nasıl çalışır


 

Webex Calling Geçerli Kalma Ağ Geçidi özellikleri, Cisco IOS XE Cupertino 17.9.3a sürümüyle ve Cisco IOS XE Dublin 17.11.1 sürümünden kullanılabilir.

Varsayılan olarak, Webex Calling uç noktaları, SIP kaydı ve çağrı kontrolü için Webex bulutuna bağlanarak Etkin modda çalışır. Ancak, Webex şebeke bağlantısı koparsa, uç noktalar otomatik olarak Hayatta Kalabilirlik moduna geçer ve kayıtlar yerel ağ içindeki Hayatta Kalabilirlik Ağ Geçidine geri döner. Uç noktalar Hayatta Kalabilirlik modundayken, Hayatta Kalabilirlik Ağ Geçidi bu uç noktalar için temel bir yedekleme arama hizmeti sağlar. Webex şebeke bağlantısı devam ettikten sonra çağrı kontrolü ve kayıtlar Webex bulutuna geri döner.

Uç noktalar Hayatta Kalma modundayken aşağıdaki aramaları yapabilirsiniz:

  • Desteklenen Webex Calling uç noktaları arasında dahili arama (site içi)

  • Yerel bir PSTN devresi veya SIP hattı kullanarak harici numaralara ve E911 sağlayıcılarına harici arama (gelen ve giden)

Aşağıdaki resimde, Webex bağlantısının koptuğu ve Webex sitesi uç noktaların Hayatta Kalabilirlik modunda çalıştığı bir ağ hatası senaryosu gösterilmektedir. Resimde, Hayatta Kalabilirlik Ağ Geçidi, Webex ile bağlantı gerektirmeden iki yerinde uç nokta arasında bir dahili çağrı yönlendirir. Bu durumda, Hayatta Kalabilirlik Ağ Geçidi, yerel bir PSTN bağlantısı ile yapılandırılır. Sonuç olarak, Hayatta Kalabilirlik modundaki tesis içi uç noktalar, harici numaralara ve E911 sağlayıcılarına gelen ve giden aramalar için PSTN'yi kullanabilir.

Kalımlılık modunda Webex Calling uç noktaları

Bu özelliği kullanmak için yerel ağda bir Cisco IOS XE yönlendiricisini Survivability Gateway olarak yapılandırmanız gerekir. Survivability Gateway, o konumdaki uç noktalar için Webex bulutundan arama bilgilerini günlük olarak eşitler. Uç noktalar Hayatta Kalabilirlik moduna geçerse, ağ geçidi bu bilgiyi SIP kayıtlarını devralmak ve temel arama hizmetlerini sağlamak için kullanabilir.

Survivability Gateway için aşağıdaki koşullar geçerlidir:

  • Webex bulutu, cihaz yapılandırması dosyasındaki Survivability Gateway IP adresi , ana bilgisayar adını ve bağlantı noktasını içerir. Sonuç olarak, Webex bağlantısı kesilirse uç noktalar kayıt için Survivability Gateway'e ulaşabilir.

  • Webex bulutu ile Survivability Gateway arasındaki günlük arama verileri senkronizasyonu, kayıtlı kullanıcılar için kimlik doğrulama bilgilerini içerir. Sonuç olarak, uç noktalar, Hayatta Kalabilirlik modunda çalışırken bile güvenli kayıtları koruyabilir. Eşitleme, bu kullanıcılar için yönlendirme bilgilerini de içerir.

  • Survivability Gateway, Webex sağladığı yönlendirme bilgilerini kullanarak dahili aramaları otomatik olarak yönlendirebilir. Harici arama sağlamak için Survivability Gateway'e bir PSTN dış hat yapılandırması ekleyin.

  • Sitede Hayatta Kalabilirliği dağıtan her site, yerel ağ içinde bir Hayatta Kalabilirlik Ağ Geçidi gerektirir.

  • Webex şebeke bağlantısı en az 30 saniye devam ettiğinde, kayıtlar ve çağrı kontrolü Webex bulutuna geri döner.

Özellik desteği

Aşağıdaki tablo, desteklenen özellikler hakkında bilgi sağlar.

Tablo 1. Desteklenen çağrı özellikleri
ÖzellikYorumlar
Site İçi Uzantı Çağrısı

Survivability Gateway'de belirli bir yönlendirme yapılandırması gerekmeden otomatik olarak desteklenir.

Ancak, alternatif numaralar ve sanal uzantılar, site içi dahili aramayla desteklenmez.

Siteler Arası ve PSTN Araması (Gelen ve Giden)Telco devresine veya SIP hattı hattına dayalı PSTN araması.
E911 Çağrı Yönetimi

E911 çağrısı, bir PSTN devresi veya SIP hattı devresi gerektirir.

Giden aramalar, tanımlanmış bir Acil Durum Müdahale Konumu (ERL) için belirli bir kayıtlı Acil Durum Konum Tanımlama Numarası (ELIN) kullanır. Acil durum operatörü bağlantısı kesilen çağrı döndürürse, Hayatta Kalma Ağ Geçidi aramayı acil durum numarası arayan son cihaza yönlendirir.

Çağrı Bekletme ve Sürdürme

Desteklenir


 
Beklemede Müzik kullanıyorsanız, Survivability Gateway'i bir MOH dosyasıyla manuel olarak sağlayın.
Katılımlı Çağrı AktarımıDesteklenir
Kör Çağrı TransferiDesteklenir
Gelen Arayan Kimliği (Ad)Desteklenir
Gelen Arayan Kimlik (Ad ve Numara)Desteklenir
Noktadan Noktaya Görüntülü GörüşmeDesteklenir
Üç Yönlü AramaDesteklenmiyor
Paylaşılan Çağrı GörünümüWebex Uygulaması ve Masa Telefonu ile desteklenir.

Özellik yapılandırıldığında, Sitede Hayatta Kalabilirlik aşağıdaki desteklenen uç noktalar için kullanılabilir.

Tablo 2. Desteklenen uç nokta modelleri
TürModellerMinimum Sürüm
Çoklu Platform (MPP) Bellenimli Cisco IP Telefonu

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861'IN SOHBETI

8811, 8841, 8851, 8861 IÇIN

8845 (yalnızca ses), 8865 (yalnızca ses)

Çoklu Platform (MPP) Ürün Yazılımına sahip desteklenen Cisco IP Telefonları hakkında daha fazla bilgi için bkz.:

12.0(1)

Cisco Webex UygulamasıWindows, Mac

43.2

Aşağıdaki tablo, bir Survivability Gateway olarak yapılandırılabilen Cisco IOS XE yönlendiricileri hakkında ayrıntılar sağlar. Tablo ayrıca, her platformun desteklediği maksimum sayı ve minimum IOS XE sürümü hakkında bilgi sağlar.

Tablo 3. Desteklenen platform modelleri
ModelMaksimum Uç Nokta KayıtlarıMinimum Sürüm
Entegre Hizmetler Yönlendiricisi 432150Cisco IOS XE Cupertino 17.9.3a

 

Bu özellik, Cisco IOS XE Dublin 17.10.1a’da desteklenmemektedir.

Entegre Hizmetler Yönlendiricisi 4331100
Entegre Hizmetler Yönlendiricisi 4351700
Entegre Hizmetler Yönlendiricisi 44311200
Entegre Hizmetler Yönlendiricisi 4451-X2000
Entegre Hizmetler Yönlendiricisi 44612000
Katalizör Kenarı 8200L-1N-4T1500
Katalizör Kenarı 8200-1N-4T2500
Katalizör Kenarı 8300-1N1S-6T2500
Katalizör Kenarı 8300-2N2S-6T2500
Katalizör Kenarı 8300-1N1S-4T2X2500
Katalizör Kenarı 8300-2N2S-4T2X2500
Catalyst Edge 8000V yazılımı küçük yapılandırması500
Catalyst Edge 8000V yazılım ortamı yapılandırması1000
Catalyst Edge 8000V yazılımı büyük yapılandırma2000
Tablo 4. Geçerli Kalma Ağ Geçidi için bağlantı noktası referans bilgileri

Bağlantı amacı

Kaynak adresler

Kaynak portlar

Protokol

Hedef adresleri

Hedef portları

Geçerli Kalma Ağ Geçidine çağrı sinyali gönderme (SIP TLS)

Cihazlar

5060-5080

TLS

Kalımlılık Ağ Geçidi

8933 IZLEME

Geçerli Kalma Ağ Geçidine çağrı ortamı (SRTP)

Cihazlar

19560-19660

UDP

Kalımlılık Ağ Geçidi

8000-14198 (UDP üzerinden SRTP)

PSTN ağ geçidine çağrı sinyali gönderme (SIP)

Kalımlılık Ağ Geçidi

Kısa Süreli

TCP veya UDP

ITSP PSTN ağ geçidiniz

5060

PSTN ağ geçidine çağrı ortamı (SRTP)

Kalımlılık Ağ Geçidi

8000-48198 ARASI

UDP

ITSP PSTN ağ geçidiniz

Kısa Süreli

Saat eşitlemesi (NTP)

Kalımlılık Ağ Geçidi

Kısa Süreli

UDP

NTP sunucusu

123

Ad çözümleme (DNS)

Kalımlılık Ağ Geçidi

Kısa Süreli

UDP

DNS sunucusu

53

Bulut Yönetimi

Bağlayıcı

Kısa Süreli

HTTPS

Webex hizmetleri

443, 8433 IZLEME


 

Bulut modundaki işletme kılavuzu için Webex Calling Yardım makalesine Bağlantı Noktası Referans Bilgileri bakın.

Cisco IOS XE yönlendiricilerinde bağlantı noktası ayar değerlerini özelleştirebilirsiniz. Bu tabloda, rehberlik sağlamak için varsayılan değerler kullanılır.

Survivability Gateway, aynı ağ geçidinde bir Webex Survivability konfigürasyonunun ve bir Birleşik SRST konfigürasyonunun birlikte konumlandırılmasını destekler. Ağ geçidi, hem Webex Calling uç noktaları hem de Unified Communications Manager'a kaydolan uç noktalar için sürdürülebilirliği destekleyebilir. Kolokasyonu yapılandırmak için:

Ortak yerleşim için çağrı yönlendirmede dikkat edilmesi gerekenler

Ortak yerleşim senaryoları için çağrı yönlendirme yapılandırırken aşağıdakileri göz önünde bulundurun:

  • Survivability Gateway, çağrıdaki her iki uç noktanın da Survivability Gateway'e kayıtlı olması koşuluyla dahili aramaları otomatik olarak yönlendirir. Dahili aramalar, herhangi bir kayıtlı istemci (SRST veya Webex Calling) arasında otomatik olarak yönlendirilir.

  • Bir çağrı kontrolü sistemine olan bağlantının kesildiği ve diğer çağrı kontrolü sistemine olan bağlantının devam ettiği bir duruma sahip olmak mümkündür. Sonuç olarak, bir uç nokta grubu Survivability Gateway'e kaydedilirken, aynı sahadaki başka bir uç nokta grubu birincil çağrı kontrolü kaydolur. Bu durumda, iki uç nokta grubu arasındaki çağrıları yönlendir bir SIP hattı hattına veya PSTN devresine yönlendirmeniz gerekebilir.

  • Harici aramalar ve E911 aramaları, bir SIP hattı veya PSTN devresine yönlendirilebilir.

  • Genel Anahtarlamalı Telefon Ağı (PSTN) hizmetinin kullanılabilirliği, bir ağ kesintisi sırasında mevcut olan SIP hatlarına veya PSTN devrelerine bağlıdır.

  • 4G ve 5G bağlantısına sahip cihazlar (örneğin, mobil veya tablet için Webex Uygulaması), kesintiler sırasında yine de Webex Calling kaydolabilir. Sonuç olarak, bir kesinti sırasında aynı site konumundan diğer numaraları arayamayabilirler.

  • Çevirme kalıpları, Hayatta Kalabilirlik modunda Etkin moddan farklı şekilde çalışabilir.

  • Bu özellik, Survivability Gateway'e geri dönüş sırasında Çağrı engelleme desteklemez. Ancak, bulut hizmetine bağlantı yeniden kurulduğunda çağrılar korunur.

  • Bir kesinti meydana geldiğinde, cihazların Survivability Gateway'e başarılı bir şekilde kaydolması birkaç dakika sürebilir.

  • Survivability Gateway bir IPv4 adresi kullanmalıdır. IPv6 desteklenmez.

  • Control Hub’da isteğe bağlı senkronizasyon durumu güncellemesi 30 dakikaya kadar sürebilir.

  • Cisco Webex çok noktaya yayın penceresi, 43.2 Sürümünde desteklenmemektedir. Çok noktaya yayın penceresi kullanıyorsanız, kalımlılık modunda devre dışı bırakın ve çağrı yapmak veya almak için ana uygulamayı kullanın.

  • Sesli hizmet voip yapılandırma modunda SIP bağlama komutunu yapılandırmayın. Geçerli Kalma Ağ Geçidine sahip MPP telefonlarının kayıt hatasına yol açar.

Hayatta Kalma modundayken:

  • Bekletme, Bekletme, Katılma, Çağrı Alma, Grup Alma ve Çağrı Çekme düğmeleri gibi MPP Ekran Tuşları desteklenmez. Ancak devre dışı görünmezler.

  • Paylaşılan hatlara yapılan aramalar tüm cihazlarda çalabilir. Ancak, Uzak Hat Durumu Izleme, Bekletme, Sürdürme, Senkronize DND ve Çağrı Yönlendirme ayarları gibi diğer paylaşılan hat işlevleri kullanılamaz.

  • Konferans veya Üç Yönlü Çağrı kullanılamıyor.

  • Yapılan, alınan ve cevapsız çağrıların yerel çağrı geçmişi, MPP Telefonlarında kullanılamaz.

Özellik yapılandırması

Mevcut bir Webex Calling konumu için Site Hayatta Kalabilirliği eklemek için aşağıdaki görevleri tamamlayın. Webex bulut bağlantısı kesilirse yerel ağdaki bir Hayatta Kalma Ağ Geçidi, o konumdaki uç noktalar için yedek çağrı kontrolü sağlayabilir.

Başlamadan önce

Hayatta Kalabilirlik Ağ Geçidi olarak işlev görecek yeni bir ağ geçidi sağlamanız gerekiyorsa Webex makalesine bakın Cisco IOS Tarafından Yönetilen Ağ Geçitlerini Webex Bulutu Kaydetme Ağ geçidini Control Hub'a eklemek için.

AdımlarKomut veya EylemAmaç

1

Bir ağ geçidine geçerli kalma hizmeti atama

Control Hub'da, Hayatta Kalma Geçidi bir ağ geçidine hizmet.

2

Yapılandırma şablonunu indir

yapılandırma şablonu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.

3

Lisanslamayı yapılandır

Survivability Gateway için lisansları yapılandırın.

4

Cisco IOS XE'de sertifikaları yapılandırma

Survivability Gateway için sertifikaları yapılandırın.

5

Ağ geçidini geçerli kalma ağ geçidi olarak yapılandırın

Ağ geçidi komut satırını yapılandırmak için daha önce indirdiğiniz yapılandırma şablonu kılavuz olarak kullanın. Şablonda bulunan tüm zorunlu yapılandırmaları tamamlayın.

Var olan bir ağ geçidini Survivability Gateway olarak atamak için Control Hub'daki bu yordamı kullanın.

Başlamadan önce

Ağ geçidi Control Hub'da yoksa, bkz. Cisco IOS Ağ Geçitlerini Webex Calling Kaydetme Yeni bir ağ geçidi örneği eklemek için.
1

https://admin.webex.com adresinden Control Hub'da oturum açın.

Bir ortak kuruluşsanız, Partner Hub başlatılır. Control Hub'ı açmak için müşteri İş Ortağı Merkezi'nde görüntüleyin ve uygun müşteriyi seçin veya Kuruluşum ortak kuruluş için Control Hub ayarlarını açmak için.

2

Control Hub'da, altında HİZMETLER , tıklayın arama ve ardından Yönetilen Ağ Geçitleri sekme.

Yönetilen Ağ Geçitleri görünümü, Control Hub aracılığıyla yönettiğiniz ağ geçitlerinin listesini görüntüler. bu hizmet sütunu, geçerli hizmet atamasını görüntüler.
3

Hayatta Kalabilirlik Ağ Geçidi olarak atamak istediğiniz ağ geçidi için aşağıdakilerden birini seçin. hizmet alan:

  • Atanmamış (boş değer) - Tıklayın Hizmet Ata ve sonraki adıma geçin.

  • Hayatta Kalma Geçidi —Mevcut ağ geçidi IP ayarlarını düzenlemek istiyorsanız, şuraya gidin: Hayatta Kalma Ağ Geçidi Özelliklerini Düzenle . Aksi takdirde, akışta bir sonraki prosedüre geçin.

4

hizmet türü açılır menüsünden Hayatta Kalma Geçidi ve aşağıdaki alanları doldurun:

  • Konum —Açılır menüden bir konum seçin.

  • Ana Bilgisayar Adı —Ağ geçidi için sertifika oluştururken kullanılan Tam Nitelikli Etki Alanı Adını (FQDN) girin. Sertifika Konusu Alternatif Adı alanında (SAN) bulunan bir ad olabilir. FQDN ve IP adresi yalnızca ağ geçidi ile güvenli bağlantı kurmak için kullanılır. Bu nedenle, onu DNS doldurmak zorunlu değildir.

  • IP Adresi IPv4 formatında, Survivability Gateway'in IP adresi girin. Cihazlar, Survivability modunda çalışırken bu adrese kaydolur.

5

Ata’ya tıklayın.

(Opsiyonel) Hayatta Kalma Hizmetinin Atamasını Kaldır —Bir ağ geçidinden Survivability Gateway'i kaldırmak istiyorsanız, şuraya gidin: Yönetilen Ağ Geçidinin Hizmetlerinin Atamasını Kaldır .
yapılandırma şablonu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.
1

https://admin.webex.com adresinden Control Hub'da oturum açın.

Bir ortak kuruluşsanız, Partner Hub başlatılır. Control Hub'ı açmak için müşteri İş Ortağı Merkezi'nde görüntüleyin ve uygun müşteriyi seçin veya Kuruluşum ortak kuruluş için Control Hub ayarlarını açmak için.

2

Control Hub'da, altında HİZMETLER , tıklayın arama ve ardından Yönetilen Ağ Geçitleri sekme.

3

Geçerli Survivability Gateway'e tıklayın.

4

tıklayın Yapılandırma Şablonunu İndir ve şablonu masaüstünüze veya dizüstü bilgisayarınıza indirin.

Ağ geçidiniz için uygun platform lisanslarına sahip olduğunuzdan emin olun. Platformunuza uygun komutları kullanarak lisansları yapılandırın.
1

Yönlendiricide genel yapılandırma moduna girin:

enable
 configure terminal
2

Yalnızca belirli platformunuz için geçerli olan komutları kullanarak lisansları yapılandırın.

  • Cisco ISR 4000 serisi için:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 ve 8200 Series Edge Platformları için, DNA Network Advantage özellik lisansını veya daha iyisini kullanın ve gerekli verim seviyesini girin. Aşağıdaki örnek, 25 Mbps çift yönlü kripto çıkışı kullanır. Beklediğiniz arama sayısı için uygun seviyeyi seçin.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge Yazılımı için DNA Network Essentials özellik lisansını veya daha iyisini kullanın ve gerekli çıktı seviyesini girin. Aşağıdaki örnekte 1Gbps aktarım hızı kullanılmaktadır. Beklediğiniz arama sayısı için uygun seviyeyi seçin.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
250 Mbp'den daha yüksek aktarım hızını yapılandırırken, bir HSEC platform lisansı gerekir.

Sertifikaları Yapılandır

Survivability Gateway için sertifika istemek ve oluşturmak için aşağıdaki adımları tamamlayın. Herkese açık olarak bilinen bir Sertifika Yetkilisi tarafından imzalanmış sertifikaları kullanın.


 

Geçerli Kalma Ağ Geçidi platformu yalnızca kamuya açık olarak bilinen CA sertifikalarını destekler. Geçerli Kalma Ağ Geçidi için özel veya kurumsal CA sertifikaları kullanılamaz.

Webex Calling için desteklenen kök sertifika yetkililerinin listesi için bkz. Cisco Webex Ses ve Video Platformlarına Yapılan Çağrılar için Hangi Kök Sertifika Yetkilileri Desteklenir?.

Adımları tamamlamak için örnek koddaki komutları çalıştırın. Bu komutlarla ilgili daha fazla bilgi için, daha fazla yapılandırma seçeneğiyle birlikte Cisco Unified Sınır Öğesi Yapılandırma Kılavuzu'ndaki "SIP TLS Desteği" bölümüne bakın.

1

Aşağıdaki komutları çalıştırarak genel yapılandırma moduna girin:

enable
 configure terminal
2

Aşağıdaki komutu çalıştırarak RSA özel anahtarını oluşturun. Özel anahtar modülü en az 2048 bit olmalıdır.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway sertifikasını tutmak için bir güven noktası yapılandırın. Ağ geçidi tam etki alanı adı (fqdn), ağ geçidine beka hizmeti atarken kullandığınız değeri kullanmalıdır.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Bilinen bir sınırlama nedeniyle, RSA anahtar çifti ve güven noktası için aynı etiketi tutmanız zorunludur. Örneğin, webex-sgw'nın sohbeti her ikisi için de kullanılan etikettir şifreleme pki güven noktası ve şifreleme anahtarı rsa genel anahtarlar etiketi oluştur, örnek yapılandırmada.

4

Çalıştırarak bir Sertifika İmzalama İsteği oluşturun. crypto pki enroll webex-sgw komut.

İstendiğinde, girin yes.

CSR ekranda görüntülendikten sonra, sertifikayı desteklenen bir sertifika yetkilisine (CA) gönderebileceğiniz bir dosyaya kopyalamak için Not Defteri'ni kullanın.


 

Sertifika imzalama sağlayıcınız PEM (Gizlilik Gelişmiş Posta) biçiminde bir CSR gerektiriyorsa, göndermeden önce bir üst bilgi ve alt bilgi ekleyin. Örnek:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

CA size bir sertifika verdikten sonra, crypto pki authenticate webex-sgw sertifikanın kimliğini doğrulamak için komut. Bu komutu ikisinden de çalıştırabilirsiniz. exec veya config modu.

İstendiğinde, CA sertifikası içeriğini (aygıt sertifikasını değil) veren 64 CER/PEM tabanını terminale yapıştırın.

6

İmzalı ana bilgisayar sertifikasını kullanarak güven noktasına içe aktarın. crypto pki import webex-sgw sertifika komutu

İstendiğinde, temel 64 CER/PEM sertifikasını terminale yapıştırın.

7

Kök CA sertifikası mevcut olup olmadığını kontrol edin:


 

Webex Calling çözümüyle yalnızca genel olarak bilinen sertifika yetkilileri desteklenir. Özel veya kurumsal CA sertifikaları desteklenmez.

  1. Çalıştırarak kök CA genel ad bulun show crypto pki certificates webex-sgw | begin CA Cert. vereni arayın cn= <value>.

  2. (Windows) show crypto pki trustpool | include cn= komutunu verin ve bu kök CA sertifikası Cisco CA paketi ile yüklenip yüklenmediğini kontrol edin. CA'nızı görürseniz 9. adıma geçin.

  3. Sertifikanızı görmüyorsanız, genişletilmiş IOS CA paketini yüklemek için aşağıdaki komutu çalıştırın.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Kök CA sertifikası artık kullanılabilir olup olmadığını belirlemek için bu alt adımları tekrarlayın. Alt adımları tekrarladıktan sonra:

    Sertifika kullanılamıyorsa 8. adıma gidin. Sertifika mevcutsa 9. adıma gidin.

8

Kök CA sertifikanız pakete dahil edilmemişse, sertifikayı alın ve yeni bir güven noktasına içe aktarın.


 

Cisco IOS XE ağ geçidinizde herkese açık olarak bilinen bir CA kök sertifikası yoksa bu adımı gerçekleştirin.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

İstendiğinde, temel 64 CER/PEM sertifika içeriğini terminale yapıştırın.

9

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

PKCS12 biçimini (.pfx veya .p12) kullanarak CA sertifikalarını ve anahtar çiftlerini paket olarak içe aktarabilirsiniz. Paketi yerel bir dosya sisteminden veya uzak bir sunucudan içe aktarabilirsiniz. PKCS12, özel bir sertifika biçimidir. RSA anahtar çifti ile birlikte kök sertifikasından kimlik sertifikasına kadar tüm sertifika zincirini paketler. Yani, içe aktardığınız PKCS12 paketi, anahtar çifti, toplantı sahibi sertifikaları ve ara sertifikaları içerir. Aşağıdaki senaryolar için bir PKCS12 paketi içe aktarın:

  • Başka bir Cisco IOS XE yönlendiricisinden dışa aktarın ve Kalımlılık Ağ Geçidi yönlendiricinize içe aktarın

  • OpenSSL kullanılarak Cisco IOS XE yönlendiricisinin dışındaki PKCS12 paketinin oluşturulması

Geçerli Kalma Ağ Geçidi yönlendiriciniz için sertifikaları ve anahtar çiftleri oluşturmak, dışa aktarmak ve içe aktarmak için aşağıdaki adımları tamamlayın.

1

(Isteğe bağlı) Kalımlılık Ağ Geçidi yönlendiriciniz için gerekli PKCS12 paketini dışa aktarın.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Bu adım, yalnızca başka bir Cisco IOS XE yönlendiricisinden dışa aktardığınızda geçerlidir.

2

(Isteğe bağlı) OpenSSL kullanarak bir PKCS12 paketi oluşturun.

  1. Bu işlemin çalıştırıldığı sistemde OpenSSL'nin yüklü olduğunu doğrulayın. Mac OSX ve GNU/Linux kullanıcıları için varsayılan olarak yüklenir.

  2. Anahtarlarınızın, sertifikanızın ve zincir dosyalarınızın depolandığı dizine geçin.

    Windows’da: Öntanımlı değeri / usr / C:\Openssl\bin. Bu konumda bir komut istemi açın.

    Mac OSX/Linux'ta: PKCS12 sertifikasını oluşturmak için gereken dizinde Terminal penceresini açın.

  3. Dizinde özel anahtar (privateKey.key), kimlik sertifikası (certificate.crt) ve kök CA sertifika zinciri (CACert.crt) dosyalarını kaydedin.

    Özel anahtar, kimlik sertifikası ve kök CA sertifika zincirini bir PKCS12 dosyasında birleştirin. PKCS12 sertifikanızı korumak için bir parola girin.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    17.12.1’den daha eski bir Cisco IOS XE sürümü için PKCS12 dosyası oluşturmak üzere OpenSSL 3.0 veya daha üst bir sürümünü kullanırken, komuta aşağıdaki iki bağımsız değişkeni ekleyin: -legacy -descerı.


     

    PKCS12 dosyasını oluşturmak için OpenSSL kullanırken bir parola girin.


 

Bu adım, yalnızca OpenSSL kullanarak Cisco IOS XE'nin dışında bir PKCS12 paketi oluşturursanız geçerlidir.

3

Dosya paketini PKCS12 biçiminde içe aktarın.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Aşağıda, komut ve yapılandırılabilir parametrelerle ilgili ayrıntılar için örnek bir yapılandırma bulunmaktadır:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Bu komutu kullanırken oluşturulan güven noktasının adı (Örneğin, webex-sgw'nın sohbeti).

  • <certificate file="" location=""> —Sertifika dosyasını işaret eden yerel veya ağ URL'si (Örneğin, bootflash:certificate.pfx)

  • <file password=""> —PKCS12 dosyası oluşturulurken kullanılan parola (Örneğin, xyz123).


 

Paragrafların crypto pki içe aktarma komutu, sertifikaya uyum sağlayacak güven noktasını otomatik olarak oluşturur.

4

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Geçerli Kalma Ağ Geçidini Yapılandırma

Ağ geçidi komut satırını yapılandırmak için daha önce indirdiğiniz yapılandırma şablonu kılavuz olarak kullanın. Şablondaki zorunlu yapılandırmaları tamamlayın.

Aşağıdaki adımlar, komutların açıklamalarıyla birlikte örnek komutları içerir. Ayarları dağıtımınıza uyacak şekilde düzenleyin. Köşeli parantezler (örneğin, <settings>) dağıtımınız için geçerli olan değerleri girmeniz gereken ayarları belirleyin. çeşitli <tag> ayarlar, konfigürasyon kümelerini belirlemek ve atamak için sayısal değerler kullanır.


 
  • Aksi belirtilmedikçe bu çözüm, bu prosedürdeki tüm yapılandırmaları tamamlamanızı gerektirir.

  • Şablondan ayarları uygularken, değiştirin %tokens% ağ geçidine kopyalamadan önce tercih ettiğiniz değerlerle.

  • Komutlar hakkında daha fazla bilgi için bkz. Webex Yönetilen Ağ Geçidi Komut Başvurusu . Komut açıklaması sizi farklı bir belgeye yönlendirmiyorsa bu kılavuzu kullanın.

1

Global konfigürasyon moduna girin.

enable
 configure terminal

nerede:

  • enable —Ayrıcalıklı EXEC modunu etkinleştirir.

  • configure terminal —Genel yapılandırma modunu etkinleştirir.

2

Ses hizmeti yapılandırmalarını gerçekleştirin:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Komutların açıklaması:

  • ip address trusted list —Geçerli Kalma Ağ Geçidinin SIP mesajlarını kabul etmesi gereken, kaydolmamış adreslerin listesini tanımlar. Örneğin, bir SIP hattı eş adresi.

  • <ip_address> ve <subnet_mask> güvenilir adres aralıklarını temsil eder. Survivability Gateway onlara otomatik olarak güvendiğinden, doğrudan bağlı alt ağlara girmenize gerek yoktur.

  • allow-connections sip to sip —Bir VoIP ağında SIP SIP bağlantılara izin verir.

  • no supplementary-service sip refer —Çağrı çağrı yönlendirme ve çağrı aktarma ek hizmetleri için REFER yöntemini devre dışı bırakın. Webex Calling bu yöntemleri kullanmaz.

  • sip —Servis SIP konfigürasyon moduna girer.

  • registrar server —Webex Webex Calling istemcilerinin ağ geçidine kaydolmasına izin vermek için SIP kayıt kuruluşunu etkinleştirin.

  • asymmetric payload full —Hayatta kalma modunda görüntülü aramayı etkinleştirir.

3

Yönlendiricide Hayatta Kalabilirliği Etkinleştir:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Komutların açıklaması:

  • voice register global —Küresel ses kayıt moduna girer.

  • mode webex-sgw —Unified Communications Manager uç noktaları için Webex Calling Survivability modunu ve Survivable Uzak Site Telefonunu etkinleştirir.


     

    sonrası mod webex-sgw yapılandırması. Geçerli Kalma Ağ Geçidi, uç noktalardan gelen güvenli bağlantılar için 8933 numaralı bağlantı noktasını dinler.

  • max-dn —Yönlendiricinin işleyebileceği dizin numaralarının sayısını sınırlar. Bu çözüm için her zaman platformunuz için mevcut olan maksimum değeri yapılandırın.

  • max-pool —Ağ geçidine kaydolabilecek maksimum sayı ayarlar. Bu değeri, Tablo 3'te açıklandığı gibi platformunuzun izin verdiği maksimum değere ayarlayın.

4

NTP sunucularını yapılandırın:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(Opsiyonel). Genel Kısıtlama Sınıfı çağrı izinlerini yapılandırın:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Yukarıdaki örnek, kategoriler adlı bir özel kısıtlama sınıfı kümesi oluşturur (örneğin, Wx_calling_International). Arama eşleri ile Kısıtlama Sınıfı'nın nasıl kullanılacağına ilişkin ayrıntılar için, bkz. Çevirmeli Eş Yapılandırma Kılavuzu, Cisco IOS Sürüm 15M&T .

6

Tercih edilen codec bileşenlerinin bir listesini yapılandırın. Örneğin, aşağıdaki liste tercih edilen codec bileşeni olarak g711ulaw'ı ve ardından g711alaw'ı belirtir.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Komutların açıklaması:

  • voice class codec 1 codec grubu 1 için ses sınıfı yapılandırma moduna girer.

  • codec preference bu codec grubu için tercih edilen codec bileşenlerini tanımlar.

7

Konum başına varsayılan ses kaydı havuzlarını yapılandırın:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Komutların açıklaması:

  • voice register pool 1 —Bu havuzdaki SIP cihazları için ses kaydı havuzu yapılandırma moduna girer.

  • id network ve mask bir SIP cihazı veya bu havuzu kullanan bir dizi ağ cihazı tanımlayın. Dağıtımınız için geçerli olan adresleri ve maskeleri kullanın. Adresi 0.0.0.0 cihazların herhangi bir yerden kaydolmasına izin verir (cihaz adresleri izin listesindeyse).

  • id extension-number —Havuz, özellikle 1234 uzantısındaki Webex Calling kullanıcısı için geçerlidir. Ağınız için uygun uzantıları kullanın.

  • dtmf-relay belirtir rtp-nte DTMF rakamlarını gönderme yöntemi. Bu örnekte, Adlandırılmış telefon olayı (NTE) yük türü ile Gerçek Zamanlı Taşıma (RTP).

  • voice-class codec 1 —Kodek grubu 1'i bu havuza atar.

8

Acil aramayı yapılandırın:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Komutların açıklaması:

  • voice emergency response location 1 —Geliştirilmiş 911 hizmeti için acil müdahale konumu grubu 1'i oluşturur. Bir sonraki komut, acil durum müdahale konumu grubu 2'yi oluşturur.

  • elin 1 <number> —Acil müdahale konumuna bir elin atar. Bu elin için, <number> kısmı, 911 arayanın dahili numarasını değiştirmek için bir PSTN numarası tanımlar (örneğin, 14085550100).

  • subnet 1 <ip-group> <subnet-mask> —Bu acil durum müdahale konumu için belirli bir alt ağ adresiyle birlikte bir alt ağ grubu tanımlar. Arayan ağı bir IP adresi ve alt ağ maskesi aracılığıyla tanımlamak için bu komutu kullanın. Örneğin, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1 —Acil müdahale bölgesi tanımlar.

  • location 1 (and 2) —Bu acil durum müdahale bölgesine 1 ve 2 numaralı acil müdahale konumlarını atar.

  • voice class e164-pattern-map 301 (and 351) —Bu ses sınıfı için e164 model haritaları 301 ve 351'i tanımlar. Arama planlarını ve acil durum konumu tanımlayıcılarını tanımlamak için haritayı kullanabilirsiniz.


 
WiFi yer paylaşımı, IP alt ağlarıyla doğru bir şekilde eşleşmiyorsa, göçebe cihazlar için acil arama, doğru ELIN eşlemesine sahip olmayabilir.
9

PSTN için arama eşlerini yapılandırın. Arama eş yapılandırması örneği için bkz. PSTN bağlantı örnekleri.

10

Tercihe bağlı. Yönlendirici için Bekleyen Müziği etkinleştirin. Yönlendirici flash belleğinde G.711 formatında bir müzik dosyası saklamanız gerekir. Dosya .au veya .wav dosya biçimi olabilir, ancak dosya biçimi 8-bit 8-kHz veri içermelidir (örneğin, ITU-T A-law veya mu-law veri formatı).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Komutların açıklaması:

  • call-manager-fallback SRST yapılandırma moduna girer.

  • moh enable-g711 "bootflash:<MOH_filename>" —G.711 kullanarak Beklemedeki tek noktaya yayın Müziği etkinleştirir. Dizin ve ses dosya adı da sağlar (örneğin, bootflash:music-on-hold.au). Dosya adı 128 karakteri aşamaz.

Tercihe bağlı. Bu yordamı yalnızca anında isteğe bağlı eşitlemeyi tamamlamak istiyorsanız tamamlayın. Webex bulut çağrı verilerini Survivability Gateway ile günde bir kez otomatik olarak eşitlediğinden bu prosedür zorunlu değildir.

1

https://admin.webex.com adresinden Control Hub'da oturum açın.

Bir ortak kuruluşsanız, Partner Hub başlatılır. Control Hub'ı açmak için müşteri Partner Hub'da görüntüleyin ve uygun müşteriyi seçin veya Kuruluşum ortak kuruluş için Control Hub ayarlarını açmak için.

2

Control Hub'da, altında HİZMETLER , tıklayın arama ve ardından Yönetilen Ağ Geçitleri sekme.

3

Açmak için geçerli Survivability Gateway'e tıklayın. Hayatta Kalma Hizmeti bu ağ geçidi için görüntüleyin.

4

tıklayın senkronizasyon düğme.

5

Gönder’e tıklayın.

Senkronizasyonun tamamlanması 10 dakika kadar sürebilir.
Bu isteğe bağlı prosedürü yalnızca mevcut bir Hayatta Kalabilirlik Ağ Geçidi için ayarları düzenlemek istiyorsanız kullanın.
1

https://admin.webex.com adresinden Control Hub'da oturum açın.

Bir ortak kuruluşsanız, Partner Hub başlatılır. Control Hub'ı açmak için müşteri İş Ortağı Merkezi'nde görüntüleyin ve uygun müşteriyi seçin veya Kuruluşum ortak kuruluş için Control Hub ayarlarını açmak için.

2

Control Hub'da, altında HİZMETLER , tıklayın arama ve ardından Yönetilen Ağ Geçitleri sekme.

3

Açmak için geçerli Survivability Gateway'e tıklayın. Hayatta Kalma Hizmeti bu ağ geçidi için görüntüleyin.

4

tıklayın Düzenle düğmesine basın ve aşağıdakiler için ayarları güncelleyin.

  • Ana Bilgisayar Adı —İstemciler ve IP Adresi ile TLS bağlantısı kurmak için sertifikanın Toplantı Sahibi Adı veya Tam Nitelikli Etki Alanı Adını kullanın.

  • IP Adresi IPv4 biçiminde, Survivability modunda çalışırken cihazların kaydolduğu ağ geçidinin IP adresi girin.

5

Gönder’e tıklayın.


 
Bir Survivability Gateway'i Control Hub'dan silmek istiyorsanız, Hayatta Kalma Geçidi önce hizmet. Daha fazla ayrıntı için bkz. Yönetilen Ağ Geçitlerine Hizmet Atayın .

Yapılandırma örnekleri

Harici arama için PSTN'ye bir bağlantı yapılandırın. Bu konu, bazı seçenekleri özetlemekte ve örnek yapılandırmalar sağlamaktadır. İki ana seçenek şunlardır:

  • PSTN'ye Ses Arabirim Kartı (VIC) bağlantısı

  • PSTN ağ geçidi SIP hattı

Ses arabirimi kartı PSTN bağlantısı

Yönlendiriciye bir Ses Arabirim Kartı (VIC) takabilir ve PSTN'ye bir bağlantı noktası bağlantısı yapılandırabilirsiniz.

PSTN ağ geçidi SIP hattı

Bir PSTN ağ geçidi işaret eden bir SIP hattı bağlantısı yapılandırabilirsiniz. Ağ geçidinde ana hat bağlantısını yapılandırmak için ses sınıfı kiracı yapılandırmasını kullanın. Aşağıda örnek bir yapılandırma verilmiştir.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Çağrı eş yapılandırması

Devre bağlantıları için, devre bağlantısı için gelen ve giden arama eşlerini yapılandırın. Yapılandırma gereksinimlerinize bağlıdır. Ayrıntılı yapılandırma bilgileri için bkz. Çevirmeli Eş Yapılandırma Kılavuzu, Cisco IOS Sürüm 15M&T .

Örnek konfigürasyonlar aşağıdadır:

UDP ve RTP ile PSTN'ye giden çağrı eşleri

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTP ile UDP kullanarak PSTN'den gelen arama eşi

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Numara çevirileri

PSTN bağlantıları için, dahili aboneleri PSTN'nin yönlendirebileceği bir E.164 numarasına çevirmek için çeviri kurallarını kullanmanız gerekebilir. Örnek konfigürasyonlar aşağıdadır:

+E164 olmayan PSTN çeviri kuralından

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

+E164 ile telefon sistemi çeviri kuralından

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Aşağıdaki örnek, bir acil durum araması yapılandırması örneğini içerir.


 
WiFi yer paylaşımı IP alt ağlarıyla doğru şekilde eşleşmiyorsa, göçebe cihazlar için acil durum araması doğru bir ELIN eşlemesine sahip olmayabilir.

Acil durum yanıt konumları (ERL'ler)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Giden arama eşleri


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial