- Pagină de pornire
- /
- Articol
Supraviețuirea site-ului pentru Webex Calling
Funcția de asigurare a continuității funcționării site-ului asigură faptul că afacerea dvs. este întotdeauna accesibilă, chiar dacă conexiunea dvs. la rețea la Webex se întrerupe. Funcția de asigurare a continuității funcționării site-ului utilizează un gateway din rețeaua locală pentru a furniza un serviciu de apelare de rezervă către terminalele de pe site, pentru situațiile în care conexiunea rețelei la Webex se întrerupe.
Înainte de a începe
Funcțiile Gateway de asigurare a continuității funcționării Webex Calling sunt disponibile cu versiunea Cisco IOS XE Dublin 17.12.3 sau versiunile ulterioare.
În mod implicit, terminalele Webex Calling funcționează în modul activ, conectându-se la cloudul Webex pentru înregistrare SIP și control al apelurilor. Cu toate acestea, dacă conexiunea la rețea la Webex se întrerupe, punctele finale comută automat la modul Asigurare a continuității funcționării, iar înregistrările revin în gatewayul de asigurare a continuității funcționării din rețeaua locală. În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, gatewayul de asigurare a continuității funcționării oferă un serviciu de apelare de rezervă de bază pentru respectivele puncte finale. După ce conexiunea de rețea la Webex se reia, controlul apelurilor și înregistrările revin în cloudul Webex.
În timp ce punctele finale sunt în modul de asigurare a continuității funcționării, puteți efectua următoarele apeluri:
-
Apelare internă (intrasită) între terminalele Webex Calling acceptate
-
Apelare externă (de intrare și de ieșire) utilizând un circuit PSTN local sau un trunchi SIP către numere externe și furnizori E911
Imaginea următoare prezintă un scenariu de eroare de rețea în care conexiunea la Webex este întreruptă și punctele finale de pe site-ul Webex funcționează în modul de asigurare a continuității funcționării. În imagine, gatewayul de asigurare a continuității funcționării rutează un apel intern între două puncte finale de la fața locului, fără a fi necesară o conexiune la Webex. În acest caz, gateway-ul de asigurare a continuității funcționării este configurat cu o conexiune PSTN locală. Drept urmare, terminalele de la fața locului din modul de asigurare a continuității funcționării pot utiliza PSTN pentru apelurile de intrare și de ieșire către numere externe și furnizori E911.

Pentru a utiliza această caracteristică, trebuie să configurați un router Cisco IOS XE în rețeaua locală ca gateway de asigurare a continuității funcționării. Gateway-ul de asigurare a continuității funcționării sincronizează zilnic informațiile de apelare din cloudul Webex pentru punctele finale din locația respectivă. Dacă terminalele comută la modul Asigurare a continuității funcționării, gatewayul poate utiliza aceste informații pentru a prelua înregistrările SIP și a furniza servicii de apelare de bază.
Următoarele condiții se aplică gateway-ului de asigurare a continuității funcționării:
-
Cloudul Webex include adresa IP a gateway-ului de asigurare a continuității funcționării, numele gazdei și portul în fișierul de configurare a dispozitivului. Drept urmare, terminalele pot contacta gatewayul de asigurare a continuității funcționării în vederea înscrierii în cazul în care conexiunea la Webex se întrerupe.
-
Sincronizarea zilnică a datelor apelurilor între cloudul Webex și gateway-ul de asigurare a continuității funcționării include informații de autentificare pentru utilizatorii înscriși. Drept urmare, punctele finale pot menține înregistrări securizate, chiar și în timp ce operează în modul de asigurare a continuității funcționării. Sincronizarea include, de asemenea, informații de rutare pentru utilizatorii respectivi.
-
Gatewayul de asigurare a continuității funcționării poate ruta automat apelurile interne utilizând informațiile de rutare furnizate de Webex. Adăugați o configurație de trunchi PSTN la gatewayul de asigurare a continuității funcționării pentru a asigura apelarea externă.
-
Fiecare site care implementează funcția de asigurare a continuității funcționării site-ului necesită un gateway de asigurare a continuității funcționării în cadrul rețelei locale.
-
Înregistrările și controlul apelurilor revin ambele în cloudul Webex odată ce conexiunea la rețea Webex se reia timp de cel puțin 30 de secunde.
Asistență funcții
Următorul tabel oferă informații despre funcțiile acceptate.
Funcție | Dispozitive MPP și Aplicația Webex | VG4xx ATA |
---|---|---|
Apelare interioare intrasite |
Acceptat automat fără nicio configurație de rutare specifică necesară pe gateway-ul de asigurare a continuității funcționării. |
Acceptat automat fără nicio configurație de rutare specifică necesară pe gateway-ul de asigurare a continuității funcționării. Numerele alternative nu sunt acceptate. |
Apelare intersite și PSTN (de intrare și de ieșire) |
Apelare PSTN pe baza circuitului telco sau a trunchiului SIP. |
Apelare PSTN pe baza circuitului telco sau a trunchiului SIP. |
Gestionarea apelurilor E911 |
Apelarea E911 necesită un circuit PSTN sau un trunchi SIP. Apelurile de ieșire utilizează un număr specific de identificare a locației de urgență (ELIN) înregistrat pentru o locație definită de intervenție în caz de urgență (ERL). Dacă operatorul de urgență returnează un apel deconectat, gatewayul de asigurare a continuității funcționării direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență. |
Apelarea E911 necesită un circuit PSTN sau un trunchi SIP. Apelurile de ieșire utilizează un număr specific de identificare a locației de urgență (ELIN) înregistrat pentru o locație definită de intervenție în caz de urgență (ERL). Dacă operatorul de urgență returnează un apel deconectat, gatewayul de asigurare a continuității funcționării direcționează apelul către ultimul dispozitiv care a apelat numărul de urgență. |
Reținerea și reluarea apelurilor |
Acceptat Dacă utilizați Music on Hold (MOH), furnizați manual un fișier MOH către gatewayul de asigurare a continuității funcționării. |
Liniile analogice VG4xx ATA nu pot pune apelurile în așteptare sau relua. Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA. |
Transfer apel asistat |
Acceptat |
Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA. |
Transfer apel orb |
Acceptat |
Această caracteristică este acceptată numai atunci când se primește un apel de intrare pe VG4xx ATA. |
ID-ul apelantului de intrare (nume) |
Acceptat |
Acceptat |
ID apelant de intrare (nume și număr) |
Acceptat |
Acceptat |
Apel video punct la punct |
Acceptat |
Neacceptat |
Apelare tripartită |
Neacceptat |
Neacceptat |
Linii partajate |
Acceptat |
Acceptat |
Linii virtuale |
Acceptat |
Neacceptat |
La configurarea caracteristicii, funcția de asigurare a continuității funcționării site-ului este disponibilă pentru următoarele puncte finale acceptate.
Tip | Modele | Versiune minima |
---|---|---|
Telefon Cisco IP cu firmware pentru mai multe platforme (MPP) |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (doar audio), 8865 (doar audio) 9800 Pentru mai multe informații despre telefoanele Cisco IP acceptate cu firmware pentru mai multe platforme (MPP), consultați: |
12.0(1) Pentru seria 9800 - PhoneOS 3.2(1) |
Telefon de conferințe Cisco IP |
7832, 8832 |
12.0(1) |
Aplicația Cisco Webex |
Windows, Mac |
43.2 |
Terminale VG4xx ATA |
VG400 ATA, VG410 ATA și VG420 ATA |
17.16.1a |
Următorul tabel ajută la configurarea routerelor Cisco IOS XE ca gateway de asigurare a continuității funcționării. Acest tabel listează numărul maxim de puncte finale acceptate de fiecare platformă și versiunea minimă de IOS XE.
ˇ°Modelˇ± | Numărul maxim de înscrieri punct final | Versiune minima |
---|---|---|
Router de servicii integrate 4321 | 50 |
Cisco IOS XE Dublin 17.12.3 sau versiuni ulterioare |
Router de servicii integrate 4331 | 100 | |
Router de servicii integrate 4351 | 700 | |
Router de servicii integrate 4431 | 1200 | |
Router integrat pentru servicii 4451-X | 2000 | |
Router de servicii integrate 4461 | 2000 | |
Catalizator Edge 8200L-1N-4T | 1500 | |
Margine catalizator 8200-1N-4T | 2500 | |
Catalizator Edge 8300-1N1S-6T | 2500 | |
Margine catalizator 8300-2N2S-6T | 2500 | |
Margine catalizator 8300-1N1S-4T2X | 2500 | |
Margine catalizator 8300-2N2S-4T2X | 2500 | |
Catalyst Edge 8000V configurație mică software | 500 | |
Configurație suport software Catalyst Edge 8000V | 1000 | |
Configurație mare de software Catalyst Edge 8000V | 2000 |
Scopul conexiunii |
Adrese sursă |
Porturi sursă |
Protocol |
Adrese de destinație |
Porturi de destinație |
---|---|---|---|---|---|
Semnalizarea apelului către gatewayul de asigurare a continuității funcționării (SIP TLS) |
Dispozitive |
5060-5080 |
TLS |
Gateway de continuare |
8933 |
Apelați fișierul media către gateway-ul de asigurare a continuității funcționării (SRTP) |
Dispozitive |
19560-19660 |
UDP |
Gateway de continuare |
8000-14198 (SRTP prin UDP) |
Semnalizare apel către gateway-ul PSTN (SIP) |
Gateway de continuare |
De scurtă durată |
TCP sau UDP |
Gateway-ul dvs. ITSP PSTN |
5060 |
Apelați conținutul media la gateway-ul PSTN (SRTP) |
Gateway de continuare |
8000-48198 |
UDP |
Gateway-ul dvs. ITSP PSTN |
De scurtă durată |
Sincronizarea orei (NTP) |
Gateway de continuare |
De scurtă durată |
UDP |
Server NTP |
123 |
Rezoluția numelui (DNS) |
Gateway de continuare |
De scurtă durată |
UDP |
Server DNS |
53 |
Gestionare cloud |
Conector |
De scurtă durată |
HTTPS |
Servicii Webex |
443, 8433 |
Pentru îndrumări operaționale privind modul cloud, consultați articolul de ajutor Informații de referință privind porturile pentru Webex Calling .
Puteți personaliza valorile de setare a porturilor pe routerele Cisco IOS XE. Acest tabel utilizează valorile implicite pentru a oferi îndrumare.
Gatewayul de asigurare a continuității funcționării acceptă colocația unei configurații de asigurare a continuității funcționării Webex și a unei configurații Unified SRST pe același gateway. Gatewayul poate accepta asigurarea continuității funcționării atât pentru terminalele Webex Calling, cât și pentru terminalele care se înregistrează în Unified Communications Manager. Pentru a configura funcția de co-locație:
-
Configurați asistența Unified SRST pentru punctele finale care se înregistrează în Unified Communications Manager. Pentru configurare, consultați Ghidul de administrare Cisco Unified SRST.
-
Pe același gateway, urmați Fluxul de activități de configurare a continuității funcționării site-ului din acest articol pentru a configura gatewayul cu funcția de asigurare a continuității funcționării site-ului pentru terminalele Webex Calling.
Considerente de rutare a apelurilor pentru colocare
Luați în considerare următoarele atunci când configurați rutarea apelurilor pentru scenariile de colocație:
-
Gatewayul de asigurare a continuității funcționării rutează automat apelurile interne, cu condiția ca ambele puncte finale din apel să fie înregistrate în gatewayul de asigurare a continuității funcționării. Apelurile interne sunt rutate automat între orice clienți înregistrați (SRST sau Webex Calling).
-
Este posibil să aveți o situație în care conexiunea la un sistem de control al apelurilor scade, în timp ce conexiunea la celălalt sistem de control al apelurilor rămâne activă. Drept urmare, un set de puncte finale se înregistrează la gateway-ul de asigurare a continuității funcționării, în timp ce un alt set de puncte finale de la același site se înregistrează la controlul principal al apelurilor. În acest caz, este posibil să fie necesar să rutați apelurile între cele două seturi de puncte finale către un trunchi SIP sau un circuit PSTN.
-
Apelurile externe și apelurile E911 pot fi rutate către un trunchi SIP sau un circuit PSTN.
-
Disponibilitatea serviciului de rețea de telefonie publică (PSTN) depinde de trunchiurile SIP sau de circuitele PSTN disponibile în timpul unei întreruperi a rețelei.
-
Dispozitivele cu conectivitate 4G și 5G (de exemplu, Aplicația Webex pentru mobil sau tabletă) se pot înregistra în continuare la Webex Calling în timpul întreruperilor. Drept urmare, este posibil ca aceștia să nu poată apela alte numere din aceeași locație a site-ului în timpul unei întreruperi.
-
Modelele de apelare ar putea funcționa diferit în modul Asigurare a continuității funcționării față de modul Activ.
-
Această funcție nu acceptă păstrarea apelurilor în timpul unei acțiuni de rezervă pe gatewayul de asigurare a continuității funcționării. Cu toate acestea, apelurile sunt păstrate după restabilirea conectivității la serviciul cloud.
-
Atunci când se produce o întrerupere, este posibil să dureze câteva minute pentru ca dispozitivele să se înregistreze cu succes în gateway-ul de asigurare a continuității funcționării.
-
Gatewayul de asigurare a continuității funcționării trebuie să utilizeze o adresă IPv4. IPv6 nu este acceptat.
-
O actualizare a stării de sincronizare la cerere în Control Hub poate dura până la 30 de minute.
-
Fereastra multiplă Cisco Webex nu este acceptată în versiunea 43.2. Dacă utilizați o fereastră multiplă, dezactivați-o în modul de asigurare a continuității funcționării și utilizați aplicația principală pentru a efectua sau pentru a primi apeluri.
-
Nu configurați comanda de legare SIP în modul de configurare voip a serviciului de voce. Acest lucru duce la eșecul înregistrării telefoanelor MPP cu gateway de asigurare a continuității funcționării.
În timp ce sunteți în modul de asigurare a continuității funcționării:
-
Tastele programabile MPP, cum ar fi butoanele Parcare, Anulare parcare, Întrerupere, Preluare, Preluare grup și Extragere apel, nu sunt acceptate. Cu toate acestea, acestea nu apar ca fiind dezactivate.
-
Apelurile efectuate către linii partajate pot suna pe toate dispozitivele. Cu toate acestea, alte funcționalități ale liniei partajate, cum ar fi Monitorizarea stării liniei de la distanță, Punerea în așteptare, Reluare, Sincronizare DND și Redirecționare apeluri nu sunt disponibile.
-
Conferințele sau apelarea tripartită nu sunt disponibile.
-
Istoricul local al apelurilor efectuate, primite și pierdute nu este disponibil pentru telefoanele MPP.
Configurație caracteristică
Finalizați următoarele sarcini pentru a adăuga funcția de asigurare a continuității funcționării site-ului pentru o locație existentă Webex Calling. Dacă conexiunea la cloudul Webex se întrerupe, un gateway de asigurare a continuității funcționării din rețeaua locală poate oferi controlul apelurilor de rezervă pentru punctele finale din locația respectivă.
Înainte de a începe
Dacă trebuie să configurați un gateway nou pentru a acționa ca gateway de asigurare a continuității funcționării, consultați articolul Webex Înscrieți gateway-uri gestionate de Cisco IOS în Webex Cloud pentru a adăuga gateway-ul la Control Hub.
Pași | Comandă sau acțiune | Scop |
---|---|---|
1 |
Alocați serviciul de asigurare a continuității funcționării unui gateway |
În Control Hub, atribuiți serviciul Gateway de asigurare a continuității funcționării unui gateway. |
2 |
Descărcați șablonul de configurare din Control Hub. Veți avea nevoie de șablon atunci când configurați linia de comandă a gateway-ului. | |
3 |
Configurați licențele pentru gateway-ul de asigurare a continuității funcționării. | |
4 |
Configurați certificatele pentru gateway-ul de asigurare a continuității funcționării. | |
5 |
Configurați gateway-ul ca gateway de asigurare a continuității funcționării |
Utilizați șablonul de configurare pe care l-ați descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați toate configurațiile obligatorii care se află în șablon. |
Înainte de a începe
1 |
Conectați-vă la Control Hub la https://admin.webex.com. Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră. |
2 |
În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate . Vizualizarea Gateway gestionate afișează lista de gateway-uri pe care le gestionați prin intermediul Control Hub. Coloana Serviciu afișează alocarea curentă a serviciului.
|
3 |
Pentru gatewayul pe care doriți să îl alocați ca gateway de asigurare a continuității funcționării, alegeți una dintre următoarele, pe baza valorii câmpului Serviciu :
|
4 |
Din lista verticală tip serviciu, selectați Gateway de asigurare a continuității funcționării și completați următoarele câmpuri:
|
5 |
Faceți clic pe Alocați. |
1 |
Conectați-vă la Control Hub la https://admin.webex.com. Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră. |
2 |
În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate . |
3 |
Faceți clic pe gateway-ul de asigurare a continuității funcționării aplicabil. |
4 |
Faceți clic pe Descărcare șablon de configurare și descărcați șablonul pe desktop sau laptop. |
1 |
Introduceți modul de configurare globală pe router: |
2 |
Configurați licențele utilizând comenzile care se aplică numai pentru platforma dvs. specifică.
Atunci când configurați un debit mai mare de 250Mbp, aveți nevoie de o licență pentru platforma HSEC. |
Configurare certificate
Parcurgeți următorii pași pentru a solicita și a crea certificate pentru gateway-ul de asigurare a continuității funcționării. Utilizați certificate semnate de o Autoritate de certificare cunoscută public.
Platforma gateway de asigurare a continuității funcționării acceptă numai certificate CA cunoscute public. Certificatele CA private sau Enterprise nu pot fi utilizate pentru gatewayul de asigurare a continuității funcționării.
Pentru o listă de autorități de certificare rădăcină acceptate pentru Webex Calling, consultați Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.
Platforma gateway de asigurare a continuității funcționării nu acceptă certificatul wildcard.
Executați comenzile din codul eșantion pentru a finaliza pașii. Pentru informații suplimentare despre aceste comenzi, precum și mai multe opțiuni de configurare, consultați capitolul „Asistență SIP TLS” din Ghidul de configurare a elementelor Border Cisco Unified.
1 |
Intrați în modul de configurare globală executând următoarele comenzi: |
2 |
Generați cheia privată RSA executând următoarea comandă. Modulul cu cheie privată trebuie să aibă cel puțin 2048 de biți. |
3 |
Configurați un punct de încredere pentru a deține certificatul gateway-ului de asigurare a continuității funcționării. Numele de domeniu complet calificat (fqdn) trebuie să utilizeze aceeași valoare pe care ați utilizat-o la atribuirea serviciului de asigurare a continuității funcționării gateway-ului. |
4 |
Generați o solicitare de semnare a certificatului rulând comanda Când vi se solicită, introduceți După ce RSC se afișează pe ecran, utilizați Notepad pentru a copia certificatul într-un fișier pe care îl puteți trimite unei autorități de certificare (CA) acceptate. Dacă furnizorul dvs. de semnare a certificatului necesită un CSR în format PEM (Privacy Enhanced Mail), adăugați un antet și un subsol înainte de trimitere. De exemplu: |
5 |
După ce CA vă emite un certificat, executați comanda Când vi se solicită, inserați conținutul certificatului CER/PEM de bază 64 care emite CA (nu și certificatul dispozitivului) în terminal. |
6 |
Importați certificatul de gazdă semnat în punctul de încredere utilizând comanda de certificat Când vi se solicită, lipiți certificatul CER/PEM de bază 64 în terminal. |
7 |
Verificați dacă certificatul CA rădăcină este disponibil: Numai autoritățile de certificare cunoscute public sunt acceptate de soluția Webex Calling. Certificatele CA private sau de întreprindere nu sunt acceptate. |
8 |
Dacă certificatul CA rădăcină nu este inclus în pachet, achiziționați certificatul și importați-l într-un nou punct de încredere. Efectuați acest pas dacă un certificat rădăcină CA cunoscut public nu este disponibil cu gateway-ul Cisco IOS XE. Când vi se solicită, inserați conținutul certificatului CER/PEM de bază 64 în terminal. |
9 |
În modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi. |
Puteți importa certificate CA și perechi de taste ca pachet utilizând formatul PKCS12 (.pfx sau .p12). Puteți importa pachetul dintr-un sistem de fișiere local sau de pe un server la distanță. PKCS12 este un tip special de format de certificat. Împachetează întregul lanț de certificate de la certificatul rădăcină prin certificatul de identitate, împreună cu perechea de taste RSA. Adică, pachetul PKCS12 pe care îl importați va include perechea de taste, certificatele de gazdă și certificatele intermediare. Importați un pachet PKCS12 pentru următoarele scenarii:
-
Exportați de la un alt router Cisco IOS XE și importați-l în routerul dvs. pentru gatewayul de asigurare a continuității funcționării
-
Generarea pachetului PKCS12 în afara routerului Cisco IOS XE folosind OpenSSL
Parcurgeți următorii pași pentru a crea, exporta și importa certificate și perechi de taste pentru routerul dvs. pentru gatewayul de asigurare a continuității funcționării.
1 |
(Opțional) Exportați pachetul PKCS12 necesar pentru routerul dvs. de asigurare a continuității funcționării prin gateway. Acest pas este aplicabil numai dacă exportați de la un alt router Cisco IOS XE. |
2 |
(Opțional) Creați un pachet PKCS12 utilizând OpenSSL. Acest pas se aplică numai dacă generați un pachet PKCS12 în afara Cisco IOS XE utilizând OpenSSL. |
3 |
Importați pachetul de fișiere în format PKCS12. În continuare, găsiți un exemplu de configurație pentru comandă și detalii privind parametrii configurabili:
Comanda de import crypto pki construiește automat punctul de încredere pentru a găzdui certificatul. |
4 |
În modul de configurare, specificați punctul de încredere implicit, versiunea TLS și valorile implicite SIP-UA cu următoarele comenzi. |
Configurați gateway-ul de asigurare a continuității funcționării
Utilizați șablonul de configurare pe care l-ați descărcat anterior ca ghid pentru configurarea liniei de comandă a gateway-ului. Completați configurațiile obligatorii în șablon.
Următorii pași conțin comenzi eșantion împreună cu o explicație a comenzilor. Editați setările pentru a se potrivi implementării dvs. Parantezele unghiulare (de exemplu, ) identifică setările în care trebuie să introduceți valori care se aplică implementării dvs. Diferitele setări utilizează valori numerice pentru a identifica și atribui seturi de configurații.
-
Dacă nu se specifică altfel, această soluție necesită să finalizați toate configurațiile din această procedură.
-
Atunci când aplicați setările din șablon, înlocuiți
%tokens%
cu valorile preferate înainte de a copia pe gateway. -
Pentru mai multe informații despre comenzi, consultați Referință comandă gateway gestionat Webex. Utilizați acest ghid dacă descrierea comenzii nu face referire la un alt document.
1 |
Intrați în modul de configurare globală. unde:
|
2 |
Efectuați configurațiile serviciului de voce:
Explicarea comenzilor:
|
3 |
Activați funcția de asigurare a continuității funcționării pe router: Explicarea comenzilor:
|
4 |
Configurați serverele NTP:
|
5 |
(Opțional). Configurați Clasa generală de permisiuni de restricționare a apelurilor: Exemplul anterior creează un set de clase personalizate de categorii denumite restricții (de exemplu, |
6 |
Configurați o listă de codecuri preferate. De exemplu, lista următoare specifică g711ulaw ca codec preferat, urmată de g711alaw. Explicarea comenzilor:
|
7 |
Configurați rezerve implicite de registre vocale pentru fiecare locație: Explicarea comenzilor:
|
8 |
Configurați apelarea de urgență: Explicarea comenzilor:
Dacă suprapunerea WiFi nu corespunde cu acuratețea subrețelelor IP, este posibil ca apelurile de urgență pentru dispozitivele nomade să nu aibă maparea ELIN corectă. |
9 |
Configurați colegii de apelare pentru PSTN. Pentru un exemplu de configurație de dial peer, consultați Exemple de conexiune PSTN. |
10 |
Opţional Activați Muzică în așteptare pentru router. Trebuie să stocați un fișier muzical în memoria flash a routerului, în format G.711. Fișierul poate fi în format .au sau .wav, dar formatul de fișier trebuie să conțină date de 8 biți 8-kHz (de exemplu, formatul de date ITU-T A-law sau mu-law). Explicarea comenzilor:
|
Opţional Finalizați această procedură numai dacă doriți să finalizați o sincronizare imediată la cerere. Această procedură nu este obligatorie, deoarece cloudul Webex sincronizează automat datele apelurilor în gateway-ul de asigurare a continuității funcționării o dată pe zi.
1 |
Conectați-vă la Control Hub la https://admin.webex.com. Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră. |
2 |
În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate . |
3 |
Faceți clic pe gatewayul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciului de asigurare a continuității funcționării pentru gatewayul respectiv. |
4 |
Faceți clic pe butonul Sincronizare . |
5 |
Faceți clic pe Trimitere. Finalizarea sincronizării poate dura până la 10 minute.
|
1 |
Conectați-vă la Control Hub la https://admin.webex.com. Dacă sunteți o organizație parteneră, se lansează Partner Hub. Pentru a deschide Control Hub, faceți clic pe vizualizarea Client din Hubul pentru parteneri și selectați clientul aplicabil sau selectați Organizația mea pentru a deschide setările Control Hub pentru organizația parteneră. |
2 |
În Control Hub, sub SERVICII, faceți clic pe Apelare , apoi faceți clic pe fila Gateway-uri gestionate . |
3 |
Faceți clic pe gatewayul de asigurare a continuității funcționării aplicabil pentru a deschide vizualizarea Serviciului de asigurare a continuității funcționării pentru gatewayul respectiv. |
4 |
Faceți clic pe butonul Editați și actualizați setările pentru următoarele.
|
5 |
Faceți clic pe Trimitere. Dacă doriți să ștergeți un gateway de asigurare a continuității funcționării din Control Hub, anulați mai întâi atribuirea serviciului Gateway de asigurare a continuității funcționării . Pentru mai multe detalii, consultați Alocați servicii gateway-urilor gestionate. |
Exemple de configurație
Pentru apelare externă, configurați o conexiune la PSTN. Acest subiect conturează unele dintre opțiuni și oferă configurații eșantion. Cele două opțiuni principale sunt:
-
Conexiunea cardului de interfață vocală (VIC) la PSTN
-
Trunchi SIP la gateway PSTN
Conexiune card interfață vocală la PSTN
Puteți instala o placă de interfață vocală (VIC) pe router și puteți configura o conexiune de port la PSTN.
-
Pentru detalii despre modul de instalare a VIC pe router, consultați ghidul de instalare hardware pentru modelul de router.
-
Pentru detalii despre modul de configurare a VIC, împreună cu exemple, consultați Ghidul de configurare a portului de voce, versiunea Cisco IOS 15M&T.
Trunchi SIP la gateway PSTN
Puteți configura o conexiune SIP trunchi care indică un gateway PSTN. Pentru a configura conexiunea trunchiului pe gateway, utilizați configurația entitate găzduită pentru clasa vocală. În continuare, găsiți o configurație eșantion.
entitate găzduită clasă de voce 300 sip-server ipv4:<ip_address>: transport sesiune udp leagă toate interfața sursă GigabitEthernet0/0/1
Configurație dial peer
Pentru conexiunile de trunchiuri, configurați colegii de apelare de intrare și de ieșire pentru conexiunea trunchiului. Configurația depinde de cerințele dumneavoastră. Pentru informații detaliate privind configurarea, consultați Ghidul de configurare pentru apelare peer, versiunea Cisco IOS 15M&T.
În continuare, găsiți configurațiile eșantion:
Colegi de apelare de ieșire către PSTN cu UDP și RTP
voce dial-peer 300 voip descriere ieșire la PSTN destinație-model +1[2-9]..[2-9]......$ traducere-profil ieșire 300 rtp payload-tip confort-zgomot 13 sesiune protocol sipv2 sesiune țintă sip-server voce-clasă codec 1 entitate găzduită sip-clasă voce 300 dtmf-relay rtp-nte nici un vad
Dial-peer de intrare de la PSTN utilizând UDP cu RTP
clasă de voce uri 350 gazdă sip ipv4:<ip_address> ! voce dial-peer 190 descriere voip primită din profilul de traducere PSTN primite 350 rtp tip sarcină utilă confort-zgomot 13 protocol sesiune sipv2 codec clasă de voce 1 entitate găzduită sip clasă de voce 300 dtmf-relay rtp-nte nici un vad
Traduceri numere
Pentru conexiunile PSTN, poate fi necesar să utilizați regulile de traducere pentru a traduce interioarele la un număr E.164 pe care PSTN îl poate ruta. În continuare, găsiți configurațiile eșantion:
De la regula de traducere PSTN cu non-+E164
traducere vocală 350 regulă 1 /^\([2-9].........\)/ /+1\1/ profil de traducere vocală 300 traducere apelare 300 traducere apelare 300
Regulă de traducere din sistemul telefonic cu +E164
traducere vocală-regulă 300 regulă 1 /^\+1\(.*\)/ /\1/ traducere vocală-profil 300 traducere apelare 300 traducere apelare 300
Următorul exemplu conține un exemplu de configurație de apelare de urgență.
Locații pentru intervenții de urgență (ERL)
locație răspuns voce urgență 1 elin 1 14085550100 subrețea 1 192.168.100.0 /26 ! locație răspuns voce urgență 2 elin 1 14085550111 subrețea 1 192.168.100.64 /26 ! zonă răspuns voce urgență 1 locație 1 locație 2
Colegi cu apelurile de ieșire
clasă de voce e164-pattern-map 301 descriere Numere servicii de urgență e164 911 e164 988 ! clasă de voce e164-pattern-map 351 descriere ELIN de urgență e164 14085550100 e164 14085550111 ! dial-peer voce 301 pot descriere Dial-peer de ieșire pentru zona de răspuns apel de urgență E911 zonă de răspuns apel de urgență e164-pattern-map 351 direct-inward-dial