Як це працює


 

Функції шлюзу Webex Calling Survivability Gateway доступні з Cisco IOS XE Cupertino 17.9.3a і Cisco IOS XE Dublin 17.11.1.

За замовчуванням кінцеві точки Webex Calling працюють в активному режимі, підключаючись до хмари Webex для реєстрації SIP та керування викликами. Однак, якщо мережеве підключення до Webex порушується, кінцеві точки автоматично переходять у режим виживаності, а реєстрації повертаються до шлюзу виживаності в локальній мережі. Хоча кінцеві точки знаходяться в режимі виживаності, шлюз виживаності забезпечує базову послугу резервного виклику для цих кінцевих точок. Після відновлення мережевого підключення до Webex контроль викликів і реєстрація повертаються до хмари Webex.

У той час як кінцеві точки знаходяться в режимі виживаності, ви можете здійснювати наступні дзвінки:

  • Внутрішні виклики (внутрішні) між підтримуваними кінцевими точками Webex Calling

  • Зовнішні дзвінки (вхідні та вихідні) за допомогою локальної мережі PSTN або SIP на зовнішні номери та постачальників E911

На наведеному нижче зображенні показаний сценарій відмови мережі, коли з 'єднання з Webex розривається, а кінцеві точки на сайті Webex працюють у режимі виживання. На зображенні шлюз виживання маршрутизує внутрішній виклик між двома кінцевими точками на місці, не вимагаючи підключення до Webex. У цьому випадку шлюз виживання налаштовується з локальним з 'єднанням PSTN. В результаті, кінцеві точки на місці в режимі виживаності можуть використовувати ТСОП для вхідних та вихідних дзвінків на зовнішні номери та постачальників E911.

Кінцеві точки викликів Webex в режимі живучості

Щоб використовувати цю функцію, необхідно налаштувати маршрутизатор Cisco IOS XE у локальній мережі як шлюз виживання. Шлюз виживання щодня синхронізує інформацію про виклики з хмари Webex для кінцевих точок у цьому місці. Якщо кінцеві точки перемикаються в режим виживаності, шлюз може використовувати цю інформацію для реєстрації SIP та надання основних послуг виклику.

Наступні умови застосовуються до шлюзу виживання:

  • Хмара Webex містить IP-адресу шлюзу виживання, ім 'я хоста та порт у файлі конфігурації пристрою. В результаті, кінцеві точки можуть звернутися до шлюзу виживання для реєстрації, якщо з 'єднання з Webex розривається.

  • Щоденна синхронізація даних дзвінків між хмарою Webex та шлюзом виживання включає інформацію аутентифікації для зареєстрованих користувачів. В результаті, кінцеві точки можуть підтримувати безпечні реєстрації, навіть під час роботи в режимі виживаності. Синхронізація також включає інформацію про маршрутизацію для цих користувачів.

  • Шлюз виживання може автоматично маршрутизувати внутрішні дзвінки, використовуючи інформацію про маршрутизацію, яку надає Webex. Додайте конфігурацію транку PSTN до шлюзу виживання, щоб забезпечити зовнішні виклики.

  • Кожен сайт, який розгортає виживаність сайту, вимагає шлюзу виживаності в локальній мережі.

  • Реєстрація та контроль викликів повертаються до хмари Webex після відновлення з 'єднання з мережею Webex щонайменше на 30 секунд.

Підтримка функцій

У наступній таблиці наведено інформацію про підтримувані функції.

Таблиця 1. Підтримувані функції викликів
ФункціяКоментарі
Виклик внутрішньосайтового розширення

Підтримується автоматично без необхідності спеціальної конфігурації маршрутизації на шлюзі виживання.

Однак альтернативні номери та віртуальні розширення не підтримуються внутрішньосайтовими розширеннями.

Виклики між сайтами та PSTN (вхідні та вихідні)Виклик PSTN на основі телекомунікаційної схеми або SIP-магістралі.
E911 Обробка викликів

Для виклику E911 потрібна схема PSTN або SIP.

Вихідні дзвінки використовують конкретний зареєстрований ідентифікаційний номер місця надзвичайної ситуації (ELIN) для визначеного місця реагування на надзвичайну ситуацію (ERL). Якщо екстрений оператор відповідає на відключений виклик, шлюз виживання спрямовує виклик на останній пристрій, який викликав номер екстреної допомоги.

Утримання та відновлення викликів

Підтримується


 
Якщо ви використовуєте Music on Hold, надайте шлюз виживання вручну з файлом МОЗ.
Переказ дзвінків з участю клієнтаПідтримується
Сліпий переказ дзвінківПідтримується
Ідентифікатор абонента, що телефонує, для вхідних викликів (ім’я)Підтримується
Ідентифікатор вхідного абонента (ім 'я та номер)Підтримується
Відеодзвінок «точка-точка»Підтримується
Тристоронній викликНе підтримується
Індикація спільної лініїПідтримується з Webex App і Desk Phone.

Коли функцію налаштовано, виживаність сайту доступна для наступних підтримуваних кінцевих точок.

Таблиця 2. Підтримувані моделі кінцевих точок
ТипМоделіМінімальна версія
IP-телефон Cisco з багатоплатформенною (MPP) прошивкою

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (тільки аудіо), 8865 (тільки аудіо)

Для отримання додаткової інформації про підтримувані IP-телефони Cisco з багатоплатформенною прошивкою (MPP) див. розділ:

12,0(1)

Програма Cisco WebexWindows, Mac

43,2

У наступній таблиці наведено відомості про маршрутизатори Cisco IOS XE, які можна налаштувати як шлюз виживання. У таблиці також наведено інформацію про максимальну кількість кінцевих точок, які підтримує кожна платформа, та мінімальну версію IOS XE.

Таблиця 3. Підтримувані моделі платформ
МодельМаксимальна кількість реєстрацій кінцевих точокМінімальна версія
Маршрутизатор інтегрованих послуг 432150Cisco IOS XE Купертіно 17.9.3a

 

Ця функція не підтримується в Cisco IOS XE Dublin 17.10.1a.

Маршрутизатор інтегрованих послуг 4331100
Маршрутизатор інтегрованих послуг 4351700
Маршрутизатор інтегрованих послуг 44311200
Маршрутизатор інтегрованих послуг 4451-X2000
Маршрутизатор інтегрованих послуг 44612000
Каталізатор Edge 8200L-1N-4T1500
Каталізатор Edge 8200-1N-4T2500
Каталізатор Edge 8300-1N1S-6T2500
Каталізатор Edge 8300-2N2S-6T2500
Каталізатор Edge 8300-1N1S-4T2X2500
Каталізатор Edge 8300-2N2S-4T2X2500
Невелика конфігурація програмного забезпечення Catalyst Edge 8000V500
Налаштування програмного середовища Catalyst Edge 8000V1000
Catalyst Edge 8000V програмне забезпечення велика конфігурація2000
Таблиця 4. Довідкова інформація про порт для шлюзу Survivability

Мета підключення

Адреси джерела

Порти джерела

Протокол

Адреси призначення

Порти призначення

Сигнал виклику до шлюзу Survivability (SIP TLS)

Пристрої

5060–5080

TLS

Шлюз Survivability

8933

Виклик медіа на шлюз Survivability (SRTP)

Пристрої

19560–19660

UDP

Шлюз Survivability

8000-14198 (SRTP через UDP)

Сигналізація викликів до шлюзу ТМЗК (SIP)

Шлюз Survivability

Короткотерміновий

TCP або UDP

Ваш шлюз ТМЗК ITSP

5060

Передавання мультимедіа викликів до шлюзу PSTN (SRTP)

Шлюз Survivability

8000-48198

UDP

Ваш шлюз ТМЗК ITSP

Короткотерміновий

Синхронізація часу (NTP)

Шлюз Survivability

Короткотерміновий

UDP

сервер NTP

123

Роздільна здатність імен (DNS)

Шлюз Survivability

Короткотерміновий

UDP

DNS-сервер

53

Хмарне керування

З’єднувач

Короткотерміновий

HTTPS

Служби Webex

443, 8433


 

Щоб отримати вказівки щодо роботи в хмарному режимі, див Довідкова інформація про порт для Webex Calling Довідкова стаття.

Можна налаштувати значення параметрів портів на маршрутизаторах Cisco IOS XE. Ця таблиця використовує значення за замовчуванням для надання інструкцій.

Шлюз виживаності підтримує спільне розміщення конфігурації виживаності Webex та уніфікованої конфігурації SRST на одному шлюзі. Шлюз може підтримувати живучість як для кінцевих точок Webex Calling, так і для кінцевих точок, які реєструються в Unified Communications Manager. Щоб налаштувати колокейшн:

  • Налаштуйте підтримку Unified SRST для кінцевих точок, які реєструються в Unified Communications Manager. Про конфігурацію див. посібник з адміністрування Cisco Unified SRST.

  • На тому ж шлюзі дотримуйтесь потоку завдань налаштування виживаності сайту в цій статті, щоб налаштувати шлюз з виживаністю сайту для кінцевих точок викликів Webex.

Відомості щодо маршрутизації виклику для спільного розміщення

При налаштуванні маршрутизації викликів для сценаріїв колокейшн враховуйте наступне:

  • Шлюз виживання автоматично маршрутизує внутрішні виклики за умови, що обидві кінцеві точки в виклику зареєстровані на шлюзі виживання. Внутрішні дзвінки автоматично маршрутизуються між будь-якими зареєстрованими клієнтами (SRST або Webex Calling).

  • Можлива ситуація, коли з 'єднання з однією системою керування викликами знижується, а з' єднання з іншою системою керування викликами залишається вгору. В результаті один набір кінцевих точок реєструється на шлюзі виживаності, тоді як інший набір кінцевих точок на тому ж сайті реєструється для первинного контролю викликів. У цьому випадку вам може знадобитися маршрутизувати дзвінки між двома наборами кінцевих точок до магістралі SIP або схеми PSTN.

  • Зовнішні дзвінки та дзвінки E911 можуть бути спрямовані на SIP-магістраль або PSTN-ланцюг.

  • Доступність послуги комутованої телефонної мережі загального користування (PSTN) залежить від магістралей SIP або мереж PSTN, доступних під час відключення мережі.

  • Пристрої з підключенням 4G і 5G (наприклад, додаток Webex для мобільних пристроїв або планшетів) все ще можуть реєструватися в Webex Calling під час відключень. Як наслідок, вони можуть бути не в змозі зателефонувати на інші номери з того ж місця розташування під час відключення.

  • Патерни набору номера можуть працювати інакше в режимі виживаності, ніж в активному режимі.

  • Ця функція не підтримує збереження викликів під час відступу до шлюзу виживання. Однак виклики зберігаються після відновлення підключення до хмарної служби.

  • Коли відбувається відключення, пристроям може знадобитися кілька хвилин, щоб успішно зареєструватися на шлюзі виживання.

  • Шлюз виживання повинен використовувати адресу IPv4. IPv6 не підтримується.

  • Оновлення стану синхронізації на вимогу в Control Hub може тривати до 30 хвилин.

  • Вікно кількох викликів Cisco Webex не підтримується у версії 43.2. Якщо ви використовуєте вікно кількох викликів, вимкніть його в режимі стійкості та використовуйте головну програму для здійснення або отримання викликів.

  • Не налаштовуйте команду прив’язки SIP в режимі конфігурації VoIP для голосової служби. Це призводить до помилки реєстрації телефонів MPP зі шлюзом Survivability.

У режимі виживання:

  • Програмні клавіші MPP, як-от кнопки «Припаркувати», «Розпаркувати», «Вторгнутися», «Підхопити», «Групове підхоплення» та «Перетягнути виклик» не підтримуються. Однак вони не здаються вимкненими.

  • Дзвінки, зроблені на спільні лінії, можуть дзвонити на всіх пристроях. Однак інші функції спільної лінії, як-от параметри моніторингу стану віддаленої лінії, утримання, продовження, синхронізації DND і переадресації викликів, недоступні.

  • Функція конференц-зв’язку або тристоронній виклик недоступна.

  • Історія місцевих викликів здійснених, отриманих і пропущених викликів недоступна для телефонів MPP.

Конфігурація функцій

Виконайте наступні завдання, щоб додати живучість сайту для існуючого місця виклику Webex. Якщо з 'єднання з хмарою Webex розривається, шлюз виживання в локальній мережі може забезпечити резервне управління викликами для кінцевих точок у цьому місці.

Перш ніж почати

Якщо вам потрібно надати новий шлюз, щоб він діяв як шлюз виживання, зверніться до статті Webex Enroll Cisco IOS Managed Gateways to Webex Cloud, щоб додати шлюз до Control Hub.

КрокиКоманда або діяМета

1.

Призначення служби живучості шлюзу

У Control Hub призначіть послугу Survivability Gateway для шлюзу.

2.

Завантажити шаблон конфігурації

Завантажте шаблон конфігурації з Control Hub. Вам знадобиться шаблон при налаштуванні командного рядка шлюзу.

3.

Настроювання ліцензування

Налаштуйте ліцензії для шлюзу виживання.

4.

Налаштуйте сертифікати в Cisco IOS XE

Налаштуйте сертифікати для шлюзу виживання.

5.

Настроювання шлюзу як шлюзу живучості

Використовуйте шаблон конфігурації, який ви завантажили раніше, як керівництво до налаштування командного рядка шлюзу. Завершіть всі обов 'язкові конфігурації, які є в шаблоні.

Використовуйте цю процедуру в Control Hub, щоб призначити існуючий шлюз як шлюз виживання.

Перш ніж почати

Якщо шлюз не існує в концентраторі керування, див. розділ Реєстрація шлюзів Cisco IOS до Webex Calling, щоб додати новий екземпляр шлюзу.
1.

Увійдіть до Control Hub на сторінці https://admin.webex.com.

Якщо ви партнерська організація, запустіть Partner Hub. Щоб відкрити Центр керування, натисніть перегляд "Клієнт" у Партнерському центрі та виберіть відповідного клієнта або виберіть "Моя організація", щоб відкрити налаштування Центру керування для організації-партнера.

2.

У Центрі керування в розділі "ПОСЛУГИ" натисніть кнопку "Виклик", а потім перейдіть на вкладку "Керувані шлюзи".

У вікні Managed Gateways (Керувані шлюзи) відображається список шлюзів, якими ви керуєте через Control Hub. У графі Service (Обслуговування) відображається поточне призначення служби.
3.

Для шлюзу, який ви хочете призначити як шлюз виживаності, виберіть один з наступних, виходячи з значення поля Послуги:

  • Непризначене (порожнє значення)- Натисніть Призначити службу і перейдіть до наступного кроку.

  • Шлюз виживання - Якщо ви хочете змінити існуючі налаштування IP шлюзу, перейдіть до Редагування властивостей шлюзу виживання. В іншому випадку перейдіть до наступної процедури в потоці.

4.

У спадному списку типу послуги виберіть Шлюз виживання та заповніть наступні поля:

  • Місцезнаходження- у спадному списку виберіть місцезнаходження.

  • Ім 'я хоста - Введіть повне доменне ім' я (FQDN), яке використовується при створенні сертифіката для шлюзу. Це може бути ім 'я, яке включено в поле альтернативного імені (SAN) сертифіката. FQDN та IP-адреса використовуються лише для встановлення безпечного з 'єднання зі шлюзом. Отже, не обов 'язково заповнювати його в DNS.

  • IP-адреса- У форматі IPv4 введіть IP-адресу шлюзу виживання. Пристрої реєструються за цією адресою під час роботи в режимі виживання.

5.

Натисніть Призначити.

(Необов 'язково) Скасувати призначення служби виживання - Якщо ви хочете видалити шлюз виживання зі шлюзу, перейдіть до пункту Скасувати призначення служб керованого шлюзу.
Завантажте шаблон конфігурації з Control Hub. Вам знадобиться шаблон при налаштуванні командного рядка шлюзу.
1.

Увійдіть до Control Hub на сторінці https://admin.webex.com.

Якщо ви партнерська організація, запустіть Partner Hub. Щоб відкрити Центр керування, натисніть перегляд "Клієнт" у Партнерському центрі та виберіть відповідного клієнта або виберіть "Моя організація", щоб відкрити налаштування Центру керування для організації-партнера.

2.

У Центрі керування в розділі "ПОСЛУГИ" натисніть кнопку "Виклик", а потім перейдіть на вкладку "Керувані шлюзи".

3.

Натисніть відповідний шлюз виживання.

4.

Натисніть Завантажити шаблон налаштування та завантажте шаблон на робочий стіл або ноутбук.

Переконайтеся, що у вас є відповідні ліцензії платформи для вашого шлюзу. Налаштуйте ліцензії за допомогою команд, які підходять для вашої платформи.
1.

Введіть режим глобальної конфігурації на маршрутизаторі:

enable
 configure terminal
2.

Налаштуйте ліцензії за допомогою команд, які застосовуються лише до вашої конкретної платформи.

  • Для серії Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Для граничних платформ Cisco Catalyst 8300 і 8200 використовуйте ліцензію на функцію DNA Network Advantage або краще та введіть необхідний рівень пропускної здатності. У наведеному нижче прикладі використовується двонаправлена криптопропускна здатність 25 Мбіт/с. Виберіть відповідний рівень для кількості очікуваних дзвінків.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Для програмного забезпечення Cisco Catalyst 8000V Edge використовуйте ліцензію на функцію DNA Network Essentials або краще та введіть необхідний рівень пропускної здатності. Наступний приклад використовує пропускну здатність 1 Гбіт/с. Виберіть відповідний рівень для кількості очікуваних дзвінків.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
При налаштуванні пропускної здатності вище 250 Мбіт/с вам потрібна ліцензія платформи HSEC.

Налаштувати сертифікати

Виконайте наведені нижче дії, щоб надіслати запит та створити сертифікати для шлюзу виживання. Використовуйте сертифікати, підписані загальновідомим центром сертифікації.


 

Платформа Survivability Gateway підтримує лише загальнодоступні сертифікати CA. Приватні або корпоративні сертифікати CA не можна використовувати для шлюзу Survivability.

Список кореневих центрів сертифікації, які підтримуються для Webex Calling, див Які кореневі центри сертифікації підтримуються для викликів до аудіо- та відеоплатформ Cisco Webex? .

Виконайте команди зі зразка коду, щоб виконати кроки. Додаткову інформацію про ці команди, а також додаткові параметри конфігурації див. в розділі « Підтримка SIP TLS ” у Посібник із налаштування елемента Cisco Unified Border .

1.

Увійти в глобальний режим конфігурації, виконавши наступні команди:

enable
 configure terminal
2.

Створіть закритий ключ RSA, виконавши наступну команду. Модуль закритого ключа повинен бути не менше 2048 біт.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3.

Налаштуйте точку довіри для зберігання сертифіката шлюзу виживання. Повністю кваліфіковане доменне ім 'я шлюзу (fqdn) повинно використовувати те саме значення, яке ви використовували при призначенні служби виживання шлюзу.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

Через відоме обмеження необхідно підтримувати ту саму мітку для пари ключів RSA і точки довіри. Наприклад, webex-sgw є міткою, що використовується для обох точка довіри crypto PKI і генерувати мітку загальних ключів RSA у зразковій конфігурації.

4.

Створіть запит на підписання сертифіката, виконавши crypto pki enroll webex-sgw командування.

Коли з 'явиться запит, введіть yes.

Після відображення CSR на екрані скористайтеся Блокнотом, щоб скопіювати сертифікат у файл, який можна надіслати до підтримуваного центру сертифікації (CA).


 

Якщо ваш постачальник підпису сертифікатів вимагає CSR у форматі PEM (Privacy Enhanced Mail), додайте верхній і нижній колонтитули перед надсиланням. Наприклад:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5.

Після того, як CA видасть вам сертифікат, запустіть crypto pki authenticate webex-sgw команда для автентифікації сертифіката. Ви можете виконати цю команду з будь-якого exec або config режим.

Коли з 'явиться запит, вставте базовий сертифікат CER/PEM 64, що видає вміст сертифіката CA (а не сертифікат пристрою) в термінал.

6.

Імпортувати підписаний сертифікат вузла до точки довіри за допомогою crypto pki import webex-sgw команда сертифіката.

Коли з 'явиться запит, вставте базовий сертифікат CER/PEM 64 в термінал.

7.

Перевірте, чи доступний кореневий сертифікат ЦС:


 

Рішення Webex Calling підтримує лише загальнодоступні центри сертифікації. Приватні або корпоративні сертифікати CA не підтримуються.

  1. Знайдіть загальну назву кореневого ЦС за допомогою запуску show crypto pki certificates webex-sgw | begin CA Cert. Шукати емітента cn= <value>.

  2. Запустіть файл установлення show crypto pki trustpool | include cn= і перевірте, чи встановлено цей кореневий сертифікат CA разом з пакетом Cisco CA. Якщо ви бачите свій CA, перейдіть до кроку 9.

  3. Якщо ви не бачите свій сертифікат, виконайте наступну команду, щоб встановити розширений пакет IOS CA.

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. Повторіть ці підкроки, щоб визначити, чи доступний кореневий сертифікат CA. Після повторення підкроків:

    Якщо сертифікат недоступний, перейдіть до кроку 8. Якщо сертифікат доступний, перейдіть до кроку 9.

8

Якщо ваш сертифікат кореневого CA не включено до пакета, придбайте сертифікат та імпортуйте його до нової точки довіри.


 

Виконайте цей крок, якщо загальнодоступний кореневий сертифікат CA недоступний зі шлюзом Cisco IOS XE.

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Коли з 'явиться запит, вставте вміст базового сертифіката CER/PEM 64 в термінал.

9

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS та налаштування SIP-UA за замовчуванням за допомогою наступних команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Можна імпортувати сертифікати CA та пари ключів як пакет у форматі PKCS12 (.pfx або .p12). Пакет можна імпортувати з локальної файлової системи або віддаленого сервера. PKCS12 — це особливий тип формату сертифіката. Він об’єднує весь ланцюжок сертифікатів від кореневого сертифіката до сертифіката посвідчення разом із парою ключів RSA. Тобто пакет PKCS12, який ви імпортуєте, міститиме пару ключів, сертифікати хоста та проміжні сертифікати. Імпортуйте пакет PKCS12 для таких сценаріїв.

  • Експортуйте з іншого маршрутизатора Cisco IOS XE та імпортуйте в маршрутизатор Survivability Gateway

  • Створення пакета PKCS12 за межами маршрутизатора Cisco IOS XE за допомогою OpenSSL

Виконайте наведені далі кроки, щоб створити, експортувати та імпортувати сертифікати та пари ключів для маршрутизатора Survivability Gateway.

1.

(Необов’язково) Експортуйте пакет PKCS12, необхідний для вашого маршрутизатора Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

Цей крок застосовується лише в разі експорту з іншого маршрутизатора Cisco IOS XE.

2.

(Необов’язково) Створіть пакет PKCS12 за допомогою OpenSSL.

  1. Переконайтеся, що OpenSSL установлено в системі, де запущено цей процес. Для користувачів Mac OSX і GNU/Linux його встановлено за замовчуванням.

  2. Перемкніться до каталогу, де зберігаються ваші ключі, сертифікати та файли ланцюжка.

    У Windows За замовчуванням службові програми встановлені в C:\Openssl\bin . Відкрийте командний рядок у цьому розташуванні.

    У Mac OSX/Linux: Відкрийте вікно терміналу в каталозі, необхідному для створення сертифіката PKCS12.

  3. У каталозі збережіть файли приватного ключа (privateKey.key), сертифіката посвідчення (certificate.crt) і кореневого ланцюжка сертифікатів CA (CACert.crt).

    Об’єднайте закритий ключ, сертифікат посвідчення та кореневий ланцюжок сертифікатів CA у файл PKCS12. Введіть парольну фразу, щоб захистити свій сертифікат PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    У разі використання OpenSSL версії 3.0 або пізнішої для створення файлу PKCS12 для Cisco IOS XE версії старішої за 17.12.1, додайте до команди такі два аргументи: -спадщина -випуск .


     

    Введіть пароль під час використання OpenSSL для створення файлу PKCS12.


 

Цей крок застосовується, лише якщо ви створюєте пакет PKCS12 за межами Cisco IOS XE за допомогою OpenSSL.

3.

Імпортуйте пакет файлів у форматі PKCS12.

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

Нижче наведено зразок конфігурації для команди та відомості щодо параметрів, які можна налаштувати:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —Ім’я точки довіри, яка створюється під час використання цієї команди (наприклад, webex-sgw ).

  • <certificate file="" location=""> — URL-адреса локальної або мережі, що вказує на файл сертифіката (наприклад, завантажувальна пам’ять:сертифікат.pfx )

  • <file password=""> —Пароль, який використовується під час створення файлу PKCS12 (наприклад, xyz123 ).


 

, імпорт крипто PKI команда автоматично створює точку довіри для розміщення сертифіката.

4.

Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS та налаштування SIP-UA за замовчуванням за допомогою наступних команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Налаштуйте шлюз стійкості

Використовуйте шаблон конфігурації, який ви завантажили раніше, як керівництво до налаштування командного рядка шлюзу. Заповніть обов'язкові конфігурації в шаблоні.

Наступні кроки містять зразки команд разом з поясненням команд. Відредагуйте налаштування, щоб вони відповідали вашому розгортанню. Кутові кронштейни (наприклад, <settings>) визначте параметри, де слід вводити значення, які застосовуються до вашого розгортання. Різні <tag> налаштування використовують числові значення для ідентифікації та призначення наборів конфігурацій.


 
  • Якщо не вказано інше, це рішення вимагає, щоб ви завершили всі конфігурації в цій процедурі.

  • При застосуванні налаштувань з шаблону замініть %tokens% з бажаними значеннями, перш ніж копіювати на шлюз.

  • Докладніші відомості про команди див. у розділі Довідка щодо команд керованого шлюзу Webex. Використовуйте цей посібник, якщо опис команди не пов 'язує вас з іншим документом.

1.

Увійти в режим глобальної конфігурації.

enable
 configure terminal

де:

  • enable- Вмикає привілейований режим ВИКОНАННЯ.

  • configure terminal- Вмикає глобальний режим конфігурації.

2.

Виконайте конфігурації голосового сервісу:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Пояснення щодо команд.

  • ip address trusted list — Визначає список нереєстраційних адрес, з яких шлюз живучості повинен приймати SIP-повідомлення. Наприклад, адреса вузла SIP.

  • <ip_address> і <subnet_mask> представляють довірчі діапазони адрес. Вам не потрібно вводити безпосередньо підмережі, оскільки шлюз виживання довіряє їм автоматично.

  • allow-connections sip to sip- Дозволяє SIP для SIP з 'єднань в мережі VoIP.

  • no supplementary-service sip refer- ВИМКНУТИ МЕТОД ПОСИЛАННЯ для переадресації викликів та додаткових послуг переадресації викликів. Webex Calling не використовує ці методи.

  • sip- Входить в режим конфігурації служби SIP.

  • registrar server- Увімкніть реєстратор SIP, щоб дозволити клієнтам Webex Calling реєструватися на шлюзі.

  • asymmetric payload full-Включає відеодзвінки в режимі живучості.

3.

Увімкнути живучість на маршрутизаторі:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Пояснення щодо команд.

  • voice register global-Входить в глобальний режим реєстрації голосу.

  • mode webex-sgw- Вмикає режим Webex Calling Survivability та Survivable Remote Site Telephony для кінцевих точок диспетчера уніфікованих комунікацій.


     

    Після режиму конфігурації webex-sgw , Survivability Gateway прослуховує порт 8933 для вхідних безпечних з'єднань з кінцевих точок.

  • max-dn- Обмеження кількості номерів каталогів, які може обробляти маршрутизатор. Для цього рішення завжди налаштовуйте максимальне значення, доступне для вашої платформи.

  • max-pool- Встановлює максимальну кількість пристроїв, які можуть реєструватися на шлюзі. Встановіть це значення на максимум, який дозволяє ваша платформа, як описано в Таблиці 3.

4.

Налаштування серверів NTP:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5.

(необов 'язково). Налаштуйте загальні дозволи на виклики класу обмеження:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

У попередньому прикладі створюється набір користувацького класу обмежень іменованих категорій (наприклад, Wx_calling_International). Докладніше про те, як використовувати клас обмежень з вузлами набору, див. розділ "Клас обмежень" в посібнику з налаштування вузлів набору, Cisco IOS Release 15M&T.

6.

Налаштуйте список бажаних кодеків. Наприклад, наступний список вказує g711ulaw як кращий кодек, за яким слідує g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Пояснення щодо команд.

  • voice class codec 1 входить в режим конфігурації голосового класу для групи кодеків 1.

  • codec preference визначає бажані кодеки для цієї групи кодеків.

7.

Налаштуйте пули голосових реєстрів за замовчуванням для кожного розташування:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Пояснення щодо команд.

  • voice register pool 1-Входить в режим конфігурації пулу голосових регістрів для пристроїв SIP в цьому пулі.

  • id network і mask ідентифікувати SIP-пристрій або набір мережевих пристроїв, які використовують цей пул. Використовуйте адреси та маски, які застосовуються до вашого розгортання. Адреса 0.0.0.0 дозволяє пристроям з будь-якого місця реєструватися (якщо адреси пристроїв знаходяться в списку дозволів).

  • id extension-number- Пул застосовується до користувача Webex Calling з розширенням 1234. Використовуйте відповідні розширення для своєї мережі.

  • dtmf-relay визначає rtp-nte метод відправки цифр DTMF. У цьому прикладі використовується тип корисного навантаження Real-Time Transport (RTP) з іменованою телефонною подією (NTE).

  • voice-class codec 1- Призначає групу кодеків 1 до цього пулу.

8

Налаштуйте екстрені виклики:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Пояснення щодо команд.

  • voice emergency response location 1- Створює групу локації екстреного реагування 1 для розширеної служби 911. Наступна команда створює групу 2 локації реагування на надзвичайні ситуації.

  • elin 1 <number>- Призначає ELIN до місця реагування на надзвичайні ситуації. Для цього elin <number> частина визначає номер PSTN, щоб замінити розширення абонента 911 (наприклад, 14085550100).

  • subnet 1 <ip-group> <subnet-mask>- Визначає групу підмереж разом з конкретною адресою підмережі для цього місця реагування на надзвичайні ситуації. Використовуйте цю команду для ідентифікації мережі абонента за допомогою IP-адреси та маски підмережі. Наприклад: subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1- Визначає зону реагування на надзвичайні ситуації.

  • location 1 (and 2)- Призначає місця 1 та 2 реагування на надзвичайні ситуації до цієї зони реагування на надзвичайні ситуації.

  • voice class e164-pattern-map 301 (and 351)- Визначає карти шаблонів e164 301 і 351 для цього голосового класу. Ви можете використовувати карту для визначення планів набору та ідентифікаторів аварійного розташування.


 
Якщо накладання WiFi не збігається з підмережами IP точно, то екстрені виклики для кочових пристроїв можуть не мати правильного відображення ELIN.
9

Налаштуйте вузли набору для PSTN. Приклад конфігурації однорангового набору наведено в прикладахпідключення через ТМЗК.

10

Необов’язково. Увімкніть утримання музики для маршрутизатора. Музичний файл необхідно зберігати у флеш-пам 'яті маршрутизатора у форматі G.711. Файл може бути у форматі .au або .wav, але формат файлу повинен містити 8-розрядні 8-кГц дані (наприклад, ITU-T A-law або mu-law формат даних).

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

Пояснення щодо команд.

  • call-manager-fallback- Входить в режим конфігурації SRST.

  • moh enable-g711 "bootflash:<MOH_filename>"- Вмикає одноадресну музику на утриманні за допомогою G.711. Також надає каталог та ім’я аудіофайлу (наприклад, bootflash:music-on-hold.au). Ім'я файлу не може перевищувати 128 символів.

Необов’язково. Виконайте цю процедуру, лише якщо ви хочете завершити негайну синхронізацію на вимогу. Ця процедура не є обов 'язковою, оскільки хмара Webex автоматично синхронізує дані дзвінків до шлюзу виживання один раз на день.

1.

Увійдіть до Control Hub на сторінці https://admin.webex.com.

Якщо ви партнерська організація, запустіть Partner Hub. Щоб відкрити Центр керування, натисніть перегляд "Клієнт" у Партнерському центрі та виберіть відповідного клієнта або виберіть "Моя організація", щоб відкрити налаштування Центру керування для організації-партнера.

2.

У Центрі керування в розділі "ПОСЛУГИ" натисніть кнопку "Виклик", а потім перейдіть на вкладку "Керувані шлюзи".

3.

Натисніть відповідний шлюз виживання, щоб відкрити перегляд служби виживання для цього шлюзу.

4.

Натисніть кнопку Sync (Синхронізація).

5.

Клацніть Надіслати.

Синхронізація може тривати до 10 хвилин.
Використовуйте цю необов 'язкову процедуру, лише якщо ви хочете редагувати налаштування для існуючого шлюзу виживання.
1.

Увійдіть до Control Hub на сторінці https://admin.webex.com.

Якщо ви партнерська організація, запустіть Partner Hub. Щоб відкрити Центр керування, натисніть перегляд "Клієнт" у Партнерському центрі та виберіть відповідного клієнта або виберіть "Моя організація", щоб відкрити налаштування Центру керування для організації-партнера.

2.

У Центрі керування в розділі "ПОСЛУГИ" натисніть кнопку "Виклик", а потім перейдіть на вкладку "Керувані шлюзи".

3.

Натисніть відповідний шлюз виживання, щоб відкрити перегляд служби виживання для цього шлюзу.

4.

Натисніть кнопку Редагувати та оновіть налаштування для наступного.

  • Ім 'я хоста - Використовуйте ім' я хоста або Повне доменне ім 'я сертифіката, щоб встановити TLS-з' єднання з клієнтами та IP-адресу.

  • IP-адреса- У форматі IPv4 введіть IP-адресу шлюзу, на який реєструються пристрої під час роботи в режимі виживання.

5.

Клацніть Надіслати.


 
Якщо ви хочете видалити шлюз виживання з Control Hub, спочатку скасуйте призначення служби шлюзу виживання. Докладніші відомості див. у розділі Призначення служб керованим шлюзам.

приклади конфігурації

Для зовнішніх викликів налаштуйте з 'єднання з ТСОП. Цей розділ описує деякі параметри та надає приклади конфігурацій. Два основних варіанти:

  • Підключення плати голосового інтерфейсу (VIC) до PSTN

  • Магістраль SIP до шлюзу PSTN

Підключення карти голосового інтерфейсу до ТМЗК

Ви можете встановити голосову інтерфейсну карту (VIC) на маршрутизаторі та налаштувати з 'єднання порту з PSTN.

  • Докладні відомості про те, як встановити VIC на маршрутизатор, див. у посібнику з встановлення обладнання для вашої моделі маршрутизатора.

  • Докладні відомості про налаштування VIC, а також приклади див. у посібнику з налаштування голосового порту, Cisco IOS Release 15M&T.

Магістраль SIP до шлюзу PSTN

Ви можете налаштувати магістральне з 'єднання SIP, яке вказує на шлюз PSTN. Щоб налаштувати магістральне з 'єднання на шлюзі, використовуйте конфігурацію орендаря голосового класу. Нижче наведено зразок конфігурації.

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфігурація однорангового набору номера

Для магістральних з 'єднань налаштуйте вхідні та вихідні вузли набору для магістрального з' єднання. Конфігурація залежить від ваших вимог. Для отримання детальної інформації про конфігурацію див. Посібник з налаштування однорангового набору, Cisco IOS Release 15M&T.

Нижче наведено зразки конфігурацій:

Вихідний набір однорангового зв'язку на ТМЗК за допомогою UDP і RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Вхідний набір з ТМЗК за допомогою UDP з RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Переклад чисел

Для з 'єднань PSTN вам може знадобитися використовувати правила перекладу для перекладу внутрішніх розширень на номер E.164, який PSTN може маршрутизувати. Нижче наведено зразки конфігурацій:

З правила перекладу PSTN з non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

З правила перекладу телефонної системи з +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Наступний приклад містить приклад конфігурації екстреного виклику.


 
Якщо накладання WiFi не збігається з підмережами IP точно, то екстрені виклики для кочових пристроїв можуть не мати правильного відображення ELIN.

Місця реагування на надзвичайні ситуації (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Вихідні циферблати


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial