Başlamadan önce

Webex Calling Kalımlılık Ağ Geçidi özellikleri, Cisco IOS XE Dublin 17.12.3 sürümü veya sonraki sürümlerle kullanılabilir.

Varsayılan olarak, Webex Calling uç noktaları Aktif modda çalışır ve SIP kaydı ve çağrı kontrolü için Webex buluta bağlanır. Ancak, Webex ile ağ bağlantısı kesilirse uç noktalar otomatik olarak Kalımlılık moduna geçer ve kayıtlar yerel ağ içindeki Kalımlılık Ağ Geçidine geri döner. Uç noktalar Kalımlılık modundayken, Kalımlılık Ağ Geçidi bu uç noktalar için temel bir yedek çağrı hizmeti sağlar. Webex’e ağ bağlantısı devam ettikten sonra, çağrı kontrolü ve kayıtları Webex buluta geri döner.

Uç noktalar Kalımlılık modundayken aşağıdaki çağrıları yapabilirsiniz:

  • Desteklenen Webex Calling uç noktaları arasında dahili çağrı (site içi)

  • Harici numaralara ve E911 sağlayıcılarına yerel PSTN devresi veya SIP santrali kullanarak harici çağrı (gelen ve giden)

Aşağıdaki resimde, Webex bağlantısının kesildiği ve Webex sitesindeki uç noktaların Kalımlılık modunda çalıştığı bir ağ hatası senaryosu gösterilmektedir. Resimde, Kalımlılık Ağ Geçidi, Webex bağlantısı gerektirmeden şirket içi iki uç noktası arasında dahili bir çağrıyı yönlendirir. Bu durumda Kalımlılık Ağ Geçidi, yerel PSTN bağlantısıyla yapılandırılır. Sonuç olarak, Sürdürülebilirlik modundaki tesis içi uç noktaları, harici numaralara ve E911 sağlayıcılarına gelen ve giden çağrılar için PSTN kullanabilir.

Webex bağlantısının kesildiği ve Webex sitesindeki uç noktaların sürdürülebilirlik modunda çalıştığı ağ hatası senaryosunun diyagramı.
Kalımlılık modundaki Webex Calling uç noktaları

Bu özelliği kullanmak için yerel ağda bir Cisco IOS XE yönlendiricisini Kalımlılık Ağ Geçidi olarak yapılandırmanız gerekir. Geçerli Kalma Ağ Geçidi, ilgili konumdaki uç noktalar için Webex bulutundan çağrı bilgilerini günlük olarak eşitler. Uç noktalar Geçerli Kalma moduna geçerse ağ geçidi bu bilgileri SIP kayıtlarını devralmak ve temel çağrı hizmetleri sağlamak için kullanabilir.

Kalımlılık Ağ Geçidi için aşağıdaki koşullar geçerlidir:

  • Webex bulutu, cihaz yapılandırma dosyasında Kalımlılık Ağ Geçidi IP adresini, ana bilgisayar adını ve bağlantı noktasını içerir. Sonuç olarak, Webex bağlantısı kesilirse uç noktalar kayıt için Kalımlılık Ağ Geçidine ulaşabilir.

  • Webex bulutu ile Kalımlılık Ağ Geçidi arasındaki günlük çağrı verileri eşitlemesi, kayıtlı kullanıcılar için kimlik doğrulama bilgilerini içerir. Sonuç olarak uç noktalar, Kalımlılık modunda çalışırken bile güvenli kayıtları sürdürebilir. Senkronizasyon, bu kullanıcılar için yönlendirme bilgilerini de içerir.

  • Kalımlılık Ağ Geçidi, Webex’in sağladığı yönlendirme bilgilerini kullanarak dahili çağrıları otomatik olarak yönlendirebilir. Harici çağrı sağlamak için Kalımlılık Ağ Geçidine bir PSTN santrali yapılandırması ekleyin.

  • Site Kullanılabilirliğini dağıtan her site, yerel ağ içinde bir Kalımlılık Ağ Geçidi gerektirir.

  • Webex ağ bağlantısı en az 30 saniye sürdürüldüğünde kayıtlar ve çağrı kontrolleri hem Webex buluta geri döner.

Özellik desteği

Aşağıdaki tabloda, desteklenen özellikler hakkında bilgi verilmektedir.

Tablo 1. Desteklenen Çağrı özellikleri
Özellik MPP cihazları ve Webex UygulamasıVG4xx ATA

Site Içi Dahili Numara Çağrısı

Kalımlılık Ağ Geçidinde belirli bir yönlendirme yapılandırması gerekmeden otomatik olarak desteklenir.

Kalımlılık Ağ Geçidinde belirli bir yönlendirme yapılandırması gerekmeden otomatik olarak desteklenir.

Alternatif numaralar desteklenmez.

Siteler Arası ve PSTN Çağrısı (Gelen ve Giden)

Telekonferans devresine veya SIP hattına göre PSTN Çağrısı.

Telekonferans devresine veya SIP hattına göre PSTN Çağrısı.

E911 Çağrı Işleme

E911 Çağrısı için PSTN devresi veya SIP santrali gerekir.

Giden çağrılar, tanımlı bir Acil Durum Yanıt Konumu (ERL) için belirli bir kayıtlı Acil Durum Konumu Tanımlama Numarası (ELIN) kullanır. Acil durum operatörü bağlı olmayan bir çağrıyı döndürürse, Kalımlılık Ağ Geçidi çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

E911 Çağrısı için PSTN devresi veya SIP santrali gerekir.

Giden çağrılar, tanımlı bir Acil Durum Yanıt Konumu (ERL) için belirli bir kayıtlı Acil Durum Konumu Tanımlama Numarası (ELIN) kullanır. Acil durum operatörü bağlı olmayan bir çağrıyı döndürürse, Kalımlılık Ağ Geçidi çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

Çağrı Bekletme ve Sürdürme

Desteklenir

Bekletme Müziği (MOH) kullanıyorsanız, Kalımlılık Ağ Geçidini bir MOH dosyasıyla manuel olarak sağlayın.

VG4xx ATA analog hatları çağrıları beklemeye alamaz veya sürdüremez.

Bu özellik, yalnızca VG4xx ATA'da bir gelen çağrı alındığında desteklenir.

Katılımlı Çağrı Aktarımı

Destekleniyor

Bu özellik, yalnızca VG4xx ATA'da bir gelen çağrı alındığında desteklenir.

Kör Çağrı Aktarımı

Destekleniyor

Bu özellik, yalnızca VG4xx ATA'da bir gelen çağrı alındığında desteklenir.

Gelen Arayan Kimliği (Ad)

Desteklenir

Desteklenir

Gelen Arayan Kimliği (Ad ve Numara)

Desteklenir

Desteklenir

Noktadan Noktaya Görüntülü Çağrı

Desteklenen

Desteklenmiyor

Üç Yönlü Çağrı

Desteklenmiyor

Desteklenmiyor

Paylaşımlı Hatlar

Desteklenir

Desteklenir

Sanal Hatlar

Desteklenen

Desteklenmiyor

Özellik yapılandırılırken, Site Kullanılabilirliği aşağıdaki desteklenen uç noktalar için kullanılabilir.

Tablo 2. Desteklenen uç nokta modelleri
TürModellerMinimum Sürüm
Multiplatform (MPP) Üretici Yazılımlı Cisco IP Telefonu

6821, 6841, 6851, 6861, 6861 Wi-Fi

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (yalnızca ses), 8865 (yalnızca ses)

9800

Multiplatform (MPP) Üretici Yazılımına sahip desteklenen Cisco IP Telefonları hakkında daha fazla bilgi için bkz.:

12.0(1)

9800 serisi için- PhoneOS 3.2(1)

Cisco IP konferans telefonu

7832, 8832

12.0(1)

Cisco Webex Uygulaması

Windows, Mac

43.2

VG4xx ATA Uç Noktaları

VG400 ATA, VG410 ATA ve VG420 ATA

17.16.1a

Üçüncü taraf cihazlar, Kalımlılık Ağ Geçidi ile desteklenmez.

Aşağıdaki tablo, Cisco IOS XE yönlendiricilerinin Kalımlılık Ağ Geçidi olarak yapılandırılmasına yardımcı olur. Bu tabloda, her platformun desteklediği maksimum uç nokta sayısı ve minimum IOS XE sürümü listelenmektedir.

Tablo 3. Desteklenen platform modelleri
ModelMaksimum Uç Nokta kaydıMinimum Sürüm

Entegre Hizmetler Yönlendirici 4321

50

Cisco IOS XE Dublin 17.12.3 veya sonraki sürümler

Entegre Hizmetler Yönlendirici 4331

100

Entegre Hizmetler Yönlendirici 4351

700

Entegre Hizmetler Yönlendirici 4431

1200

Entegre Hizmetler Yönlendirici 4451-X

2000

Entegre Hizmetler Yönlendirici 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V yazılım küçük yapılandırması

500

Catalyst Edge 8000V yazılım ortamı yapılandırması

1000

Catalyst Edge 8000V yazılım büyük yapılandırması

2000
Tablo 4. Hayatta Kalabilirlik Ağ Geçidi için bağlantı noktası referans bilgileri

Bağlantı amacı

Kaynak adresler

Kaynak portlar

Protocol

Hedef adresleri

Hedef portları

Kalımlılık Ağ Geçidine çağrı sinyali gönderme (SIP TLS)

Cihazlar

5060-5080

TLS

Hayatta Kalabilirlik Ağ Geçidi

8933

Kalımlılık Ağ Geçidine çağrı ortamı (SRTP)

Cihazlar

19560-19660

UDP

Hayatta Kalabilirlik Ağ Geçidi

8000-14198 (UDP üzerinden SRTP)

PSTN ağ geçidine çağrı sinyali gönderme (SIP)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

TCP veya UDP

ITSP PSTN ağ geçidiniz

5060

PSTN ağ geçidine çağrı ortamı (SRTP)

Hayatta Kalabilirlik Ağ Geçidi

8000-48198

UDP

ITSP PSTN ağ geçidiniz

Kısa Süreli

Saat senkronizasyonu (NTP)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

NTP sunucusu

123

Ad çözümleme (DNS)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

DNS sunucusu

53

Bulut Yönetimi

Bağlayıcı

Kısa Süreli

HTTPS

Webex hizmetleri

443, 8433

Bulut modu ile ilgili operasyonel rehberlik için Webex Calling Için Bağlantı Noktası Referans Bilgileri Yardım makalesine bakın.

Cisco IOS XE yönlendiricilerinde bağlantı noktası ayar değerlerini özelleştirebilirsiniz. Bu tabloda rehberlik sağlamak için varsayılan değerler kullanılır.

Kalımlılık Ağ Geçidi, aynı ağ geçidinde bir Webex Kalımlılık yapılandırmasının ve Unified SRST yapılandırmasının yerleştirilmesini destekler. Ağ geçidi, hem Webex Calling uç noktaları hem de Unified Communications Manager'a kaydolan uç noktalar için kalımlılığı destekleyebilir. Yerleşimi yapılandırmak için:

Yerleştirme için çağrı yönlendirme ile ilgili önemli konular

Yerleştirme senaryoları için çağrı yönlendirmeyi yapılandırırken aşağıdakileri göz önünde bulundurun:

  • Kalımlılık Ağ Geçidi, çağrıdaki her iki uç noktanın Kalımlılık Ağ Geçidine kayıtlı olması koşuluyla dahili çağrıları otomatik olarak yönlendirir. Dahili çağrılar, kayıtlı istemciler (SRST veya Webex Calling) arasında otomatik olarak yönlendirilir.

  • Bir çağrı kontrol sistemine bağlantının kesildiği, diğer çağrı kontrol sistemine bağlantının up kaldığı bir durum olması mümkündür. Sonuç olarak, bir uç nokta kümesi Kalımlılık Ağ Geçidine kaydolurken aynı sitedeki başka bir uç nokta kümesi birincil çağrı kontrolüne kaydolur. Bu durumda, çağrıları iki uç noktası kümesi arasında bir SIP santraline veya PSTN devresine yönlendirmeniz gerekebilir.

  • Harici çağrılar ve E911 çağrıları bir SIP santraline veya PSTN devresine yönlendirilebilir.

  • Genel Anahtarlı Telefon Ağı (PSTN) hizmet kullanılabilirliği, bir ağ kesintisi sırasında kullanılabilen SIP santrallerine veya PSTN devrelerine bağlıdır.

  • 4G ve 5G bağlantılarına sahip cihazlar (örneğin, mobil veya tablet için Webex Uygulaması) kesintiler sırasında Webex Calling'e kaydolabilir. Sonuç olarak, bir kesinti sırasında aynı site konumundaki diğer numaraları arayamayabilirler.

  • Çağrı şablonları, Geçerli Kalma modunda Aktif moddan farklı çalışabilir.

  • Bu özellik, Kalımlılık Ağ Geçidine geri dönüş sırasında çağrı korumayı desteklemez. Ancak, bulut hizmetiyle bağlantı yeniden kurulduğunda çağrılar korunur.

  • Bir kesinti meydana geldiğinde, cihazların Kalımlılık Ağ Geçidine başarıyla kaydolmaları birkaç dakika sürebilir.

  • Geçerli Kalma Ağ Geçidi, bir IPv4 adresi kullanmalıdır. IPv6 desteklenmez.

  • Control Hub’daki isteğe bağlı senkronizasyon durumu güncellemesi 30 dakikaya kadar sürebilir.

  • Cisco Webex çoklu pencere 43.2 Sürümünde desteklenmemektedir. Çoklu bir pencere kullanıyorsanız, geçerli kalma modunda devre dışı bırakın ve çağrı yapmak veya almak için ana uygulamayı kullanın.

  • Ses hizmeti voip yapılandırma modunda SIP bağlama komutunu yapılandırmayın. Hayatta Kalabilirlik Ağ Geçidine sahip MPP telefonlarının kayıt hatası ile sonuçlanır.

Kalımlılık modundayken:

  • Bekletme, Bekletmeyi Kaldırma, Katılma, Çağrı Alma, Grup Alma ve Çağrı Çekme düğmeleri gibi MPP Ekran Tuşları desteklenmez. Ancak, devre dışı görünmezler.

  • Paylaşılan hatlara yapılan çağrılar tüm cihazlarda çalabilir. Ancak Uzak Hat Durumu Izleme, Bekletme, Sürdürme, Eşitlenmiş DND ve Çağrı Yönlendirme ayarları gibi diğer paylaşılan hat işlevleri kullanılamaz.

  • Konferans veya Üç Yönlü Çağrı kullanılamıyor.

  • MPP Telefonları için yapılan, alınan ve cevapsız çağrıların yerel çağrı geçmişi kullanılamaz.

Özellik yapılandırması

Mevcut bir Webex Calling konumu için Site Kullanılabilirliği eklemek üzere aşağıdaki görevleri tamamlayın. Webex buluta bağlantı kesilirse yerel ağdaki bir Kalımlılık Ağ Geçidi, o konumdaki uç noktalar için yedek çağrı kontrolü sağlayabilir.

Başlamadan önce

Kalımlılık Ağ Geçidi olarak görev yapacak yeni bir ağ geçidi sağlamanız gerekirse ağ geçidini Control Hub’a eklemek için Cisco IOS ile Yönetilen Ağ Geçitlerini Webex Cloud’a Kaydetme başlıklı Webex makalesine bakın.

AdımlarKomut veya EylemAmaç

1

Bir ağ geçidine kalımlılık hizmeti ata

Control Hub’da, bir ağ geçidine Kalımlılık Ağ Geçidi hizmetini atayın.

2

Yapılandırma şablonunu indir

Yapılandırma şablonunu Control Hub’dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacaktır.

3

Lisansları yapılandır

Kalımlılık Ağ Geçidi lisansları yapılandırın.

4

Cisco IOS XE'de sertifikaları yapılandırma

Kalımlılık Ağ Geçidi için sertifikaları yapılandırın.

5

Ağ geçidini geçerli kalma ağ geçidi olarak yapılandırın

Daha önce indirdiğiniz yapılandırma şablonunu ağ geçidi komut satırını yapılandırma kılavuzu olarak kullanın. Şablondaki tüm zorunlu yapılandırmaları tamamlayın.

Mevcut bir ağ geçidini Kalımlılık Ağ Geçidi olarak atamak için Control Hub’da bu prosedürü kullanın.

Başlamadan önce

Ağ geçidi Control Hub’da mevcut değilse yeni bir ağ geçidi örneği eklemek için Cisco IOS Ağ Geçitlerini Webex Calling’e Kaydetme bölümüne bakın.
1

Control Hub'da oturum açma https://admin.webex.com.

Iş ortağı kuruluşuysanız Partner Hub başlatılır. Control Hub’ı açmak için Partner Hub’da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya iş ortağı kuruluşuna yönelik Control Hub ayarlarını açmak için Kuruluşum ’u seçin.

2

Control Hub’da HIZMETLER altında Calling ’e ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

Yönetilen Ağ Geçitleri görünümü, Control Hub üzerinden yönettiğiniz ağ geçitlerinin listesini görüntüler. Hizmet sütunu mevcut hizmet atamasını görüntüler.
3

Geçerli Kalma Ağ Geçidi olarak atamak istediğiniz ağ geçidi için Hizmet alanının değerine göre aşağıdakilerden birini seçin:

  • Atanmamış (boş değer): Hizmet Ata ’ya tıklayın ve sonraki adıma gidin.

  • Hayatta Kalabilirlik Ağ Geçidi: Mevcut ağ geçidi IP ayarlarını düzenlemek istiyorsanız, Hayatta Kalabilirlik Ağ Geçidi özelliklerini düzenle'ye gidin. Aksi takdirde, akıştaki bir sonraki prosedüre gidin.

4

Hizmet türü açılır listesinden Geçerli Kalma Ağ Geçidi ’ni seçin ve aşağıdaki alanları doldurun:

  • Konum: Açılır menüden bir konum seçin.

  • Ana Bilgisayar Adı—Ağ geçidi için sertifika oluştururken kullanılan Tam Etki Alanı Adını (FQDN) girin. Sertifika Konu Alternatif Adı alanına (SAN) dahil edilen bir ad olabilir. FQDN ve IP adresi yalnızca ağ geçidiyle güvenli bir bağlantı kurmak için kullanılır. Bu nedenle, DNS’de doldurmak zorunlu değildir.

  • IP Adresi—IPv4 biçiminde, Geçerli Kalma Ağ Geçidinin IP adresini girin. Cihazlar Sürdürülebilirlik modunda çalışırken bu adrese kaydolur.

5

Ata’ya tıklayın.

(Isteğe bağlı) Kalımlılık Hizmetinin Atamasını Kaldır: Kalımlılık Ağ Geçidini bir ağ geçidinden kaldırmak istiyorsanız, Yönetilen Ağ Geçidi Hizmetlerinin Atamasını Kaldır’a gidin.
Yapılandırma şablonunu Control Hub’dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacaktır.
1

Control Hub'da oturum açma https://admin.webex.com.

Iş ortağı kuruluşuysanız Partner Hub başlatılır. Control Hub’ı açmak için Partner Hub’da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya iş ortağı kuruluşuna yönelik Control Hub ayarlarını açmak için Kuruluşum ’u seçin.

2

Control Hub’da HIZMETLER altında Calling ’e ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Geçerli Kalımlılık Ağ Geçidine tıklayın.

4

Yapılandırma Şablonunu Indir ’e tıklayın ve şablonu masaüstünüze veya dizüstü bilgisayarınıza indirin.

Ağ geçidiniz için uygun platform lisanslarına sahip olduğunuzdan emin olun. Lisansları platformunuza uygun komutları kullanarak yapılandırın.
1

Yönlendiriciye genel yapılandırma moduna girin:

enable
 configure terminal
2

Lisansları yalnızca kendi platformunuz için geçerli olan komutları kullanarak yapılandırın.

  • Cisco ISR 4000 serisi için:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 ve 8200 Serisi Uç Platformları için DNA Ağ Avantajı özellik lisansını veya daha yenisini kullanın ve gerekli veri hacmi düzeyini girin. Aşağıdaki örnekte 25 Mbps çift yönlü şifreleme veri hacmi kullanılır. Beklediğiniz çağrı sayısı için uygun düzeyi seçin.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge Yazılımı için DNA Network Essentials özellik lisansını veya daha iyisini kullanın ve gerekli veri hacmi seviyesini girin. Aşağıdaki örnekte 1 Gbps veri hacmi kullanılır. Beklediğiniz çağrı sayısı için uygun düzeyi seçin.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250Mbp'den yüksek verimi yapılandırırken HSEC platform lisansına ihtiyacınız vardır.

Sertifikaları Yapılandır

Kalımlılık Ağ Geçidi için sertifika talep etmek ve oluşturmak üzere aşağıdaki adımları tamamlayın. Herkese açık bir Sertifika Yetkilisi tarafından imzalanmış sertifikaları kullanın.

Kalımlılık Ağ Geçidi platformu, yalnızca herkese açık olarak bilinen CA sertifikalarını destekler. Özel veya kurumsal CA sertifikaları, Kalımlılık Ağ Geçidi için kullanılamaz.

Webex Calling için desteklenen kök sertifika yetkililerinin listesi için bkz. Cisco Webex Ses ve Video Platformlarına Yapılan Çağrılar için Hangi Kök Sertifika Yetkilileri Desteklenir?.

Kalımlılık Ağ Geçidi platformu joker karakter sertifikasını desteklemez.

Adımları tamamlamak için örnek koddan komutları çalıştırın. Bu komutlar hakkında ek bilgi ve daha fazla yapılandırma seçeneği için Cisco Unified Sınır Öğesi Yapılandırma Kılavuzu'ndaki SIP TLS Desteği bölümüne bakın.

1

Aşağıdaki komutları çalıştırarak genel yapılandırma moduna girin:

enable
 configure terminal
2

Aşağıdaki komutu çalıştırarak RSA özel anahtarını oluşturun. Özel anahtar modülü en az 2048 bit olmalıdır.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Kalımlılık Ağ Geçidi sertifikasını tutmak için bir güven noktası yapılandırın. Ağ geçidi tam etki alanı adı (fqdn), kalımlılık hizmetini ağ geçidine atarken kullandığınız değeri kullanmalıdır.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw komutunu çalıştırarak Sertifika Imzalama Isteği oluşturun.

Istendiğinde yes kodunu girin.

CSR ekranda görüntülendikten sonra, sertifikayı desteklenen bir sertifika yetkilisine (CA) gönderebileceğiniz bir dosyaya kopyalamak için Not Defteri'ni kullanın.

Sertifika imzalama sağlayıcınız PEM (Gizlilik Gelişmiş Posta) biçiminde bir CSR gerektiriyorsa göndermeden önce bir üst bilgi ve alt bilgi ekleyin. Örneğin:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

CA size bir sertifika verdikten sonra, sertifikanın kimliğini doğrulamak için crypto pki authenticate webex-sgw komutunu çalıştırın. Bu komutu exec veya config modundan çalıştırabilirsiniz.

Istendiğinde, taban 64 CER/PEM düzenleyen CA sertifikası içeriğini (cihaz sertifikası değil) terminale yapıştırın.

6

crypto pki import webex-sgw Sertifika komutunu kullanarak imzalanan ana bilgisayar sertifikasını güven noktasına aktarın.

Istendiğinde taban 64 CER/PEM sertifikasını terminale yapıştırın.

7

Kök CA sertifikasının kullanılabilir olup olmadığını kontrol edin:

Webex Calling çözümüyle yalnızca genel olarak bilinen sertifika yetkilileri desteklenir. Özel veya kurumsal CA sertifikaları desteklenmez.

  1. show crypto pki certificates webex-sgw | begin CA Cert uygulamasını çalıştırarak kök CA ortak adını bulun. Düzenlemeyi yapan kişiyi arayın cn= .

  2. show crypto pki trustpool | include cn= Komutunu çalıştırın ve bu kök CA sertifikasının Cisco CA demeti ile yüklü olup olmadığını kontrol edin. CA'nızı görürseniz 9. adıma geçin.

  3. Sertifikanızı görmüyorsanız aşağıdakilerden birini yapabilirsiniz:

    • Eksik sertifikaları içe aktar

    • Genişletilmiş IOS CA paketini yüklemek için aşağıdaki komutu çalıştırın.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Yalnızca ağ geçidi yerel ağ geçidi ise genişletilmiş IOS CA demetini ios_core.p7b kullanın. Ayrıntılar için bkz. Webex Calling için Cisco IOS XE’de Yerel Ağ Geçidini Yapılandırma .

  4. Kök CA sertifikasının artık kullanılabilir olup olmadığını belirlemek için bu alt adımları tekrarlayın. Alt adımları tekrarladıktan sonra:

    Sertifika kullanılamıyorsa 8. adıma gidin. Sertifika mevcutsa 9. adıma gidin.

8

Kök CA sertifikanız pakete dahil edilmiyorsa, sertifikayı edinin ve yeni bir güven noktasına aktarın.

Cisco IOS XE ağ geçidinizde genel olarak bilinen bir CA kök sertifikası yoksa bu adımı gerçekleştirin.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Istendiğinde, taban 64 CER/PEM sertifika içeriğini terminale yapıştırın.

9

Yapılandırma modunu kullanarak aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

CA sertifikalarını ve tuş çiftlerini, PKCS12 biçimini (.pfx veya .p12) kullanarak bir paket olarak içe aktarabilirsiniz. Paketi yerel bir dosya sisteminden veya uzak bir sunucudan içe aktarabilirsiniz. PKCS12, özel bir sertifika biçimidir. Kök sertifikadan kimlik sertifikası yoluyla RSA anahtar çifti ile birlikte tüm sertifika zincirini birleştirir. Yani içe aktardığınız PKCS12 paketi anahtar çifti, ana bilgisayar sertifikalarını ve ara sertifikaları içerir. Aşağıdaki senaryolar için bir PKCS12 paketini içe aktarın:

  • Başka bir Cisco IOS XE yönlendiriciden dışa aktarın ve Kalımlılık Ağ Geçidi yönlendiricinize içe aktarın

  • OpenSSL kullanarak Cisco IOS XE yönlendiricisinin dışında PKCS12 demetinin oluşturulması

Kalımlılık Ağ Geçidi yönlendiriciniz için sertifikaları ve tuş çiftlerini oluşturmak, dışa aktarmak ve içe aktarmak için aşağıdaki adımları tamamlayın.

1

(Isteğe bağlı) Kalımlılık Ağ Geçidi yönlendiriciniz için gereken PKCS12 paketini dışa aktarın.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Bu adım, yalnızca başka bir Cisco IOS XE yönlendiricisinden dışa aktarmanız durumunda geçerlidir.

2

(Isteğe bağlı) OpenSSL kullanarak bir PKCS12 paketi oluşturun.

  1. Bu işlemin yürütüldüğü sistemde OpenSSL'nin yüklü olduğunu doğrulayın. Mac OSX ve GNU/Linux kullanıcıları için varsayılan olarak yüklenir.

  2. Anahtarlarınızın, sertifikanızın ve zincir dosyalarınızın depolandığı dizine geçin.

    Windows'da: Yardımcı programlar varsayılan olarak C:\Openssl\bin içine yüklenir. Bu konumda bir komut istemi açın.

    Mac OSX/Linux’ta: PKCS12 sertifikasını oluşturmak için gereken dizinde Terminal penceresini açın.

  3. Dizinde özel anahtar (privateKey.key), kimlik sertifikası (certificate.crt) ve kök CA sertifika zinciri (CACert.crt) dosyalarını kaydedin.

    Özel anahtarı, kimlik sertifikasını ve kök CA sertifika zincirini bir PKCS12 dosyasında birleştirin. PKCS12 sertifikanızı korumak için bir parola girin.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    PKCS12 dosyasını oluşturmak için OpenSSL kullanırken bir parola sağlayın.

Bu adım, yalnızca OpenSSL kullanarak Cisco IOS XE dışında bir PKCS12 paketi oluşturmanız durumunda geçerlidir.

3

Dosya paketini PKCS12 biçiminde içe aktarın.

crypto pki import  pkcs12  password 

Aşağıda, komut ve yapılandırılabilir parametrelerle ilgili ayrıntılar için örnek bir yapılandırma verilmiştir:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Bu komut kullanılırken oluşturulan güven noktasının adı (Örneğin, webex-sgw).

  • <certificate file location>—Sertifika dosyasını gösteren yerel veya ağ URL'si (Örneğin, bootflash:certificate.pfx)

  • <file password>—PKCS12 dosyasını oluştururken kullanılan parola (Örneğin, xyz123).

Kripto pki içe aktarma komutu, sertifikaya uyacak şekilde güven noktasını otomatik olarak oluşturur.

4

Yapılandırma modunu kullanarak aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Kalımlılık Ağ Geçidini Yapılandır

Daha önce indirdiğiniz yapılandırma şablonunu ağ geçidi komut satırını yapılandırma kılavuzu olarak kullanın. Şablondaki zorunlu yapılandırmaları tamamlayın.

Aşağıdaki adımlar, komutların açıklamasıyla birlikte örnek komutları içerir. Ayarları dağıtımınıza uyacak şekilde düzenleyin. Açılı ayraçlar (örneğin, <settings>), dağıtımınız için geçerli değerler girmeniz gereken ayarları tanımlar. Çeşitli <tag> ayarlar, yapılandırma kümelerini tanımlamak ve atamak için sayısal değerler kullanır.

  • Aksi belirtilmedikçe, bu çözüm bu prosedürdeki tüm yapılandırmaları tamamlamanızı gerektirir.
  • Şablondan ayarlar uygularken ağ geçidine kopyalamadan önce %tokens% tercih ettiğiniz değerlerle değiştirin.
  • Komutlar hakkında daha fazla bilgi için bkz. Webex Yönetilen Ağ Geçidi Komut Referansı. Komut açıklaması sizi farklı bir belgeye yönlendirmediği sürece bu kılavuzu kullanın.
1

Genel yapılandırma moduna girin.

enable
 configure terminal

burada:

  • enable—Ayrıcalıklı EXEC modunu etkinleştirir.

  • configure terminal—Genel yapılandırma modunu etkinleştirir.

2

Ses hizmeti yapılandırmalarını gerçekleştirin:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Komutların açıklaması:

  • ip address trusted list—Kalımlılık Ağ Geçidinin SIP mesajlarını kabul etmesi gereken kayıt dışı adreslerin bir listesini tanımlar. Örneğin, bir SIP santrali eş adresi.

  • <ip_address> ve <subnet_mask> güvenilir adres aralıklarını temsil eder. Hayatta Kalabilirlik Ağ Geçidi otomatik olarak güvendiği için doğrudan bağlı alt ağları girmenize gerek yoktur.

  • allow-connections sip to sip—Bir VoIP ağında SIP'den SIP'ye bağlantılarına izin verir.

  • no supplementary-service sip refer—Çağrı yönlendirme ve çağrı aktarımı ek hizmetleri için REFER yöntemini devre dışı bırakın. Webex Calling bu yöntemleri kullanmaz.

  • sip—Hizmet SIP yapılandırma moduna girer.

  • registrar server—Webex Calling istemcilerinin ağ geçidine kaydolmasına izin vermek için SIP kaydediciyi etkinleştirin.

  • asymmetric payload full—Kalımlılık modunda görüntülü çağrıyı etkinleştirir.

3

Yönlendiricide Kalımlılığı etkinleştirin:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Komutların açıklaması:

  • voice register global—Genel ses kayıt moduna girer.

  • mode webex-sgw—Unified Communications Manager uç noktaları için Webex Calling Kalımlılık modunu ve Dayanıklı Uzak Site Telefonu'nu etkinleştirir.

    Mod webex-sgw yapılandırmasından sonra, Kalımlılık Ağ Geçidi, uç noktalardan gelen güvenli bağlantılar için 8933 bağlantı noktasını dinler.

  • max-dn—Yönlendiricinin işleyebileceği dizin numarası sayısını sınırlar. Bu çözüm için her zaman platformunuz için kullanılabilecek maksimum değeri yapılandırın.

  • max-pool—Ağ geçidine kaydolabilecek maksimum cihaz sayısını ayarlar. Bu değeri, Tablo 3'te açıklandığı gibi platformunuzun izin verdiği maksimum değere ayarlayın.

4

NTP sunucularını yapılandırma:

ntp server 
 ntp server 

5

(Isteğe bağlı). Genel Kısıtlama Sınıfı çağrı izinlerini yapılandırın:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Yukarıdaki örnekte kategoriler adlı özel kısıtlama sınıfı kümesi oluşturulur (örneğin, Wx_calling_International). Çağrı eşleriyle Kısıtlama Sınıfının nasıl kullanılacağı hakkında ayrıntılar için Çağrı Eş Yapılandırma Kılavuzu, Cisco IOS 15M&T Sürümü'ndeki "Kısıtlama Sınıfı" bölümüne bakın.

6

Tercih edilen codec'lerin listesini yapılandırın. Örneğin, aşağıdaki listede tercih edilen codec olarak g711ulaw ve ardından g711alaw belirtilir.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Komutların açıklaması:

  • voice class codec 1 codec grubu 1 için ses sınıfı yapılandırma moduna girer.

  • codec preference bu codec grubu için tercih edilen codec'leri tanımlar.

7

Konum başına varsayılan ses kayıt havuzlarını yapılandırın:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Komutların açıklaması:

  • voice register pool 1—Bu havuzdaki SIP cihazları için ses kayıt havuzu yapılandırma moduna girer.

  • id network ve mask bu havuzu kullanan bir SIP cihazı veya ağ cihazı kümesini tanımlayın. Dağıtımınız için geçerli olan adresleri ve maskeleri kullanın. Adres, her yerden cihazların kaydolmasına 0.0.0.0 izin verir (cihaz adresleri izin verilenler listesindeyse).

  • id extension-number—Havuz, özellikle 1234 uzantısındaki Webex Calling kullanıcısı için geçerlidir. Ağınız için uygun dahili numaraları kullanın.

  • dtmf-relay DTMF rakamları gönderme rtp-nte yöntemini belirtir. Bu örnekte, Adlandırılmış telefon olayı (NTE) yük türüyle Gerçek Zamanlı Taşıma (RTP).

  • voice-class codec 1—Bu havuza codec grubu 1 atar.

8

Acil durum çağrısını yapılandırma:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Komutların açıklaması:

  • voice emergency response location 1—Gelişmiş 911 hizmeti için acil durum yanıt konumu grubu 1 oluşturur. Daha sonraki bir komut, acil durum yanıt konumu grubu 2'yi oluşturur.

  • elin 1 —Acil durum yanıt konumuna bir elin atar. Bu elin için, <number> kısım 911 arayanın dahili numarasını değiştirmek için bir PSTN numarası tanımlar (örneğin, 14085550100).

  • subnet 1 —Bu acil durum müdahale konumu için belirli bir alt ağ adresi ile birlikte bir alt ağ grubu tanımlar. Bir IP adresi ve alt ağ maskesi aracılığıyla arayan ağını tanımlamak için bu komutu kullanın. Örneğin, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Acil durum yanıt bölgesini tanımlar.

  • location 1 (and 2)—Bu acil durum yanıt bölgesine 1 ve 2 numaralı acil durum yanıt konumlarını atar.

  • voice class e164-pattern-map 301 (and 351)—Bu ses sınıfı için e164 şablon eşleşmelerini 301 ve 351'i tanımlar. Arama planlarını ve acil durum konum tanımlayıcılarını tanımlamak için eşlemeyi kullanabilirsiniz.

WiFi yerleşimi IP alt ağlarıyla doğru şekilde eşleşmiyorsa, yerleşik cihazlar için acil durum çağrısı doğru ELIN eşlemesine sahip olmayabilir.

9

PSTN için arama eşlerini yapılandırın. Arama eşi yapılandırması örneği için bkz. PSTN bağlantısı örnekleri.

10

İsteğe bağlı. Yönlendirici için Bekletme Müziği'ni etkinleştirin. G.711 biçiminde yönlendirici flaş belleğinde bir müzik dosyası depolamanız gerekir. Dosya .au veya .wav dosya biçiminde olabilir, ancak dosya biçiminde 8 bit 8 kHz veri olmalıdır (örneğin, ITU-T A-law veya mu-law veri biçimi).

call-manager-fallback
 moh enable-g711 "bootflash:"

Komutların açıklaması:

  • call-manager-fallback—SRST yapılandırma moduna girer.

  • moh enable-g711 "bootflash:"—G.711 kullanılarak tek noktaya yayın Bekletme Müziğini etkinleştirir. Dizin ve ses dosyası adını da sağlar (örneğin, bootflash:music-on-hold.au). Dosya adı 128 karakteri aşamaz.

İsteğe bağlı. Bu prosedürü yalnızca anında talep üzerine senkronizasyonu tamamlamak istiyorsanız tamamlayın. Webex bulutu, çağrı verilerini Kalımlılık Ağ Geçidine günde bir kez ve otomatik olarak senkronize ettiği için bu prosedür zorunlu değildir.

1

Control Hub'da oturum açma https://admin.webex.com.

Iş ortağı kuruluşuysanız Partner Hub başlatılır. Control Hub’ı açmak için Partner Hub’da Müşteri görünümüne tıklayın ve ilgili müşteriyi veya iş ortağı kuruluşu için Control Hub ayarlarını açmak üzere Kuruluşum ’u seçin.

2

Control Hub’da HIZMETLER altında Calling ’e ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Ilgili ağ geçidinin Kalımlılık Hizmeti görünümünü açmak için ilgili Kalımlılık Ağ Geçidine tıklayın.

4

Senkronize et düğmesine tıklayın.

5

Gönder’e tıklayın.

Senkronizasyonun tamamlanması 10 dakika kadar sürebilir.
Yalnızca mevcut bir Kalımlılık Ağ Geçidi ayarlarını düzenlemek istiyorsanız bu isteğe bağlı prosedürü kullanın.
1

Control Hub'da oturum açma https://admin.webex.com.

Iş ortağı kuruluşuysanız Partner Hub başlatılır. Control Hub’ı açmak için Partner Hub’da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya iş ortağı kuruluşuna yönelik Control Hub ayarlarını açmak için Kuruluşum ’u seçin.

2

Control Hub’da HIZMETLER altında Calling ’e ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Ilgili ağ geçidinin Kalımlılık Hizmeti görünümünü açmak için ilgili Kalımlılık Ağ Geçidine tıklayın.

4

Düzenle düğmesine tıklayın ve aşağıdaki ayarları güncelleyin.

  • Toplantı Sahibi Adı—Istemcilerle ve IP Adresiyle TLS bağlantısı kurmak için sertifikanın ana bilgisayar adını veya Tam Etki Alanı Adını kullanın.

  • IP Adresi—IPv4 biçiminde, Geçerli kalma modunda çalışırken cihazların kaydolduğu ağ geçidinin IP adresini girin.

5

Gönder’e tıklayın.

Control Hub'dan bir Kalımlılık Ağ Geçidini silmek istiyorsanız önce Kalımlılık Ağ Geçidi hizmetinin atamasını kaldırın. Daha fazla ayrıntı için bkz. Yönetilen Ağ Geçitlerine Hizmet Atama.

Yapılandırma örnekleri

Harici arama için PSTN ile bir bağlantı yapılandırın. Bu konu, bazı seçeneklerin ana noktalarını belirtir ve örnek yapılandırmalar sağlar. Iki ana seçenek şunlardır:

  • PSTN'ye Sesli Arayüz Kartı (VIC) bağlantısı

  • SIP santralinden PSTN ağ geçidine

PSTN'ye ses arabirimi kartı bağlantısı

Yönlendiriciye bir Ses Arabirimi Kartı (VIC) yükleyebilir ve PSTN'ye bağlantı noktası bağlantısı yapılandırabilirsiniz.

SIP santralinden PSTN ağ geçidine

PSTN ağ geçidini gösteren bir SIP santrali bağlantısı yapılandırabilirsiniz. Ağ geçidinde santral bağlantısını yapılandırmak için ses sınıfı kiracı yapılandırmasını kullanın. Örnek bir yapılandırma aşağıdadır.

voice class tenant 300 
  sip-server ipv4:<ip_address>:
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Çağrı eş yapılandırması

Santral bağlantıları için, santral bağlantısı için gelen ve giden arama eşlerini yapılandırın. Yapılandırma, gereksinimlerinize bağlıdır. Ayrıntılı yapılandırma bilgileri için bkz. Çağrı Eş Yapılandırma Kılavuzu, Cisco IOS Sürüm 15M&T.

Örnek yapılandırmalar şunlardır:

UDP ve RTP ile PSTN'ye giden çağrı eşleri

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTP ile UDP kullanarak PSTN'den gelen çağrı eşi

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Numara çevirileri

PSTN bağlantıları için, dahili numaraları PSTN'nin yönlendirebileceği bir E.164 numarasına çevirmek için çeviri kurallarını kullanmanız gerekebilir. Örnek yapılandırmalar şunlardır:

+E164 olmayan PSTN çeviri kuralından

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

+E164 bulunan telefon sistemi çeviri kuralından

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Aşağıdaki örnekte, acil durum çağrısı yapılandırması örneği yer almaktadır.

WiFi yerleşimi IP alt ağlarıyla doğru şekilde eşleşmiyorsa, yerleşik cihazlar için acil durum çağrısı doğru bir ELIN eşleştirmesine sahip olmayabilir.

Acil durum yanıt konumları (ERL’ler)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Giden arama eşleri


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial