Вопросы развертывания

По умолчанию конечные точки Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. В случае потери сетевого подключения к Webex конечные точки автоматически переключаются в режим устойчивости и регистрируются в локальном шлюзе устойчивости. В этом режиме шлюз предоставляет базовые услуги резервного вызова. После восстановления сетевого подключения к Webex управление вызовами и регистрация возвращаются в облако Webex.

В режиме выживания поддерживаются следующие вызовы:

  • Внутренние вызовы (внутрисайтовые) между поддерживаемыми конечными точками вызовов Webex

  • Внешние звонки (входящие и исходящие) с использованием локальной телефонной линии общего пользования или SIP-транка на внешние номера и операторов E911

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети как шлюз обеспечения устойчивости. Survivability Gateway ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим отказоустойчивости, шлюз может использовать эту информацию для взятия на себя регистрации SIP и предоставления базовых услуг вызовов.

Настройка одного местоположения

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex разорвано, а конечные точки на сайте Webex работают в режиме отказоустойчивости. На изображении Survivability Gateway направляет внутренний вызов между двумя конечными точками на объекте, не требуя подключения к Webex. В этом случае Survivability Gateway настроен на локальное подключение к ТфОП. В результате конечные точки на объекте в режиме отказоустойчивости могут использовать ТфОП для входящих и исходящих вызовов на внешние номера и операторов E911.

Схема сценария сбоя сети, при котором соединение с Webex разорвано, а конечные точки на сайте Webex работают в режиме отказоустойчивости.
Конечные точки вызовов Webex из одного места в режиме устойчивости

Ключевые условия живучести объекта

К шлюзу живучести применяются следующие условия:

  • Облако Webex включает IP-адрес, имя хоста и порт Survivability Gateway в файле конфигурации устройства. В результате конечные точки могут обратиться к Survivability Gateway для регистрации в случае разрыва соединения с Webex.

  • Ежедневная синхронизация данных о вызовах между облаком Webex и Survivability Gateway включает информацию об аутентификации зарегистрированных пользователей. В результате конечные точки могут поддерживать безопасную регистрацию даже при работе в режиме отказоустойчивости. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Survivability Gateway может автоматически маршрутизировать внутренние вызовы, используя информацию о маршрутизации, предоставляемую Webex. Добавьте конфигурацию соединительной линии PSTN к шлюзу Survivability Gateway для обеспечения внешних вызовов.

  • Каждому сайту, на котором развернута система обеспечения живучести сайта, необходим шлюз обеспечения живучести в локальной сети.

  • Регистрация и управление вызовами возвращаются в облако Webex после возобновления сетевого соединения Webex не менее чем на 30 секунд.

Колокация с Unified SRST

Survivability Gateway поддерживает совместное размещение конфигурации Webex Survivability и конфигурации Unified SRST на одном шлюзе. Шлюз может поддерживать отказоустойчивость как для конечных точек Webex Calling, так и для конечных точек, зарегистрированных в Unified Communications Manager. Чтобы настроить размещение:

Рекомендации по маршрутизации вызовов при размещении в офисе

При настройке маршрутизации вызовов для сценариев совместного размещения оборудования учитывайте следующее:

  • Шлюз обеспечения живучести автоматически маршрутизирует внутренние вызовы при условии, что обе конечные точки вызова зарегистрированы в шлюзе обеспечения живучести. Внутренние вызовы автоматически маршрутизируются между любыми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможна ситуация, когда соединение с одной системой управления вызовами разрывается, а соединение с другой системой управления вызовами остается активным. В результате один набор конечных точек регистрируется на шлюзе обеспечения живучести, в то время как другой набор конечных точек на том же объекте регистрируется на основном управлении вызовами. В этом случае вам может потребоваться направить вызовы между двумя наборами конечных точек на SIP-транк или линию PSTN.

  • Внешние вызовы и вызовы E911 можно направлять на SIP-транк или линию PSTN.

Поддерживаемые функции и компоненты

В следующей таблице представлена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Устройства MPP и приложение WebexВГ4xx АТА

Внутрисайтовый вызов расширения

Поддерживается автоматически, не требует специальной настройки маршрутизации на Survivability Gateway.

Поддерживается автоматически, не требует специальной настройки маршрутизации на Survivability Gateway.

Альтернативные номера не поддерживаются.

Межсайтовые и PSTN-вызовы (входящие и исходящие)

Вызовы по ТфОП на основе телефонной линии или SIP-транка.

Вызовы по ТфОП на основе телефонной линии или SIP-транка.

Обработка вызовов E911

Для вызова E911 требуется линия PSTN или SIP-транк.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер пункта экстренного реагирования (ELIN) для определенного пункта экстренного реагирования (ERL). Если оператор экстренной службы отвечает на прерванный вызов, Survivability Gateway направляет вызов на последнее устройство, с которого был совершен вызов на номер экстренной службы.

Для вызова E911 требуется линия PSTN или SIP-транк.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер пункта экстренного реагирования (ELIN) для определенного пункта экстренного реагирования (ERL). Если оператор экстренной службы отвечает на прерванный вызов, Survivability Gateway направляет вызов на последнее устройство, с которого был совершен вызов на номер экстренной службы.

Удержание и возобновление вызова

Поддержка

Если вы используете музыку на удержании (MOH), вручную подготовьте Survivability Gateway с помощью файла MOH.

VG4xx Аналоговые линии ATA не могут переводить вызовы в режим удержания или возобновлять их.

Эта функция поддерживается только при получении входящего вызова на VG4xx ATA.

Перевод вызова с участием

Поддержка

Эта функция поддерживается только при получении входящего вызова на VG4xx ATA.

Слепой перевод вызова

Поддержка

Эта функция поддерживается только при получении входящего вызова на VG4xx ATA.

Идентификатор вызывающего абонента для входящих вызовов (имя)

Поддержка

Поддержка

Входящий идентификатор вызывающего абонента (имя) & Число)

Поддержка

Поддержка

Видеозвонок точка-точка

Поддерживается

Не поддерживается

Трехсторонний звонок

Не поддерживается

Не поддерживается

Общие линии

Поддержка

Поддержка

Виртуальные линии

Поддерживается

Не поддерживается

При настройке функции живучесть сайта становится доступна для следующих поддерживаемых конечных точек.

Таблица 2. Поддерживаемые модели конечных точек
ТипМоделиМинимальная версия
IP-телефон Cisco с мультиплатформенной (MPP) прошивкой

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио), 8875 (видео)

9800

Дополнительную информацию о поддерживаемых IP-телефонах Cisco с многоплатформенной прошивкой (MPP) см. в разделе:

12.0(1)

Для телефонов 8875 — Phone OS 3.2 и более поздние версии

Для серии 9800 — PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Mac

43.2

Аналоговые конечные точки

VG400 ATA, VG410 ATA и VG420 ATA

Cisco ATA 191 и 192

17.16.1а

11.3(1) для АТА 191 и 192

Устройства сторонних производителей не поддерживаются Survivability Gateway.

Следующая таблица поможет настроить маршрутизаторы Cisco IOS XE в качестве шлюза обеспечения отказоустойчивости. В этой таблице указано максимальное количество конечных точек, поддерживаемых каждой платформой, и минимальная версия IOS XE.

Функции Webex Calling Survivability Gateway доступны в версиях Cisco IOS XE Dublin 17.12.3 и более поздних.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций конечных точекМинимальная версия

Интегрированный сервисный маршрутизатор 4321

50

Cisco IOS XE Dublin 17.12.3 или более поздние версии

Интегрированный сервисный маршрутизатор 4331

100

Маршрутизатор с интегрированными услугами 4351

700

Маршрутизатор с интегрированными услугами 4431

1200

Маршрутизатор с интегрированными услугами 4451-X

2000

Маршрутизатор с интегрированными услугами 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Программное обеспечение Catalyst Edge 8000V для малой конфигурации

500

Программное обеспечение Catalyst Edge 8000V средней конфигурации

1000

Большая конфигурация программного обеспечения Catalyst Edge 8000V

2000

Справочная информация о порте для Survivability Gateway

Таблица 4. Справочная информация о порте для Survivability Gateway

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызова на шлюз обеспечения отказоустойчивости (SIP TLS)

Устройства

5060-5080

TLS

Шлюз системы повышения выживаемости

8933

Вызовите медиа в Survivability Gateway (SRTP)

Устройства

19560-19660

UDP

Шлюз системы повышения выживаемости

8000-14198 (SRTP через UDP)

Сигнализация вызова на шлюз ТфОП (SIP)

Шлюз системы повышения выживаемости

Временный

TCP или UDP

Ваш шлюз PSTN ITSP

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

Шлюз системы повышения выживаемости

8000-48198

UDP

Ваш шлюз PSTN ITSP

Временный

Синхронизация времени (NTP)

Шлюз системы повышения выживаемости

Временный

UDP

NTP-сервер

123

Разрешение имен (DNS)

Шлюз системы повышения выживаемости

Временный

UDP

DNS-сервер

53

Управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Инструкции по работе в облачном режиме см. в справочной статье Справочная информация о портах для вызовов Webex.

Вы можете настроить значения параметров порта на маршрутизаторах Cisco IOS XE. В этой таблице в качестве руководства использованы значения по умолчанию.

Конфигурация функций

Поток задач конфигурации живучести сайта

Выполните следующие задачи, чтобы добавить функцию отказоустойчивости сайта для существующего местоположения Webex Calling. В случае разрыва соединения с облаком Webex шлюз обеспечения отказоустойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом месте.

Прежде чем начать

Если вам необходимо подготовить новый шлюз для работы в качестве шлюза обеспечения отказоустойчивости, см. статью Webex Регистрация управляемых шлюзов Cisco IOS в облаке Webex, чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначить шлюзу службу обеспечения живучести

В Control Hub назначьте шлюзу службу Survivability Gateway.

2

Скачать шаблон конфигурации

Загрузите шаблон конфигурации из Control Hub. Шаблон понадобится вам при настройке командной строки шлюза.

3

Настроить лицензирование

Настройте лицензии для Survivability Gateway.

4

Настройка сертификатов на Cisco IOS XE

Настройте сертификаты для Survivability Gateway.

5

Настройте шлюз как шлюз обеспечения отказоустойчивости

Используйте шаблон конфигурации, который вы скачали ранее, в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Назначить шлюзу службу обеспечения живучести

Прежде чем начать

Если шлюз отсутствует в Control Hub, см. раздел Регистрация шлюзов Cisco IOS в Webex Calling, чтобы добавить новый экземпляр шлюза.
1

Перейдите к Вызов в разделе Службы, а затем щелкните вкладку Управляемые шлюзы.

В представлении «Управляемые шлюзы» отображается список шлюзов, которыми вы управляете через Control Hub.
2

Выберите шлюз, который вы хотите назначить в качестве шлюза обеспечения отказоустойчивости, и выберите один из следующих вариантов в зависимости от значения поля Служба :

  • Не назначено (пустое значение) — нажмите Назначить службу и перейдите к следующему шагу.

  • Шлюз живучести— Если вы хотите изменить существующие настройки IP-адреса шлюза, перейдите в раздел Редактировать свойства шлюза живучести. В противном случае перейдите к следующей процедуре в потоке.

3

В раскрывающемся списке типов услуг выберите Survivability Gateway и заполните следующие поля:

  • Местоположение— В раскрывающемся списке выберите местоположение. Чтобы назначить шлюзу Survivability несколько местоположений, выберите все требуемые местоположения из списка.

  • Имя хоста— введите полное доменное имя (FQDN), использованное при создании сертификата для шлюза. Это может быть имя, указанное в поле альтернативного имени субъекта (SAN) сертификата. Полное доменное имя и IP-адрес используются только для установления безопасного соединения со шлюзом. Следовательно, заполнять его в DNS не обязательно.

  • IP-адрес— введите IP-адрес шлюза выживания в формате IPv4. Устройства регистрируются по этому адресу при работе в режиме выживания.

После завершения регистрации сведения о местоположении появятся на странице «Управляемые шлюзы».

4

Щелкните Назначить.

В представлении «Управляемые шлюзы» отображается список местоположений, назначенных шлюзу.
(Необязательно) Отмена назначения службы обеспечения живучести— Если вы хотите удалить шлюз обеспечения живучести из шлюза, перейдите к разделу Отмена назначения служб управляемого шлюза.

Скачать шаблон конфигурации

Загрузите шаблон конфигурации из Control Hub. Шаблон понадобится вам при настройке командной строки шлюза.
1

Войдите в Control Hub.

Если вы являетесь партнерской организацией, запустится Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

Перейти к Услуги > ТфОП & Маршрутизация > Конфигурации шлюза > Управление шлюзами.

3

Щелкните по соответствующему шлюзу живучести.

4

Нажмите Загрузить шаблон конфигурации и загрузите шаблон на свой компьютер или ноутбук.

Настроить лицензирование

Убедитесь, что у вас есть соответствующие лицензии платформы для вашего шлюза. Настройте лицензии, используя команды, соответствующие вашей платформе.
1

Войдите в режим глобальной конфигурации на маршрутизаторе:

enable
 configure terminal
2

Настройте лицензии с помощью команд, которые применяются только к вашей конкретной платформе.

  • Для серии Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Для платформ Cisco Catalyst Edge серий 8300 и 8200 используйте лицензию DNA Network Advantage или более высокую версию и введите требуемый уровень пропускной способности. В следующем примере используется двунаправленная пропускная способность шифрования 25 Мбит/с. Выберите соответствующий уровень в зависимости от ожидаемого количества звонков.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Для программного обеспечения Cisco Catalyst 8000V Edge используйте лицензию DNA Network Advantage или более высокую версию и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень в зависимости от ожидаемого количества звонков.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

При настройке пропускной способности выше 250 Мбит/с вам потребуется лицензия платформы HSEC.

Настроить сертификаты

Настройка сертификатов на Cisco IOS XE

Выполните следующие шаги, чтобы запросить и создать сертификаты для Survivability Gateway. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа Survivability Gateway поддерживает только общедоступные сертификаты CA. Сертификаты частных или корпоративных центров сертификации не могут использоваться для Survivability Gateway.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в разделе Какие корневые центры сертификации поддерживаются для вызовов на аудио- и видеоплатформы Cisco Webex?.

Платформа Survivability Gateway не поддерживает wildcard-сертификат.

Выполните команды из примера кода для завершения шагов. Дополнительную информацию об этих командах, а также о дополнительных параметрах конфигурации см. в главе « Поддержка SIP TLS» в Руководстве по настройке элементов Cisco Unified Border.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

enable
 configure terminal
2

Сгенерируйте закрытый ключ RSA, выполнив следующую команду. Модуль закрытого ключа должен быть не менее 2048 бит.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Настройте точку доверия для хранения сертификата Survivability Gateway. Полное доменное имя шлюза (FQDN) должно использовать то же значение, которое вы использовали при назначении шлюзу службы обеспечения отказоустойчивости.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Создайте запрос на подпись сертификата, выполнив команду crypto pki enroll webex-sgw.

При появлении запроса введите yes.

После того как CSR появится на экране, с помощью Блокнота скопируйте сертификат в файл, который можно отправить в поддерживаемый центр сертификации (CA).

Если ваш поставщик подписи сертификата требует CSR в формате PEM (Privacy Enhanced Mail), добавьте верхний и нижний колонтитулы перед отправкой. Пример.

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

После того как центр сертификации выдаст вам сертификат, выполните команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно запустить из режима exec или config.

При появлении запроса вставьте код в формате 64. CER/PEM выдача содержимого сертификата CA (не сертификата устройства) в терминал.

6

Импортируйте подписанный сертификат хоста в точку доверия с помощью команды crypto pki import webex-sgw certificate.

При появлении запроса вставьте код в формате 64. CER/PEM сертификат в терминал.

7

Проверьте доступность корневого сертификата CA:

Решение Webex Calling поддерживает только общеизвестные центры сертификации. Сертификаты частных и корпоративных центров сертификации не поддерживаются.

  1. Найдите общее имя корневого центра сертификации, выполнив команду show crypto pki certificates webex-sgw | begin CA Cert. Найдите эмитента cn= .

  2. Выполните команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат CA вместе с пакетом Cisco CA. Если вы видите свой CA, перейдите к шагу 9.

  3. Если вы не видите свой сертификат, вы можете выполнить одно из следующих действий:

    • Импортируйте недостающие сертификаты

    • Выполните следующую команду для установки расширенного пакета IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Используйте расширенный пакет IOS CA ios_core.p7bтолько в том случае, если шлюз является размещенным локально. Подробную информацию см. в разделе Настройка локального шлюза в Cisco IOS XE для вызовов Webex.

  4. Повторите эти подшаги, чтобы определить, доступен ли теперь корневой сертификат CA. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если ваш корневой сертификат CA не включен в комплект, приобретите сертификат и импортируйте его в новую точку доверия.

Выполните этот шаг, если общедоступный корневой сертификат CA недоступен на вашем шлюзе Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

При появлении запроса вставьте код в формате 64. CER/PEM содержимое сертификата в терминал.

9

Используя режим конфигурации, укажите точку доверия по умолчанию, версию TLS и параметры SIP-UA по умолчанию с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Импортировать сертификаты вместе с парами ключей

Вы можете импортировать сертификаты CA и пары ключей как пакет, используя формат PKCS12 (.pfx или .p12). Вы можете импортировать пакет из локальной файловой системы или удаленного сервера. PKCS12 — это особый тип формата сертификата. Он объединяет всю цепочку сертификатов от корневого сертификата до сертификата личности вместе с парой ключей RSA. То есть импортируемый вами пакет PKCS12 будет включать пару ключей, сертификаты хоста и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспортируйте данные с другого маршрутизатора Cisco IOS XE и импортируйте их в маршрутизатор Survivability Gateway.

  • Генерация пакета PKCS12 вне маршрутизатора Cisco IOS XE с использованием OpenSSL

Выполните следующие шаги, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора Survivability Gateway.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для вашего маршрутизатора Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Этот шаг применим только в случае экспорта с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, в которой запущен этот процесс. Для Mac OSX и GNU/Linux пользователей, он установлен по умолчанию.

  2. Перейдите в каталог, где хранятся ваши ключи, сертификаты и файлы цепочки.

    В Windows: По умолчанию утилиты устанавливаются в C:\Openssl\bin. Откройте командную строку в этом месте.

    На Mac OSX/Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. В каталоге сохраните файлы закрытого ключа (privateKey.key), сертификата личности (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат личности и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите пароль для защиты вашего сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для создания файла PKCS12.

Этот шаг применим только в том случае, если вы создаете пакет PKCS12 вне Cisco IOS XE с использованием OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

crypto pki import  pkcs12  password 

Ниже приведен пример конфигурации команды и подробная информация о настраиваемых параметрах:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— Имя точки доверия, которая создается при использовании этой команды (например, webex-sgw).

  • <certificate file location>— Локальный или сетевой URL-адрес, указывающий на файл сертификата (например, bootflash:certificate.pfx)

  • <file password>— пароль, который используется при создании файла PKCS12 (например, xyz123).

Команда crypto pki import автоматически создает точку доверия для размещения сертификата.

4

Используя режим конфигурации, укажите точку доверия по умолчанию, версию TLS и параметры SIP-UA по умолчанию с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Настроить шлюз живучести

Настройте шлюз как шлюз обеспечения отказоустойчивости

Используйте шаблон конфигурации, который вы скачали ранее, в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

Следующие шаги содержат примеры команд вместе с пояснениями к ним. Отредактируйте настройки в соответствии с вашим развертыванием. Угловые скобки (например, ) определяют параметры, в которые следует вводить значения, применимые к вашему развертыванию. Различные настройки <tag> используют числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, это решение требует выполнения всех настроек, описанных в этой процедуре.
  • Применяя настройки из шаблона, замените %tokens% на желаемые значения перед копированием в шлюз.
  • Дополнительную информацию о командах см. в Справочнике команд управляемого шлюза Webex. Используйте это руководство, если только описание команды не отсылает вас к другому документу.
1

Войдите в режим глобальной конфигурации.

enable
 configure terminal

где:

  • enable—Включает привилегированный режим EXEC.

  • configure terminal—Включает режим глобальной конфигурации.

2

Выполните настройку голосовых услуг:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Описание команд

  • ip address trusted list—Определяет список нерегистрирующихся адресов, с которых Survivability Gateway должен принимать SIP-сообщения. Например, адрес однорангового узла SIP-транка.

  • и представляют доверенные диапазоны адресов. Вам не нужно вводить напрямую подключенные подсети, так как Survivability Gateway доверяет им автоматически.

  • allow-connections sip to sip— Позволяет осуществлять соединения SIP-SIP в сети VoIP.

  • no supplementary-service sip refer—Отключить метод REFER для дополнительных услуг переадресации и перевода вызовов. Webex Calling не использует эти методы.

  • sip—Переходит в режим настройки сервиса SIP.

  • registrar server—Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться на шлюзе.

  • asymmetric payload full—Включает видеозвонки в режиме выживания.

3

Включите функцию Survivability на маршрутизаторе:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Описание команд

  • voice register global—Переходит в режим глобальной голосовой регистрации.

  • mode webex-sgw— включает режим отказоустойчивости вызовов Webex и функцию телефонии Survivable Remote Site для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw Survivability Gateway прослушивает порт 8933 на предмет входящих безопасных соединений с конечных точек.

  • max-dn—Ограничивает количество номеров каталогов, которые может обрабатывать маршрутизатор. Для этого решения всегда настраивайте максимальное значение, доступное для вашей платформы.

  • max-pool— Устанавливает максимальное количество устройств, которые могут быть зарегистрированы на шлюзе. Установите это значение на максимально допустимое вашей платформой, как описано в Таблице 3.

4

Настройте NTP-серверы:

ntp server 
 ntp server 

5

(Необязательный). Настройте общие разрешения вызова класса ограничения:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

В предыдущем примере создается набор пользовательских классов ограничений с именами категорий (например, Wx_calling_International). Подробную информацию об использовании класса ограничений с точками вызова см. в разделе «Класс ограничений» в руководстве по настройке точек вызова, Cisco IOS версии 15M. & Т.

6

Настройте список предпочитаемых кодеков. Например, в следующем списке в качестве предпочтительного кодека указан g711ulaw, за которым следует g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Описание команд

  • voice class codec 1 переходит в режим настройки голосового класса для группы кодеков 1.

  • codec preference определяет предпочтительные кодеки для этой группы кодеков.

7

Настройте пулы голосовых регистров по умолчанию для каждого местоположения:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Описание команд

  • voice register pool 1—Входит в режим настройки пула голосовых регистров для SIP-устройств в этом пуле.

  • id network и mask идентифицируют SIP-устройство или набор сетевых устройств, использующих этот пул. Используйте адреса и маски, применимые к вашему развертыванию. Адрес 0.0.0.0 позволяет регистрироваться устройствам из любой точки мира (если адреса устройств есть в списке разрешенных).

  • id extension-number—Пул применяется конкретно к пользователю Webex Calling с добавочным номером 1234. Используйте соответствующие расширения для вашей сети.

  • dtmf-relay указывает метод rtp-nte для отправки цифр DTMF. В этом примере используется транспорт в реальном времени (RTP) с типом полезной нагрузки «Событие с именем телефона» (NTE).

  • voice-class codec 1—Назначает группу кодеков 1 этому пулу.

8

Настроить экстренный вызов:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Описание команд

  • voice emergency response location 1—Создает группу мест экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу 2 мест экстренного реагирования.

  • elin 1 — Назначает Элин на место экстренного реагирования. Для этого elin часть <number> определяет номер PSTN для замены добавочного номера вызывающего абонента 911 (например, 14085550100).

  • subnet 1 —Определяет группу подсетей вместе с конкретным адресом подсети для данного местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента по IP-адресу и маске подсети. Например, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Определяет зону реагирования на чрезвычайные ситуации.

  • location 1 (and 2)—Назначает пункты экстренного реагирования 1 и 2 к данной зоне экстренного реагирования.

  • voice class e164-pattern-map 301 (and 351)—Определяет карты шаблонов e164 301 и 351 для этого класса голосов. Карту можно использовать для определения планов набора и идентификаторов мест экстренной связи.

Если наложение WiFi-трафика неточно соответствует подсетям IP, то экстренные вызовы для мобильных устройств могут не иметь правильного сопоставления ELIN.

9

Настройте dial-peers для PSTN. Пример настройки dial peer см. в разделе Примеры подключения к ТфОП.

10

Необязательно. Включите музыку при удержании на маршрутизаторе. Музыкальный файл необходимо сохранить во флэш-памяти маршрутизатора в формате G.711. Файл может быть в формате .au или .wav, но формат файла должен содержать 8-битные данные 8 кГц (например, формат данных ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Описание команд

  • call-manager-fallback— Вход в режим конфигурации SRST.

  • moh enable-g711 "bootflash:"—Включает одноадресную передачу музыки при удержании с использованием G.711. Также указывается каталог и имя аудиофайла (например, bootflash:music-on-hold.au). Имя файла не может превышать 128 символов.

Полная синхронизация по требованию

Необязательно. Выполняйте эту процедуру только в том случае, если вы хотите выполнить немедленную синхронизацию по требованию. Эта процедура не является обязательной, поскольку облако Webex автоматически синхронизирует данные вызовов с Survivability Gateway один раз в день.

1

Войдите в Control Hub.

Если вы являетесь партнерской организацией, запустится Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

Перейти к Услуги > ТфОП & Маршрутизация > Конфигурации шлюза > Управление шлюзами.

3

Щелкните соответствующий шлюз живучести, чтобы открыть представление Служба живучести для этого шлюза.

4

Нажмите кнопку Синхронизировать.

5

Нажмите кнопку Отправить.

Синхронизация может занять до 10 минут.

Изменить свойства Survivability Gateway

Используйте эту дополнительную процедуру только в том случае, если вы хотите изменить настройки существующего шлюза живучести.
1

Войдите в Control Hub.

Если вы являетесь партнерской организацией, запустится Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

Перейти к Услуги > ТфОП & Маршрутизация > Конфигурации шлюза > Управление шлюзами.

3

Щелкните соответствующий шлюз живучести, чтобы открыть представление Служба живучести для этого шлюза.

4

Нажмите кнопку Изменить и обновите настройки для следующих параметров.

  • Имя хоста— используйте имя хоста или полное доменное имя сертификата для установления соединения TLS с клиентами и IP-адресом.

  • IP-адрес— В формате IPv4 введите IP-адрес шлюза, на котором регистрируются устройства при работе в режиме выживания.

5

Нажмите кнопку Отправить.

Если вы хотите удалить Survivability Gateway из Control Hub, сначала отмените назначение службы Survivability Gateway. Более подробную информацию см. в разделе Назначение служб управляемым шлюзам.

Конфигурации для включения CDR на шлюзе обеспечения отказоустойчивости

Коннектор автоматически настраивает команды, связанные с CDR, для облегчения сбора показателей количества вызовов.

По завершении события живучести соединитель обрабатывает записи CDR, созданные в течение периода события, вместе с данными конфигурации для определения различных счетчиков вызовов. Показатели включают количество общих вызовов, экстренных вызовов и внешних вызовов и используются для мониторинга использования внутренних функций. В облако Webex отправляются только показатели количества вызовов, при этом сами CDR не передаются.

Ниже приведен пример конфигурации:


!
gw-accounting file
 primary ifs bootflash:guest-share/cdrs/
 acct-template callhistory-detail
 maximum cdrflush-timer 5
 cdr-format detailed
!

Пояснение к командам:

  • primary ifs bootflash:guest-share/cdrs/- Эта команда сохраняет файлы CDR в папке гостевого общего доступа, чтобы разрешить доступ к ним через коннектор.

  • acct-template callhistory-detail- Эта команда необходима для включения тега dial-peer в CDR.

  • maximum cdrflush-timer 5- Значение по умолчанию — 60 минут, но если установить его на 5 минут, записи CDR будут записываться в файл быстрее.

  • cdr-format detailed- Это формат по умолчанию. Компактный формат не подходит, так как не включает тег dial-peer.

Ограничения и запреты

  • Доступность услуг телефонной сети общего пользования (PSTN) зависит от наличия SIP-транков или каналов PSTN, доступных во время сбоя сети.

  • Устройства с подключением 4G и 5G (например, приложение Webex для мобильных устройств или планшетов) по-прежнему смогут регистрироваться в Webex Calling во время сбоев. В результате во время сбоя связи они не смогут звонить на другие номера из того же местоположения.

  • Схемы набора номера в режиме выживания могут работать по-разному, чем в активном режиме.

  • Шлюз обеспечения живучести должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление статуса синхронизации по запросу в Control Hub может занять до 30 минут.

  • Док-станция вызова не поддерживается в режиме выживания.

  • Не настраивайте команду привязки SIP в режиме конфигурации голосовой службы voip. Это приводит к сбою регистрации телефонов MPP в Survivability Gateway.

  • Убедитесь, что серийные номера оборудования (ESN) в разных физических местах являются уникальными, чтобы избежать конфликтов и улучшить отслеживаемость, избыточность и надежность отказоустойчивости.

В режиме выживания:

  • Такие сенсорные клавиши MPP, как «Парковка», «Отмена парковки», «Вмешательство», «Перехват», «Групповой перехват» и кнопки «Извлечение вызова», не поддерживаются. Однако инвалидами они не выглядят.

  • Вызовы, сделанные на общие линии, могут поступать на все устройства. Однако другие функции общей линии, такие как удаленный мониторинг состояния линии, удержание, возобновление вызова, синхронизированный режим «Не беспокоить» и переадресация вызовов, недоступны.

  • Конференц-связь и трехсторонняя связь недоступны.

  • Совершенные вызовы сохраняются в локальной истории вызовов как для устройств MPP, так и для приложения Webex.

Пользовательский опыт во время аварийного переключения

Если веб-сайт в вашей компании утрачивает подключение к Интернету в момент, когда вы находитесь на этом веб-сайте, возможность совершать и принимать вызовы по-прежнему будет доступна. Это касается как вызовов внутри компании, так и вызовов клиентам за ее пределами. См. Приложение Webex | Жизнеспособность сайта.

Примеры конфигурации

Примеры подключения к ТфОП

Для внешних звонков настройте подключение к ТфОП. В этой теме описываются некоторые варианты и приводятся примеры конфигураций. Два основных варианта:

  • Подключение карты голосового интерфейса (VIC) к ТфОП

  • SIP-транк к шлюзу PSTN

Подключение карты голосового интерфейса к ТфОП

Вы можете установить карту голосового интерфейса (VIC) на маршрутизатор и настроить подключение порта к ТфОП.

SIP-транк к шлюзу PSTN

Вы можете настроить подключение по SIP-транку, указывающее на шлюз PSTN. Для настройки транкового соединения на шлюзе используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфигурация dial peer

Для транковых соединений настройте входящие и исходящие точки вызова для транкового соединения. Конфигурация зависит от Ваших требований. Подробную информацию о настройке см. в Руководство по настройке dial-peer, Cisco IOS Release 3S.

Ниже приведены примеры конфигураций:

Исходящие dial-peers к ТфОП с UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Входящий dial-peer из ТфОП с использованием UDP с RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Переводы чисел

Для подключений к ТфОП вам может потребоваться использовать правила преобразования для преобразования внутренних добавочных номеров в номер E.164, который ТфОП может маршрутизировать. Ниже приведены примеры конфигураций:

Из правила перевода PSTN с не- +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Из правила перевода телефонной системы с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Пример вызова экстренной помощи

Следующий пример содержит пример конфигурации экстренного вызова.

Если наложение WiFi неточно соответствует подсетям IP, то экстренные вызовы для мобильных устройств могут не иметь правильного сопоставления ELIN.

Места реагирования на чрезвычайные ситуации (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Исходящие dial-peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial