Перед началом работы

Функции шлюза устойчивости Webex Calling доступны в Cisco IOS XE Dublin версии 17.12.3 или более поздних выпусках.

По умолчанию конечные точки Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. Однако при разрыве сетевого подключения к Webex терминальные устройства автоматически переключаются в режим устойчивости, а регистрация возвращается на шлюз устойчивости в локальной сети. Пока терминальные устройства находятся в режиме устойчивости, шлюз устойчивости предоставляет базовую службу резервных вызовов для этих терминальных устройств. После возобновления сетевого подключения к Webex функции управления вызовами и регистрации возвращаются в облако Webex.

Пока оконечные устройства находятся в режиме устойчивости, можно совершать перечисленные ниже вызовы.

  • Внутренние вызовы (внутрисетевые вызовы) между поддерживаемыми терминальными устройствами Webex Calling

  • Внешние вызовы (входящие и исходящие) с помощью локальной схемы PSTN или магистрали SIP к внешним номерам и поставщикам E911

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex нарушено, а конечные точки на веб-сайте Webex работают в режиме устойчивости. На изображении шлюз устойчивости маршрутизирует внутренний вызов между двумя конечными точками на объекте без необходимости подключения к Webex. В этом случае шлюз устойчивости настроен с использованием локального соединения PSTN. В результате локальные терминальные устройства в режиме устойчивости могут использовать PSTN для входящих и исходящих вызовов на внешние номера и поставщиков услуг E911.

Терминальные устройства Webex Calling в режиме устойчивости

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети в качестве шлюза устойчивости. Шлюз устойчивости ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим устойчивости, шлюз может использовать эту информацию для регистрации SIP и предоставления базовых служб вызовов.

К шлюзу устойчивости применяются следующие условия:

  • Облако Webex включает IP-адрес шлюза устойчивости, имя узла и порт в файле конфигурации устройства. В результате конечные точки могут обратиться к шлюзу устойчивости для регистрации в случае разрыва соединения с Webex.

  • Ежедневная синхронизация данных вызовов между облаком Webex и шлюзом устойчивости включает информацию об аутентификации зарегистрированных пользователей. В результате терминальные устройства могут поддерживать безопасную регистрацию даже при работе в режиме устойчивости. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Шлюз устойчивости может маршрутизировать внутренние вызовы автоматически с помощью информации о маршрутизации, предоставляемой Webex. Добавьте конфигурацию магистрали PSTN в шлюз устойчивости для обеспечения внешних вызовов.

  • Для каждого веб-сайта, на котором развернута система устойчивости веб-сайта, требуется шлюз устойчивости в пределах локальной сети.

  • Регистрация и управление вызовами возвращаются в облако Webex после возобновления сетевого подключения Webex не менее чем в течение 30 секунд.

Поддержка функций

В следующей таблице приведена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Комментарии

Внутрисистемные вызовы добавочного номера

Поддерживается автоматически, при этом на шлюзе устойчивости не требуется конкретная конфигурация маршрутизации.

Вызовы между сайтами и PSTN (входящие и исходящие)

Вызовы PSTN на основе канала связи или магистрали SIP.

Обработка вызовов E911

Для вызовов E911 требуется канал PSTN или магистраль SIP.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер экстренного местоположения (ELIN) для определенного местоположения экстренного реагирования (ERL). Если оператор экстренной службы возвращает отключенный вызов, шлюз устойчивости перенаправляет вызов на последнее устройство, которое вызывало экстренный номер.

Удержание и возобновление вызова

Поддержка

При использовании мелодии режима удержания подготовьте шлюз устойчивости вручную с помощью файла MOH.

Выполненный Перевод Вызова

Поддержка

передача вызовов вслепую

Поддержка

Идентификатор вызывающего абонента для входящих вызовов (имя)

Поддержка

Идентификатор входящего вызывающего абонента (имя и номер)

Поддержка

Одноточечный видеовызов

Поддержка

Трехсторонний вызов

Не поддерживается

Совместное появление вызовов

Поддержка приложения Webex и стационарного телефона

Виртуальные линии

Поддержка

При настройке этой функции устойчивость веб-сайта доступна для перечисленных ниже поддерживаемых терминальных устройств.

Таблица 2. Поддерживаемые модели оконечных устройств
ТипМоделиМинимальная версия
Телефон Cisco IP с многоплатформенным микропрограммным обеспечением (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио)

9800

Дополнительную информацию о поддерживаемых телефонах Cisco IP с многоплатформенным микропрограммным обеспечением (MPP) см. в статье

12.0(1)

Для устройств серии 9800: PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Mac

43.2

В таблице ниже приведена информация о настройке маршрутизаторов Cisco IOS XE в качестве шлюза устойчивости. В этой таблице перечислено максимальное количество оконечных устройств, поддерживаемых каждой платформой, и минимальная версия IOS XE.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций терминальных устройствМинимальная версия

Маршрутизатор интегрированных служб 4321

50

Cisco IOS XE Dublin 17.12.3 или более поздние выпуски

Маршрутизатор интегрированных служб 4331

100

Маршрутизатор интегрированных служб 4351

700

Маршрутизатор интегрированных служб 4431

1200

Маршрутизатор интегрированных служб 4451-X

2000

Маршрутизатор интегрированных служб 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Edge Catalyst 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Небольшая конфигурация программного обеспечения Catalyst Edge 8000V

500

Конфигурация программного носителя Catalyst Edge 8000V

1000

Большая конфигурация программного обеспечения Catalyst Edge 8000V

2000
Таблица 4. Справочная информация о портах для шлюза устойчивости

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызова на шлюз устойчивости (SIP TLS)

Устройства

5060-5080

TLS

Шлюз системы повышения выживаемости

8933

Мультимедиа вызова на шлюз устойчивости (SRTP)

Устройства

19560-19660

UDP

Шлюз системы повышения выживаемости

8000-14198 (SRTP через UDP)

Передача сигналов вызова на шлюз PSTN (SIP)

Шлюз системы повышения выживаемости

Временный

TCP или UDP

Ваш шлюз PSTN ITSP

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

Шлюз системы повышения выживаемости

8000-48198

UDP

Ваш шлюз PSTN ITSP

Временный

Синхронизация времени (NTP)

Шлюз системы повышения выживаемости

Временный

UDP

сервер NTP

123

Разрешение имен (DNS)

Шлюз системы повышения выживаемости

Временный

UDP

DNS-сервер

53

управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Руководство по эксплуатации облачного режима см. в статье Справочная информация о портах для справки по Webe x Calling.

Значения настройки портов можно настроить на маршрутизаторах Cisco IOS XE. В этой таблице используются значения по умолчанию для предоставления рекомендаций.

Шлюз устойчивости поддерживает размещение конфигурации устойчивости Webex и конфигурации Unified SRST на одном шлюзе. Шлюз может поддерживать устойчивость как для конечных точек Webex Calling, так и для конечных точек, зарегистрированных в Unified Communications Manager. Чтобы настроить колокацию, выполните приведенные ниже действия.

Рекомендации по маршрутизации вызовов для размещения

При настройке маршрутизации вызовов для сценариев совпадения учитывайте приведенные ниже аспекты.

  • Шлюз устойчивости маршрутизирует внутренние вызовы автоматически при условии, что обе конечные точки вызова зарегистрированы в шлюзе устойчивости. Внутренние вызовы автоматически направляются между любыми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможно, в ситуации, когда соединение с одной системой управления вызовами выходит из строя, а соединение с другой системой управления вызовами остается в рабочем состоянии. В результате один набор оконечных устройств регистрируется в шлюзе устойчивости, а другой набор оконечных устройств на том же объекте регистрируется в основном управлении вызовами. В этом случае может потребоваться маршрутизация вызовов между двумя наборами оконечных устройств в магистраль SIP или контур PSTN.

  • Внешние вызовы и вызовы E911 можно маршрутизировать в магистраль SIP или цепь PSTN.

  • Доступность службы телефонной сети общего назначения (PSTN) зависит от магистралей SIP или схем PSTN, доступных во время отключения сети.

  • Устройства с подключением 4G и 5G (например, приложение Webex для мобильного телефона или планшета) по-прежнему могут регистрироваться в Webex Calling во время перебоев. В результате во время сбоя они не могут звонить на другие номера из того же местоположения веб-сайта.

  • Шаблоны набора могут работать в режиме устойчивости иначе, чем в режиме активного.

  • Эта функция не поддерживает сохранение вызовов во время резервного копирования шлюза устойчивости. Однако вызовы сохраняются при восстановлении подключения к облачной службе.

  • При возникновении сбоя для успешной регистрации устройств в шлюзе устойчивости может потребоваться несколько минут.

  • Шлюз устойчивости должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление состояния синхронизации по запросу в Control Hub может занять до 30 минут.

  • Многофункциональное окно Cisco Webex не поддерживается в выпуске 43.2. При использовании многофункционального окна отключите его в режиме устойчивости и используйте главное приложение для совершения или приема вызовов.

  • Не настраивайте команду привязки SIP в режиме конфигурации передачи голоса по IP. Это приводит к сбою регистрации телефонов MPP с шлюзом устойчивости.

В режиме устойчивости:

  • Программные клавиши MPP, такие как кнопки парковки, снятия парковки, вмешательства, перехвата, перехвата групп и извлечения вызова, не поддерживаются. Однако они не являются отключенными.

  • Вызовы, совершенные на общие линии, могут звонить на всех устройствах. Однако другие функции общей линии, такие как мониторинг состояния удаленной линии, удержание, возобновление, синхронизация режима «Не беспокоить» и настройки переадресации вызовов, недоступны.

  • Конференц-связь или трехсторонние вызовы недоступны.

  • История локальных вызовов, совершенных, а также пропущенных вызовов недоступна для телефонов MPP.

настройка функции

Выполните следующие задачи, чтобы добавить устойчивость веб-сайта для существующего местоположения Webex Calling. При разрыве соединения с облаком Webex шлюз устойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом местоположении.

Перед началом работы

Если необходимо подготовить новый шлюз для выполнения функций шлюза устойчивости, см. статью Webex Регистрация шлюзов под управлением Cisco IOS в облак о Webex, чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначить службу устойчивости шлюзу

В Control Hub назначьте службе шлюза устойчивост и шлюзу шлюзу.

2

Скачать шаблон конфигурации

Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.

3

Настройка лицензирования

Настройте лицензии для шлюза устойчивости.

4

Настройка сертификатов в Cisco IOS XE

Настройте сертификаты для шлюза устойчивости.

5

Настройка шлюза в качестве шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Используйте эту процедуру в Control Hub, чтобы назначить существующий шлюз в качестве шлюза устойчивости.

Перед началом работы

Если шлюз не существует в Control Hub, см. статью Регистрация шлюзов Cisco IOS в Webex Calling , чтобы добавить новый экземпляр шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиен т в центре партнера и выберите соответствующего клиента или выберите Моя организаци я , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызов ы и откройте вкладку Управляемые шлюз ы .

В представлении "Управляемые шлюзы" отображается список шлюзов, управление которыми осуществляется с помощью Control Hub. В столбце Servic e отображается текущее назначение службы.
3

Для шлюза, который необходимо назначить шлюзом устойчивости, выберите один из приведенных ниже вариантов в зависимости от значения поля Servic e.

  • Не назначено (пустое значение). Щелкните Назначить служб у и перейдите к следующему шагу.

  • Шлюз устойчивости. Чтобы изменить существующие настройки IP-адреса шлюза, перейдите к меню Редактировать свойства шлюза устойчивости. В противном случае перейдите к следующей процедуре в потоке.

4

В раскрывающемся списке типа службы выберите Шлюз устойчивост и и заполните следующие поля.

  • Местоположение. В раскрывающемся списке выберите местоположение.

  • Имя хоста. Введите полное доменное имя (FQDN), используемое при создании сертификата для шлюза. Это может быть имя, которое включено в поле «Альтернативное имя субъекта сертификата» (SAN). FQDN и IP-адрес используются только для установления безопасного соединения со шлюзом. Поэтому заполнять его в DNS необязательно.

  • IP-адрес. В формате IPv4 введите IP-адрес шлюза устойчивости. Устройства регистрируются на этот адрес во время работы в режиме устойчивости.

5

Щелкните Назначить.

(Необязательно) Отменить назначение службы устойчивости. Если необходимо удалить шлюз устойчивости из шлюза, перейдите к меню Отменить назначение служб управляемого шлюза.
Скачайте шаблон конфигурации из Control Hub. При настройке командной строки шлюза потребуется шаблон.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиен т в центре партнера и выберите соответствующего клиента или выберите Моя организаци я , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызов ы и откройте вкладку Управляемые шлюз ы .

3

Щелкните соответствующий шлюз устойчивости.

4

Щелкните Скачать шаблон конфигураци и и скачайте шаблон на рабочий стол или ноутбук.

Убедитесь, что у вас есть соответствующие лицензии платформы для шлюза. Настройте лицензии с помощью команд, соответствующих вашей платформе.
1

Введите режим глобальной конфигурации на маршрутизаторе:

включить настройку терминала
2

Настройте лицензии с помощью команд, которые применяются только к конкретной платформе.

  • Для Cisco ISR 4000 серии:

    уровень загрузки лицензии uck9 уровень загрузки securityk9 
  • Для платформ Cisco Catalyst серии 8300 и 8200 Edge воспользуйтесь лицензией DNA Network Advantage (или лучше) и введите требуемый уровень пропускной способности. В следующем примере используется двухнаправленная пропускная способность криптовалют 25 Мбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    уровень загрузки лицензии network-advantage addon dna-advantage платформа аппаратного обеспечения криптографии 25M 
  • Для программного обеспечения Cisco Catalyst 8000V Edge используйте лицензию функции DNA Network Essentials или лучше и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень для ожидаемого количества вызовов.

    уровень загрузки лицензий network-essentials addon DNA-ESSENTIALS пропускная способность аппаратного обеспечения платформы MB 1000 
При настройке пропускной способности выше 250Mbp требуется лицензия платформы HSEC.

Настройка сертификатов

Выполните следующие действия, чтобы запросить и создать сертификаты для шлюза устойчивости. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа шлюза устойчивости поддерживает только общеизвестные сертификаты ЦС. Для шлюза устойчивости нельзя использовать частные или корпоративные сертификаты ЦС.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в разделе Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex?.

Платформа шлюза устойчивости не поддерживает групповой сертификат.

Запустите команды из кода примера, чтобы выполнить шаги. Дополнительную информацию об этих командах, а также дополнительные параметры конфигурации см. в главе «Поддержка TLS SIP» руководства по настройке унифицированного пограничного элемента Cisco.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

включить настройку терминала 
2

Создайте закрытый ключ RSA, выполнив следующую команду. Модуль закрытого ключа должен быть не менее 2048 бит.

создание криптоключа метки общих ключей rsa webex-sgw экспортируемого модуля 2048
3

Настройте точку доверия для хранения сертификата шлюза устойчивости. Полное доменное имя шлюза (fqdn) должно использовать то же значение, которое использовалось при назначении службы устойчивости шлюзу.

crypto trustpoint webex-sgw terminal регистрации pki fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Создайте запрос на подпись сертификата с помощью команды crypto pki enroll webex-sgw .

По запросу введите Да.

После отображения представителя клиентской службы на экране используйте блокнот, чтобы скопировать сертификат в файл, который можно отправить в поддерживаемый центр сертификации (ЦС).

Если поставщику для подписания сертификата требуется CSR в формате PEM (Privacy Enhanced Mail), перед отправкой добавьте верхний и нижний колонтитулы. Пример.

-----BEGIN REQUEST CERTIFICATE-----  -----END REQUEST CERTIFICATE-----
5

После того как ЦС выдаст сертификат, запустите команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно выполнить в режиме exec или config .

По запросу вставьте содержимое сертификата ЦС 64 CER/PEM, выдающего сертификат ЦС (не сертификат устройства), в терминал.

6

Импортируйте подписанный сертификат организатора в точку доверия с помощью команды сертификата crypto pki import webex-sgw .

По запросу вставьте базовый сертификат 64 CER/PEM в терминал.

7

Убедитесь, что корневой сертификат ЦС доступен.

Решение Webex Calling поддерживает только общеизвестные центры сертификации. Частные или корпоративные сертификаты ЦС не поддерживаются.

  1. Чтобы найти общее имя корневого ЦС, выполните команду show crypto pki certificates webex-sgw | begin CA Cert. Найдите издателя cn= .

  2. Запустите команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат ЦС в пакете ЦС Cisco. Если вы видите ЦС, перейдите к шагу 9.

  3. Если ваш сертификат не отображается, можно выполнить одно из приведенных ниже действий.

    • Импорт отсутствующих сертификатов

    • Запустите следующую команду, чтобы установить пакет расширенного ЦС IOS.

      URL импорта пула доверия PKI криптографии http://www.cisco.com/security/pki/trs/ios_union.p7b

      Используйте расширенный пакет IOS CA ios_core.p7b только в том случае, если шлюз является размещенным локальным шлюзом. Подробные сведения см. в статье Настройка локального шлюза в Cisco IOS XE для Webex Calling .

  4. Повторите эти подшаги, чтобы определить, доступен ли корневой сертификат ЦС. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если сертификат корневого центра сертификации не включен в пакет, приобретите сертификат и импортируйте его в новую точку доверия.

Выполните этот шаг, если общеизвестный корневой сертификат ЦС недоступен для шлюза Cisco IOS XE.

crypto pki trustpoint  enrollment terminal revocation-check crl crypto pki authenticate 

По запросу вставьте содержимое базового сертификата 64 CER/PEM в терминал.

9

В режиме конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA со следующими командами.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Сертификаты ЦС и пары ключей можно импортировать в виде пакета, используя формат PKCS12 (.pfx или .p12). Пакет можно импортировать с локальной файловой системы или удаленного сервера. PKCS12 - это специальный тип формата сертификата. Он связывает всю цепочку сертификатов от корневого сертификата через сертификат удостоверения вместе с парой ключей RSA. То есть импортируемый пакет PKCS12 будет включать пару ключей, сертификаты организатора и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспорт из другого маршрутизатора Cisco IOS XE и импорт в маршрутизатор шлюза устойчивости

  • Создание пакета PKCS12 вне маршрутизатора Cisco IOS XE с помощью OpenSSL

Выполните следующие действия, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора шлюза устойчивости.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для маршрутизатора шлюза устойчивости.

криптографический pki экспорт webex-sgw pkcs12 пароль терминала xyz123 

Этот шаг применим только при экспорте с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, на которой запущен этот процесс. Для пользователей Mac OSX и GNU/Linux она установлена по умолчанию.

  2. Переключитесь в каталог, в котором хранятся ключи, сертификаты и файлы цепочки.

    В Windows: По умолчанию утилиты устанавливаются в C:\Openssl\bin. Откройте командную строку в этом местоположении.

    На Mac OSX/Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. В каталоге сохраните файлы закрытого ключа (privateKey.key), сертификата удостоверения (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат удостоверения и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите парольную фразу для защиты сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для создания файла PKCS12.

Этот шаг применим только в случае создания пакета PKCS12 вне Cisco IOS XE с помощью OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

импорт криптографических pki  pkcs12  пароль 

Ниже приведен пример конфигурации команды и сведения о настраиваемых параметрах.

импорт криптографического PKI webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • : имя точки доверия, созданной при использовании этой команды (Например, webex-sgw).

  • : локальный или сетевой URL, указывающий на файл сертификата (например, bootflash:certificate.pfx).

  • : пароль, используемый при создании файла PKCS12 (Например, xyz123).

Команда crypto PKI import автоматически создает точку доверия для размещения сертификата.

4

В режиме конфигурации укажите точку доверия по умолчанию, версию TLS и значения по умолчанию SIP-UA со следующими командами.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Настройка шлюза устойчивости

Используйте скачанный ранее шаблон конфигурации в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

Следующие шаги содержат примеры команд вместе с объяснением команд. Отредактируйте настройки в соответствии с развертыванием. Угловые скобки (например, ) определяют настройки, в которых следует ввести значения, применимые к вашему развертыванию. В различных настройках используются числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, это решение требует заполнения всех конфигураций в этой процедуре.

  • При применении настроек из шаблона замените %tokens% предпочтительными значениями перед копированием в шлюз.

  • Дополнительную информацию о командах см. в справке по командам управляемого шлюза Webex. Используйте это руководство, если только описание команды не ссылается на другой документ.

1

Перейдите в режим глобальной конфигурации.

включить настройку терминала

где:

  • enable (Включить). Включает режим EXEC с правами.

  • configure terminal (настройка терминала). Включает режим глобальной конфигурации.

2

Выполните конфигурации голосовой службы.

список доверенных адресов голосовой службы передачи голоса по IP IP ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

Описание команд

  • Список доверенных IP-адресов: определяет список адресов без регистрации, из которых шлюз обеспечения отказоустойчивости должен принимать SIP-сообщения. Например, одноранговый адрес магистрали SIP.

  • <ip_address> и <subnet_mask> представляют доверенные диапазоны адресов. Вводить непосредственно подключенные подсети не требуется, поскольку шлюз обеспечения отказоустойчивости обеспечивает их автоматическое доверие.

  • allow-connections sip to sip (Разрешить подключения SIP к SIP в сети передачи голоса по IP).

  • нет SIP REFER для дополнительных служб. Отключите метод REFER для дополнительных служб переадресации вызовов и перевода вызовов. Webex Calling не использует эти методы.

  • sip: вход в режим конфигурации SIP службы.

  • Сервер регистратора. Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться в шлюзе.

  • Полная асимметричная полезная нагрузка: включает видеозвонки в режиме устойчивости.

3

Включите устойчивость на маршрутизаторе.

глобальный режим голосовой регистрации webex-sgw max-dn 50 max-pool 50 выход 

Описание команд

  • voice registration global (Глобальная регистрация голосовой связи): переходит в режим глобальной голосовой регистрации.

  • режим webex-sgw: включает режим устойчивости Webex Calling и режим повышения выживаемости телефонии удаленного объекта для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw шлюз устойчивости прослушивает порт 8933 для входящих защищенных соединений от конечных точек.

  • max-dn: ограничение количества номеров по каталогу, которые может обрабатывать маршрутизатор. Для этого решения всегда настройте максимальное значение, доступное для вашей платформы.

  • max-pool: задает максимальное количество устройств, которые могут регистрироваться в шлюзе. Установите это значение максимально допустимым для вашей платформы, как описано в таблице 3.

4

Настройка серверов NTP.

сервер NTP <ip_address_of_primary_NTP_server> сервер NTP <ip_address_of_secondary_NTP_server>

5

(Необязательно). Настройка общего Класса Ограничений прав вызовов:

Пользовательское имя адресуемой точки вызова Wx_calling_Внутреннее имя Wx_calling_Бесплатное имя Wx_calling_Национальное имя Wx_calling_Международное имя Wx_calling_Operator_Помощь имя Wx_calling_Chargeable_Directory_Помощь имя Wx_calling_Special_Службы1 имя Wx_calling_Special_Службы2 имя Wx_calling_Premium_Службы1 имя Wx_calling_Premium_Службы2 

В приведенном выше примере создается набор пользовательских классов ограничений с именованными категориями (например, Wx_calling_International). Дополнительные сведения об использовании класса ограничений с адресуемыми точками вызова см. в разделе "Класс ограничений" руководства по настройке адресуемых точек вызова, выпуск Cisco IOS 15M&T.

6

Настройте список предпочтительных кодеков. Например, в следующем списке указывается g711ulaw в качестве предпочтительного кодека, а затем g711alaw.

предпочтительный кодек класса голосовых вызовов 1 кодек 1 g711ulaw 2 g711alaw 

Описание команд

  • voice class codec 1 переходит в режим конфигурации voice-class для группы кодеков 1.

  • Предпочтительный параметр кодека определяет предпочтительные кодеки для этой группы кодеков.

7

Настройка пулов голосовой регистрации по умолчанию для каждого местоположения.

пул голосового регистра 1 сеть идентификаторов 0.0.0.0 маска 0.0.0.0 dtmf-relay rtp-nte voice class codec 1 

Описание команд

  • пул голосовой регистрации 1: вход в режим конфигурации пула голосовой регистрации для устройств SIP в этом пуле.

  • идентификатор сети и маска идентифицируют устройство SIP или набор сетевых устройств, которые используют этот пул. Используйте адреса и маски, которые применяются к вашему развертыванию. Адрес 0.0.0.0 позволяет устройствам из любого места регистрироваться (если адреса устройств указаны в списке разрешений).

  • идентификационный добавочный номер. Пул применяется к пользователю Webex Calling по добавочному номеру 1234. Используйте соответствующие добавочные номера для вашей сети.

  • DTMF-relay указывает метод rtp-nte для отправки цифр DTMF. В этом примере тип полезной нагрузки передачи данных в режиме реального времени (RTP) с именем события телефона (NTE).

  • voice-class codec 1: назначает группу кодеков 1 этому пулу.

8

Настройка экстренных вызовов.

местоположение экстренного голосового реагирования 1 elin 1  подсеть 1   местоположение экстренного голосового реагирования 2 elin 1  подсеть 1   зона экстренного голосового реагирования 1 местоположение 1 местоположение 2 voice class e164-pattern-map 351

Описание команд

  • Местоположение экстренного голосового реагирования 1: создает группу местоположения экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу местоположения для экстренного реагирования 2.

  • elin 1 : назначение elin местоположению экстренного реагирования. Для этого elin часть определяет номер PSTN, который следует заменить добавочный номер вызывающего абонента 911 (например, 14085550100).

  • subnet 1 : определяет группу подсети вместе с определенным адресом подсети для этого местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента с помощью IP-адреса и маски подсети. Например, подсеть 1 192.168.100.0 /26.

  • Зона голосового экстренного реагирования 1: определяет зону экстренного реагирования.

  • местоположение 1 (и 2). Назначает местоположения 1 и 2 этой зоне экстренного реагирования.

  • voice class e164-pattern-map 301 (и 351): определяет карты шаблонов e164 301 и 351 для этого класса голосовых вызовов. Карту можно использовать для определения планов набора и идентификаторов местоположения для экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.
9

Настройте адресуемые точки набора для PSTN. Пример конфигурации адресуемой точки вызова см. в примерах подключения к PSTN.

10

Необязательно. Включите мелодию режима удержания для маршрутизатора. Музыкальный файл необходимо хранить во флэш-памяти маршрутизатора в формате G.711. Файл может быть в формате .au или .wav, но формат файла должен содержать 8-битные 8-кГц данные (например, ITU-T A-law или mu-law формат данных).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Описание команд

  • call-manager-fallback: вход в режим конфигурации SRST.

  • moh enable-g711 "bootflash:<MOH_filename>": включает одноадресную музыку в режиме удержания с помощью G.711. Также предоставляет имя каталога и аудиофайла (например, bootflash:music-on-hold.au). Имя файла не может превышать 128 символов.

Необязательно. Выполните эту процедуру, только если необходимо выполнить немедленную синхронизацию по требованию. Эта процедура не является обязательной, поскольку облако Webex автоматически синхронизирует данные о вызовах со шлюзом устойчивости один раз в день.

1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиен т в центре партнера и выберите соответствующего клиента или выберите Моя организаци я , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызов ы и откройте вкладку Управляемые шлюз ы .

3

Щелкните соответствующий шлюз устойчивости, чтобы открыть представление службы устойчивост и для этого шлюза.

4

Нажмите кнопку Синхронизироват ь .

5

Нажмите кнопку Отправить.

Выполнение синхронизации может занять до 10 минут.
Используйте эту необязательную процедуру только в том случае, если необходимо изменить настройки существующего шлюза устойчивости.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, будет запущен Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиен т в центре партнера и выберите соответствующего клиента или выберите Моя организаци я , чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе СЛУЖБЫ щелкните Вызов ы и откройте вкладку Управляемые шлюз ы .

3

Щелкните соответствующий шлюз устойчивости, чтобы открыть представление службы устойчивост и для этого шлюза.

4

Нажмите кнопку Редактироват ь и обновите настройки для следующих параметров.

  • Имя хоста. Используйте имя хоста или полное доменное имя сертификата для установления соединения TLS с клиентами и IP-адресом.

  • IP-адрес. В формате IPv4 введите IP-адрес шлюза, на который регистрируются устройства при работе в режиме устойчивости.

5

Нажмите кнопку Отправить.

Чтобы удалить шлюз устойчивости из Control Hub, сначала отмените назначение службы шлюза устойчивости. Дополнительные сведения см. в разделе Назначение служб управляемым шлюзам.

Примеры конфигурации

Для внешних вызовов настройте подключение к PSTN. В этом разделе описаны некоторые параметры и приведены примеры конфигураций. Два основных варианта:

  • Подключение карты голосового интерфейса (VIC) к PSTN

  • SIP-магистраль к шлюзу PSTN

Подключение платы голосового интерфейса к PSTN

На маршрутизаторе можно установить карту голосового интерфейса (VIC) и настроить порт подключения к PSTN.

SIP-магистраль к шлюзу PSTN

Можно настроить соединение магистрали SIP, которое указывает на шлюз PSTN. Чтобы настроить соединение магистрали на шлюзе, используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 sip-server ipv4:<ip_address>: session transport udp привязывает все исходный интерфейс GigabitEthernet0/0/1 

Конфигурация адресуемой точки вызова

Для магистральных соединений настройте точки входящего и исходящего набора для соединения магистрали. Конфигурация зависит от ваших требований. Подробные сведения о конфигурации см. в руководстве по настройке адресуемой точки вызова, выпуск 15M&T Cisco IOS.

Ниже приведены примеры конфигураций.

Исходящие адресуемые точки вызова в PSTN с помощью UDP и RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]........$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Входящая адресуемая точка вызова из PSTN с использованием UDP с RTP

voice class uri 350 sip host ipv4:<ip_address> ! адресуемая точка вызова voice class 190 voip описание входящей передачи от PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Переводы номеров

Для соединений PSTN может потребоваться использовать правила перевода для перевода внутренних добавочных номеров на номер E.164, который может маршрутизировать PSTN. Ниже приведены примеры конфигураций.

Из правила перевода PSTN без +E164

перевод голоса-rule 350 правило 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

Из правила перевода телефонной системы с +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

В следующем примере приведен пример конфигурации экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям надлежащим образом, при совершении экстренных вызовов для устройств, изменяющих местоположение, может быть неправильным сопоставлением ELIN.

Места экстренного реагирования (ERL)

 местоположение голосового экстренного реагирования 1 elin 1 14085550100 подсеть 1 192.168.100.0 /26 ! местоположение голосового экстренного реагирования 2 elin 1 14085550111 подсеть 1 192.168.100.64 /26 ! зона голосового экстренного реагирования 1 местоположение 1 местоположение 2 

Исходящие узлы набора

 voice class e164-pattern-map 301 описание Номера экстренных служб e164 911 e164 988 ! voice class e164-pattern-map 351 описание Emergency ELIN e164 14085550100 e164 14085550111 ! voice-peer voice 301 описание Исходящая адресуемая точка вызова для зоны экстренного вызова E911 1 назначение e164-pattern-map 301 ! dial-peer voice 301 описание Входящая адресуемая точка вызова для экстренного вызова E911 обратный вызов входящий вызов e164-pattern-map 351 direct-inward-dial