Перед началом работы

  • В связи с обнаруженными уязвимостями Webex Calling отменяет схему шифрования RSAES-PKCS1-v1_5, используемую решением Site Survivability 1 сентября 2024 г. После этой даты схема шифрования RSAES-OAEP является обязательной.

    Чтобы обеспечить продолжение работы с этой схемой шифрования, модернизируйте шлюзы устойчивости веб-сайта до версии Cisco IOS XE Dublin 17.12.3 до 1 сентября 2024 г. Для использования новой схемы шифрования после этой модернизации изменения конфигурации не требуется.

По умолчанию конечные точки Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. Однако при разрыве сетевого подключения к Webex оконечные устройства автоматически переключаются в режим устойчивости и регистрации возвращаются на шлюз устойчивости в локальной сети. Пока терминальные устройства находятся в режиме устойчивости, шлюз устойчивости предоставляет базовую службу резервных вызовов для этих терминальных устройств. После возобновления сетевого подключения к Webex функции управления вызовами и регистрации возвращаются в облако Webex.

Пока оконечные устройства находятся в режиме устойчивости, можно совершать перечисленные ниже вызовы.

  • Внутренние вызовы (внутрисетевые вызовы) между поддерживаемыми терминальными устройствами Webex Calling

  • Внешние вызовы (входящие и исходящие) с помощью локальной схемы PSTN или магистрали SIP к внешним номерам и поставщикам E911

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex нарушено, а конечные точки на веб-сайте Webex работают в режиме устойчивости. На изображении шлюз устойчивости маршрутизирует внутренний вызов между двумя конечными точками на объекте без необходимости подключения к Webex. В этом случае шлюз устойчивости настроен с использованием локального соединения PSTN. В результате локальные терминальные устройства в режиме устойчивости могут использовать PSTN для входящих и исходящих вызовов на внешние номера и поставщиков услуг E911.

Терминальные устройства Webex Calling в режиме устойчивости

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети в качестве шлюза устойчивости. Шлюз устойчивости ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим устойчивости, шлюз может использовать эту информацию для регистрации SIP и предоставления базовых служб вызовов.

К шлюзу устойчивости применяются следующие условия:

  • Облако Webex включает IP-адрес шлюза устойчивости, имя узла и порт в файле конфигурации устройства. В результате конечные точки могут обратиться к шлюзу устойчивости для регистрации в случае разрыва соединения с Webex.

  • Ежедневная синхронизация данных вызовов между облаком Webex и шлюзом устойчивости включает информацию об аутентификации зарегистрированных пользователей. В результате терминальные устройства могут поддерживать безопасную регистрацию даже при работе в режиме устойчивости. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Шлюз устойчивости может маршрутизировать внутренние вызовы автоматически с помощью информации о маршрутизации, предоставляемой Webex. Добавьте конфигурацию магистрали PSTN в шлюз устойчивости для обеспечения внешних вызовов.

  • Для каждого веб-сайта, на котором развернута система устойчивости веб-сайта, требуется шлюз устойчивости в пределах локальной сети.

  • Регистрация и управление вызовами возвращаются в облако Webex после возобновления сетевого подключения Webex не менее чем в течение 30 секунд.

Поддержка функций

В таблице ниже приведена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Комментарии
Внутрисистемные вызовы добавочного номера

Поддерживается автоматически, при этом на шлюзе устойчивости не требуется конкретная конфигурация маршрутизации.

Однако альтернативные номера и виртуальные добавочные номера не поддерживаются при вызовах с использованием внутренних добавочных номеров.

Вызовы между сайтами и PSTN (входящие и исходящие)Вызовы PSTN на основе схемы телеком или магистрали SIP.
Обработка вызовов E911

Для вызовов E911 требуется схема PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер экстренного местоположения (ELIN) для определенного местоположения экстренного реагирования (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз устойчивости перенаправляет вызов на последнее устройство, которое вызывало экстренный номер.

Удержание и возобновление вызова

Поддержка

При использовании мелодии режима удержания подготовьте шлюз устойчивости вручную с помощью файла MOH.
Выполненный Перевод Вызова Поддержка
передача вызовов вслепую Поддержка
Идентификатор вызывающего абонента для входящих вызовов (имя)Поддержка
Идентификатор входящего вызывающего абонента (имя и номер)Поддержка
Одноточечный видеовызовПоддержка
Трехсторонний вызовНе поддерживается
Совместное появление вызововПоддерживается приложением Webex и стационарным телефоном.

Если эта функция настроена, функция устойчивости веб-сайта доступна для следующих поддерживаемых оконечных устройств.

Таблица 2. Поддерживаемые модели оконечных устройств
ТипМоделиМинимальная версия
Телефон Cisco IP с многоплатформенным микропрограммным обеспечением (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио)

Дополнительную информацию о поддерживаемых телефонах Cisco IP с многоплатформенным микропрограммным обеспечением (MPP) см. в статье

12.0(1)

приложение Cisco WebexWindows, Mac

43.2

В следующей таблице приведены подробные сведения о маршрутизаторах Cisco IOS XE, которые можно настроить в качестве шлюза устойчивости. В таблице также приводится информация о максимальном количестве оконечных устройств, поддерживаемых каждой платформой, и минимальной версии IOS XE.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций оконечных устройствМинимальная версия
Маршрутизатор интегрированных служб 432150

Cisco IOS XE Dublin 17.12.3 или более поздние выпуски

Маршрутизатор интегрированных служб 4331100
Маршрутизатор интегрированных служб 4351700
Маршрутизатор интегрированных служб 44311200
Маршрутизатор интегрированных служб 4451-X2000
Маршрутизатор интегрированных служб 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Edge Catalyst 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Небольшая конфигурация программного обеспечения Catalyst Edge 8000V500
Конфигурация программного носителя Catalyst Edge 8000V1000
Большая конфигурация программного обеспечения Catalyst Edge 8000V2000
Таблица 4. Справочная информация о портах для шлюза устойчивости

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызова на шлюз устойчивости (SIP TLS)

Устройства

5060-5080

TLS

шлюз устойчивости

8933

Мультимедиа вызова на шлюз устойчивости (SRTP)

Устройства

19560-19660

UDP

шлюз устойчивости

8000-14198 (SRTP через UDP)

Передача сигналов вызова на шлюз PSTN (SIP)

шлюз устойчивости

Временный

TCP или UDP

Ваш шлюз PSTN поставщика услуг телефонии

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

шлюз устойчивости

8000-48198

UDP

Ваш шлюз PSTN поставщика услуг телефонии

Временный

Синхронизация времени (NTP)

шлюз устойчивости

Временный

UDP

сервер NTP

123

Разрешение имен (DNS)

шлюз устойчивости

Временный

UDP

DNS-сервер

53

управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Руководство по эксплуатации облачного режима см. в статье Справочная информация о портах для справки по Webex Calling.

Значения настройки портов можно настроить на маршрутизаторах Cisco IOS XE. В этой таблице используются значения по умолчанию для предоставления рекомендаций.

Шлюз устойчивости поддерживает размещение конфигурации устойчивости Webex и конфигурации Unified SRST на одном шлюзе. Шлюз может поддерживать устойчивость как для конечных точек Webex Calling, так и для конечных точек, которые регистрируются в Unified Communications Manager. Чтобы настроить колокацию, выполните приведенные ниже действия.

Рекомендации в отношении маршрутизации вызовов для совместной работы

При настройке маршрутизации вызовов для сценариев совпадения учитывайте приведенные ниже аспекты.

  • Шлюз устойчивости маршрутизирует внутренние вызовы автоматически при условии, что обе конечные точки вызова зарегистрированы в шлюзе устойчивости. Внутренние вызовы автоматически направляются между любыми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможна ситуация, при которой соединение с одной системой управления вызовами прекращается, а соединение с другой системой управления вызовами остается в сбое. В результате один набор оконечных устройств регистрируется в шлюзе устойчивости, а другой набор оконечных устройств на том же объекте регистрируется в основном управлении вызовами. В этом случае может потребоваться маршрутизация вызовов между двумя наборами оконечных устройств в магистраль SIP или контур PSTN.

  • Внешние вызовы и вызовы E911 можно маршрутизировать в магистраль SIP или цепь PSTN.

  • Доступность службы телефонной сети общего назначения (PSTN) зависит от магистралей SIP или схем PSTN, доступных во время отключения сети.

  • Устройства с подключением 4G и 5G (например, приложение Webex для мобильного телефона или планшета) по-прежнему могут регистрироваться в Webex Calling во время перебоев. В результате во время сбоя они не могли звонить на другие номера из того же местоположения веб-сайта.

  • Шаблоны набора могут работать в режиме устойчивости иначе, чем в режиме активного.

  • Эта функция не поддерживает сохранение вызовов во время резервного использования шлюза устойчивости. Однако вызовы сохраняются при восстановлении подключения к облачной службе.

  • При возникновении сбоя для успешной регистрации устройств в шлюзе устойчивости может потребоваться несколько минут.

  • Шлюз устойчивости должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление состояния синхронизации по запросу в Control Hub может занять до 30 минут.

  • Многофункциональное окно Cisco Webex не поддерживается в выпуске 43.2. При использовании многофункционального окна отключите его в режиме устойчивости и используйте главное приложение для совершения или приема вызовов.

  • Не настраивайте команду привязки SIP в режиме конфигурации голосовой службы передачи голоса по IP. Это приводит к сбою регистрации телефонов MPP с шлюзом устойчивости.

В режиме устойчивости:

  • Программные клавиши MPP, такие как кнопки парковки, снятия парковки, вмешательства, перехвата, перехвата групп и извлечения вызова, не поддерживаются. Однако они не являются отключенными.

  • Вызовы, совершенные на общие линии, могут звонить на всех устройствах. Однако другие функции общей линии, такие как мониторинг состояния удаленной линии, удержание, возобновление, синхронизация режима «Не беспокоить» и настройки переадресации вызовов, недоступны.

  • Конференц-связь или трехсторонние вызовы недоступны.

  • История локальных вызовов, совершенных, а также пропущенных вызовов недоступна для телефонов MPP.

настройка функции

Выполните следующие задачи, чтобы добавить устойчивость веб-сайта для существующего местоположения Webex Calling. При разрыве соединения с облаком Webex шлюз устойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом местоположении.

Прежде чем начать

Если необходимо подготовить новый шлюз для выполнения функций шлюза устойчивости, см. статью Webex Регистрация шлюзов под управлением Cisco IOS в облако Webex, чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначить службу устойчивости шлюзу

В Control Hub назначьте службе шлюза устойчивости шлюзу шлюзу.

2

Скачать шаблон конфигурации

Скачайте шаблон конфигурации из Control Hub. Шаблон потребуется при настройке командной строки шлюза.

3

Настройка лицензирования

Настройте лицензии для шлюза устойчивости.

4

Настройка сертификатов в Cisco IOS XE

Настройте сертификаты для шлюза устойчивости.

5

Настройка шлюза в качестве шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Используйте эту процедуру в Control Hub, чтобы назначить существующий шлюз в качестве шлюза устойчивости.

Прежде чем начать

Если шлюз не существует в Control Hub, см. статью Регистрация шлюзов Cisco IOS в Webex Calling для добавления нового экземпляра шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в центре партнера и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и откройте вкладку Управляемые шлюзы .

В представлении "Управляемые шлюзы" отображается список шлюзов, управление которыми осуществляется с помощью Control Hub. В столбце Service отображается текущее назначение службы.
3

Для шлюза, который необходимо назначить шлюзом устойчивости, выберите один из приведенных ниже вариантов в зависимости от значения поля Service .

  • Не назначено (пустое значение). Щелкните Назначить службу и перейдите к следующему шагу.

  • Шлюз устойчивости. Чтобы изменить существующие настройки IP-адреса шлюза, перейдите в раздел Редактировать свойства шлюза устойчивости. В противном случае перейдите к следующей процедуре в потоке.

4

В раскрывающемся списке типа службы выберите Шлюз устойчивости и заполните следующие поля.

  • Местоположение. В раскрывающемся списке выберите местоположение.

  • Имя организатора. Введите полное доменное имя (FQDN), используемое при создании сертификата для шлюза. Это может быть имя, которое включено в поле «Альтернативное имя субъекта сертификата» (SAN). FQDN и IP-адрес используются только для установления безопасного соединения со шлюзом. Поэтому заполнять его в DNS необязательно.

  • IP-адрес: в формате IPv4 введите IP-адрес шлюза устойчивости. Устройства регистрируются на этот адрес во время работы в режиме устойчивости.

5

Щелкните Назначить.

(Необязательно) Отменить назначение службы устойчивости. Если необходимо удалить шлюз устойчивости из шлюза, перейдите к меню Отменить назначение служб управляемого шлюза.
Скачайте шаблон конфигурации из Control Hub. Шаблон потребуется при настройке командной строки шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в центре партнера и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и откройте вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз устойчивости.

4

Щелкните Скачать шаблон конфигурации и скачайте шаблон на рабочий стол или ноутбук.

Убедитесь, что у вас есть соответствующие лицензии платформы для шлюза. Настройте лицензии с помощью команд, соответствующих вашей платформе.
1

Введите режим глобальной конфигурации на маршрутизаторе:

включить настройку терминала
2

Настройте лицензии с помощью команд, которые применяются только к конкретной платформе.

  • Для Cisco ISR 4000 серии:

    уровень загрузки лицензии uck9 уровень загрузки securityk9 
  • Для платформ Cisco Catalyst серии 8300 и 8200 Edge воспользуйтесь лицензией DNA Network Advantage (или лучше) и введите требуемый уровень пропускной способности. В следующем примере используется двухнаправленная пропускная способность криптовалют 25 Мбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    лицензионный уровень загрузки сети-advantage addon dna-advantage аппаратного обеспечения платформы crypto 25M 
  • Для программного обеспечения Cisco Catalyst 8000V Edge используйте лицензию функции DNA Network Essentials или лучше и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    уровень загрузки лицензии network-essentials addon dna-essentials hardware capacity level MB 1000 
При настройке пропускной способности выше 250Mbp требуется лицензия платформы HSEC.

Настройка сертификатов

Выполните следующие действия, чтобы запросить и создать сертификаты для шлюза устойчивости. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа шлюза устойчивости поддерживает только общеизвестные сертификаты ЦС. Для шлюза устойчивости нельзя использовать частные или корпоративные сертификаты ЦС.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в разделе Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex?.

Платформа шлюза устойчивости не поддерживает групповой сертификат.

Запустите команды из кода примера, чтобы выполнить шаги. Дополнительную информацию об этих командах, а также дополнительные параметры конфигурации см. в главе «Поддержка TLS SIP» руководства по настройке унифицированного пограничного элемента Cisco.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

включить настройку терминала 
2

Создайте закрытый ключ RSA, выполнив следующую команду. Модуль закрытого ключа должен быть не менее 2048 бит.

crypkey generate rsa general-keys label webex-sgw exportable modulus 2048
3

Настройте точку доверия для хранения сертификата шлюза устойчивости. Полное доменное имя шлюза (fqdn) должно использовать то же значение, которое использовалось при назначении службы устойчивости шлюзу.

crypto pki trustpoint webex-sgw enrollpoint fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Создайте запрос на подпись сертификата, запустив команду crypto pki enroll webex-sgw .

При появлении соответствующего запроса введите да.

После отображения представителя клиентской службы на экране используйте блокнот, чтобы скопировать сертификат в файл, который можно отправить в поддерживаемый центр сертификации (ЦС).

Если поставщику для подписания сертификата требуется CSR в формате PEM (Privacy Enhanced Mail), перед отправкой добавьте верхний и нижний колонтитулы. Например:

-----BEGIN CERTIFICATE REQUEST-----  -----END CERTIFICATE REQUEST-----
5

После выдачи сертификата центром сертификации запустите команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно запустить в режиме exec или config .

По запросу вставьте содержимое сертификата ЦС 64 CER/PEM, выдающего сертификат ЦС (не сертификат устройства), в терминал.

6

Импортируйте подписанный сертификат организатора в точку доверия с помощью команды crypto pki import webex-sgw certificate.

По запросу вставьте базовый сертификат 64 CER/PEM в терминал.

7

Убедитесь, что корневой сертификат ЦС доступен.

Решение Webex Calling поддерживает только общеизвестные центры сертификации. Частные или корпоративные сертификаты ЦС не поддерживаются.

  1. Найдите общее имя корневого центра сертификации, выполнив show crypto pki certificates webex-sgw | begin CA Cert. Найдите издателя cn= .

  2. Запустите команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат ЦС с пакетом ЦС Cisco. Если вы видите ЦС, перейдите к шагу 9.

  3. Если сертификат не отображается, выполните следующую команду, чтобы установить расширенный пакет CA IOS.

    URL-адрес импорта пула доверия crypto pki http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Повторите эти подшаги, чтобы определить, доступен ли корневой сертификат ЦС. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если сертификат корневого центра сертификации не включен в пакет, приобретите сертификат и импортируйте его в новую точку доверия.

Выполните этот шаг, если общеизвестный корневой сертификат ЦС недоступен для шлюза Cisco IOS XE.

crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

По запросу вставьте содержимое базового сертификата 64 CER/PEM в терминал.

9

В режиме конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA со следующими командами.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-reretry 

Сертификаты ЦС и пары ключей можно импортировать в виде пакета, используя формат PKCS12 (.pfx или .p12). Пакет можно импортировать с локальной файловой системы или удаленного сервера. PKCS12 - это специальный тип формата сертификата. Он связывает всю цепочку сертификатов от корневого сертификата через сертификат удостоверения вместе с парой ключей RSA. То есть импортируемый пакет PKCS12 будет включать пару ключей, сертификаты организатора и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспорт из другого маршрутизатора Cisco IOS XE и импорт в маршрутизатор шлюза устойчивости

  • Создание пакета PKCS12 вне маршрутизатора Cisco IOS XE с помощью OpenSSL

Выполните следующие действия, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора шлюза устойчивости.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для маршрутизатора шлюза устойчивости.

crypto pki export webex-sgw pkcs12 terminal password xyz123 

Этот шаг применим только при экспорте с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, на которой запущен этот процесс. Для пользователей Mac OSX и GNU/Linux она установлена по умолчанию.

  2. Переключитесь в каталог, в котором хранятся ключи, сертификаты и файлы цепочки.

    В Windows: По умолчанию утилиты устанавливаются в C:\Openssl\bin. Откройте командную строку в этом местоположении.

    На Mac OSX/Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. В каталоге сохраните файлы закрытого ключа (privateKey.key), сертификата удостоверения (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат удостоверения и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите парольную фразу для защиты сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для создания файла PKCS12.

Этот шаг применим только в случае создания пакета PKCS12 вне Cisco IOS XE с помощью OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

crypto pki import  pkcs12  password 

Ниже приведен пример конфигурации команды и сведения о настраиваемых параметрах.

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • — имя точки доверия, созданной при использовании этой команды (например, webex-sgw).

  • — локальный или сетевой URL, указывающий на файл сертификата (например, bootflash:certificate.pfx)

  • — пароль, используемый при создании файла PKCS12 (например, xyz123).

Команда импорта crypto pki автоматически создает точку доверия для размещения сертификата.

4

В режиме конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA со следующими командами.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-reretry 

Настройка шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

Следующие шаги содержат примеры команд вместе с объяснением команд. Отредактируйте настройки в соответствии с развертыванием. Угловые скобки (например, ) определяют настройки, в которых необходимо ввести значения, применимые к развертыванию. Различные настройки используют числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, это решение требует заполнения всех конфигураций в этой процедуре.

  • При применении настроек из шаблона замените %tokens% предпочтительными значениями перед копированием на шлюз.

  • Дополнительную информацию о командах см. в справке по командам управляемого шлюза Webex. Используйте это руководство, если только описание команды не ссылается на другой документ.

1

Перейдите в режим глобальной конфигурации.

включить настройку терминала

где:

  • enable — включает режим привилегированного EXEC.

  • настройка терминала: включает режим глобальной конфигурации.

2

Выполните конфигурации голосовой службы.

доверенный список IP-адресов голосовой службы ip-телефонии ipv4 >ip_address> > >subnet_mask> > ipv4 >ip_address> > >subnet_mask> > allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace asymmetric payload full registrar server 

Описание команд

  • список доверенных IP-адресов — определяет список адресов, не регистрирующихся, от которых шлюз устойчивости должен принимать SIP-сообщения. Например, одноранговый адрес магистрали SIP.

  • <ip_address> и <subnet_mask> представляют диапазоны доверенных адресов. Нет необходимости вводить подсети, подключенные напрямую, поскольку шлюз устойчивости доверяет им автоматически.

  • allow-connections sip to sip: разрешает соединения SIP to SIP в сети VoIP.

  • нет ссылки SIP для дополнительных служб. Отключите метод REFER для дополнительных служб переадресации и переадресации вызовов. Webex Calling не использует эти методы.

  • sip — входит в режим конфигурации SIP службы.

  • сервер регистрации. Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться на шлюзе.

  • асимметричная полезная нагрузка в полном объеме: включает видеозвонки в режиме устойчивости.

3

Включите устойчивость на маршрутизаторе.

голосовая регистрация глобального режима webex-sgw max-dn 50 max-pool 50 exit 

Описание команд

  • голосовая регистрация глобально. Входит в режим глобальной голосовой регистрации.

  • mode webex-sgw: включает режим устойчивости Webex Calling и выживаемость телефонии удаленного объекта для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw шлюз устойчивости прослушивает на порту 8933 для входящих безопасных соединений от конечных точек.

  • max-dn — ограничение количества номеров по каталогу, которые может обрабатывать маршрутизатор. Для этого решения всегда настройте максимальное значение, доступное для вашей платформы.

  • max-pool — задает максимальное количество устройств, которые могут регистрироваться в шлюзе. Установите это значение максимально допустимым для вашей платформы, как описано в таблице 3.

4

Настройка серверов NTP.

сервер ntp <ip_address_of_primary_NTP_server> сервер ntp <ip_address_of_secondary_NTP_server>

5

(Необязательно). Настройка общего Класса Ограничений прав вызовов:

пользовательское имя адресуемой точки вызова Wx_calling_Внутреннее имя Wx_calling_Бесплатное имя Wx_calling_Национальное имя Wx_calling_Международное название Wx_calling_Operator_Имя помощи Wx_calling_Chargeable_Directory_Имя помощи Wx_calling_Special_Services1 name Wx_calling_Special_Services2 name Wx_calling_Premium_Services1 name Wx_calling_Premium_Услуги2 

В предыдущем примере создается набор пользовательских классов ограничений именованных категорий (например, Wx_calling_International). Дополнительные сведения об использовании класса ограничений с адресуемыми точками вызова см. в разделе "Класс ограничений" руководства по настройке адресуемых точек вызова, выпуск Cisco IOS 15M&T.

6

Настройте список предпочтительных кодеков. Например, в следующем списке указывается g711ulaw в качестве предпочтительного кодека, а затем g711alaw.

кодек класса голосовых вызовов 1 кодек 1 g711ulaw 2 g711alaw 

Описание команд

  • voice class codec 1 переходит в режим конфигурации voice-class для группы кодеков 1.

  • предпочтительный параметр кодека определяет предпочтительные кодеки для этой группы кодеков.

7

Настройка пулов голосовой регистрации по умолчанию для каждого местоположения.

пул голосового регистра 1 сеть идентификаторов 0.0.0.0 маска 0.0.0.0 dtmf-relay rtp-nte voice class codec 1 

Описание команд

  • пул голосовой регистрации 1 — вводит режим конфигурации пула голосовой регистрации для устройств SIP в этом пуле.

  • идентификационная сеть и маска идентифицируют устройство SIP или набор сетевых устройств, использующих этот пул. Используйте адреса и маски, которые применяются к вашему развертыванию. Адрес 0.0.0.0 позволяет регистрироваться устройствам из любого места (если адреса устройств указаны в списке разрешений).

  • Добавочный номер id. Пул применим конкретно к пользователю Webex Calling по номеру 1234. Используйте соответствующие добавочные номера для вашей сети.

  • dtmf-relay указывает метод rtp-nte для отправки цифр DTMF. В этом примере тип полезной нагрузки передачи данных в режиме реального времени (RTP) с именем события телефона (NTE).

  • Кодек класса голосовых вызовов 1 — назначает группе кодеков 1 этому пулу.

8

Настройка экстренных вызовов.

местоположение голосовой службы экстренной помощи 1 elin 1  подсеть 1   местоположение голосовой службы экстренной помощи 2 elin 1  подсеть 1   зона голосовой экстренной помощи 1 местоположение 1 местоположение 2 голос класс e164-pattern-map 301 голос класс e164-pattern-map 351

Описание команд

  • местоположение голосового экстренного реагирования 1. Создает группу местоположения экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу местоположения для экстренного реагирования 2.

  • elin 1 — назначает elin местоположению экстренного реагирования. Для этого элемента часть определяет номер PSTN для замены добавочного номера вызывающего абонента 911 (например, 14085550100).

  • подсеть 1 — определяет группу подсети вместе с конкретным адресом подсети для этого местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента с помощью IP-адреса и маски подсети. Например, подсеть 1 192.168.100.0 /26.

  • зона голосового экстренного реагирования 1 — определяет зону экстренного реагирования.

  • местоположение 1 (и 2). Назначает местоположения 1 и 2 этой зоне экстренного реагирования.

  • класс голосовых вызовов e164-pattern-map 301 (и 351) — определяет карты шаблонов e164 301 и 351 для этого класса голосовых вызовов. Карту можно использовать для определения планов набора и идентификаторов местоположения для экстренных вызовов.

Если наложение Wi-Fi не совпадает с IP-подсетями, вызов экстренной службы для устройств, использующих кочевые устройства, может иметь неверное сопоставление ELIN.
9

Настройте адресуемые точки набора для PSTN. Пример конфигурации адресуемой точки вызова см. в примерах подключения к PSTN.

10

Необязательно. Включите мелодию режима удержания для маршрутизатора. Музыкальный файл необходимо хранить во флэш-памяти маршрутизатора в формате G.711. Файл может быть в формате .au или .wav, но формат файла должен содержать 8-битные 8-кГц данные (например, ITU-T A-law или mu-law формат данных).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Описание команд

  • call-manager-fallback — входит в режим конфигурации SRST.

  • moh enable-g711 "bootflash:<MOH_filename>" — включает одноадресную музыку на удержании с помощью G.711. Также предоставляет каталог и имя файла аудио (например, bootflash:music-on-hold.au). Имя файла не может превышать 128 символов.

Необязательно. Выполните эту процедуру только в том случае, если необходимо выполнить немедленную синхронизацию по запросу. Эта процедура не является обязательной, поскольку облако Webex автоматически синхронизирует данные о вызовах со шлюзом устойчивости один раз в день.

1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в центре партнера и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и откройте вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз устойчивости, чтобы открыть представление службы устойчивости для этого шлюза.

4

Нажмите кнопку Синхронизировать .

5

Нажмите кнопку Отправить.

Выполнение синхронизации может занять до 10 минут.
Используйте эту необязательную процедуру только в том случае, если необходимо изменить настройки существующего шлюза устойчивости.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в центре партнера и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и откройте вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз устойчивости, чтобы открыть представление службы устойчивости для этого шлюза.

4

Нажмите кнопку Редактировать и обновите настройки для следующих параметров.

  • Имя хоста. Используйте имя хоста или полное доменное имя сертификата для установления соединения TLS с клиентами и IP-адресом.

  • IP-адрес. В формате IPv4 введите IP-адрес шлюза, на который регистрируются устройства при работе в режиме устойчивости.

5

Нажмите кнопку Отправить.

Если необходимо удалить шлюз устойчивости из Control Hub, сначала отмените назначение службы шлюза устойчивости . Дополнительные сведения см. в разделе Назначение служб управляемым шлюзам.

Примеры конфигурации

Для внешних вызовов настройте подключение к PSTN. В этом разделе описаны некоторые параметры и приведены примеры конфигураций. Два основных варианта:

  • Подключение карты голосового интерфейса (VIC) к PSTN

  • SIP-магистраль к шлюзу PSTN

Подключение платы голосового интерфейса к PSTN

На маршрутизаторе можно установить карту голосового интерфейса (VIC) и настроить порт подключения к PSTN.

SIP-магистраль к шлюзу PSTN

Можно настроить соединение магистрали SIP, которое указывает на шлюз PSTN. Чтобы настроить соединение магистрали на шлюзе, используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 sip-server ipv4:<ip_address>: transport udp session bind all source-interface GigabitEthernet0/0/1 

Конфигурация адресуемой точки вызова

Для магистральных соединений настройте точки входящего и исходящего набора для соединения магистрали. Конфигурация зависит от ваших требований. Подробные сведения о конфигурации см. в руководстве по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

Ниже приведены примеры конфигураций.

Исходящие адресуемые адресуемые точки вызова к PSTN с помощью UDP и RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]........$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Входящая адресуемая точка вызова из PSTN с использованием UDP с RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Переводы номеров

Для соединений PSTN может потребоваться использовать правила перевода для перевода внутренних добавочных номеров на номер E.164, который может маршрутизировать PSTN. Ниже приведены примеры конфигураций.

Из правила перевода PSTN без +E164

voice translation-rule 350 rule 1 /^\([2-9].........\//+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

Из правила перевода телефонной системы с +E164

voice translation-rule 300 rule 1 /^\+1\(.*\/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

В следующем примере приведен пример конфигурации экстренных вызовов.

Если наложение Wi-Fi не совпадает с IP-подсетями, то экстренные вызовы для устройств, использующих кочевые устройства, могут иметь неверное сопоставление ELIN.

Места экстренного реагирования (ERL)

 местоположение голосового экстренного реагирования 1 elin 1 14085550100 подсеть 1 192.168.100.0 /26 ! местоположение голосового экстренного реагирования 2 elin 1 14085550111 подсеть 1 192.168.100.64 /26 ! зона голосового экстренного реагирования 1 местоположение 1 местоположение 2 

Исходящие узлы набора

 voice class e164-pattern-map 301 описание Номера экстренных служб e164 911 e164 988 ! voice class e164-pattern-map 351 описание Emergency ELIN e164 14085550100 e164 14085550111 ! dial-peer voice 301 Outbound dial-peer for E911 call emergency response zone 1 destination e164-pattern-map 301 ! dial-peer voice 301 Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial