Dağıtım hususları

Varsayılan olarak, Webex Calling uç noktaları Etkin modda çalışır ve SIP kaydı ve çağrı kontrolü için Webex bulutuna bağlanır. Webex'e olan ağ bağlantısı kesilirse, uç noktalar otomatik olarak Survivability moduna geçer ve yerel Survivability Gateway'e kaydolur. Bu modda ağ geçidi temel yedekleme arama hizmetleri sağlar. Webex'e ağ bağlantısı yeniden sağlandığında, çağrı kontrolü ve kayıtlar tekrar Webex bulutuna geçer.

Aşağıdaki çağrılar Hayatta Kalma modunda desteklenir:

  • Desteklenen Webex Calling uç noktaları arasında dahili arama (site içi)

  • Yerel PSTN devresi veya SIP trunk kullanılarak harici numaralara ve E911 sağlayıcılarına yapılan harici aramalar (gelen ve giden)

Bu özelliği kullanmak için yerel ağda bir Cisco IOS XE yönlendiricisini Survivability Gateway olarak yapılandırmanız gerekir. Survivability Gateway, o konumdaki uç noktalar için Webex bulutundan gelen çağrı bilgilerini günlük olarak senkronize eder. Uç noktalar Hayatta Kalma moduna geçerse, ağ geçidi bu bilgiyi SIP kayıtlarını devralmak ve temel arama hizmetleri sağlamak için kullanabilir.

Tek lokasyon kurulumu

Aşağıdaki görselde, Webex'e bağlantının koptuğu ve Webex sitesindeki uç noktaların Survivability modunda çalıştığı bir ağ arızası senaryosu gösterilmektedir. Görselde, Survivability Gateway, Webex'e bağlantı gerektirmeden iki şirket içi uç nokta arasında dahili bir çağrıyı yönlendiriyor. Bu durumda Survivability Gateway yerel bir PSTN bağlantısıyla yapılandırılır. Sonuç olarak, Hayatta Kalma modundaki yerinde uç noktalar, harici numaralara ve E911 sağlayıcılarına gelen ve giden aramalar için PSTN'yi kullanabilir.

Webex'e bağlantının koptuğu ve Webex sitesindeki uç noktaların hayatta kalma modunda çalıştığı bir ağ arızası senaryosunun diyagramı.
Webex Çağrı uç noktaları, hayatta kalma modunda tek bir konumdan

Sahanın Hayatta Kalması için Temel Koşullar

Survivability Gateway için aşağıdaki koşullar geçerlidir:

  • Webex bulutu, cihaz yapılandırma dosyasında Survivability Gateway IP adresini, ana bilgisayar adını ve bağlantı noktasını içerir. Sonuç olarak, Webex'e bağlantı kesilirse uç noktalar kayıt için Survivability Gateway'e ulaşabilir.

  • Webex bulutu ile Survivability Gateway arasındaki günlük çağrı verisi senkronizasyonu, kayıtlı kullanıcılar için kimlik doğrulama bilgilerini içerir. Sonuç olarak, uç noktalar, Hayatta Kalma modunda çalışırken bile güvenli kayıtları koruyabilir. Senkronizasyon aynı zamanda bu kullanıcılara ait yönlendirme bilgilerini de içeriyor.

  • Survivability Gateway, Webex'in sağladığı yönlendirme bilgilerini kullanarak dahili aramaları otomatik olarak yönlendirebilir. Survivability Gateway'e harici arama sağlamak için bir PSTN trunk yapılandırması ekleyin.

  • Site Survivability'yi dağıtan her sitenin yerel ağ içinde bir Survivability Gateway'e ihtiyacı vardır.

  • Webex ağ bağlantısı en az 30 saniyeliğine yeniden sağlandığında kayıtlar ve çağrı kontrolü Webex bulutuna geri döner.

Birleşik SRST ile Ortak Yerleştirme

Survivability Gateway, aynı ağ geçidinde bir Webex Survivability yapılandırmasının ve bir Unified SRST yapılandırmasının bir arada bulunmasını destekler. Ağ geçidi, hem Webex Calling uç noktaları hem de Unified Communications Manager'a kayıtlı uç noktalar için sürdürülebilirliği destekleyebilir. Ortak yerleşimi yapılandırmak için:

Ortak yerleşim için çağrı yönlendirme hususları

Ortak yerleştirme senaryoları için çağrı yönlendirmeyi yapılandırırken aşağıdakileri göz önünde bulundurun:

  • Survivability Gateway, çağrıdaki her iki uç noktanın Survivability Gateway'e kayıtlı olması koşuluyla dahili çağrıları otomatik olarak yönlendirir. Dahili aramalar, kayıtlı tüm istemciler (SRST veya Webex Calling) arasında otomatik olarak yönlendirilir.

  • Bir çağrı kontrol sistemine bağlantı kesilirken diğer çağrı kontrol sistemine bağlantının devam etmesi durumuyla karşılaşılabilir. Sonuç olarak, bir uç nokta kümesi Hayatta Kalma Ağ Geçidine kaydolurken, aynı sitedeki başka bir uç nokta kümesi birincil çağrı kontrolüne kaydolur. Bu durumda, iki uç nokta kümesi arasındaki çağrıları bir SIP trunk'a veya PSTN devresine yönlendirmeniz gerekebilir.

  • Harici aramalar ve E911 aramaları SIP trunk veya PSTN devresine yönlendirilebilir.

Desteklenen özellikler ve bileşenler

Aşağıdaki tablo desteklenen özellikler hakkında bilgi sağlar.

Tablo 1. Desteklenen Arama özellikleri
Özellik MPP cihazları ve Webex UygulamasıVG4xx ATA

Site İçi Dahili Çağrı

Survivability Gateway'de herhangi bir özel yönlendirme yapılandırması gerektirmeden otomatik olarak desteklenir.

Survivability Gateway'de herhangi bir özel yönlendirme yapılandırması gerektirmeden otomatik olarak desteklenir.

Alternatif numaralar desteklenmiyor.

Siteler Arası ve PSTN Aramaları (Gelen ve Giden)

Telekom devresi veya SIP trunk tabanlı PSTN Çağrısı.

Telekom devresi veya SIP trunk tabanlı PSTN Çağrısı.

E911 Çağrı İşleme

E911 Çağrısı PSTN devresi veya SIP trunk gerektirir.

Giden aramalar, tanımlanmış bir Acil Durum Müdahale Konumu (ERL) için belirli bir kayıtlı Acil Durum Konum Tanımlama Numarası (ELIN) kullanır. Acil durum operatörü bağlantısı kesilmiş bir çağrıyı geri döndürürse, Survivability Gateway çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

E911 Çağrısı PSTN devresi veya SIP trunk gerektirir.

Giden aramalar, tanımlanmış bir Acil Durum Müdahale Konumu (ERL) için belirli bir kayıtlı Acil Durum Konum Tanımlama Numarası (ELIN) kullanır. Acil durum operatörü bağlantısı kesilmiş bir çağrıyı geri döndürürse, Survivability Gateway çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

Çağrı Bekletme ve Sürdürme

Desteklenir

Bekleme Müziği (MOH) kullanıyorsanız, Hayatta Kalma Ağ Geçidini bir MOH dosyasıyla manuel olarak sağlayın.

VG4xx ATA analog hatları çağrıları beklemeye alamaz veya devam ettiremez.

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Katılımlı Çağrı Transferi

Destekleniyor

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Kör Çağrı Transferi

Destekleniyor

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Gelen Arayan Kimliği (Ad)

Desteklenir

Desteklenir

Gelen Arayan Kimliği (Adı) & Sayı)

Desteklenir

Desteklenir

Noktadan Noktaya Görüntülü Arama

Desteklenen

Desteklenmiyor

Üçlü Çağrı

Desteklenmiyor

Desteklenmiyor

Paylaşılan Hatlar

Desteklenir

Desteklenir

Sanal Hatlar

Desteklenen

Desteklenmiyor

Özellik yapılandırıldığında, Site Survivability aşağıdaki desteklenen uç noktalar için kullanılabilir.

Tablo 2. Desteklenen uç nokta modelleri
TürModellerMinimum Sürüm
Çok Platformlu (MPP) Ürün Yazılımlı Cisco IP Telefonu

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (yalnızca ses), 8865 (yalnızca ses), 8875 (video)

9800

Desteklenen Cisco IP Telefonları ile Çoklu Platform (MPP) Ürün Yazılımı hakkında daha fazla bilgi için bkz.:

12.0(1)

8875 telefonlar için - Phone OS 3.2 ve sonraki sürümler

9800 serisi için - PhoneOS 3.2(1)

Cisco IP konferans telefonu

7832, 8832

12.0(1)

Cisco Webex Uygulaması

Windows, Mac

43.2

Analog Uç Noktalar

VG400 ATA, VG410 ATA ve VG420 ATA

Cisco ATA 191 ve 192

17.16.1a

ATA 191 ve 192 için 11.3(1)

Üçüncü taraf cihazlar Survivability Gateway ile desteklenmez.

Aşağıdaki tablo Cisco IOS XE yönlendiricilerinin Survivability Gateway olarak yapılandırılmasına yardımcı olur. Bu tabloda her platformun desteklediği maksimum uç nokta sayısı ve minimum IOS XE sürümü listelenmiştir.

Webex Calling Survivability Gateway özellikleri Cisco IOS XE Dublin 17.12.3 sürümü veya sonraki sürümlerde mevcuttur.

Tablo 3. Desteklenen platform modelleri
ModelMaksimum Son Nokta kayıtlarıMinimum Sürüm

Entegre Hizmetler Yönlendiricisi 4321

50

Cisco IOS XE Dublin 17.12.3 veya sonraki sürümler

Entegre Hizmetler Yönlendiricisi 4331

100

Entegre Hizmetler Yönlendiricisi 4351

700

Entegre Hizmetler Yönlendiricisi 4431

1200

Entegre Hizmetler Yönlendiricisi 4451-X

2000

Entegre Hizmetler Yönlendiricisi 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V yazılımı küçük yapılandırma

500

Catalyst Edge 8000V yazılım ortamı yapılandırması

1000

Catalyst Edge 8000V yazılımı geniş yapılandırma

2000

Survivability Gateway için port referans bilgileri

Tablo 4. Survivability Gateway için port referans bilgileri

Bağlantı amacı

Kaynak adresler

Kaynak portlar

Protocol

Hedef adresleri

Hedef portları

Hayatta Kalma Ağ Geçidine (SIP TLS) Çağrı Sinyalizasyonu

Cihazlar

5060-5080

TLS

Hayatta Kalabilirlik Ağ Geçidi

8933

Medyayı Survivability Gateway'e (SRTP) çağırın

Cihazlar

19560-19660

UDP

Hayatta Kalabilirlik Ağ Geçidi

8000-14198 (UDP üzerinden SRTP)

PSTN ağ geçidine (SIP) çağrı sinyali gönderme

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

TCP veya UDP

ITSP PSTN ağ geçidiniz

5060

PSTN ağ geçidine çağrı ortamı (SRTP)

Hayatta Kalabilirlik Ağ Geçidi

8000-48198

UDP

ITSP PSTN ağ geçidiniz

Kısa Süreli

Zaman senkronizasyonu (NTP)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

NTP sunucusu

123

Ad çözümlemesi (DNS)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

DNS sunucusu

53

Bulut Yönetimi

Bağlayıcı

Kısa Süreli

HTTPS

Webex hizmetleri

443, 8433

Bulut moduyla ilgili operasyonel rehberlik için Webex Calling için Bağlantı Noktası Referans Bilgileri Yardım makalesine bakın.

Cisco IOS XE yönlendiricilerinde port ayar değerlerini özelleştirebilirsiniz. Bu tablo, rehberlik sağlamak amacıyla varsayılan değerleri kullanır.

Özellik yapılandırması

Sitenin hayatta kalma yapılandırması görev akışı

Mevcut bir Webex Calling konumuna Site Sürdürülebilirliğini eklemek için aşağıdaki görevleri tamamlayın. Webex bulutuna bağlantı kesilirse, yerel ağdaki bir Survivability Gateway, o konumdaki uç noktalar için yedek çağrı kontrolü sağlayabilir.

Başlamadan önce

Hayatta Kalma Ağ Geçidi olarak işlev görecek yeni bir ağ geçidi sağlamanız gerekiyorsa, ağ geçidini Control Hub'a eklemek için Cisco IOS Yönetilen Ağ Geçitlerini Webex Cloud'a Kaydetme Webex makalesine bakın.

AdımlarKomut veya EylemAmaç

1

Bir ağ geçidine hayatta kalma hizmeti atayın

Kontrol Merkezi'nde Hayatta Kalma Ağ Geçidi hizmetini bir ağ geçidine atayın.

2

Yapılandırma şablonunu indir

Yapılandırma şablonunu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.

3

Lisanslamayı yapılandırın

Survivability Gateway için lisansları yapılandırın.

4

Cisco IOS XE'de sertifikaları yapılandırma

Survivability Gateway için sertifikaları yapılandırın.

5

Ağ geçidini hayatta kalma ağ geçidi olarak yapılandırın

Daha önce indirdiğiniz yapılandırma şablonunu, ağ geçidi komut satırını yapılandırmak için bir kılavuz olarak kullanın. Şablonda bulunan zorunlu yapılandırmaların tamamını tamamlayın.

Bir ağ geçidine hayatta kalma hizmeti atayın

Başlamadan önce

Ağ geçidi Control Hub'da yoksa, yeni bir ağ geçidi örneği eklemek için Cisco IOS Ağ Geçitlerini Webex Calling'e Kaydetme konusuna bakın.
1

Hizmetler [] altında Arama'ya gidin ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

Yönetilen Ağ Geçitleri görünümü, Control Hub aracılığıyla yönettiğiniz ağ geçitlerinin listesini görüntüler.
2

Hayatta Kalma Ağ Geçidi olarak atamak istediğiniz ağ geçidini seçin ve Hizmet alanının değerine göre aşağıdakilerden birini seçin:

  • Atanmamış (boş değer)— Hizmet Ata öğesine tıklayın ve bir sonraki adıma geçin.

  • Survivability Gateway—Mevcut ağ geçidi IP ayarlarını düzenlemek istiyorsanız Survivability Gateway özelliklerini düzenlebölümüne gidin. Aksi takdirde akıştaki bir sonraki prosedüre geçin.

3

Hizmet türü açılır menüsünden Survivability Gateway öğesini seçin ve aşağıdaki alanları doldurun:

  • Konum—Açılır menüden bir konum seçin. Bir Survivability geçidine birden fazla konum atamak için, listeden gerekli tüm konumları seçin.

  • Ana Bilgisayar Adı—Ağ geçidi için sertifika oluşturulurken kullanılan Tam Nitelikli Etki Alanı Adını (FQDN) girin. Sertifika Konu Alternatif Adı alanında (SAN) yer alan bir ad olabilir. FQDN ve IP adresi yalnızca ağ geçidiyle güvenli bir bağlantı kurmak için kullanılır. Dolayısıyla DNS'e doldurulması zorunlu değildir.

  • IP Adresi—IPv4 biçiminde, Survivability Gateway'in IP adresini girin. Cihazlar Survivability modunda çalışırken bu adrese kayıt olurlar.

Kaydınızı tamamladıktan sonra konum ayrıntıları Yönetilen ağ geçitleri sayfasında görünür.

4

Ata’ya tıklayın.

Yönetilen Ağ Geçitleri görünümü, ağ geçidine atanmış konumların listesini görüntüler.
(İsteğe bağlı) Hayatta Kalma Hizmetini Atamayı Kaldır— Hayatta Kalma Ağ Geçidini bir ağ geçidinden kaldırmak istiyorsanız Yönetilen Ağ Geçidinin Hizmetlerini Atamayı Kaldırbölümüne gidin.

Yapılandırma şablonunu indir

Yapılandırma şablonunu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.
1

Control Hub’da Oturum Açın.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'daki Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Hizmetlere gidin > PSTN & Yönlendirme > Ağ geçidi yapılandırmaları > Ağ Geçitlerini Yönet.

3

Uygun Hayatta Kalma Geçidine tıklayın.

4

Yapılandırma Şablonunu İndir öğesine tıklayın ve şablonu masaüstünüze veya dizüstü bilgisayarınıza indirin.

Lisanslamayı yapılandırın

Ağ geçidiniz için uygun platform lisanslarına sahip olduğunuzdan emin olun. Platformunuza uygun komutları kullanarak lisansları yapılandırın.
1

Yönlendiricide genel yapılandırma moduna girin:

enable
 configure terminal
2

Yalnızca kendi platformunuza uygulanan komutları kullanarak lisansları yapılandırın.

  • Cisco ISR 4000 serisi için:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 ve 8200 Serisi Edge Platformları için DNA Network Advantage özellik lisansını veya daha iyisini kullanın ve gerekli verim düzeyini girin. Aşağıdaki örnekte 25Mbps çift yönlü kripto verimi kullanılmaktadır. Beklediğiniz çağrı sayısına uygun seviyeyi seçin.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge Yazılımı için DNA Network Advantage özellik lisansını kullanın veya daha iyisini kullanın ve gerekli verim seviyesini girin. Aşağıdaki örnekte 1Gbps aktarım hızı kullanılmaktadır. Beklediğiniz çağrı sayısına uygun seviyeyi seçin.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250 Mbp'den daha yüksek bir aktarım hızı yapılandırırken HSEC platform lisansına ihtiyacınız vardır.

Sertifikaları Yapılandırın

Cisco IOS XE'de sertifikaları yapılandırma

Survivability Gateway için sertifika talep etmek ve oluşturmak üzere aşağıdaki adımları tamamlayın. Kamuoyunca bilinen bir Sertifika Yetkilisi tarafından imzalanmış sertifikaları kullanın.

Survivability Gateway platformu yalnızca kamuya açık CA sertifikalarını destekler. Özel veya kurumsal CA sertifikaları Survivability Gateway için kullanılamaz.

Webex Çağrısı için desteklenen kök sertifika yetkililerinin listesi için Cisco Webex Ses ve Görüntü Platformlarına Yapılan Çağrılar İçin Hangi Kök Sertifika Yetkilileri Desteklenir?konusuna bakın.

Survivability Gateway platformu joker sertifikayı desteklemiyor.

Adımları tamamlamak için örnek koddaki komutları çalıştırın. Bu komutlar ve daha fazla yapılandırma seçeneği hakkında ek bilgi için Cisco Unified Border Element Configuration Guide'daki “ SIP TLS Support” bölümüne bakın.

1

Aşağıdaki komutları çalıştırarak genel yapılandırma moduna girin:

enable
 configure terminal
2

Aşağıdaki komutu çalıştırarak RSA özel anahtarını oluşturun. Özel anahtar modülü en az 2048 bit olmalıdır.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway sertifikasını tutacak bir güven noktası yapılandırın. Ağ geçidi tam nitelikli etki alanı adı (fqdn), ağ geçidine sürdürülebilirlik hizmetini atarken kullandığınız değerle aynı olmalıdır.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw komutunu çalıştırarak bir Sertifika İmzalama İsteği oluşturun.

İstendiğinde yesgirin.

CSR ekranda görüntülendikten sonra, Not Defteri'ni kullanarak sertifikayı desteklenen bir sertifika yetkilisine (CA) gönderebileceğiniz bir dosyaya kopyalayın.

Sertifika imzalama sağlayıcınız PEM (Gizliliği Artırılmış Posta) formatında bir CSR gerektiriyorsa, göndermeden önce bir üst bilgi ve alt bilgi ekleyin. Örnek:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA size bir sertifika verdikten sonra, sertifikayı doğrulamak için crypto pki authenticate webex-sgw komutunu çalıştırın. Bu komutu exec veya config modundan çalıştırabilirsiniz.

İstendiğinde, base 64'ü yapıştırın CER/PEM CA sertifika içeriklerinin (cihaz sertifikasının değil) terminale verilmesi.

6

İmzalanmış ana bilgisayar sertifikasını crypto pki import webex-sgw sertifika komutunu kullanarak güven noktasına aktarın.

İstendiğinde, base 64'ü yapıştırın CER/PEM sertifikayı terminale yükleyin.

7

Kök CA sertifikasının kullanılabilir olduğunu kontrol edin:

Webex Calling çözümü yalnızca genel olarak bilinen sertifika yetkililerini destekler. Özel veya kurumsal CA sertifikaları desteklenmiyor.

  1. show crypto pki certificates webex-sgw | begin CA Certkomutunu çalıştırarak kök CA ortak adını bulun. cn= ihraççısını arayın.

  2. show crypto pki trustpool | include cn= komutunu çalıştırın ve bu kök CA sertifikasının Cisco CA paketiyle birlikte yüklenip yüklenmediğini kontrol edin. Eğer CA'nızı görüyorsanız 9. adıma geçin.

  3. Sertifikanızı görmüyorsanız aşağıdakilerden birini yapabilirsiniz:

    • Eksik sertifikaları içe aktarın

    • Genişletilmiş IOS CA paketini yüklemek için aşağıdaki komutu çalıştırın.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Yalnızca ağ geçidi yerel bir ağ geçidiyse genişletilmiş IOS CA paketini ios_core.p7bkullanın. Ayrıntılar için Cisco IOS XE for Webex Calling'de Yerel Ağ Geçidini Yapılandırma bölümüne bakın.

  4. Kök CA sertifikasının artık kullanılabilir olup olmadığını belirlemek için bu alt adımları tekrarlayın. Alt adımları tekrarladıktan sonra:

    Sertifika mevcut değilse 8. adıma geçin. Sertifika mevcutsa 9. adıma geçin.

8

Kök CA sertifikanız pakete dahil değilse, sertifikayı edinin ve yeni bir güven noktasına aktarın.

Cisco IOS XE ağ geçidinizle genel olarak bilinen bir CA kök sertifikası mevcut değilse bu adımı gerçekleştirin.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

İstendiğinde, base 64'ü yapıştırın CER/PEM sertifika içeriğini terminale aktarın.

9

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Anahtar çiftleriyle birlikte sertifikaları içe aktarın

PKCS12 formatını (.pfx veya .p12) kullanarak CA sertifikalarını ve anahtar çiftlerini bir paket halinde içe aktarabilirsiniz. Paketi yerel bir dosya sisteminden veya uzak bir sunucudan içe aktarabilirsiniz. PKCS12 özel bir sertifika formatı türüdür. Kök sertifikadan kimlik sertifikasına kadar tüm sertifika zincirini, RSA anahtar çiftiyle birlikte bir araya getirir. Yani içe aktardığınız PKCS12 paketi anahtar çiftini, ana bilgisayar sertifikalarını ve ara sertifikaları içerecektir. Aşağıdaki senaryolar için bir PKCS12 paketi içe aktarın:

  • Başka bir Cisco IOS XE yönlendiricisinden dışa aktarın ve Survivability Gateway yönlendiricinize içe aktarın

  • Cisco IOS XE yönlendiricisinin dışında OpenSSL kullanılarak PKCS12 paketinin oluşturulması

Survivability Gateway yönlendiriciniz için sertifikaları ve anahtar çiftlerini oluşturmak, dışa aktarmak ve içe aktarmak için aşağıdaki adımları tamamlayın.

1

(İsteğe bağlı) Survivability Gateway yönlendiriciniz için gerekli olan PKCS12 paketini dışa aktarın.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Bu adım yalnızca başka bir Cisco IOS XE yönlendiricisinden dışa aktarma yapıyorsanız geçerlidir.

2

(İsteğe bağlı) OpenSSL kullanarak bir PKCS12 paketi oluşturun.

  1. Bu işlemin çalıştırıldığı sistemde OpenSSL'in yüklü olduğunu doğrulayın. Mac OSX ve için GNU/Linux Kullanıcılar için varsayılan olarak kuruludur.

  2. Anahtarlarınızın, sertifikanızın ve zincir dosyalarınızın saklandığı dizine geçin.

    Windows'da: Varsayılan olarak, yardımcı programlar konumuna yüklenir C:\Openssl\bin. Bu konumda bir komut istemi açın.

    Mac'te OSX/Linux: PKCS12 sertifikasını oluşturmak için gereken dizinde Terminal penceresini açın.

  3. Dizin içerisinde özel anahtarı (privateKey.key), kimlik sertifikasını (certificate.crt) ve kök CA sertifika zincirini (CACert.crt) kaydedin.

    Özel anahtarı, kimlik sertifikasını ve kök CA sertifika zincirini bir PKCS12 dosyasında birleştirin. PKCS12 sertifikanızı korumak için bir parola girin.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    PKCS12 dosyasını oluşturmak için OpenSSL kullanırken bir parola sağlayın.

Bu adım yalnızca Cisco IOS XE dışında OpenSSL kullanarak bir PKCS12 paketi oluşturursanız uygulanabilir.

3

Dosya paketini PKCS12 formatında içe aktarın.

crypto pki import  pkcs12  password 

Aşağıda komut için bir örnek yapılandırma ve yapılandırılabilir parametrelere ilişkin ayrıntılar yer almaktadır:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Bu komut kullanıldığında oluşturulan güven noktasının adı (Örneğin, webex-sgw).

  • <certificate file location>—Sertifika dosyasına işaret eden yerel veya ağ URL'si (Örneğin, bootflash:certificate.pfx)

  • <file password>—PKCS12 dosyası oluşturulurken kullanılan parola (Örneğin, xyz123).

crypto pki import komutu, sertifikayı barındıracak şekilde güven noktasını otomatik olarak oluşturur.

4

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Hayatta Kalma Ağ Geçidini Yapılandırın

Ağ geçidini bir hayatta kalma ağ geçidi olarak yapılandırın

Daha önce indirdiğiniz yapılandırma şablonunu, ağ geçidi komut satırını yapılandırmak için bir kılavuz olarak kullanın. Şablondaki zorunlu yapılandırmaları tamamlayın.

Aşağıdaki adımlarda örnek komutlar ve komutların açıklamaları yer almaktadır. Ayarları dağıtımınıza uyacak şekilde düzenleyin. Açısal parantezler (örneğin, ), dağıtımınıza uygulanacak değerleri girmeniz gereken ayarları tanımlar. Çeşitli <tag> ayarları, yapılandırma kümelerini tanımlamak ve atamak için sayısal değerler kullanır.

  • Aksi belirtilmediği takdirde bu çözüm, bu prosedürdeki tüm yapılandırmaları tamamlamanızı gerektirir.
  • Şablondan ayarları uygularken, ağ geçidine kopyalamadan önce %tokens% değerini tercih ettiğiniz değerlerle değiştirin.
  • Komutlar hakkında daha fazla bilgi için Webex Managed Gateway Komut Başvurusubölümüne bakın. Komut açıklaması sizi farklı bir belgeye yönlendirmediği sürece bu kılavuzu kullanın.
1

Küresel yapılandırma moduna girin.

enable
 configure terminal

Neresi:

  • enable—Ayrıcalıklı EXEC modunu etkinleştirir.

  • configure terminal—Genel yapılandırma modunu etkinleştirir.

2

Ses hizmeti yapılandırmalarını gerçekleştirin:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Komutların açıklaması:

  • ip address trusted list—Hayatta Kalma Ağ Geçidinin SIP mesajlarını kabul etmesi gereken kayıtlı olmayan adreslerin listesini tanımlar. Örneğin, bir SIP trunk eş adresi.

  • ve güvenilir adres aralıklarını temsil eder. Survivability Gateway otomatik olarak bağlı alt ağlara güvendiğinden doğrudan bağlı alt ağları girmenize gerek yoktur.

  • allow-connections sip to sip—VoIP ağında SIP'ten SIP'e bağlantılara izin verir.

  • no supplementary-service sip refer—Çağrı yönlendirme ve çağrı transferi ek hizmetleri için REFER yöntemini devre dışı bırakın. Webex Calling bu yöntemleri kullanmaz.

  • sip—Servis SIP yapılandırma moduna girer.

  • registrar server—Webex Calling istemcilerinin ağ geçidine kaydolmasına izin vermek için SIP kayıt kuruluşunu etkinleştirin.

  • asymmetric payload full—Hayatta kalma modunda görüntülü aramayı etkinleştirir.

3

Yönlendiricide Hayatta Kalmayı Etkinleştirin:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Komutların açıklaması:

  • voice register global—Küresel ses kayıt moduna girer.

  • mode webex-sgw—Unified Communications Manager uç noktaları için Webex Calling Survivability modunu ve Survivable Remote Site Telephony'yi etkinleştirir.

    mod webex-sgw yapılandırmasından sonra, Survivability Gateway uç noktalardan gelen güvenli bağlantılar için 8933 numaralı bağlantı noktasını dinler.

  • max-dn—Yönlendiricinin işleyebileceği dizin numaralarının sayısını sınırlar. Bu çözüm için her zaman platformunuz için kullanılabilir olan maksimum değeri yapılandırın.

  • max-pool—Ağ geçidine kaydolabilecek maksimum cihaz sayısını ayarlar. Bu değeri, Tablo 3'te açıklandığı gibi platformunuzun izin verdiği maksimum değere ayarlayın.

4

NTP sunucularını yapılandırın:

ntp server 
 ntp server 

5

(İsteğe bağlı). Genel Kısıtlama Sınıfı çağrı izinlerini yapılandırın:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Önceki örnek, kategoriler (örneğin, Wx_calling_International) adında özel bir kısıtlama sınıfı kümesi oluşturur. Sınıf Kısıtlamalarının çevirmeli eşlerle nasıl kullanılacağına ilişkin ayrıntılar için Cisco IOS Sürüm 15M'deki Çevirmeli Eş Yapılandırma Kılavuzu'ndaki "Sınıf Kısıtlamaları"na bakın & T.

6

Tercih edilen kodeklerin listesini yapılandırın. Örneğin, aşağıdaki listede tercih edilen kodek olarak g711ulaw belirtiliyor, ardından g711alaw geliyor.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Komutların açıklaması:

  • voice class codec 1 1. kodek grubu için ses sınıfı yapılandırma moduna girer.

  • codec preference Bu kodek grubu için tercih edilen kodekleri tanımlar.

7

Konum başına varsayılan ses kayıt havuzlarını yapılandırın:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Komutların açıklaması:

  • voice register pool 1—Bu havuzdaki SIP cihazları için ses kayıt havuzu yapılandırma moduna girer.

  • id network ve mask bu havuzu kullanan bir SIP aygıtını veya ağ aygıtları kümesini tanımlar. Dağıtımınıza uygulanan adresleri ve maskeleri kullanın. 0.0.0.0 adresi, herhangi bir yerden cihazların kayıt olmasına izin verir (cihaz adresleri izin listesindeyse).

  • id extension-number—Havuz, özellikle 1234 dahili numarasındaki Webex Calling kullanıcısı için geçerlidir. Ağınız için uygun uzantıları kullanın.

  • dtmf-relay DTMF rakamlarını göndermek için rtp-nte yöntemini belirtir. Bu örnekte, Adlandırılmış telefon olayı (NTE) yük türüyle Gerçek Zamanlı Taşıma (RTP).

  • voice-class codec 1—Bu havuza 1. kodek grubunu atar.

8

Acil durum çağrısını yapılandırın:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Komutların açıklaması:

  • voice emergency response location 1—Gelişmiş 911 hizmeti için acil durum müdahale konumu grubu 1'i oluşturur. Daha sonraki komut acil müdahale konum grubu 2'yi oluşturur.

  • elin 1 —Acil müdahale noktasına bir elin atar. Bu elin için <number> bölümü, 911 arayanın dahili numarasının yerine geçecek bir PSTN numarası tanımlar (örneğin, 14085550100).

  • subnet 1 —Bu acil müdahale konumu için belirli bir alt ağ adresiyle birlikte bir alt ağ grubu tanımlar. Bu komutu, arayan ağını bir IP adresi ve alt ağ maskesi aracılığıyla tanımlamak için kullanın. Örneğin, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Acil müdahale bölgesini tanımlar.

  • location 1 (and 2)—Acil müdahale noktaları 1 ve 2'yi bu acil müdahale bölgesine atar.

  • voice class e164-pattern-map 301 (and 351)—Bu ses sınıfı için e164 desen haritaları 301 ve 351'i tanımlar. Haritayı arama planlarını ve acil durum konum tanımlayıcılarını tanımlamak için kullanabilirsiniz.

WiFi katmanı IP alt ağlarıyla doğru şekilde eşleşmiyorsa, o zaman göçebe cihazlar için acil durum çağrılarında doğru ELIN eşlemesi olmayabilir.

9

PSTN için çevirmeli eşleri yapılandırın. Çevirmeli eş yapılandırmasına bir örnek için PSTN bağlantı örneklerinebakın.

10

İsteğe bağlı. Yönlendirici için Bekleme Müziğini etkinleştirin. Router flaş belleğine G.711 formatında bir müzik dosyası kaydetmeniz gerekmektedir. Dosya .au veya .wav dosya biçiminde olabilir, ancak dosya biçimi 8 bit 8 kHz veri içermelidir (örneğin, ITU-T A-law veya mu-law veri biçimi).

call-manager-fallback
 moh enable-g711 "bootflash:"

Komutların açıklaması:

  • call-manager-fallback—SRST yapılandırma moduna girer.

  • moh enable-g711 "bootflash:"—G.711 kullanılarak Beklemede Müzik tekli yayını etkinleştirilir. Ayrıca dizin ve ses dosyası adını da sağlar (örneğin, bootflash:music-on-hold.au). Dosya adı 128 karakteri geçemez.

İsteğe bağlı senkronizasyonu tamamlayın

İsteğe bağlı. Bu prosedürü yalnızca anında isteğe bağlı bir senkronizasyon gerçekleştirmek istiyorsanız gerçekleştirin. Bu prosedür zorunlu değildir çünkü Webex bulutu çağrı verilerini otomatik olarak günde bir kez Survivability Gateway'e senkronize eder.

1

Control Hub’da Oturum Açın.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'daki Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Hizmetlere gidin > PSTN & Yönlendirme > Ağ geçidi yapılandırmaları > Ağ Geçitlerini Yönet.

3

Geçerli Hayatta Kalma Ağ Geçidine tıklayarak o ağ geçidi için Hayatta Kalma Hizmeti görünümünü açın.

4

Senkronize Et düğmesine tıklayın.

5

Gönder’e tıklayın.

Senkronizasyonun tamamlanması 10 dakikaya kadar sürebilir.

Hayatta Kalma Ağ Geçidi özelliklerini düzenle

Bu isteğe bağlı prosedürü yalnızca mevcut bir Survivability Gateway için ayarları düzenlemek istiyorsanız kullanın.
1

Control Hub’da Oturum Açın.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'daki Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Hizmetlere gidin > PSTN & Yönlendirme > Ağ geçidi yapılandırmaları > Ağ Geçitlerini Yönet.

3

Geçerli Hayatta Kalma Ağ Geçidine tıklayarak o ağ geçidi için Hayatta Kalma Hizmeti görünümünü açın.

4

Düzenle düğmesine tıklayın ve aşağıdakiler için ayarları güncelleyin.

  • Ana Bilgisayar Adı— İstemcilerle TLS bağlantısını kurmak için sertifikanın ana bilgisayar adını veya Tam Etki Alanı Adını ve IP Adresini kullanın.

  • IP Adresi—IPv4 formatında, Survivability modunda çalışırken cihazların kayıt yaptırdığı ağ geçidinin IP adresini girin.

5

Gönder’e tıklayın.

Control Hub'dan bir Survivability Gateway'i silmek istiyorsanız, öncelikle Survivability Gateway hizmetinin atamasını kaldırın. Daha fazla ayrıntı için Yönetilen Ağ Geçitlerine Hizmet Atamakonusuna bakın.

Hayatta kalma ağ geçidinde CDR'leri etkinleştirmek için yapılandırmalar

Bağlayıcı, çağrı sayısı ölçümlerinin toplanmasını kolaylaştırmak için CDR ile ilgili komutları otomatik olarak yapılandırır.

Bir hayatta kalma olayının sonunda, bağlayıcı, olay periyodu sırasında oluşturulan CDR'leri yapılandırma verileriyle birlikte işleyerek çeşitli çağrı sayımlarını belirler. Metrikler toplam çağrı, acil durum çağrıları ve harici çağrı sayılarını içerir ve dahili özellik kullanımını izlemek için kullanılır. Yalnızca çağrı sayısı ölçümleri Webex bulutuna gönderilirken gerçek CDR'ler iletilmez.

Aşağıda örnek bir yapılandırma yer almaktadır:


!
gw-accounting file
 primary ifs bootflash:guest-share/cdrs/
 acct-template callhistory-detail
 maximum cdrflush-timer 5
 cdr-format detailed
!

Komutların açıklaması:

  • primary ifs bootflash:guest-share/cdrs/- Bu komut, bağlayıcının erişimine izin vermek için CDR dosyalarını guest-share klasörü altında depolamak içindir.

  • acct-template callhistory-detail- Bu komut, CDR'ye dial-peer etiketini eklemek için gereklidir.

  • maximum cdrflush-timer 5- Varsayılan değer 60 dakikadır, ancak bunu 5 dakikaya ayarlamak CDR'lerin dosyaya daha hızlı kaydedilmesini sağlar.

  • cdr-format detailed- Bu varsayılan formattır. Kompakt format, dial-peer etiketini içermediğinden uygun değildir.

Sınırlamalar ve kısıtlamalar

  • Kamu Anahtarlı Telefon Şebekesi (PSTN) hizmetinin kullanılabilirliği, bir şebeke kesintisi sırasında mevcut olan SIP hatlarına veya PSTN devrelerine bağlıdır.

  • 4G ve 5G bağlantısı olan cihazlar (örneğin, mobil veya tablet için Webex Uygulaması) kesintiler sırasında Webex Calling'e kaydolabilir. Sonuç olarak, kesinti sırasında aynı site konumundan diğer numaraları arayamayabilirler.

  • Arama düzenleri Hayatta Kalma modunda Aktif moddan farklı çalışabilir.

  • Survivability Gateway'in IPv4 adresini kullanması gerekmektedir. IPv6 desteklenmiyor.

  • Kontrol Merkezi'ndeki isteğe bağlı senkronizasyon durumu güncellemesi 30 dakikaya kadar sürebilir.

  • Çağrı yuvası Hayatta Kalma modunda desteklenmez.

  • Ses hizmeti voip yapılandırma modunda SIP bağlama komutunu yapılandırmayın. Survivability Gateway ile MPP telefonlarının kayıtlarının yapılamamasına neden olmaktadır.

  • Çakışmaları önlemek, izlenebilirliği, yedekliliği ve devralma güvenilirliğini artırmak için farklı fiziksel konumlardaki Ekipman Seri Numaralarının (ESN'ler) benzersiz olduğundan emin olun.

Hayatta Kalma modundayken:

  • Park, Parktan Çıkar, Birleştir, Alma, Grup Alma ve Çağrı Çekme düğmeleri gibi MPP Yumuşak Tuşları desteklenmez. Ancak engelli görünmüyorlar.

  • Paylaşımlı hatlara yapılan aramalar tüm cihazlarda çalabilir. Ancak, Uzaktan Hat Durumu İzleme, Bekletme, Devam Ettirme, Eşzamanlı Rahatsız Etme ve Çağrı Yönlendirme ayarları gibi diğer paylaşılan hat işlevleri kullanılamaz.

  • Konferans veya Üçlü Arama özelliği mevcut değil.

  • Yapılan çağrılar hem MPP cihazları hem de Webex Uygulaması için yerel çağrı geçmişinde saklanır.

Yedekleme sırasında kullanıcı deneyimi

Bulunduğunuz ve şirketinize ait olan bir sitenin internet bağlantısı kesilirse, hem şirket içerisinde hem de dışarıdaki müşterilerinizle çağrılarınıza devam edebilirsiniz. Webex Uygulaması | Sitenin sürdürülebilirliğikonusuna bakın.

Yapılandırma örnekleri

PSTN bağlantı örnekleri

Dışarıdan arama yapmak için PSTN'e bağlantı yapılandırın. Bu konu bazı seçenekleri özetlemekte ve örnek yapılandırmalar sağlamaktadır. İki ana seçenek şunlardır:

  • PSTN'ye Ses Arabirim Kartı (VIC) bağlantısı

  • SIP trunk'tan PSTN ağ geçidine

PSTN'ye ses arayüz kartı bağlantısı

Yönlendiriciye bir Ses Arabirim Kartı (VIC) takabilir ve PSTN'ye bir port bağlantısı yapılandırabilirsiniz.

SIP trunk'tan PSTN ağ geçidine

PSTN ağ geçidine işaret eden bir SIP trunk bağlantısı yapılandırabilirsiniz. Ağ geçidinde gövde bağlantısını yapılandırmak için voice-class-tenant yapılandırmasını kullanın. Aşağıda örnek bir yapılandırma yer almaktadır.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Çevirmeli eş yapılandırması

Gövde bağlantıları için gövde bağlantısı için gelen ve giden arama eşlerini yapılandırın. Yapılandırma ihtiyaçlarınıza bağlıdır. Ayrıntılı yapılandırma bilgileri için Dial Peer Yapılandırma Kılavuzu, Cisco IOS Sürüm 3S' e bakın.

Aşağıda örnek yapılandırmalar yer almaktadır:

UDP ve RTP ile PSTN'ye giden arama eşleri

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

UDP ve RTP kullanarak PSTN'den gelen arama eşi

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Sayı çevirileri

PSTN bağlantıları için, dahili uzantıları PSTN'nin yönlendirebileceği bir E.164 numarasına çevirmek için çeviri kurallarını kullanmanız gerekebilir. Aşağıda örnek yapılandırmalar yer almaktadır:

PSTN çeviri kuralından olmayan +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Telefon sistemi çeviri kuralından +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Acil durum çağrısı örneği

Aşağıdaki örnekte acil durum çağrısı yapılandırmasına ait bir örnek yer almaktadır.

WiFi katmanı IP alt ağlarıyla doğru şekilde eşleşmiyorsa, o zaman göçebe cihazlar için acil durum çağrılarının doğru bir ELIN eşlemesi olmayabilir.

Acil durum müdahale noktaları (ERL'ler)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Giden arama eşleri


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial