care implementează funcția de asigurare a continuității funcționării site-ului necesită un gateway de asigurare a continuității funcționării în cadrul rețelei locale.

  • Înregistrările și controlul apelurilor revin ambele în cloudul Webex odată ce conexiunea la rețea Webex se reia timp de cel puțin 30 de secunde.

Asistență funcții

Următorul tabel oferă informații despre funcțiile acceptate.

Tabelul 1. Funcții de apelare acceptate
Funcție Dispozitive MPP și Aplicația WebexVG4xx ATA

Apelare interioare intrasite

Acceptat automat fără nicio configurație de rutare specifică necesară pe gateway-ul de asigurare a continuității funcționării.

Acceptat automat fără nicio configurație de rutare specifică necesară pe gateway-ul de asigurare a continuității funcționării.

Numerele alternative nu sunt acceptate.

Apelare intersite și PSTN (de intrare și de ieșire)

Apelare PSTN pe baza circuitului telco sau a trunchiului SIP.

Apelare PSTN pe baza circuitului telco sau a trunchiului SIP.

Gestionarea apelurilor E911

Apelarea E911 necesită un circuit PSTN sau un trunchi SIP.

Apelurile de ieșire utilizează un număr specific de identificare a locației de urgență (ELIN) înregistrat pentru o locație definită de intervenție în caz de urgență (ERL). Dacă operatorul de urgență returnează un apel deconectat, gatewayul de asigurare a continuității funcționării direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență.

Apelarea E911 necesită un circuit PSTN sau un trunchi SIP.

Apelurile de ieșire utilizează un număr specific de identificare a locației de urgență (ELIN) înregistrat pentru o locație definită de intervenție în caz de urgență (ERL). Dacă operatorul de urgență returnează un apel deconectat, gatewayul de asigurare a continuității funcționării direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență.

Reținerea și reluarea apelurilor

Acceptat

Dacă utilizați Music on Hold (MOH), furnizați manual un fișier MOH către gatewayul de asigurare a continuității funcționării.

Liniile analogice VG4xx ATA nu pot pune apelurile în așteptare sau relua.

Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA.

Transfer apel asistat

Acceptat

Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA.

Transfer apel orb

Acceptat

Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA.

ID-ul apelantului de intrare (nume)

Acceptat

Acceptat

ID apelant de intrare (nume și număr)

Acceptat

Acceptat

Apel video punct la punct

Acceptat

Neacceptat

Apelare tripartită

Neacceptat

Neacceptat

Linii partajate

Acceptat

Acceptat

Linii virtuale

Acceptat

Neacceptat

La configurarea caracteristicii, funcția de asigurare a continuității funcționării site-ului este disponibilă pentru următoarele puncte finale acceptate.

Tabelul 2. Modele de puncte finale acceptate
TipModeleVersiune minima
Telefon Cisco IP cu firmware pentru mai multe platforme (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (doar audio), 8865 (doar audio)

9800

Pentru mai multe informații despre telefoanele Cisco IP acceptate cu firmware pentru mai multe platforme (MPP), consultați:

12.0(1)

Pentru seria 9800 - PhoneOS 3.2(1)

Telefon de conferințe Cisco IP

7832, 8832

12.0(1)

Aplicația Cisco Webex

Windows, Mac

43.2

Terminale VG4xx ATA

VG400 ATA, VG410 ATA și VG420 ATA

17.16.1a

Următorul tabel ajută la configurarea routerelor Cisco IOS XE ca gateway de asigurare a continuității funcționării. Acest tabel listează numărul maxim de puncte finale acceptate de fiecare platformă și versiunea minimă de IOS XE.

Tabelul 3. Modele de platforme acceptate
ˇ°Modelˇ±Numărul maxim de înscrieri punct finalVersiune minima

Router de servicii integrate 4321

50

Cisco IOS XE Dublin 17.12.3 sau versiuni ulterioare

Router de servicii integrate 4331

100

Router de servicii integrate 4351

700

Router de servicii integrate 4431

1200

Router integrat pentru servicii 4451-X

2000

Router de servicii integrate 4461

2000

Catalizator Edge 8200L-1N-4T

1500

Margine catalizator 8200-1N-4T

2500

Catalizator Edge 8300-1N1S-6T

2500

Margine catalizator 8300-2N2S-6T

2500

Margine catalizator 8300-1N1S-4T2X

2500

Margine catalizator 8300-2N2S-4T2X

2500

Catalyst Edge 8000V configurație mică software

500

Configurație suport software Catalyst Edge 8000V

1000

Configurație mare de software Catalyst Edge 8000V

2000
Tabelul 4. Informații de referință privind porturile pentru gateway-ul de asigurare a continuității funcționării

Scopul conexiunii

Adrese sursă

Porturi sursă

Protocol

Adrese de destinație

Porturi de destinație

Semnalizarea apelului către gatewayul de asigurare a continuității funcționării (SIP TLS)

Dispozitive

5060-5080

TLS

Gateway de continuare

8933

Apelați fișierul media către gateway-ul de asigurare a continuității funcționării (SRTP)

Dispozitive

19560-19660

UDP

Gateway de continuare

8000-14198 (SRTP prin UDP)

Semnalizare apel către gateway-ul PSTN (SIP)

Gateway de continuare

De scurtă durată

TCP sau UDP

Gateway-ul dvs. ITSP PSTN

5060

Apelați conținutul media la gateway-ul PSTN (SRTP)

Gateway de continuare

8000-48198

UDP

Gateway-ul dvs. ITSP PSTN

De scurtă durată

Sincronizarea orei (NTP)

Gateway de continuare

De scurtă durată

UDP

Server NTP

123

Rezoluția numelui (DNS)

Gateway de continuare

De scurtă durată

UDP

Server DNS

53

Gestionare cloud

Conector

De scurtă durată

HTTPS

Servicii Webex

443, 8433

Pentru îndrumări operaționale privind modul cloud, consultați articolul de ajutor Informații de referință privind porturile pentru Webex Calling .

Puteți personaliza valorile de setare a porturilor pe routerele Cisco IOS XE. Acest tabel utilizează valorile implicite pentru a oferi îndrumare.

Gatewayul de asigurare a continuității funcționării acceptă colocația unei configurații de asigurare a continuității funcționării Webex și a unei configurații Unified SRST pe același gateway. Gatewayul poate accepta asigurarea continuității funcționării atât pentru terminalele Webex Calling, cât și pentru terminalele care se înregistrează în Unified Communications Manager. Pentru a configura funcția de co-locație:

Considerente de rutare a apelurilor pentru colocare

Luați în considerare următoarele atunci când configurați rutarea apelurilor pentru scenariile de colocație:

  • Gatewayul de asigurare a continuității funcționării rutează automat apelurile interne, cu condiția ca ambele puncte finale din apel să fie înregistrate în gatewayul de asigurare a continuității funcționării. Apelurile interne sunt rutate automat între orice clienți înregistrați (SRST sau Webex Calling).

  • Este posibil să aveți o situație în care conexiunea la un sistem de control al apelurilor scade, în timp ce conexiunea la celălalt sistem de control al apelurilor rămâne activă. Drept urmare, un set de puncte finale se înregistrează la gateway-ul de asigurare a continuității funcționării, în timp ce un alt set de puncte finale de la același site se înregistrează la controlul principal al apelurilor. În acest caz, este posibil să fie necesar să rutați apelurile între cele două seturi de puncte finale către un trunchi SIP sau un circuit PSTN.

  • Apelurile externe și apelurile E911 pot fi rutate către un trunchi SIP sau un circuit PSTN.

  • Disponibilitatea serviciului de rețea de telefonie publică (PSTN) depinde de trunchiurile SIP sau de circuitele PSTN disponibile în timpul unei întreruperi a rețelei.

  • Dispozitivele cu conectivitate 4G și 5G (de exemplu, Aplicația Webex pentru mobil sau tabletă) se pot înregistra în continuare la Webex Calling în timpul întreruperilor. Drept urmare, este posibil ca aceștia să nu poată apela alte numere din aceeași locație a site-ului în timpul unei întreruperi.

  • Modelele de apelare ar putea funcționa diferit în modul Asigurare a continuității funcționării față de modul Activ.

  • Această funcție nu acceptă păstrarea apelurilor în timpul unei acțiuni de rezervă pe gatewayul de asigurare a continuității funcționării. Cu toate acestea, apelurile sunt păstrate după restabilirea conectivității la serviciul cloud.

  • Atunci când se produce o întrerupere, este posibil să dureze câteva minute pentru ca dispozitivele să se înregistreze cu succes în gateway-ul de asigurare a continuității funcționării.

  • Gatewayul de asigurare a continuității funcționării trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.

  • O actualizare a stării de sincronizare la cerere în Control Hub poate dura până la 30 de minute.

  • Fereastra multiplă Cisco Webex nu este acceptată în versiunea 43.2. Dacă utilizați o fereastră multiplă, dezactivați-o în modul de asigurare a continuității funcționării și utilizați aplicația principală pentru a efectua sau pentru a primi apeluri.

  • Nu configurați comanda de legare SIP în modul de configurare voip a serviciului de voce. Acest lucru duce la eșecul înregistrării telefoanelor MPP cu gateway de asigurare a continuității funcționării.

În timp ce sunteți în modul de asigurare a continuității funcționării:

  • Tastele programabile MPP, cum ar fi butoanele Parcare, Anulare parcare, Întrerupere, Preluare, Preluare grup și Extragere apel, nu sunt acceptate. Cu toate acestea, acestea nu apar ca fiind dezactivate.

  • Apelurile efectuate către linii partajate pot suna pe toate dispozitivele. Cu toate acestea, alte funcționalități ale liniei partajate, cum ar fi Monitorizarea stării liniei de la distanță, Punerea în așteptare, Reluare, Sincronizare DND și Redirecționare apeluri nu sunt disponibile.

  • Conferințele sau apelarea tripartită nu sunt disponibile.

  • Istoricul local al apelurilor efectuate, primite și pierdute nu este disponibil pentru telefoanele MPP.

Configurație caracteristică

Finalizați următoarele sarcini pentru a adăuga funcția de asigurare a continuității funcționării site-ului pentru o locație existentă Webex Calling. Dacă conexiunea la cloudul Webex se întrerupe, un gateway de asigurare a continuității funcționării din rețeaua locală poate oferi controlul apelurilor de rezervă pentru punctele finale din locația respectivă.

Înainte de a începe

Dacă trebuie să configurați un gateway nou pentru a acționa ca gateway de asigurare a continuității funcționării, consultați articolul Webex Înscrieți gateway-uri gestionate de Cisco IOS în Webex Cloud pentru a adăuga gateway-ul la Control Hub.

PașiComandă sau acțiuneScop

1

Alocați serviciul de asigurare a continuității funcționării unui gateway

În Control Hub, atribuiți serviciul Gateway de asigurare a continuității funcționării unui gateway.

2

Descărcați șablonul configurației

Descărcați șablonul de configurare din Control Hub. Veți avea nevoie de șablon atunci când configurați linia de comandă a gateway-ului.

3

Configurați licențierea

Configurați licențele pentru gateway-ul de asigurare a continuității funcționării.

4

Configurarea certificatelor pe Cisco IOS XE

Configurați certificatele pentru gateway-ul de asigurare a continuității funcționării.

5

Configurați gateway-ul ca gateway de asigurare a continuității funcționării

Utilizați șablonul de configurare pe care l-ați descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați toate configurațiile obligatorii care se află în șablon.

Utilizați această procedură în Control Hub pentru a atribui un gateway existent ca gateway de asigurare a continuității funcționării.

Înainte de a începe

Dacă gatewayul nu există în Control Hub, consultați Înscrieți gatewayurile Cisco IOS în Webex Calling pentru a adăuga o instanță de gateway nou.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate .

Vizualizarea Gateway gestionate afișează lista de gateway-uri pe care le gestionați prin intermediul Control Hub. Coloana Serviciu afișează alocarea curentă a serviciului.
3

Pentru gatewayul pe care doriți să îl alocați ca gateway de asigurare a continuității funcționării, alegeți una dintre următoarele, pe baza valorii câmpului Serviciu :

4

Din lista verticală tip serviciu, selectați Gateway de asigurare a continuității funcționării și completați următoarele câmpuri:

  • Locație- Din lista derulantă, selectați o locație.

  • Nume gazdă—Introduceți numele de domeniu complet calificat (FQDN) utilizat la crearea certificatului pentru gateway. Poate fi un nume care este inclus în câmpul Nume alternativ subiect certificat (SAN). FQDN și adresa IP sunt utilizate numai pentru stabilirea unei conexiuni securizate cu gateway-ul. Prin urmare, nu este obligatoriu să îl completați în DNS.

  • Adresă IP—În format IPv4, introduceți adresa IP a gateway-ului de asigurare a continuității funcționării. Dispozitivele se înregistrează la această adresă în timp ce funcționează în modul de asigurare a continuității funcționării.

5

Faceți clic pe Alocați.

(Opțional) Anulați alocarea serviciului de asigurare a continuității funcționării—Dacă doriți să eliminați gatewayul de asigurare a continuității funcționării de la un gateway, accesați Anulați alocarea serviciilor unui gateway gestionat.
Descărcați șablonul de configurare din Control Hub. Veți avea nevoie de șablon atunci când configurați linia de comandă a gateway-ului.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate .

3

Faceți clic pe gateway-ul de asigurare a continuității funcționării aplicabil.

4

Faceți clic pe Descărcare șablon de configurare și descărcați șablonul pe desktop sau laptop.

Asigurați-vă că aveți licențele de platformă adecvate pentru gateway-ul dvs. Configurați licențele utilizând comenzile care sunt corespunzătoare platformei dvs.
1

Introduceți modul de configurare globală pe router:

activați configurarea terminalului
2

Configurați licențele utilizând comenzile care se aplică numai pentru platforma dvs. specifică.

  • Pentru Cisco ISR 4000:

    nivel de pornire a licențelor uck9 nivel de pornire a licențelor securityk9 
  • Pentru platformele Edge Cisco Catalyst seriile 8300 și 8200, utilizați licența de caracteristici DNA Network Advantage sau o versiune superioară și introduceți nivelul de debit necesar. Următorul exemplu utilizează un flux criptografic bidirecțional de 25 Mbps. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    licență la nivel de rețea-avantaj addon ADN-avantaj platformă hardware criptografie 25M 
  • Pentru software-ul Cisco Catalyst 8000V Edge, utilizați licența de caracteristici DNA Network Essentials sau o versiune superioară și introduceți nivelul de debit necesar. Următorul exemplu utilizează debitul de 1Gbps. Selectați nivelul adecvat pentru numărul de apeluri pe care le anticipați.

    licență nivel de pornire rețea-essentials addon dna-essentials nivel de debit hardware platformă MB 1000 
Atunci când configurați un debit mai mare de 250Mbp, aveți nevoie de o licență pentru platforma HSEC.

Configurare certificate

Parcurgeți următorii pași pentru a solicita și a crea certificate pentru gateway-ul de asigurare a continuității funcționării. Utilizați certificate semnate de o Autoritate de certificare cunoscută public.

Platforma gateway de asigurare a continuității funcționării acceptă numai certificate CA cunoscute public. Certificatele CA private sau Enterprise nu pot fi utilizate pentru gatewayul de asigurare a continuității funcționării.

Pentru o listă de autorități de certificare rădăcină acceptate pentru Webex Calling, consultați Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

Platforma gateway de asigurare a continuității funcționării nu acceptă certificatul wildcard.

Executați comenzile din codul eșantion pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, precum și mai multe opțiuni de configurare, consultați capitolul „Asistență SIP TLS” din Ghidul de configurare a elementelor Border Cisco Unified.

1

Intrați în modul de configurare globală executând următoarele comenzi:

activați configurarea terminalului 
2

Generați cheia privată RSA executând următoarea comandă. Modulul cu cheie privată trebuie să aibă cel puțin 2048 de biți.

cheie cripto generați rsa general-keys etichetă webex-sgw modulul exportabil 2048
3

Configurați un punct de încredere pentru a deține certificatul gateway-ului de asigurare a continuității funcționării. Numele de domeniu complet calificat (fqdn) trebuie să utilizeze aceeași valoare pe care ați utilizat-o la atribuirea serviciului de asigurare a continuității funcționării gateway-ului.

criptare pki punct de încredere webex-sgw terminal de înscriere fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generați o solicitare de semnare a certificatului rulând comanda criptare pki înregistrare webex-sgw .

Când vi se solicită, introduceți da.

După ce RSC se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare (CA) acceptate.

Dacă furnizorul dvs. de semnare a certificatului necesită un CSR în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de trimitere. De exemplu:

-----ÎNCEPEȚI SOLICITAREA DE CERTIFICAT-----  -----ÎNCHEIAȚI SOLICITAREA DE CERTIFICAT------
5

După ce CA vă emite un certificat, executați comanda crypto pki authenticate webex-sgw pentru a autentifica certificatul. Puteți executa această comandă fie din modul exec , fie din modul config .

Când vi se solicită, inserați conținutul certificatului CER/PEM de bază 64 care emite CA (nu și certificatul dispozitivului) în terminal.

6

Importați certificatul de gazdă semnat în punctul de încredere utilizând comanda de certificat importați crypto pki webex-sgw .

Când vi se solicită, lipiți certificatul CER/PEM de bază 64 în terminal.

7

Verificați dacă certificatul CA rădăcină este disponibil:

Numai autoritățile de certificare cunoscute public sunt acceptate de soluția Webex Calling. Certificatele CA private sau de întreprindere nu sunt acceptate.

  1. Găsiți numele comun al autorității de certificare rădăcină rulând afișare certificate cripto pki webex-sgw | begin CA Cert. Căutați emitentul cn= .

  2. Rulați afișați crypto pki trustpool | include comanda cn= și verificați dacă acest certificat CA rădăcină este instalat împreună cu pachetul Cisco CA. Dacă vedeți CA, treceți la pasul 9.

  3. Dacă nu vedeți certificatul, puteți efectua una dintre următoarele acțiuni:

    • Importați certificatele lipsă

    • Executați următoarea comandă pentru a instala pachetul extins de IOS CA.

      Crypto pki trustpool import URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilizați pachetul IOS CA extins ios_core.p7b, numai dacă gateway-ul este un gateway local amplasat. Consultați Configurați gateway-ul local pe Cisco IOS XE pentru Webex Calling pentru detalii.

  4. Repetați acești subpași pentru a determina dacă certificatul CA rădăcină este acum disponibil. După ce repetați subpașii:

    Dacă certificatul nu este disponibil, treceți la pasul 8. Dacă certificatul este disponibil, treceți la pasul 9.

8

Dacă certificatul CA rădăcină nu este inclus în pachet, achiziționați certificatul și importați-l într-un nou punct de încredere.

Efectuați acest pas dacă un certificat rădăcină CA cunoscut public nu este disponibil cu gateway-ul Cisco IOS XE.

crypto pki trust point  înregistrare revocare-verificare terminal crl criptare pki autentificare 

Când vi se solicită, inserați conținutul certificatului CER/PEM de bază 64 în terminal.

9

În modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua nicio invitație de reîncercare la distanță-id parte 2 transport tcp tls v1.2 semnalizare criptare punct de încredere implicit webex-sgw handle-replaces 

Puteți importa certificate CA și perechi de taste ca pachet utilizând formatul PKCS12 (.pfx sau .p12). Puteți importa pachetul dintr-un sistem de fișiere local sau de pe un server la distanță. PKCS12 este un tip special de format de certificat. Împachetează întregul lanț de certificate de la certificatul rădăcină prin certificatul de identitate, împreună cu perechea de taste RSA. Adică, pachetul PKCS12 pe care îl importați va include perechea de taste, certificatele de gazdă și certificatele intermediare. Importați un pachet PKCS12 pentru următoarele scenarii:

  • Exportați de la un alt router Cisco IOS XE și importați-l în routerul dvs. pentru gatewayul de asigurare a continuității funcționării

  • Generarea pachetului PKCS12 în afara routerului Cisco IOS XE folosind OpenSSL

Parcurgeți următorii pași pentru a crea, exporta și importa certificate și perechi de taste pentru routerul dvs. pentru gatewayul de asigurare a continuității funcționării.

1

(Opțional) Exportați pachetul PKCS12 necesar pentru routerul dvs. de asigurare a continuității funcționării prin gateway.

cripto pki export parolă terminal webex-sgw pkcs12 xyz123 

Acest pas este aplicabil numai dacă exportați de la un alt router Cisco IOS XE.

2

(Opțional) Creați un pachet PKCS12 utilizând OpenSSL.

  1. Verificați dacă OpenSSL este instalat în sistemul pe care rulează acest proces. Pentru utilizatorii de Mac OSX și GNU/Linux, este instalat în mod implicit.

  2. Comutați la directorul unde sunt stocate cheile, certificatul și fișierele lanțului.

    Pe Windows: În mod implicit, utilitarele sunt instalate în C:\Openssl\bin. Deschideți un prompt de comandă în această locație.

    Pe Mac OSX/Linux: Deschideți fereastra Terminal din director necesară pentru a crea certificatul PKCS12.

  3. În director, salvați fișierele cu cheia privată (privateKey.key), certificatul de identitate (certificate.crt) și lanțul de certificate CA rădăcină (CACert.crt).

    Combinați cheia privată, certificatul de identitate și lanțul de certificate CA rădăcină într-un fișier PKCS12. Introduceți o frază de acces pentru a vă proteja certificatul PKCS12.

    consolă> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Furnizați o parolă la utilizarea OpenSSL pentru a genera fișierul PKCS12.

Acest pas se aplică numai dacă generați un pachet PKCS12 în afara Cisco IOS XE utilizând OpenSSL.

3

Importați pachetul de fișiere în format PKCS12.

import cripto pki  pkcs12  parolă 

În continuare, găsiți un exemplu de configurație pentru comandă și detalii privind parametrii configurabili:

cripto pki import webex-sgw pkcs12 bootflash:certificate.pfx parolă xyz123
  • —Numele punctului de încredere care este creat atunci când utilizați această comandă (de exemplu, webex-sgw).

  • —URL local sau de rețea care indică fișierul de certificat (de exemplu, bootflash:certificate.pfx)

  • —Parola utilizată la crearea fișierului PKCS12 (de exemplu, xyz123).

Comanda de import crypto pki construiește automat punctul de încredere pentru a găzdui certificatul.

4

În modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi.

sip-ua nicio invitație de reîncercare la distanță-id parte 2 transport tcp tls v1.2 semnalizare criptare punct de încredere implicit webex-sgw handle-replaces 

Configurați gateway-ul de asigurare a continuității funcționării

Utilizați șablonul de configurare pe care l-ați descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați configurațiile obligatorii în șablon.

Următorii pași conțin comenzi eșantion împreună cu o explicație a comenzilor. Editați setările pentru a se potrivi implementării dvs. Parantezele unghiulare (de exemplu, ) identifică setările în care trebuie să introduceți valori care se aplică implementării dvs. Diferitele setări utilizează valori numerice pentru a identifica și atribui seturi de configurații.

  • Dacă nu se specifică altfel, această soluție necesită să finalizați toate configurațiile din această procedură.

  • Atunci când aplicați setările din șablon, înlocuiți %tokens% cu valorile preferate înainte de a copia pe gateway.

  • Pentru mai multe informații despre comenzi, consultați Referință comandă gateway gestionat Webex. Utilizați acest ghid dacă descrierea comenzii nu face referire la un alt document.

1

Intrați în modul de configurare globală.

activați configurarea terminalului

unde:

  • activați- Activează modul EXEC privilegiat.

  • configurare terminal— Activează modul de configurare globală.

2

Efectuați configurațiile serviciului de voce:

Listă de încredere adresă IP voip serviciu voce ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> permitere-conexiuni sip la sip serviciu suplimentar media-renegociere sip serviciu suplimentar nr sip serviciu suplimentar referință sip urmă server de înregistrare complet sistem 

Explicarea comenzilor:

  • Listă de adrese IP de încredere—Definește o listă de adrese neînregistrate la care gatewayul de asigurare a continuității funcționării trebuie să accepte mesaje SIP. De exemplu, o adresă peer trunchi SIP.

  • <ip_address> și <subnet_mask> reprezintă intervalele de adrese de încredere. Nu este necesar să introduceți subrețele conectate direct, deoarece gatewayul de asigurare a continuității funcționării le acordă automat încredere.

  • Permite-conexiuni sip la sip— Permite conexiuni SIP la SIP într-o rețea VoIP.

  • nicio referință sip-serviciu suplimentar—Dezactivați metoda TRIMITERE pentru serviciile suplimentare de redirecționare a apelurilor și transfer de apeluri. Webex Calling nu utilizează aceste metode.

  • sip — Intră în modul de configurare SIP serviciu.

  • server de înregistrare— Activați registrul SIP pentru a permite clienților Webex Calling să se înregistreze pe gateway.

  • sarcină utilă asimetrică completă—Activează apelarea video în modul de asigurare a continuității funcționării.

3

Activați funcția de asigurare a continuității funcționării pe router:

înregistrare vocală mod global webex-sgw max-dn 50 max-pool 50 ieșire 

Explicarea comenzilor:

  • înregistrare vocală globală—Intră în modul de înregistrare vocală globală.

  • mod webex-sgw — Activează modul de asigurare a continuității funcționării Webex Calling și telefonia site-ului de la distanță care poate fi utilizat pentru punctele finale Unified Communications Manager.

    După configurația modului webex-sgw , gatewayul de asigurare a continuității funcționării ascultă la portul 8933 pentru conexiuni securizate de intrare de la punctele finale.

  • max-dn—Limitează numărul de numere de director pe care le poate gestiona routerul. Pentru această soluție, configurați întotdeauna valoarea maximă disponibilă pentru platforma dvs.

  • max-pool—Setează numărul maxim de dispozitive care se pot înregistra pe gateway. Setați această valoare la maximul permis de platforma dvs., conform descrierii din Tabelul 3.

4

Configurați serverele NTP:

server ntp <ip_address_of_primary_NTP_server> server ntp <ip_address_of_secondary_NTP_server>

5

(Opțional). Configurați Clasa generală de permisiuni de restricționare a apelurilor:

Nume personalizat cor dial-peer Wx_calling_Nume intern Wx_calling_Nume gratuit Wx_calling_Nume național Wx_calling_Nume internațional Wx_calling_Operator_Nume asistență Wx_calling_Chargeable_Directory_Nume asistență Wx_calling_Special_Servicii1 nume Wx_calling_Special_Servicii2 nume Wx_calling_Premium_Servicii1 nume Wx_calling_Premium_Servicii2 

Exemplul anterior creează un set de clase personalizate de categorii denumite restricții (de exemplu, Wx_calling_International). Pentru detalii despre modul de utilizare a Clasei de restricții cu colegii de apelare, consultați „Clasa de restricții” din Ghidul de configurare pentru apelare peer, versiunea Cisco IOS 15M&T.

6

Configurați o listă de codecuri preferate. De exemplu, lista următoare specifică g711ulaw ca codec preferat, urmată de g711alaw.

codec clasă vocală 1 codec preferință 1 g711ulaw codec preferință 2 g711alaw 

Explicarea comenzilor:

  • codec clasa vocală 1 intră în modul de configurare pentru clasa vocală pentru grupul de codec 1.

  • preferința codec identifică codecurile preferate pentru acest grup de codecuri.

7

Configurați rezerve implicite de registre vocale pentru fiecare locație:

registru de voce 1 id rețea 0.0.0.0.0 mască 0.0.0.0 dtmf-relay rtp-nte codec-clasă vocală 1 

Explicarea comenzilor:

  • Rezerva de înregistrare vocală 1 — Intră în modul de configurare a rezervei de înregistrare vocală pentru dispozitivele SIP din această rezervă.

  • id rețea și mască identifică un dispozitiv SIP sau un set de dispozitive de rețea care utilizează acest set. Utilizați adresele și măștile care se aplică implementării dvs. Adresa 0.0.0.0 permite dispozitivelor de oriunde să se înregistreze (dacă adresele dispozitivelor se află în lista de permisiuni).

  • id-număr extensie—Setul se aplică utilizatorului Webex Calling în mod specific la extensia 1234. Utilizați extensiile corespunzătoare pentru rețeaua dvs.

  • dtmf-relay specifică metoda rtp-nte pentru trimiterea cifrelor DTMF. În acest exemplu, Transport în timp real (RTP) cu tipul de sarcină utilă pentru evenimentul telefonic denumit (NTE).

  • Codec 1 din clasa vocală—Alocă grupul 1 de codec acestui grup.

8

Configurați apelarea de urgență:

locație răspuns de urgență voce 1 elin 1  subrețea 1   locație răspuns de urgență voce 2 elin 1  subrețea 1   zonă de răspuns de urgență voce 1 locație 1 locație 2 clasă de voce e164-pattern-hartă 301 clasă de voce e164-pattern-hartă 351

Explicarea comenzilor:

  • locație răspuns de urgență voce 1- Creează grupul 1 de locații răspuns de urgență pentru serviciul 911 îmbunătățit. O comandă ulterioară creează grupul 2 de locații de răspuns în caz de urgență.

  • elin 1 —Alocă o elin locației de intervenție în caz de urgență. Pentru această linie, porțiunea definește un număr PSTN pentru a înlocui extensia apelantului 911 (de exemplu, 14085550100).

  • subrețeaua 1 —Definește un grup de subrețea împreună cu o adresă de subrețea specifică pentru această locație de intervenție în caz de urgență. Utilizați această comandă pentru a identifica rețeaua de apelanți printr-o adresă IP și o mască de subrețea. De exemplu, subrețea 1 192.168.100.0 /26.

  • zona de răspuns de urgență vocală 1—Definește o zonă de răspuns de urgență.

  • locația 1 (și 2)—Alocă locațiile 1 și 2 acestei zone de intervenție în caz de urgență.

  • clasa vocală e164-pattern-map 301 (și 351)— Identifică hărțile e164-pattern 301 și 351 pentru această clasă de voce. Puteți utiliza harta pentru a defini planurile de apelare și identificatorii locației de urgență.

Dacă suprapunerea WiFi nu corespunde cu acuratețea subrețelelor IP, este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă maparea ELIN corectă.
9

Configurați colegii de apelare pentru PSTN. Pentru un exemplu de configurație de dial peer, consultați Exemple de conexiune PSTN.

10

Opţional Activați Muzică în așteptare pentru router. Trebuie să stocați un fișier muzical în memoria flash a routerului, în format G.711. Fișierul poate fi în format .au sau .wav, dar formatul de fișier trebuie să conțină date de 8 biți 8-kHz (de exemplu, formatul de date ITU-T A-law sau mu-law).

call-manager-rezervă moh enable-g711 „bootflash:<MOH_filename>

Explicarea comenzilor:

  • call-manager-fallback- Intră în modul de configurare SRST.

  • moh enable-g711 „bootflash:<MOH_filename>— Activează muzica unicast în așteptare utilizând G.711. De asemenea, furnizează directorul și numele fișierului audio (de exemplu, bootflash:music-on-hold.au). Numele fișierului nu poate depăși 128 de caractere.

Opţional Finalizați această procedură numai dacă doriți să finalizați o sincronizare imediată la cerere. Această procedură nu este obligatorie, deoarece cloudul Webex sincronizează automat datele apelurilor în gateway-ul de asigurare a continuității funcționării o dată pe zi.

1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate .

3

Faceți clic pe gatewayul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciului de asigurare a continuității funcționării pentru gatewayul respectiv.

4

Faceți clic pe butonul Sincronizare .

5

Faceți clic pe Trimitere.

Finalizarea sincronizării poate dura până la 10 minute.
Utilizați această procedură opțională numai dacă doriți să editați setările pentru un gateway de asigurare a continuității funcționării existent.
1

Conectați-vă la Control Hub la https://admin.webex.com.

Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră.

2

În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate .

3

Faceți clic pe gatewayul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciului de asigurare a continuității funcționării pentru gatewayul respectiv.

4

Faceți clic pe butonul Editați și actualizați setările pentru următoarele.

  • Nume gazdă—Utilizați numele de gazdă sau numele de domeniu complet calificat al certificatului pentru a stabili conexiunea TLS cu clienții și adresa IP.

  • Adresă IP—În format IPv4, introduceți adresa IP a gateway-ului la care se înregistrează dispozitivele în timp ce operează în modul Supraviețuire.

5

Faceți clic pe Trimitere.

Dacă doriți să ștergeți un gateway de asigurare a continuității funcționării din Control Hub, anulați mai întâi atribuirea serviciului Gateway de asigurare a continuității funcționării . Pentru mai multe detalii, consultați Alocați servicii gateway-urilor gestionate.

Exemple de configurație

Pentru apelare externă, configurați o conexiune la PSTN. Acest subiect conturează unele dintre opțiuni și oferă configurații eșantion. Cele două opțiuni principale sunt:

  • Conexiunea cardului de interfață vocală (VIC) la PSTN

  • Trunchi SIP la gateway PSTN

Conexiune card interfață vocală la PSTN

Puteți instala o placă de interfață vocală (VIC) pe router și puteți configura o conexiune de port la PSTN.

Trunchi SIP la gateway PSTN

Puteți configura o conexiune SIP trunchi care indică un gateway PSTN. Pentru a configura conexiunea trunchiului pe gateway, utilizați configurația entitate găzduită pentru clasa vocală. În continuare, găsiți o configurație eșantion.

entitate găzduită clasă de voce 300 sip-server ipv4:<ip_address>: transport sesiune udp leagă toate interfața sursă GigabitEthernet0/0/1 

Configurație dial peer

Pentru conexiunile de trunchiuri, configurați colegii de apelare de intrare și de ieșire pentru conexiunea trunchiului. Configurația depinde de cerințele dumneavoastră. Pentru informații detaliate privind configurarea, consultați Ghidul de configurare pentru apelare peer, versiunea Cisco IOS 15M&T.

În continuare, găsiți configurațiile eșantion:

Colegi de apelare de ieșire către PSTN cu UDP și RTP

voce dial-peer 300 voip descriere ieșire la PSTN destinație-model +1[2-9]..[2-9]......$ traducere-profil ieșire 300 rtp payload-tip confort-zgomot 13 sesiune protocol sipv2 sesiune țintă sip-server voce-clasă codec 1 entitate găzduită sip-clasă voce 300 dtmf-relay rtp-nte nici un vad 

Dial-peer de intrare de la PSTN utilizând UDP cu RTP

clasă de voce uri 350 gazdă sip ipv4:<ip_address> ! voce dial-peer 190 descriere voip primită din profilul de traducere PSTN primite 350 rtp tip sarcină utilă confort-zgomot 13 protocol sesiune sipv2 codec clasă de voce 1 entitate găzduită sip clasă de voce 300 dtmf-relay rtp-nte nici un vad 

Traduceri numere

Pentru conexiunile PSTN, poate fi necesar să utilizați regulile de traducere pentru a traduce interioarele la un număr E.164 pe care PSTN îl poate ruta. În continuare, găsiți configurațiile eșantion:

De la regula de traducere PSTN cu non-+E164

traducere vocală 350 regulă 1 /^\([2-9].........\)/ /+1\1/ profil de traducere vocală 300 traducere apelare 300 traducere apelare 300 

Regulă de traducere din sistemul telefonic cu +E164

traducere vocală-regulă 300 regulă 1 /^\+1\(.*\)/ /\1/ traducere vocală-profil 300 traducere apelare 300 traducere apelare 300 

Următorul exemplu conține un exemplu de configurație de apelare de urgență.

Dacă suprapunerea WiFi nu corespunde cu acuratețea subrețelelor IP, este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă o mapare ELIN corectă.

Locații pentru intervenții de urgență (ERL)

 locație răspuns voce urgență 1 elin 1 14085550100 subrețea 1 192.168.100.0 /26 ! locație răspuns voce urgență 2 elin 1 14085550111 subrețea 1 192.168.100.64 /26 ! zonă răspuns voce urgență 1 locație 1 locație 2 

Colegi cu apelurile de ieșire

 clasă de voce e164-pattern-map 301 descriere Numere servicii de urgență e164 911 e164 988 ! clasă de voce e164-pattern-map 351 descriere ELIN de urgență e164 14085550100 e164 14085550111 ! dial-peer voce 301 pot descriere Dial-peer de ieșire pentru zona de răspuns apel de urgență E911 zonă de răspuns apel de urgență e164-pattern-map 351 direct-inward-dial