- Головна
- /
- Стаття
Виживаність сайту для дзвінків Webex
Забезпечення відмовостійкості сайту гарантує, що ваш бізнес залишається доступним навіть у разі втрати з’єднання з Webex. Він використовує локальний мережевий шлюз для надання резервних послуг виклику до кінцевих точок на місці під час збоїв у мережі.
Міркування щодо розгортання
За замовчуванням кінцеві точки Webex Calling працюють в активному режимі, підключаючись до хмари Webex для реєстрації SIP та керування викликами. Якщо мережеве з’єднання з Webex втрачається, кінцеві точки автоматично перемикаються в режим живучості та реєструються в локальному шлюзі живучості. У цьому режимі шлюз надає основні резервні послуги викликів. Після відновлення мережевого підключення до Webex керування викликами та реєстрація знову переключаються на хмару Webex.
У режимі виживання підтримуються такі виклики:
-
Внутрішні виклики (внутрішньосайтові) між підтримуваними кінцевими точками Webex Calling
-
Зовнішні дзвінки (вхідні та вихідні) з використанням локальної PSTN-лінії або SIP-транку на зовнішні номери та провайдерів E911
Щоб скористатися цією функцією, необхідно налаштувати маршрутизатор Cisco IOS XE в локальній мережі як шлюз аварійної безпеки. Шлюз Survivability щодня синхронізує інформацію про виклики з хмари Webex для кінцевих точок у цьому місці. Якщо кінцеві точки перемикаються в режим живучості, шлюз може використовувати цю інформацію для перейняття реєстрації SIP та надання базових послуг виклику.
Налаштування одного місця розташування
На наступному зображенні показано сценарій збою мережі, коли з’єднання з Webex розірвано, а кінцеві точки на сайті Webex працюють у режимі безперебійної роботи. На зображенні шлюз Survivability Gateway направляє внутрішній виклик між двома кінцевими точками на місці без необхідності підключення до Webex. У цьому випадку шлюз живучості налаштовується з локальним підключенням до PSTN. В результаті, кінцеві точки на місці в режимі аварійної безпеки можуть використовувати PSTN для вхідних та вихідних дзвінків на зовнішні номери та постачальників E911.

Ключові умови живучості ділянки
До шлюзу виживання застосовуються такі умови:
-
Хмара Webex містить IP-адресу, ім'я хоста та порт Survivability Gateway у файлі конфігурації пристрою. В результаті, кінцеві точки можуть звернутися до шлюзу життєзабезпечення для реєстрації, якщо з’єднання з Webex розривається.
-
Щоденна синхронізація даних викликів між хмарою Webex та Survivability Gateway містить інформацію для автентифікації зареєстрованих користувачів. В результаті, кінцеві точки можуть підтримувати безпечну реєстрацію навіть під час роботи в режимі живучості. Синхронізація також включає інформацію про маршрутизацію для цих користувачів.
-
Шлюз Survivability може автоматично маршрутизувати внутрішні виклики, використовуючи інформацію про маршрутизацію, надану Webex. Додайте конфігурацію транкової лінії PSTN до шлюзу аварійної безпеки для забезпечення зовнішніх викликів.
-
Кожен сайт, який розгортає Site Survivability, потребує шлюзу Survivability у локальній мережі.
-
Реєстрації та керування викликами повертаються до хмари Webex, щойно мережеве з’єднання Webex відновлюється принаймні на 30 секунд.
Колокейшн з Unified SRST
Шлюз Survivability підтримує спільне розміщення конфігурації Webex Survivability та конфігурації Unified SRST на одному шлюзі. Шлюз може підтримувати безперебійність як для кінцевих точок Webex Calling, так і для кінцевих точок, зареєстрованих у Unified Communications Manager. Щоб налаштувати колокацію:
-
Налаштуйте підтримку Unified SRST для кінцевих точок, які реєструються в Unified Communications Manager. Інструкції з налаштування див. у Посібнику з адміністрування Cisco Unified SRST.
-
На тому ж шлюзі виконайте інструкції з налаштування живучості сайту у цій статті, щоб налаштувати шлюз із живучістю сайту для кінцевих точок Webex Calling.
Міркування щодо маршрутизації дзвінків для колокейшн-центру
Під час налаштування маршрутизації викликів для сценаріїв колокації враховуйте наступне:
-
Шлюз живучості автоматично маршрутизує внутрішні виклики за умови, що обидві кінцеві точки у виклику зареєстровані в шлюзі живучості. Внутрішні дзвінки автоматично перенаправляються між будь-якими зареєстрованими клієнтами (SRST або Webex Calling).
-
Можлива ситуація, коли з'єднання з однією системою керування викликами переривається, тоді як з'єднання з іншою системою керування викликами залишається активним. В результаті один набір кінцевих точок реєструється в шлюзі живучості, а інший набір кінцевих точок на тому ж сайті реєструється в основному контролі викликів. У цьому випадку вам може знадобитися маршрутизувати дзвінки між двома наборами кінцевих точок до транкінгу SIP або каналу PSTN.
-
Зовнішні дзвінки та дзвінки E911 можуть бути перенаправлені на SIP-транк або PSTN-лінію.
Підтримувані функції та компоненти
У наступній таблиці наведено інформацію про підтримувані функції.
Функція | Пристрої MPP та застосунок Webex | VG4xx ATA |
---|---|---|
Виклик внутрішньосайтового розширення |
Підтримується автоматично, без необхідності спеціального налаштування маршрутизації на шлюзі живучості. |
Підтримується автоматично, без необхідності спеціального налаштування маршрутизації на шлюзі живучості. Альтернативні номери не підтримуються. |
Міжсайтові та PSTN дзвінки (вхідні та вихідні) |
Виклики PSTN на основі телекомунікаційного каналу або SIP-транку. |
Виклики PSTN на основі телекомунікаційного каналу або SIP-транку. |
Обробка викликів E911 |
Для виклику E911 потрібна PSTN-лінія або SIP-транк. Вихідні дзвінки використовують спеціальний зареєстрований ідентифікаційний номер місця екстреного реагування (ELIN) для визначеного місця екстреного реагування (ERL). Якщо оператор екстреної служби повертає розірваний виклик, шлюз рятування перенаправляє виклик на останній пристрій, який телефонував на номер екстреної служби. |
Для виклику E911 потрібна PSTN-лінія або SIP-транк. Вихідні дзвінки використовують спеціальний зареєстрований ідентифікаційний номер місця екстреного реагування (ELIN) для визначеного місця екстреного реагування (ERL). Якщо оператор екстреної служби повертає розірваний виклик, шлюз рятування перенаправляє виклик на останній пристрій, який телефонував на номер екстреної служби. |
Утримання та відновлення викликів |
Підтримується Якщо ви використовуєте функцію «Музика під час утримання» (MOH), вручну налаштуйте шлюз живучості за допомогою файлу MOH. |
VG4xx Аналогові лінії ATA не можуть ставити виклики на утримання або відновлювати їх. Ця функція підтримується лише тоді, коли вхідний виклик отримано на VG4xx ATA. |
Переадресація виклику з присутністю |
Підтримується |
Ця функція підтримується лише тоді, коли вхідний виклик отримано на VG4xx ATA. |
Сліпа переадресація виклику |
Підтримується |
Ця функція підтримується лише тоді, коли вхідний виклик отримано на VG4xx ATA. |
Ідентифікатор абонента, що телефонує, для вхідних викликів (ім’я) |
Підтримується |
Підтримується |
Ідентифікатор абонента, що телефонує (ім'я) & Номер) |
Підтримується |
Підтримується |
Відеодзвінок "точка-точка" |
Підтримується |
Не підтримується |
Тристоронній дзвінок |
Не підтримується |
Не підтримується |
Спільні лінії |
Підтримується |
Підтримується |
Віртуальні лінії |
Підтримується |
Не підтримується |
Після налаштування функції «Відмова від налаштування сайту» доступна для таких підтримуваних кінцевих точок.
Тип | Моделі | Мінімальна версія |
---|---|---|
IP-телефон Cisco з багатоплатформним (MPP) мікропрограмним забезпеченням |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (лише аудіо), 8865 (лише аудіо), 8875 (відео) 9800 Щоб отримати додаткові відомості про підтримувані IP-телефони Cisco з багатоплатформною (MPP) прошивкою, див.: |
12.0(1) Для телефонів 8875 - Phone OS 3.2 та пізніших версій Для серії 9800 — PhoneOS 3.2(1) |
IP-телефон для конференцій Cisco |
7832, 8832 |
12.0(1) |
Програма Cisco Webex |
Windows, Mac |
43.2 |
Аналогові кінцеві точки |
VG400 ATA, VG410 ATA та VG420 ATA Cisco ATA 191 та 192 |
17.16.1а 11.3(1) для ATA 191 та 192 |
Пристрої сторонніх виробників не підтримуються Survivability Gateway.
Наведена нижче таблиця допомагає налаштувати маршрутизатори Cisco IOS XE як шлюз аварійної безпеки. У цій таблиці наведено максимальну кількість кінцевих точок, яку підтримує кожна платформа, та мінімальну версію IOS XE.
Функції шлюзу безпеки Webex Calling доступні з Cisco IOS XE Dublin версії 17.12.3 або пізніших.
Модель | Максимальна кількість реєстрацій кінцевих точок | Мінімальна версія |
---|---|---|
Маршрутизатор інтегрованих послуг 4321 | 50 |
Cisco IOS XE Dublin версії 17.12.3 або пізнішої |
Маршрутизатор інтегрованих послуг 4331 | 100 | |
Маршрутизатор інтегрованих послуг 4351 | 700 | |
Маршрутизатор інтегрованих послуг 4431 | 1200 | |
Маршрутизатор інтегрованих послуг 4451-X | 2000 | |
Маршрутизатор інтегрованих послуг 4461 | 2000 | |
Catalyst Edge 8200L-1N-4T | 1500 | |
Catalyst Edge 8200-1N-4T | 2500 | |
Каталізатор Edge 8300-1N1S-6T | 2500 | |
Catalyst Edge 8300-2N2S-6T | 2500 | |
Каталізатор Edge 8300-1N1S-4T2X | 2500 | |
Catalyst Edge 8300-2N2S-4T2X | 2500 | |
Програмне забезпечення Catalyst Edge 8000V у малій конфігурації | 500 | |
Середня конфігурація програмного забезпечення Catalyst Edge 8000V | 1000 | |
Програмне забезпечення Catalyst Edge 8000V великої конфігурації | 2000 |
Довідкова інформація про порт для Survivability Gateway
Мета підключення |
Адреси джерела |
Порти джерела |
Протокол |
Адреси призначення |
Порти призначення |
---|---|---|---|---|---|
Сигналізація виклику до шлюзу живучості (SIP TLS) |
Пристрої |
5060-5080 |
TLS |
Шлюз Survivability |
8933 |
Виклик медіафайлів до шлюзу живучості (SRTP) |
Пристрої |
19560-19660 |
UDP |
Шлюз Survivability |
8000-14198 (SRTP через UDP) |
Сигналізація виклику до шлюзу PSTN (SIP) |
Шлюз Survivability |
Короткотерміновий |
TCP або UDP |
Ваш шлюз PSTN від ITSP |
5060 |
Передавання мультимедіа викликів до шлюзу PSTN (SRTP) |
Шлюз Survivability |
8000-48198 |
UDP |
Ваш шлюз PSTN від ITSP |
Короткотерміновий |
Синхронізація часу (NTP) |
Шлюз Survivability |
Короткотерміновий |
UDP |
NTP-сервер |
123 |
Розпізнавання імен (DNS) |
Шлюз Survivability |
Короткотерміновий |
UDP |
DNS-сервер |
53 |
Управління хмарою |
З’єднувач |
Короткотерміновий |
HTTPS |
Служби Webex |
443, 8433 |
Щоб отримати інструкції з експлуатації хмарного режиму, зверніться до статті довідки Довідкова інформація про порти для викликів Webex.
Ви можете налаштувати значення параметрів портів на маршрутизаторах Cisco IOS XE. У цій таблиці для надання рекомендацій використовуються значення за замовчуванням.
Конфігурація функцій
Послідовність завдань налаштування живучості сайту
Виконайте наступні завдання, щоб додати відмовостійкість сайту для існуючого розташування Webex Calling. Якщо з’єднання з хмарою Webex розривається, шлюз аварійної безпеки в локальній мережі може забезпечити резервне керування викликами для кінцевих точок у цьому місці.
Перш ніж почати
Якщо вам потрібно підготувати новий шлюз, який виконуватиме роль шлюзу живучості, зверніться до статті Webex Реєстрація керованих шлюзів Cisco IOS у Webex Cloud, щоб додати шлюз до Control Hub.
Кроки | Команда або дія | Мета |
---|---|---|
1 | Призначити службу живучості шлюзу |
У Центрі керування призначте послугу Шлюз живучості шлюзу. |
2 | Завантажити шаблон конфігурації |
Завантажте шаблон конфігурації з Control Hub. Шаблон знадобиться вам під час налаштування командного рядка шлюзу. |
3 |
Налаштуйте ліцензії для Survivability Gateway. | |
4 |
Налаштуйте сертифікати для шлюзу живучості. | |
5 |
Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Виконайте всі обов'язкові налаштування, що містяться в шаблоні. |
Призначити службу живучості шлюзу
Перш ніж почати
1 |
Перейдіть до розділу Виклики у розділі Послуги, а потім натисніть вкладку Керовані шлюзи. У режимі перегляду «Керовані шлюзи» відображається список шлюзів, якими ви керуєте через Центр керування.
|
2 |
Виберіть шлюз, який потрібно призначити як шлюз живучості, і виберіть один із наведених нижче варіантів на основі значення поля Сервіс :
|
3 |
У розкривному списку типів послуг виберіть Шлюз живучості та заповніть такі поля:
Після завершення реєстрації дані про розташування з’являться на сторінці «Керовані шлюзи». |
4 |
Натисніть Призначити. У поданні «Керовані шлюзи» відображається список розташувань, призначених шлюзу.
|
Завантажити шаблон конфігурації
1 |
Увійдіть у Центркерування. Якщо ви є партнерською організацією, запускається Центр партнерів. Щоб відкрити Центр керування, натисніть на вигляд Клієнт у Центрі партнерів і виберіть відповідного клієнта або виберіть Моя організація, щоб відкрити налаштування Центру керування для організації-партнера. |
2 |
Перейти до . |
3 |
Натисніть на відповідний шлюз виживання. |
4 |
Натисніть «Завантажити шаблон конфігурації » та завантажте шаблон на свій комп’ютер або ноутбук. |
Налаштування ліцензування
1 |
Увійдіть у режим глобальної конфігурації на маршрутизаторі: |
2 |
Налаштуйте ліцензії за допомогою команд, що застосовуються лише до вашої конкретної платформи.
Під час налаштування пропускної здатності понад 250 Мбіт/с вам потрібна ліцензія платформи HSEC. |
Налаштувати сертифікати
Налаштування сертифікатів на Cisco IOS XE
Виконайте наступні кроки, щоб запросити та створити сертифікати для шлюзу виживання. Використовуйте сертифікати, підписані загальновідомим центром сертифікації.
Платформа Survivability Gateway підтримує лише загальновідомі сертифікати CA. Приватні або корпоративні сертифікати CA не можна використовувати для Survivability Gateway.
Список кореневих центрів сертифікації, що підтримуються для Webex Calling, див. у статті Які кореневі центри сертифікації підтримуються для викликів на аудіо- та відеоплатформи Cisco Webex?.
Платформа Survivability Gateway не підтримує шаблонний сертифікат.
Виконайте команди зі зразка коду, щоб виконати кроки. Щоб отримати додаткову інформацію про ці команди, а також інші параметри конфігурації, див. розділ « Підтримка SIP TLS» у Посібнику з конфігурації Cisco Unified Border Element.
1 |
Увійдіть у режим глобальної конфігурації, виконавши такі команди: |
2 |
Згенеруйте закритий ключ RSA, виконавши таку команду. Модуль закритого ключа повинен бути щонайменше 2048 бітів. |
3 |
Налаштуйте точку довіри для зберігання сертифіката шлюзу живучості. Повне доменне ім'я шлюзу (fqdn) має використовувати те саме значення, яке ви використовували під час призначення служби живучості шлюзу. |
4 |
Згенеруйте запит на підпис сертифіката, виконавши команду Коли буде запропоновано, введіть Після того, як CSR відобразиться на екрані, за допомогою Блокнота скопіюйте сертифікат у файл, який можна надіслати до підтримуваного центру сертифікації (CA). Якщо ваш постачальник послуг підпису сертифікатів вимагає CSR у форматі PEM (Privacy Enhanced Mail), додайте заголовок і нижній колонтитул перед надсиланням. Наприклад: |
5 |
Після того, як центр сертифікації видасть вам сертифікат, виконайте команду Коли буде запропоновано, вставте базове число 64 CER/PEM видача вмісту сертифіката CA (не сертифіката пристрою) у термінал. |
6 |
Імпортуйте підписаний сертифікат хоста до точки довіри за допомогою команди Коли буде запропоновано, вставте базове число 64 CER/PEM сертифікат у термінал. |
7 |
Перевірте, чи доступний кореневий сертифікат ЦС: Рішення Webex Calling підтримують лише загальновідомі центри сертифікації. Приватні або корпоративні сертифікати ЦС не підтримуються. |
8 |
Якщо ваш кореневий сертифікат ЦС не входить до пакета, отримайте сертифікат та імпортуйте його до нової точки довіри. Виконайте цей крок, якщо загальновідомий кореневий сертифікат центру сертифікації недоступний для вашого шлюзу Cisco IOS XE. Коли буде запропоновано, вставте базове число 64 CER/PEM вміст сертифіката в термінал. |
9 |
Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS та налаштування SIP-UA за замовчуванням за допомогою наступних команд. |
Імпортувати сертифікати разом із парами ключів
Ви можете імпортувати сертифікати CA та пари ключів як пакет, використовуючи формат PKCS12 (.pfx або .p12). Ви можете імпортувати пакет з локальної файлової системи або віддаленого сервера. PKCS12 — це спеціальний тип формату сертифіката. Він об'єднує весь ланцюжок сертифікатів від кореневого сертифіката до сертифіката ідентифікації разом із парою ключів RSA. Тобто, імпортований пакет PKCS12 включатиме пару ключів, сертифікати хоста та проміжні сертифікати. Імпортуйте пакет PKCS12 для таких сценаріїв:
-
Експорт з іншого маршрутизатора Cisco IOS XE та імпорт у ваш маршрутизатор Survivability Gateway
-
Генерація пакета PKCS12 поза маршрутизатором Cisco IOS XE за допомогою OpenSSL
Виконайте наступні кроки, щоб створити, експортувати та імпортувати сертифікати та пари ключів для вашого маршрутизатора Survivability Gateway.
1 |
(Необов’язково) Експортуйте пакет PKCS12, необхідний для вашого маршрутизатора Survivability Gateway. Цей крок застосовується лише в тому випадку, якщо ви експортуєте з іншого маршрутизатора Cisco IOS XE. |
2 |
(Необов'язково) Створіть пакет PKCS12 за допомогою OpenSSL. Цей крок застосовується лише в тому випадку, якщо ви генеруєте пакет PKCS12 поза межами Cisco IOS XE за допомогою OpenSSL. |
3 |
Імпортуйте пакет файлів у форматі PKCS12. Нижче наведено приклад конфігурації команди та детальну інформацію щодо налаштовуваних параметрів:
Команда crypto pki import автоматично створює точку довіри для розміщення сертифіката. |
4 |
Використовуючи режим конфігурації, вкажіть точку довіри за замовчуванням, версію TLS та налаштування SIP-UA за замовчуванням за допомогою наступних команд. |
Налаштування шлюзу живучості
Налаштування шлюзу як шлюзу живучості
Використовуйте шаблон конфігурації, який ви завантажили раніше, як посібник із налаштування командного рядка шлюзу. Виконайте обов'язкові налаштування в шаблоні.
Наведені нижче кроки містять зразки команд разом із поясненням цих команд. Відредагуйте налаштування відповідно до вашого розгортання. Кутові дужки (наприклад, ) вказують на налаштування, де слід ввести значення, що застосовуються до вашого розгортання. Різні налаштування <tag> використовують числові значення для ідентифікації та призначення наборів конфігурацій.
- Якщо не зазначено інше, це рішення вимагає виконання всіх налаштувань у цій процедурі.
- Під час застосування налаштувань із шаблону замініть
%tokens%
на потрібні значення, перш ніж копіювати їх до шлюзу. - Щоб отримати додаткові відомості про команди, див. Довідник команд керованого шлюзу Webex. Використовуйте цей посібник, якщо опис команди не містить посилання на інший документ.
1 |
Увійдіть у режим глобальної конфігурації. де:
|
2 |
Виконайте налаштування голосової служби:
Пояснення щодо команд.
|
3 |
Увімкніть Survivability на маршрутизаторі: Пояснення щодо команд.
|
4 |
Налаштування NTP-серверів:
|
5 |
(Необов'язково). Налаштуйте загальні дозволи на виклики класу обмежень: У попередньому прикладі створюється набір користувацького класу обмежень з назвою categories (наприклад, |
6 |
Налаштуйте список бажаних кодеків. Наприклад, у наступному списку як бажаний кодек зазначено g711ulaw, а потім g711alaw. Пояснення щодо команд.
|
7 |
Налаштуйте пули голосових регістрів за замовчуванням для кожного розташування: Пояснення щодо команд.
|
8 |
Налаштування екстрених викликів: Пояснення щодо команд.
Якщо накладання WiFi не точно відповідає IP-підмережам, то екстрені виклики для кочових пристроїв можуть не мати правильного зіставлення ELIN. |
9 |
Налаштуйте вузли вибраного зв'язку для PSTN. Приклад конфігурації вузла зв'язку див. у Приклади підключення PSTN. |
10 |
(Необов’язково) Увімкніть музику під час утримання для маршрутизатора. Ви повинні зберегти музичний файл у флеш-пам'яті маршрутизатора у форматі G.711. Файл може бути у форматі .au або .wav, але цей формат файлу повинен містити 8-бітні дані з частотою 8 кГц (наприклад, формат даних ITU-T A-law або mu-law). Пояснення щодо команд.
|
Повна синхронізація на вимогу
(Необов’язково) Виконайте цю процедуру, лише якщо ви хочете негайно виконати синхронізацію на вимогу. Ця процедура не є обов’язковою, оскільки хмара Webex автоматично синхронізує дані викликів із Survivability Gateway один раз на день.
1 |
Увійдіть у Центркерування. Якщо ви є партнерською організацією, запускається Центр партнерів. Щоб відкрити Центр керування, натисніть на вигляд Клієнт у Центрі партнерів і виберіть відповідного клієнта або виберіть Моя організація, щоб відкрити налаштування Центру керування для організації-партнера. |
2 |
Перейти до . |
3 |
Клацніть на відповідний шлюз живучості, щоб відкрити вікно Служба живучості для цього шлюзу. |
4 |
Натисніть кнопку Синхронізувати. |
5 |
Клацніть Надіслати. Синхронізація може тривати до 10 хвилин.
|
Редагувати властивості шлюзу виживання
1 |
Увійдіть у Центркерування. Якщо ви є партнерською організацією, запускається Центр партнерів. Щоб відкрити Центр керування, натисніть на вигляд Клієнт у Центрі партнерів і виберіть відповідного клієнта або виберіть Моя організація, щоб відкрити налаштування Центру керування для організації-партнера. |
2 |
Перейти до . |
3 |
Клацніть на відповідний шлюз живучості, щоб відкрити вікно Служба живучості для цього шлюзу. |
4 |
Натисніть кнопку Редагувати та оновіть налаштування для наступних пунктів.
|
5 |
Клацніть Надіслати. Якщо ви хочете видалити шлюз живучості з центру керування, спочатку скасуйте призначення послуги Шлюз живучості. Для отримання додаткової інформації див. Призначення служб керованим шлюзам. |
Конфігурації для ввімкнення CDR на шлюзі живучості
З’єднувач автоматично налаштовує команди, пов’язані з CDR, для полегшення збору показників кількості викликів.
Після завершення події живучості з'єднувач обробляє CDR, згенеровані протягом періоду події, разом із даними конфігурації, щоб визначити різну кількість викликів. Метрики включають загальну кількість викликів, екстрених викликів та зовнішніх викликів і використовуються для моніторингу використання внутрішніх функцій. До хмари Webex надсилаються лише показники кількості викликів, тоді як фактичні CDR не передаються.
Нижче наведено приклад конфігурації:
!
gw-accounting file
primary ifs bootflash:guest-share/cdrs/
acct-template callhistory-detail
maximum cdrflush-timer 5
cdr-format detailed
!
Пояснення команд:
-
primary ifs bootflash:guest-share/cdrs/
- Ця команда призначена для зберігання CDR-файлів у папці спільного ресурсу гостя, щоб забезпечити доступ до них через конектор. -
acct-template callhistory-detail
- Ця команда потрібна для включення тегу dial-peer до CDR. -
maximum cdrflush-timer 5
- За замовчуванням використовується час 60 хвилин, але встановлення значення 5 хвилин дозволяє швидше записувати CDR у файл. -
cdr-format detailed
- Це формат за замовчуванням. Компактний формат не підходить, оскільки він не містить тегу dial-peer.
Обмеження та заборони
-
Доступність послуг телефонної мережі загального користування (PSTN) залежить від доступності SIP-каналів або каналів PSTN під час збою в мережі.
-
Пристрої з підтримкою 4G та 5G (наприклад, додаток Webex для мобільних пристроїв або планшетів) все ще можуть мати змогу реєструватися в Webex Calling під час перебоїв. В результаті, вони можуть бути не в змозі телефонувати на інші номери з того ж місця розташування під час збою.
-
Шаблони набору можуть працювати інакше в режимі виживання та в активному режимі.
-
Шлюз живучості повинен використовувати IPv4-адресу. IPv6 не підтримується.
-
Оновлення стану синхронізації на вимогу в Центрі керування може тривати до 30 хвилин.
-
Док виклику не підтримується в режимі виживання.
-
Не налаштовуйте команду SIP bind у режимі конфігурації голосової служби VoIP. Це призводить до збою реєстрації телефонів MPP за допомогою Survivability Gateway.
-
Переконайтеся, що серійні номери обладнання (ESN) у різних фізичних місцях розташування є унікальними, щоб уникнути конфліктів та покращити відстежуваність, резервування та надійність відновлення після збоїв.
У режимі виживання:
-
Такі програмні клавіші MPP, як «Паркування», «Зняття з паркування», «Втручання», «Перехоплення», «Перехоплення групи» та «Виклик через виклик», не підтримуються. Однак, вони не виглядають інвалідами.
-
Виклики, здійснені на спільні лінії, можуть дзвонити на всіх пристроях. Однак інші функції спільної лінії, такі як віддалений моніторинг стану лінії, утримання, відновлення, синхронізований режим «Не турбувати» та налаштування переадресації викликів, недоступні.
-
Конференц-зв'язок або тристоронній дзвінок недоступні.
-
Здійснені дзвінки зберігаються в локальній історії дзвінків як для пристроїв MPP, так і для застосунку Webex.
Досвід користувача під час резервного перемикання
Якщо вебсайт у вашій компанії втрачає підключення до інтернету в той час, коли ви перебуваєте на цьому вебсайті, можливість здійснювати й отримувати виклики буде збережено. Це стосується як внутрішніх викликів у вашій компанії, так і викликів клієнтам за її межами. Див. Додаток Webex | Забезпечення життєздатності сайту.
Приклади конфігурації
Приклади підключення PSTN
Для зовнішніх викликів налаштуйте підключення до PSTN. У цій темі описано деякі опції та наведено зразки конфігурацій. Два основні варіанти:
-
Підключення плати голосового інтерфейсу (VIC) до PSTN
-
SIP-транк до шлюзу PSTN
Підключення карти голосового інтерфейсу до PSTN
Ви можете встановити плату голосового інтерфейсу (VIC) на маршрутизаторі та налаштувати підключення порту до PSTN.
-
Докладніше про встановлення VIC на маршрутизатор див. у посібнику з встановлення обладнання для вашої моделі маршрутизатора.
-
Докладніше про налаштування VIC, а також приклади див. у Посібнику з налаштування голосового порту, Cisco IOS випуску 3S.
SIP-транк до шлюзу PSTN
Ви можете налаштувати з'єднання SIP-транкінгу, яке вказує на шлюз PSTN. Щоб налаштувати з’єднання транкінгової лінії на шлюзі, використовуйте конфігурацію клієнта голосового класу. Нижче наведено приклад конфігурації.
voice class tenant 300
sip-server ipv4::
session transport udp
bind all source-interface GigabitEthernet0/0/1
Конфігурація вузла зв'язку
Для транкінгових з’єднань налаштуйте вхідні та вихідні вузли визованого зв’язку для транкінгового з’єднання. Конфігурація залежить від ваших вимог. Докладнішу інформацію про конфігурацію див. у Посібнику з конфігурації вузлів вибору, Cisco IOS версії 3S.
Нижче наведено зразки конфігурацій:
Вихідні з'єднання з PSTN через UDP та RTP
dial-peer voice 300 voip
description outbound to PSTN
destination-pattern +1[2-9]..[2-9]......$
translation-profile outgoing 300
rtp payload-type comfort-noise 13
session protocol sipv2
session target sip-server
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Вхідний dial-peer з PSTN за допомогою UDP з RTP
voice class uri 350 sip
host ipv4:
!
dial-peer voice 190 voip
description inbound from PSTN
translation-profile incoming 350
rtp payload-type comfort-noise 13
session protocol sipv2
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Переклади чисел
Для підключень PSTN може знадобитися використовувати правила трансляції, щоб перетворювати внутрішні розширення на номер E.164, який PSTN може маршрутизувати. Нижче наведено зразки конфігурацій:
З правила перекладу PSTN з не +E164
voice translation-rule 350
rule 1 /^\([2-9].........\)/ /+1\1/
voice translation-profile 300
translate calling 300
translate called 300
З правила перекладу телефонної системи за допомогою +E164
voice translation-rule 300
rule 1 /^\+1\(.*\)/ /\1/
voice translation-profile 300
translate calling 300
translate called 300
Приклад екстреного виклику
У наступному прикладі наведено зразок конфігурації екстреного виклику.
Якщо накладання Wi-Fi не точно відповідає IP-підмережам, то екстрені виклики для кочових пристроїв можуть не мати правильного зіставлення ELIN.
Пункти реагування на надзвичайні ситуації (ERL)
voice emergency response location 1
elin 1 14085550100
subnet 1 192.168.100.0 /26
!
voice emergency response location 2
elin 1 14085550111
subnet 1 192.168.100.64 /26
!
voice emergency response zone 1
location 1
location 2
Вихідні вузли визованого зв'язку
voice class e164-pattern-map 301
description Emergency services numbers
e164 911
e164 988
!
voice class e164-pattern-map 351
description Emergency ELINs
e164 14085550100
e164 14085550111
!
dial-peer voice 301 pots
description Outbound dial-peer for E911 call
emergency response zone 1
destination e164-pattern-map 301
!
dial-peer voice 301 pots
description Inbound dial-peer for E911 call
emergency response callback
incoming called e164-pattern-map 351
direct-inward-dial