使用方式


 

Webex 存活网关功能可在Cisco IOS XE Cutiso 17.9.3a版和Cisco IOS XE Dublin 17.11.1中使用。

默认情况下, Webex Calling终端在活动模式下运行,连接到 Webex 云以进行 SIP 注册和呼叫控制。 但是,如果与 Webex 的网络连接中断,终端将自动切换到 Survivability 模式,并且注册会退回到本地网络中的 Survivability 网关。 当终端处于 Survivability 模式时,Survivability Gateway 为这些终端提供基本的备份呼叫服务。 在与 Webex 的网络连接恢复后,呼叫控制和注册会恢复到 Webex 云。

当终端处于易生存模式时,您可以进行以下呼叫:

  • 支持的Webex Calling端点之间的内部呼叫(站点内)

  • 使用本地 PSTN 线路或SIP 干线到外部号码和 E911 提供商的外部呼叫(传入和传出)

下图所示为与 Webex 的连接中断且Webex 站点上的终端在生存模式下运行的网络故障场景。 在图中,Survivability Gateway 在两个现场终端之间路由内部呼叫,且无需连接到 Webex。 在本例中,为 Survivability Gateway 配置了本地PSTN 连接。 因此,处于易生存模式的现场终端可以使用 PSTN 传入和传出呼叫到外部号码和 E911 提供商。

存活模式下的Webex 终端

要使用此功能,必须将本地网络中的Cisco IOS XE 路由器配置为生存网关。 Survivability Gateway 每天从 Webex 云为该位置的终端同步呼叫信息。 如果终端切换到生存模式,网关可以使用此信息来接管 SIP 注册并提供基本呼叫服务。

以下条件适用于 Survivability Gateway:

  • Webex 云在设备配置文件中包含 Survivability Gateway IP 地址、主机名和端口。 因此,终端能够在与 Webex 的连接中断时访问 Survivability Gateway 进行注册。

  • Webex 云和 Survivability Gateway 之间的每日呼叫数据同步包含注册用户的身份验证信息。 因此,终端可以保持安全的注册,即使在生存模式下运行。 同步还包括这些用户的路由信息。

  • Survivability Gateway 可以使用 Webex 提供的路由信息自动路由内部呼叫。 将 PSTN 干线配置添加到 Survivability Gateway 以提供外部呼叫。

  • 部署站点易生存的每个站点都需要本地网络中的 Survivability 网关。

  • 一旦 Webex网络连接恢复至少 30 秒,注册和呼叫控制都将恢复到 Webex 云。

功能支持

下表提供了有关支持的功能的信息。

表 1. 支持的呼叫功能
功能条评论
站点内分机呼叫

自动受支持,无需在 Survivability Gateway 上进行特定的路由配置。

但是,站点内分机呼叫不支持备用号码和虚拟分机。

站点间和 PSTN 呼叫(入站和出站)基于电信线路或SIP 干线的 PSTN 呼叫。
E911 呼叫处理

E911 呼叫需要 PSTN 线路或SIP 干线。

去电使用指定紧急响应位置 (ERL) 的特定注册紧急位置标识号 (ELIN)。 如果紧急操作员返回已已断开的呼叫,Survivability Gateway 会将呼叫定向到最后一个拨打该紧急号码的设备。

呼叫保持和恢复

支持


 
如果您使用音乐保持,请使用 MOH 文件手动预配置 Survivability Gateway。
有人参与呼叫转接支持
自动呼叫转接支持
入站主叫号码(名称)支持
入站主叫号码 (姓名和号码)支持
点对点视频呼叫支持
三向呼叫不支持
共享呼叫外观Webex 应用程序和座机支持。

配置了此功能后,站点易生存可用于以下受支持的端点。

表 2. 支持的终端型号
类型型号最低版本
采用多平台 (MPP) 固件的Cisco IP 电话

6821、6841、6851、6861、6861 Wi-Fi、6871

7811、7821、7841、7861

8811、8841、8851、8861

8845(仅音频)、8865(仅音频)

有关采用多平台 (MPP) 固件的受支持Cisco IP 电话的更多信息,请参阅:

12.0(1)

Cisco Webex 应用程序Windows、Mac

43.2

下表详细说明了可配置为 Survivability Gateway 的Cisco IOS XE 路由器。 该表还提供了每个平台支持的最大数量和最低 IOS XE 版本的信息。

表 3. 支持的平台型号
型号最大终端注册数最低版本
集成多业务路由器 432150Cisco IOS XE Cuantio 17.9.3a

 

Cisco IOS XE Dublin 17.10.1a不支持此功能。

集成多业务路由器 4331100
集成多业务路由器 4351700
集成多业务路由器 44311200
集成多业务路由器 4451-X2000
集成多业务路由器 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V 软件小型配置500
Catalyst Edge 8000V 软件中等配置1000
Catalyst Edge 8000V 软件大型配置2000
表 4. 存活网关的端口参考信息

连接目的

源地址

源端口

协议

目的地地址

目的地端口

到存活网关的呼叫信令(SIP TLS)

设备

5060-5080

TLS

存活网关

8933

呼叫媒体到存活网关(SRTP)

设备

19560-19660

UDP

存活网关

8000-14198 (基于UDP的SRTP)

到PSTN网关(SIP)的呼叫信令

存活网关

临时

TCP 或 UDP

您的ITSP PSTN网关

5060

到 PSTN 网关的呼叫媒体 (SRTP)

存活网关

8000-48198

UDP

您的ITSP PSTN网关

临时

时间同步(NTP)

存活网关

临时

UDP

NTP服务器

123

名称解析(DNS)

存活网关

临时

UDP

DNS 服务器

53

云管理

连接器

临时

HTTPS

Webex 服务

443、8433


 

有关云模式的操作指南,请参阅《Webex Calling 帮助的 参考信息》文章。

您可以在Cisco IOS XE路由器上自定义端口设置值。 此表使用默认值提供指导。

Survivability Gateway 支持在同一网关上托管 Webex Survivability 配置和 Unified SRST 配置。 网关可以同时支持Webex Calling终端和注册到 Unified Communications Manager 的终端的生存功能。 要配置托管:

主机托管的呼叫路由注意事项

为托管场景配置呼叫路由时,请考虑以下因素:

  • 如果呼叫中的两个端点都注册到 Survivability Gateway,Survivability Gateway 会自动路由内部呼叫。 内部呼叫将在任何已注册的客户端(SRST 或Webex Calling)之间自动路由。

  • 可能存在与一个呼叫控制系统的连接断开,而与另一个呼叫控制系统的连接保持正常的情况。 因此,一组终端注册到 Survivability Gateway,而同一站点上的另一组终端注册到主呼叫控制。 在这种情况下,您可能需要将两组终端之间的路由呼叫到SIP 干线或 PSTN 线路。

  • 外部呼叫和 E911 呼叫可以路由到SIP 干线或 PSTN 线路。

  • 公共交换电话网络 (PSTN) 服务的可用性取决于网络中断期间可用的 SIP 干线或 PSTN 线路。

  • 断电期间,具备 4G 和 5G 连接的设备(例如,适用于移动设备或平板电脑的 Webex 应用程序)仍可注册到Webex Calling 。 因此,他们可能无法在断电期间从同一站点位置呼叫其他号码。

  • 拨号模式在生存模式和活动模式下的工作方式可能不同。

  • 此功能不支持在退回到 Survivability Gateway 期间呼叫保持。 但是,重新建立与云服务的连接后,呼叫将保留。

  • 发生故障时,设备可能需要几分钟时间才能成功注册到 Survivability Gateway。

  • Survivability Gateway 必须使用IPv4 地址。 不支持 IPv6。

  • 在Control Hub中按需同步状态更新最多可能需要30分钟。

  • 发行版43.2不支持Cisco Webex多项窗口。 如果您使用的是多项窗口,请在存活模式中将其禁用,并使用主应用程序拨打或接听呼叫。

  • 请勿在语音服务voip配置模式下配置SIP绑定命令。 它会导致使用存活网关的MPP电话注册失败。

在生存模式下:

  • 不支持MPP软键,例如暂留、取消暂留、插入、代答、组代答和呼叫拉取按钮。 但是,它们看起来并不是禁用的。

  • 对共享线路的呼叫可以在所有设备上响铃。 但是,远程线路状态监控、保留、恢复、同步免打扰和呼叫前转设置等其他共享线路功能不可用。

  • 会议或三方呼叫不可用。

  • 已拨、已接和未接呼叫的本地呼叫历史记录不适用于MPP电话。

功能配置

完成以下任务以为现有Webex Calling位置添加站点生存功能。 如果与 Webex 云的连接中断,本地网络中的 Survivability 网关可以为该位置的端点提供备份呼叫控制。

准备工作

如果您需要预配置一个新网关以充当 Survivability Gateway,请参阅 Webex 文章将Cisco IOS托管网关注册到Webex Cloud以添加到 Control Hub 的网关。

步骤命令或操作目的

1

将存活服务分配给网关

在 Control Hub 中,分配生存能力网关服务到网关。

2

下载配置模板

从 Control Hub 下载配置模板。 配置网关命令行时,您将需要该模板。

3

配置许可

配置 Survivability Gateway 的许可证。

4

在Cisco IOS XE上配置证书

配置 Survivability Gateway 的证书。

5

将网关配置为存活网关

使用先前下载的配置模板作为配置网关命令行的指南。 完成模板中的所有必需配置。

使用 Control Hub 中的此程序将现有网关分配为 Survivability 网关。

准备工作

如果 Control Hub 中不存在该网关,请参阅将Cisco IOS网关注册到Webex Calling添加新的网关实例。
1

登录到 Control Hub(网址:https://admin.webex.com)。

如果您是合作伙伴组织,则 Partner Hub 启动。 要打开 Control Hub,单击客户在 Partner Hub 中查看并选择适用的客户,或者选择我的组织打开合作伙伴组织的 Control Hub 设置。

2

在 Control Hub 中,在服务,单击呼叫,然后单击托管网关标签页。

托管网关视图显示通过 Control Hub 管理的网关列表。 该服务列显示当前服务分配。
3

对于要分配为 Survivability Gateway 的网关,根据服务字段:

  • 未分配(空值) - 单击分配服务并转至下一步。

  • 生存能力网关- 如果要编辑现有网关 IP 设置,请转至编辑 Survivability Gateway 属性。 否则,请转至流中的下一程序。

4

从服务类型下拉列表中,选择生存能力网关并填写以下字段:

  • 位置- 从下拉列表中选择一个位置。

  • 主机名- 输入创建网关证书时使用的完全限定域名 (FQDN)。 可能是证书使用者备用名称字段 (SAN) 中包含的名称。 FQDN 和IP 地址仅用于与网关建立安全连接。 因此,不必在 DNS 中填充它。

  • IP 地址- 以 IPv4 格式输入 Survivability Gateway 的IP 地址。 设备在生存模式下运行时会注册到此地址。

5

单击分配

(可选)取消分配生存能力服务- 如果要从网关删除 Survivability Gateway,请转至取消分配受管网关的服务
从 Control Hub 下载配置模板。 配置网关命令行时,您将需要该模板。
1

登录到 Control Hub(网址:https://admin.webex.com)。

如果您是合作伙伴组织,则 Partner Hub 启动。 要打开 Control Hub,单击客户在 Partner Hub 中查看并选择适用的客户,或者选择我的组织打开合作伙伴组织的 Control Hub 设置。

2

在 Control Hub 中,在服务,单击呼叫,然后单击托管网关标签页。

3

单击适用的 Survivability Gateway。

4

单击下载配置模板并将模板下载到您的桌面或笔记本电脑。

确保您的网关具有相应的平台许可证。 使用适用于您平台的命令配置许可证。
1

进入路由器上的全局配置模式:

enable
 configure terminal
2

使用仅适用于您的特定平台的命令配置许可证。

  • 对于Cisco ISR 4000 系列:

    license boot level uck9
     license boot level securityk9
    
  • 对于Cisco Catalyst 8300 和 8200 系列边缘平台,使用 DNA Network Advantage 功能许可证或更好的功能许可证,并输入所需的吞吐量级别。 以下示例使用 25Mbps 的双向加密吞吐量。 根据预期的呼叫数选择相应的级别。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • 对于Cisco Catalyst 8000V Edge 软件,使用 DNA Network Essentials 功能许可证或更好的功能许可证,并输入所需的吞吐量级别。 以下示例使用 1Gbps 的吞吐量。 根据预期的呼叫数选择相应的级别。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
配置高于 250Mbp 的吞吐量时,需要 HSEC 平台许可证。

配置证书

要为 Survivability Gateway 请求和创建证书,请完成以下步骤。 使用由公开的证书颁发机构签名的证书。


 

存活网关平台仅支持已公开的CA证书。 私有或企业CA证书无法用于存活网关。

有关Webex 支持的根证书颁发机构列表,请参阅 Cisco Webex音频和视频平台的呼叫支持哪些根证书颁发机构?

运行示例代码中的命令以完成步骤。 有关这些命令的更多信息以及更多配置选项,请参阅“SIP TLS支持”一章,Cisco Unified Border Element配置指南

1

通过运行以下命令进入全局配置模式:

enable
 configure terminal
2

通过运行以下命令生成 RSA 私钥。 私钥模数必须至少为 2048 位。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

配置信任点以保存 Survivability Gateway 证书。 网关完全限定域名(fqdn) 使用的值必须与将生存能力服务分配给网关时使用的值相同。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

由于已知的限制,您必须为RSA密钥对和信任点维护相同的标签。 例如, bex-sgw 是用于两者的标签 crypto pki trustpoint 密钥生成rsa通用密钥标签 在采样配置中。

4

通过运行 crypto pki enroll webex-sgw

出现提示时,输入 yes

CSR 显示在屏幕上后,使用记事本将证书复制到一个文件,然后发送给支持的证书颁发机构 (CA)。


 

如果您的证书签名提供商需要 PEM(增强隐私权的邮件)格式的客户支持代表,请在提交前添加页眉和页脚。 例如:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

在 CA 颁发证书后,运行 crypto pki authenticate webex-sgw 命令以验证证书。 您可以通过以下任一方式运行该命令: execconfig 模式。

出现提示时,将颁发CA 证书的 base 64 CER/PEM 证书内容(而非设备证书)粘贴到终端中。

6

使用 crypto pki import webex-sgw 证书命令。

出现提示时,将 base 64 CER/PEM 证书粘贴到终端中。

7

检查根CA 证书是否可用:


 

Webex 解决方案仅支持公开的证书颁发机构。 不支持私人或企业CA证书。

  1. 通过运行查找根 CA公用名 show crypto pki certificates webex-sgw | begin CA Cert 。 查找颁发者 cn= <value>

  2. 运行 show crypto pki trustpool | include cn= 命令并检查此根CA 证书是否随Cisco CA 捆绑包一起安装。 如果您看到了自己的 CA,请跳至步骤 9。

  3. 如果您没有看到证书,请运行以下命令以安装扩展的 IOS CA 捆绑包。

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. 重复这些子步骤以确定根CA 证书现在是否可用。 重复这些子步骤后:

    如果证书不可用,请转至步骤8。 如果证书可用,请转至步骤 9。

8

如果您的根CA证书不包含在软件包中,请获取证书并将其导入新的信任点。


 

如果已公开的CA根证书无法与Cisco IOS XE网关一起使用,请执行此步骤。

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

出现提示时,将 base 64 CER/PEM 证书内容粘贴到终端中。

9

使用配置模式,使用以下命令指定默认信任点、TLS 版本和 SIP-UA 默认值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

您可以使用PKCS12格式(。pfx或。p12)作为捆绑包导入CA证书和密钥对。 您可以从本地文件系统或远程服务器导入捆绑包。 PKCS12是一种特殊的证书格式。 它将从根证书到身份证书的整个证书链捆绑在一起,以及RSA密钥对。 也就是说,您导入的PKCS12捆绑包将包括密钥对、主机证书和中间证书。 针对以下场景导入PKCS12套件:

  • 从另一个Cisco IOS XE路由器导出并导入到存活网关路由器

  • 使用OpenSSL在Cisco IOS XE路由器之外生成PKCS12套件

完成以下步骤,为您的存活网关路由器创建、导出和导入证书及密钥对。

1

(可选)导出存活网关路由器所需的PKCS12软件包。

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

此步骤仅在您从另一个Cisco IOS XE路由器导出时适用。

2

(可选)使用OpenSSL创建PKCS12套件。

  1. 确认运行该进程的系统上已安装OpenSSL。 对于Mac OSX和GNU/Linux用户,它是默认安装的。

  2. 切换到存储密钥、证书和链文件的目录。

    在 Windows 上: 默认情况下,实用程序安装在 C:\Openssl\bin 中。 在此位置打开命令提示符。

    在Mac OSX/Linux上: 在创建PKCS12证书所需的目录中打开终端窗口。

  3. 在目录中,保存私有密钥(privateKey。key)、身份证书( 。crt)和根CA证书链(CACert。crt)文件。

    将私钥、身份证书和根CA证书链合并到PKCS12文件中。 输入密码以保护您的PKCS12证书。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    当使用OpenSSL 3.0或更高版本为17.12.1之前的Cisco IOS XE版本构建PKCS12文件时,请在命令中包含以下两个参数: -legacy -descert


     

    使用OpenSSL生成PKCS12文件时提供密码。


 

仅当您使用OpenSSL在Cisco IOS XE外部生成PKCS12捆绑包时,此步骤才适用。

3

导入PKCS12格式的文件包。

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

以下是命令和可配置参数详细信息的示例配置:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —使用此命令时创建的信任点的名称(例如 bex-sgw)。

  • <certificate file="" location=""> -指向证书文件的本地或网络URL(例如, tflash:certificate.pfx

  • <file password=""> —创建PKCS12文件时使用的密码(例如 z123)。


 

to pki import 命令自动构建信任点以容纳证书。

4

使用配置模式,使用以下命令指定默认信任点、TLS 版本和 SIP-UA 默认值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

配置存活网关

使用先前下载的配置模板作为配置网关命令行的指南。 完成模板中的强制配置。

以下步骤包含命令示例以及命令说明。 编辑设置以适合您的部署。 尖括号(例如, <settings>) 标识应在其中输入应用于部署的值的设置。 各种 <tag>设置使用数值来标识和分配配置集。


 
  • 除非另有说明,否则此解决方案要求您完成此程序中的所有配置。

  • 从模板应用设置时,替换 %tokens% 在复制到网关之前使用您的首选值。

  • 有关命令的更多信息,请参阅Webex 托管网关命令参考。 除非命令描述将您引向其他文档,否则请使用本指南。

1

进入全局配置模式。

enable
 configure terminal

其中:

  • enable- 启用特权 EXEC 模式。

  • configure terminal- 启用全局配置模式。

2

执行语音服务配置:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

命令说明:

  • ip address trusted list —定义存活网关必须接受来自的SIP消息的未注册地址列表。 例如, SIP 干线对等地址。

  • <ip_address><subnet_mask> 表示受信任的地址范围。 您无需输入直连子网,因为 Survivability Gateway 会自动信任这些子网。

  • allow-connections sip to sip- 允许 VoIP 网络中的 SIP 到 SIP 连接。

  • no supplementary-service sip refer- 为呼叫转移转移和呼叫转接补充服务禁用 REFER 方法。 Webex Calling不使用这些方法。

  • sip — 进入服务 SIP 配置模式。

  • registrar server- 启用 SIP 注册器以允许Webex Calling客户端注册到网关。

  • asymmetric payload full- 在生存模式下启用视频通话。

3

在路由器上启用易存活性:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

命令说明:

  • voice register global — 进入全球语音注册模式。

  • mode webex-sgw- 为 Unified Communications Manager 端点启用Webex Calling Survivability 模式和 Survivable Remote Site Telephony。


     

    之后 webex-sgw 配置,存活网关在端口8933上侦听来自终端的传入安全连接。

  • max-dn- 限制路由器可以处理的目录号码数。 对于此解决方案,请始终配置可用于您的平台的最大值。

  • max-pool- 设置可注册到网关的最大数量。 如表 3 中所述,将此值设置为平台允许的最大值。

4

配置 NTP 服务器:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(可选)。 配置一般限制类呼叫权限:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

上述示例创建了一组自定义的限制类,命名为类别(例如, Wx_calling_International )。 有关如何对拨号对等体使用限制类别的详细信息,请参阅 拨号对等机配置指南, Cisco IOS版本 15M&T

6

配置首选编解码器列表。 例如,下表将 g711ulaw 指定为首选编解码器,然后指定 g711alaw。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

命令说明:

  • voice class codec 1 进入编解码器组 1 的语音类配置模式。

  • codec preference 标识此编解码器组的首选编解码器。

7

配置每个位置的默认语音注册池:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

命令说明:

  • voice register pool 1- 进入此池中 SIP 设备的语音注册池配置模式。

  • id networkmask 标识使用该池的SIP 设备或一组网络设备。 使用适用于您的部署的地址和掩码。 地址 0.0.0.0 允许任何地方的设备注册(如果设备地址在允许列表中)。

  • id extension-number- 池将专门应用于分机 1234 上的Webex Calling用户。 为您的网络使用相应的分机。

  • dtmf-relay 指定 rtp-nte DTMF 数字发送方法。 在此示例中,使用指定电话事件 (NTE) 负载类型的实时传输(RTP)。

  • voice-class codec 1- 将编解码器组 1 分配给此池。

8

配置紧急呼叫:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

命令说明:

  • voice emergency response location 1- 为增强型 911 服务创建紧急响应位置组 1。 后续命令将创建紧急响应位置组 2。

  • elin 1 <number>- 将 elin 分配到紧急响应位置。 对于该 elin, <number>部分定义PSTN 号码以替换 911 主叫方的分机号(例如, 14085550100 )。

  • subnet 1 <ip-group> <subnet-mask>- 定义此紧急响应位置的子网组和特定子网地址。 使用此命令可通过IP 地址和子网掩码识别呼叫者网络。 例如, subnet 1 192.168.100.0 /26

  • voice emergency response zone 1- 定义紧急响应区域。

  • location 1 (and 2)- 将紧急响应位置 1 和 2 分配到此紧急响应区域。

  • voice class e164-pattern-map 301 (and 351)- 识别此语音类的 e164 模式映射 301 和 351。 您可以使用映射来定义拨号方案和紧急位置标识符。


 
如果 WiFi 覆盖无法与 IP 子网精确匹配,则对移动设备的紧急呼叫可能没有正确的 ELIN 映射。
9

配置 PSTN 的拨号对等机。 有关拨号对等方配置的示例,请参阅 <UNK> STN连接示例

10

可选。 为路由器启用音乐保持。 您必须在路由器闪存中存储 G.711 格式的音乐文件。 该文件可以是 .au 或 .wav文件格式,但文件格式必须包含 8 位 8 kHz 数据(例如,ITU-T A-law 或 mu-law 数据格式)。

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

命令说明:

  • call-manager-fallback — 进入 SRST 配置模式。

  • moh enable-g711 "bootflash:<MOH_filename>"- 使用 G.711 启用单播音乐保持。 还提供目录和音频文件名(例如, bootflash:music-on-hold.au )。 文件名不能超过128个字符。

可选。 仅在希望完成即时按需同步时才完成此程序。 此程序并非强制性的,因为 Webex 云每天一次将呼叫数据自动同步到 Survivability Gateway。

1

登录到 Control Hub(网址:https://admin.webex.com)。

如果您是合作伙伴组织,则 Partner Hub 启动。 要打开 Control Hub,单击客户在 Partner Hub 中查看 并选择适用的客户 或选择我的组织打开合作伙伴组织的 Control Hub 设置。

2

在 Control Hub 中,在服务,单击呼叫,然后单击托管网关标签页。

3

单击适用的 Survivability Gateway 以打开生存能力服务该网关的视图。

4

单击同步按钮。

5

单击提交

完成同步可能需要 10 分钟才能完成。
此可选程序仅在您要编辑现有 Survivability Gateway 的设置时才执行。
1

登录到 Control Hub(网址:https://admin.webex.com)。

如果您是合作伙伴组织,则 Partner Hub 启动。 要打开 Control Hub,单击客户在 Partner Hub 中查看并选择适用的客户,或者选择我的组织打开合作伙伴组织的 Control Hub 设置。

2

在 Control Hub 中,在服务,单击呼叫,然后单击托管网关标签页。

3

单击适用的 Survivability Gateway 以打开生存能力服务该网关的视图。

4

单击编辑按钮并更新以下设置。

  • 主机名- 使用证书的主持人名称或完全限定域名与客户端和 IP 地址建立 TLS 连接。

  • IP 地址- 以 IPv4 格式输入设备在生存模式下操作时注册到的网关的IP 地址。

5

单击提交


 
如果要从 Control Hub 中删除 Survivability Gateway,请取消分配生存能力网关服务优先。 有关更多详细信息,请参阅将服务分配给托管网关

配置示例

对于外部呼叫,配置与 PSTN 的连接。 本主题概述了一些选项并提供了示例配置。 两个主要选项是:

  • 语音接口卡 (VIC) 连接到 PSTN

  • SIP 干线到PSTN 网关

语音接口卡连接到PSTN

您可以在路由器上安装语音接口卡 (VIC) 并配置到 PSTN 的端口连接。

SIP 干线到PSTN 网关

您可以配置指向PSTN 网关的SIP 干线连接。 要在网关上配置干线连接,请使用语音类租户配置。 以下是配置示例。

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

点对点拨号配置

对于干线连接,为干线连接配置入站和出站拨号对等机。 配置取决于您的要求。 有关详细的配置信息,请参阅拨号对等机配置指南, Cisco IOS版本 15M&T

以下是配置示例:

使用UDP和RTP到PSTN的出站拨号对等机

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

使用UDP和RTP从PSTN呼入拨号对等方

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

号码翻译

对于 PSTN 连接,您可能需要使用转换规则将内部分机转换为 PSTN 可以路由的 E.164 号码。 以下是配置示例:

从带有非 +E164 的 PSTN 转换规则

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

使用+E164的电话系统转换规则

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

以下示例包含紧急呼叫配置的示例。


 
如果 WiFi 覆盖无法与 IP 子网精确匹配,则对游牧式设备的紧急呼叫可能没有正确的 ELIN 映射。

紧急响应位置(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

传出拨号对等机


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial