- Головна
- /
- Стаття
Виживаність сайту для дзвінків Webex
Стійкість сайту гарантує, що ваш бізнес завжди доступний, навіть у разі перерви підключення до мережі до Webex. Стійкість сайту використовує шлюз у вашій локальній мережі, щоб надавати службу переведення викликів до кінцевих точок на вебсайті для ситуацій, коли мережеве підключення до Webex порушується.
Перш ніж почати
Функції шлюзу Webex Calling Survivability Gateway доступні для версії Cisco IOS XE Dublin 17.12.3 або пізніших випусків.
За замовчуванням кінцеві пристрої Webex Calling працюють в активному режимі й підключаються до хмари Webex для реєстрації SIP та керування викликами. Однак якщо підключення до мережі до Webex перервано, кінцеві пристрої автоматично перемкнуться в режим стійкості, а реєстрації повернуть до шлюзу стійкості в локальній мережі. Хоча кінцеві пристрої перебувають у режимі стійкості, шлюз стійкості забезпечує базову резервну службу викликів для цих кінцевих пристроїв. Після відновлення підключення до мережі до Webex керування викликами та реєстраціями буде повернено до хмари Webex.
Поки кінцеві пристрої перебувають у режимі стійкості, можна здійснити такі виклики:
-
Внутрішні виклики (внутрішні) між підтримуваними кінцевими пристроями Webex Calling
-
Здійснення зовнішніх викликів (вхідні та вихідні) за допомогою локальної схеми ТМЗК або SIP-транка на зовнішні номери й постачальників послуг E911
На наведеному нижче зображенні показано сценарій помилки мережі, у якому з’єднання з Webex буде порушено, а кінцеві пристрої на вебсайті Webex працюють у режимі стійкості. На зображенні шлюз Survivability маршрутизує внутрішній виклик між двома кінцевими пристроями на вебсайті, не вимагаючи підключення до Webex. У цьому випадку шлюз Survivability Gateway налаштовується з локальним підключенням до ТМЗК. У результаті кінцеві пристрої на вебсайті в режимі стійкості можуть використовувати ТМЗК для вхідних і вихідних викликів на зовнішні номери та постачальників послуг E911.
Для використання цієї функції потрібно налаштувати маршрутизатор Cisco IOS XE в локальній мережі як шлюз стійкості. Шлюз Survivability Gateway щодня синхронізує інформацію про виклики з хмари Webex для кінцевих пристроїв у цьому розташуванні. Якщо кінцеві пристрої перемкнуться в режим стійкості, шлюз зможе використовувати цю інформацію, щоб прийняти керування реєстраціями SIP та надати базові служби викликів.
До шлюзу Survivability Gateway застосовуються такі умови:
-
Хмара Webex містить IP-адресу шлюзу Survivability Gateway, ім’я хоста й порт у файлі конфігурації пристрою. У результаті кінцеві пристрої можуть підключитися до шлюзу Survivability Gateway для реєстрації, якщо з’єднання з Webex перервано.
-
Синхронізація даних щоденних викликів між хмарою Webex і шлюзом Survivability Gateway включає інформацію для автентифікації зареєстрованих користувачів. У результаті кінцеві пристрої можуть підтримувати безпечну реєстрацію навіть під час роботи в режимі стійкості. Синхронізація також включає інформацію про маршрутизацію для цих користувачів.
-
Шлюз Survivability може автоматично маршрутизувати внутрішні виклики за допомогою інформації про маршрутизацію, яку надає Webex. Додайте конфігурацію транка ТМЗК до шлюзу стійкості, щоб забезпечити здійснення зовнішніх викликів.
-
Кожен сайт, який розгортає стійкість сайту, вимагає шлюзу стійкості в локальній мережі.
-
Обидві реєстрації та керування викликами буде повернуто до хмари Webex після відновлення підключення до мережі Webex щонайменше 30 секунд.
Підтримка функцій
У наступній таблиці наведено інформацію про підтримувані функції.
Функція | Коментарі |
---|---|
Внутрішні виклики на внутрішні номери |
Підтримується автоматично без конкретної конфігурації маршрутизації, що вимагається на шлюзі Survivability Gateway. |
Міжсайти та виклики ТМЗК (вхідні та вихідні) |
Виклики ТМЗК на основі кола telco або SIP-транка. |
Обробка викликів E911 |
Для виклику E911 потрібна схема ТМЗК або SIP-транк. Вихідні виклики використовують конкретний зареєстрований ідентифікаційний номер місця надзвичайної ситуації (ELIN) для визначеного розташування надзвичайної ситуації (ERL). Якщо оператор екстреної допомоги поверне відключений виклик, шлюз Survivability спрямовує виклик на останній пристрій, який здійснив виклик на екстрений номер. |
Утримання та відновлення викликів |
Підтримується У разі використання музики на утриманні підготуйте шлюз Survivability вручну за допомогою файлу MOH. |
Переадресація відвідуваного виклику |
Підтримується |
Переведення виклику без узгодження |
Підтримується |
Ідентифікатор абонента, що телефонує, для вхідних викликів (ім’я) |
Підтримується |
Ідентифікатор абонента, що телефонує, для вхідного виклику (ім’я та номер) |
Підтримується |
Відеовиклик від точки до точки |
Підтримується |
Тристоронні виклики |
Не підтримується |
Індикація спільної лінії |
Підтримується програмою Webex і настільним телефоном |
Віртуальні лінії |
Підтримується |
Під час налаштування функції стійкість сайту буде доступна для таких підтримуваних кінцевих пристроїв.
Тип | Моделі | Мінімальна версія |
---|---|---|
IP-телефон Cisco з багатоплатформовою (MPP) мікропрограмою |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (тільки аудіо), 8865 (тільки аудіо) 9800 Додаткову інформацію про підтримувані IP-телефони Cisco з багатоплатформовою (MPP) мікропрограмою див.: |
12.0(1) Для серії 9800 – PhoneOS 3.2(1) |
IP-телефон Cisco для конференцій |
7832, 8832 |
12.0(1) |
Програма Cisco Webex |
Windows, Mac |
43.2 |
Наведена нижче таблиця допомагає налаштувати маршрутизатори Cisco IOS XE як шлюз стійкості. У цій таблиці наведено максимальну кількість кінцевих пристроїв, які підтримує кожна платформа, і мінімальну версію IOS XE.
Модель | Максимальна кількість Реєстрацій кінцевого пристрою | Мінімальна версія |
---|---|---|
Маршрутизатор інтегрованих служб 4321 | 50 |
Cisco IOS XE Дублін 17.12.3 або пізніші випуски |
Маршрутизатор інтегрованих служб 4331 | 100 | |
Маршрутизатор інтегрованих служб 4351 | 700 | |
Маршрутизатор інтегрованих служб 4431 | 1200 | |
Маршрутизатор інтегрованих служб 4451-X | 2000 | |
Маршрутизатор інтегрованих служб 4461 | 2000 | |
Catalyst Edge 8200L-1N-4T | 1500 | |
Catalyst Edge 8200-1N-4T | 2500 | |
Catalyst Edge 8300-1N1S-6T | 2500 | |
Catalyst Edge 8300-2N2S-6T | 2500 | |
Catalyst Edge 8300-1N1S-4T2X | 2500 | |
Catalyst Edge 8300-2N2S-4T2X | 2500 | |
Невелика конфігурація програмного забезпечення Catalyst Edge 8000V | 500 | |
Конфігурація середовища програмного забезпечення Catalyst Edge 8000V | 1000 | |
Велика конфігурація програмного забезпечення Catalyst Edge 8000V | 2000 |
Мета підключення |
Адреси джерела |
Порти джерела |
Протокол |
Адреси призначення |
Порти призначення |
---|---|---|---|---|---|
Передавання сигналів виклику на шлюз безперебійної роботи (SIP TLS) |
Пристрої |
5060-5080 |
TLS |
Шлюз Survivability |
8933 |
Виклик медіафайлів на шлюз безперебійної роботи (SRTP) |
Пристрої |
19560-19660 |
UDP |
Шлюз Survivability |
8000-14198 (SRTP через UDP) |
Передавання сигналів виклику на шлюз PSTN (SIP) |
Шлюз Survivability |
Короткотерміновий |
TCP або UDP |
Ваш шлюз ТМЗК ITSP |
5060 |
Передавання мультимедіа викликів до шлюзу PSTN (SRTP) |
Шлюз Survivability |
8000-48198 |
UDP |
Ваш шлюз ТМЗК ITSP |
Короткотерміновий |
Синхронізація часу (NTP) |
Шлюз Survivability |
Короткотерміновий |
UDP |
сервер NTP |
123 |
Роздільна здатність імені (DNS) |
Шлюз Survivability |
Короткотерміновий |
UDP |
сервер DNS |
53 |
Керування хмарою |
З’єднувач |
Короткотерміновий |
HTTPS |
Служби Webex |
443, 8433 |
Інструкції щодо роботи в хмарному режимі див. в статті довідкової інформації про порт для Webex Calling .
Можна налаштувати значення налаштування портів на маршрутизаторах Cisco IOS XE. У цій таблиці використовуються значення за замовчуванням для надання вказівок.
Шлюз стійкості підтримує корозташування конфігурації Webex Survivability та конфігурації Unified SRST на тому самому шлюзі. Шлюз може підтримувати стійкість як для кінцевих пристроїв Webex Calling, так і для кінцевих пристроїв, які реєструються в Unified Communications Manager. Щоб налаштувати розташування, виконайте вказане далі.
-
Налаштуйте підтримку Unified SRST для кінцевих пристроїв, які реєструються в Unified Communications Manager. Конфігурацію див. в Посібнику з адміністрування Cisco Unified SRST.
-
На тому самому шлюзі дотримуйтесь процесу конфігурації стійкості сайту в цій статті, щоб налаштувати шлюз із стійкістю сайту для кінцевих точок Webex Calling.
Міркування маршрутизації викликів для розташування
Під час налаштування маршрутизації викликів для сценаріїв розташування враховуйте наступне:
-
Шлюз стійкості автоматично маршрутизує внутрішні виклики за умови, що обидва кінцеві пристрої під час виклику зареєстровані на шлюзі стійкості. Внутрішні виклики автоматично маршрутизуються між будь-якими зареєстрованими клієнтами (SRST або Webex Calling).
-
Можлива ситуація, коли підключення до однієї системи керування викликами знижується, а підключення до іншої системи керування викликами залишається неактивним. У результаті один набір реєстрів кінцевих пристроїв реєструється на шлюз Survivability Gateway, а інший набір кінцевих пристроїв на тому самому вебсайті реєструється на первинне керування викликами. У цьому випадку може знадобитися маршрутизувати виклики між двома наборами кінцевих пристроїв до SIP-транка або кола ТМЗК.
-
Зовнішні виклики та виклики E911 можна переспрямовувати на SIP-транк або коло PSTN.
-
Доступність служби телефонної мережі загального користування (ТМЗК) залежить від SIP-транків або схем ТМЗК, доступних під час перебоїв у роботі мережі.
-
Пристрої з підключенням 4G і 5G (наприклад, програма Webex для мобільних пристроїв або планшетів) однаково зможуть зареєструватися у Webex Calling під час простоїв. У результаті вони не зможуть здійснювати виклики на інші номери з того ж розташування вебсайту під час простою.
-
Шаблони набору номера в режимі стійкості можуть працювати інакше, ніж в активному режимі.
-
Ця функція не підтримує збереження викликів під час переведення на шлюз Survivability Gateway. Однак виклики зберігаються після відновлення підключення до хмарної служби.
-
Коли стається збій, може знадобитися кілька хвилин, щоб пристрої успішно зареєструвалися на шлюз стійкості.
-
Шлюз стійкості повинен використовувати IPv4-адресу. IPv6 не підтримується.
-
Оновлення стану синхронізації на вимогу в Control Hub може тривати до 30 хвилин.
-
Багатоадресне вікно Cisco Webex не підтримується в випуску 43.2. У разі використання вікна багатостільникового зв’язку вимкніть його в режимі стійкості й використовуйте основну програму, щоб здійснювати або приймати виклики.
-
Не налаштовуйте команду прив’язки SIP в режимі конфігурації VoIP служби голосової пошти. Це призводить до помилки реєстрації телефонів MPP із шлюзом стійкості.
Поки в режимі стійкості:
-
Програмні клавіші MPP, як-от паркування, скасування паркування, втручання, підхоплення, групове підхоплення та вилучення виклику, не підтримуються. Однак вони не відображаються вимкненими.
-
Виклики на спільні лінії можуть дзвонити на всіх пристроях. Однак інші функції спільної лінії, як-от моніторинг стану віддаленої лінії, утримання, продовження, синхронізація DND й налаштування переадресації викликів, недоступні.
-
Конференц-зв’язок або тристоронні виклики недоступні.
-
Локальна історія викликів здійснених, отриманих і пропущених викликів недоступна для телефонів MPP.
Конфігурація функції
Виконайте наступні завдання, щоб додати стійкість сайту для наявного розташування Webex Calling. Якщо з’єднання з хмарою Webex зламається, шлюз Survivability Gateway в локальній мережі може забезпечити резервне керування викликами для кінцевих точок у цьому розташуванні.
Перед початком
Якщо потрібно підготувати новий шлюз для роботи як шлюз стійкості, перегляньте статтю Webex Зареєструвати керовані шлюзи Cisco IOS у хмару Webex , щоб додати шлюз до Control Hub.
Кроки | Команда або дія | Мета |
---|---|---|
1 |
У Control Hub призначте службу Survivability Gateway шлюзу. | |
2 |
Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться під час налаштування командного рядка шлюзу. | |
3 |
Налаштуйте ліцензії для шлюзу безперебійної роботи. | |
4 |
Налаштуйте сертифікати для шлюзу безперебійної роботи. | |
5 |
Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть усі обов’язкові конфігурації, які є в шаблоні. |
Перед початком
1 |
Увійдіть у Центр керування за адресою https://admin.webex.com. Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації. |
2 |
У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи . У поданні «Керовані шлюзи» відображається список шлюзів, якими ви керуєте через Control Hub. У стовпці Служба відображається поточне призначення служби.
|
3 |
Для шлюзу, який потрібно призначити як шлюз стійкості, виберіть один із таких варіантів залежно від значення поля Служба .
|
4 |
У розкривному полі типу служби виберіть Шлюз стійкості й заповніть такі поля.
|
5 |
Клацніть Призначити. |
1 |
Увійдіть у Центр керування за адресою https://admin.webex.com. Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації. |
2 |
У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи . |
3 |
Клацніть відповідний шлюз безперебійної роботи. |
4 |
Клацніть Завантажити шаблон конфігурації й завантажте шаблон на робочий стіл або ноутбук. |
1 |
Увійдіть у глобальний режим конфігурації на маршрутизаторі: |
2 |
Налаштуйте ліцензії за допомогою команд, які застосовуються лише до конкретної платформи.
Під час налаштування пропускної здатності вище 250 Мбіт/с потрібна ліцензія на платформу HSEC. |
Налаштувати сертифікати
Виконайте наведені нижче кроки, щоб надіслати запит і створити сертифікати для шлюзу стійкості. Використовуйте сертифікати, підписані загальновідомим центром сертифікації.
Платформа шлюзу безперебійної роботи підтримує лише загальновідомі сертифікати CA. Приватні або корпоративні сертифікати CA не можуть бути використані для шлюзу стійкості.
Список кореневих органів сертифікації, що підтримуються для Webex Calling, див. в розділі Які кореневі органи сертифікації підтримуються для викликів на аудіо й відео платформи Cisco Webex?.
Платформа шлюзу безперебійної роботи не підтримує сертифікат узагальнення.
Запустіть команди з зразка коду, щоб завершити кроки. "Додаткову інформацію про ці команди разом із додатковими параметрами конфігурації див. в розділі ""Підтримка SIP TLS"" в Cisco Unified Border Element Configuration Guide (Посібник із налаштування Cisco Unified Border Element)."
1 |
Увійдіть у глобальний режим конфігурації, виконавши такі команди: |
2 |
Створіть закритий ключ RSA, виконуючи наступну команду. Модуль закритого ключа має містити принаймні 2048 бітів. |
3 |
Налаштуйте точку довіри, щоб мати сертифікат шлюзу Survivability Gateway. Повне доменне ім’я шлюзу (fqdn) має використовувати те саме значення, яке ви використовували під час призначення служби стійкості шлюзу. |
4 |
Створіть запит на підпис сертифіката, запустивши команду Коли з’явиться відповідний запит, введіть Після відображення CSR на екрані скористайтеся Notepad, щоб скопіювати сертифікат у файл, який можна надіслати до підтримуваного центру сертифікації (CA). Якщо ваш постачальник підпису сертифіката вимагає формату CSR у форматі PEM (Privacy Enhanced Mail), перед надсиланням додайте колонтитули. Наприклад: |
5 |
Після того як ЦС видасть вам сертифікат, запустіть команду Коли в браузері відображається відповідний запит, вставте в термінал базову базу 64 CER/PEM, що видає контент сертифіката ЦС (а не сертифікат пристрою). |
6 |
Імпортуйте підписаний сертифікат організатора до точки довіри за допомогою команди сертифіката Коли з’явиться відповідний запит, вставте базовий сертифікат CER/PEM 64 у термінал. |
7 |
Переконайтеся, що сертифікат кореневого ЦС доступний: Рішення Webex Calling підтримується лише загальновідомі органи сертифікації. Сертифікати ЦС приватних або корпоративних не підтримуються. |
8 |
Якщо ваш кореневий сертифікат ЦС не включений до пакету, придбайте сертифікат і імпортуйте його в нову точку довіри. Виконайте цей крок, якщо загальновідомий кореневий сертифікат CA недоступний у вашому шлюзі Cisco IOS XE. Коли з’явиться відповідний запит, вставте контент базового сертифіката CER/PEM 64 у термінал. |
9 |
Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами. |
Можна імпортувати сертифікати CA та keypairs як пакет за допомогою формату PKCS12 (.pfx або .p12). Можна імпортувати пакет із локальної файлової системи або віддаленого сервера. PKCS12 — це спеціальний тип формату сертифіката. Він об’єднує весь ланцюжок сертифікатів від кореневого сертифіката через сертифікат ідентифікації разом із keypair RSA. Тобто пакет PKCS12, який ви імпортуєте, міститиме keypair, сертифікати організатора й проміжні сертифікати. Імпортуйте пакет PKCS12 для таких сценаріїв:
-
Експортуйте з іншого маршрутизатора Cisco IOS XE та імпортуйте його в маршрутизатор шлюзу Survivability Gateway
-
Створення пакету PKCS12 за межами маршрутизатора Cisco IOS XE за допомогою OpenSSL
Виконайте наведені нижче кроки для створення, експорту та імпорту сертифікатів і кейпарів для маршрутизатора шлюзу безперебійної роботи.
1 |
(Необов’язково) Експортуйте пакет PKCS12, необхідний для маршрутизатора шлюзу безперебійної роботи. Цей крок застосовується лише в разі експорту з іншого маршрутизатора Cisco IOS XE. |
2 |
(Необов’язково) Створіть пакет PKCS12 за допомогою OpenSSL. Цей крок застосовується лише в разі створення пакету PKCS12 за межами Cisco IOS XE за допомогою OpenSSL. |
3 |
Імпортуйте пакет файлів у форматі PKCS12. Нижче наведено зразок конфігурації для команди та відомості щодо параметрів, які можна налаштувати:
Команда імпорту crypto pki автоматично створює точку довіри для розміщення сертифіката. |
4 |
Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами. |
Налаштувати шлюз безперебійної роботи
Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть обов’язкові конфігурації в шаблоні.
Наступні кроки містять зразок команд разом із поясненням команд. Відредагуйте налаштування відповідно до розгортання. Кутові дужки (наприклад, ) визначають налаштування, у яких потрібно ввести значення, що застосовуються до розгортання. Різні налаштування використовують числові значення для ідентифікації та призначення наборів конфігурацій.
-
Якщо не зазначено інше, це рішення вимагає завершення всіх конфігурацій у цій процедурі.
-
У разі застосування налаштувань із шаблону замініть
%tokens%
указані бажані значення, перш ніж скопіювати їх у шлюз. -
Додаткову інформацію про команди див. в довіднику про команди керованого шлюзу Webex. Використовуйте цей посібник, якщо опис команди не посилається на інший документ.
1 |
Увійдіть у глобальний режим конфігурації. де:
|
2 |
Виконайте конфігурації служби голосової пошти:
Пояснення щодо команд.
|
3 |
Увімкніть стійкість на маршрутизаторі: Пояснення щодо команд.
|
4 |
Налаштування серверів NTP:
|
5 |
(Необов’язково). Налаштувати дозволи на виклики загального Класу Обмеження: Попередній приклад створює набір користувацького класу обмеження з названими категоріями (наприклад, |
6 |
Налаштуйте список бажаних кодеків. Наприклад, у наведеному нижче списку вказується g711ulaw як бажаний кодек, а потім g711alaw. Пояснення щодо команд.
|
7 |
Налаштуйте пули голосового реєстру за замовчуванням для кожного розташування: Пояснення щодо команд.
|
8 |
Налаштувати екстрений виклик: Пояснення щодо команд.
Якщо накладання WiFi не відповідає точно підмережам IP-мереж, екстрені виклики для кочових пристроїв можуть не мати правильного зіставлення ELIN. |
9 |
Налаштуйте однорангові номери для ТМЗК. Приклад конфігурації однорангового набору див. в прикладах підключення до ТМЗК. |
10 |
(Необов’язково) Увімкніть музику під час утримання для маршрутизатора. Ви повинні зберегти музичний файл у флеш-пам’яті маршрутизатора у форматі G.711. Файл може мати формат файлу .au або .wav, але він повинен містити дані 8 біт 8 кГц (наприклад, формат даних ITU-T A-law або mu-law). Пояснення щодо команд.
|
(Необов’язково) Завершіть цю процедуру, лише якщо хочете завершити негайну синхронізацію на вимогу. Ця процедура не є обов’язковою, оскільки хмара Webex автоматично синхронізує дані викликів до шлюзу Survivability Gateway один раз на день.
1 |
Увійдіть у Центр керування за адресою https://admin.webex.com. Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації. |
2 |
У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи . |
3 |
Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу. |
4 |
Клацніть кнопку Синхронізувати . |
5 |
Клацніть Надіслати. Завершення синхронізації може тривати до 10 хвилин.
|
1 |
Увійдіть у Центр керування за адресою https://admin.webex.com. Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації. |
2 |
У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи . |
3 |
Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу. |
4 |
Клацніть кнопку Змінити і оновіть налаштування для вказаного далі.
|
5 |
Клацніть Надіслати. Якщо ви хочете видалити шлюз стійкості з Control Hub, скасуйте призначення Шлюз Survivability спочатку службу. Додаткову інформацію див. в розділі Призначення служб керованим шлюзам. |
Приклади конфігурації
Для зовнішніх викликів налаштуйте підключення до ТМЗК. У цій темі окреслено деякі параметри та надано зразок конфігурацій. Два основних варіанти:
-
Підключення картки голосового інтерфейсу (VIC) до ТМЗК
-
SIP-транк до шлюзу PSTN
Підключення картки голосового інтерфейсу до ТМЗК
Можна встановити картку голосового інтерфейсу (VIC) на маршрутизатор і налаштувати підключення порту до ТМЗК.
-
Додаткові відомості про встановлення VIC на маршрутизатор див. в посібнику з установлення апаратного забезпечення моделі маршрутизатора.
-
Додаткову інформацію про налаштування VIC разом із прикладами див. в Посібнику з налаштування голосового порту, випуск Cisco IOS 15M&T.
SIP-транк до шлюзу PSTN
Можна налаштувати підключення SIP-транка, яке вказує на шлюз ТМЗК. Щоб налаштувати підключення транка до шлюзу, використовуйте конфігурацію голосового класу-клієнта. Нижче наведено зразок конфігурації.
клієнт голосового класу 300 sip-сервер ipv4:<ip_address>: перенесення сеансу udp прив’яже всі вихідні інтерфейси GigabitEthernet0/0/1
Конфігурація однорангового набору
Для підключень транка налаштуйте вузли вхідного та вихідного набору для підключення транка. Конфігурація залежить від ваших вимог. Докладну інформацію про конфігурацію див. в Посібнику з налаштування однорангового набору, випуск Cisco IOS 15M&T.
Нижче наведено зразок конфігурацій.
Однорангові вузли для вихідного набору до ТМЗК із UDP і RTP
dial-peer voice 300 VoIP опис вихідного до цільового шаблону ТМЗК +1[2-9]..[2-9].....$ translation-profile вихідний 300 rtp корисне навантаження-тип комфорт-шум 13 сеансу протокол sipv2 сеанс цільовий sip-сервер голосового класу 1 голосовий клієнт sip-класу 300 dtmf-relay rtp-nte без вад
Вузол для вхідного набору з ТМЗК за допомогою UDP з RTP
голосовий клас uri 350 sip хост ipv4:<ip_address> ! dial-peer voice 190 VoIP опис вхідного з профілю перетворення ТМЗК вхідного 350 rtp корисне навантаження-тип комфорт-шум 13 сеансу протокол sipv2 кодек голосового класу 1 голосовий клієнт sip 300 dtmf-реле rtp-nte без вад
Кількість перекладів
Для підключення до ТМЗК вам може знадобитися використовувати правила перекладу, щоб перекласти внутрішні номери на номер E.164, який може маршрутизувати ТМЗК. Нижче наведено зразок конфігурацій.
З правила перекладу ТМЗК без +E164
голосовий переклад-правило 350 правило 1 /^\([2-9].........\)/ /+1\1/ голосовий переклад-профіль 300 перекласти виклики 300 перекласти викликано 300
Правило перекладу телефонної системи з +E164
правило голосового перекладу 300 правило 1 /^\+1\(.*\) / /\1/ профіль голосового перекладу 300 перекласти виклики 300 перекласти викликано 300
Наведений нижче приклад містить приклад конфігурації екстрених викликів.
Розташування аварійно-рятувальної служби (ERL)
розташування голосової екстреної допомоги 1 elin 1 14085550100 підмережа 1 192.168.100.0 /26 ! розташування голосової екстреної допомоги 2 elin 1 14085550111 підмережа 1 192.168.100.64 /26 ! зона голосової екстреної допомоги 1 розташування 1 розташування 2
Однорангові учасники вихідного набору
клас голосового зв’язку e164-pattern-map 301 опис Номери служб екстреної допомоги e164 911 e164 988 ! клас голосового зв’язку e164-pattern-map 351 опис Екстрені ELINs e164 14085550100 e164 14085550111 ! опис одноранговий голос 301 опису Вихідний одноранговий виклик для зони екстреної допомоги виклику E911 1 призначення e164-pattern-map 301 опис одноранговий голос 301 опису одноранговий виклик Вхідний зворотний виклик для екстреної допомоги виклику E911 вхідний зворотний виклик 351 прямий-внутрішній набір