Ako to funguje


 

Funkcie Webex Calling Survivability Gateway sú dostupné vo verzii Cisco IOS XE Cupertino 17.9.3a a od verzie Cisco IOS XE Dublin 17.11.1.

V predvolenom nastavení fungujú koncové body Webex Calling v aktívnom režime a pripájajú sa ku cloudu Webex na registráciu SIP a ovládanie hovorov. Ak sa však sieťové pripojenie k Webexu preruší, koncové body sa automaticky prepnú do režimu Survivability a registrácie sa vrátia späť do Survivability Gateway v rámci lokálnej siete. Zatiaľ čo sú koncové body v režime Survivability, Survivability Gateway poskytuje základnú službu záložného volania pre tieto koncové body. Po obnovení sieťového pripojenia k Webexu sa ovládanie hovorov a registrácie vrátia do cloudu Webex.

Keď sú koncové body v režime prežitia, môžete uskutočniť nasledujúce hovory:

  • Interné volanie (v rámci lokality) medzi podporovanými koncovými bodmi volania Webex

  • Externé volanie (prichádzajúce a odchádzajúce) pomocou miestneho okruhu PSTN alebo SIP trunku na externé čísla a poskytovateľov E911

Nasledujúci obrázok zobrazuje scenár zlyhania siete, kde je prerušené pripojenie k Webex a koncové body na webe Webex fungujú v režime prežitia. Na obrázku Survivability Gateway smeruje interný hovor medzi dvoma koncovými bodmi na mieste bez toho, aby bolo potrebné pripojenie k Webexu. V tomto prípade je Survivability Gateway nakonfigurovaná s lokálnym PSTN pripojením. Výsledkom je, že koncové body na mieste v režime Survivability môžu používať PSTN na prichádzajúce a odchádzajúce hovory na externé čísla a poskytovateľov E911.

Webex Volanie koncových bodov v režime prežitia

Ak chcete použiť túto funkciu, musíte nakonfigurovať smerovač Cisco IOS XE v lokálnej sieti ako bránu pre prežitie. Survivability Gateway denne synchronizuje informácie o hovoroch z cloudu Webex pre koncové body na danom mieste. Ak sa koncové body prepnú do režimu Survivability, brána môže tieto informácie použiť na prevzatie registrácií SIP a poskytovanie základných volacích služieb.

Pre Survivability Gateway platia nasledujúce podmienky:

  • Cloud Webex obsahuje IP adresu Survivability Gateway, názov hostiteľa a port v konfiguračnom súbore zariadenia. Výsledkom je, že koncové body môžu osloviť bránu Survivability Gateway, aby sa zaregistrovali, ak sa spojenie s Webexom preruší.

  • Denná synchronizácia údajov o hovoroch medzi cloudom Webex a bránou Survivability Gateway zahŕňa overovacie informácie pre registrovaných používateľov. Výsledkom je, že koncové body môžu udržiavať bezpečné registrácie, aj keď pracujú v režime prežitia. Synchronizácia zahŕňa aj informácie o smerovaní pre týchto používateľov.

  • Survivability Gateway dokáže automaticky smerovať interné hovory pomocou smerovacích informácií, ktoré poskytuje Webex. Pridajte konfiguráciu PSTN k bráne Survivability, aby ste mohli vykonávať externé volanie.

  • Každá lokalita, ktorá nasadzuje funkciu Site Survivability, vyžaduje bránu Survivability v rámci lokálnej siete.

  • Registrácia a ovládanie hovorov sa vrátia do cloudu Webex, keď sa sieťové pripojenie Webex obnoví aspoň na 30 sekúnd.

Podpora funkcií

Nasledujúca tabuľka poskytuje informácie o podporovaných funkciách.

Stôl 1. Podporované funkcie volania
FunkciaKomentáre
Intrasite Extension Calling

Automaticky podporované bez potreby špecifickej konfigurácie smerovania na Survivability Gateway.

Alternatívne čísla a virtuálne rozšírenia však nie sú podporované pri volaní na rozšírenie v rámci lokality.

Volanie medzi lokalitami a PSTN (prichádzajúce a odchádzajúce)Volanie do PSTN založené na telco okruhu alebo SIP trunku.
E911 Spracovanie hovorov

Volanie E911 vyžaduje okruh PSTN alebo zväzok SIP.

Odchádzajúce hovory používajú špecifické registrované identifikačné číslo núdzového miesta (ELIN) pre definované miesto núdzovej odozvy (ERL). Ak operátor tiesňového volania vráti odpojený hovor, Survivability Gateway presmeruje hovor na posledné zariadenie, ktoré volalo na tiesňové číslo.

Podržanie a pokračovanie hovoru

Podporované


 
Ak používate Music on Hold, poskytnite Survivability Gateway manuálne pomocou súboru MOH.
Prepojenie hovoru s účasťouPodporované
Prepojenie hovoru naslepoPodporované
Prichádzajúce ID volajúceho (meno)Podporované
ID volajúceho (meno a číslo)Podporované
Videohovor z bodu do boduPodporované
Trojstranné volanieNie je podporované
Vzhľad zdieľaného hovoruPodporované aplikáciou Webex a stolným telefónom.

Keď je funkcia nakonfigurovaná, schopnosť prežitia lokality je k dispozícii pre nasledujúce podporované koncové body.

Tabuľka 2 Podporované modely koncových bodov
TypModelkyMinimálna verzia
IP telefón Cisco s multiplatformovým (MPP) firmvérom

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (iba zvuk), 8865 (iba zvuk)

Ďalšie informácie o podporovaných IP telefónoch Cisco s multiplatformovým (MPP) firmvérom nájdete na:

12,0 (1)

Aplikácia Cisco WebexWindows, Mac

43.2

Nasledujúca tabuľka obsahuje podrobnosti o smerovačoch Cisco IOS XE, ktoré možno nakonfigurovať ako bránu pre prežitie. Tabuľka tiež poskytuje informácie o maximálnom počte koncových bodov, ktoré každá platforma podporuje, a minimálnej verzii IOS XE.

Tabuľka 3. Podporované modely platforiem
ModelMaximálny počet registrácií koncových bodovMinimálna verzia
Smerovač integrovaných služieb 432150Cisco IOS XE Cupertino 17.9.3a

 

Táto funkcia nie je podporovaná na Cisco IOS XE Dublin 17.10.1a.

Smerovač integrovaných služieb 4331100
Smerovač integrovaných služieb 4351700
Smerovač integrovaných služieb 44311200
Smerovač integrovaných služieb 4451-X2000
Smerovač integrovaných služieb 44612000
Katalyzátor Edge 8200L-1N-4T1500
Katalyzátor Edge 8200-1N-4T2500
Katalyzátor Edge 8300-1N1S-6T2500
Katalyzátor Edge 8300-2N2S-6T2500
Katalyzátor Edge 8300-1N1S-4T2X2500
Katalyzátor Edge 8300-2N2S-4T2X2500
Malá konfigurácia softvéru Catalyst Edge 8000V500
Konfigurácia média Catalyst Edge 8000V1000
Veľká konfigurácia softvéru Catalyst Edge 8000V2000
Tabuľka 4. Referenčné informácie o porte pre Survivability Gateway

Účel pripojenia

Zdrojové adresy

Zdrojové porty

Protokol

Cieľové adresy

Cieľové prístavy

Signalizácia hovoru na bránu Survivability Gateway (SIP TLS)

Zariadenia

5060-5080

TLS

Brána prežitia

8933

Zavolajte médiám na Survivability Gateway (SRTP)

Zariadenia

19560-19660

UDP

Brána prežitia

8000-14198 (SRTP cez UDP)

Signalizácia hovoru na bránu PSTN (SIP)

Brána prežitia

Pominuteľné

TCP alebo UDP

Vaša brána PSTN ITSP

5060

Volajte médiá na bránu PSTN (SRTP)

Brána prežitia

8000-48198

UDP

Vaša brána PSTN ITSP

Pominuteľné

Synchronizácia času (NTP)

Brána prežitia

Pominuteľné

UDP

NTP server

123

Rozlíšenie názvu (DNS)

Brána prežitia

Pominuteľné

UDP

DNS server

53

Správa cloudu

Konektor

Pominuteľné

HTTPS

služby Webex

443, 8433


 

Prevádzkové pokyny pre cloudový režim nájdete v časti Referenčné informácie o porte pre volanie cez Webex Článok pomocníka.

Hodnoty nastavenia portov na smerovačoch Cisco IOS XE môžete prispôsobiť. Táto tabuľka používa predvolené hodnoty ako návod.

Survivability Gateway podporuje kolokáciu konfigurácie Webex Survivability a Unified SRST konfigurácie na tej istej bráne. Brána môže podporovať prežitie pre koncové body Webex Calling aj pre koncové body, ktoré sa zaregistrujú do Unified Communications Manager. Ak chcete nakonfigurovať kolokáciu:

Úvahy o smerovaní hovorov pre kolokáciu

Pri konfigurácii smerovania hovorov pre scenáre kolokácie zvážte nasledovné:

  • Survivability Gateway automaticky smeruje interné hovory za predpokladu, že oba koncové body hovoru sú registrované na Survivability Gateway. Interné hovory sú automaticky smerované medzi všetkými registrovanými klientmi (SRST alebo Webex Calling).

  • Môže nastať situácia, keď spojenie s jedným systémom riadenia hovorov prestane fungovať, zatiaľ čo spojenie s druhým systémom riadenia hovorov zostane aktívne. Výsledkom je, že jedna sada koncových bodov sa zaregistruje do Survivability Gateway, zatiaľ čo iná sada koncových bodov na rovnakom mieste sa zaregistruje do primárneho riadenia hovorov. V takom prípade možno budete musieť presmerovať hovory medzi dvoma skupinami koncových bodov do SIP trunku alebo okruhu PSTN.

  • Externé hovory a hovory E911 môžu byť smerované do SIP trunku alebo okruhu PSTN.

  • Dostupnosť služby verejnej komutovanej telefónnej siete (PSTN) závisí od liniek SIP alebo okruhov PSTN dostupných počas výpadku siete.

  • Zariadenia s konektivitou 4G a 5G (napríklad aplikácia Webex pre mobil alebo tablet) sa môžu počas výpadkov stále zaregistrovať do služby Webex Calling. Výsledkom je, že počas výpadku nebudú môcť volať na iné čísla z toho istého miesta.

  • Vzory vytáčania môžu v režime prežitia fungovať inak ako v aktívnom režime.

  • Táto funkcia nepodporuje uchovávanie hovorov počas prechodu na bránu Survivability Gateway. Po obnovení pripojenia ku cloudovej službe sa však hovory zachovajú.

  • Keď dôjde k výpadku, zariadeniam môže trvať niekoľko minút, kým sa úspešne zaregistrujú do Survivability Gateway.

  • Survivability Gateway musí používať IPv4 adresu. IPv6 nie je podporovaný.

  • Aktualizácia stavu synchronizácie na požiadanie v Control Hub môže trvať až 30 minút.

  • Cisco Webex multicall okno nie je podporované vo verzii 43.2. Ak používate okno viacerých hovorov, vypnite ho v režime prežitia a použite hlavnú aplikáciu na uskutočňovanie alebo prijímanie hovorov.

  • Nekonfigurujte príkaz SIP bind v režime konfigurácie hlasovej služby voIP. To vedie k zlyhaniu registrácie MPP telefónov s Survivability Gateway.

V režime prežitia:

  • Softvérové tlačidlá MPP ako Park, Unpark, Barge, Pickup, Group Pickup a Call Pull nie sú podporované. Nezdá sa však, že by boli deaktivované.

  • Hovory uskutočnené na zdieľané linky môžu zvoniť na všetkých zariadeniach. Iné funkcie zdieľanej linky, ako napríklad vzdialené monitorovanie stavu linky, pozastavenie, obnovenie, synchronizované neaktivovanie a presmerovanie hovorov, však nie sú dostupné.

  • Konferencia alebo trojstranné volanie nie je k dispozícii.

  • História miestnych hovorov uskutočnených, prijatých a zmeškaných hovorov nie je k dispozícii pre telefóny MPP.

Konfigurácia funkcií

Ak chcete pridať schopnosť prežitia lokality pre existujúce miesto volania Webex, vykonajte nasledujúce úlohy. Ak sa spojenie s cloudom Webex preruší, Survivability Gateway v lokálnej sieti môže poskytnúť záložné riadenie hovorov pre koncové body na tomto mieste.

Predtým ako začneš

Ak potrebujete vytvoriť novú bránu, ktorá bude fungovať ako brána prežitia, pozrite si článok Webex Zaregistrujte spravované brány Cisco IOS do Webex Cloud pridajte bránu do Control Hub.

KrokyPríkaz alebo akciaÚčel

1

Priraďte službu prežitia bráne

V Control Hub priraďte Brána prežitia službu bráne.

2

Stiahnite si šablónu konfigurácie

Stiahnite si konfiguračnú šablónu z Control Hub. Šablónu budete potrebovať pri konfigurácii príkazového riadka brány.

3

Nakonfigurujte licencovanie

Nakonfigurujte licencie pre Survivability Gateway.

4

Nakonfigurujte certifikáty na Cisco IOS XE

Nakonfigurujte certifikáty pre Survivability Gateway.

5

Nakonfigurujte bránu ako bránu prežitia

Na konfiguráciu príkazového riadka brány použite šablónu konfigurácie, ktorú ste si predtým stiahli. Vyplňte všetky povinné konfigurácie, ktoré sú v šablóne.

Použite tento postup v Control Hub na priradenie existujúcej brány ako Survivability Gateway.

Predtým ako začneš

Ak brána v Control Hub neexistuje, pozrite si časť Zaregistrujte brány Cisco IOS do Webex Calling pridať novú inštanciu brány.
1

Prihláste sa do Control Hub na https://admin.webex.com.

Ak ste partnerská organizácia, spustí sa partnerské centrum. Ak chcete otvoriť Control Hub, kliknite na Zákazník zobrazte v Partner Hub a vyberte príslušného zákazníka alebo vyberte Moja organizácia otvorte nastavenia Control Hub pre partnerskú organizáciu.

2

V Control Hub pod SLUŽBY, kliknite Volanie a potom kliknite na Spravované brány tab.

Zobrazenie Managed Gateways zobrazuje zoznam brán, ktoré spravujete cez Control Hub. The servis zobrazuje aktuálne priradenie služby.
3

Pre bránu, ktorú chcete priradiť ako bránu prežitia, vyberte jednu z nasledujúcich možností na základe hodnoty servis lúka:

  • Nepriradené (prázdna hodnota) – kliknite Priradiť službu a prejdite na ďalší krok.

  • Brána prežitia—Ak chcete upraviť existujúce nastavenia IP brány, prejdite na Upravte vlastnosti Survivability Gateway. V opačnom prípade prejdite na ďalší postup v toku.

4

V rozbaľovacej ponuke typu služby vyberte možnosť Brána prežitia a vyplňte nasledujúce polia:

  • Poloha– Z rozbaľovacej ponuky vyberte umiestnenie.

  • Meno hosťa—Zadajte plne kvalifikovaný názov domény (FQDN), ktorý sa používa pri vytváraní certifikátu pre bránu. Môže to byť názov, ktorý je zahrnutý v poli Alternatívny názov subjektu (SAN) certifikátu. FQDN a IP adresa sa používajú iba na vytvorenie zabezpečeného spojenia s bránou. Preto nie je povinné ho vyplniť v DNS.

  • IP adresa—Vo formáte IPv4 zadajte IP adresu Survivability Gateway. Zariadenia sa registrujú na túto adresu počas prevádzky v režime prežitia.

5

Kliknite Priradiť.

(Voliteľné) Zrušte priradenie služby prežitia—Ak chcete odstrániť Survivability Gateway z brány, prejdite na Zrušte priradenie služieb spravovanej brány.
Stiahnite si konfiguračnú šablónu z Control Hub. Šablónu budete potrebovať pri konfigurácii príkazového riadka brány.
1

Prihláste sa do Control Hub na https://admin.webex.com.

Ak ste partnerská organizácia, spustí sa partnerské centrum. Ak chcete otvoriť Control Hub, kliknite na Zákazník zobrazte v Partner Hub a vyberte príslušného zákazníka alebo vyberte Moja organizácia otvorte nastavenia Control Hub pre partnerskú organizáciu.

2

V Control Hub pod SLUŽBY, kliknite Volanie a potom kliknite na Spravované brány tab.

3

Kliknite na príslušnú bránu Survivability Gateway.

4

Kliknite Stiahnite si šablónu konfigurácie a stiahnite si šablónu do svojho počítača alebo notebooku.

Uistite sa, že máte príslušné licencie platformy pre vašu bránu. Nakonfigurujte licencie pomocou príkazov, ktoré sú vhodné pre vašu platformu.
1

Zadajte režim globálnej konfigurácie na smerovači:

enable
 configure terminal
2

Nakonfigurujte licencie pomocou príkazov, ktoré sa vzťahujú len na vašu konkrétnu platformu.

  • Pre sériu Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Pre platformy Cisco Catalyst 8300 a 8200 Series Edge Platform použite licenciu na funkciu DNA Network Advantage alebo lepšiu a zadajte požadovanú úroveň priepustnosti. Nasledujúci príklad používa obojsmernú krypto priepustnosť 25 Mbps. Vyberte vhodnú úroveň pre počet hovorov, ktoré očakávate.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Pre softvér Cisco Catalyst 8000V Edge použite licenciu na funkcie DNA Network Essentials alebo lepšiu a zadajte požadovanú úroveň priepustnosti. Nasledujúci príklad používa priepustnosť 1 Gbps. Vyberte vhodnú úroveň pre počet hovorov, ktoré očakávate.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
Pri konfigurácii priepustnosti vyššej ako 250 Mbp potrebujete licenciu na platformu HSEC.

Konfigurácia certifikátov

Ak chcete požiadať a vytvoriť certifikáty pre Survivability Gateway, vykonajte nasledujúce kroky. Používajte certifikáty podpísané verejne známou certifikačnou autoritou.


 

Platforma Survivability Gateway podporuje iba verejne známe certifikáty CA. Súkromné alebo podnikové certifikáty CA nie je možné použiť pre Survivability Gateway.

Zoznam koreňových certifikačných autorít, ktoré sú podporované pre Webex Calling, nájdete v časti Aké koreňové certifikačné autority sú podporované pre volania na audio a video platformy Cisco Webex?.

Spustite príkazy zo vzorového kódu a dokončite kroky. Ďalšie informácie o týchto príkazoch spolu s ďalšími možnosťami konfigurácie nájdete v časti „ Podpora SIP TLS“ kapitola v Sprievodca konfiguráciou prvku Cisco Unified Border.

1

Zadajte režim globálnej konfigurácie spustením nasledujúcich príkazov:

enable
 configure terminal
2

Vygenerujte súkromný kľúč RSA spustením nasledujúceho príkazu. Modul súkromného kľúča musí byť aspoň 2048 bitov.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Nakonfigurujte bod dôvery, aby bol držiteľom certifikátu Survivability Gateway. Plne kvalifikovaný názov domény brány (fqdn) musí používať rovnakú hodnotu, akú ste použili pri priraďovaní služby prežitia bráne.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Kvôli známemu obmedzeniu je povinné zachovať rovnaké označenie pre pár kľúčov RSA a bod dôvery. Napríklad, webex-sgw je označenie používané pre obe crypto pki trustpoint a kryptografický kľúč generuje štítok všeobecných kľúčov rsa vo vzorovej konfigurácii.

4

Vygenerujte žiadosť o podpis certifikátu spustením crypto pki enroll webex-sgw príkaz.

Po zobrazení výzvy zadajte yes.

Po zobrazení CSR na obrazovke použite Poznámkový blok na skopírovanie certifikátu do súboru, ktorý môžete poslať podporovanej certifikačnej autorite (CA).


 

Ak váš poskytovateľ podpisovania certifikátov vyžaduje CSR vo formáte PEM (Privacy Enhanced Mail), pred odoslaním pridajte hlavičku a pätu. Napríklad:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Keď vám CA vydá certifikát, spustite súbor crypto pki authenticate webex-sgw príkaz na overenie certifikátu. Tento príkaz môžete spustiť z oboch exec alebo config režim.

Po zobrazení výzvy prilepte obsah certifikátu CA (nie certifikát zariadenia) základného 64 CER/PEM vydávajúceho do terminálu.

6

Importujte podpísaný certifikát hostiteľa do bodu dôvery pomocou crypto pki import webex-sgw príkaz certifikátu.

Po výzve prilepte základný certifikát 64 CER/PEM do terminálu.

7

Skontrolujte, či je k dispozícii koreňový certifikát CA:


 

Riešenie Webex Calling podporuje iba verejne známe certifikačné autority. Súkromné alebo podnikové certifikáty CA nie sú podporované.

  1. Spustením vyhľadajte bežný názov koreňovej CA show crypto pki certificates webex-sgw | begin CA Cert. Hľadajte vydavateľa cn= <value>.

  2. Spustite show crypto pki trustpool | include cn= a skontrolujte, či je tento certifikát koreňovej CA nainštalovaný s balíkom Cisco CA. Ak vidíte svoju CA, prejdite na krok 9.

  3. Ak svoj certifikát nevidíte, spustite nasledujúci príkaz na inštaláciu rozšíreného balíka IOS CA.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Opakujte tieto čiastkové kroky, aby ste zistili, či je teraz k dispozícii koreňový certifikát CA. Po zopakovaní podkrokov:

    Ak certifikát nie je k dispozícii, prejdite na krok 8. Ak je certifikát k dispozícii, prejdite na krok 9.

8

Ak váš koreňový certifikát CA nie je súčasťou balíka, získajte certifikát a importujte ho do nového bodu dôvery.


 

Tento krok vykonajte, ak nie je k dispozícii verejne známy koreňový certifikát CA s bránou Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Po výzve prilepte obsah základného 64 CER/PEM certifikátu do terminálu.

9

Pomocou konfiguračného režimu zadajte predvolený bod dôveryhodnosti, verziu TLS a predvolené hodnoty SIP-UA pomocou nasledujúcich príkazov.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Certifikáty CA a páry kľúčov môžete importovať ako balík vo formáte PKCS12 (.pfx alebo .p12). Balík môžete importovať z lokálneho súborového systému alebo zo vzdialeného servera. PKCS12 je špeciálny typ formátu certifikátu. Spája celý reťazec certifikátov od koreňového certifikátu cez certifikát identity spolu s párom kľúčov RSA. To znamená, že balík PKCS12, ktorý importujete, bude obsahovať pár kľúčov, certifikáty hostiteľa a sprostredkujúce certifikáty. Importujte balík PKCS12 pre nasledujúce scenáre:

  • Exportujte z iného smerovača Cisco IOS XE a importujte do smerovača Survivability Gateway

  • Generovanie balíka PKCS12 mimo smerovača Cisco IOS XE pomocou OpenSSL

Vykonajte nasledujúce kroky na vytvorenie, export a import certifikátov a párov kľúčov pre váš router Survivability Gateway.

1

(Voliteľné) Exportujte balík PKCS12 potrebný pre váš router Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Tento krok je použiteľný, len ak exportujete z iného smerovača Cisco IOS XE.

2

(Voliteľné) Vytvorte balík PKCS12 pomocou OpenSSL.

  1. Overte, či je OpenSSL nainštalované v systéme, na ktorom je spustený tento proces. Pre používateľov Mac OSX a GNU/Linux je štandardne nainštalovaný.

  2. Prepnite sa do adresára, kde sú uložené vaše kľúče, certifikát a reťazové súbory.

    V systéme Windows: V predvolenom nastavení sú nástroje nainštalované v C:\Openssl\bin. Otvorte príkazový riadok v tomto umiestnení.

    V systéme Mac OSX/Linux: Otvorte okno Terminál v adresári potrebnom na vytvorenie certifikátu PKCS12.

  3. Do adresára uložte súbory súkromného kľúča (privateKey.key), certifikátu identity (certificate.crt) a reťaze certifikátov koreňovej CA (CACert.crt).

    Skombinujte súkromný kľúč, certifikát identity a reťaz certifikátov koreňovej CA do súboru PKCS12. Zadajte prístupovú frázu na ochranu vášho certifikátu PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Pri použití OpenSSL verzie 3.0 alebo vyššej na vytvorenie súboru PKCS12 pre verziu Cisco IOS XE staršiu ako 17.12.1 zahrňte do príkazu nasledujúce dva argumenty: -dedičstvo -dezert.


     

    Pri použití OpenSSL na generovanie súboru PKCS12 zadajte heslo.


 

Tento krok je použiteľný, len ak vygenerujete balík PKCS12 mimo Cisco IOS XE pomocou OpenSSL.

3

Importujte balík súborov vo formáte PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Nasleduje vzorová konfigurácia príkazu a podrobnosti týkajúce sa konfigurovateľných parametrov:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Názov bodu dôvery, ktorý sa vytvorí pri použití tohto príkazu (napr. webex-sgw ).

  • <certificate file="" location=""> — Lokálna alebo sieťová adresa URL smerujúca na súbor certifikátu (napr. bootflash:certificate.pfx)

  • <file password=""> —Heslo, ktoré sa používa pri vytváraní súboru PKCS12 (napr. xyz123 ).


 

The import krypto pki príkaz automaticky vytvorí bod dôvery na prispôsobenie certifikátu.

4

Pomocou konfiguračného režimu zadajte predvolený bod dôveryhodnosti, verziu TLS a predvolené hodnoty SIP-UA pomocou nasledujúcich príkazov.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurácia Survivability Gateway

Na konfiguráciu príkazového riadka brány použite šablónu konfigurácie, ktorú ste si predtým stiahli. Dokončite povinné konfigurácie v šablóne.

Nasledujúce kroky obsahujú vzorové príkazy spolu s vysvetlením príkazov. Upravte nastavenia tak, aby vyhovovali vášmu nasadeniu. Uhlové zátvorky (napr. <settings>) identifikujte nastavenia, do ktorých by ste mali zadať hodnoty, ktoré platia pre vaše nasadenie. Rôzne <tag> nastavenia používajú číselné hodnoty na identifikáciu a priradenie sád konfigurácií.


 
  • Ak nie je uvedené inak, toto riešenie vyžaduje, aby ste dokončili všetky konfigurácie v tomto postupe.

  • Pri použití nastavení zo šablóny nahraďte %tokens% pred kopírovaním do brány.

  • Ďalšie informácie o príkazoch nájdete v časti Webex Managed Gateway Command Reference. Túto príručku použite, pokiaľ vás popis príkazu neodkazuje na iný dokument.

1

Vstúpte do režimu globálnej konfigurácie.

enable
 configure terminal

kde:

  • enable —Povolí privilegovaný režim EXEC.

  • configure terminal — Povolí režim globálnej konfigurácie.

2

Vykonajte konfigurácie hlasových služieb:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Vysvetlenie príkazov:

  • ip address trusted list —Definuje zoznam neregistrovaných adries, z ktorých musí Survivability Gateway prijímať správy SIP. Napríklad peer adresa SIP trunk.

  • <ip_address> a <subnet_mask> predstavujú dôveryhodné rozsahy adries. Nemusíte zadávať priamo pripojené podsiete, pretože Survivability Gateway im automaticky dôveruje.

  • allow-connections sip to sip —Umožňuje pripojenia SIP na SIP v sieti VoIP.

  • no supplementary-service sip refer —Vypnite metódu REFER pre doplnkové služby presmerovania hovorov a presmerovania hovorov. Webex Calling tieto metódy nepoužíva.

  • sip —Vstúpi do konfiguračného režimu služby SIP.

  • registrar server —Povoľte registrátorovi SIP, aby umožnil klientom Webex Calling registrovať sa na bránu.

  • asymmetric payload full — Umožňuje videohovory v režime prežitia.

3

Povoliť možnosť prežitia na smerovači:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Vysvetlenie príkazov:

  • voice register global —Vstúpi do režimu globálnej hlasovej registrácie.

  • mode webex-sgw —Umožňuje režim prežitia volania Webex a telefonovanie vzdialeného miesta prežitia pre koncové body Unified Communications Manager.


     

    Po režim webex-sgw Konfigurácia, Survivability Gateway počúva na porte 8933 prichádzajúce zabezpečené pripojenia z koncových bodov.

  • max-dn —Obmedzuje počet čísel v adresári, ktoré môže smerovač spracovať. Pre toto riešenie vždy nakonfigurujte maximálnu hodnotu dostupnú pre vašu platformu.

  • max-pool —Nastavuje maximálny počet zariadení, ktoré sa môžu zaregistrovať na bránu. Nastavte túto hodnotu na maximum, ktoré vaša platforma umožňuje, ako je popísané v tabuľke 3.

4

Konfigurácia serverov NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Voliteľné). Nakonfigurujte všeobecné povolenia na volanie triedy obmedzenia:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Predchádzajúci príklad vytvorí množinu vlastnej triedy obmedzení s názvom kategórie (napr. Wx_calling_International). Podrobnosti o tom, ako používať triedu obmedzení s vytáčanými partnermi, nájdete v časti „Trieda obmedzení“ v Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

6

Nakonfigurujte zoznam preferovaných kodekov. Napríklad nasledujúci zoznam špecifikuje g711ulaw ako preferovaný kodek, za ktorým nasleduje g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Vysvetlenie príkazov:

  • voice class codec 1 prejde do režimu konfigurácie hlasovej triedy pre skupinu kodekov 1.

  • codec preference identifikuje preferované kodeky pre túto skupinu kodekov.

7

Nakonfigurujte predvolené fondy hlasových registrov podľa miesta:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Vysvetlenie príkazov:

  • voice register pool 1 —Vstúpi do režimu konfigurácie oblasti hlasových registrov pre zariadenia SIP v tejto oblasti.

  • id network a mask identifikovať zariadenie SIP alebo skupinu sieťových zariadení, ktoré používajú túto oblasť. Použite adresy a masky, ktoré sa vzťahujú na vaše nasadenie. Adresa 0.0.0.0 umožňuje registráciu zariadení odkiaľkoľvek (ak sú adresy zariadení v zozname povolení).

  • id extension-number —Skupina sa vzťahuje konkrétne na používateľa Webex Calling na pobočke 1234. Použite príslušné rozšírenia pre vašu sieť.

  • dtmf-relay špecifikuje rtp-nte spôsob odosielania číslic DTMF. V tomto príklade prenos v reálnom čase (RTP) s typom užitočného zaťaženia udalosti pomenovaného telefónu (NTE).

  • voice-class codec 1 —Priradí k tejto oblasti skupinu kodekov 1.

8

Konfigurácia tiesňového volania:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Vysvetlenie príkazov:

  • voice emergency response location 1 —Vytvorí skupinu miest reakcie na núdzové situácie 1 pre rozšírenú službu 911. Následný príkaz vytvorí skupinu miest núdzovej reakcie 2.

  • elin 1 <number> —Priradí elin k miestu núdzovej reakcie. Pre tento elin, <number> časť definuje číslo PSTN, ktoré nahradí klapku volajúceho na číslo 911 (napr. 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Definuje skupinu podsiete spolu so špecifickou adresou podsiete pre toto miesto núdzovej reakcie. Tento príkaz použite na identifikáciu siete volajúceho pomocou adresy IP a masky podsiete. Napríklad, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 — Definuje zónu núdzovej odozvy.

  • location 1 (and 2) —Priraďuje miesta núdzovej reakcie 1 a 2 k tejto zóne núdzovej reakcie.

  • voice class e164-pattern-map 301 (and 351) — Identifikuje mapy vzorov e164 301 a 351 pre túto hlasovú triedu. Mapu môžete použiť na definovanie vytáčacích plánov a núdzových identifikátorov polohy.


 
Ak sa prekrytie WiFi presne nezhoduje s podsieťami IP, potom núdzové volanie pre prenosné zariadenia nemusí mať správne mapovanie ELIN.
9

Nakonfigurujte vytáčaných partnerov pre PSTN. Príklad konfigurácie vytáčaného partnera nájdete v časti Príklady pripojenia PSTN.

10

Voliteľné. Povoľte pre smerovač Music on Hold. Hudobný súbor musíte uložiť do pamäte flash smerovača vo formáte G.711. Súbor môže byť vo formáte súboru .au alebo .wav, ale formát súboru musí obsahovať 8-bitové 8-kHz údaje (napríklad dátový formát ITU-T A-law alebo mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Vysvetlenie príkazov:

  • call-manager-fallback —Vstúpi do konfiguračného režimu SRST.

  • moh enable-g711 "bootflash:<MOH_filename>" —Umožňuje unicast Music on Hold pomocou G.711. Poskytuje tiež adresár a zvukový súbor (napr. bootflash:music-on-hold.au). Názov súboru nemôže presiahnuť 128 znakov.

Voliteľné. Tento postup vykonajte iba vtedy, ak chcete vykonať okamžitú synchronizáciu na požiadanie. Tento postup nie je povinný, pretože cloud Webex automaticky synchronizuje údaje o hovoroch s bránou Survivability Gateway raz denne.

1

Prihláste sa do Control Hub na https://admin.webex.com.

Ak ste partnerská organizácia, spustí sa partnerské centrum. Ak chcete otvoriť Control Hub, kliknite na Zákazník zobrazte v Partner Hub a vyberte príslušného zákazníka alebo vyberte Moja organizácia otvorte nastavenia Control Hub pre partnerskú organizáciu.

2

V Control Hub pod SLUŽBY, kliknite Volanie a potom kliknite na Spravované brány tab.

3

Kliknutím na príslušnú bránu Survivability otvoríte Služba prežitia pohľad na túto bránu.

4

Kliknite na Synchronizovať tlačidlo.

5

Kliknite Predložiť.

Dokončenie synchronizácie môže trvať až 10 minút.
Tento voliteľný postup použite iba vtedy, ak chcete upraviť nastavenia pre existujúcu bránu Survivability Gateway.
1

Prihláste sa do Control Hub na https://admin.webex.com.

Ak ste partnerská organizácia, spustí sa partnerské centrum. Ak chcete otvoriť Control Hub, kliknite na Zákazník zobrazte v Partner Hub a vyberte príslušného zákazníka alebo vyberte Moja organizácia otvorte nastavenia Control Hub pre partnerskú organizáciu.

2

V Control Hub pod SLUŽBY, kliknite Volanie a potom kliknite na Spravované brány tab.

3

Kliknutím na príslušnú bránu Survivability otvoríte Služba prežitia pohľad na túto bránu.

4

Kliknite na Upraviť a aktualizujte nastavenia pre nasledujúce položky.

  • Meno hosťa—Na vytvorenie pripojenia TLS s klientmi a IP adresou použite názov hostiteľa alebo plne kvalifikovaný názov domény certifikátu.

  • IP adresa—Vo formáte IPv4 zadajte IP adresu brány, do ktorej sa zariadenia registrujú počas prevádzky v režime prežitia.

5

Kliknite Predložiť.


 
Ak chcete odstrániť Survivability Gateway z Control Hub, zrušte priradenie Brána prežitia najprv službu. Ďalšie podrobnosti nájdete v časti Priraďte služby k spravovaným bránam.

Príklady konfigurácie

Pre externé volanie nakonfigurujte pripojenie k PSTN. Táto téma popisuje niektoré možnosti a poskytuje vzorové konfigurácie. Dve hlavné možnosti sú:

  • Pripojenie karty Voice Interface Card (VIC) k PSTN

  • SIP kmeň na bránu PSTN

Pripojenie karty hlasového rozhrania k PSTN

Do smerovača môžete nainštalovať kartu Voice Interface Card (VIC) a nakonfigurovať pripojenie portu k PSTN.

SIP kmeň na bránu PSTN

Môžete nakonfigurovať spojenie SIP trunk, ktoré ukazuje na bránu PSTN. Ak chcete nakonfigurovať diaľkové pripojenie na bráne, použite konfiguráciu nájomníka triedy hlasu. Nasleduje vzorová konfigurácia.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfigurácia vytáčania

Pre diaľkové pripojenia nakonfigurujte prichádzajúce a odchádzajúce telefonické partnery pre diaľkové pripojenie. Konfigurácia závisí od vašich požiadaviek. Podrobné informácie o konfigurácii nájdete v časti Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

Nasledujú vzorové konfigurácie:

Odchádzajúci dial-peers do PSTN s UDP a RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Prichádzajúci dial-peer z PSTN pomocou UDP s RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Preklady čísel

V prípade pripojení PSTN možno budete musieť použiť pravidlá prekladu na preklad interných rozšírení na číslo E.164, ktoré môže PSTN smerovať. Nasledujú vzorové konfigurácie:

Pravidlo prekladu z PSTN bez +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Z pravidla prekladu telefónneho systému s +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Nasledujúci príklad obsahuje príklad konfigurácie núdzového volania.


 
Ak sa prekrytie WiFi nezhoduje presne s podsieťami IP, potom núdzové volanie pre prenosné zariadenia nemusí mať správne mapovanie ELIN.

Miesta núdzovej reakcie (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Odchádzajúci vytáčaní kolegovia


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial