Перш ніж почати

Функції шлюзу Webex Calling Survivability Gateway доступні для версії Cisco IOS XE Dublin 17.12.3 або пізніших випусків.

За замовчуванням кінцеві пристрої Webex Calling працюють в активному режимі й підключаються до хмари Webex для реєстрації SIP та керування викликами. Однак якщо підключення до мережі до Webex перервано, кінцеві пристрої автоматично перемкнуться в режим стійкості, а реєстрації повернуть до шлюзу стійкості в локальній мережі. Хоча кінцеві пристрої перебувають у режимі стійкості, шлюз стійкості забезпечує базову резервну службу викликів для цих кінцевих пристроїв. Після відновлення підключення до мережі до Webex керування викликами та реєстраціями буде повернено до хмари Webex.

Поки кінцеві пристрої перебувають у режимі стійкості, можна здійснити такі виклики:

  • Внутрішні виклики (внутрішні) між підтримуваними кінцевими пристроями Webex Calling

  • Здійснення зовнішніх викликів (вхідні та вихідні) за допомогою локальної схеми ТМЗК або SIP-транка на зовнішні номери й постачальників послуг E911

На наведеному нижче зображенні показано сценарій помилки мережі, у якому з’єднання з Webex буде порушено, а кінцеві пристрої на вебсайті Webex працюють у режимі стійкості. На зображенні шлюз Survivability маршрутизує внутрішній виклик між двома кінцевими пристроями на вебсайті, не вимагаючи підключення до Webex. У цьому випадку шлюз Survivability Gateway налаштовується з локальним підключенням до ТМЗК. У результаті кінцеві пристрої на вебсайті в режимі стійкості можуть використовувати ТМЗК для вхідних і вихідних викликів на зовнішні номери та постачальників послуг E911.

Кінцеві пристрої Webex Calling у режимі стійкості

Для використання цієї функції потрібно налаштувати маршрутизатор Cisco IOS XE в локальній мережі як шлюз стійкості. Шлюз Survivability Gateway щодня синхронізує інформацію про виклики з хмари Webex для кінцевих пристроїв у цьому розташуванні. Якщо кінцеві пристрої перемкнуться в режим стійкості, шлюз зможе використовувати цю інформацію, щоб прийняти керування реєстраціями SIP та надати базові служби викликів.

До шлюзу Survivability Gateway застосовуються такі умови:

  • Хмара Webex містить IP-адресу шлюзу Survivability Gateway, ім’я хоста й порт у файлі конфігурації пристрою. У результаті кінцеві пристрої можуть підключитися до шлюзу Survivability Gateway для реєстрації, якщо з’єднання з Webex перервано.

  • Синхронізація даних щоденних викликів між хмарою Webex і шлюзом Survivability Gateway включає інформацію для автентифікації зареєстрованих користувачів. У результаті кінцеві пристрої можуть підтримувати безпечну реєстрацію навіть під час роботи в режимі стійкості. Синхронізація також включає інформацію про маршрутизацію для цих користувачів.

  • Шлюз Survivability може автоматично маршрутизувати внутрішні виклики за допомогою інформації про маршрутизацію, яку надає Webex. Додайте конфігурацію транка ТМЗК до шлюзу стійкості, щоб забезпечити здійснення зовнішніх викликів.

  • Кожен сайт, який розгортає стійкість сайту, вимагає шлюзу стійкості в локальній мережі.

  • Обидві реєстрації та керування викликами буде повернуто до хмари Webex після відновлення підключення до мережі Webex щонайменше 30 секунд.

Підтримка функцій

У наступній таблиці наведено інформацію про підтримувані функції.

Таблиця 1. Підтримувані функції викликів
Функція Пристрої MPP і програма WebexVG4xx ATA

Внутрішні виклики на внутрішні номери

Підтримується автоматично без конкретної конфігурації маршрутизації, що вимагається на шлюзі Survivability Gateway.

Підтримується автоматично без конкретної конфігурації маршрутизації, що вимагається на шлюзі Survivability Gateway.

Альтернативні номери не підтримуються.

Міжсайти та виклики ТМЗК (вхідні та вихідні)

Виклики ТМЗК на основі кола telco або SIP-транка.

Виклики ТМЗК на основі кола telco або SIP-транка.

Обробка викликів E911

Для виклику E911 потрібна схема ТМЗК або SIP-транк.

Вихідні виклики використовують конкретний зареєстрований ідентифікаційний номер місця надзвичайної ситуації (ELIN) для визначеного розташування надзвичайної ситуації (ERL). Якщо оператор екстреної допомоги поверне відключений виклик, шлюз Survivability спрямовує виклик на останній пристрій, який здійснив виклик на екстрений номер.

Для виклику E911 потрібна схема ТМЗК або SIP-транк.

Вихідні виклики використовують конкретний зареєстрований ідентифікаційний номер місця надзвичайної ситуації (ELIN) для визначеного розташування надзвичайної ситуації (ERL). Якщо оператор екстреної допомоги поверне відключений виклик, шлюз Survivability спрямовує виклик на останній пристрій, який здійснив виклик на екстрений номер.

Утримання та відновлення викликів

Підтримується

Якщо ви використовуєте музику на утриманні (MOH), підготуйте шлюз Survivability вручну за допомогою файлу MOH.

Аналогові лінії VG4xx ATA не можуть поставити виклики на утримання або продовжити.

Ця функція підтримується лише в разі отримання вхідного виклику по VG4xx ATA.

Переадресація відвідуваного виклику

Підтримується

Ця функція підтримується лише в разі отримання вхідного виклику по VG4xx ATA.

Переведення виклику без узгодження

Підтримується

Ця функція підтримується лише в разі отримання вхідного виклику по VG4xx ATA.

Ідентифікатор абонента, що телефонує, для вхідних викликів (ім’я)

Підтримується

Підтримується

Ідентифікатор абонента, що телефонує, для вхідного виклику (ім’я та номер)

Підтримується

Підтримується

Відеовиклик від точки до точки

Підтримується

Не підтримується

Тристоронні виклики

Не підтримується

Не підтримується

Спільні лінії

Підтримується

Підтримується

Віртуальні лінії

Підтримується

Не підтримується

Під час налаштування функції стійкість сайту буде доступна для таких підтримуваних кінцевих пристроїв.

Таблиця 2. Підтримувані моделі кінцевих пристроїв
ТипМоделіМінімальна версія
IP-телефон Cisco з багатоплатформовою (MPP) мікропрограмою

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (тільки аудіо), 8865 (тільки аудіо)

9800

Додаткову інформацію про підтримувані IP-телефони Cisco з багатоплатформовою (MPP) мікропрограмою див.:

12.0(1)

Для серії 9800 – PhoneOS 3.2(1)

IP-телефон Cisco для конференцій

7832, 8832

12.0(1)

Програма Cisco Webex

Windows, Mac

43.2

Кінцеві пристрої VG4xx ATA

VG400 ATA, VG410 ATA і VG420 ATA

17.16.1а

Наведена нижче таблиця допомагає налаштувати маршрутизатори Cisco IOS XE як шлюз стійкості. У цій таблиці наведено максимальну кількість кінцевих пристроїв, які підтримує кожна платформа, і мінімальну версію IOS XE.

Таблиця 3. Підтримувані моделі платформ
МодельМаксимальна кількість Реєстрацій кінцевого пристроюМінімальна версія

Маршрутизатор інтегрованих служб 4321

50

Cisco IOS XE Дублін 17.12.3 або пізніші випуски

Маршрутизатор інтегрованих служб 4331

100

Маршрутизатор інтегрованих служб 4351

700

Маршрутизатор інтегрованих служб 4431

1200

Маршрутизатор інтегрованих служб 4451-X

2000

Маршрутизатор інтегрованих служб 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Невелика конфігурація програмного забезпечення Catalyst Edge 8000V

500

Конфігурація середовища програмного забезпечення Catalyst Edge 8000V

1000

Велика конфігурація програмного забезпечення Catalyst Edge 8000V

2000
Таблиця 4. Довідкова інформація про порт для шлюзу Survivability Gateway

Мета підключення

Адреси джерела

Порти джерела

Протокол

Адреси призначення

Порти призначення

Передавання сигналів виклику на шлюз безперебійної роботи (SIP TLS)

Пристрої

5060-5080

TLS

Шлюз Survivability

8933

Виклик медіафайлів на шлюз безперебійної роботи (SRTP)

Пристрої

19560-19660

UDP

Шлюз Survivability

8000-14198 (SRTP через UDP)

Передавання сигналів виклику на шлюз PSTN (SIP)

Шлюз Survivability

Короткотерміновий

TCP або UDP

Ваш шлюз ТМЗК ITSP

5060

Передавання мультимедіа викликів до шлюзу PSTN (SRTP)

Шлюз Survivability

8000-48198

UDP

Ваш шлюз ТМЗК ITSP

Короткотерміновий

Синхронізація часу (NTP)

Шлюз Survivability

Короткотерміновий

UDP

сервер NTP

123

Роздільна здатність імені (DNS)

Шлюз Survivability

Короткотерміновий

UDP

сервер DNS

53

Керування хмарою

З’єднувач

Короткотерміновий

HTTPS

Служби Webex

443, 8433

Інструкції щодо роботи в хмарному режимі див. в статті довідкової інформації про порт для Webex Calling .

Можна налаштувати значення налаштування портів на маршрутизаторах Cisco IOS XE. У цій таблиці використовуються значення за замовчуванням для надання вказівок.

Шлюз стійкості підтримує корозташування конфігурації Webex Survivability та конфігурації Unified SRST на тому самому шлюзі. Шлюз може підтримувати стійкість як для кінцевих пристроїв Webex Calling, так і для кінцевих пристроїв, які реєструються в Unified Communications Manager. Щоб налаштувати розташування, виконайте вказане далі.

Міркування маршрутизації викликів для розташування

Під час налаштування маршрутизації викликів для сценаріїв розташування враховуйте наступне:

  • Шлюз стійкості автоматично маршрутизує внутрішні виклики за умови, що обидва кінцеві пристрої під час виклику зареєстровані на шлюзі стійкості. Внутрішні виклики автоматично маршрутизуються між будь-якими зареєстрованими клієнтами (SRST або Webex Calling).

  • Можлива ситуація, коли підключення до однієї системи керування викликами знижується, а підключення до іншої системи керування викликами залишається неактивним. У результаті один набір реєстрів кінцевих пристроїв реєструється на шлюз Survivability Gateway, а інший набір кінцевих пристроїв на тому самому вебсайті реєструється на первинне керування викликами. У цьому випадку може знадобитися маршрутизувати виклики між двома наборами кінцевих пристроїв до SIP-транка або кола ТМЗК.

  • Зовнішні виклики та виклики E911 можна переспрямовувати на SIP-транк або коло PSTN.

  • Доступність служби телефонної мережі загального користування (ТМЗК) залежить від SIP-транків або схем ТМЗК, доступних під час перебоїв у роботі мережі.

  • Пристрої з підключенням 4G і 5G (наприклад, програма Webex для мобільних пристроїв або планшетів) однаково зможуть зареєструватися у Webex Calling під час простоїв. У результаті вони не зможуть здійснювати виклики на інші номери з того ж розташування вебсайту під час простою.

  • Шаблони набору номера в режимі стійкості можуть працювати інакше, ніж в активному режимі.

  • Ця функція не підтримує збереження викликів під час переведення на шлюз Survivability Gateway. Однак виклики зберігаються після відновлення підключення до хмарної служби.

  • Коли стається збій, може знадобитися кілька хвилин, щоб пристрої успішно зареєструвалися на шлюз стійкості.

  • Шлюз стійкості повинен використовувати IPv4-адресу. IPv6 не підтримується.

  • Оновлення стану синхронізації на вимогу в Control Hub може тривати до 30 хвилин.

  • Багатоадресне вікно Cisco Webex не підтримується в випуску 43.2. У разі використання вікна багатостільникового зв’язку вимкніть його в режимі стійкості й використовуйте основну програму, щоб здійснювати або приймати виклики.

  • Не налаштовуйте команду прив’язки SIP в режимі конфігурації VoIP служби голосової пошти. Це призводить до помилки реєстрації телефонів MPP із шлюзом стійкості.

Поки в режимі стійкості:

  • Програмні клавіші MPP, як-от паркування, скасування паркування, втручання, підхоплення, групове підхоплення та вилучення виклику, не підтримуються. Однак вони не відображаються вимкненими.

  • Виклики на спільні лінії можуть дзвонити на всіх пристроях. Однак інші функції спільної лінії, як-от моніторинг стану віддаленої лінії, утримання, продовження, синхронізація DND й налаштування переадресації викликів, недоступні.

  • Конференц-зв’язок або тристоронні виклики недоступні.

  • Локальна історія викликів здійснених, отриманих і пропущених викликів недоступна для телефонів MPP.

Конфігурація функції

Виконайте наступні завдання, щоб додати стійкість сайту для наявного розташування Webex Calling. Якщо з’єднання з хмарою Webex зламається, шлюз Survivability Gateway в локальній мережі може забезпечити резервне керування викликами для кінцевих точок у цьому розташуванні.

Перед початком

Якщо потрібно підготувати новий шлюз для роботи як шлюз стійкості, перегляньте статтю Webex Зареєструвати керовані шлюзи Cisco IOS у хмару Webex , щоб додати шлюз до Control Hub.

КрокиКоманда або діяМета

1

Призначити службу Survivability до шлюзу

У Control Hub призначте службу Survivability Gateway шлюзу.

2

Завантажити шаблон конфігурації

Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться під час налаштування командного рядка шлюзу.

3

Налаштувати ліцензії

Налаштуйте ліцензії для шлюзу безперебійної роботи.

4

Налаштувати сертифікати в Cisco IOS XE

Налаштуйте сертифікати для шлюзу безперебійної роботи.

5

Налаштувати шлюз як шлюз стійкості

Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть усі обов’язкові конфігурації, які є в шаблоні.

Використовуйте цю процедуру в Control Hub, щоб призначити наявний шлюз як шлюз стійкості.

Перед початком

Якщо шлюз не існує в Control Hub, перегляньте розділ Зареєструвати шлюзи Cisco IOS у Webex Calling , щоб додати новий екземпляр шлюзу.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

У поданні «Керовані шлюзи» відображається список шлюзів, якими ви керуєте через Control Hub. У стовпці Служба відображається поточне призначення служби.
3

Для шлюзу, який потрібно призначити як шлюз стійкості, виберіть один із таких варіантів залежно від значення поля Служба .

  • Непризначено (значення пусте) — клацніть Призначити службу і перейдіть до наступного кроку.

  • Шлюз стійкості. Щоб змінити наявні налаштування IP-адреси шлюзу, перейдіть до розділу Змінити властивості шлюзу стійкості. В іншому випадку перейдіть до наступної процедури в потоці.

4

У розкривному полі типу служби виберіть Шлюз стійкості й заповніть такі поля.

  • Розташування—У розкривному списку виберіть розташування.

  • Ім’я хоста—Введіть повне доменне ім’я (FQDN), яке використовується під час створення сертифіката для шлюзу. Це може бути ім’я, яке включено в поле альтернативного імені суб’єкта сертифіката (SAN). FQDN і IP-адреса використовуються лише для встановлення безпечного з’єднання зі шлюзом. Тому не обов’язково вводити його в DNS.

  • IP-адреса—у форматі IPv4 введіть IP-адресу шлюзу стійкості. Пристрої реєструються на цю адресу в режимі стійкості.

5

Клацніть Призначити.

(Необов’язково) Скасувати призначення служби Survivability— Щоб видалити шлюз Survivability із шлюзу, перейдіть до розділу Скасувати призначення служб керованого шлюзу.
Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться під час налаштування командного рядка шлюзу.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз безперебійної роботи.

4

Клацніть Завантажити шаблон конфігурації й завантажте шаблон на робочий стіл або ноутбук.

Упевніться, що у вас є належні ліцензії на платформу для шлюзу. Налаштуйте ліцензії за допомогою команд, які відповідають вашій платформі.
1

Увійдіть у глобальний режим конфігурації на маршрутизаторі:

enable
 configure terminal
2

Налаштуйте ліцензії за допомогою команд, які застосовуються лише до конкретної платформи.

  • Для Cisco ISR 4000 серії:

    license boot level uck9
     license boot level securityk9
    
  • Для платформ Cisco Catalyst 8300 і 8200 Edge Platforms використовуйте ліцензію функцій DNA Network Advantage або краще й введіть необхідний рівень пропускної здатності. У наведеному нижче прикладі використовується двонапрямна криптопропускна здатність 25Мбіт/с. Виберіть відповідний рівень для очікуваної кількості викликів.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Для програмного забезпечення Cisco Catalyst 8000V Edge використовуйте ліцензію на основні функції мережі DNA або краще й введіть необхідний рівень пропускної здатності. У наведеному нижче прикладі використовується пропускна здатність 1 Гбіт/с. Виберіть відповідний рівень для очікуваної кількості викликів.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    
Під час налаштування пропускної здатності вище 250 Мбіт/с потрібна ліцензія на платформу HSEC.

Налаштувати сертифікати

Виконайте наведені нижче кроки, щоб надіслати запит і створити сертифікати для шлюзу стійкості. Використовуйте сертифікати, підписані загальновідомим центром сертифікації.

Платформа шлюзу безперебійної роботи підтримує лише загальновідомі сертифікати CA. Приватні або корпоративні сертифікати CA не можуть бути використані для шлюзу стійкості.

Список кореневих органів сертифікації, що підтримуються для Webex Calling, див. в розділі Які кореневі органи сертифікації підтримуються для викликів на аудіо й відео платформи Cisco Webex?.

Платформа шлюзу безперебійної роботи не підтримує сертифікат узагальнення.

Запустіть команди з зразка коду, щоб завершити кроки. "Додаткову інформацію про ці команди разом із додатковими параметрами конфігурації див. в розділі ""Підтримка SIP TLS"" в Cisco Unified Border Element Configuration Guide (Посібник із налаштування Cisco Unified Border Element)."

1

Увійдіть у глобальний режим конфігурації, виконавши такі команди:

enable
 configure terminal
2

Створіть закритий ключ RSA, виконуючи наступну команду. Модуль закритого ключа має містити принаймні 2048 бітів.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Налаштуйте точку довіри, щоб мати сертифікат шлюзу Survivability Gateway. Повне доменне ім’я шлюзу (fqdn) має використовувати те саме значення, яке ви використовували під час призначення служби стійкості шлюзу.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

Створіть запит на підпис сертифіката, запустивши команду шифрування pki webex-sgw .

Коли з’явиться відповідний запит, введіть так.

Після відображення CSR на екрані скористайтеся Notepad, щоб скопіювати сертифікат у файл, який можна надіслати до підтримуваного центру сертифікації (CA).

Якщо ваш постачальник підпису сертифіката вимагає формату CSR у форматі PEM (Privacy Enhanced Mail), перед надсиланням додайте колонтитули. Наприклад:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

Після того як ЦС видасть вам сертифікат, запустіть команду crypto pki authenticate webex-sgw для автентифікації сертифіката. Можна запустити цю команду в режимі виконання або конфігурації .

Коли в браузері відображається відповідний запит, вставте в термінал базову базу 64 CER/PEM, що видає контент сертифіката ЦС (а не сертифікат пристрою).

6

Імпортуйте підписаний сертифікат організатора до точки довіри за допомогою команди сертифіката crypto pki import webex-sgw .

Коли з’явиться відповідний запит, вставте базовий сертифікат CER/PEM 64 у термінал.

7

Переконайтеся, що сертифікат кореневого ЦС доступний:

Рішення Webex Calling підтримується лише загальновідомі органи сертифікації. Сертифікати ЦС приватних або корпоративних не підтримуються.

  1. Знайдіть спільне ім’я кореневого сертифіката CA, запустивши показати сертифікати криптографії PKI webex-sgw | begin CA Cert. Знайдіть постачальника cn= .

  2. Запустіть показати crypto pki trustpool | include cn= команду та перевірте, чи встановлено цей кореневий сертифікат CA разом із пакетом Cisco CA. Якщо ви бачите свій ЦС, пропустіть крок 9.

  3. Якщо сертифікат не відображається, можна виконати одну з таких дій.

    • Імпортувати відсутні сертифікати

    • Запустіть таку команду, щоб установити розширений пакет IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Використовуйте розширений пакет IOS CA ios_core.p7b, лише якщо шлюз є розташованим локальним шлюзом. Додаткову інформацію див. в розділі Налаштування локального шлюзу в Cisco IOS XE для Webex Calling .

  4. Повторіть ці підкроки, щоб визначити, чи доступний сертифікат кореневого ЦС. Після повторення підкроків:

    Якщо сертифікат недоступний, перейдіть до кроку 8. Якщо сертифікат доступний, перейдіть до кроку 9.

8

Якщо ваш кореневий сертифікат ЦС не включений до пакету, придбайте сертифікат і імпортуйте його в нову точку довіри.

Виконайте цей крок, якщо загальновідомий кореневий сертифікат CA недоступний у вашому шлюзі Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Коли з’явиться відповідний запит, вставте контент базового сертифіката CER/PEM 64 у термінал.

9

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Можна імпортувати сертифікати CA та keypairs як пакет за допомогою формату PKCS12 (.pfx або .p12). Можна імпортувати пакет із локальної файлової системи або віддаленого сервера. PKCS12 — це спеціальний тип формату сертифіката. Він об’єднує весь ланцюжок сертифікатів від кореневого сертифіката через сертифікат ідентифікації разом із keypair RSA. Тобто пакет PKCS12, який ви імпортуєте, міститиме keypair, сертифікати організатора й проміжні сертифікати. Імпортуйте пакет PKCS12 для таких сценаріїв:

  • Експортуйте з іншого маршрутизатора Cisco IOS XE та імпортуйте його в маршрутизатор шлюзу Survivability Gateway

  • Створення пакету PKCS12 за межами маршрутизатора Cisco IOS XE за допомогою OpenSSL

Виконайте наведені нижче кроки для створення, експорту та імпорту сертифікатів і кейпарів для маршрутизатора шлюзу безперебійної роботи.

1

(Необов’язково) Експортуйте пакет PKCS12, необхідний для маршрутизатора шлюзу безперебійної роботи.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Цей крок застосовується лише в разі експорту з іншого маршрутизатора Cisco IOS XE.

2

(Необов’язково) Створіть пакет PKCS12 за допомогою OpenSSL.

  1. Переконайтеся, що в системі встановлено OpenSSL, на якій запущено цей процес. Для користувачів Mac OSX і GNU/Linux його встановлено за замовчуванням.

  2. Перейдіть до каталогу, де зберігаються ваші ключі, сертифікати та файли ланцюга.

    У Windows: За замовчуванням службові програми встановлені в C:\Openssl\bin. Відкрийте командну підказку в цьому розташуванні.

    На Mac OSX/Linux: Відкрийте вікно термінала в каталозі, необхідному для створення сертифіката PKCS12.

  3. У каталозі збережіть файли закритого ключа (privateKey.key), сертифіката ідентифікації (certificate.crt) і кореневого ланцюжка сертифікатів CA (CACert.crt).

    Об’єднайте закритий ключ, сертифікат ідентифікації та кореневий ланцюжок сертифікатів CA у файл PKCS12. Введіть парольну фразу, щоб захистити сертифікат PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Надайте пароль під час використання OpenSSL для створення файлу PKCS12.

Цей крок застосовується лише в разі створення пакету PKCS12 за межами Cisco IOS XE за допомогою OpenSSL.

3

Імпортуйте пакет файлів у форматі PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Нижче наведено зразок конфігурації для команди та відомості щодо параметрів, які можна налаштувати:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • — Ім’я точки довіри, яка створюється під час використання цієї команди (Наприклад, webex-sgw).

  • — Локальна або мережева URL, що вказує на файл сертифіката (наприклад, bootflash:certificate.pfx)

  • — пароль, який використовується під час створення файлу PKCS12 (Наприклад, xyz123).

Команда імпорту crypto pki автоматично створює точку довіри для розміщення сертифіката.

4

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS і параметри SIP-UA за замовчуванням із наступними командами.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Налаштувати шлюз безперебійної роботи

Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Завершіть обов’язкові конфігурації в шаблоні.

Наступні кроки містять зразок команд разом із поясненням команд. Відредагуйте налаштування відповідно до розгортання. Кутові дужки (наприклад, ) визначають налаштування, у яких потрібно ввести значення, що застосовуються до розгортання. Різні налаштування використовують числові значення для ідентифікації та призначення наборів конфігурацій.

  • Якщо не зазначено інше, це рішення вимагає завершення всіх конфігурацій у цій процедурі.

  • У разі застосування налаштувань із шаблону замініть %tokens% указані бажані значення, перш ніж скопіювати їх у шлюз.

  • Додаткову інформацію про команди див. в довіднику про команди керованого шлюзу Webex. Використовуйте цей посібник, якщо опис команди не посилається на інший документ.

1

Увійдіть у глобальний режим конфігурації.

enable
 configure terminal

де:

  • enable—Вмикає привілейований режим EXEC.

  • configure terminal — вмикає режим глобальної конфігурації.

2

Виконайте конфігурації служби голосової пошти:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Пояснення щодо команд.

  • ip address trusted list — визначає список нереєстраційних адрес, з яких шлюз Survivability має приймати повідомлення SIP. Наприклад, однорангова адреса SIP-транка.

  • <ip_address> і <subnet_mask> представляють діапазони надійних адрес. Не потрібно входити безпосередньо підключені підмережі, оскільки шлюз Survivability Gateway їм довіряє автоматично.

  • allow-connections sip to sip — дозволяє SIP здійснювати підключення SIP у мережі VoIP.

  • no supplementary-service sip refer—Вимкніть метод ПОСИЛАННЯ для додаткових служб переадресації викликів і переадресації викликів. Webex Calling не використовує ці методи.

  • sip—Переходить у режим конфігурації SIP служби.

  • registrar server— Увімкніть реєстратор SIP, щоб дозволити клієнтам Webex Calling реєструватися на шлюз.

  • asymmetric payload full— вмикає відеовиклики в режимі стійкості.

3

Увімкніть стійкість на маршрутизаторі:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Пояснення щодо команд.

  • voice register global— Переходить у режим глобальної голосової реєстрації.

  • mode webex-sgw—вмикає режим стійкості Webex Calling і телефонію віддаленого сайту для кінцевих пристроїв Unified Communications Manager.

    Після конфігурації режиму webex-sgw шлюз Survivability Gateway прослуховує порт 8933 для вхідних безпечних з’єднань від кінцевих пристроїв.

  • max-dn—Обмежує кількість номерів абонентів, які може обробляти маршрутизатор. У цьому рішенні завжди налаштуйте максимальне значення, доступне для вашої платформи.

  • max-pool — Встановлює максимальну кількість пристроїв, які можна зареєструвати в шлюз. Установіть це значення максимально дозволене платформою, як описано в таблиці 3.

4

Налаштування серверів NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>

5

(Необов’язково). Налаштувати дозволи на виклики загального Класу Обмеження:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Попередній приклад створює набір користувацького класу обмеження з названими категоріями (наприклад, Wx_calling_International). "Додаткову інформацію про те, як використовувати клас обмежень для однорангових викликів, див. в розділі ""Клас обмежень"" в Посібнику з налаштування однорангових викликів, випуск Cisco IOS 15M&T."

6

Налаштуйте список бажаних кодеків. Наприклад, у наведеному нижче списку вказується g711ulaw як бажаний кодек, а потім g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Пояснення щодо команд.

  • voice class codec 1 входить у режим конфігурації голосового класу для групи кодеків 1.

  • codec preference визначає бажані кодеки для цієї групи кодеків.

7

Налаштуйте пули голосового реєстру за замовчуванням для кожного розташування:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Пояснення щодо команд.

  • voice register pool 1—Відкриває режим конфігурації пулу реєстрації голосового зв’язку для пристроїв SIP у цьому пулі.

  • id network та mask ідентифікують SIP-пристрій або набір мережевих пристроїв, що використовують цей пул. Використовуйте адреси та маски, які застосовуються до розгортання. Адреса 0.0.0.0 дозволяє пристроям реєструватися з будь-якого місця (якщо адреси пристрою наведено в списку дозволів).

  • id extension-number—Пул застосовується спеціально до користувача Webex Calling із внутрішнім номером 1234. Використовуйте відповідні внутрішні номери для вашої мережі.

  • dtmf-relay визначає метод rtp-nte для надсилання цифр DTMF. У цьому прикладі, Real-Time Transport (RTP) з типом корисного навантаження Named phone event (NTE).

  • voice-class codec 1—Призначає групі кодеків 1 до цього пулу.

8

Налаштувати екстрений виклик:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Пояснення щодо команд.

  • voice emergency response location 1—Створює групу розташування екстреної допомоги 1 для розширеної служби 911. Наступна команда створює групу розташування служби екстреної допомоги 2.

  • elin 1 —Призначає елін до розташування аварійно-рятувальної служби. Для цього рівня частина визначає номер ТМЗК для заміни внутрішнього номера абонента, що телефонує 911 (наприклад, 14085550100).

  • subnet 1 —Визначає групу підмережі разом із певною адресою підмережі для цього розташування аварійного реагування. Використовуйте цю команду, щоб ідентифікувати мережу абонента за допомогою IP-адреси та маски підмережі. Наприклад, підмережа 1 192.168.100.0 /26.

  • voice emergency response zone 1—Визначає зону екстреного реагування.

  • location 1 (і 2)—Призначає розташування екстреного реагування 1 і 2 до цієї зони екстреного реагування.

  • voice class e164-pattern-map 301 (і 351)— визначає карти шаблонів e164 301 і 351 для цього класу голосового зв’язку. Ви можете використовувати карту для визначення абонентських груп і ідентифікаторів аварійного розташування.

Якщо накладання WiFi не відповідає точно підмережам IP-мереж, екстрені виклики для кочових пристроїв можуть не мати правильного зіставлення ELIN.
9

Налаштуйте однорангові номери для ТМЗК. Приклад конфігурації однорангового набору див. в прикладах підключення до ТМЗК.

10

(Необов’язково) Увімкніть музику під час утримання для маршрутизатора. Ви повинні зберегти музичний файл у флеш-пам’яті маршрутизатора у форматі G.711. Файл може мати формат файлу .au або .wav, але він повинен містити дані 8 біт 8 кГц (наприклад, формат даних ITU-T A-law або mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Пояснення щодо команд.

  • call-manager-fallback—Переходить у режим конфігурації SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"—Вмикає музику Unicast на утриманні за допомогою G.711. Також надає каталог і ім’я аудіофайлу (наприклад, bootflash:music-on-hold.au). Ім’я файлу не може перевищувати 128 символів.

(Необов’язково) Завершіть цю процедуру, лише якщо хочете завершити негайну синхронізацію на вимогу. Ця процедура не є обов’язковою, оскільки хмара Webex автоматично синхронізує дані викликів до шлюзу Survivability Gateway один раз на день.

1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу.

4

Клацніть кнопку Синхронізувати .

5

Клацніть Надіслати.

Завершення синхронізації може тривати до 10 хвилин.
Використовуйте цю необов’язкову процедуру, лише якщо потрібно змінити налаштування наявного шлюзу стійкості.
1

Увійдіть у Центр керування за адресою https://admin.webex.com.

Якщо ви партнерська організація, запускається Partner Hub. Щоб відкрити Control Hub, клацніть подання Клієнт у Партнерському центрі й виберіть відповідного клієнта або виберіть Моя організація , щоб відкрити налаштування Control Hub для партнерської організації.

2

У Control Hub у розділі СЛУЖБИ клацніть Виклики , а потім клацніть вкладку Керовані шлюзи .

3

Клацніть відповідний шлюз Survivability Gateway, щоб відкрити подання Survivability Service для цього шлюзу.

4

Клацніть кнопку Змінити і оновіть налаштування для вказаного далі.

  • Ім’я хоста— використовуйте ім’я хоста або повне доменне ім’я сертифіката, щоб установити TLS-з’єднання з клієнтами та IP-адресою.

  • IP-адреса — у форматі IPv4 введіть IP-адресу шлюзу, на який реєструються пристрої, працюючи в режимі стійкості.

5

Клацніть Надіслати.

Якщо ви хочете видалити шлюз стійкості з Control Hub, скасуйте призначення Шлюз Survivability спочатку службу. Додаткову інформацію див. в розділі Призначення служб керованим шлюзам.

Приклади конфігурації

Для зовнішніх викликів налаштуйте підключення до ТМЗК. У цій темі окреслено деякі параметри та надано зразок конфігурацій. Два основних варіанти:

  • Підключення картки голосового інтерфейсу (VIC) до ТМЗК

  • SIP-транк до шлюзу PSTN

Підключення картки голосового інтерфейсу до ТМЗК

Можна встановити картку голосового інтерфейсу (VIC) на маршрутизатор і налаштувати підключення порту до ТМЗК.

SIP-транк до шлюзу PSTN

Можна налаштувати підключення SIP-транка, яке вказує на шлюз ТМЗК. Щоб налаштувати підключення транка до шлюзу, використовуйте конфігурацію голосового класу-клієнта. Нижче наведено зразок конфігурації.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфігурація однорангового набору

Для підключень транка налаштуйте вузли вхідного та вихідного набору для підключення транка. Конфігурація залежить від ваших вимог. Докладну інформацію про конфігурацію див. в Посібнику з налаштування однорангового набору, випуск Cisco IOS 15M&T.

Нижче наведено зразок конфігурацій.

Однорангові вузли для вихідного набору до ТМЗК із UDP і RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Вузол для вхідного набору з ТМЗК за допомогою UDP з RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Кількість перекладів

Для підключення до ТМЗК вам може знадобитися використовувати правила перекладу, щоб перекласти внутрішні номери на номер E.164, який може маршрутизувати ТМЗК. Нижче наведено зразок конфігурацій.

З правила перекладу ТМЗК без +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Правило перекладу телефонної системи з +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Наведений нижче приклад містить приклад конфігурації екстрених викликів.

Якщо накладання WiFi не відповідає точно підмережам IP-мереж, тоді екстрений виклик для кочових пристроїв може не мати правильного зіставлення ELIN.

Розташування аварійно-рятувальної служби (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Однорангові учасники вихідного набору


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial