Перед началом работы

Функции шлюза устойчивости Webex Calling доступны в Cisco IOS XE Dublin версии 17.12.3 или более поздних выпусках.

По умолчанию терминальные устройства Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. Однако в случае разрыва сетевого подключения к Webex конечные точки автоматически переключаются в режим устойчивости, а регистрации возвращаются на шлюз устойчивости в локальной сети. Если оконечные устройства находятся в режиме устойчивости, шлюз обеспечения отказоустойчивости обеспечивает базовую службу резервного копирования для этих оконечных устройств. После возобновления сетевого подключения к Webex управление вызовами и регистрациями будет восстановлено в облаке Webex.

Если оконечные устройства находятся в режиме устойчивости, можно совершать следующие вызовы:

  • Внутренние вызовы (внутри сети) между поддерживаемыми терминальными устройствами Webex Calling

  • Внешние вызовы (входящие и исходящие) с помощью локального канала PSTN или магистрали SIP для внешних номеров и поставщиков услуг E911

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex разорвано, а конечные точки на веб-сайте Webex работают в режиме устойчивости. На изображении шлюз обеспечения отказоустойчивости маршрутизирует внутренний вызов между двумя терминальными устройствами на веб-сайте без необходимости подключения к Webex. В этом случае шлюз обеспечения отказоустойчивости настроен с использованием локального соединения PSTN. В результате терминальные устройства на веб-сайте в режиме устойчивости могут использовать PSTN для входящих и исходящих вызовов на внешние номера и поставщиков услуг E911.

Терминальные устройства Webex Calling в режиме устойчивости

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети в качестве шлюза устойчивости. Шлюз обеспечения отказоустойчивости ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим устойчивости, шлюз может использовать эту информацию для регистрации SIP и предоставления базовых служб вызовов.

К шлюзу устойчивости применяются приведенные ниже условия.

  • Облако Webex включает IP-адрес шлюза устойчивости, имя узла и порт в файле конфигурации устройства. В результате в случае разрыва соединения с Webex конечные точки могут обращаться к шлюзу устойчивости для регистрации.

  • Ежедневная синхронизация данных вызовов между облаком Webex и шлюзом обеспечения отказоустойчивости включает информацию для аутентификации зарегистрированных пользователей. В результате оконечные устройства могут поддерживать безопасные регистрации, даже если они работают в режиме устойчивости. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Шлюз обеспечения отказоустойчивости может автоматически маршрутизировать внутренние вызовы с помощью информации о маршрутизации, предоставляемой Webex. Добавьте конфигурацию магистрали PSTN к шлюзу устойчивости, чтобы обеспечить внешние вызовы.

  • Для каждого веб-сайта, на котором выполняется развертывание системы обеспечения отказоустойчивости, требуется шлюз системы обеспечения отказоустойчивости в локальной сети.

  • Регистрации и управление вызовами будут возвращены в облако Webex после возобновления сетевого подключения Webex по меньшей мере 30 секунд.

Поддержка функций

В таблице ниже приведена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Устройства MPP и приложение WebexVG4xx ATA

Вызовы на добавочные номера внутри сети

Поддерживается автоматически без какой-либо конкретной конфигурации маршрутизации на шлюзе обеспечения отказоустойчивости.

Поддерживается автоматически без какой-либо конкретной конфигурации маршрутизации на шлюзе обеспечения отказоустойчивости.

Альтернативные номера не поддерживаются.

Межсайтовые вызовы и вызовы PSTN (входящие и исходящие)

Вызовы PSTN на основе канала связи или магистрали SIP.

Вызовы PSTN на основе канала связи или магистрали SIP.

Обработка вызовов E911

Для вызовов E911 требуется канал PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер местоположения экстренной службы (ELIN) для определенного местоположения экстренной службы (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз обеспечения отказоустойчивости перенаправляет вызов на последнее устройство, на которое поступил вызов экстренного номера.

Для вызовов E911 требуется канал PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер местоположения экстренной службы (ELIN) для определенного местоположения экстренной службы (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз обеспечения отказоустойчивости перенаправляет вызов на последнее устройство, на которое поступил вызов экстренного номера.

Удержание и возобновление вызова

Поддержка

При использовании мелодии режима удержания (MOH) подготовьте шлюз устойчивости вручную с помощью файла MOH.

Аналоговые линии VG4xx ATA не могут переводить вызовы на удержание или возобновлять их.

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Перевод сопровождаемого вызова

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Перевод вызова вслепую

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Идентификатор вызывающего абонента для входящих вызовов (имя)

Поддержка

Поддержка

Идентификатор вызывающего абонента для входящих вызовов (имя и номер)

Поддержка

Поддержка

Видеозвонок типа "точка-точка"

Поддерживается

Не поддерживается

Трехсторонняя служба вызовов

Не поддерживается

Не поддерживается

Общие линии

Поддержка

Поддержка

Виртуальные линии

Поддерживается

Не поддерживается

При настройке этой функции устойчивость веб-сайта доступна для перечисленных ниже поддерживаемых терминальных устройств.

Таблица 2. Поддерживаемые модели оконечных устройств
ТипМоделиМинимальная версия
Телефон Cisco IP с многоплатформенным микропрограммным обеспечением (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио)

9800

Дополнительную информацию о поддерживаемых телефонах Cisco IP с многоплатформенным микропрограммным обеспечением (MPP) см. в статье

12.0(1)

Для устройств серии 9800: PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Mac

43.2

Терминальные устройства VG4xx ATA

VG400 ATA, VG410 ATA и VG420 ATA

17.16.1a

В таблице ниже приведена информация о настройке маршрутизаторов Cisco IOS XE в качестве шлюза устойчивости. В этой таблице перечислено максимальное количество оконечных устройств, поддерживаемых каждой платформой, и минимальная версия IOS XE.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций терминальных устройствМинимальная версия

Маршрутизатор интегрированных служб 4321

50

Cisco IOS XE Dublin 17.12.3 или более поздние версии

Маршрутизатор интегрированных служб 4331

100

Маршрутизатор интегрированных служб 4351

700

Маршрутизатор интегрированных служб 4431

1200

Маршрутизатор интегрированных служб 4451-X

2000

Маршрутизатор интегрированных служб 4461

2000

Катализатор Edge 8200L-1N-4T

1500

Катализатор Edge 8200-1N-4T

2500

Катализатор Edge 8300-1N1S-6T

2500

Катализатор Edge 8300-2N2S-6T

2500

Катализатор Edge 8300-1N1S-4T2X

2500

Катализатор Edge 8300-2N2S-4T2X

2500

Небольшая конфигурация программного обеспечения Catalyst Edge 8000V

500

Конфигурация среды программного обеспечения Catalyst Edge 8000V

1000

Большая конфигурация программного обеспечения Catalyst Edge 8000V

2000
Таблица 4. Информация о портах для шлюза устойчивости

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызовов на шлюз устойчивости (SIP TLS)

Устройства

5060-5080

TLS

Шлюз системы повышения выживаемости

8933

Мультимедиа вызовов на шлюз устойчивости (SRTP)

Устройства

19560-19660

UDP

Шлюз системы повышения выживаемости

8000–14198 (SRTP по UDP)

Передача сигналов вызовов на шлюз PSTN (SIP)

Шлюз системы повышения выживаемости

Временный

TCP или UDP

Ваш шлюз PSTN поставщика услуг интернет-телефонии

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

Шлюз системы повышения выживаемости

8000-48198

UDP

Ваш шлюз PSTN поставщика услуг интернет-телефонии

Временный

Синхронизация времени (NTP)

Шлюз системы повышения выживаемости

Временный

UDP

Сервер NTP

123

Разрешение имени (DNS)

Шлюз системы повышения выживаемости

Временный

UDP

DNS-сервер

53

Управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Операционные инструкции по облачному режиму см. в статье справки Справочная информация о портах для Webex Calling .

Можно настроить значения параметров портов на маршрутизаторах Cisco IOS XE. В этой таблице используются значения по умолчанию для предоставления рекомендаций.

Шлюз обеспечения отказоустойчивости поддерживает размещение конфигурации обеспечения отказоустойчивости Webex и конфигурации Unified SRST в одном шлюзе. Шлюз может поддерживать устойчивость как для конечных точек Webex Calling, так и для конечных точек, которые регистрируются в Unified Communications Manager. Настройка размещения.

Рекомендации по маршрутизации вызовов для размещения

При настройке маршрутизации вызовов для сценариев размещения учитывайте приведенное ниже.

  • Шлюз обеспечения отказоустойчивости маршрутизирует внутренние вызовы автоматически при условии, что обе конечные точки вызова зарегистрированы в шлюзе обеспечения отказоустойчивости. Внутренние вызовы автоматически маршрутизируются между всеми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможно, в ситуации, когда соединение с одной системой управления вызовами выходит из строя, а соединение с другой системой управления вызовами остается в рабочем состоянии. В результате один набор оконечных устройств регистрируется на шлюзе обеспечения отказоустойчивости, а другой набор оконечных устройств на том же веб-сайте регистрируется для управления основным вызовом. В этом случае может потребоваться маршрутизация вызовов между двумя наборами терминальных устройств в магистраль SIP или канал PSTN.

  • Внешние вызовы и вызовы E911 можно маршрутизировать в магистраль SIP или канал PSTN.

  • Доступность службы телефонной сети общего назначения (PSTN) зависит от магистралей SIP или каналов PSTN, доступных во время прерывания работы сети.

  • Устройства с подключением к 4G и 5G (например, приложение Webex для мобильных устройств или планшетов) могли по-прежнему регистрироваться в Webex Calling во время перебоев. В результате во время сбоя вызов на другие номера из того же местоположения веб-сайта может быть невозможен.

  • Шаблоны набора в режиме устойчивости могут работать не так, как в активном режиме.

  • Эта функция не поддерживает сохранение вызовов во время резервного копирования шлюза устойчивости. Однако при повторном подключении к облачной службе вызовы сохраняются.

  • В случае сбоя устройства могут успешно зарегистрироваться на шлюзе обеспечения отказоустойчивости в течение нескольких минут.

  • Шлюз устойчивости должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление состояния синхронизации по запросу в Control Hub может занять до 30 минут.

  • В выпуске 43.2 окно функции многоканальных вызовов Cisco Webex не поддерживается. При использовании окна многоканального набора отключите его в режиме устойчивости и используйте основное приложение для совершения и приема вызовов.

  • Не настраивайте команду привязки SIP в режиме конфигурации передачи голоса по IP. Это приводит к сбою регистрации телефонов MPP со шлюзом устойчивости.

В режиме устойчивости:

  • Программные клавиши MPP, такие как кнопки парковки, снятия парковки, вмешательства, перехвата, группового перехвата и извлечения вызова, не поддерживаются. Однако они не отображаются отключенными.

  • Вызовы, совершенные на общие линии, могут поступать на все устройства. Однако другие функции общей линии, такие как удаленный мониторинг состояния линии, удержание, возобновление, синхронизированное «Не беспокоить» и переадресация вызовов, недоступны.

  • Конференц-связь или трехсторонняя связь недоступны.

  • Локальный журнал вызовов совершенных, принятых и пропущенных вызовов недоступен для телефонов MPP.

Конфигурация функции

Выполните указанные далее задачи, чтобы добавить устойчивость веб-сайта для существующего местоположения Webex Calling. В случае разрыва соединения с облаком Webex шлюз устойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом местоположении.

Перед началом работы

Если необходимо подготовить новый шлюз в качестве шлюза устойчивости, см. статью Webex Регистрация шлюзов, управляемых Cisco IOS, в облако Webex , чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначить службу устойчивости шлюзу

В Control Hub назначьте шлюзу службу Шлюз устойчивости .

2

Скачать шаблон конфигурации

Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.

3

Настройка лицензирования

Настройте лицензии для шлюза устойчивости.

4

Настройка сертификатов в Cisco IOS XE

Настройте сертификаты для шлюза устойчивости.

5

Настроить шлюз в качестве шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Используйте эту процедуру в Control Hub, чтобы назначить существующий шлюз в качестве шлюза устойчивости.

Перед началом работы

Если шлюз не существует в Control Hub, см. статью Регистрация шлюзов Cisco IOS в Webex Calling , чтобы добавить новый экземпляр шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

В представлении «Управляемые шлюзы» отображается список шлюзов, управление которыми осуществляется с помощью Control Hub. В столбце Служба отображается текущее назначение службы.
3

Для шлюза, который необходимо назначить в качестве шлюза устойчивости, выберите один из приведенных ниже параметров в зависимости от значения поля Служба .

  • Не назначено (пустое значение). Щелкните Назначить службу и перейдите к следующему шагу.

  • Шлюз устойчивости. Чтобы изменить существующие настройки IP-адреса шлюза, перейдите к меню Редактировать свойства шлюза устойчивости. В противном случае перейдите к следующей процедуре в потоке.

4

В раскрывающемся списке типа службы выберите Шлюз устойчивости и заполните следующие поля.

  • Местоположение. В раскрывающемся списке выберите местоположение.

  • Имя узла. Введите полное доменное имя (FQDN), используемое при создании сертификата для шлюза. Это может быть имя, которое включено в поле «Альтернативное имя субъекта сертификата» (SAN). FQDN и IP-адрес используются только для установления безопасного соединения со шлюзом. Следовательно, не обязательно заполнять его в DNS.

  • IP-адрес: в формате IPv4 введите IP-адрес шлюза устойчивости. Во время работы в режиме обеспечения отказоустойчивости устройства регистрируются на этот адрес.

5

Щелкните Назначить.

(Необязательно) Отменить назначение службы обеспечения отказоустойчивости. Чтобы удалить шлюз обеспечения отказоустойчивости из шлюза, перейдите к меню Отменить назначение служб управляемого шлюза.
Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости.

4

Щелкните Скачать шаблон конфигурации и скачайте шаблон на рабочий стол или ноутбук.

Убедитесь, что у вас есть соответствующие лицензии платформы для вашего шлюза. Настройте лицензии с помощью команд, соответствующих вашей платформе.
1

Введите режим глобальной конфигурации на маршрутизаторе:

enable
 configure terminal
2

Настройте лицензии с помощью команд, применимых только к определенной платформе.

  • Для Cisco ISR серии 4000:

    license boot level uck9
     license boot level securityk9
    
  • Для платформ Edge Cisco Catalyst серий 8300 и 8200 используйте лицензию функции DNA Network Advantage (или лучше) и введите необходимый уровень пропускной способности. В следующем примере используется двунаправленная криптопропускная способность 25 Мбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Для программного обеспечения Cisco Catalyst 8000V Edge используйте лицензию на функции «Основы сети DNA» или лучше и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    
При настройке пропускной способности более 250 Мбит/с требуется лицензия платформы HSEC.

Настройка сертификатов

Чтобы запросить и создать сертификаты для шлюза устойчивости, выполните приведенные ниже действия. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа шлюза устойчивости поддерживает только общедоступные сертификаты ЦС. Сертификаты частных или корпоративных ЦС невозможно использовать для шлюза устойчивости.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в статье Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex?.

Платформа шлюза устойчивости не поддерживает групповой сертификат.

Чтобы завершить выполнение шагов, выполните команды из примера кода. Дополнительную информацию об этих командах, а также дополнительные параметры конфигурации см. в главе "Поддержка SIP TLS" руководства по настройке унифицированного пограничного элемента Cisco.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

enable
 configure terminal
2

Создайте закрытый ключ RSA, выполнив следующую команду. Модуль закрытого ключа должен быть не менее 2048 бит.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Настройте точку доверия для удержания сертификата шлюза устойчивости. Полное доменное имя шлюза (fqdn) должно использовать то же значение, которое использовалось при назначении шлюзу службы устойчивости.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Создайте запрос на подпись сертификата с помощью команды crypto pki enroll webex-sgw .

По запросу введите Да.

После отображения CSR на экране используйте блокнот для копирования сертификата в файл, который можно отправить в поддерживаемый центр сертификации (ЦС).

Если поставщику подписи сертификата требуется CSR в формате PEM (Privacy Enhanced Mail), перед отправкой добавьте верхний и нижний колонтитулы. Например:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

После того как ЦС выдаст сертификат, запустите команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно выполнить в режиме exec или config .

При отображении соответствующего запроса вставьте содержимое сертификата ЦС базы 64 CER/PEM, выдающего сертификат ЦС (а не сертификат устройства) в терминал.

6

Импортируйте подписанный сертификат организатора в точку доверия с помощью команды сертификата crypto pki import webex-sgw .

При отображении соответствующего запроса вставьте сертификат базы 64 CER/PEM в терминал.

7

Убедитесь, что сертификат корневого ЦС доступен:

В решении Webex Calling поддерживаются только общедоступные центры сертификации. Сертификаты частных или корпоративных ЦС не поддерживаются.

  1. Чтобы найти общее имя корневого ЦС, выполните команду show crypto pki certificates webex-sgw | begin CA Cert. Найдите издателя cn= .

  2. Запустите команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат ЦС в пакете ЦС Cisco. Если вы видите свой ЦС, перейдите к шагу 9.

  3. Если ваш сертификат не отображается, можно выполнить одно из приведенных ниже действий.

    • Импорт отсутствующих сертификатов

    • Запустите следующую команду, чтобы установить пакет расширенного ЦС IOS.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Используйте расширенный пакет IOS CA ios_core.p7b только в том случае, если шлюз является размещенным локальным шлюзом. Подробные сведения см. в статье Настройка локального шлюза в Cisco IOS XE для Webex Calling .

  4. Повторите эти подшаги, чтобы определить, доступен ли сертификат корневого ЦС. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если сертификат корневого ЦС не включен в пакет, получите сертификат и импортируйте его в новую точку доверия.

Выполните это действие, если общеизвестный корневой сертификат ЦС недоступен на шлюзе Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

При отображении соответствующего запроса вставьте в терминал содержимое сертификата CER/PEM 64.

9

С помощью режима конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Сертификаты и пары ключей ЦС можно импортировать в комплекте с помощью формата PKCS12 (.PFX или .p12). Пакет можно импортировать из локальной файловой системы или удаленного сервера. PKCS12 — это специальный тип формата сертификата. Он объединяет всю цепочку сертификатов из корневого сертификата через сертификат удостоверения вместе с парой ключей RSA. То есть импортируемый пакет PKCS12 будет включать пару ключей, сертификаты организатора и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспорт с другого маршрутизатора Cisco IOS XE и импорт в маршрутизатор шлюза устойчивости

  • Создание пакета PKCS12 за пределами маршрутизатора Cisco IOS XE с помощью OpenSSL

Выполните следующие действия, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора шлюза устойчивости.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для маршрутизатора шлюза устойчивости.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Этот шаг применим только в случае экспорта с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, на которой запущен этот процесс. Для пользователей Mac OSX и GNU/Linux она установлена по умолчанию.

  2. Переключитесь на каталог, в котором хранятся ключи, сертификат и файлы цепочки.

    В Windows: По умолчанию сервисные программы устанавливаются в C:\Openssl\bin. Откройте командную строку в этом местоположении.

    На Mac OSX и Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. Сохраните в каталоге файлы закрытого ключа (privateKey.key), сертификата удостоверения (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат удостоверения и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите парольную фразу для защиты сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для создания файла PKCS12.

Этот шаг применим только в случае создания пакета PKCS12 вне Cisco IOS XE с помощью OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Ниже приведен пример конфигурации команды и сведения о настраиваемых параметрах.

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • : имя точки доверия, созданной при использовании этой команды (Например, webex-sgw).

  • : локальный или сетевой URL, указывающий на файл сертификата (например, bootflash:certificate.pfx).

  • : пароль, используемый при создании файла PKCS12 (Например, xyz123).

Команда crypto PKI import автоматически создает точку доверия для размещения сертификата.

4

С помощью режима конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Настройка шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

В приведенных ниже шагах содержатся примеры команд вместе с описанием команд. Измените настройки в соответствии с условиями развертывания. Угловые скобки (например, ) определяют настройки, в которых следует ввести значения, применимые к вашему развертыванию. В различных настройках используются числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, для этого решения необходимо выполнить все конфигурации в этой процедуре.

  • При применении настроек из шаблона замените %tokens% предпочтительными значениями перед копированием в шлюз.

  • Дополнительную информацию о командах см. в статье Справочник по командам шлюза под управлением Webex. Используйте это руководство, если только в описании команды не указан другой документ.

1

Перейти в режим глобальной конфигурации.

enable
 configure terminal

где:

  • enable (Включить). Включает режим EXEC с правами.

  • configure terminal (настройка терминала). Включает режим глобальной конфигурации.

2

Выполните конфигурации голосовой службы.

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Описание команд

  • ip address trusted list: определяет список адресов без регистрации, из которых шлюз обеспечения отказоустойчивости должен принимать SIP-сообщения. Например, адрес однорангового узла магистрали SIP.

  • <ip_address> и <subnet_mask> представляют доверенные диапазоны адресов. Вводить непосредственно подключенные подсети не требуется, поскольку шлюз обеспечения отказоустойчивости обеспечивает их автоматическое доверие.

  • allow-connections sip to sip (Разрешить подключения SIP к SIP в сети передачи голоса по IP).

  • no supplementary-service sip refer. Отключите метод REFER для дополнительных служб переадресации вызовов и перевода вызовов. В Webex Calling эти методы не используются.

  • sip: вход в режим конфигурации SIP службы.

  • registrar server. Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться в шлюзе.

  • asymmetric payload full: включает видеозвонки в режиме устойчивости.

3

Включите устойчивость на маршрутизаторе:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Описание команд

  • voice register global (Глобальная регистрация голосовой связи): переходит в режим глобальной голосовой регистрации.

  • mode webex-sgw: включает режим устойчивости Webex Calling и режим повышения выживаемости телефонии удаленного объекта для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw шлюз устойчивости прослушивает порт 8933 для входящих защищенных соединений от конечных точек.

  • max-dn: ограничение количества номеров по каталогу, которые может обрабатывать маршрутизатор. Для этого решения всегда настройте максимальное значение, доступное для вашей платформы.

  • max-pool: задает максимальное количество устройств, которые могут регистрироваться в шлюзе. Установите это максимально допустимое для вашей платформы значение, как описано в таблице 3.

4

Настройка серверов NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>

5

(Необязательно). Настройка общего класса ограничений полномочий на вызовы:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

В приведенном выше примере создается набор пользовательских классов ограничений с именованными категориями (например, Wx_calling_International). Подробные сведения об использовании класса ограничений с адресуемыми точками вызова см. в разделе "Класс ограничений" руководства по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

6

Настройте список предпочтительных кодеков. Например, в списке ниже в качестве предпочтительного кодека указывается g711ulaw, за которым следует g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Описание команд

  • voice class codec 1 переходит в режим конфигурации voice-class для группы кодеков 1.

  • codec preference определяет предпочтительные кодеки для этой группы кодеков.

7

Настройка пулов голосовой регистрации по умолчанию для каждого местоположения:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Описание команд

  • voice register pool 1: вход в режим конфигурации пула голосовой регистрации для устройств SIP в этом пуле.

  • id network и mask идентифицируют устройство SIP или набор сетевых устройств, которые используют этот пул. Используйте адреса и маски, которые применяются к вашему развертыванию. Адрес 0.0.0.0 позволяет регистрировать устройства из любого места (если адреса устройств указаны в списке разрешений).

  • id extension-number. Пул применяется к пользователю Webex Calling по добавочному номеру 1234. Используйте соответствующие добавочные номера для своей сети.

  • dtmf-relay указывает метод rtp-nte для отправки цифр DTMF. В этом примере тип полезной нагрузки для передачи данных в режиме реального времени (RTP) с именованным событием телефона (NTE).

  • voice-class codec 1: назначает группу кодеков 1 этому пулу.

8

Настройка экстренных вызовов:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Описание команд

  • voice emergency response location 1: создает группу местоположения экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу местоположения 2 экстренного реагирования.

  • elin 1 : назначение elin местоположению экстренного реагирования. Для этого elin часть определяет номер PSTN, который следует заменить добавочный номер вызывающего абонента 911 (например, 14085550100).

  • subnet 1 : определяет группу подсети вместе с определенным адресом подсети для этого местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента с помощью IP-адреса и маски подсети. Например, подсеть 1 192.168.100.0 /26.

  • voice emergency response zone 1: определяет зону экстренного реагирования.

  • location 1 (и 2). Назначает местоположения 1 и 2 этой зоне экстренного реагирования.

  • voice class e164-pattern-map 301 (и 351): определяет карты шаблонов e164 301 и 351 для этого класса голосовых вызовов. С помощью карты можно определить планы набора и идентификаторы местоположения экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.
9

Настройка адресуемых точек вызова для PSTN. Пример конфигурации адресуемой точки вызова см. в разделе Примеры соединения PSTN.

10

Необязательно. Включите мелодию режима удержания для маршрутизатора. Музыкальный файл должен храниться во флеш-памяти маршрутизатора в формате G.711. Файл может быть в формате AU или WAV, но формат файла должен содержать 8-битные данные 8 кГц (например, формат данных ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Описание команд

  • call-manager-fallback: вход в режим конфигурации SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": включает одноадресную музыку в режиме удержания с помощью G.711. Также предоставляет имя каталога и аудиофайла (например, bootflash:music-on-hold.au). Длина имени файла не может превышать 128 символов.

Необязательно. Выполните эту процедуру, только если необходимо выполнить немедленную синхронизацию по запросу. Эта процедура не обязательна, поскольку облако Webex автоматически синхронизирует данные вызовов со шлюзом устойчивости один раз в день.

1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости, чтобы открыть представление службы обеспечения отказоустойчивости для этого шлюза.

4

Щелкните кнопку Синхронизировать .

5

Нажмите кнопку Отправить.

Выполнение синхронизации может занять до 10 минут.
Используйте эту необязательную процедуру, только если необходимо изменить настройки существующего шлюза обеспечения отказоустойчивости.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости, чтобы открыть представление службы обеспечения отказоустойчивости для этого шлюза.

4

Щелкните кнопку Правка и обновите настройки для перечисленных ниже параметров.

  • Имя хоста. Используйте имя хоста или полное доменное имя сертификата, чтобы установить соединение TLS с клиентами и IP-адресом.

  • IP-адрес. В формате IPv4 введите IP-адрес шлюза, на который регистрируются устройства во время работы в режиме устойчивости.

5

Нажмите кнопку Отправить.

Чтобы удалить шлюз обеспечения отказоустойчивости из Control Hub, сначала отмените назначение службы Шлюз обеспечения отказоустойчивости . Дополнительные сведения см. в статье Назначение служб управляемым шлюзам.

Примеры конфигурации

Для внешних вызовов настройте соединение с PSTN. В этой теме перечислены некоторые параметры и приведены примеры конфигураций. Два основных параметра:

  • Подключение карты голосового интерфейса (VIC) к PSTN

  • Магистраль SIP к шлюзу PSTN

Подключение карты голосового интерфейса к PSTN

На маршрутизаторе можно установить карточку голосового интерфейса (VIC) и настроить подключение порта к PSTN.

Магистраль SIP к шлюзу PSTN

Можно настроить соединение магистрали SIP, которое указывает на шлюз PSTN. Чтобы настроить подключение магистрали на шлюзе, используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфигурация адресуемой точки вызова

Для соединений магистрали настройте входящие и исходящие адресуемые точки вызова для подключения магистрали. Конфигурация зависит от ваших требований. Подробные сведения о конфигурации см. в руководстве по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

Ниже приведены примеры конфигураций.

Исходящие адресуемые точки вызова в PSTN с использованием UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Входящая адресуемая точка вызова из PSTN с использованием UDP с RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Перевод номеров

Для соединений PSTN может потребоваться использование правил перевода для перевода внутренних добавочных номеров на номер E.164, который может маршрутизировать PSTN. Ниже приведены примеры конфигураций.

Из правила перевода PSTN, если не указано значение +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Из правила перевода телефонной системы с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

В следующем примере приведен пример конфигурации экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.

Местоположения экстренного реагирования (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Исходящие адресуемые точки вызова


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial