Innan du börjar

Webex Calling-funktioner för överlevnadsgateway är tillgängliga med Cisco IOS XE Dublin 17.12.3 eller senare versioner.

Som standard fungerar Webex Calling-slutpunkter i aktivt läge och ansluter till Webex-molnet för SIP-registrering och samtalskontroll. Om nätverksanslutningen till Webex bryts växlar dock slutpunkterna automatiskt till överlevnadsläge och registreringar återgår till överlevnadsgatewayen i det lokala nätverket. Medan slutpunkter är i överlevnadsläge tillhandahåller överlevnadsgateway en grundläggande säkerhetskopieringstjänst för dessa slutpunkter. När nätverksanslutningen till Webex återupptas återgår samtalskontrollen och registreringar till Webex-molnet.

När slutpunkterna är i överlevnadsläge kan du ringa följande samtal:

  • Interna samtal (intrasite) mellan Webex Calling-slutpunkter som stöds

  • Externa samtal (inkommande och utgående) med hjälp av en lokal PSTN-krets eller SIP-trunk till externa nummer och E911-leverantörer

Följande bild visar ett nätverksscenario där anslutningen till Webex är bruten och slutpunkterna på Webex-webbplatsen fungerar i överlevnadsläge. I bilden dirigerar överlevnadsgateway ett internt samtal mellan två slutpunkter på plats utan att en anslutning till Webex krävs. I det här fallet konfigureras överlevnadsgatewayen med en lokal PSTN-anslutning. Som ett resultat kan slutpunkter på plats i överlevnadsläget använda PSTN för inkommande och utgående samtal till externa nummer och E911-leverantörer.

Webex Calling-slutpunkter i överlevnadsläge

För att använda den här funktionen måste du konfigurera en Cisco IOS XE-router i det lokala nätverket som en överlevnadsgateway. Överlevnadsgateway synkroniserar samtalsinformation dagligen från Webex-molnet för slutpunkter på den platsen. Om slutpunkterna växlar till överlevnadsläge kan gatewayen använda den här informationen för att ta över SIP-registreringar och tillhandahålla grundläggande samtalstjänster.

Följande villkor gäller för överlevnadsgatewayen:

  • Webex-molnet inkluderar IP-adress för överlevnadsgateway, värdnamn och port i enhetens konfigurationsfil. Som ett resultat kan slutpunkter nå ut till överlevnadsgatewayen för registrering om anslutningen till Webex bryts.

  • Den dagliga samtalsdatasynkroniseringen mellan Webex-molnet och överlevnadsgatewayen innehåller autentiseringsinformation för registrerade användare. Som ett resultat kan slutpunkter upprätthålla säkra registreringar även när de används i överlevnadsläge. Synkroniseringen innehåller även dirigeringsinformation för dessa användare.

  • Överlevnadsgatewayen kan dirigera interna samtal automatiskt med hjälp av dirigeringsinformationen som Webex tillhandahåller. Lägg till en PSTN-trunkkonfiguration i överlevnadsgatewayen för att tillhandahålla externa samtal.

  • Varje webbplats som distribuerar webbplatsöverlevnad kräver en överlevnadsgateway inom det lokala nätverket.

  • Registreringar och samtalskontroll återgår till Webex-molnet när Webex-nätverksanslutningen återupptas i minst 30 sekunder.

Stöd för funktioner

Följande tabell ger information om funktioner som stöds.

Tabell 1. Samtalsfunktioner som stöds
Funktion Kommentarer

Anknytningssamtal för intrasite

Stöds automatiskt utan någon specifik routningskonfiguration krävs på överlevnadsgatewayen.

Intersite- och PSTN-samtal (inkommande och utgående)

PSTN-samtal baserat på telco-krets eller SIP-trunk.

E911-samtalshantering

E911-samtal kräver en PSTN-krets eller SIP-trunk.

Utgående samtal använder ett specifikt registrerat identifieringsnummer för nödplats (ELIN) för en definierad nödsvarsplats (ERL). Om nödoperatören returnerar ett frånkopplat samtal dirigerar överlevnadsgatewayen samtalet till den sista enheten som ringde nödnumret.

Parkera och återuppta samtal

Stöds

Om du använder väntemusik ska du tillhandahålla överlevnadsgatewayen manuellt med en MOH-fil.

Deltagare i samtalsöverföring

Stöds

Blind samtalsöverföring

Stöds

Inkommande inringar-ID (namn)

Stöds

Inkommande inringar-ID (namn och nummer)

Stöds

Videosamtal från punkt till punkt

Stöds

Trevägssamtal

Stöds inte

Utseende för delat samtal

Stöds med Webex-appen och skrivbordstelefonen

Virtuella linjer

Stöds

När funktionen konfigureras är webbplatsens överlevnadsförmåga tillgänglig för följande slutpunkter som stöds.

Tabell 2. Slutpunktsmodeller som stöds
TypModellerLägsta version som krävs
Cisco IP-telefon med fast programvara för multiplattform (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (endast ljud), 8865 (endast ljud)

9800

Mer information om Cisco IP-telefoner med fast programvara för flera plattformar (MPP) som stöds finns i:

12.0(1)

För 9800-serien – PhoneOS 3.2(1)

Cisco IP-konferenstelefon

7832, 8832

12.0(1)

Cisco Webex-app

Windows och Mac

43.2

Följande tabell hjälper dig att konfigurera Cisco IOS XE-routrar som en överlevnadsgateway. I den här tabellen visas det maximala antalet slutpunkter som varje plattform stöder och den lägsta IOS XE-versionen.

Tabell 3. Plattformmodeller som stöds
ModellMaximalt antal slutpunktsregistreringarLägsta version som krävs

Integrerad tjänsterouter 4321

50

Cisco IOS XE Dublin 17.12.3 eller senare versioner

Integrerad tjänsterouter 4331

100

Integrerad tjänsterouter 4351

700

Integrerad tjänsterouter 4431

1200

Integrerad tjänsterouter 4451-X

2000

Integrerad tjänsterouter 4461

2000

Katalysator Edge 8200L-1N-4T

1500

Katalysator Edge 8200-1N-4T

2500

Katalysator Edge 8300-1N1S-6T

2500

Katalysator Edge 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Katalysator Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V-programvara liten konfiguration

500

Konfiguration av programvarumedium för Catalyst Edge 8000V

1000

Catalyst Edge 8000V programvara stor konfiguration

2000
Tabell 4. Portreferensinformation för överlevnadsgateway

Anslutningssyfte

Källadresser

Källportar

Protocol

Destinationsadresser

Destinationsportar

Samtalssignalering till överlevnadsgateway (SIP TLS)

Enheter

5060-5080

TLS

Överlevnadsgateway

8933

Samtalsmedia till överlevnadsgateway (SRTP)

Enheter

19560-19660

UDP

Överlevnadsgateway

8000-14198 (SRTP över UDP)

Samtalssignalering till PSTN-gateway (SIP)

Överlevnadsgateway

Tillfälliga

TCP eller UDP

Din ITSP PSTN-gateway

5060

Samtalsmedia till PSTN-gateway (SRTP)

Överlevnadsgateway

8000-48198

UDP

Din ITSP PSTN-gateway

Tillfälliga

Tidssynkronisering (NTP)

Överlevnadsgateway

Tillfälliga

UDP

NTP-server

123

Namnupplösning (DNS)

Överlevnadsgateway

Tillfälliga

UDP

DNS-server

53

Molnhantering

Anslutning

Tillfälliga

HTTPS

Webex-tjänster

443, 8433

För operativ vägledning om molnläget, se portreferensinformationen för Webex Callin g Help-artikeln.

Du kan anpassa portinställningsvärden på Cisco IOS XE-routrar. Den här tabellen använder standardvärden för att ge vägledning.

Överlevnadsgatewayen har stöd för att placera en Webex-överlevnadskonfiguration och en Unified SRST-konfiguration på samma gateway. Gatewayen kan stödja överlevnad för både Webex Calling-slutpunkter och för slutpunkter som registreras i Unified Communications Manager. Så här konfigurerar du placeringen:

Överväganden vid samtalsomkoppling vid placering

Tänk på följande när du konfigurerar samtalsomkoppling för kolokeringsscenarier:

  • Överlevnadsgateway dirigerar interna samtal automatiskt förutsatt att båda slutpunkterna i samtalet är registrerade i överlevnadsgatewayen. Interna samtal dirigeras automatiskt mellan alla registrerade kunder (SRST eller Webex Calling).

  • Det går att ha en situation där anslutningen till ett samtalskontrollsystem går ner medan anslutningen till det andra samtalskontrollsystemet är igång. Som ett resultat registreras en uppsättning slutpunkter i överlevnadsgatewayen medan en annan uppsättning slutpunkter på samma webbplats registrerar sig för primär samtalskontroll. I det här fallet kan du behöva dirigera samtal mellan de två uppsättningarna av slutpunkter till en SIP-trunk eller PSTN-krets.

  • Externa samtal och E911-samtal kan dirigeras till en SIP-trunk eller PSTN-krets.

  • Tillgängligheten för PSTN-tjänster (Public Switched Telephone Network) beror på vilka SIP-trunkar eller PSTN-kretsar som är tillgängliga under ett nätverksavbrott.

  • Enheter med 4G- och 5G-anslutning (till exempel Webex-appen för mobil eller surfplatta) kan fortfarande registrera sig till Webex Calling under avbrott. Detta kan leda till att de inte kan ringa andra nummer från samma plats under ett avbrott.

  • Uppringningsmönster kan fungera annorlunda i överlevnadsläge än i aktivt läge.

  • Den här funktionen stöder inte bevarande av samtal under en återgång till överlevnadsgatewayen. Samtal sparas dock när anslutningen till molntjänsten återställs.

  • När ett avbrott inträffar kan det ta några minuter för enheterna att registrera sig till överlevnadsgatewayen.

  • Överlevnadsgatewayen måste använda en IPv4-adress. IPv6 stöds inte.

  • En uppdatering av synkroniseringsstatus på begäran i Control Hub kan ta upp till 30 minuter.

  • Cisco Webex-fönstret för flera samtal stöds inte i version 43.2. Om du använder ett flersamtalsfönster inaktiverar du det i överlevnadsläge och använder huvudprogrammet för att ringa eller ta emot samtal.

  • Konfigurera inte SIP-bindningskommandot i rösttjänstens VoIP-konfigurationsläge. Det leder till att MPP-telefoner med överlevnadsgateway inte registreras.

Under överlevnadsläge:

  • MPP-funktionsknappar som Parkera, Unpark, Bryt in, Hämta, Group Pickup och Call Pull-knappar stöds inte. De visas dock inte inaktiverade.

  • Samtal till delade linjer kan ringa på alla enheter. Andra funktioner för delad linje som Remote Line State Monitoring, Parkera, Återuppta, Synkroniserat Stör ej och Vidarebefordra samtal är dock inte tillgängliga.

  • Konferens eller trevägssamtal är inte tillgängligt.

  • Lokal samtalshistorik för ringda, mottagna och missade samtal är inte tillgänglig för MPP-telefoner.

Funktionskonfiguration

Slutför följande uppgifter för att lägga till webbplatsöverlevnad för en befintlig Webex Calling-plats. Om anslutningen till Webex-molnet bryts kan en överlevnadsgateway i det lokala nätverket tillhandahålla säkerhetskopieringskontroll för slutpunkter på den platsen.

Innan du börjar

Om du behöver tillhandahålla en ny gateway för att fungera som överlevnadsgateway, se Webex-artikeln Registrera Cisco IOS-hanterade gateways till Webex Clou d för att lägga till gatewayen i Control Hub.

StegKommando eller åtgärdSyfte

1

Tilldela överlevnadstjänst till en gateway

I Control Hub tilldelar du Survivability Gatewa y-tjänsten till en gateway.

2

Hämta konfigurationsmall

Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar gatewayens kommandorad.

3

Konfigurera licensiering

Konfigurera licenser för överlevnadsgateway.

4

Konfigurera certifikat i Cisco IOS XE

Konfigurera certifikat för överlevnadsgatewayen.

5

Konfigurera gateway som en överlevnadsgateway

Använd konfigurationsmallen som du hämtade tidigare som en guide för att konfigurera kommandoraden för gateway. Fyll i alla obligatoriska konfigurationer som finns i mallen.

Använd den här proceduren i Control Hub för att tilldela en befintlig gateway som en överlevnadsgateway.

Innan du börjar

Se Registrera Cisco IOS-gateways till Webex Calling för att lägga till en ny gateway-instans om gatewayen inte finns i Control Hub.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvy n i Partner Hub och väljer tillämplig kund, eller väljer Min organisatio n för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samta l i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateway s.

Vyn Hanterade gateways visar listan över gateways som du hanterar via Control Hub. Kolumnen Tjäns t visar den aktuella tjänstetilldelningen.
3

För den gateway som du vill tilldela som en överlevnadsgateway väljer du något av följande, baserat på värdet i fältet Tjäns t:

  • Ej tilldelad (tomt värde) – klicka på Tilldela tjäns t och gå till nästa steg.

  • Överlevnadsgateway– Om du vill redigera befintliga IP-inställningar för gateway går du till Redigera överlevnadsgateway-egenskaper. Annars går du till nästa procedur i flödet.

4

I listrutan för tjänstetyp väljer du Överlevnadsgatewa y och fyller i följande fält:

  • Plats – Välj en plats i listrutan.

  • Värdnamn – Ange det fullständigt kvalificerade domännamnet (FQDN) som används när du skapar certifikatet för gatewayen. Det kan vara ett namn som ingår i fältet Alternativt namn för certifikatet (SAN). FQDN och IP-adressen används endast för att upprätta en säker anslutning till gatewayen. Därför är det inte obligatoriskt att fylla i det i DNS.

  • IP-adress – Ange IP-adressen för överlevnadsgatewayen i IP v4-format. Enheter registreras till den här adressen när de används i överlevnadsläge.

5

Klicka på Tilldela.

(Valfritt) Ta bort tilldelning av överlevnadstjänsten – om du vill ta bort överlevnadsgatewayen från en gateway går du till Ta bort tilldelning av tjänster för en hanterad gateway.
Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar gatewayens kommandorad.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvy n i Partner Hub och väljer tillämplig kund, eller väljer Min organisatio n för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samta l i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateway s.

3

Klicka på tillämplig överlevnadsgateway.

4

Klicka på Hämta konfigurationsmal l och hämta mallen till din dator eller bärbara dator.

Se till att du har lämpliga plattformslicenser för din gateway. Konfigurera licenser med de kommandon som är lämpliga för din plattform.
1

Ange globalt konfigurationsläge på routern:

aktivera konfigurera terminal
2

Konfigurera licenser med de kommandon som endast gäller för din specifika plattform.

  • För Cisco ISR 4000-serien:

    licensstartnivå uck9 licensstartnivå securityk9 
  • För Cisco Catalyst 8300- och 8200-seriens Edge-plattformar använder du funktionslicensen för DNA Network Advantage eller bättre och anger den nödvändiga genomströmsnivån. Följande exempel använder 25Mbps tvåriktad kryptoflöde. Välj lämplig nivå för antalet samtal som du förväntar dig.

    licens boot level network-advantage addon dna-advantage platform hardware throughput crypto 25M 
  • För Cisco Catalyst 8000V Edge-programvara använder du funktionslicensen för DNA Network Essentials eller bättre och anger den nödvändiga genomströmsnivån. Följande exempel använder 1Gbps-flöde. Välj lämplig nivå för antalet samtal som du förväntar dig.

    licens startnivå network-essentials addon dna-essentials plattformens maskinvarugenomströmningsnivå MB 1000 
När du konfigurerar genomströmning över 250 Mbp behöver du en HSEC-plattformslicens.

Konfigurera certifikat

Utför följande steg för att begära och skapa certifikat för överlevnadsgatewayen. Använd certifikat som är signerade av en allmänt känd certifikatutfärdare.

Överlevnadsgateway-plattformen har endast stöd för offentligt kända CA-certifikat. Privata CA-certifikat eller företagscertifikat kan inte användas för överlevnadsgateway.

En lista över rotcertifikatutfärdare som stöds för Webex Calling finns i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar?.

Överlevnadsgateway-plattformen stöder inte wildcard-certifikatet.

Kör kommandona från exempelkoden för att slutföra stegen. Mer information om dessa kommandon, tillsammans med fler konfigurationsalternativ, finns i kapitlet ”SIP TLS Support” i konfigurationsguiden för Cisco Unified Border Element.

1

Ange globalt konfigurationsläge genom att köra följande kommandon:

aktivera konfigurera terminal 
2

Generera den privata RSA-nyckeln genom att köra följande kommando. Den privata nyckelmodulen måste vara minst 2048 bitar.

kryptonyckel generera rsa general-keys etikett för webex-sgw exporterbar modul 2048
3

Konfigurera en betrodd punkt för att behålla överlevnadsgatewaycertifikatet. Det fullständigt kvalificerade domännamnet för gatewayen (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

crypto pki trustpoint webex-sgw inskrivningsterminal fqdn <gateway_fqdn> ämnesnamn cn=<gateway_fqdn> ämne-alt-namn <gateway_fqdn> återkallningskontroll crl rsakeypair webex-sgw 
4

Generera en certifikatsigneringsbegäran genom att köra kommandot crypto pki enroll webex-sgw .

Ange Ja när du uppmanas till det.

När CSR visas på skärmen använder du Anteckningar för att kopiera certifikatet till en fil som du kan skicka till en certifikatutfärdare som stöds (CA).

Om din certifikatsigneringsleverantör kräver en CSR i PEM-format (Privacy Enhanced Mail) lägger du till ett sidhuvud och sidfot innan du skickar in. Till exempel:

-----PÅBÖRJA CERTIFIKATBEGÄRAN-----  -----AVSLUTA CERTIFIKATBEGÄRAN-----
5

När CA har utfärdat ett certifikat kör du kommandot crypto pki autentisera webex-sgw för att autentisera certifikatet. Du kan köra det här kommandot från antingen exec - eller konfigurationsläget .

Klistra in innehållet i basnumret 64 CER/PEM som utfärdar CA-certifikat (inte enhetscertifikatet) i terminalen när du uppmanas.

6

Importera det signerade värdcertifikatet till trustpoint med certifikatkommandot crypto pki importera webex-sgw .

Klistra in bascertifikatet 64 CER/PEM i terminalen när du uppmanas.

7

Kontrollera att rot-CA-certifikatet är tillgängligt:

Endast offentligt kända certifikatmyndigheter stöds med Webex Calling-lösningen. Privata CA-certifikat eller företagscertifikat stöds inte.

  1. Hitta det vanliga rotcertifikatutfärdarnamnet genom att köra visa crypto pki-certifikat webex-sgw | begin CA-certifikat. Leta efter utfärdaren cn= .

  2. Kör kommandot show crypto pki trustpool | include cn= och kontrollera om detta rot-CA-certifikat är installerat med Cisco CA-paketet. Om du ser din CA hoppa över till steg 9.

  3. Om du inte ser ditt certifikat kan du göra något av följande:

    • Importera de certifikat som saknas

    • Kör följande kommando för att installera det utökade IOS CA-paketet.

      crypto pki trustpool import URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Använd det utökade IOS CA-paketet ios_core.p7b, endast om gatewayen är en lokal gateway. Mer information finns i Konfigurera lokal gateway på Cisco IOS XE för Webex Calling .

  4. Upprepa dessa understeg för att avgöra om rot-CA-certifikatet nu är tillgängligt. När du har upprepat stegen:

    Om certifikatet inte är tillgängligt går du till steg 8. Om certifikatet är tillgängligt går du till steg 9.

8

Om ditt rot-CA-certifikat inte ingår i paketet ska du skaffa certifikatet och importera det till en ny trustpoint.

Utför det här steget om ett allmänt känt CA-rotcertifikat inte är tillgängligt med din Cisco IOS XE-gateway.

crypto pki trustpoint  inskrivningsterminal återkallelse-kontroll crl crypto pki autentisera 

Klistra in innehållet i bascertifikatet 64 CER/PEM när du uppmanas till det i terminalen.

9

Med konfigurationsläge anger du standardbetrodd punkt, TLS-version och SIP-UA-standard med följande kommandon.

sip-ua inget fjärr-part-ID försök bjuda in 2 transport tcp tls v1.2 kryptosignalering standard trustpoint webex-sgw handbyten 

Du kan importera CA-certifikat och tangenter som ett paket med PKCS12-formatet (.pfx eller .p12). Du kan importera paketet från ett lokalt filsystem eller en fjärrserver. PKCS12 är en särskild typ av certifikatformat. Den kombinerar hela certifikatkedjan från rotcertifikatet genom identitetscertifikatet, tillsammans med RSA-nyckelparet. Det innebär att PKCS12-paketet som du importerar innehåller nyckelparet, värdcertifikat och mellancertifikat. Importera ett PKCS12-paket för följande scenarier:

  • Exportera från en annan Cisco IOS XE-router och importera till din överlevnadsgateway-router

  • Generera PKCS12-paketet utanför Cisco IOS XE-routern med OpenSSL

Utför följande steg för att skapa, exportera och importera certifikat och tangenter för din Survivability Gateway-router.

1

(Valfritt) Exportera PKCS12-paketet som krävs för din Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminallösenord xyz123 

Det här steget gäller endast om du exporterar från en annan Cisco IOS XE-router.

2

(Valfritt) Skapa ett PKCS12-paket med ÖppnaSSL.

  1. Kontrollera att ÖppnaSSL är installerat på det system som den här processen körs på. För Mac OSX- och GNU/Linux-användare är den installerad som standard.

  2. Växla till katalogen där dina nycklar, certifikat och kedjefiler lagras.

    På Windows: Som standard installeras verktygen i C:\Openssl\bin. Öppna en kommandouppmaning på den här platsen.

    På Mac OSX/Linux: Öppna terminalfönstret i den katalog som krävs för att skapa PKCS12-certifikatet.

  3. Spara filer med den privata nyckeln (privatKey.key), identitetscertifikat (certificate.crt) och rot-CA-certifikatkedja (CACert.crt) i katalogen.

    Kombinera den privata nyckeln, identitetscertifikatet och rotcertifikatkedjan till en PKCS12-fil. Ange en lösenfras för att skydda ditt PKCS12-certifikat.

    konsol> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Ange ett lösenord när du använder ÖppnaSSL för att generera PKCS12-filen.

Det här steget gäller endast om du genererar ett PKCS12-paket utanför Cisco IOS XE med OpenSSL.

3

Importera filpaketet i PKCS12-format.

Import av crypto pki  pkcs12  lösenord 

Följande är en exempelkonfiguration för kommandot och information om de konfigurerbara parametrarna:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx lösenord xyz123
  • – Namnet på den trustpoint som skapas när det här kommandot används (till exempel webex-sgw).

  • – lokal- eller nätverks-URL som pekar på certifikatfilen (till exempel bootflash:certificate.pfx)

  • – lösenordet som används när du skapar PKCS12-filen (till exempel xyz123).

Kommandot Import av crypto pki bygger automatiskt upp trustpoint för att tillgodose certifikatet.

4

Med konfigurationsläge anger du standardbetrodd punkt, TLS-version och SIP-UA-standard med följande kommandon.

sip-ua inget fjärr-part-ID försök bjuda in 2 transport tcp tls v1.2 kryptosignalering standard trustpoint webex-sgw handbyten 

Konfigurera överlevnadsgateway

Använd konfigurationsmallen som du hämtade tidigare som en guide för att konfigurera kommandoraden för gateway. Fyll i de obligatoriska konfigurationerna i mallen.

Följande steg innehåller exempelkommandon tillsammans med en förklaring av kommandona. Redigera inställningarna så att de passar din distribution. Vinklade parenteser (till exempel ) identifierar inställningar där du ska ange värden som ska gälla för din distribution. De olika -inställningarna använder numeriska värden för att identifiera och tilldela konfigurationsuppsättningar.

  • Om inte annat anges kräver den här lösningen att du slutför alla konfigurationer i den här proceduren.

  • När du tillämpar inställningar från mallen ska du ersätta %tokens% med dina önskade värden innan du kopierar till gatewayen.

  • Mer information om kommandona finns i Webex Managed Gateway Command Reference. Använd den här guiden om inte kommandobeskrivningen hänvisar till ett annat dokument.

1

Gå in i globalt konfigurationsläge.

aktivera konfigurera terminal

där:

  • aktivera– aktiverar privilegierat EXEC-läge.

  • konfigurera terminal – Aktiverar globalt konfigurationsläge.

2

Utför rösttjänstkonfigurationerna:

betrodd lista över rösttjänstens VoIP-adress ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> tillåt-anslutningar sip till sip-tilläggstjänst media-omförhandla ingen SIP-tilläggstjänst hänvisa SIP asymmetrisk nyttolast full registratorserver 

Förklaring av kommandon:

  • lista över betrodda ip-adresser – definierar en lista över icke-registrerade adresser som överlevnadsgatewayen måste acceptera SIP-meddelanden från. Till exempel en SIP-trunk peer-adress.

  • <ip_address> och <subnet_mask> representerar betrodda adressintervall. Du behöver inte ange direkt anslutna undernät eftersom överlevnadsgatewayen litar på dem automatiskt.

  • tillåt anslutningar sip till sip – Tillåter SIP till SIP-anslutningar i ett VoIP-nätverk.

  • ingen SIP-referens för tilläggstjänster – Inaktivera REFER-metoden för vidarekoppling och tilläggstjänster för samtalsöverföring. Webex Calling använder inte dessa metoder.

  • sip – Går in i SIP-konfigurationsläget för tjänsten.

  • registratorserver – Aktivera SIP-registratorn för att tillåta Webex Calling-klienter att registrera sig på gatewayen.

  • Asymmetrisk nyttolast full– Aktiverar videosamtal i överlevnadsläge.

3

Aktivera överlevnad på routern:

röstregistreringsläge globalt webex-sgw max-dn 50 max-pool 50 avsluta 

Förklaring av kommandon:

  • Röstregistrering global – Går in i globalt röstregistreringsläge.

  • webex-sgw-läge – Aktiverar överlevnadsläge för Webex Calling och överlevnadsförmåga för fjärrplats för Unified Communications Manager-slutpunkter.

    Efter konfiguration av läget webex-sgw lyssnar överlevnadsgatewayen på port 8933 för inkommande säkra anslutningar från slutpunkter.

  • max-dn – Begränsar antalet katalognummer som routern kan hantera. För den här lösningen ska du alltid konfigurera det maximala värdet som är tillgängligt för din plattform.

  • max-pool – ställer in maximalt antal enheter som kan registreras på gatewayen. Ställ in detta värde till det maximala som plattformen tillåter, enligt beskrivningen i tabell 3.

4

Konfigurera NTP-servrar:

ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

5

(Valfritt). Konfigurera allmän samtalsklass för begränsningar:

Anpassat namn för samtalskollega Wx_calling_Internt namn Wx_calling_Avgiftsfritt namn Wx_calling_Nationellt namn Wx_calling_Internationellt namn Wx_calling_Operator_Assistansnamn Wx_calling_Chargeable_Directory_Assistansnamn Wx_calling_Special_Tjänster1 namn Wx_calling_Special_Tjänster2 namn Wx_calling_Premium_Tjänster1 namn Wx_calling_Premium_Tjänster2 

I det föregående exemplet skapas en uppsättning anpassade klasser med begränsningsnamngivna kategorier (till exempel Wx_calling_International). Mer information om hur du använder Class of Restrictions med uppringningskollegor finns i ”Class of Restrictions” i Konfigurationsguide för Dial Peer, Cisco IOS version 15M&T.

6

Konfigurera en lista över föredragna codec. I följande lista anges till exempel g711ulaw som önskad codec följt av g711alaw.

röstklasscodec 1 kodekinställning 1 g711ulaw kodekinställning 2 g711alaw 

Förklaring av kommandon:

  • röstklasscodec 1 går in i konfigurationsläge för röstklass för codec-grupp 1.

  • kodekinställning identifierar önskade kodekar för denna kodekgrupp.

7

Konfigurera standardröstregisterpooler per plats:

röstregister pool 1 id-nätverk 0.0.0.0.0 mask 0.0.0.0 dtmf-relä rtp-nte röstklass codec 1 

Förklaring av kommandon:

  • röstregistreringspool 1 – Anger konfigurationsläge för röstregistreringspool för SIP-enheter i denna pool.

  • ID-nätverk och mask identifiera en SIP-enhet eller en uppsättning nätverksenheter som använder denna pool. Använd de adresser och masker som gäller för din distribution. Med adressen 0.0.0.0 kan enheter från var som helst registrera sig (om enhetsadresserna finns i behörighetslistan).

  • ID-anknytningsnummer – Poolen gäller specifikt för Webex Calling-användaren på anknytning 1234. Använd lämpliga anknytningar för nätverket.

  • dtmf-relay anger rtp-nte -metoden för att skicka DTMF-siffror. I det här exemplet är nyttobelastningstyp för Real-Time Transport (RTP) med namngiven telefonhändelse (NTE).

  • röstklassad codec 1 – Tilldelar codec-grupp 1 till denna pool.

8

Konfigurera nödsamtal:

röstnödsituationsplats 1 elin 1  subnät 1   plats för röstnödsituationsplats 2 elin 1  subnät 1   röstnödsituationszon 1 plats 1 plats 2 röstklass e164-pattern-map 301 röstklass e164-pattern-map 351

Förklaring av kommandon:

  • Röstnödsituationsplats 1 – Skapar nödsituationsgrupp 1 för den förbättrade 911-tjänsten. Ett efterföljande kommando skapar platsgrupp 2 för nödsvar.

  • elin 1 – Tilldelar en elin till nödsituationsplatsen. För denna elin definierar delen ett PSTN-nummer som ersätter anknytningen för den som ringer 911 (till exempel 14085550100).

  • subnet 1 – definierar en subnätgrupp tillsammans med en specifik subnätadress för denna nödsituationsplats. Använd det här kommandot för att identifiera uppringarens nätverk via en IP-adress och nätmask. Till exempel undernät 1 192.168.100.0 /26.

  • Röstnödåtgärdszon 1 – definierar en nödåtgärdszon.

  • plats 1 (och 2) – Tilldelar nödsituationsplatser 1 och 2 till den här nödsvarszonen.

  • röstklass e164-pattern-map 301 (och 351) – identifierar e164-mönstermapparna 301 och 351 för denna röstklass. Du kan använda kartan för att definiera nummerplaner och identifierare för nödplats.

Om WiFi-överlägget inte stämmer överens med IP-nätmasker kan det hända att nödsamtal för flyttbara enheter inte har rätt ELIN-mappning.
9

Konfigurera samtalskollegor för PSTN. För ett exempel på konfigurationen av samtalskollega, se exempel på PSTN-anslutning.

10

Valfritt. Aktivera musik i vänteläge för routern. Du måste spara en musikfil i routerns flash-minne i G.711-format. Filen kan vara i .au- eller .wav-filformat, men filformatet måste innehålla 8-bitars 8-k Hz-data (till exempel ITU-T A-law eller mu-law-dataformat).

samtalshanterare-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Förklaring av kommandon:

  • call-manager-fallback – Går in i SRST-konfigurationsläget.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiverar unicast-musik i vänteläge med G.711. Tillhandahåller även katalog- och ljudfilens namn (till exempel bootflash:music-on-hold.au). Filnamnet får inte överstiga 128 tecken.

Valfritt. Slutför endast den här proceduren om du vill slutföra en omedelbar synkronisering på begäran. Denna procedur är inte obligatorisk eftersom Webex-molnet synkroniserar samtalsdata till överlevnadsgatewayen en gång om dagen automatiskt.

1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvy n i Partner Hub och väljer tillämplig kund eller väljer Min organisatio n för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samta l i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateway s.

3

Klicka på den tillämpliga överlevnadsgatewayen för att öppna vyn för överlevnadstjänste n för den gatewayen.

4

Klicka på Synkroniser a-knappen.

5

Klicka på Skicka in.

Det kan ta upp till 10 minuter att slutföra synkroniseringen.
Använd endast den här valfria proceduren om du vill redigera inställningar för en befintlig överlevnadsgateway.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startar Partner Hub. För att öppna Control Hub klickar du på Kundvy n i Partner Hub och väljer tillämplig kund, eller väljer Min organisatio n för att öppna Control Hub-inställningarna för partnerorganisationen.

2

Klicka på Samta l i Control Hub under TJÄNSTER och klicka sedan på fliken Hanterade gateway s.

3

Klicka på den tillämpliga överlevnadsgatewayen för att öppna vyn för överlevnadstjänste n för den gatewayen.

4

Klicka på knappen Rediger a och uppdatera inställningar för följande.

  • Värdnamn – använd värdnamnet eller fullständigt kvalificerat domännamn för certifikatet för att etablera TLS-anslutningen med klienter och IP-adress.

  • IP-adress – I IPv4-format anger du IP-adressen till den gateway som enheter registrerar sig till när de används i överlevnadsläge.

5

Klicka på Skicka in.

Om du vill ta bort en överlevnadsgateway från Control Hub ska du först ta bort Överlevnadsgateway-tjänsten. Mer information finns i Tilldela tjänster till hanterade gateways.

Exempel på konfiguration

För externa samtal konfigurerar du en anslutning till PSTN. I det här avsnittet beskrivs några av alternativen och innehåller exempelkonfigurationer. De två huvudalternativen är:

  • Röstgränssnittsanslutning (VIC) till PSTN

  • SIP-trunk till PSTN-gateway

Anslutning av röstgränssnittskort till PSTN

Du kan installera ett röstgränssnittskort (VIC) på routern och konfigurera en portanslutning till PSTN.

SIP-trunk till PSTN-gateway

Du kan konfigurera en SIP-trunkanslutning som pekar mot en PSTN-gateway. Om du vill konfigurera trunkanslutningen på gatewayen använder du konfigurationen för röstklass-klient. Följande är en exempelkonfiguration.

röstklassad klient 300 sip-server ipv4:<ip_address>: sessionstransport udp binda alla källgränssnitt GigabitEthernet0/0/1 

Uppringning peer-konfiguration

För trunkanslutningar konfigurerar du inkommande och utgående samtalskollegor för trunkanslutningen. Konfigurationen beror på dina krav. Detaljerad konfigurationsinformation finns i Uppringningsguide för peer-konfiguration, Cisco IOS version 15M&T.

Följande är exempelkonfigurationer:

Utgående samtalskollegor till PSTN med UDP och RTP

dial-peer voice 300 voip beskrivning utgående till PSTN destinationsmönster +1[2-9]..[2-9].......$ översättning-profil utgående 300 rtp nyttolast-typ komfort-brus 13 sessions protokoll sipv2 session mål sip-server röst-klass codec 1 röst-klass sip klient 300 dtmf-relä rtp-nte no vad 

Inkommande samtalskollega från PSTN med UDP med RTP

röstklass uri 350 sip-värd ipv4:<ip_address> ! samtalskollega röst 190 VoIP-beskrivning inkommande från PSTN-översättningsprofil inkommande 350 rtp-nyttolast-type comfort-noise 13 sessionsprotokoll sipv2 röstklasscodec 1 röstklassad sip-klient 300 dtmf-relä rtp-nte ingen vad 

Nummeröversättningar

För PSTN-anslutningar kan du behöva använda översättningsregler för att översätta interna anknytningar till ett E.164-nummer som PSTN kan dirigera. Följande är exempelkonfigurationer:

Från PSTN-översättningsregel utan +E164

röstöversättningsregel 350 regel 1 /^\([2-9].........\)//+1\1/ röstöversättningsprofil 300 översätt samtal 300 översättning uppringd 300 översättning 300 

Från telefonsystemöversättningsregel med +E164

röstöversättningsregel 300 regel 1 /^\+1\(.*\)//\1/ röstöversättningsprofil 300 översätt samtal 300 översättning uppringd 300 översättning 300 

Följande exempel innehåller ett exempel på en konfiguration av nödsamtal.

Om WiFi-överlägget inte stämmer överens med IP-nätmasker kan det hända att nödsamtal för flyttbara enheter inte har en korrekt ELIN-mappning.

Räddningsinsatsplatser (ERL)

 röstnödsituationsplats 1 elin 1 14085550100 subnet 1 192.168.100.0 /26 ! röstnödsituationsplats 2 elin 1 14085550111 subnet 1 192.168.100.64 /26 ! röstnödsituationszon 1 plats 1 plats 2 

Utgående samtalskollegor

 röstklass e164-pattern-map 301 beskrivning Nödnummer e164 911 e164 988! röstklass e164-pattern-map 351 beskrivning Nödnummer e164 14085550100 e164 14085550111! samtalskollega-röst 301 pots beskrivning Utgående samtalskollega för E911 nödsamtalssvarzon 1 destination e164-pattern-map 301 ! samtalskollega-röst 301 pots beskrivning Inkommande samtalskollega för E911 nödsamtalskollega med återuppringning inkommande samtal e164-pattern-map 351 direkt-inward-ring