Перш ніж почати

Функції шлюзу Webex Calling Survivability Gateway доступні для версії Cisco IOS XE Dublin 17.12.3 або пізніших випусків.

За замовчуванням кінцеві пристрої Webex Calling працюють в активному режимі й підключаються до хмари Webex для реєстрації SIP та керування викликами. Однак якщо підключення до мережі до Webex перервано, кінцеві пристрої автоматично перемкнуться в режим стійкості, а реєстрації повернуть до шлюзу стійкості в локальній мережі. Хоча кінцеві пристрої перебувають у режимі стійкості, шлюз стійкості забезпечує базову резервну службу викликів для цих кінцевих пристроїв. Після відновлення підключення до мережі до Webex керування викликами та реєстраціями буде повернено до хмари Webex.

Поки кінцеві пристрої перебувають у режимі стійкості, можна здійснити такі виклики:

  • Внутрішні виклики (внутрішні) між підтримуваними кінцевими пристроями Webex Calling

  • Здійснення зовнішніх викликів (вхідні та вихідні) за допомогою локальної схеми ТМЗК або SIP-транка на зовнішні номери й постачальників послуг E911

На наведеному нижче зображенні показано сценарій помилки мережі, у якому з’єднання з Webex буде порушено, а кінцеві пристрої на вебсайті Webex працюють у режимі стійкості. На зображенні шлюз Survivability маршрутизує внутрішній виклик між двома кінцевими пристроями на вебсайті, не вимагаючи підключення до Webex. У цьому випадку шлюз Survivability Gateway налаштовується з локальним підключенням до ТМЗК. У результаті кінцеві пристрої на вебсайті в режимі стійкості можуть використовувати ТМЗК для вхідних і вихідних викликів на зовнішні номери та постачальників послуг E911.

Кінцеві пристрої Webex Calling у режимі стійкості

Для використання цієї функції потрібно налаштувати маршрутизатор Cisco IOS XE в локальній мережі як шлюз стійкості. Шлюз Survivability Gateway щодня синхронізує інформацію про виклики з хмари Webex для кінцевих пристроїв у цьому розташуванні. Якщо кінцеві пристрої перемкнуться в режим стійкості, шлюз зможе використовувати цю інформацію, щоб прийняти керування реєстраціями SIP та надати базові служби викликів.

До шлюзу Survivability Gateway застосовуються такі умови:

  • Хмара Webex містить IP-адресу шлюзу Survivability Gateway, ім’я хоста й порт у файлі конфігурації пристрою. У результаті кінцеві пристрої можуть підключитися до шлюзу Survivability Gateway для реєстрації, якщо з’єднання з Webex перервано.

  • Синхронізація даних щоденних викликів між хмарою Webex і шлюзом Survivability Gateway включає інформацію для автентифікації зареєстрованих користувачів. У результаті кінцеві пристрої можуть підтримувати безпечну реєстрацію навіть під час роботи в режимі стійкості. Синхронізація також включає інформацію про маршрутизацію для цих користувачів.

  • Шлюз Survivability може автоматично маршрутизувати внутрішні виклики за допомогою інформації про маршрутизацію, яку надає Webex. Додайте конфігурацію транка ТМЗК до шлюзу стійкості, щоб забезпечити здійснення зовнішніх викликів.

  • Кожен сайт, який розгортає стійкість сайту, вимагає шлюзу стійкості в локальній мережі.

  • Обидві реєстрації та керування викликами буде повернуто до хмари Webex після відновлення підключення до мережі Webex щонайменше 30 секунд.

Підтримка функцій

У наступній таблиці наведено інформацію про підтримувані функції.

Таблиця 1. Підтримувані функції викликів
Функція Коментарі

Внутрішні виклики на внутрішні номери

Підтримується автоматично без конкретної конфігурації маршрутизації, що вимагається на шлюзі Survivability Gateway.

Міжсайти та виклики ТМЗК (вхідні та вихідні)

Виклики ТМЗК на основі кола telco або SIP-транка.

Обробка викликів E911

Для виклику E911 потрібна схема ТМЗК або SIP-транк.

Вихідні виклики використовують конкретний зареєстрований ідентифікаційний номер місця надзвичайної ситуації (ELIN) для визначеного розташування надзвичайної ситуації (ERL). Якщо оператор екстреної допомоги поверне відключений виклик, шлюз Survivability спрямовує виклик на останній пристрій, який здійснив виклик на екстрений номер.

Утримання та відновлення викликів

Підтримується

У разі використання музики на утриманні підготуйте шлюз Survivability вручну за допомогою файлу MOH.

Переадресація відвідуваного виклику

Підтримується

Переведення виклику без узгодження

Підтримується

Ідентифікатор абонента, що телефонує, для вхідних викликів (ім’я)

Підтримується

Ідентифікатор абонента, що телефонує, для вхідного виклику (ім’я та номер)

Підтримується

Відеовиклик від точки до точки

Підтримується

Тристоронні виклики

Не підтримується

Індикація спільної лінії

Підтримується програмою Webex і настільним телефоном

Віртуальні лінії

Підтримується

Під час налаштування функції стійкість сайту буде доступна для таких підтримуваних кінцевих пристроїв.

Таблиця 2. Підтримувані моделі кінцевих пристроїв
ТипМоделіМінімальна версія
IP-телефон Cisco з багатоплатформовою (MPP) мікропрограмою

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (тільки аудіо), 8865 (тільки аудіо)

9800

Додаткову інформацію про підтримувані IP-телефони Cisco з багатоплатформовою (MPP) мікропрограмою див.:

12.0(1)

Для серії 9800 – PhoneOS 3.2(1)

IP-телефон Cisco для конференцій

7832, 8832

12.0(1)

Програма Cisco Webex

Windows, Mac

43.2

Наведена нижче таблиця допомагає налаштувати маршрутизатори Cisco IOS XE як шлюз стійкості. У цій таблиці наведено максимальну кількість кінцевих пристроїв, які підтримує кожна платформа, і мінімальну версію IOS XE.

Таблиця 3. Підтримувані моделі платформ
МодельМаксимальна кількість Реєстрацій кінцевого пристроюМінімальна версія

Маршрутизатор інтегрованих служб 4321

50

Cisco IOS XE Дублін 17.12.3 або пізніші випуски

Маршрутизатор інтегрованих служб 4331

100

Маршрутизатор інтегрованих служб 4351

700

Маршрутизатор інтегрованих служб 4431

1200

Маршрутизатор інтегрованих служб 4451-X

2000

Маршрутизатор інтегрованих служб 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Невелика конфігурація програмного забезпечення Catalyst Edge 8000V

500

Конфігурація середовища програмного забезпечення Catalyst Edge 8000V

1000

Велика конфігурація програмного забезпечення Catalyst Edge 8000V

2000
Таблиця 4. Довідкова інформація про порт для шлюзу Survivability Gateway

Мета підключення

Адреси джерела

Порти джерела

Протокол

Адреси призначення

Порти призначення

Передавання сигналів виклику на шлюз безперебійної роботи (SIP TLS)

Пристрої

5060-5080

TLS

Шлюз Survivability

8933

Виклик медіафайлів на шлюз безперебійної роботи (SRTP)

Пристрої

19560-19660

UDP

Шлюз Survivability

8000-14198 (SRTP через UDP)

Передавання сигналів виклику на шлюз PSTN (SIP)

Шлюз Survivability

Короткотерміновий

TCP або UDP

Ваш шлюз ТМЗК ITSP

5060

Передавання мультимедіа викликів до шлюзу PSTN (SRTP)

Шлюз Survivability

8000-48198

UDP

Ваш шлюз ТМЗК ITSP

Короткотерміновий

Синхронізація часу (NTP)

Шлюз Survivability

Короткотерміновий

UDP

сервер NTP

123

Роздільна здатність імені (DNS)

Шлюз Survivability

Короткотерміновий

UDP

сервер DNS

53

Керування хмарою

З’єднувач

Короткотерміновий

HTTPS

Служби Webex

443, 8433

Інструкції щодо роботи в хмарному режимі див. в статті довідкової інформації про порт для Webex Calling .

Можна налаштувати значення налаштування портів на маршрутизаторах Cisco IOS XE. У цій таблиці використовуються значення за замовчуванням для надання вказівок.

Шлюз стійкості підтримує корозташування конфігурації Webex Survivability та конфігурації Unified SRST на тому самому шлюзі. Шлюз може підтримувати стійкість як для кінцевих пристроїв Webex Calling, так і для кінцевих пристроїв, які реєструються в Unified Communications Manager. Щоб налаштувати розташування, виконайте вказане далі.

Міркування маршрутизації викликів для розташування

Під час налаштування маршрутизації викликів для сценаріїв розташування враховуйте наступне:

  • Шлюз стійкості автоматично маршрутизує внутрішні виклики за умови, що обидва кінцеві пристрої під час виклику зареєстровані на шлюзі стійкості. Внутрішні виклики автоматично маршрутизуються між будь-якими зареєстрованими клієнтами (SRST або Webex Calling).

  • Можлива ситуація, коли підключення до однієї системи керування викликами знижується, а підключення до іншої системи керування викликами залишається неактивним. У результаті один набір реєстрів кінцевих пристроїв реєструється на шлюз Survivability Gateway, а інший набір кінцевих пристроїв на тому самому вебсайті реєструється на первинне керування викликами. У цьому випадку може знадобитися маршрутизувати виклики між двома наборами кінцевих пристроїв до SIP-транка або кола ТМЗК.

  • Зовнішні виклики та виклики E911 можна переспрямовувати на SIP-транк або коло PSTN.

  • Доступність служби телефонної мережі загального користування (ТМЗК) залежить від SIP-транків або схем ТМЗК, доступних під час перебоїв у роботі мережі.

  • Пристрої з підключенням 4G і 5G (наприклад, програма Webex для мобільних пристроїв або планшетів) однаково зможуть зареєструватися у Webex Calling під час простоїв. У результаті вони не зможуть здійснювати виклики на інші номери з того ж розташування вебсайту під час простою.

  • Шаблони набору номера в режимі стійкості можуть працювати інакше, ніж в активному режимі.

  • Ця функція не підтримує збереження викликів під час переведення на шлюз Survivability Gateway. Однак виклики зберігаються після відновлення підключення до хмарної служби.

  • Коли стається збій, може знадобитися кілька хвилин, щоб пристрої успішно зареєструвалися на шлюз стійкості.

  • Шлюз стійкості повинен використовувати IPv4-адресу. IPv6 не підтримується.

  • Оновлення стану синхронізації на вимогу в Control Hub може тривати до 30 хвилин.

  • Багатоадресне вікно Cisco Webex не підтримується в випуску 43.2. У разі використання вікна багатостільникового зв’язку вимкніть його в режимі стійкості й використовуйте основну програму, щоб здійснювати або приймати виклики.

  • Не налаштовуйте команду прив’язки SIP в режимі конфігурації VoIP служби голосової пошти. Це призводить до помилки реєстрації телефонів MPP із шлюзом стійкості.

Поки в режимі стійкості:

  • Програмні клавіші MPP, як-от паркування, скасування паркування, втручання, підхоплення, групове підхоплення та вилучення виклику, не підтримуються. Однак вони не відображаються вимкненими.

  • Виклики на спільні лінії можуть дзвонити на всіх пристроях. Однак інші функції спільної лінії, як-от моніторинг стану віддаленої лінії, утримання, продовження, синхронізація DND й налаштування переадресації викликів, недоступні.

  • Конференц-зв’язок або тристоронні виклики недоступні.

  • Локальна історія викликів здійснених, отриманих і пропущених викликів недоступна для телефонів MPP.

Конфігурація функції

Виконайте наступні завдання, щоб додати стійкість сайту для наявного розташування Webex Calling. Якщо з’єднання з хмарою Webex зламається, шлюз Survivability Gateway в локальній мережі може забезпечити резервне керування викликами для кінцевих точок у цьому розташуванні.

Перед початком

Якщо потрібно підготувати новий шлюз для роботи як шлюз стійкості, перегляньте статтю Webex Зареєструвати керовані шлюзи Cisco IOS у хмару Webex , щоб додати шлюз до Control Hub.

КрокиКоманда або діяМета

1

Призначити службу Survivability до шлюзу

У Control Hub призначте службу Survivability Gateway шлюзу.

2

Завантажити шаблон конфігурації

Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться під час налаштування командного рядка шлюзу.

3

Налаштувати ліцензії

Налаштуйте ліцензії для шлюзу безперебійної роботи.

4

Налаштувати сертифікати в Cisco IOS XE

Налаштуйте сертифікати для шлюзу безперебійної роботи.

5

Налаштувати шлюз як шлюз стійкості

Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть усі обов’язкові конфігурації, які є в шаблоні.

Використовуйте цю процедуру в Control Hub, щоб призначити наявний шлюз як шлюз стійкості.

Перед початком

Якщо шлюз не існує в Control Hub, перегляньте розділ Зареєструвати шлюзи Cisco IOS у Webex Calling , щоб додати новий екземпляр шлюзу.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

У поданні «Керовані шлюзи» відображається список шлюзів, якими ви керуєте через Control Hub. У стовпці Служба відображається поточне призначення служби.
3

Для шлюзу, який потрібно призначити як шлюз стійкості, виберіть один із таких варіантів залежно від значення поля Служба .

  • Непризначено (значення пусте) — клацніть Призначити службу і перейдіть до наступного кроку.

  • Шлюз стійкості. Щоб змінити наявні налаштування IP-адреси шлюзу, перейдіть до розділу Змінити властивості шлюзу стійкості. В іншому випадку перейдіть до наступної процедури в потоці.

4

У розкривному полі типу служби виберіть Шлюз стійкості й заповніть такі поля.

  • Розташування—У розкривному списку виберіть розташування.

  • Ім’я хоста—Введіть повне доменне ім’я (FQDN), яке використовується під час створення сертифіката для шлюзу. Це може бути ім’я, яке включено в поле альтернативного імені суб’єкта сертифіката (SAN). FQDN і IP-адреса використовуються лише для встановлення безпечного з’єднання зі шлюзом. Тому не обов’язково вводити його в DNS.

  • IP-адреса—у форматі IPv4 введіть IP-адресу шлюзу стійкості. Пристрої реєструються на цю адресу в режимі стійкості.

5

Клацніть Призначити.

(Необов’язково) Скасувати призначення служби Survivability— Щоб видалити шлюз Survivability із шлюзу, перейдіть до розділу Скасувати призначення служб керованого шлюзу.
Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться під час налаштування командного рядка шлюзу.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз безперебійної роботи.

4

Клацніть Завантажити шаблон конфігурації й завантажте шаблон на робочий стіл або ноутбук.

Упевніться, що у вас є належні ліцензії на платформу для шлюзу. Налаштуйте ліцензії за допомогою команд, які відповідають вашій платформі.
1

Увійдіть у глобальний режим конфігурації на маршрутизаторі:

увімкнути налаштувати термінал
2

Налаштуйте ліцензії за допомогою команд, які застосовуються лише до конкретної платформи.

  • Для Cisco ISR 4000 серії:

    рівень завантаження ліцензії uck9 рівень завантаження ліцензійний рівень securityk9 
  • Для платформ Cisco Catalyst 8300 і 8200 Edge Platforms використовуйте ліцензію функцій DNA Network Advantage або краще й введіть необхідний рівень пропускної здатності. У наведеному нижче прикладі використовується двонапрямна криптопропускна здатність 25Мбіт/с. Виберіть відповідний рівень для очікуваної кількості викликів.

    ліцензійний завантажувальний рівень network-advantage addon dna-advantage platform апаратна пропускна здатність crypto 25M 
  • Для програмного забезпечення Cisco Catalyst 8000V Edge використовуйте ліцензію на основні функції мережі DNA або краще й введіть необхідний рівень пропускної здатності. У наведеному нижче прикладі використовується пропускна здатність 1 Гбіт/с. Виберіть відповідний рівень для очікуваної кількості викликів.

    ліцензійний завантажувальний рівень мережі-essentials addon DNA-ESSENTIALS платформи рівень пропускної здатності апаратного забезпечення MB 1000 
Під час налаштування пропускної здатності вище 250 Мбіт/с потрібна ліцензія на платформу HSEC.

Налаштувати сертифікати

Виконайте наведені нижче кроки, щоб надіслати запит і створити сертифікати для шлюзу стійкості. Використовуйте сертифікати, підписані загальновідомим центром сертифікації.

Платформа шлюзу безперебійної роботи підтримує лише загальновідомі сертифікати CA. Приватні або корпоративні сертифікати CA не можуть бути використані для шлюзу стійкості.

Список кореневих органів сертифікації, що підтримуються для Webex Calling, див. в розділі Які кореневі органи сертифікації підтримуються для викликів на аудіо й відео платформи Cisco Webex?.

Платформа шлюзу безперебійної роботи не підтримує сертифікат узагальнення.

Запустіть команди з зразка коду, щоб завершити кроки. "Додаткову інформацію про ці команди разом із додатковими параметрами конфігурації див. в розділі ""Підтримка SIP TLS"" в Cisco Unified Border Element Configuration Guide (Посібник із налаштування Cisco Unified Border Element)."

1

Увійдіть у глобальний режим конфігурації, виконавши такі команди:

увімкнути налаштувати термінал 
2

Створіть закритий ключ RSA, виконуючи наступну команду. Модуль закритого ключа має містити принаймні 2048 бітів.

криптоключ генерує rsa general- keys мітка webex- sgw експортованого модуля 2048
3

Налаштуйте точку довіри, щоб мати сертифікат шлюзу Survivability Gateway. Повне доменне ім’я шлюзу (fqdn) має використовувати те саме значення, яке ви використовували під час призначення служби стійкості шлюзу.

crypto pki trustpoint webex-sgw термінал реєстрації fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> відкликання-перевірка crl rsakeypair webex-sgw 
4

Створіть запит на підпис сертифіката, запустивши команду шифрування pki webex-sgw .

Коли з’явиться відповідний запит, введіть так.

Після відображення CSR на екрані скористайтеся Notepad, щоб скопіювати сертифікат у файл, який можна надіслати до підтримуваного центру сертифікації (CA).

Якщо ваш постачальник підпису сертифіката вимагає формату CSR у форматі PEM (Privacy Enhanced Mail), перед надсиланням додайте колонтитули. Наприклад:

-----РОЗПОЧАТИ ЗАПИТ СЕРТИФІКАТА----  -----ЗАВЕРШИТИ ЗАПИТ СЕРТИФІКАТА------
5

Після того як ЦС видасть вам сертифікат, запустіть команду crypto pki authenticate webex-sgw для автентифікації сертифіката. Можна запустити цю команду в режимі виконання або конфігурації .

Коли в браузері відображається відповідний запит, вставте в термінал базову базу 64 CER/PEM, що видає контент сертифіката ЦС (а не сертифікат пристрою).

6

Імпортуйте підписаний сертифікат організатора до точки довіри за допомогою команди сертифіката crypto pki import webex-sgw .

Коли з’явиться відповідний запит, вставте базовий сертифікат CER/PEM 64 у термінал.

7

Переконайтеся, що сертифікат кореневого ЦС доступний:

Рішення Webex Calling підтримується лише загальновідомі органи сертифікації. Сертифікати ЦС приватних або корпоративних не підтримуються.

  1. Знайдіть спільне ім’я кореневого сертифіката CA, запустивши показати сертифікати криптографії PKI webex-sgw | begin CA Cert. Знайдіть постачальника cn= .

  2. Запустіть показати crypto pki trustpool | include cn= команду та перевірте, чи встановлено цей кореневий сертифікат CA разом із пакетом Cisco CA. Якщо ви бачите свій ЦС, пропустіть крок 9.

  3. Якщо сертифікат не відображається, можна виконати одну з таких дій.

    • Імпортувати відсутні сертифікати

    • Запустіть таку команду, щоб установити розширений пакет IOS CA.

      Crypto pki trustpool імпорту URL http://www.cisco.com/security/pki/trs/ios_union.p7b

      Використовуйте розширений пакет IOS CA ios_core.p7b, лише якщо шлюз є розташованим локальним шлюзом. Додаткову інформацію див. в розділі Налаштування локального шлюзу в Cisco IOS XE для Webex Calling .

  4. Повторіть ці підкроки, щоб визначити, чи доступний сертифікат кореневого ЦС. Після повторення підкроків:

    Якщо сертифікат недоступний, перейдіть до кроку 8. Якщо сертифікат доступний, перейдіть до кроку 9.

8

Якщо ваш кореневий сертифікат ЦС не включений до пакету, придбайте сертифікат і імпортуйте його в нову точку довіри.

Виконайте цей крок, якщо загальновідомий кореневий сертифікат CA недоступний у вашому шлюзі Cisco IOS XE.

crypto pki trustpoint  реєстрація термінала відкликання-перевірка crl crypto pki автентифікуватися 

Коли з’явиться відповідний запит, вставте контент базового сертифіката CER/PEM 64 у термінал.

9

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами.

sip-ua немає віддаленого абонента-ідентифікатора повторити спробу запросити 2 транспорт tcp tls v1.2 криптосигналу за замовчуванням точки довіри webex-sgw handle-замінює 

Можна імпортувати сертифікати CA та keypairs як пакет за допомогою формату PKCS12 (.pfx або .p12). Можна імпортувати пакет із локальної файлової системи або віддаленого сервера. PKCS12 — це спеціальний тип формату сертифіката. Він об’єднує весь ланцюжок сертифікатів від кореневого сертифіката через сертифікат ідентифікації разом із keypair RSA. Тобто пакет PKCS12, який ви імпортуєте, міститиме keypair, сертифікати організатора й проміжні сертифікати. Імпортуйте пакет PKCS12 для таких сценаріїв:

  • Експортуйте з іншого маршрутизатора Cisco IOS XE та імпортуйте його в маршрутизатор шлюзу Survivability Gateway

  • Створення пакету PKCS12 за межами маршрутизатора Cisco IOS XE за допомогою OpenSSL

Виконайте наведені нижче кроки для створення, експорту та імпорту сертифікатів і кейпарів для маршрутизатора шлюзу безперебійної роботи.

1

(Необов’язково) Експортуйте пакет PKCS12, необхідний для маршрутизатора шлюзу безперебійної роботи.

crypto pki експорт webex-sgw pkcs12 термінальний пароль xyz123 

Цей крок застосовується лише в разі експорту з іншого маршрутизатора Cisco IOS XE.

2

(Необов’язково) Створіть пакет PKCS12 за допомогою OpenSSL.

  1. Переконайтеся, що в системі встановлено OpenSSL, на якій запущено цей процес. Для користувачів Mac OSX і GNU/Linux його встановлено за замовчуванням.

  2. Перейдіть до каталогу, де зберігаються ваші ключі, сертифікати та файли ланцюга.

    У Windows: За замовчуванням службові програми встановлені в C:\Openssl\bin. Відкрийте командну підказку в цьому розташуванні.

    На Mac OSX/Linux: Відкрийте вікно термінала в каталозі, необхідному для створення сертифіката PKCS12.

  3. У каталозі збережіть файли закритого ключа (privateKey.key), сертифіката ідентифікації (certificate.crt) і кореневого ланцюжка сертифікатів CA (CACert.crt).

    Об’єднайте закритий ключ, сертифікат ідентифікації та кореневий ланцюжок сертифікатів CA у файл PKCS12. Введіть парольну фразу, щоб захистити сертифікат PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Надайте пароль під час використання OpenSSL для створення файлу PKCS12.

Цей крок застосовується лише в разі створення пакету PKCS12 за межами Cisco IOS XE за допомогою OpenSSL.

3

Імпортуйте пакет файлів у форматі PKCS12.

криптографічний імпорт pki  pkcs12  пароль 

Нижче наведено зразок конфігурації для команди та відомості щодо параметрів, які можна налаштувати:

crypto pki імпорт webex-sgw pkcs12 bootflash:certificate. pfx пароль xyz123
  • — Ім’я точки довіри, яка створюється під час використання цієї команди (Наприклад, webex-sgw).

  • — Локальна або мережева URL, що вказує на файл сертифіката (наприклад, bootflash:certificate.pfx)

  • — пароль, який використовується під час створення файлу PKCS12 (Наприклад, xyz123).

Команда імпорту crypto pki автоматично створює точку довіри для розміщення сертифіката.

4

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами.

sip-ua немає віддаленого абонента-ідентифікатора повторити спробу запросити 2 транспорт tcp tls v1.2 криптосигналу за замовчуванням точки довіри webex-sgw handle-замінює 

Налаштувати шлюз безперебійної роботи

Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть обов’язкові конфігурації в шаблоні.

Наступні кроки містять зразок команд разом із поясненням команд. Відредагуйте налаштування відповідно до розгортання. Кутові дужки (наприклад, ) визначають налаштування, у яких потрібно ввести значення, що застосовуються до розгортання. Різні налаштування використовують числові значення для ідентифікації та призначення наборів конфігурацій.

  • Якщо не зазначено інше, це рішення вимагає завершення всіх конфігурацій у цій процедурі.

  • У разі застосування налаштувань із шаблону замініть %tokens% указані бажані значення, перш ніж скопіювати їх у шлюз.

  • Додаткову інформацію про команди див. в довіднику про команди керованого шлюзу Webex. Використовуйте цей посібник, якщо опис команди не посилається на інший документ.

1

Увійдіть у глобальний режим конфігурації.

увімкнути налаштувати термінал

де:

  • enable—Вмикає привілейований режим EXEC.

  • налаштування термінала — вмикає режим глобальної конфігурації.

2

Виконайте конфігурації служби голосової пошти:

список надійних IP-адрес голосової служби VoIP-адрес ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> дозволи-з’єднання sip до sip додаткової служби-медіа-оновлення немає додаткової служби sip посилання трасування sip асиметричного корисного навантаження повний сервер реєстратора 

Пояснення щодо команд.

  • список надійних IP-адрес — визначає список нереєстраційних адрес, з яких шлюз Survivability має приймати повідомлення SIP. Наприклад, однорангова адреса SIP-транка.

  • <ip_address> і <subnet_mask> представляють діапазони надійних адрес. Не потрібно входити безпосередньо підключені підмережі, оскільки шлюз Survivability Gateway їм довіряє автоматично.

  • дозволити підключення sip до sip — дозволяє SIP здійснювати підключення SIP у мережі VoIP.

  • немає посилання на додаткову послугу SIP—Вимкніть метод ПОСИЛАННЯ для додаткових служб переадресації викликів і переадресації викликів. Webex Calling не використовує ці методи.

  • sip—Переходить у режим конфігурації SIP служби.

  • сервер реєстратора— Увімкніть реєстратор SIP, щоб дозволити клієнтам Webex Calling реєструватися на шлюз.

  • асиметричне корисне навантаження повне— вмикає відеовиклики в режимі стійкості.

3

Увімкніть стійкість на маршрутизаторі:

глобальний режим голосового реєстрації webex-sgw max-dn 50 max-pool 50 вихід 

Пояснення щодо команд.

  • глобальний голосовий реєстр— Переходить у режим глобальної голосової реєстрації.

  • режим webex-sgw—вмикає режим стійкості Webex Calling і телефонію віддаленого сайту для кінцевих пристроїв Unified Communications Manager.

    Після конфігурації режиму webex-sgw шлюз Survivability Gateway прослуховує порт 8933 для вхідних безпечних з’єднань від кінцевих пристроїв.

  • max-dn—Обмежує кількість номерів абонентів, які може обробляти маршрутизатор. У цьому рішенні завжди налаштуйте максимальне значення, доступне для вашої платформи.

  • max-pool — Встановлює максимальну кількість пристроїв, які можна зареєструвати в шлюз. Установіть це значення максимально дозволене платформою, як описано в таблиці 3.

4

Налаштування серверів NTP:

сервер ntp <ip_address_of_primary_NTP_server> сервер ntp <ip_address_of_secondary_NTP_server>

5

(Необов’язково). Налаштувати дозволи на виклики загального Класу Обмеження:

Користувацьке ім’я для набору номера Wx_calling_Внутрішнє ім’я Wx_calling_Безкоштовне ім’я Wx_calling_Національне ім’я Wx_calling_Міжнародне ім’я Wx_calling_Operator_Допомога ім’я Wx_calling_Chargeable_Directory_Допомога ім’я Wx_calling_Special_Services1 ім’я Wx_calling_Special_Services2 ім’я Wx_calling_Premium_Services1 ім’я Wx_calling_Premium_Services2 

Попередній приклад створює набір користувацького класу обмеження з названими категоріями (наприклад, Wx_calling_International). "Додаткову інформацію про те, як використовувати клас обмежень для однорангових викликів, див. в розділі ""Клас обмежень"" в Посібнику з налаштування однорангових викликів, випуск Cisco IOS 15M&T."

6

Налаштуйте список бажаних кодеків. Наприклад, у наведеному нижче списку вказується g711ulaw як бажаний кодек, а потім g711alaw.

кодек голосового класу 1 бажаний кодек 1 g711ulaw бажаний кодек 2 g711alaw 

Пояснення щодо команд.

  • кодек класу голосового зв’язку 1 входить у режим конфігурації голосового класу для групи кодеків 1.

  • бажаний параметр кодека визначає бажані кодеки для цієї групи кодеків.

7

Налаштуйте пули голосового реєстру за замовчуванням для кожного розташування:

пул реєстрації голосового зв’язку 1 ідентифікаційна мережа 0. 0. 0. 0. 0 маска 0. 0. 0. 0 dtmf-реле rtp-nte кодек голосового класу 1 

Пояснення щодо команд.

  • пул реєстрації голосового зв’язку 1—Відкриває режим конфігурації пулу реєстрації голосового зв’язку для пристроїв SIP у цьому пулі.

  • мережа ідентифікаторів та маска ідентифікують SIP-пристрій або набір мережевих пристроїв, що використовують цей пул. Використовуйте адреси та маски, які застосовуються до розгортання. Адреса 0.0.0.0 дозволяє пристроям реєструватися з будь-якого місця (якщо адреси пристрою наведено в списку дозволів).

  • ідентифікатор додаткового номера—Пул застосовується спеціально до користувача Webex Calling із внутрішнім номером 1234. Використовуйте відповідні внутрішні номери для вашої мережі.

  • dtmf-relay визначає метод rtp-nte для надсилання цифр DTMF. У цьому прикладі, Real-Time Transport (RTP) з типом корисного навантаження Named phone event (NTE).

  • кодек голосового класу 1—Призначає групі кодеків 1 до цього пулу.

8

Налаштувати екстрений виклик:

розташування голосового екстреного реагування 1 elin 1  підмережа 1   розташування голосового екстреного реагування 2 elin 1  підмережа 1   зона голосового екстреного реагування 1 розташування 1 розташування 2 голосового класу e164-pattern-map 301 голосового класу e164-pattern-map 351

Пояснення щодо команд.

  • розташування служби екстреної допомоги голосового зв’язку 1—Створює групу розташування екстреної допомоги 1 для розширеної служби 911. Наступна команда створює групу розташування служби екстреної допомоги 2.

  • елін 1 —Призначає елін до розташування аварійно-рятувальної служби. Для цього рівня частина визначає номер ТМЗК для заміни внутрішнього номера абонента, що телефонує 911 (наприклад, 14085550100).

  • підмережа 1 —Визначає групу підмережі разом із певною адресою підмережі для цього розташування аварійного реагування. Використовуйте цю команду, щоб ідентифікувати мережу абонента за допомогою IP-адреси та маски підмережі. Наприклад, підмережа 1 192.168.100.0 /26.

  • Зона голосового екстреного реагування 1—Визначає зону екстреного реагування.

  • розташування 1 (і 2)—Призначає розташування екстреного реагування 1 і 2 до цієї зони екстреного реагування.

  • клас голосового зв’язку e164-pattern-map 301 (і 351)— визначає карти шаблонів e164 301 і 351 для цього класу голосового зв’язку. Ви можете використовувати карту для визначення абонентських груп і ідентифікаторів аварійного розташування.

Якщо накладання WiFi не відповідає точно підмережам IP-мереж, екстрені виклики для кочових пристроїв можуть не мати правильного зіставлення ELIN.
9

Налаштуйте однорангові номери для ТМЗК. Приклад конфігурації однорангового набору див. в прикладах підключення до ТМЗК.

10

(Необов’язково) Увімкніть музику під час утримання для маршрутизатора. Ви повинні зберегти музичний файл у флеш-пам’яті маршрутизатора у форматі G.711. Файл може мати формат файлу .au або .wav, але він повинен містити дані 8 біт 8 кГц (наприклад, формат даних ITU-T A-law або mu-law).

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

Пояснення щодо команд.

  • call-manager-fallback—Переходить у режим конфігурації SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"—Вмикає музику Unicast на утриманні за допомогою G.711. Також надає каталог і ім’я аудіофайлу (наприклад, bootflash:music-on-hold.au). Ім’я файлу не може перевищувати 128 символів.

(Необов’язково) Завершіть цю процедуру, лише якщо хочете завершити негайну синхронізацію на вимогу. Ця процедура не є обов’язковою, оскільки хмара Webex автоматично синхронізує дані викликів до шлюзу Survivability Gateway один раз на день.

1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу.

4

Клацніть кнопку Синхронізувати .

5

Клацніть Надіслати.

Завершення синхронізації може тривати до 10 хвилин.
Використовуйте цю необов’язкову процедуру, лише якщо потрібно змінити налаштування наявного шлюзу стійкості.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу.

4

Клацніть кнопку Змінити і оновіть налаштування для вказаного далі.

  • Ім’я хоста— використовуйте ім’я хоста або повне доменне ім’я сертифіката, щоб установити TLS-з’єднання з клієнтами та IP-адресою.

  • IP-адреса — у форматі IPv4 введіть IP-адресу шлюзу, на який реєструються пристрої, працюючи в режимі стійкості.

5

Клацніть Надіслати.

Якщо ви хочете видалити шлюз стійкості з Control Hub, скасуйте призначення Шлюз Survivability спочатку службу. Додаткову інформацію див. в розділі Призначення служб керованим шлюзам.

Приклади конфігурації

Для зовнішніх викликів налаштуйте підключення до ТМЗК. У цій темі окреслено деякі параметри та надано зразок конфігурацій. Два основних варіанти:

  • Підключення картки голосового інтерфейсу (VIC) до ТМЗК

  • SIP-транк до шлюзу PSTN

Підключення картки голосового інтерфейсу до ТМЗК

Можна встановити картку голосового інтерфейсу (VIC) на маршрутизатор і налаштувати підключення порту до ТМЗК.

SIP-транк до шлюзу PSTN

Можна налаштувати підключення SIP-транка, яке вказує на шлюз ТМЗК. Щоб налаштувати підключення транка до шлюзу, використовуйте конфігурацію голосового класу-клієнта. Нижче наведено зразок конфігурації.

клієнт голосового класу 300 sip-сервер ipv4:<ip_address>: перенесення сеансу udp прив’яже всі вихідні інтерфейси GigabitEthernet0/0/1 

Конфігурація однорангового набору

Для підключень транка налаштуйте вузли вхідного та вихідного набору для підключення транка. Конфігурація залежить від ваших вимог. Докладну інформацію про конфігурацію див. в Посібнику з налаштування однорангового набору, випуск Cisco IOS 15M&T.

Нижче наведено зразок конфігурацій.

Однорангові вузли для вихідного набору до ТМЗК із UDP і RTP

dial-peer voice 300 VoIP опис вихідного до цільового шаблону ТМЗК +1[2-9]..[2-9].....$ translation-profile вихідний 300 rtp корисне навантаження-тип комфорт-шум 13 сеансу протокол sipv2 сеанс цільовий sip-сервер голосового класу 1 голосовий клієнт sip-класу 300 dtmf-relay rtp-nte без вад 

Вузол для вхідного набору з ТМЗК за допомогою UDP з RTP

голосовий клас uri 350 sip хост ipv4:<ip_address> ! dial-peer voice 190 VoIP опис вхідного з профілю перетворення ТМЗК вхідного 350 rtp корисне навантаження-тип комфорт-шум 13 сеансу протокол sipv2 кодек голосового класу 1 голосовий клієнт sip 300 dtmf-реле rtp-nte без вад 

Кількість перекладів

Для підключення до ТМЗК вам може знадобитися використовувати правила перекладу, щоб перекласти внутрішні номери на номер E.164, який може маршрутизувати ТМЗК. Нижче наведено зразок конфігурацій.

З правила перекладу ТМЗК без +E164

голосовий переклад-правило 350 правило 1 /^\([2-9].........\)/ /+1\1/ голосовий переклад-профіль 300 перекласти виклики 300 перекласти викликано 300 

Правило перекладу телефонної системи з +E164

правило голосового перекладу 300 правило 1 /^\+1\(.*\) / /\1/ профіль голосового перекладу 300 перекласти виклики 300 перекласти викликано 300 

Наведений нижче приклад містить приклад конфігурації екстрених викликів.

Якщо накладання WiFi не відповідає точно підмережам IP-мереж, тоді екстрений виклик для кочових пристроїв може не мати правильного зіставлення ELIN.

Розташування аварійно-рятувальної служби (ERL)

 розташування голосової екстреної допомоги 1 elin 1 14085550100 підмережа 1 192.168.100.0 /26 ! розташування голосової екстреної допомоги 2 elin 1 14085550111 підмережа 1 192.168.100.64 /26 ! зона голосової екстреної допомоги 1 розташування 1 розташування 2 

Однорангові учасники вихідного набору

 клас голосового зв’язку e164-pattern-map 301 опис Номери служб екстреної допомоги e164 911 e164 988 ! клас голосового зв’язку e164-pattern-map 351 опис Екстрені ELINs e164 14085550100 e164 14085550111 ! опис одноранговий голос 301 опису Вихідний одноранговий виклик для зони екстреної допомоги виклику E911 1 призначення e164-pattern-map 301 опис одноранговий голос 301 опису одноранговий виклик Вхідний зворотний виклик для екстреної допомоги виклику E911 вхідний зворотний виклик 351 прямий-внутрішній набір