Перед началом работы

Функции шлюза устойчивости Webex Calling доступны в Cisco IOS XE Dublin версии 17.12.3 или более поздних выпусках.

По умолчанию терминальные устройства Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. Однако в случае разрыва сетевого подключения к Webex конечные точки автоматически переключаются в режим устойчивости, а регистрации возвращаются на шлюз устойчивости в локальной сети. Если оконечные устройства находятся в режиме устойчивости, шлюз обеспечения отказоустойчивости обеспечивает базовую службу резервного копирования для этих оконечных устройств. После возобновления сетевого подключения к Webex управление вызовами и регистрациями будет восстановлено в облаке Webex.

Если оконечные устройства находятся в режиме устойчивости, можно совершать следующие вызовы:

  • Внутренние вызовы (внутри сети) между поддерживаемыми терминальными устройствами Webex Calling

  • Внешние вызовы (входящие и исходящие) с помощью локального канала PSTN или магистрали SIP для внешних номеров и поставщиков услуг E911

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex разорвано, а конечные точки на веб-сайте Webex работают в режиме устойчивости. На изображении шлюз обеспечения отказоустойчивости маршрутизирует внутренний вызов между двумя терминальными устройствами на веб-сайте без необходимости подключения к Webex. В этом случае шлюз обеспечения отказоустойчивости настроен с использованием локального соединения PSTN. В результате терминальные устройства на веб-сайте в режиме устойчивости могут использовать PSTN для входящих и исходящих вызовов на внешние номера и поставщиков услуг E911.

Терминальные устройства Webex Calling в режиме устойчивости

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети в качестве шлюза устойчивости. Шлюз обеспечения отказоустойчивости ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим устойчивости, шлюз может использовать эту информацию для регистрации SIP и предоставления базовых служб вызовов.

К шлюзу устойчивости применяются приведенные ниже условия.

  • Облако Webex включает IP-адрес шлюза устойчивости, имя узла и порт в файле конфигурации устройства. В результате в случае разрыва соединения с Webex конечные точки могут обращаться к шлюзу устойчивости для регистрации.

  • Ежедневная синхронизация данных вызовов между облаком Webex и шлюзом обеспечения отказоустойчивости включает информацию для аутентификации зарегистрированных пользователей. В результате оконечные устройства могут поддерживать безопасные регистрации, даже если они работают в режиме устойчивости. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Шлюз обеспечения отказоустойчивости может автоматически маршрутизировать внутренние вызовы с помощью информации о маршрутизации, предоставляемой Webex. Добавьте конфигурацию магистрали PSTN к шлюзу устойчивости, чтобы обеспечить внешние вызовы.

  • Для каждого веб-сайта, на котором выполняется развертывание системы обеспечения отказоустойчивости, требуется шлюз системы обеспечения отказоустойчивости в локальной сети.

  • Регистрации и управление вызовами будут возвращены в облако Webex после возобновления сетевого подключения Webex по меньшей мере 30 секунд.

Поддержка функций

В таблице ниже приведена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Устройства MPP и приложение WebexVG4xx ATA

Вызовы на добавочные номера внутри сети

Поддерживается автоматически без какой-либо конкретной конфигурации маршрутизации на шлюзе обеспечения отказоустойчивости.

Поддерживается автоматически без какой-либо конкретной конфигурации маршрутизации на шлюзе обеспечения отказоустойчивости.

Альтернативные номера не поддерживаются.

Межсайтовые вызовы и вызовы PSTN (входящие и исходящие)

Вызовы PSTN на основе канала связи или магистрали SIP.

Вызовы PSTN на основе канала связи или магистрали SIP.

Обработка вызовов E911

Для вызовов E911 требуется канал PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер местоположения экстренной службы (ELIN) для определенного местоположения экстренной службы (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз обеспечения отказоустойчивости перенаправляет вызов на последнее устройство, на которое поступил вызов экстренного номера.

Для вызовов E911 требуется канал PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер местоположения экстренной службы (ELIN) для определенного местоположения экстренной службы (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз обеспечения отказоустойчивости перенаправляет вызов на последнее устройство, на которое поступил вызов экстренного номера.

Удержание и возобновление вызова

Поддержка

При использовании мелодии режима удержания (MOH) подготовьте шлюз устойчивости вручную с помощью файла MOH.

Аналоговые линии VG4xx ATA не могут переводить вызовы на удержание или возобновлять их.

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Перевод сопровождаемого вызова

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Перевод вызова вслепую

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Идентификатор вызывающего абонента для входящих вызовов (имя)

Поддержка

Поддержка

Идентификатор вызывающего абонента для входящих вызовов (имя и номер)

Поддержка

Поддержка

Видеозвонок типа "точка-точка"

Поддерживается

Не поддерживается

Трехсторонняя служба вызовов

Не поддерживается

Не поддерживается

Общие линии

Поддержка

Поддержка

Виртуальные линии

Поддерживается

Не поддерживается

При настройке этой функции устойчивость веб-сайта доступна для перечисленных ниже поддерживаемых терминальных устройств.

Таблица 2. Поддерживаемые модели оконечных устройств
ТипМоделиМинимальная версия
Телефон Cisco IP с многоплатформенным микропрограммным обеспечением (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио)

9800

Дополнительную информацию о поддерживаемых телефонах Cisco IP с многоплатформенным микропрограммным обеспечением (MPP) см. в статье

12.0(1)

Для устройств серии 9800: PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Mac

43.2

Терминальные устройства VG4xx ATA

VG400 ATA, VG410 ATA и VG420 ATA

17.16.1a

В таблице ниже приведена информация о настройке маршрутизаторов Cisco IOS XE в качестве шлюза устойчивости. В этой таблице перечислено максимальное количество оконечных устройств, поддерживаемых каждой платформой, и минимальная версия IOS XE.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций терминальных устройствМинимальная версия

Маршрутизатор интегрированных служб 4321

50

Cisco IOS XE Dublin 17.12.3 или более поздние версии

Маршрутизатор интегрированных служб 4331

100

Маршрутизатор интегрированных служб 4351

700

Маршрутизатор интегрированных служб 4431

1200

Маршрутизатор интегрированных служб 4451-X

2000

Маршрутизатор интегрированных служб 4461

2000

Катализатор Edge 8200L-1N-4T

1500

Катализатор Edge 8200-1N-4T

2500

Катализатор Edge 8300-1N1S-6T

2500

Катализатор Edge 8300-2N2S-6T

2500

Катализатор Edge 8300-1N1S-4T2X

2500

Катализатор Edge 8300-2N2S-4T2X

2500

Небольшая конфигурация программного обеспечения Catalyst Edge 8000V

500

Конфигурация среды программного обеспечения Catalyst Edge 8000V

1000

Большая конфигурация программного обеспечения Catalyst Edge 8000V

2000
Таблица 4. Информация о портах для шлюза устойчивости

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызовов на шлюз устойчивости (SIP TLS)

Устройства

5060-5080

TLS

Шлюз системы повышения выживаемости

8933

Мультимедиа вызовов на шлюз устойчивости (SRTP)

Устройства

19560-19660

UDP

Шлюз системы повышения выживаемости

8000–14198 (SRTP по UDP)

Передача сигналов вызовов на шлюз PSTN (SIP)

Шлюз системы повышения выживаемости

Временный

TCP или UDP

Ваш шлюз PSTN поставщика услуг интернет-телефонии

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

Шлюз системы повышения выживаемости

8000-48198

UDP

Ваш шлюз PSTN поставщика услуг интернет-телефонии

Временный

Синхронизация времени (NTP)

Шлюз системы повышения выживаемости

Временный

UDP

Сервер NTP

123

Разрешение имени (DNS)

Шлюз системы повышения выживаемости

Временный

UDP

DNS-сервер

53

Управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Операционные инструкции по облачному режиму см. в статье справки Справочная информация о портах для Webex Calling .

Можно настроить значения параметров портов на маршрутизаторах Cisco IOS XE. В этой таблице используются значения по умолчанию для предоставления рекомендаций.

Шлюз обеспечения отказоустойчивости поддерживает размещение конфигурации обеспечения отказоустойчивости Webex и конфигурации Unified SRST в одном шлюзе. Шлюз может поддерживать устойчивость как для конечных точек Webex Calling, так и для конечных точек, которые регистрируются в Unified Communications Manager. Настройка размещения.

Рекомендации по маршрутизации вызовов для размещения

При настройке маршрутизации вызовов для сценариев размещения учитывайте приведенное ниже.

  • Шлюз обеспечения отказоустойчивости маршрутизирует внутренние вызовы автоматически при условии, что обе конечные точки вызова зарегистрированы в шлюзе обеспечения отказоустойчивости. Внутренние вызовы автоматически маршрутизируются между всеми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможно, в ситуации, когда соединение с одной системой управления вызовами выходит из строя, а соединение с другой системой управления вызовами остается в рабочем состоянии. В результате один набор оконечных устройств регистрируется на шлюзе обеспечения отказоустойчивости, а другой набор оконечных устройств на том же веб-сайте регистрируется для управления основным вызовом. В этом случае может потребоваться маршрутизация вызовов между двумя наборами терминальных устройств в магистраль SIP или канал PSTN.

  • Внешние вызовы и вызовы E911 можно маршрутизировать в магистраль SIP или канал PSTN.

  • Доступность службы телефонной сети общего назначения (PSTN) зависит от магистралей SIP или каналов PSTN, доступных во время прерывания работы сети.

  • Устройства с подключением к 4G и 5G (например, приложение Webex для мобильных устройств или планшетов) могли по-прежнему регистрироваться в Webex Calling во время перебоев. В результате во время сбоя вызов на другие номера из того же местоположения веб-сайта может быть невозможен.

  • Шаблоны набора в режиме устойчивости могут работать не так, как в активном режиме.

  • Эта функция не поддерживает сохранение вызовов во время резервного копирования шлюза устойчивости. Однако при повторном подключении к облачной службе вызовы сохраняются.

  • В случае сбоя устройства могут успешно зарегистрироваться на шлюзе обеспечения отказоустойчивости в течение нескольких минут.

  • Шлюз устойчивости должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление состояния синхронизации по запросу в Control Hub может занять до 30 минут.

  • В выпуске 43.2 окно функции многоканальных вызовов Cisco Webex не поддерживается. При использовании окна многоканального набора отключите его в режиме устойчивости и используйте основное приложение для совершения и приема вызовов.

  • Не настраивайте команду привязки SIP в режиме конфигурации передачи голоса по IP. Это приводит к сбою регистрации телефонов MPP со шлюзом устойчивости.

В режиме устойчивости:

  • Программные клавиши MPP, такие как кнопки парковки, снятия парковки, вмешательства, перехвата, группового перехвата и извлечения вызова, не поддерживаются. Однако они не отображаются отключенными.

  • Вызовы, совершенные на общие линии, могут поступать на все устройства. Однако другие функции общей линии, такие как удаленный мониторинг состояния линии, удержание, возобновление, синхронизированное «Не беспокоить» и переадресация вызовов, недоступны.

  • Конференц-связь или трехсторонняя связь недоступны.

  • Локальный журнал вызовов совершенных, принятых и пропущенных вызовов недоступен для телефонов MPP.

Конфигурация функции

Выполните указанные далее задачи, чтобы добавить устойчивость веб-сайта для существующего местоположения Webex Calling. В случае разрыва соединения с облаком Webex шлюз устойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом местоположении.

Перед началом работы

Если необходимо подготовить новый шлюз в качестве шлюза устойчивости, см. статью Webex Регистрация шлюзов, управляемых Cisco IOS, в облако Webex , чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначить службу устойчивости шлюзу

В Control Hub назначьте шлюзу службу Шлюз устойчивости .

2

Скачать шаблон конфигурации

Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.

3

Настройка лицензирования

Настройте лицензии для шлюза устойчивости.

4

Настройка сертификатов в Cisco IOS XE

Настройте сертификаты для шлюза устойчивости.

5

Настроить шлюз в качестве шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Используйте эту процедуру в Control Hub, чтобы назначить существующий шлюз в качестве шлюза устойчивости.

Перед началом работы

Если шлюз не существует в Control Hub, см. статью Регистрация шлюзов Cisco IOS в Webex Calling , чтобы добавить новый экземпляр шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

В представлении «Управляемые шлюзы» отображается список шлюзов, управление которыми осуществляется с помощью Control Hub. В столбце Служба отображается текущее назначение службы.
3

Для шлюза, который необходимо назначить в качестве шлюза устойчивости, выберите один из приведенных ниже параметров в зависимости от значения поля Служба .

  • Не назначено (пустое значение). Щелкните Назначить службу и перейдите к следующему шагу.

  • Шлюз устойчивости. Чтобы изменить существующие настройки IP-адреса шлюза, перейдите к меню Редактировать свойства шлюза устойчивости. В противном случае перейдите к следующей процедуре в потоке.

4

В раскрывающемся списке типа службы выберите Шлюз устойчивости и заполните следующие поля.

  • Местоположение. В раскрывающемся списке выберите местоположение.

  • Имя узла. Введите полное доменное имя (FQDN), используемое при создании сертификата для шлюза. Это может быть имя, которое включено в поле «Альтернативное имя субъекта сертификата» (SAN). FQDN и IP-адрес используются только для установления безопасного соединения со шлюзом. Следовательно, не обязательно заполнять его в DNS.

  • IP-адрес: в формате IPv4 введите IP-адрес шлюза устойчивости. Во время работы в режиме обеспечения отказоустойчивости устройства регистрируются на этот адрес.

5

Щелкните Назначить.

(Необязательно) Отменить назначение службы обеспечения отказоустойчивости. Чтобы удалить шлюз обеспечения отказоустойчивости из шлюза, перейдите к меню Отменить назначение служб управляемого шлюза.
Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости.

4

Щелкните Скачать шаблон конфигурации и скачайте шаблон на рабочий стол или ноутбук.

Убедитесь, что у вас есть соответствующие лицензии платформы для вашего шлюза. Настройте лицензии с помощью команд, соответствующих вашей платформе.
1

Введите режим глобальной конфигурации на маршрутизаторе:

включить настройку терминала
2

Настройте лицензии с помощью команд, применимых только к определенной платформе.

  • Для Cisco ISR серии 4000:

    уровень загрузки лицензии uck9 уровень загрузки лицензии securityk9 
  • Для платформ Edge Cisco Catalyst серий 8300 и 8200 используйте лицензию функции DNA Network Advantage (или лучше) и введите необходимый уровень пропускной способности. В следующем примере используется двунаправленная криптопропускная способность 25 Мбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    уровень загрузки лицензии network-advantage addon dna-advantage платформа аппаратного обеспечения криптографии 25M 
  • Для программного обеспечения Cisco Catalyst 8000V Edge используйте лицензию на функции «Основы сети DNA» или лучше и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    уровень загрузки лицензий network-essentials addon DNA-ESSENTIALS пропускная способность аппаратного обеспечения платформы MB 1000 
При настройке пропускной способности более 250 Мбит/с требуется лицензия платформы HSEC.

Настройка сертификатов

Чтобы запросить и создать сертификаты для шлюза устойчивости, выполните приведенные ниже действия. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа шлюза устойчивости поддерживает только общедоступные сертификаты ЦС. Сертификаты частных или корпоративных ЦС невозможно использовать для шлюза устойчивости.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в статье Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex?.

Платформа шлюза устойчивости не поддерживает групповой сертификат.

Чтобы завершить выполнение шагов, выполните команды из примера кода. Дополнительную информацию об этих командах, а также дополнительные параметры конфигурации см. в главе "Поддержка SIP TLS" руководства по настройке унифицированного пограничного элемента Cisco.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

включить настройку терминала 
2

Создайте закрытый ключ RSA, выполнив следующую команду. Модуль закрытого ключа должен быть не менее 2048 бит.

создание криптоключа метки общих ключей rsa webex-sgw экспортируемого модуля 2048
3

Настройте точку доверия для удержания сертификата шлюза устойчивости. Полное доменное имя шлюза (fqdn) должно использовать то же значение, которое использовалось при назначении шлюзу службы устойчивости.

crypto trustpoint webex-sgw terminal регистрации pki fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Создайте запрос на подпись сертификата с помощью команды crypto pki enroll webex-sgw .

По запросу введите Да.

После отображения CSR на экране используйте блокнот для копирования сертификата в файл, который можно отправить в поддерживаемый центр сертификации (ЦС).

Если поставщику подписи сертификата требуется CSR в формате PEM (Privacy Enhanced Mail), перед отправкой добавьте верхний и нижний колонтитулы. Например:

-----BEGIN REQUEST CERTIFICATE-----  -----END REQUEST CERTIFICATE-----
5

После того как ЦС выдаст сертификат, запустите команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно выполнить в режиме exec или config .

При отображении соответствующего запроса вставьте содержимое сертификата ЦС базы 64 CER/PEM, выдающего сертификат ЦС (а не сертификат устройства) в терминал.

6

Импортируйте подписанный сертификат организатора в точку доверия с помощью команды сертификата crypto pki import webex-sgw .

При отображении соответствующего запроса вставьте сертификат базы 64 CER/PEM в терминал.

7

Убедитесь, что сертификат корневого ЦС доступен:

В решении Webex Calling поддерживаются только общедоступные центры сертификации. Сертификаты частных или корпоративных ЦС не поддерживаются.

  1. Чтобы найти общее имя корневого ЦС, выполните команду show crypto pki certificates webex-sgw | begin CA Cert. Найдите издателя cn= .

  2. Запустите команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат ЦС в пакете ЦС Cisco. Если вы видите свой ЦС, перейдите к шагу 9.

  3. Если ваш сертификат не отображается, можно выполнить одно из приведенных ниже действий.

    • Импорт отсутствующих сертификатов

    • Запустите следующую команду, чтобы установить пакет расширенного ЦС IOS.

      URL импорта пула доверия PKI криптографии http://www.cisco.com/security/pki/trs/ios_union.p7b

      Используйте расширенный пакет IOS CA ios_core.p7b только в том случае, если шлюз является размещенным локальным шлюзом. Подробные сведения см. в статье Настройка локального шлюза в Cisco IOS XE для Webex Calling .

  4. Повторите эти подшаги, чтобы определить, доступен ли сертификат корневого ЦС. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если сертификат корневого ЦС не включен в пакет, получите сертификат и импортируйте его в новую точку доверия.

Выполните это действие, если общеизвестный корневой сертификат ЦС недоступен на шлюзе Cisco IOS XE.

crypto pki trustpoint  регистрация терминала отзыва-проверка crl crypto pki аутентификация 

При отображении соответствующего запроса вставьте в терминал содержимое сертификата CER/PEM 64.

9

С помощью режима конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA с помощью следующих команд.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Сертификаты и пары ключей ЦС можно импортировать в комплекте с помощью формата PKCS12 (.PFX или .p12). Пакет можно импортировать из локальной файловой системы или удаленного сервера. PKCS12 — это специальный тип формата сертификата. Он объединяет всю цепочку сертификатов из корневого сертификата через сертификат удостоверения вместе с парой ключей RSA. То есть импортируемый пакет PKCS12 будет включать пару ключей, сертификаты организатора и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспорт с другого маршрутизатора Cisco IOS XE и импорт в маршрутизатор шлюза устойчивости

  • Создание пакета PKCS12 за пределами маршрутизатора Cisco IOS XE с помощью OpenSSL

Выполните следующие действия, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора шлюза устойчивости.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для маршрутизатора шлюза устойчивости.

криптографический pki экспорт webex-sgw pkcs12 пароль терминала xyz123 

Этот шаг применим только в случае экспорта с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, на которой запущен этот процесс. Для пользователей Mac OSX и GNU/Linux она установлена по умолчанию.

  2. Переключитесь на каталог, в котором хранятся ключи, сертификат и файлы цепочки.

    В Windows: По умолчанию сервисные программы устанавливаются в C:\Openssl\bin. Откройте командную строку в этом местоположении.

    На Mac OSX и Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. Сохраните в каталоге файлы закрытого ключа (privateKey.key), сертификата удостоверения (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат удостоверения и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите парольную фразу для защиты сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для создания файла PKCS12.

Этот шаг применим только в случае создания пакета PKCS12 вне Cisco IOS XE с помощью OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

импорт криптографических pki  pkcs12  пароль 

Ниже приведен пример конфигурации команды и сведения о настраиваемых параметрах.

импорт криптографического PKI webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • : имя точки доверия, созданной при использовании этой команды (Например, webex-sgw).

  • : локальный или сетевой URL, указывающий на файл сертификата (например, bootflash:certificate.pfx).

  • : пароль, используемый при создании файла PKCS12 (Например, xyz123).

Команда crypto PKI import автоматически создает точку доверия для размещения сертификата.

4

С помощью режима конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA с помощью следующих команд.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Настройка шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

В приведенных ниже шагах содержатся примеры команд вместе с описанием команд. Измените настройки в соответствии с условиями развертывания. Угловые скобки (например, ) определяют настройки, в которых следует ввести значения, применимые к вашему развертыванию. В различных настройках используются числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, для этого решения необходимо выполнить все конфигурации в этой процедуре.

  • При применении настроек из шаблона замените %tokens% предпочтительными значениями перед копированием в шлюз.

  • Дополнительную информацию о командах см. в статье Справочник по командам шлюза под управлением Webex. Используйте это руководство, если только в описании команды не указан другой документ.

1

Перейти в режим глобальной конфигурации.

включить настройку терминала

где:

  • enable (Включить). Включает режим EXEC с правами.

  • configure terminal (настройка терминала). Включает режим глобальной конфигурации.

2

Выполните конфигурации голосовой службы.

список доверенных адресов голосовой службы передачи голоса по IP IP ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

Описание команд

  • Список доверенных IP-адресов: определяет список адресов без регистрации, из которых шлюз обеспечения отказоустойчивости должен принимать SIP-сообщения. Например, адрес однорангового узла магистрали SIP.

  • <ip_address> и <subnet_mask> представляют доверенные диапазоны адресов. Вводить непосредственно подключенные подсети не требуется, поскольку шлюз обеспечения отказоустойчивости обеспечивает их автоматическое доверие.

  • allow-connections sip to sip (Разрешить подключения SIP к SIP в сети передачи голоса по IP).

  • нет SIP REFER для дополнительных служб. Отключите метод REFER для дополнительных служб переадресации вызовов и перевода вызовов. В Webex Calling эти методы не используются.

  • sip: вход в режим конфигурации SIP службы.

  • Сервер регистратора. Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться в шлюзе.

  • Полная асимметричная полезная нагрузка: включает видеозвонки в режиме устойчивости.

3

Включите устойчивость на маршрутизаторе:

глобальный режим голосовой регистрации webex-sgw max-dn 50 max-pool 50 выход 

Описание команд

  • voice registration global (Глобальная регистрация голосовой связи): переходит в режим глобальной голосовой регистрации.

  • режим webex-sgw: включает режим устойчивости Webex Calling и режим повышения выживаемости телефонии удаленного объекта для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw шлюз устойчивости прослушивает порт 8933 для входящих защищенных соединений от конечных точек.

  • max-dn: ограничение количества номеров по каталогу, которые может обрабатывать маршрутизатор. Для этого решения всегда настройте максимальное значение, доступное для вашей платформы.

  • max-pool: задает максимальное количество устройств, которые могут регистрироваться в шлюзе. Установите это максимально допустимое для вашей платформы значение, как описано в таблице 3.

4

Настройка серверов NTP:

сервер NTP <ip_address_of_primary_NTP_server> сервер NTP <ip_address_of_secondary_NTP_server>

5

(Необязательно). Настройка общего класса ограничений полномочий на вызовы:

Пользовательское имя адресуемой точки вызова Wx_calling_Внутреннее имя Wx_calling_Бесплатное имя Wx_calling_Национальное имя Wx_calling_Международное имя Wx_calling_Operator_Помощь имя Wx_calling_Chargeable_Directory_Помощь имя Wx_calling_Special_Службы1 имя Wx_calling_Special_Службы2 имя Wx_calling_Premium_Службы1 имя Wx_calling_Premium_Службы2 

В приведенном выше примере создается набор пользовательских классов ограничений с именованными категориями (например, Wx_calling_International). Подробные сведения об использовании класса ограничений с адресуемыми точками вызова см. в разделе "Класс ограничений" руководства по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

6

Настройте список предпочтительных кодеков. Например, в списке ниже в качестве предпочтительного кодека указывается g711ulaw, за которым следует g711alaw.

предпочтительный кодек класса голосовых вызовов 1 кодек 1 g711ulaw 2 g711alaw 

Описание команд

  • voice class codec 1 переходит в режим конфигурации voice-class для группы кодеков 1.

  • Предпочтительный параметр кодека определяет предпочтительные кодеки для этой группы кодеков.

7

Настройка пулов голосовой регистрации по умолчанию для каждого местоположения:

пул регистрации голосовой почты 1 идентификатор сети 0.0.0.0 маска 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Описание команд

  • пул голосовой регистрации 1: вход в режим конфигурации пула голосовой регистрации для устройств SIP в этом пуле.

  • идентификатор сети и маска идентифицируют устройство SIP или набор сетевых устройств, которые используют этот пул. Используйте адреса и маски, которые применяются к вашему развертыванию. Адрес 0.0.0.0 позволяет регистрировать устройства из любого места (если адреса устройств указаны в списке разрешений).

  • идентификационный добавочный номер. Пул применяется к пользователю Webex Calling по добавочному номеру 1234. Используйте соответствующие добавочные номера для своей сети.

  • DTMF-relay указывает метод rtp-nte для отправки цифр DTMF. В этом примере тип полезной нагрузки для передачи данных в режиме реального времени (RTP) с именованным событием телефона (NTE).

  • voice-class codec 1: назначает группу кодеков 1 этому пулу.

8

Настройка экстренных вызовов:

местоположение экстренного голосового реагирования 1 elin 1  подсеть 1   местоположение экстренного голосового реагирования 2 elin 1  подсеть 1   зона экстренного голосового реагирования 1 местоположение 1 местоположение 2 voice class e164-pattern-map 351

Описание команд

  • Местоположение экстренного голосового реагирования 1: создает группу местоположения экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу местоположения 2 экстренного реагирования.

  • elin 1 : назначение elin местоположению экстренного реагирования. Для этого elin часть определяет номер PSTN, который следует заменить добавочный номер вызывающего абонента 911 (например, 14085550100).

  • subnet 1 : определяет группу подсети вместе с определенным адресом подсети для этого местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента с помощью IP-адреса и маски подсети. Например, подсеть 1 192.168.100.0 /26.

  • Зона голосового экстренного реагирования 1: определяет зону экстренного реагирования.

  • местоположение 1 (и 2). Назначает местоположения 1 и 2 этой зоне экстренного реагирования.

  • voice class e164-pattern-map 301 (и 351): определяет карты шаблонов e164 301 и 351 для этого класса голосовых вызовов. С помощью карты можно определить планы набора и идентификаторы местоположения экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.
9

Настройка адресуемых точек вызова для PSTN. Пример конфигурации адресуемой точки вызова см. в разделе Примеры соединения PSTN.

10

Необязательно. Включите мелодию режима удержания для маршрутизатора. Музыкальный файл должен храниться во флеш-памяти маршрутизатора в формате G.711. Файл может быть в формате AU или WAV, но формат файла должен содержать 8-битные данные 8 кГц (например, формат данных ITU-T A-law или mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Описание команд

  • call-manager-fallback: вход в режим конфигурации SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": включает одноадресную музыку в режиме удержания с помощью G.711. Также предоставляет имя каталога и аудиофайла (например, bootflash:music-on-hold.au). Длина имени файла не может превышать 128 символов.

Необязательно. Выполните эту процедуру, только если необходимо выполнить немедленную синхронизацию по запросу. Эта процедура не обязательна, поскольку облако Webex автоматически синхронизирует данные вызовов со шлюзом устойчивости один раз в день.

1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости, чтобы открыть представление службы обеспечения отказоустойчивости для этого шлюза.

4

Щелкните кнопку Синхронизировать .

5

Нажмите кнопку Отправить.

Выполнение синхронизации может занять до 10 минут.
Используйте эту необязательную процедуру, только если необходимо изменить настройки существующего шлюза обеспечения отказоустойчивости.
1

Войдите в Control Hub в https://admin.webex.com.

Партнерская организация запускает партнерский центр. Чтобы открыть Control Hub, щелкните представление Клиент в партнерском центре и выберите соответствующего клиента или выберите Моя организация , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызовы и перейдите на вкладку Управляемые шлюзы .

3

Щелкните соответствующий шлюз обеспечения отказоустойчивости, чтобы открыть представление службы обеспечения отказоустойчивости для этого шлюза.

4

Щелкните кнопку Правка и обновите настройки для перечисленных ниже параметров.

  • Имя хоста. Используйте имя хоста или полное доменное имя сертификата, чтобы установить соединение TLS с клиентами и IP-адресом.

  • IP-адрес. В формате IPv4 введите IP-адрес шлюза, на который регистрируются устройства во время работы в режиме устойчивости.

5

Нажмите кнопку Отправить.

Чтобы удалить шлюз обеспечения отказоустойчивости из Control Hub, сначала отмените назначение службы Шлюз обеспечения отказоустойчивости . Дополнительные сведения см. в статье Назначение служб управляемым шлюзам.

Примеры конфигурации

Для внешних вызовов настройте соединение с PSTN. В этой теме перечислены некоторые параметры и приведены примеры конфигураций. Два основных параметра:

  • Подключение карты голосового интерфейса (VIC) к PSTN

  • Магистраль SIP к шлюзу PSTN

Подключение карты голосового интерфейса к PSTN

На маршрутизаторе можно установить карточку голосового интерфейса (VIC) и настроить подключение порта к PSTN.

Магистраль SIP к шлюзу PSTN

Можно настроить соединение магистрали SIP, которое указывает на шлюз PSTN. Чтобы настроить подключение магистрали на шлюзе, используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 sip-server ipv4:<ip_address>: session transport udp привязывает все исходный интерфейс GigabitEthernet0/0/1 

Конфигурация адресуемой точки вызова

Для соединений магистрали настройте входящие и исходящие адресуемые точки вызова для подключения магистрали. Конфигурация зависит от ваших требований. Подробные сведения о конфигурации см. в руководстве по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

Ниже приведены примеры конфигураций.

Исходящие адресуемые точки вызова в PSTN с использованием UDP и RTP

описание голосовой адресуемой точки вызова 300 передачи голоса по IP исходящее к шаблону назначения PSTN +1[2-9]...[2-9]....$ translation-profile исходящее 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Входящая адресуемая точка вызова из PSTN с использованием UDP с RTP

voice class uri 350 sip host ipv4:<ip_address> ! параметр dial-peer voice 190 voip описание входящей передачи от PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Перевод номеров

Для соединений PSTN может потребоваться использование правил перевода для перевода внутренних добавочных номеров на номер E.164, который может маршрутизировать PSTN. Ниже приведены примеры конфигураций.

Из правила перевода PSTN, если не указано значение +E164

перевод голоса-rule 350 правило 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

Из правила перевода телефонной системы с +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

В следующем примере приведен пример конфигурации экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.

Местоположения экстренного реагирования (ERL)

 местоположение голосового экстренного реагирования 1 elin 1 14085550100 подсеть 1 192.168.100.0 /26 ! местоположение голосового экстренного реагирования 2 elin 1 14085550111 подсеть 1 192.168.100.64 /26 ! зона голосового экстренного реагирования 1 местоположение 1 местоположение 2 

Исходящие адресуемые точки вызова

 voice class e164-pattern-map 301 описание Номера экстренных служб e164 911 e164 988 ! voice class e164-pattern-map 351 описание Emergency ELIN e164 14085550100 e164 14085550111 ! voice-peer voice 301 описание Исходящая адресуемая точка вызова для зоны экстренного вызова E911 1 назначение e164-pattern-map 301 ! dial-peer voice 301 описание Входящая адресуемая точка вызова для экстренного вызова E911 обратный вызов входящий вызов e164-pattern-map 351 direct-inward-dial