操作方式


 

Cisco IOS XE Cupertino 17.9.3a 發行版和Cisco IOS XE Dublin 17.11.1 中提供了Webex Calling Survivability Gateway 功能。

預設情況下, Webex Calling端點在使用中模式下運作,並連線至Webex雲端進行SIP註冊和通話控制。 但是,如果與Webex的網路連線中斷,端點會自動切換到 Survivability 模式,並且註冊會回落到本地網路中的 Survivability 閘道。 當端點處於生存能力模式時,生存能力閘道會為這些端點提供基本的備份通話服務。 在與Webex的網路連線恢復後,通話控制和註冊會恢復到Webex雲端。

當端點處於 Survivability 模式時,您可以進行以下通話:

  • 支援的Webex Calling端點之間的內部通話(網站內)

  • 使用本機 PSTN 線路或SIP trunk至外部號碼和 E911 提供者的外部通話(傳入和傳出)

下圖顯示了網路故障情境,其中與Webex的連線中斷,且Webex 網站上的端點在生存能力模式下運作。 在影像中,生存能力閘道在兩個現場端點之間路由內部通話,而無需連線至Webex。 在此情況下,Survivability閘道會設定有本機PSTN 連線。 因此,處於可生存性模式的現場端點可以使用 PSTN 來電和去電給外部號碼和 E911 提供者。

處於生存性模式的Webex Calling端點

若要使用此功能,您必須在本地網路中將Cisco IOS XE 路由器設定為「生存性閘道」。 Survivability Gateway 每天從Webex雲端同步該位置處端點的通話資訊。 如果端點切換到 Survivability 模式,閘道可以使用此資訊來接管SIP註冊並提供基本的通話服務。

以下條件適用於生存性閘道:

  • Webex雲端的裝置組態檔中包含 Survivability閘道IP 位址、主機名稱和通訊埠。 因此,在與Webex的連線中斷時,端點可以聯絡 Survivability 閘道進行註冊。

  • Webex雲端與 Survivability Gateway 之間的每日通話資料同步包括已註冊使用者的驗證資訊。 因此,端點可以維護安全註冊,即使在 Survivability 模式下操作時。 同步還包括這些使用者的路由資訊。

  • Survivability Gateway 可以使用Webex提供的路由資訊自動路由內部呼叫。 將 PSTN 幹線設定新增至 Survivability 閘道以提供外部呼叫。

  • 部署「網站生存能力」的每個網站都需要在本地網路中有一個生存能力閘道。

  • 一旦Webex網路連線恢復至少 30 秒,註冊和通話控制都會恢復到Webex雲端。

功能支援

下表提供有關支援功能的資訊。

表 1. 支援的通話功能
功能意見
現場分機通話

自動支援,無需在 Survivability Gateway 上進行特定的路由設定。

但是,網站內分機通話不支援替代號碼和虛擬分機。

網站間和 PSTN 通話(傳入和傳出)基於電話線路或SIP trunk的 PSTN 呼叫。
E911 通話處理

E911 通話需要 PSTN 電路或SIP trunk。

輸出通話使用特定的已註冊緊急位置識別號碼 (ELIN) 來定義緊急回應位置 (ERL)。 如果緊急話務員返回中斷連線的通話,Survivability閘道會將通話導向至最後一個撥打緊急電話號碼的裝置。

呼叫保留及繼續

支援


 
如果您使用的是“待話期間背景音樂”,請使用 MoH 檔案手動佈建 Survivability Gateway。
有人照管的來電轉接支援
不明來電轉接支援
傳入呼叫者 ID(姓名)支援
內傳呼叫者ID (姓名與號碼)支援
點對點視訊通話支援
三向通話不支援
共用通話外觀Webex應用程式和桌面電話支援。

設定此功能後,「網站生存能力」適用於以下受支援的端點。

表格 2. 支援的端點型號
類型模型最低版本
配備多平台 (MPP) 韌體的Cisco IP 電話

6821、6841、6851、6861、6861 Wi-Fi、6871

7811、7821、7841、7861

8811、8841、8851、8861

8845(純音訊)、8865(純音訊)

如需受支援的Cisco IP電話與多平台 (MPP) 韌體的相關資訊,請參閱:

12.0(1)

Cisco Webex 應用程式Windows、Mac

43.2

下表提供可設定為生存性閘道的Cisco IOS XE 路由器的詳細資料。 此表格還提供每個平台支援的數目上限及最低 IOS XE 版本的相關資訊。

表 3. 支援的平台機型
型號端點註冊數上限最低版本
整合服務路由器 432150Cisco IOS XE Cupertino 17.9.3a

 

Cisco IOS XE Dublin 17.10.1a 不支援此功能。

整合服務路由器 4331100
整合服務路由器 4351700
整合服務路由器 44311200
整合服務路由器 4451-X2000
整合服務路由器 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2500
Catalyst Edge 8300-1N1S-6T2500
Catalyst Edge 8300-2N2S-6T2500
Catalyst Edge 8300-1N1S-4T2X2500
Catalyst Edge 8300-2N2S-4T2X2500
Catalyst Edge 8000V 軟體小型設定500
Catalyst Edge 8000V 軟體中型設定1000
Catalyst Edge 8000V 軟體大型設定2000
表 4. Survivability Gateway 的連接埠參考資訊

連線目的

來源位址

來源埠

通訊協定

目的地位址

目的地埠

通往 Survivability Gateway 的通話訊號 (SIP TLS)

裝置

5060-5080

TLS

存活性閘道

8933

將媒體呼叫至生存性閘道 (SRTP)

裝置

19560-19660

UDP

存活性閘道

8000-14198(基於UDP的SRTP )

通往PSTN 閘道(SIP) 的呼叫訊號

存活性閘道

暫時

TCP或UDP

您的 ITSP PSTN 閘道道

5060

PSTN 閘道的呼叫媒體 (SRTP)

存活性閘道

8000-48198

UDP

您的 ITSP PSTN 閘道道

暫時

時間同步 (NTP)

存活性閘道

暫時

UDP

NTP 伺服器

123

名稱解析 (DNS)

存活性閘道

暫時

UDP

DNS 伺服器

53

雲端管理

連接器

暫時

HTTPS

Webex Services

443, 8433


 

如需雲端模式的操作指南,請參閱Webex Calling的連接埠參照資訊說明文章。

您可以自訂Cisco IOS XE 路由器上的連接埠設定值。 此表格使用預設值來提供指導。

Survivability 閘道支援在同一個閘道上託管Webex Survivability 組態和 Unified SRST組態。 閘道可以支援Webex Calling端點和向 Unified Communications Manager 註冊的端點的持續性。 若要設定託管:

主機代管的通話路由考量事項

當為託管情境設定通話路由時,請考慮以下事項:

  • Survivability Gateway 會自動路由內部通話,但前提是通話中的兩個端點都已向 Survivability Gateway 註冊。 內部通話會在任何已註冊的用戶端(SRST或Webex Calling)之間自動路由。

  • 可能會出現這樣的情況,即與一個通話控制系統的連線中斷,而與另一個通話控制系統的連線保持正常。 因此,一組端點向 Survivability 閘道註冊,而位於同一地點的另一組端點向主要通話控制註冊。 在此情況下,您可能需要將兩組端點之間的通話路由至SIP trunk或 PSTN 線路。

  • 外部通話和 E911 通話可以路由至SIP trunk或 PSTN 線路。

  • 公用交換電話網 (PSTN) 服務的可用性取決於網路中斷期間可用的SIP中繼線或 PSTN 電路。

  • 具有 4G 和 5G 連線的裝置(例如適用於行動電話或平板電腦的Webex應用程式)在中斷期間仍然能夠向Webex Calling註冊。 因此,在服務中斷期間,他們可能無法從同一網站位置呼叫其他號碼。

  • 撥號模式在生存模式下的工作方式與在使用中模式下的工作方式可能不同。

  • 此功能不支援在回退至 Survivability Gateway 期間呼叫保留。 但是,當重新建立與雲端服務的連線時,通話會保留。

  • 發生中斷時,裝置可能需要幾分鐘才能成功向 Survivability Gateway 註冊。

  • Survivability 閘道必須使用IPv4 位址。 不支援IPv6 。

  • Control Hub 中的隨選同步狀態更新可能需要長達 30 分鐘。

  • 43.2 版不支援Cisco Webex多重通話視窗。 如果您使用的是多重通話視窗,請在生存模式中停用它,然後使用主應用程式來撥打或接聽電話。

  • 勿在語音服務 VoIP 組態模式中設定SIP系結指令。 這會導致 MPP 電話向 Survivability Gateway 註冊失敗。

在生存能力模式下時:

  • 不支援 MPP 軟鍵,例如駐留、取消駐留、插話、代接、群組代接和代接呼叫按鈕。 但是,它們不會顯示為已停用。

  • 對共用線路進行的通話可在所有裝置上響鈴。 但是,無法使用其他共用線路功能,例如「遠端線路狀態監控」、「保留」、「繼續」、「同步 DND」和「呼叫轉接」設定。

  • 無法使用會議或三方通話。

  • MPP 電話無法使用已撥、已接及未接呼叫的本地通話歷史記錄。

功能設定

請完成以下任務,為現有Webex Calling位置新增「網站生存能力」。 如果與Webex雲端的連線中斷,則本地網路中的 Survivability Gateway 可以為位於該位置的端點提供備份通話控制。

準備工作

如果您需要佈建新閘道以充當 Survivability 閘道,請參閱Webex文章將Cisco IOS受管理閘道註冊到Webex 雲端以將閘道新增至 Control Hub。

步驟指令或動作用途

1

將持續性服務指定給閘道

在 Control Hub 中,指定生存能力閘道服務至閘道。

2

下載設定範本

從 Control Hub 下載組態範本。 當您配置閘道指令行時,您將需要該範本。

3

設定授權

設定 Survivability Gateway 的授權。

4

在Cisco IOS XE 上設定憑證

設定 Survivability Gateway 的憑證。

5

將閘道設定為生存能力閘道

使用您之前下載的組態範本作為設定閘道指令行的指南。 完成範本中的所有必要設定。

在 Control Hub 中使用此流程可將現有閘道指定為 Survivability 閘道。

準備工作

如果閘道在 Control Hub 中不存在,請參閱將Cisco IOS閘道註冊到Webex Calling以新增新的閘道實例。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,則會啟動 Partner Hub。 若要開啟 Control Hub,請按一下客戶在 Partner Hub 中檢視並選取適用的客戶,或選取我的組織以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中,下SERVICES ,按一下正在呼叫然後按一下受管理的閘道標籤。

「受管理的閘道」檢視顯示您透過 Control Hub 管理的閘道清單。 的服務欄顯示目前的服務指定。
3

對於要指定為 Survivability 閘道的閘道,請根據服務欄位:

  • 未指定(空值)—按一下指定服務並移至下一步。

  • 生存能力閘道—若您要編輯現有的閘道IP設定,請轉至編輯 Survivability Gateway 內容。 否則,請轉至流程中的下一個程序。

4

從服務類型下拉清單中,選取生存能力閘道並完成以下欄位:

  • 位置- 從下拉清單中選取位置。

  • 主機名稱— 輸入為閘道建立憑證時使用的完整網域名稱 (FQDN)。 可能是憑證「主體別名」欄位 (SAN) 中包含的名稱。 FQDN 及IP 位址僅適用於與閘道建立安全連線。 因此,無需將其填入DNS。

  • IP位址- 請以IPv4格式輸入 Survivability Gateway 的IP 位址。 當裝置以永續性模式運作時,裝置會向此位址註冊。

5

按一下指定

(選用)取消指定 Survivability 服務—若您要從閘道移除生存性閘道,請轉至取消指定受管理閘道的服務
從 Control Hub 下載組態範本。 當您配置閘道指令行時,您將需要該範本。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,則會啟動 Partner Hub。 若要開啟 Control Hub,請按一下客戶在 Partner Hub 中檢視並選取適用的客戶,或選取我的組織以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中,下SERVICES ,按一下正在呼叫然後按一下受管理的閘道標籤。

3

按一下適用的 Survivability Gateway。

4

按一下下載設定範本並將範本下載到您的桌面或膝上型電腦。

請確保您的閘道具有相應的平台授權。 使用適用於您的平台的指令來設定授權。
1

在路由器上進入全域組態模式:

enable
 configure terminal
2

使用僅適用於您的特定平台的指令來設定授權。

  • 對於Cisco ISR 4000 系列:

    license boot level uck9
     license boot level securityk9
    
  • 對於Cisco Catalyst 8300 和 8200 系列 Edge 平台,請使用 DNA 網路優勢功能授權或更高級別的授權,然後輸入所需的吞吐量水平。 下例使用 25Mbps 的雙向加密吞吐量。 針對您預期的通話數選取適當的層級。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • 對於Cisco Catalyst 8000V Edge 軟體,請使用 DNA 網路要點功能授權或更好的授權,並輸入所需的吞吐量級別。 下例使用 1 Gbps 的吞吐量。 針對您預期的通話數選取適當的層級。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
當設定高於 250Mbp 的吞吐量時,您需要 HSEC 平台授權。

設定憑證

請完成下列步驟,為 Survivability Gateway 請求和建立憑證。 使用由公開的憑證授權單位簽署的憑證。


 

Survivability Gateway 平台僅支援公開的 CA 憑證。 私人或企業 CA 憑證不能用於 Survivability閘道。

如需Webex Calling支援的根憑證授權單位的清單,請參閱對Cisco Webex音訊和視訊平台的呼叫支援哪些根憑證授權單位?

執行範例代碼中的指令以完成步驟。 如需這些指令的相關資訊以及更多組態選項,請參閱SIP TLS支援” 章中的Cisco Unified Border Element組態指南

1

執行下列指令以進入全域組態模式:

enable
 configure terminal
2

執行下列指令以產生RSA私密金鑰。 私密金鑰模數必須至少為 2048 位元。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

設定信任點以容納 Survivability Gateway 憑證。 閘道完整網域名稱(fqdn) 必須使用您在將持續性服務指定給閘道時所使用的相同值。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

由於已知限制,您必須為RSA密鑰對和信任點維護相同的標籤。 譬如, Webex-sgw是用於兩者的標籤crypto pki 信任點加密金鑰產生 rsa 通用金鑰標籤在範例設定中。

4

執行下列指令以產生憑證簽署請求: crypto pki enroll webex-sgw 指令。

提示時,輸入 yes

當CSR顯示在螢幕上之後,使用記事本將憑證複製到可傳送至支援的憑證授權單位 (CA) 的檔案。


 

如果您的憑證簽署提供者需要 PEM(增強隱私權的郵件)格式的CSR ,請在提交前新增標頭和標底。 譬如:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

在 CA 向您核發憑證後,請執行 crypto pki authenticate webex-sgw 指令以驗證憑證。 您可以從以下任一位置執行此指令 execconfig 模式。

當提示時,將 base 64 CER/PEM 發行CA 憑證內容(不是裝置憑證)貼到終端。

6

使用以下方式將簽署的主機憑證匯入信任點: crypto pki import webex-sgw 憑證指令。

提示時,將基本 64 CER/PEM 憑證貼至終端。

7

檢查根CA 憑證是否可用:


 

Webex Calling解決方案僅支援公開的憑證授權單位。 不支援私人或企業 CA 憑證。

  1. 執行下列動作以尋找根 CA一般名稱 show crypto pki certificates webex-sgw | begin CA Cert 。 尋找發行者 cn= <value>

  2. 執行 show crypto pki trustpool | include cn= 命令並檢查此根CA 憑證是否隨Cisco CA 套件一起安裝。 如果您看到您的 CA,請跳到步驟 9。

  3. 如果您看不到憑證,請執行以下指令以安裝擴充的 IOS CA 套件。

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. 重複這些子步驟,以確定根CA 憑證現在是否可用。 重複子步驟之後:

    如果憑證不可用,請轉至步驟 8。 如果憑證可用,請轉至步驟 9。

8

如果套件中未包含您的根CA 憑證,請獲取憑證並將其匯入新的信任點。


 

若您的Cisco IOS XE 閘道無法使用公開的 CA根憑證,請執行此步驟。

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

當提示時,將基本 64 CER/PEM 憑證內容貼至終端。

9

使用組態模式,請使用以下指令指定預設信任點、 TLS版本和SIP-UA 預設值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

您可以使用 PKCS12 格式(.pfx 或 .p12)將 CA 憑證和金鑰對作為套件匯入。 您可以從本機檔案系統或遠端伺服器匯入套件。 PKCS12 是一種特殊類型的憑證格式。 它將從根憑證到身分憑證的整個憑證鏈結以及RSA密鑰對捆綁。 即,您匯入的 PKCS12 套件將包含金鑰對、主機憑證和中間憑證。 針對以下情況匯入 PKCS12 套件:

  • 從另一Cisco IOS XE 路由器匯出並彙入您的 Survivability Gateway 路由器

  • 使用 OpenSSL 在Cisco IOS XE 路由器外部產生 PKCS12 套件

請完成下列步驟,為您的 Survivability Gateway 路由器建立、匯出及匯入憑證和金鑰對。

1

(可選)匯出您的 Survivability Gateway 路由器所需的 PKCS12 套件。

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

此步驟僅適用於您從另一Cisco IOS XE 路由器匯出的情況。

2

(可選)使用 OpenSSL 建立 PKCS12 套件。

  1. 驗證是否在執行此過程的系統上安裝了 OpenSSL。 對於 Mac OSX 和 GNU/Linux 使用者,預設會安裝此程式。

  2. 切換到儲存金鑰、憑證和鏈結檔案的目錄。

    在 Windows 上: 預設情況下,公用程式安裝在C:\Openssl\bin 。 在此位置中開啟命令提示字元。

    在 Mac OSX/Linux 上: 在建立 PKCS12 憑證所需的目錄中開啟「終端」視窗。

  3. 在該目錄中,儲存私密金鑰 (privateKey.key)、身分憑證 (憑證.crt) 和根CA 憑證鏈 (CACert.crt) 檔案。

    將私密金鑰、身分憑證及根CA 憑證鏈結合為一個 PKCS12 檔案。 輸入密碼以保護您的 PKCS12 憑證。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    當使用 OpenSSL 3.0 版或更高版本為 17.12.1 版之前的舊版Cisco IOS XE 建立 PKCS12 檔案時,請在指令中包含以下兩個參數: -舊版-憑證


     

    當使用 OpenSSL 來產生 PKCS12 檔案時,請提供密碼。


 

此步驟僅適用於您在Cisco IOS XE 外部使用 OpenSSL 產生 PKCS12 套件的情況。

3

匯入 PKCS12 格式的檔案套件。

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

以下是指令的範例設定以及有關可配置參數的詳細資料:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> — 使用此指令時建立的信任點的名稱(例如, Webex-sgw )。

  • <certificate file="" location=""> — 指向憑證檔案的本地或網路URL (例如, bootflash:憑證.pfx )

  • <file password=""> — 建立 PKCS12 檔案時使用的密碼(例如, xyz123 )。


 

的crypto pki 匯入命令會自動建立信任點以容納憑證。

4

使用組態模式,請使用以下指令指定預設信任點、 TLS版本和SIP-UA 預設值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

設定 Survivability 閘道

使用您之前下載的組態範本作為設定閘道指令行的指南。 完成範本中的必要設定。

以下步驟包含範例指令以及指令說明。 編輯設定以適合您的部署。 尖括號(例如, <settings>) 會識別您應在其中輸入適用於您的部署的值的設定。 各種 <tag>設定使用數值來識別和指定設定集。


 
  • 除非另有說明,否則此解決方案要求您完成此程序中的所有設定。

  • 從範本套用設定時,請取代 %tokens% 在復製到閘道之前,請使用偏好的值。

  • 有關指令的更多資訊,請參閱Webex受管理閘道指令參考。 請使用本指南,除非指令描述將您轉至其它文件。

1

進入全域組態模式。

enable
 configure terminal

其中:

  • enable — 啟用特權 EXEC 模式。

  • configure terminal- 啟用全域組態模式。

2

執行語音服務設定:

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

指令說明:

  • ip address trusted list- 定義 Survivability閘道必須從其接受SIP訊息的非註冊地址清單。 例如, SIP trunk對等位址。

  • <ip_address><subnet_mask> 代表信任的位址範圍。 您不需要輸入直接連接的子網路,因為 Survivability Gateway 會自動信任這些子網路。

  • allow-connections sip to sip- 允許在VoIP網路中進行SIP至SIP連線。

  • no supplementary-service sip refer — 停用呼叫轉移轉接和來電轉接補充服務的 REFER 方法。 Webex Calling不使用這些方法。

  • sip — 進入服務SIP組態模式。

  • registrar server- 啟用SIP註冊器,以允許Webex Calling用戶端向閘道註冊。

  • asymmetric payload full- 以持續性模式啟用視訊通話。

3

在路由器上啟用 Survivability:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

指令說明:

  • voice register global — 進入全球語音註冊模式。

  • mode webex-sgw — 為 Unified Communications Manager 端點啟用Webex Calling Survivability 模式和 Survivable Remote Site Telephoney。


     

    之後模式 webex-sgw設定時,Survivability Gateway 會在連接埠 8933 上偵聽來自端點的傳入安全連線。

  • max-dn- 限制路由器可處理的目錄號碼數量。 對於此解決方案,請始終設定您的平台可用的最大值。

  • max-pool- 設定可以向閘道註冊的數目上限。 如表 3 中所述,將此值設定為您的平台允許的最大值。

4

設定NTP伺服器:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(選用)。 設定一般限制類別通話權限:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

上述範例建立一組自訂限制類別,名為類別(例如, Wx_calling_International )。 有關如何將限制類別用於撥號對等項目的詳細資訊,請參閱 撥號對等組態指南, Cisco IOS版本 15M&T

6

設定偏好的編解碼器清單。 例如,以下清單將 g711ulaw 指定為偏好的編解碼器,然後是 g711alaw。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

指令說明:

  • voice class codec 1 進入編解碼器群組 1 的語音類別組態模式。

  • codec preference 標識此編解碼器群組的首選編解碼器。

7

設定每個位置的預設語音註冊集區:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

指令說明:

  • voice register pool 1 — 為此集區中的SIP裝置進入語音註冊集區組態模式。

  • id networkmask 識別使用此集區的一個SIP 裝置或一組網路裝置。 使用適用於您的部署的地址和遮罩。 地址 0.0.0.0 允許來自任何地方的裝置註冊(如果裝置位址在允許清單中)。

  • id extension-number- 集區會專門適用於分機號 1234 的Webex Calling使用者。 請為您的網路使用適當的分機。

  • dtmf-relay 指定 rtp-nte 傳送DTMF數字的方法。 在此範例中即時傳輸(RTP) 與指定電話事件 (NTE) 有效荷載類型。

  • voice-class codec 1- 將編解碼器群組 1 指定給此集區。

8

設定緊急呼叫:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

指令說明:

  • voice emergency response location 1- 為增強的 911 服務建立緊急回應位置群組 1。 後續指令會建立緊急回應位置群組 2。

  • elin 1 <number>- 向緊急回應位置指定 elin。 對於此 elin, <number>部分定義PSTN 號碼以取代 911 呼叫者的分機號(例如, 14085550100 )。

  • subnet 1 <ip-group> <subnet-mask>- 定義子網路群組以及此緊急回應位置的特定子網路位址。 使用此指令可透過IP 位址和子網路遮罩識別來電者網路。 例如: subnet 1 192.168.100.0 /26

  • voice emergency response zone 1- 定義緊急回應區。

  • location 1 (and 2)- 將緊急回應位置 1 和 2 指定給此緊急回應區。

  • voice class e164-pattern-map 301 (and 351)- 代表此語音類別的 e164 型式對映 301 和 351。 您可以使用地圖來定義撥號計劃和緊急位置識別碼。


 
如果 WiFi 重疊與IP子網路不精確相符,則游動裝置的緊急呼叫可能沒有正確的ELIN對映。
9

為 PSTN 設定撥號對等。 如需撥號對等組態的範例,請參閱PSTN 連線範例

10

可選 為路由器啟用“待話期間背景音樂”。 您必須將 G.711 格式的音樂檔案儲存在路由器閃存中。 檔案可以採用 .au 或 .wav檔案格式,但檔案格式必須包含 8 位元 8- kHz 的資料(例如,ITU-T A 律或 mu 律資料格式)。

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

指令說明:

  • call-manager-fallback — 進入SRST組態模式。

  • moh enable-g711 "bootflash:<MOH_filename>" — 使用 G.711 啟用單播“待話期間背景音樂”。 還提供目錄和音訊檔案名稱(例如, bootflash:music-on-hold.au )。 檔名不能超過 128 個字元。

可選 僅當您想要完成立即隨需同步時,才完成此程序。 此程序不是必需的,因為Webex雲端每天會自動將通話資料同步至 Survivability Gateway 一次。

1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,則會啟動 Partner Hub。 若要開啟 Control Hub,請按一下客戶在 Partner Hub 中檢視,並選取適用的客戶或選取我的組織以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中,下SERVICES ,按一下正在呼叫然後按一下受管理的閘道標籤。

3

按一下適用的 Survivability Gateway 以開啟生存能力服務該閘道的檢視。

4

按一下同步按鈕。

5

按一下提交

完成同步可能需要長達 10 分鐘。
僅當您要編輯現有 Survivability Gateway 的設定時,才使用此可選流程。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,則會啟動 Partner Hub。 若要開啟 Control Hub,請按一下客戶在 Partner Hub 中檢視並選取適用的客戶,或選取我的組織以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中,下SERVICES ,按一下正在呼叫然後按一下受管理的閘道標籤。

3

按一下適用的 Survivability Gateway 以開啟生存能力服務該閘道的檢視。

4

按一下編輯按鈕並更新以下項目的設定。

  • 主機名稱- 使用憑證的主持人名稱或完整網域名稱與用戶端和IP位址建立TLS連線。

  • IP位址— 如果是IPv4格式,請輸入裝置在生存模式下操作時要向其註冊的閘道的IP 位址。

5

按一下提交


 
若要從 Control Hub 刪除 Survivability 閘道,請取消指定生存能力閘道服務第一。 有關更多詳細資訊,請參閱將服務指定給受管理的閘道

組態範例

對於外部通話,請設定與 PSTN 的連線。 此主題會概述部分選項並提供範例設定。 兩個主要選項是:

  • 語音介面卡 (VIC) 與 PSTN 的連線

  • SIP trunk至PSTN 閘道

語音介面卡與 PSTN 的連線

您可以在路由器上安裝語音介面卡 (VIC) 並設定與 PSTN 的連接埠連線。

SIP trunk至PSTN 閘道

您可以設定指向PSTN 閘道道的SIP 中繼線連線。 若要在閘道上設定 trunk 連線,請使用語音類別租戶組態。 以下是范例設定。

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

撥號對等組態

對於 trunk 連線,請為 trunk 連線設定入埠和出埠撥號對等。 此設定取決於您的需求。 如需詳細的組態資訊,請參閱撥號對等組態指南, Cisco IOS版本 15M&T

以下是范例設定:

使用UDP和RTP到 PSTN 的出埠撥號點

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

來自使用UDP與RTP的 PSTN 的入埠撥號對等

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

號碼翻譯

對於 PSTN 連線,您可能需要使用翻譯規則將內部分機號翻譯為 PSTN 可以路由的E.164號碼。 以下是范例設定:

從不含 +E164 的 PSTN 翻譯規則

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

來自電話系統翻譯規則(含 +E164)

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

下例包含緊急呼叫組態的範例。


 
如果 WiFi 重疊與IP子網路不精確相符,則游動裝置的緊急呼叫可能沒有正確的ELIN對映。

緊急回應位置 (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

外撥撥號對等


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial