Innan du börjar

  • På grund av upptäckta sårbarheter kommer Webex Calling att degradera RSAES-PKCS1-v1_5-krypteringsschemat som används av webbplatslösningen den 1 september 2024. Efter detta datum är RSAES-OAEP-krypteringssystemet obligatoriskt.

    För att säkerställa fortsatt drift med detta krypteringssystem ska du uppgradera dina gatewayar för webbplatsöverlevnad till Cisco IOS XE Dublin 17.12.3 före den 1 september 2024. Inga konfigurationsändringar krävs för att använda det nya krypteringsschemat efter den här uppgraderingen.

Som standard fungerar Webex Calling-slutpunkter i aktivt läge och ansluter till Webex-molnet för SIP-registrering och samtalskontroll. Om nätverksanslutningen till Webex bryts växlar dock slutpunkterna automatiskt till överlevnadsläge och registreringar återgår till överlevnadsgatewayen i det lokala nätverket. Medan slutpunkter är i överlevnadsläge tillhandahåller överlevnadsgateway en grundläggande säkerhetskopieringstjänst för dessa slutpunkter. När nätverksanslutningen till Webex återupptas återgår samtalskontrollen och registreringar till Webex-molnet.

När slutpunkterna är i överlevnadsläge kan du ringa följande samtal:

  • Interna samtal (intrasite) mellan Webex Calling-slutpunkter som stöds

  • Externa samtal (inkommande och utgående) med hjälp av en lokal PSTN-krets eller SIP-trunk till externa nummer och E911-leverantörer

Följande bild visar ett nätverksscenario där anslutningen till Webex är bruten och slutpunkterna på Webex-webbplatsen fungerar i överlevnadsläge. I bilden dirigerar överlevnadsgateway ett internt samtal mellan två slutpunkter på plats utan att en anslutning till Webex krävs. I det här fallet konfigureras överlevnadsgatewayen med en lokal PSTN-anslutning. Som ett resultat kan slutpunkter på plats i överlevnadsläget använda PSTN för inkommande och utgående samtal till externa nummer och E911-leverantörer.

Webex Calling-slutpunkter i överlevnadsläge

För att använda den här funktionen måste du konfigurera en Cisco IOS XE-router i det lokala nätverket som en överlevnadsgateway. Överlevnadsgateway synkroniserar samtalsinformation dagligen från Webex-molnet för slutpunkter på den platsen. Om slutpunkterna växlar till överlevnadsläge kan gatewayen använda den här informationen för att ta över SIP-registreringar och tillhandahålla grundläggande samtalstjänster.

Följande villkor gäller för överlevnadsgatewayen:

  • Webex-molnet inkluderar IP-adress för överlevnadsgateway, värdnamn och port i enhetens konfigurationsfil. Som ett resultat kan slutpunkter nå ut till överlevnadsgatewayen för registrering om anslutningen till Webex bryts.

  • Den dagliga samtalsdatasynkroniseringen mellan Webex-molnet och överlevnadsgatewayen innehåller autentiseringsinformation för registrerade användare. Som ett resultat kan slutpunkter upprätthålla säkra registreringar även när de används i överlevnadsläge. Synkroniseringen innehåller även dirigeringsinformation för dessa användare.

  • Överlevnadsgatewayen kan dirigera interna samtal automatiskt med hjälp av dirigeringsinformationen som Webex tillhandahåller. Lägg till en PSTN-trunkkonfiguration i överlevnadsgatewayen för att tillhandahålla externa samtal.

  • Varje webbplats som distribuerar webbplatsöverlevnad kräver en överlevnadsgateway inom det lokala nätverket.

  • Registreringar och samtalskontroll återgår till Webex-molnet när Webex-nätverksanslutningen återupptas i minst 30 sekunder.

Stöd för funktioner

Följande tabell ger information om funktioner som stöds.

Tabell 1. Samtalsfunktioner som stöds
Funktion Kommentarer
Anknytningssamtal för intrasite

Stöds automatiskt utan någon specifik routningskonfiguration krävs på överlevnadsgatewayen.

Alternativa nummer och virtuella anknytningar stöds dock inte med anknytningssamtal inom platsen.

Intersite- och PSTN-samtal (inkommande och utgående)PSTN-samtal baserat på telco-krets eller SIP-trunk.
E911-samtalshantering

E911-samtal kräver en PSTN-krets eller SIP-trunk.

Utgående samtal använder ett specifikt registrerat identifieringsnummer för nödplats (ELIN) för en definierad nödsvarsplats (ERL). Om nödoperatören returnerar ett frånkopplat samtal dirigerar överlevnadsgatewayen samtalet till den sista enheten som ringde nödnumret.

Parkera och återuppta samtal

Stöds

Om du använder musik i vänteläge ska du manuellt reservera överlevnadsgatewayen med en MOH-fil.
Deltagare i samtalsöverföring Stöds
Blind samtalsöverföring Stöds
Inkommande inringar-ID (namn)Stöds
Inkommande inringar-ID (namn och nummer)Stöds
Videosamtal från punkt till punktStöds
TrevägssamtalStöds ej
Utseende för delat samtalStöds med Webex-appen och skrivbordstelefonen.

När funktionen är konfigurerad är webbplatsöverlevnad tillgänglig för följande slutpunkter som stöds.

Tabell 2. Slutpunktsmodeller som stöds
TypModellerLägsta version som krävs
Cisco IP-telefon med fast programvara för multiplattform (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (endast ljud), 8865 (endast ljud)

Mer information om Cisco IP-telefoner med fast programvara för flera plattformar (MPP) som stöds finns i:

12.0(1)

Cisco Webex-appenWindows och Mac

43.2

Följande tabell ger information om Cisco IOS XE-routrar som kan konfigureras som en överlevnadsgateway. Tabellen innehåller även information om det maximala antalet slutpunkter som varje plattform stöder och den minsta IOS XE-versionen.

Tabell 3. Plattformmodeller som stöds
ModellMaximala slutpunktregistreringarLägsta version som krävs
Integrerad tjänsterouter 432150

Cisco IOS XE Dublin 17.12.3 eller senare versioner

Integrerad tjänsterouter 4331100
Integrerad tjänsterouter 4351700
Integrerad tjänsterouter 44311200
Integrerad tjänsterouter 4451-X2000
Integrerad tjänsterouter 44612000
Katalysator Edge 8200L-1N-4T1500
Katalysator Edge 8200-1N-4T2500
Katalysator Edge 8300-1N1S-6T2500
Katalysator Edge 8300-2N2S-6T2500
Katalysator Edge 8300-1N1S-4T2X2500
Katalysator Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V-programvara liten konfiguration500
Konfiguration av programvarumedium för Catalyst Edge 8000V1000
Catalyst Edge 8000V programvara stor konfiguration2000
Tabell 4. Portreferensinformation för överlevnadsgateway

Anslutningssyfte

Källadresser

Källportar

Protocol

Destinationsadresser

Destinationsportar

Samtalssignalering till överlevnadsgateway (SIP TLS)

Enheter

5060-5080

TLS

Överlevnadsgateway

8933

Samtalsmedia till överlevnadsgateway (SRTP)

Enheter

19560-19660

UDP

Överlevnadsgateway

8000-14198 (SRTP över UDP)

Samtalssignalering till PSTN-gateway (SIP)

Överlevnadsgateway

Tillfälliga

TCP eller UDP

Din ITSP PSTN-gateway

5060

Samtalsmedia till PSTN-gateway (SRTP)

Överlevnadsgateway

8000-48198

UDP

Din ITSP PSTN-gateway

Tillfälliga

Tidssynkronisering (NTP)

Överlevnadsgateway

Tillfälliga

UDP

NTP-server

123

Namnupplösning (DNS)

Överlevnadsgateway

Tillfälliga

UDP

DNS-server

53

Molnhantering

Anslutning

Tillfälliga

HTTPS

Webex-tjänster

443, 8433

För operativ vägledning om molnläget, se portreferensinformationen för Webex Calling Help-artikeln.

Du kan anpassa portinställningsvärden på Cisco IOS XE-routrar. Den här tabellen använder standardvärden för att ge vägledning.

Överlevnadsgatewayen har stöd för att placera en Webex-överlevnadskonfiguration och en Unified SRST-konfiguration på samma gateway. Gatewayen kan stödja överlevnad för både Webex Calling-slutpunkter och för slutpunkter som registreras i Unified Communications Manager. Så här konfigurerar du placeringen:

Samtalsomkoppling för samtalsomkoppling

Tänk på följande när du konfigurerar samtalsomkoppling för kolokeringsscenarier:

  • Överlevnadsgateway dirigerar interna samtal automatiskt förutsatt att båda slutpunkterna i samtalet är registrerade i överlevnadsgatewayen. Interna samtal dirigeras automatiskt mellan alla registrerade kunder (SRST eller Webex Calling).

  • Det är möjligt att det finns en situation där anslutningen till ett samtalskontrollsystem går ner medan anslutningen till det andra samtalskontrollsystemet förblir öppen. Som ett resultat registreras en uppsättning slutpunkter i överlevnadsgatewayen medan en annan uppsättning slutpunkter på samma webbplats registrerar sig för primär samtalskontroll. I det här fallet kan du behöva dirigera samtal mellan de två uppsättningarna av slutpunkter till en SIP-trunk eller PSTN-krets.

  • Externa samtal och E911-samtal kan dirigeras till en SIP-trunk eller PSTN-krets.

  • Tillgängligheten för PSTN-tjänster (Public Switched Telephone Network) beror på vilka SIP-trunkar eller PSTN-kretsar som är tillgängliga under ett nätverksavbrott.

  • Enheter med 4G- och 5G-anslutning (till exempel Webex-appen för mobil eller surfplatta) kan fortfarande registrera sig till Webex Calling under avbrott. Detta kan leda till att de inte kan ringa andra nummer från samma plats under ett avbrott.

  • Uppringningsmönster kan fungera annorlunda i överlevnadsläge än i aktivt läge.

  • Den här funktionen stöder inte samtalsbevarande under återställning till överlevnadsgatewayen. Samtal sparas dock när anslutningen till molntjänsten återställs.

  • När ett avbrott inträffar kan det ta några minuter för enheterna att registrera sig till överlevnadsgatewayen.

  • Överlevnadsgatewayen måste använda en IPv4-adress. IPv6 stöds inte.

  • En uppdatering av synkroniseringsstatus på begäran i Control Hub kan ta upp till 30 minuter.

  • Cisco Webex-fönstret för flera samtal stöds inte i version 43.2. Om du använder ett flersamtalsfönster inaktiverar du det i överlevnadsläge och använder huvudprogrammet för att ringa eller ta emot samtal.

  • Konfigurera inte SIP-bindekommando i rösttjänstens voip-konfigurationsläge. Det leder till att MPP-telefoner med överlevnadsgateway inte registreras.

Under överlevnadsläge:

  • MPP-funktionsknappar som Parkera, Unpark, Bryt in, Hämta, Group Pickup och Call Pull-knappar stöds inte. De visas dock inte inaktiverade.

  • Samtal till delade linjer kan ringa på alla enheter. Andra funktioner för delad linje som Remote Line State Monitoring, Parkera, Återuppta, Synkroniserat Stör ej och Vidarebefordran av samtal är dock inte tillgängliga.

  • Konferens eller trevägssamtal är inte tillgängligt.

  • Lokal samtalshistorik för ringda, mottagna och missade samtal är inte tillgänglig för MPP-telefoner.

Funktionskonfiguration

Slutför följande uppgifter för att lägga till webbplatsöverlevnad för en befintlig Webex Calling-plats. Om anslutningen till Webex-molnet bryts kan en överlevnadsgateway i det lokala nätverket tillhandahålla säkerhetskopieringskontroll för slutpunkter på den platsen.

Innan du börjar

Om du behöver tillhandahålla en ny gateway för att fungera som överlevnadsgateway, se Webex-artikeln Registrera Cisco IOS-hanterade gateways till Webex Cloud för att lägga till gatewayen i Control Hub.

StegKommando eller åtgärdSyfte

1

Tilldela överlevnadstjänst till en gateway

I Control Hub tilldelar du Survivability Gateway -tjänsten till en gateway.

2

Hämta konfigurationsmall

Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar kommandoraden för gateway.

3

Konfigurera licensering

Konfigurera licenser för överlevnadsgateway.

4

Konfigurera certifikat i Cisco IOS XE

Konfigurera certifikat för överlevnadsgatewayen.

5

Konfigurera gateway som en överlevnadsgateway

Använd konfigurationsmallen som du hämtade tidigare som en guide för att konfigurera kommandoraden för gateway. Fyll i alla obligatoriska konfigurationer som finns i mallen.

Använd den här proceduren i Control Hub för att tilldela en befintlig gateway som en överlevnadsgateway.

Innan du börjar

Om gatewayen inte finns i Control Hub, se Registrera Cisco IOS-gateways till Webex Calling för att lägga till en ny gateway-instans.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvyn i Partner Hub och väljer tillämplig kund, eller väljer Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samtal i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateways .

Vyn Hanterade gateways visar listan över gateways som du hanterar via Control Hub. Kolumnen Tjänst visar den aktuella tjänstetilldelningen.
3

För den gateway som du vill tilldela som en överlevnadsgateway väljer du något av följande, baserat på värdet i fältet Tjänst :

  • Ej tilldelad (tomt värde) – klicka på Tilldela tjänst och gå till nästa steg.

  • Överlevnadsgateway– Om du vill redigera befintliga IP-inställningar för gateway går du till Redigera överlevnadsgateway-egenskaper. Annars går du till nästa procedur i flödet.

4

I listrutan för tjänstetyp väljer du Överlevnadsgateway och fyller i följande fält:

  • Plats– Välj en plats i listrutan.

  • Värdnamn – Ange det fullständigt kvalificerade domännamnet (FQDN) som används när du skapar certifikatet för gatewayen. Det kan vara ett namn som ingår i fältet Alternativt namn för certifikatet (SAN). FQDN och IP-adressen används endast för att upprätta en säker anslutning till gatewayen. Därför är det inte obligatoriskt att fylla i det i DNS.

  • IP-adress – Ange IP-adressen för överlevnadsgatewayen i IP v4-format. Enheter registreras till den här adressen när de används i överlevnadsläge.

5

Klicka på Tilldela.

(Valfritt) Ta bort tilldelning av överlevnadstjänsten – om du vill ta bort överlevnadsgatewayen från en gateway går du till Ta bort tilldelning av tjänster för en hanterad gateway.
Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar kommandoraden för gateway.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvyn i Partner Hub och väljer tillämplig kund, eller väljer Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samtal i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateways .

3

Klicka på tillämplig överlevnadsgateway.

4

Klicka på Hämta konfigurationsmall och hämta mallen till din dator eller bärbara dator.

Se till att du har lämpliga plattformslicenser för din gateway. Konfigurera licenser med de kommandon som är lämpliga för din plattform.
1

Ange globalt konfigurationsläge på routern:

aktivera konfigurationsterminal
2

Konfigurera licenser med de kommandon som endast gäller för din specifika plattform.

  • För Cisco ISR 4000-serien:

    licensstartnivå uck9 licensstartnivå securityk9 
  • För Cisco Catalyst 8300- och 8200-seriens Edge-plattformar använder du funktionslicensen för DNA Network Advantage eller bättre och anger den nödvändiga genomströmsnivån. Följande exempel använder 25Mbps tvåriktad kryptoflöde. Välj lämplig nivå för antalet samtal som du förväntar dig.

    licensstartnivå nätverksfördel addon DNA-fördel plattform maskinvara genomströmning krypto 25M 
  • För Cisco Catalyst 8000V Edge-programvara använder du funktionslicensen för DNA Network Essentials eller bättre och anger den nödvändiga genomströmsnivån. Följande exempel använder 1Gbps-flöde. Välj lämplig nivå för antalet samtal som du förväntar dig.

    licensstartnivå nätverksessentials addon DNA-essentials plattformmaskinvara genomströmsnivå MB 1000 
När du konfigurerar genomströmning över 250 Mbp behöver du en HSEC-plattformslicens.

Configure Certificates

Complete the following steps to request and create certificates for the Survivability Gateway. Use certificates signed by a publicly known Certificate Authority.

Survivability Gateway platform only supports publicly known CA certificates. Private or enterprise CA certificates can’t be used for Survivability Gateway.

For a list of root certificate authorities that are supported for Webex Calling, see What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms?.

Survivability Gateway platform doesn’t support the wildcard certificate.

Run the commands from the sample code to complete the steps. For additional information on these commands, along with more configuration options, see the “ SIP TLS Support” chapter in the Cisco Unified Border Element Configuration Guide.

1

Enter global configuration mode by running the following commands:

enable configure terminal 
2

Generate the RSA private key by running the following command. The private key modulus must be at least 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure a trustpoint to hold the Survivability Gateway certificate. The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 
4

Generate a Certificate Signing Request by running the crypto pki enroll webex-sgw command.

When prompted, enter yes.

After the CSR displays on screen, use Notepad to copy the certificate to a file that you can send to a supported certificate authority (CA).

If your certificate signing provider requires a CSR in PEM (Privacy Enhanced Mail) format, add a header and footer before submitting. Till exempel:

-----BEGIN CERTIFICATE REQUEST----- <Insert CSR here> -----END CERTIFICATE REQUEST-----
5

After the CA issues you a certificate, run the crypto pki authenticate webex-sgw command to authenticate the certificate. You can run this command from either exec or config mode.

When prompted, paste the base 64 CER/PEM issuing CA certificate contents (not the device certificate) into the terminal.

6

Import the signed host certificate to the trustpoint using the crypto pki import webex-sgw certificate command.

When prompted, paste the base 64 CER/PEM certificate into the terminal.

7

Check that the root CA certificate is available:

Only publicly known certificate authorities are supported with the Webex Calling solution. Private or enterprise CA certificates aren’t supported.

  1. Find the root CA common name by running show crypto pki certificates webex-sgw | begin CA Cert. Look for the issuer cn= <value>.

  2. Run the show crypto pki trustpool | include cn= command and check whether this root CA certificate is installed with the Cisco CA bundle. If you see your CA, skip to step 9.

  3. If you don't see your certificate, run the following command to install the extended IOS CA bundle.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Repeat these substeps to determine if the root CA certificate is now available. After you repeat the substeps:

    If the certificate isn’t available, go to step 8. If the certificate is available, go to step 9.

8

If your root CA certificate isn’t included in the bundle, acquire the certificate and import it to a new trustpoint.

Perform this step if a publicly known CA root certificate isn’t available with your Cisco IOS XE gateway.

crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

When prompted, paste the base 64 CER/PEM certificate contents into the terminal.

9

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

You can import CA certificates and keypairs as a bundle using the PKCS12 format (.pfx or .p12). You can import the bundle from a local file system or a remote server. PKCS12 is a special type of certificate format. It bundles the entire certificate chain from the root certificate through the identity certificate, along with the RSA keypair. That is, the PKCS12 bundle you import would include the keypair, host certificates, and intermediate certificates. Import a PKCS12 bundle for the following scenarios:

  • Export from another Cisco IOS XE router and import into your Survivability Gateway router

  • Generation of the PKCS12 bundle outside Cisco IOS XE router using OpenSSL

Complete the following steps to create, export, and import certificates and keypairs for your Survivability Gateway router.

1

(Optional) Export the PKCS12 bundle required for your Survivability Gateway router.

crypto pki export webex-sgw pkcs12 terminal password xyz123 

This step is applicable only if you export from another Cisco IOS XE router.

2

(Optional) Create a PKCS12 bundle using OpenSSL.

  1. Verify that the OpenSSL is installed on the system that this process is run on. For Mac OSX and GNU/Linux users, it’s installed by default.

  2. Switch to the directory where your keys, certificate, and chain files are stored.

    På Windows: By default, the utilities are installed in C:\Openssl\bin. Open a command prompt in this location.

    On Mac OSX/Linux: Open the Terminal window in the directory needed to create the PKCS12 certificate.

  3. In the directory, save the private key (privateKey.key), identity certificate (certificate.crt), and root CA certificate chain (CACert.crt) files.

    Combine the private key, identity certificate, and the root CA certificate chain into a PKCS12 file. Enter a passphrase to protect your PKCS12 certificate.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Provide a password when using OpenSSL to generate the PKCS12 file.

This step is applicable only if you generate a PKCS12 bundle outside Cisco IOS XE using OpenSSL.

3

Import the file bundle in PKCS12 format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

The following is a sample configuration for the command and details regarding the configurable parameters:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Name of the trustpoint that is created when using this command (For example, webex-sgw).

  • <certificate file location>—Local or network URL pointing to the certificate file (For example, bootflash:certificate.pfx)

  • <file password>—The password that's used when creating the PKCS12 file (For example, xyz123).

The crypto pki import command automatically builds the trustpoint to accommodate the certificate.

4

Using configuration mode, specify the default trust point, TLS version and SIP-UA defaults with the following commands.

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

Configure Survivability Gateway

Use the configuration template that you downloaded earlier as a guide to configuring the gateway command line. Complete the mandatory configurations in the template.

The following steps contain sample commands along with an explanation of the commands. Edit the settings to fit your deployment. The angled brackets (for example, <settings>) identify settings where you should enter values that apply to your deployment. The various <tag> settings use numerical values to identify and assign sets of configurations.

  • Unless stated otherwise, this solution requires that you complete all the configurations in this procedure.

  • When applying settings from the template, replace %tokens% with your preferred values before you copy to the gateway.

  • For more information on the commands, see Webex Managed Gateway Command Reference. Use this guide unless the command description refers you to a different document.

1

Enter into global configuration mode.

enable configure terminal

where:

  • enable—Enables privileged EXEC mode.

  • configure terminal—Enables global configuration mode.

2

Perform the voice service configurations:

voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

Förklaring av kommandon:

  • ip address trusted list—Defines a list of nonregistering addresses that the Survivability Gateway must accept SIP messages from. For example, a SIP trunk peer address.

  • <ip_address> and <subnet_mask> represent trusted address ranges. You don't need to enter directly connected subnets as the Survivability Gateway trusts them automatically.

  • allow-connections sip to sip—Allows SIP to SIP connections in a VoIP network.

  • no supplementary-service sip refer—Disable REFER method for call forward and call transfer supplementary services. Webex Calling doesn’t use these methods.

  • sip—Enters service SIP configuration mode.

  • registrar server—Enable the SIP registrar to allow Webex Calling clients to register to the gateway.

  • asymmetric payload full—Enables video calling in survivability mode.

3

Enable Survivability on the router:

voice register global mode webex-sgw max-dn 50 max-pool 50 exit 

Förklaring av kommandon:

  • voice register global—Enters global voice registration mode.

  • mode webex-sgw—Enables Webex Calling Survivability mode and Survivable Remote Site Telephony for Unified Communications Manager endpoints.

    After mode webex-sgw configuration, Survivability Gateway listens on port 8933 for incoming secure connections from endpoints.

  • max-dn—Limits the number of directory numbers that the router can handle. For this solution, always configure the maximum value available for your platform.

  • max-pool—Sets the maximum number of devices that can register to the gateway. Set this value to the maximum that your platform allows, as described in Table 3.

4

Configure NTP servers:

ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

5

(Optional). Configure general Class of Restriction call permissions:

dial-peer cor custom name Wx_calling_Internal name Wx_calling_Toll-free name Wx_calling_National name Wx_calling_International name Wx_calling_Operator_Assistance name Wx_calling_Chargeable_Directory_Assistance name Wx_calling_Special_Services1 name Wx_calling_Special_Services2 name Wx_calling_Premium_Services1 name Wx_calling_Premium_Services2 

The preceding example creates a set of custom class of restriction named categories (for example, Wx_calling_International). For details on how to use Class of Restrictions with dial peers, see "Class of Restrictions" in Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

6

Configure a list of preferred codecs. For example, the following list specifies g711ulaw as the preferred codec, followed by g711alaw.

voice class codec 1 codec preference 1 g711ulaw codec preference 2 g711alaw 

Förklaring av kommandon:

  • voice class codec 1 enters voice-class configuration mode for the codec group 1.

  • codec preference identifies the preferred codecs for this codec group.

7

Configure default voice register pools per location:

voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

Förklaring av kommandon:

  • voice register pool 1—Enters voice register pool configuration mode for SIP devices in this pool.

  • id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

  • id extension-number—The pool applies to the Webex Calling user at extension 1234 specifically. Use the appropriate extensions for your network.

  • dtmf-relay specifies the rtp-nte method for sending DTMF digits. In this example, Real-Time Transport (RTP) with Named phone event (NTE) payload type.

  • voice-class codec 1—Assigns codec group 1 to this pool.

8

Configure emergency calling:

voice emergency response location 1 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response location 2 elin 1 <number> subnet 1 <ip-group> <subnet-mask> voice emergency response zone 1 location 1 location 2 voice class e164-pattern-map 301 voice class e164-pattern-map 351

Förklaring av kommandon:

  • voice emergency response location 1—Creates emergency response location group 1 for the enhanced 911 service. A subsequent command creates emergency response location group 2.

  • elin 1 <number>—Assigns an elin to the emergency response location. For this elin, the <number> portion defines a PSTN number to replace the extension of the 911 caller (for example, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>—Defines a subnet group along with a specific subnet address for this emergency response location. Use this command to identify the caller network via an IP address and subnet mask. For example, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Defines an emergency response zone.

  • location 1 (and 2)—Assigns emergency response locations 1 and 2 to this emergency response zone.

  • voice class e164-pattern-map 301 (and 351)—Identifies e164 pattern maps 301 and 351 for this voice class. You can use the map to define dial plans and emergency location identifiers.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have the correct ELIN mapping.
9

Configure dial peers for the PSTN. For an example of the dial peer configuration, see PSTN connection examples.

10

Valfritt. Enable Music on Hold for the router. You must store a music file in the router flash memory in G.711 format. The file can be in .au or .wav file format, but the file format must contain 8-bit 8-kHz data (for example, ITU-T A-law or mu-law data format).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Förklaring av kommandon:

  • call-manager-fallback—Enters SRST configuration mode.

  • moh enable-g711 "bootflash:<MOH_filename>"—Enables unicast Music on Hold using G.711. Also provides the directory and audio filename (for example, bootflash:music-on-hold.au). The filename can’t exceed 128 characters.

Valfritt. Complete this procedure only if you want to complete an immediate on-demand sync. This procedure isn’t mandatory as the Webex cloud syncs call data to the Survivability Gateway once per day, automatically.

1

Logga in på Control Hub på https://admin.webex.com.

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Sync button.

5

Klicka på Skicka in.

It may take up to 10 minutes to complete the sync.
Use this optional procedure only if you want to edit settings for an existing Survivability Gateway.
1

Logga in på Control Hub på https://admin.webex.com.

If you’re a partner organization, Partner Hub launches. To open Control Hub, click the Customer view in Partner Hub and select the applicable customer, or select My Organization to open Control Hub settings for the partner organization.

2

In Control Hub, under SERVICES, click Calling and then click the Managed Gateways tab.

3

Click on the applicable Survivability Gateway to open the Survivability Service view for that gateway.

4

Click the Edit button and update settings for the following.

  • Host Name—Use the host name or Fully Qualified Domain Name of the certificate to establish the TLS connection with clients and IP Address.

  • IP Address—In IPv4 format, enter the IP address of the gateway to which devices register while operating in Survivability mode.

5

Klicka på Skicka in.

If you want to delete a Survivability Gateway from Control Hub, unassign the Survivability Gateway service first. For more details, see Assign Services to Managed Gateways.

Configuration examples

For external calling, configure a connection to the PSTN. This topic outlines some of the options and provides sample configurations. The two main options are:

  • Voice Interface Card (VIC) connection to PSTN

  • SIP trunk to PSTN gateway

Voice interface card connection to PSTN

You can install a Voice Interface Card (VIC) on the router and configure a port connection to the PSTN.

SIP trunk to PSTN gateway

You can configure a SIP trunk connection that points to a PSTN gateway. To configure the trunk connection on the gateway, use the voice-class-tenant configuration. Following is a sample configuration.

voice class tenant 300 sip-server ipv4:<ip_address>:<port> session transport udp bind all source-interface GigabitEthernet0/0/1 

Dial peer configuration

For trunk connections, configure inbound and outbound dial peers for the trunk connection. The configuration depends on your requirements. For detailed configuration information, see Dial Peer Configuration Guide, Cisco IOS Release 15M&T.

Following are sample configurations:

Outbound dial-peers to the PSTN with UDP and RTP

dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Inbound dial-peer from the PSTN using UDP with RTP

voice class uri 350 sip host ipv4:<ip_address> ! dial-peer voice 190 voip description inbound from PSTN translation-profile incoming 350 rtp payload-type comfort-noise 13 session protocol sipv2 voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

Number translations

For PSTN connections, you may need to use translation rules to translate internal extensions to an E.164 number that the PSTN can route. Following are sample configurations:

From PSTN translation rule with non +E164

voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 300 translate calling 300 translate called 300 

From phone system translation rule with +E164

voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300 

The following example contains an example of an emergency calling configuration.

If the WiFi overlay doesn't match to IP subnets accurately, then emergency calling for nomadic devices may not have a correct ELIN mapping.

Emergency response locations (ERLs)

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! voice emergency response location 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! voice emergency response zone 1 location 1 location 2 

Outgoing dial peers

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 ! dial-peer voice 301 pots description Outbound dial-peer for E911 call emergency response zone 1 destination e164-pattern-map 301 ! dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial