Hur det fungerar


 

Funktioner för Webex Calling Survivability Gateway är tillgängliga med version Cisco IOS XE Cupertino 17.9.3a och från Cisco IOS XE Dublin 17.11.1.

Som standard Webex Calling slutpunkter i aktivt läge och ansluter till Webex-molnet för SIP-registrering och samtalskontroll. Men om nätverksanslutning till Webex avbryts växlar slutpunkterna automatiskt till överlevnadsläge och registreringarna faller tillbaka till överlevnadsgatewayen i det lokala nätverket. Medan ändpunkter är i överlevnadsläge tillhandahåller Survivability Gateway en grundläggande säkerhetskopieringstjänst för dessa ändpunkter. När nätverksanslutning till Webex har återupptagits återgår samtalskontroll och registreringar till Webex-molnet.

Medan ändpunkter är i överlevnadsläge kan du ringa följande samtal:

  • Interna samtal (intrasite) mellan Webex Calling slutpunkter som stöds

  • Externa samtal (inkommande och utgående) via en lokal PSTN-krets eller SIP-trunk till externa nummer och E911-leverantörer

Följande bild visar ett scenario med nätverksfel där anslutningen till Webex bryts och slutpunkterna på Webex-plats arbetar i överlevnadsläge. I bilden dirigerar Survivability Gateway ett internt samtal mellan två slutpunkter på plats utan att det krävs en anslutning till Webex. I detta fall är Survivability Gateway konfigurerad med en lokal PSTN-anslutning. Som ett resultat av detta kan slutpunkter på plats i överlevnadsläge använda PSTN för inkommande och utgående samtal till externa nummer och E911-leverantörer.

Webex Calling-slutpunkter i överlevnadsläge

För att använda den här funktionen måste du konfigurera en Cisco IOS XE-router i det lokala nätverket som en överlevnadsgateway. Survivability Gateway synkroniserar samtalsinformation dagligen från Webex-molnet för slutpunkter på den platsen. Om slutpunkterna växlar till överlevnadsläge kan gatewayen använda denna information för att ta över SIP-registreringar och tillhandahålla grundläggande samtalstjänster.

Följande villkor gäller för Survivability Gateway:

  • Webex-molnet inkluderar IP-adress, värdnamnet och porten för Survivability Gateway i enhetskonfiguration . Som ett resultat av detta kan slutpunkter nå ut till Survivability Gateway för registrering om anslutningen till Webex avbryts.

  • Den dagliga synkroniseringen av samtalsdata mellan Webex-molnet och Survivability Gateway inkluderar autentiseringsinformation för registrerade användare. Som ett resultat av detta kan slutpunkter bibehålla säkra registreringar, även när de är i överlevnadsläge. Synkroniseringen inkluderar även routningsinformation för dessa användare.

  • Survivability Gateway kan dirigera interna samtal automatiskt med hjälp av dirigeringsinformationen som Webex tillhandahåller. Lägg till en PSTN-trunkkonfiguration i Survivability Gateway för att tillhandahålla externa samtal.

  • Varje webbplats som distribuerar Site Survivability kräver en Survivability Gateway i det lokala nätverket.

  • Både registreringar och samtalskontroll återställs till Webex-molnet när Webex- nätverksanslutning återupptas under minst 30 sekunder.

Stöd för funktioner

Följande tabell innehåller information om funktioner som stöds.

Tabell 1. Samtalsfunktioner som stöds
FunktionKommentarer
Intrasite-anknytningssamtal

Stöds automatiskt utan att någon särskild routningskonfiguration krävs på Survivability Gateway.

Alternativa nummer och virtuella anknytningar stöds dock inte vid samtal inom webbplatsens anknytning.

Intersite- och PSTN-samtal (inkommande och utgående)PSTN-samtal baserat på telekomkrets eller SIP-trunk.
E911 Samtalshantering

E911-samtal kräver en PSTN-krets eller SIP-trunk.

Utgående samtal använder ett specifikt registrerat ELIN (Emergency Location Identification Number) för en definierad nödsamtalsplats (ERL). Om nödoperatören ringer tillbaka ett frånkopplat samtal dirigerar Survivability Gateway samtalet till den enhet som senast ringde nödnummer.

Parkera och återuppta samtal

Stöds


 
Om du använder musik i vänteläge tillhandahåller du en MOH-fil för Survivability Gateway manuellt.
Deltog i samtalsöverföringStöds
Blind samtalsöverföringStöds
Inkommande inringar-ID (namn)Stöds
Inkommande nummerpresentation (namn och nummer)Stöds
Videosamtal punkt till punktStöds
TrevägssamtalStöds inte
Utseende för delat samtalStöds med Webex-appen och skrivbordstelefon.

När funktionen är konfigurerad är webbplatsöverlevnad tillgänglig för följande slutpunkter som stöds.

Tabell 2. Slutpunktsmodeller som stöds
TypModellerLägsta version som krävs
Cisco IP-telefon med fast programvara för multiplattformar (MPP).

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (endast ljud), 8865 (endast ljud)

Mer information om Cisco IP-telefoner med fast programvara för flera plattformar (MPP) som stöds finns i:

12.0(1)

Cisco Webex-appWindows och Mac

43.2

Följande tabell innehåller information om Cisco IOS XE-routrar som kan konfigureras som en Survivability Gateway. Tabellen innehåller även information om det maximala antalet slutpunkter som varje plattform har stöd för och lägsta IOS XE-version.

Tabell 3. Plattformmodeller som stöds
ModellMaximalt antal slutpunktsregistreringarLägsta version som krävs
Integrated Services Router 432150Cisco IOS XE Cupertino 17.9.3a

 

Den här funktionen stöds inte i Cisco IOS XE Dublin 17.10.1a.

Integrated Services Router 4331100
Integrated Services Router 4351700
Integrated Services Router 44311200
Integrated Services Router 4451-X2000
Integrated Services Router 44612000
Catalyst Edge 8200L-1N-4T1 500
Catalyst Edge 8200-1N-4T2 500
Catalyst Edge 8300-1N1S-6T2 500
Catalyst Edge 8300-2N2S-6T2 500
Catalyst Edge 8300-1N1S-4T2X2 500
Catalyst Edge 8300-2N2S-4T2X2 500
Liten konfiguration för programvaran Catalyst Edge 8000V500
Programvarumediumkonfiguration för Catalyst Edge 8000V1000
Programvaran Catalyst Edge 8000V stor konfiguration2000
Tabell 4. Portreferensinformation för överlevnadsgateway

Anslutningssyfte

Källadresser

Källportar

Protokoll

Destinationsadresser

Destinationsportar

Samtalssignalering till överlevnadsgateway (SIP TLS)

Enheter

5060-5080

TLS

Överlevnadsgateway

8933

Samtalsmedia till överlevnadsgateway (SRTP)

Enheter

19560-19660

UDP

Överlevnadsgateway

8000-14198 (SRTP över UDP)

Samtalssignalering till PSTN-gateway (SIP)

Överlevnadsgateway

Tillfälliga

TCP eller UDP

Din ITSP PSTN-gateway

5060

Samtalsmedia till PSTN-gateway (SRTP)

Överlevnadsgateway

8000-48198

UDP

Din ITSP PSTN-gateway

Tillfälliga

Tidssynkronisering (NTP)

Överlevnadsgateway

Tillfälliga

UDP

NTP-server

123

Namnupplösning (DNS)

Överlevnadsgateway

Tillfälliga

UDP

DNS-server

53

Molnhantering

Anslutning

Tillfälliga

HTTPS

Webex-tjänster

443, 8433


 

För operativ vägledning om molnläget, se portreferensinformationen för Webex Calling Help-artikeln.

Du kan anpassa portinställningsvärden på Cisco IOS XE-routrar. Den här tabellen använder standardvärden för att ge vägledning.

Survivability Gateway har stöd för samlokalisering av en Webex Survivability-konfiguration och en Unified SRST-konfiguration på samma gateway. Gatewayen kan stödja överlevnadsmöjligheter för både Webex Calling slutpunkter och för slutpunkter som registreras i Unified Communications Manager. Så här konfigurerar du samlokalisering:

Att tänka på vid samtalsroutning för samlokalisering

Tänk på följande när du konfigurerar samtalsdirigering för samlokaliseringsscenarion:

  • Survivability Gateway dirigerar automatiskt interna samtal förutsatt att båda slutpunkterna i samtalet är registrerade i Survivability Gateway. Interna samtal dirigeras automatiskt mellan alla registrerade klienter (SRST eller Webex Calling).

  • Det är möjligt att ha en situation där anslutningen till det ena samtalsstyrsystemet bryts medan anslutningen till det andra samtalsstyrsystemet förblir uppe. Som ett resultat av detta registreras en uppsättning slutpunkter till Survivability Gateway, medan en annan uppsättning slutpunkter på samma plats registreras till primär samtalskontroll. I så fall kan du behöva dirigera samtal mellan de två uppsättningarna av slutpunkter till en SIP-trunk eller PSTN-krets.

  • Externa samtal och E911-samtal kan dirigeras till en SIP-trunk eller PSTN-krets.

  • Tillgången till PSTN-tjänster (Public Switched Telephone Network) beror på vilka SIP-trunkar eller PSTN-kretsar som är tillgängliga under ett nätverksavbrott.

  • Enheter med 4G- och 5G-anslutning (till exempel Webex-appen för mobil eller surfplatta) kan fortfarande registreras i Webex Calling under avbrott. Som ett resultat av detta kanske de inte kan ringa andra nummer från samma plats under ett avbrott.

  • Uppringningsmönster kan fungera annorlunda i överlevnadsläge än i aktivt läge.

  • Den här funktionen har inte stöd för samtalslagring vid fallback till Survivability Gateway. Samtal sparas dock när anslutningen till molntjänsten återställs.

  • När ett avbrott inträffar kan det ta några minuter för enheterna att registrera sig i Survivability Gateway.

  • Survivability Gateway måste använda en IPv4-adress. IPv6 stöds inte.

  • En uppdatering av synkroniseringsstatus på begäran i Control Hub kan ta upp till 30 minuter.

  • Cisco Webex-fönstret för flera samtal stöds inte i version 43.2. Om du använder ett flersamtalsfönster inaktiverar du det i överlevnadsläge och använder huvudprogrammet för att ringa eller ta emot samtal.

  • Konfigurera inte SIP-bindekommando i rösttjänstens voip-konfigurationsläge. Det leder till att MPP-telefoner med överlevnadsgateway inte registreras.

I överlevnadsläget:

  • MPP-funktionsknappar som Parkera, Unpark, Bryt in, Hämta, Group Pickup och Call Pull-knappar stöds inte. De visas dock inte inaktiverade.

  • Samtal till delade linjer kan ringa på alla enheter. Andra funktioner för delad linje som Remote Line State Monitoring, Parkera, Återuppta, Synkroniserat Stör ej och Vidarebefordra samtal är dock inte tillgängliga.

  • Konferens eller trevägssamtal är inte tillgängligt.

  • Lokal samtalshistorik för ringda, mottagna och missade samtal är inte tillgänglig för MPP-telefoner.

Funktionskonfiguration

Utför följande åtgärder för att lägga till Site Survivability för en befintlig Webex Calling plats. Om anslutningen till Webex-molnet avbryts kan en Survivability Gateway i det lokala nätverket tillhandahålla reservsamtalskontroll för slutpunkter på den platsen.

Innan du börjar

Om du behöver etablera en ny gateway som överlevnadsgateway, se Webex-artikeln Registrera Cisco IOS -hanterade gatewayar till Webex Cloud för att lägga till gatewayen i Control Hub.

StegKommando eller åtgärdSyfte

1

Tilldela överlevnadstjänst till en gateway

I Control Hub tilldelar du Gateway för överlevnadsförmåga service till en gateway.

2

Hämta konfigurationsmall

Hämta konfigurationsmall från Control Hub. Du behöver mallen när du konfigurerar gatewayens kommandorad.

3

Konfigurera licensiering

Konfigurera licenser för Survivability Gateway.

4

Konfigurera certifikat i Cisco IOS XE

Konfigurera certifikat för Survivability Gateway.

5

Konfigurera gateway som en överlevnadsgateway

Använd konfigurationsmall som du hämtade tidigare som vägledning för att konfigurera kommandoraden i gatewayen. Slutför alla obligatoriska konfigurationer som finns i mallen.

Använd den här proceduren i Control Hub för att tilldela en befintlig gateway som en överlevnadsgateway.

Innan du börjar

Om gatewayen inte finns i Control Hub, se Registrera Cisco IOS -gateways till Webex Calling för att lägga till en ny gatewayinstans.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startas Partner Hub. För att öppna Control Hub klickar du på Kund visa i Partner Hub och välj tillämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken.

I vyn Hanterade gatewayar visas listan över gatewayar som du hanterar via Control Hub. Den Service kolumnen visar den aktuella tjänstetilldelningen.
3

För den gateway som du vill tilldela som en överlevnadsgateway väljer du något av följande, baserat på värdet på Service fält:

  • Ej tilldelat (tomt värde) – Klicka Tilldela tjänst och gå till nästa steg.

  • Gateway för överlevnadsförmåga – Om du vill redigera befintliga IP-inställningar för gatewayen går du till Redigera egenskaper för gateway för överlevnad . Annars går du till nästa procedur i flödet.

4

I rullgardinsmenyn för tjänstetyp väljer du Gateway för överlevnadsförmåga och fyll i följande fält:

  • Plats – Välj en plats i rullgardinsmenyn.

  • Värdnamn – Ange det fullständiga domännamnet (FQDN) som användes när certifikatet för gateway skapades. Det kan vara ett namn som ingår i fältet Subject Alternate Name (SAN) i certifikatet. FQDN och IP-adress används endast för att upprätta en säker anslutning till gatewayen. Därför är det inte obligatoriskt att fylla i den i DNS.

  • IP-adress – I IPv4-format anger du IP-adress för Survivability Gateway. Enheter registreras på den här adressen när de är i överlevnadsläge.

5

Klicka på Tilldela.

(Valfritt) Ta bort överlevnadstjänsten –Om du vill ta bort Survivability Gateway från en gateway går du till Ta bort tilldelningen av tjänster för en hanterad gateway .
Hämta konfigurationsmall från Control Hub. Du behöver mallen när du konfigurerar gatewayens kommandorad.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startas Partner Hub. För att öppna Control Hub klickar du på Kund visa i Partner Hub och välj tillämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken.

3

Klicka på tillämplig Survivability Gateway.

4

Klicka på Hämta konfigurationsmallar och hämta mallen till din stationära eller bärbara dator.

Kontrollera att du har rätt plattformslicenser för din gateway. Konfigurera licenser med de kommandon som är lämpliga för din plattform.
1

Gå till globalt konfigurationsläge på routern:

enable
 configure terminal
2

Konfigurera licenser med de kommandon som endast gäller för din specifika plattform.

  • För Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • För Cisco Catalyst 8300- och 8200-seriens Edge-plattformar ska du använda funktionslicensen DNA Network Advantage eller bättre och ange den nödvändiga genomströmningsnivån. I följande exempel används 25 Mbit/s dubbelriktad kryptogenomströmning. Välj lämplig nivå för antalet samtal som du räknar med.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • För programvaran Cisco Catalyst 8000V Edge ska du använda funktionslicensen DNA Network Essentials eller bättre och ange önskad genomströmningsnivå. I följande exempel används en överföringshastighet på 1 Gbps. Välj lämplig nivå för antalet samtal som du räknar med.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
När du konfigurerar en genomströmning som är högre än 250 Mbp krävs en HSEC-plattformslicens.

Konfigurera certifikat

Utför följande steg för att begära och skapa certifikat för Survivability Gateway. Använd certifikat som är signerade av en allmänt känd certifikatutfärdare.


 

Överlevnadsgateway-plattformen har endast stöd för offentligt kända CA-certifikat. Privata CA-certifikat eller företagscertifikat kan inte användas för överlevnadsgateway.

En lista över rotcertifikatutfärdare som stöds för Webex Calling finns i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar?.

Kör kommandona från exempelkoden för att slutföra stegen. Mer information om dessa kommandon, tillsammans med fler konfigurationsalternativ, finns i kapitlet ”SIP TLS Support” i konfigurationsguiden för Cisco Unified Border Element.

1

Gå till det globala konfigurationsläget genom att köra följande kommandon:

enable
 configure terminal
2

Generera den privata RSA-nyckeln genom att köra följande kommando. Den privata nyckelmodulen måste vara minst 2048 bitar.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurera en betrodd punkt som innehåller Survivability Gateway-certifikatet. Det fullständiga domännamn (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

På grund av en känd begränsning är det obligatoriskt att du har samma etikett för RSA-nyckelparet och trustpoint. Till exempel, webex-sgw är etiketten som används för båda crypto pki trustpoint och kryptonyckel generera etikett för rsa-generationsknappar i exempelkonfigurationen.

4

Skapa en begäran om certifikatsignering genom att köra crypto pki enroll webex-sgw kommandot.

Ange när du blir ombedd yes.

När CSR visas på skärmen använder du Anteckningar för att kopiera certifikatet till en fil som du kan skicka till en certifikatutfärdare (CA) som stöds.


 

Om din certifikatsigneringsleverantör kräver en CSR i PEM-format (Privacy Enhanced Mail), lägger du till ett sidhuvud och en sidfot innan du skickar in. Till exempel:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

När CA har utfärdat ett certifikat till dig kör du crypto pki authenticate webex-sgw kommandot för att autentisera certifikatet. Du kan köra det här kommandot från båda exec eller config läge.

Klistra in innehållet i CA-certifikat för bas 64 CER/PEM (inte enhetscertifikatet) i terminalen när du uppmanas till det.

6

Importera det signerade värdcertifikatet till betrodd punkt med hjälp av crypto pki import webex-sgw certifikatkommandot.

Klistra in bas 64 CER/PEM-certifikatet i terminalen när du uppmanas till det.

7

Kontrollera att rot CA-certifikat är tillgängligt:


 

Endast offentligt kända certifikatmyndigheter stöds med Webex Calling-lösningen. Privata CA-certifikat eller företagscertifikat stöds inte.

  1. Leta reda på rotcertifikatutfärdarens gemensamma namn genom att köra show crypto pki certificates webex-sgw | begin CA Cert. Leta efter utfärdaren cn= <value>.

  2. Kör show crypto pki trustpool | include cn= kommandot och kontrollera om rot CA-certifikat är installerat med Cisco CA-paketet. Om du ser din CA går du till steg 9.

  3. Om du inte ser ditt certifikat kör du följande kommando för att installera det utökade IOS CA-paketet.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Upprepa dessa delsteg för att avgöra om rotcertifikatutfärdarens CA-certifikat nu är tillgängligt. När du har upprepat understeg:

    Om certifikatet inte är tillgängligt går du till steg 8. Om certifikatet är tillgängligt går du till steg 9.

8

Om ditt rot-CA-certifikat inte ingår i paketet ska du skaffa certifikatet och importera det till en ny trustpoint.


 

Utför det här steget om ett allmänt känt CA-rotcertifikat inte är tillgängligt med din Cisco IOS XE-gateway.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Klistra in bas 64 CER/PEM-certifikatinnehållet i terminalen när du uppmanas till det.

9

I konfigurationsläget anger du förtroendepunkt, TLS -version och standardvärden för SIP-UA med följande kommandon.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importera CA-certifikat och tangenter som ett paket med PKCS12-formatet (.pfx eller .p12). Du kan importera paketet från ett lokalt filsystem eller en fjärrserver. PKCS12 är en särskild typ av certifikatformat. Den kombinerar hela certifikatkedjan från rotcertifikatet genom identitetscertifikatet, tillsammans med RSA-nyckelparet. Det innebär att PKCS12-paketet som du importerar innehåller nyckelparet, värdcertifikat och mellancertifikat. Importera ett PKCS12-paket för följande scenarier:

  • Exportera från en annan Cisco IOS XE-router och importera till din överlevnadsgateway-router

  • Generera PKCS12-paketet utanför Cisco IOS XE-routern med OpenSSL

Utför följande steg för att skapa, exportera och importera certifikat och tangenter för din Survivability Gateway-router.

1

(Valfritt) Exportera PKCS12-paketet som krävs för din Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Det här steget gäller endast om du exporterar från en annan Cisco IOS XE-router.

2

(Valfritt) Skapa ett PKCS12-paket med ÖppnaSSL.

  1. Kontrollera att ÖppnaSSL är installerat på det system som den här processen körs på. För Mac OSX- och GNU/Linux-användare är den installerad som standard.

  2. Växla till katalogen där dina nycklar, certifikat och kedjefiler lagras.

    På Windows: Som standard installeras verktygen i C:\Openssl\bin. Öppna en kommandouppmaning på den här platsen.

    På Mac OSX/Linux: Öppna terminalfönstret i den katalog som krävs för att skapa PKCS12-certifikatet.

  3. Spara filer med den privata nyckeln (privatKey.key), identitetscertifikat (certificate.crt) och rot-CA-certifikatkedja (CACert.crt) i katalogen.

    Kombinera den privata nyckeln, identitetscertifikatet och rotCA-certifikatkedjan till en PKCS12-fil. Ange en lösenfras för att skydda ditt PKCS12-certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    När du använder OpenSSL version 3.0 eller senare för att skapa en PKCS12-fil för en version av Cisco IOS XE som är äldre än 17.12.1 ska du inkludera följande två argument i kommandot: - äldre .


     

    Ange ett lösenord när du använder ÖppnaSSL för att generera PKCS12-filen.


 

Det här steget gäller endast om du genererar ett PKCS12-paket utanför Cisco IOS XE med OpenSSL.

3

Importera filpaketet i PKCS12-format.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Följande är en exempelkonfiguration för kommandot och information om de konfigurerbara parametrarna:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> – Namn på den förtroendepunkt som skapas när du använder det här kommandot (till exempel, webex-sgw).

  • <certificate file="" location=""> – Lokal- eller nätverks-URL som pekar på certifikatfilen (till exempel bootflash:certificate.pfx)

  • <file password=""> – Lösenordet som används vid skapande av PKCS12-filen (till exempel, xyz123).


 

Den krypto pki import kommandot bygger automatiskt trustpoint för att rymma certifikatet.

4

I konfigurationsläget anger du förtroendepunkt, TLS -version och standardvärden för SIP-UA med följande kommandon.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurera överlevnadsgateway

Använd konfigurationsmall som du hämtade tidigare som vägledning för att konfigurera kommandoraden i gatewayen. Fyll i de obligatoriska konfigurationerna i mallen.

Följande steg innehåller exempel på kommandon och en förklaring av kommandona. Redigera inställningarna så att de passar din distribution. De vinklade parenteserna (t.ex. <settings>) identifiera inställningar där du ska ange värden som gäller för din distribution. De olika <tag> inställningar använder numeriska värden för att identifiera och tilldela uppsättningar av konfigurationer.


 
  • Om inget annat anges kräver den här lösningen att du slutför alla konfigurationer i den här proceduren.

  • När du tillämpar inställningar från mallen, ersätt %tokens% med dina önskade värden innan du kopierar till gatewayen.

  • Mer information om kommandona finns i Kommandoreferens för Webex Managed Gateway . Använd den här guiden om inte kommandobeskrivningen hänvisar till ett annat dokument.

1

Gå in i globalt konfigurationsläge.

enable
 configure terminal

där:

  • enable – Aktiverar privilegierat EXEC-läge.

  • configure terminal – Aktiverar globalt konfigurationsläge.

2

Utför konfigurationen av rösttjänsten:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Förklaring av kommandon:

  • ip address trusted list – Definierar en lista över icke-registrerade adresser som överlevnadsgatewayen måste acceptera SIP-meddelanden från. Till exempel en peer-adress för SIP-trunk .

  • <ip_address> och <subnet_mask> representerar betrodda adressintervall. Du behöver inte ange direktanslutna undernät eftersom Survivability Gateway litar på dem automatiskt.

  • allow-connections sip to sip – Tillåter SIP till SIP-anslutningar i ett VoIP-nätverk.

  • no supplementary-service sip refer – Inaktivera REFER-metoden för tilläggstjänster för samtalskoppling och samtalsöverföring. Webex Calling använder inte dessa metoder.

  • sip – Öppnar SIP-konfigurationsläget för tjänsten.

  • registrar server – Aktivera SIP-registratorn så att Webex Calling klienter kan registrera sig i gatewayen.

  • asymmetric payload full – Aktiverar videosamtal i överlevnadsläge.

3

Aktivera överlevnadsförmåga på routern:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Förklaring av kommandon:

  • voice register global – Går till läget för global röstregistrering.

  • mode webex-sgw – Aktiverar överlevnadsläge för Webex Calling och överlevnadsalternativ på fjärrplatstelefoni för Unified Communications Manager-slutpunkter.


     

    Efter webex-sgw-konfiguration , överlevnadsgateway lyssnar på port 8933 för inkommande säkra anslutningar från slutpunkter.

  • max-dn – Begränsar antalet katalognummer som routern kan hantera. För den här lösningen ska du alltid konfigurera det maximala värdet som är tillgängligt för din plattform.

  • max-pool – Anger det maximala antalet enheter som kan registreras i gatewayen. Ställ in det här värdet på det maximala som din plattform tillåter, enligt beskrivningen i Tabell 3.

4

Konfigurera NTP-servrar:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Valfritt). Konfigurera allmänna samtalsbehörigheter för Class of Restriction:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

I föregående exempel skapas en uppsättning anpassade klasser med begränsningsnamngivna kategorier (t.ex. Wx_calling_International). För information om hur du använder klass av begränsningar med nummer kamrater, se "Klass av begränsningar" i Konfigurationsguide för samtalspart, Cisco IOS version 15M&T .

6

Konfigurera en lista över önskade codec-enheter. Följande lista anger till exempel g711ulaw som prioriterad codec, följt av g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Förklaring av kommandon:

  • voice class codec 1 aktiverar röstklasskonfigurationsläget för codec-grupp 1.

  • codec preference identifierar de föredragna codec-enheterna för den här codec-gruppen.

7

Konfigurera standardpooler för röstregister per plats:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Förklaring av kommandon:

  • voice register pool 1 – Öppnar konfigurationsläget för röstregisterpoolen för SIP-enheter i den här poolen.

  • id network och mask identifiera en SIP-enhet eller en uppsättning nätverksenheter som använder denna pool. Använd de adresser och masker som gäller för din distribution. Adressen 0.0.0.0 tillåter registrering av enheter var som helst (om enhetsadresserna finns i behörighetslistan).

  • id extension-number – Poolen gäller specifikt för Webex Calling användare på anknytning 1234. Använd lämpliga anknytningar för ditt nätverk.

  • dtmf-relay anger rtp-nte metod för att skicka DTMF-siffror. I det här exemplet är nyttolasttypen RTP ( Realtidstransport ) med NTE (Named phone Event).

  • voice-class codec 1 – Tilldelar codec-grupp 1 till den här poolen.

8

Konfigurera nödsamtal:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Förklaring av kommandon:

  • voice emergency response location 1 – Skapar platsgrupp 1 för nödsamtal för den utökade 911-tjänsten. Ett efterföljande kommando skapar platsgrupp 2 för nödsituationer.

  • elin 1 <number> – Tilldelar en elin till räddningstjänstplatsen. För detta elin, den <number> del definierar ett PSTN-nummer som ersätter anknytningen till den som ringer 911 (t.ex. 14085550100).

  • subnet 1 <ip-group> <subnet-mask> –Definierar en subnätsgrupp tillsammans med en specifik subnätadress för den här nödräddningsplatsen. Använd detta kommando för att identifiera uppringarens nätverk via en IP-adress och nätmask. Exempel: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 –Definierar en nödfallszon.

  • location 1 (and 2) – Tilldelar nödfallsplats 1 och 2 till denna nödfallszon.

  • voice class e164-pattern-map 301 (and 351) —Identifierar e164-mönsterkartorna 301 och 351 för den här röstklassen. Du kan använda kartan för att definiera nummerplaner och platsidentifierare för nödsituationer.


 
Om WiFi-överlagringen inte överensstämmer med IP-undernäten kan det hända att nödsamtal för nomadiska enheter inte har rätt ELIN-mappning.
9

Konfigurera uppringningspeers för PSTN. För ett exempel på konfigurationen av samtalskollega, se exempel på PSTN-anslutning.

10

Valfritt. Aktivera Parkerad musik för routern. Du måste lagra en musikfil i routerns flashminne i G.711-format. Filen kan vara i filformaten .au eller .wav, men filformatet måste innehålla 8-bitars 8-kHz-data (till exempel dataformat ITU-T A-law eller mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Förklaring av kommandon:

  • call-manager-fallback – Öppnar SRST-konfigurationsläget.

  • moh enable-g711 "bootflash:<MOH_filename>" – Aktiverar unicast-musik i vänteläge med G.711. Innehåller även katalog- och ljudfilnamn (till exempel bootflash:music-on-hold.au). Filnamnet får inte överstiga 128 tecken.

Valfritt. Slutför endast den här proceduren om du vill slutföra en omedelbar synkronisering på begäran. Den här proceduren är inte obligatorisk eftersom Webex-molnet automatiskt synkroniserar samtalsdata till Survivability Gateway en gång om dagen.

1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startas Partner Hub. För att öppna Control Hub klickar du på Kund visa i Partner Hub och välj tillämplig kund eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken.

3

Klicka på tillämplig Survivability Gateway för att öppna Överlevnadstjänst vyn för den gatewayen.

4

Klicka på Synkronisera knappen.

5

Klicka på Skicka.

Det kan ta upp till 10 minuter att slutföra synkroniseringen.
Använd endast den här valfria proceduren om du vill redigera inställningarna för en befintlig överlevnadsgateway.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation startas Partner Hub. För att öppna Control Hub klickar du på Kund visa i Partner Hub och välj tillämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER , klicka Ringer och klicka sedan på Hanterade gatewayar fliken.

3

Klicka på tillämplig Survivability Gateway för att öppna Överlevnadstjänst vyn för den gatewayen.

4

Klicka på Redigera och uppdatera inställningarna för följande.

  • Värdnamn – Använd värdnamnet eller fullständigt domännamn för certifikatet för att upprätta TLS anslutningen till klienter och IP-adress.

  • IP-adress – I IPv4-format anger du IP-adress till gatewayen som enheter registreras till när de är i överlevnadsläge.

5

Klicka på Skicka.


 
Om du vill ta bort en Survivability Gateway från Control Hub tar du bort tilldelningen av Gateway för överlevnadsförmåga service först. Mer information finns i Tilldela tjänster till hanterade gatewayar .

Exempel på konfiguration

För externa samtal konfigurerar du en anslutning till PSTN. I det här avsnittet beskrivs några av alternativen och exempel på konfigurationer. De två huvudalternativen är:

  • Anslutning för röstgränssnittskort (VIC) till PSTN

  • SIP-trunk till PSTN-gateway

Anslutning av röstgränssnittskort till PSTN

Du kan installera ett röstgränssnittskort (VIC) på routern och konfigurera en portanslutning till PSTN.

SIP-trunk till PSTN-gateway

Du kan konfigurera en SIP-trunkanslutning som pekar på en PSTN-gateway. För att konfigurera trunkanslutningen på gatewayen använder du konfigurationen röstklass-tenant. Nedan följer ett exempel på en konfiguration.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Uppringning peer-konfiguration

För trunkanslutningar konfigurerar du inkommande och utgående uppringningspeers för trunkanslutningen. Konfigurationen beror på dina krav. För detaljerad konfigurationsinformation, se Konfigurationsguide för samtalspart, Cisco IOS version 15M&T .

Följande är exempel på konfigurationer:

Utgående samtalskollegor till PSTN med UDP och RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inkommande samtalskollega från PSTN med UDP med RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummeröversättningar

För PSTN-anslutningar kan du behöva använda översättningsregler för att översätta interna anknytningar till ett E.164-nummer som PSTN kan dirigera. Följande är exempel på konfigurationer:

Från PSTN-översättningsregel med icke +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Från telefonsystemöversättningsregel med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Följande exempel innehåller ett exempel på en nödsamtalskonfiguration.


 
Om WiFi-överlagringen inte stämmer överens med IP-undernäten kan det hända att nödsamtal för nomadiska enheter inte har en korrekt ELIN-mappning.

Räddningsinsatsplatser (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Utgående samtalskollegor


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial