Преди да започнете

Функциите на Webex Calling Survivability Gateway са налични с Cisco IOS XE Dublin версия 17.12.3 или по-нови издания.

По подразбиране крайните точки на Webex Calling работят в активен режим, свързвайки се с облака Webex за SIP регистрация и контрол на повикванията. Ако обаче мрежовата връзка с Webex прекъсне, крайните точки автоматично превключват в режим на оцеляване и регистрациите се връщат към Survivability Gateway в локалната мрежа. Докато крайните точки са в режим на оцеляване, Survivability Gateway предоставя основна услуга за резервно извикване за тези крайни точки. След като мрежовата връзка с Webex се възобнови, контролът на повикванията и регистрациите се връщат в облака Webex.

Докато крайните точки са в режим на оцеляване, можете да извършвате следните извиквания:

  • Вътрешни повиквания (вътрешни за сайта) между поддържани крайни точки на Webex Calling

  • Външни повиквания (входящи и изходящи) чрез локална PSTN линия или SIP трънк към външни номера и доставчици на E911

Следващото изображение показва сценарий на мрежова повреда, при който връзката с Webex е прекъсната и крайните точки на сайта на Webex работят в режим на оцеляване. На изображението, Survivability Gateway маршрутизира вътрешно повикване между две крайни точки на място, без да изисква връзка с Webex. В този случай, Survivability Gateway е конфигуриран с локална PSTN връзка. В резултат на това, крайните точки на място в режим на оцеляване могат да използват PSTN за входящи и изходящи повиквания към външни номера и доставчици на E911.

Диаграма на сценарий на мрежова повреда, при който връзката с Webex е прекъсната и крайните точки на сайта на Webex работят в режим на оцеляване.
Крайни точки на Webex Calling в режим на оцеляване

За да използвате тази функция, трябва да конфигурирате рутер Cisco IOS XE в локалната мрежа като Survivability Gateway. Survivability Gateway синхронизира ежедневно информацията за повикванията от облака Webex за крайни точки на това място. Ако крайните точки преминат в режим на оцеляване, шлюзът може да използва тази информация, за да поеме SIP регистрациите и да предостави основни услуги за разговори.

Следните условия се отнасят за Survivability Gateway:

  • Облакът Webex включва IP адреса, името на хоста и порта на Survivability Gateway във файла за конфигурация на устройството. В резултат на това крайните точки могат да се свържат със Survivability Gateway за регистрация, ако връзката с Webex прекъсне.

  • Ежедневната синхронизация на данните за разговори между облака Webex и Survivability Gateway включва информация за удостоверяване на регистрираните потребители. В резултат на това крайните точки могат да поддържат сигурни регистрации, дори докато работят в режим на оцеляване. Синхронизирането включва и информация за маршрутизиране за тези потребители.

  • Survivability Gateway може автоматично да маршрутизира вътрешни повиквания, използвайки информацията за маршрутизиране, предоставена от Webex. Добавете конфигурация на PSTN trunk към Survivability Gateway, за да осигурите външни повиквания.

  • Всеки сайт, който внедрява Site Survivability, изисква Survivability Gateway в локалната мрежа.

  • Регистрациите и контролът на повикванията се връщат в облака Webex, след като мрежовата връзка Webex се възобнови за поне 30 секунди.

Поддръжка на функции

Следната таблица предоставя информация за поддържаните функции.

Таблица 1. Поддържани функции за обаждания
Функция MPP устройства и приложение WebexVG4xx ATA

Вътрешносайтово разширение за обаждания

Поддържа се автоматично, без да се изисква специфична конфигурация на маршрутизацията на Survivability Gateway.

Поддържа се автоматично, без да се изисква специфична конфигурация на маршрутизацията на Survivability Gateway.

Алтернативни номера не се поддържат.

Междусайтови и PSTN разговори (входящи и изходящи)

PSTN разговори, базирани на телекомуникационна линия или SIP trunk.

PSTN разговори, базирани на телекомуникационна линия или SIP trunk.

E911 Обработка на повиквания

E911 Обаждането изисква PSTN линия или SIP трън.

Изходящите повиквания използват специфичен регистриран идентификационен номер за местоположение при спешни случаи (ELIN) за определено място за спешно реагиране (ERL). Ако операторът на спешното отделение върне прекъснато повикване, Survivability Gateway пренасочва повикването към последното устройство, което е повикало номера за спешни случаи.

E911 Обаждането изисква PSTN линия или SIP трън.

Изходящите повиквания използват специфичен регистриран идентификационен номер за местоположение при спешни случаи (ELIN) за определено място за спешно реагиране (ERL). Ако операторът на спешното отделение върне прекъснато повикване, Survivability Gateway пренасочва повикването към последното устройство, което е повикало номера за спешни случаи.

Задържане и възобновяване на повикването

Поддържано

Ако използвате Music on Hold (MOH), осигурете Survivability Gateway ръчно с MOH файл.

VG4xx Аналоговите ATA линии не могат да поставят повиквания в режим на задържане или да ги възобновят.

Тази функция се поддържа само когато е получено входящо повикване по VG4xx ATA.

Прехвърляне на обаждане с участието на оператор

Поддържано

Тази функция се поддържа само когато е получено входящо повикване по VG4xx ATA.

Прехвърляне на сляпо повикване

Поддържано

Тази функция се поддържа само когато е получено входящо повикване по VG4xx ATA.

ИД на входящ повикващия (име)

Поддържано

Поддържано

Идентификационен номер на входящ повикващ (име) & Номер)

Поддържано

Поддържано

Видео разговор от точка до точка

Поддържано

Не се поддържа

Тристранно обаждане

Не се поддържа

Не се поддържа

Споделени линии

Поддържано

Поддържано

Виртуални линии

Поддържано

Не се поддържа

При конфигуриране на функцията, „Site Survivability“ е налична за следните поддържани крайни точки.

Таблица 2. Поддържани модели на крайни точки
ТипМоделиМинимална версия
Cisco IP телефон с мултиплатформен (MPP) фърмуер

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (само аудио), 8865 (само аудио)

9800

За повече информация относно поддържаните Cisco IP телефони с мултиплатформен (MPP) фърмуер вижте:

12.0(1)

За серия 9800 - PhoneOS 3.2(1)

IP конферентен телефон на Cisco

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Мак

43.2

VG4xx ATA крайни точки

VG400 ATA, VG410 ATA и VG420 ATA

17.16.1а

Устройства на трети страни не се поддържат от Survivability Gateway.

Следната таблица помага за конфигурирането на рутери Cisco IOS XE като Survivability Gateway. Тази таблица изброява максималния брой крайни точки, които всяка платформа поддържа, и минималната версия на IOS XE.

Таблица 3. Поддържани модели на платформи
МоделМаксимален брой регистрации на крайни точкиМинимална версия

Рутер за интегрирани услуги 4321

50

Cisco IOS XE Dublin 17.12.3 или по-нови версии

Рутер за интегрирани услуги 4331

100

Рутер за интегрирани услуги 4351

700

Рутер за интегрирани услуги 4431

1200

Рутер за интегрирани услуги 4451-X

2000

Рутер за интегрирани услуги 4461

2000

Катализатор Edge 8200L-1N-4T

1500

Катализатор Edge 8200-1N-4T

2500

Катализатор Edge 8300-1N1S-6T

2500

Катализатор Edge 8300-2N2S-6T

2500

Катализатор Edge 8300-1N1S-4T2X

2500

Катализатор Edge 8300-2N2S-4T2X

2500

Софтуер Catalyst Edge 8000V с малка конфигурация

500

Софтуерна конфигурация Catalyst Edge 8000V със среден капацитет

1000

Голяма конфигурация на софтуера Catalyst Edge 8000V

2000
Таблица 4. Информация за порта за Survivability Gateway

Цел на връзката

Изходни адреси

Изходни портове

Протокол

Адреси на местоназначение

Пристанища на местоназначение

Сигнализация за повикване към Survivability Gateway (SIP TLS)

Устройства

5060-5080

TLS

Шлюз за запазване на комуникацията

8933

Медийно обаждане до Survivability Gateway (SRTP)

Устройства

19560-19660

UDP

Шлюз за запазване на комуникацията

8000-14198 (SRTP през UDP)

Сигнализация за повиквания към PSTN шлюз (SIP)

Шлюз за запазване на комуникацията

Мимолетен

TCP или UDP

Вашият ITSP PSTN шлюз

5060

Обадете се на PSTN шлюз (SRTP)

Шлюз за запазване на комуникацията

8000-48198

UDP

Вашият ITSP PSTN шлюз

Мимолетен

Синхронизация на времето (NTP)

Шлюз за запазване на комуникацията

Мимолетен

UDP

NTP сървър

123

Разрешаване на имена (DNS)

Шлюз за запазване на комуникацията

Мимолетен

UDP

DNS сървър

53

Управление на облака

Конектор

Мимолетен

Е-мейл

Услуги на Webex

443, 8433

За оперативни насоки относно облачния режим вижте помощната статия Информация за портове за Webex Calling.

Можете да персонализирате стойностите на настройките на портовете на рутери Cisco IOS XE. Тази таблица използва стойности по подразбиране, за да предостави насоки.

Survivability Gateway поддържа колокацията на конфигурация на Webex Survivability и Unified SRST конфигурация на един и същ шлюз. Шлюзът може да поддържа устойчивост както за крайни точки на Webex Calling, така и за крайни точки, които се регистрират в Unified Communications Manager. За да конфигурирате колокация:

Съображения за маршрутизиране на обаждания за колокация

При конфигуриране на маршрутизиране на повиквания за сценарии за колокация, имайте предвид следното:

  • Шлюзът за оцеляване (Survivability Gateway) маршрутизира вътрешните повиквания автоматично, при условие че и двете крайни точки в повикването са регистрирани към Survivability Gateway. Вътрешните повиквания се пренасочват автоматично между всички регистрирани клиенти (SRST или Webex Calling).

  • Възможно е да възникне ситуация, в която връзката с едната система за контрол на повикванията прекъсне, докато връзката с другата система за контрол на повикванията остане активна. В резултат на това, един набор от крайни точки се регистрира към Survivability Gateway, докато друг набор от крайни точки на същото място се регистрира към основния контрол на повикванията. В този случай може да се наложи да маршрутизирате повикванията между двата комплекта крайни точки към SIP trunk или PSTN линия.

  • Външните повиквания и повикванията на E911 могат да бъдат пренасочени към SIP trunk или PSTN линия.

  • Наличността на услугата за обществена комутируема телефонна мрежа (PSTN) зависи от наличните SIP канали или PSTN вериги по време на прекъсване на мрежата.

  • Устройства с 4G и 5G свързаност (например, приложението Webex за мобилни устройства или таблети) все още могат да се регистрират в Webex Calling по време на прекъсвания. В резултат на това, те може да не са в състояние да се обаждат на други номера от същото местоположение на обекта по време на прекъсване.

  • Моделите за набиране може да работят различно в режим „Оцеляване“ в сравнение с активния режим.

  • Тази функция не поддържа запазване на повикванията по време на връщане към Survivability Gateway. Въпреки това, повикванията се запазват, когато връзката с облачната услуга бъде възстановена.

  • Когато възникне прекъсване, може да отнеме няколко минути, за да се регистрират устройствата успешно в Survivability Gateway.

  • Шлюзът за оцеляване трябва да използва IPv4 адрес. IPv6 не се поддържа.

  • Актуализацията на състоянието на синхронизация при поискване в Control Hub може да отнеме до 30 минути.

  • Прозорецът за многократни повиквания на Cisco Webex не се поддържа във версия 43.2. Ако използвате прозорец за многократни повиквания, деактивирайте го в режим на оцеляване и използвайте основното приложение, за да осъществявате или приемате повиквания.

  • Не конфигурирайте командата за SIP bind в режим на конфигуриране на гласова услуга VoIP. Това води до неуспешна регистрация на MPP телефони със Survivability Gateway.

Докато сте в режим на оцеляване:

  • Софтуерни клавиши на MPP, като например бутони „Паркиране“, „Отпаркиране“, „Намеса“, „Повдигане“, „Групово повдигане“ и „Изтегляне на повикване“, не се поддържат. Въпреки това, те не изглеждат инвалиди.

  • Разговорите, направени към споделени линии, могат да звънят на всички устройства. Други функции за споделена линия, като например дистанционно наблюдение на състоянието на линията, задържане, възобновяване, синхронизирано „Не безпокойство“ и настройки за пренасочване на повиквания, обаче не са налични.

  • Конферентна връзка или тристранно обаждане не са налични.

  • Локалната история на осъществените, получените и пропуснатите повиквания не е налична за MPP телефони.

Конфигурация на функциите

Изпълнете следните задачи, за да добавите „Site Survivability“ (Оцеляване на обекта) за съществуващо местоположение на Webex Calling. Ако връзката с облака Webex се прекъсне, Survivability Gateway в локалната мрежа може да осигури резервно управление на повикванията за крайни точки на това място.

Преди да започнете

Ако е необходимо да осигурите нов шлюз, който да действа като шлюз за оцеляване, вижте статията на Webex Регистриране на управлявани шлюзове на Cisco IOS в Webex Cloud, за да добавите шлюза към Control Hub.

СтъпкиКоманда или действиеЦел

1

Присвояване на услуга за оцеляване към шлюз

В Control Hub, присвоете услугата Survivability Gateway към шлюз.

2

Изтегляне на шаблон за конфигурация

Изтеглете шаблона за конфигурация от Control Hub. Ще ви е необходим шаблонът, когато конфигурирате командния ред на шлюза.

3

Конфигуриране на лицензиране

Конфигурирайте лицензи за Survivability Gateway.

4

Конфигуриране на сертификати на Cisco IOS XE

Конфигурирайте сертификати за Survivability Gateway.

5

Конфигуриране на шлюза като шлюз за оцеляване

Използвайте шаблона за конфигурация, който изтеглихте по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете всички задължителни конфигурации, които са в шаблона.

Използвайте тази процедура в Control Hub, за да зададете съществуващ шлюз като шлюз за оцеляване.

Преди да започнете

Ако шлюзът не съществува в Control Hub, вижте Регистриране на Cisco IOS шлюзове в Webex Calling, за да добавите нов екземпляр на шлюз.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, ще бъде стартиран Центърът за партньори. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете съответния клиент или изберете Моята организация, за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ, щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове.

Изгледът „Управлявани шлюзове“ показва списъка с шлюзове, които управлявате чрез Control Hub. Колоната Услуга показва текущото назначение на услугата.
3

За шлюза, който искате да зададете като шлюз за оцеляване, изберете едно от следните, въз основа на стойността на полето Услуга :

  • Неприсвоено (празна стойност) – Кликнете върху Присвояване на услуга и преминете към следващата стъпка.

  • Survivability Gateway— Ако искате да редактирате съществуващите IP настройки на шлюза, отидете на Редактиране на свойствата на Survivability Gateway. В противен случай преминете към следващата процедура в потока.

4

От падащото меню за тип услуга изберете Survivability Gateway и попълнете следните полета:

  • Местоположение— Изберете местоположение от падащото меню.

  • Име на хост— Въведете пълното име на домейн (FQDN), използвано при създаването на сертификата за шлюза. Може да е име, което е включено в полето „Алтернативно име на субекта“ (SAN) на сертификата. FQDN и IP адресът се използват само за установяване на защитена връзка с шлюза. Следователно, не е задължително да се попълва в DNS.

  • IP адрес— Въведете IP адреса на Survivability Gateway във формат IPv4. Устройствата се регистрират на този адрес, докато работят в режим на оцеляване.

5

Кликнете върху Присвояване.

(По избор) Премахване на услугата за оцеляване— Ако искате да премахнете шлюза за оцеляване от шлюз, отидете на Премахване на услугите на управляван шлюз.
Изтеглете шаблона за конфигурация от Control Hub. Ще ви е необходим шаблонът, когато конфигурирате командния ред на шлюза.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, ще бъде стартиран Центърът за партньори. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете съответния клиент или изберете Моята организация, за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ, щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове.

3

Кликнете върху съответния портал за оцеляване.

4

Кликнете върху Изтегляне на шаблон за конфигурация и изтеглете шаблона на вашия настолен или лаптоп.

Уверете се, че имате подходящите лицензи за платформата за вашия шлюз. Конфигурирайте лицензите, като използвате командите, подходящи за вашата платформа.
1

Влезте в режим на глобална конфигурация на рутера:

enable
 configure terminal
2

Конфигурирайте лицензите, като използвате командите, които се отнасят само за вашата конкретна платформа.

  • За серията Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • За Edge платформи от серията Cisco Catalyst 8300 и 8200 използвайте лиценза за функцията DNA Network Advantage или по-добра версия и въведете необходимото ниво на пропускателна способност. Следващият пример използва двупосочен крипто трафик от 25 Mbps. Изберете подходящото ниво за броя на очакваните повиквания.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • За софтуера Cisco Catalyst 8000V Edge използвайте лиценза за функцията DNA Network Essentials или по-добра версия и въведете необходимото ниво на пропускателна способност. Следният пример използва пропускателна способност от 1 Gbps. Изберете подходящото ниво за броя на очакваните повиквания.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Когато конфигурирате пропускателна способност по-висока от 250Mbp, ви е необходим лиценз за платформата HSEC.

Конфигуриране на сертификати

Изпълнете следните стъпки, за да заявите и създадете сертификати за Survivability Gateway. Използвайте сертификати, подписани от публично известен сертифициращ орган.

Платформата Survivability Gateway поддържа само публично известни CA сертификати. Частни или корпоративни CA сертификати не могат да се използват за Survivability Gateway.

За списък с главни сертифициращи органи, които се поддържат за Webex Calling, вижте Кои главни сертифициращи органи се поддържат за повиквания към аудио и видео платформи на Cisco Webex?.

Платформата Survivability Gateway не поддържа wildcard сертификат.

Изпълнете командите от примерния код, за да завършите стъпките. За допълнителна информация относно тези команди, както и за още опции за конфигуриране, вижте главата „ SIP TLS поддръжка“ в Ръководството за конфигуриране на Cisco Unified Border Element.

1

Влезте в режим на глобална конфигурация, като изпълните следните команди:

enable
 configure terminal
2

Генерирайте частния RSA ключ, като изпълните следната команда. Модулът на частния ключ трябва да бъде поне 2048 бита.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Конфигурирайте точка на доверие, която да съхранява сертификата на Survivability Gateway. Пълното домейн име (fqdn) на шлюза трябва да използва същата стойност, която сте използвали при присвояването на услугата за осигуряване на живачност на шлюза.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Генерирайте заявка за подписване на сертификат, като изпълните командата crypto pki enroll webex-sgw.

Когато бъдете подканени, въведете yes.

След като CSR се покаже на екрана, използвайте Notepad, за да копирате сертификата във файл, който можете да изпратите до поддържан сертифициращ орган (CA).

Ако вашият доставчик на услуги за подписване на сертификати изисква CSR във формат PEM (Privacy Enhanced Mail), добавете горен и долен колонтитул, преди да го изпратите. Например:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

След като CA (сертификатор) ви издаде сертификат, изпълнете командата crypto pki authenticate webex-sgw, за да удостоверите сертификата. Можете да изпълните тази команда от режим exec или config.

Когато бъдете подканени, поставете базата 64 CER/PEM издаване на съдържанието на CA сертификата (не сертификата на устройството) в терминала.

6

Импортирайте подписания сертификат на хоста в точката на доверие, като използвате командата crypto pki import webex-sgw certificate.

Когато бъдете подканени, поставете базата 64 CER/PEM сертификат в терминала.

7

Проверете дали сертификатът на коренния CA е наличен:

Само публично известни сертифициращи органи се поддържат от решението Webex Calling. Не се поддържат частни или корпоративни сертификати за сертифициращи органи.

  1. Намерете общото име на главния CA, като изпълните show crypto pki certificates webex-sgw | begin CA Cert. Потърсете емитента cn= .

  2. Изпълнете командата show crypto pki trustpool | include cn= и проверете дали този сертификат за root CA е инсталиран с пакета Cisco CA. Ако видите вашия CA, преминете към стъпка 9.

  3. Ако не виждате сертификата си, можете да направите едно от следните неща:

    • Импортирайте липсващите сертификати

    • Изпълнете следната команда, за да инсталирате разширения пакет IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Използвайте разширения IOS CA пакет ios_core.p7b, само ако шлюзът е колокиран локален шлюз. Вижте Конфигуриране на локален шлюз на Cisco IOS XE за Webex Calling за подробности.

  4. Повторете тези подстъпки, за да определите дали сертификатът на главния CA вече е наличен. След като повторите подстъпките:

    Ако сертификатът не е наличен, преминете към стъпка 8. Ако сертификатът е наличен, преминете към стъпка 9.

8

Ако вашият коренен CA сертификат не е включен в пакета, вземете сертификата и го импортирайте в нова точка на доверие.

Изпълнете тази стъпка, ако публично известен коренен сертификат на CA не е наличен с вашия Cisco IOS XE шлюз.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Когато бъдете подканени, поставете базата 64 CER/PEM съдържанието на сертификата в терминала.

9

Използвайки режим на конфигурация, задайте точката на доверие по подразбиране, версията на TLS и настройките по подразбиране за SIP-UA със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Можете да импортирате CA сертификати и ключови двойки като пакет, използвайки PKCS12 формат (.pfx или .p12). Можете да импортирате пакета от локална файлова система или отдалечен сървър. PKCS12 е специален тип формат на сертификат. Той обединява цялата верига от сертификати от коренния сертификат през сертификата за самоличност, заедно с двойката ключове RSA. Тоест, пакетът PKCS12, който импортирате, ще включва двойката ключове, сертификатите за хост и междинните сертификати. Импортирайте PKCS12 пакет за следните сценарии:

  • Експортиране от друг рутер Cisco IOS XE и импортиране във вашия рутер Survivability Gateway

  • Генериране на PKCS12 пакет извън Cisco IOS XE рутер с помощта на OpenSSL

Изпълнете следните стъпки, за да създадете, експортирате и импортирате сертификати и двойки ключове за вашия рутер Survivability Gateway.

1

(По избор) Експортирайте пакета PKCS12, необходим за вашия рутер Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Тази стъпка е приложима само ако експортирате от друг рутер Cisco IOS XE.

2

(По избор) Създайте PKCS12 пакет, използвайки OpenSSL.

  1. Проверете дали OpenSSL е инсталиран на системата, на която се изпълнява този процес. За Mac OS X и GNU/Linux потребители, той е инсталиран по подразбиране.

  2. Преминете към директорията, където се съхраняват вашите ключове, сертификати и верижни файлове.

    В Windows: По подразбиране помощните програми са инсталирани в C:\Openssl\bin. Отворете командния ред на това място.

    На Mac OSX/Linux: Отворете прозореца на терминала в директорията, необходима за създаване на PKCS12 сертификата.

  3. В директорията запазете файловете с частния ключ (privateKey.key), сертификата за самоличност (certificate.crt) и веригата от сертификати на коренния CA (CACert.crt).

    Комбинирайте частния ключ, сертификата за самоличност и веригата от сертификати на коренния CA в PKCS12 файл. Въведете парола, за да защитите вашия PKCS12 сертификат.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Предоставете парола, когато използвате OpenSSL за генериране на PKCS12 файла.

Тази стъпка е приложима само ако генерирате PKCS12 пакет извън Cisco IOS XE, използвайки OpenSSL.

3

Импортирайте пакета с файлове във формат PKCS12.

crypto pki import  pkcs12  password 

Следва примерна конфигурация за командата и подробности относно конфигурируемите параметри:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Име на точката на доверие, която се създава при използване на тази команда (например, webex-sgw).

  • <certificate file location>—Локален или мрежов URL адрес, сочещ към файла със сертификата (например, bootflash:certificate.pfx)

  • <file password>—Паролата, която се използва при създаването на PKCS12 файла (например, xyz123).

Командата crypto pki import автоматично изгражда точката на доверие, за да побере сертификата.

4

Използвайки режим на конфигурация, задайте точката на доверие по подразбиране, версията на TLS и настройките по подразбиране за SIP-UA със следните команди.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Конфигуриране на шлюза за оцеляване

Използвайте шаблона за конфигурация, който изтеглихте по-рано, като ръководство за конфигуриране на командния ред на шлюза. Попълнете задължителните конфигурации в шаблона.

Следните стъпки съдържат примерни команди, заедно с обяснение на командите. Редактирайте настройките, за да отговарят на вашето внедряване. Ъгловите скоби (например, ) идентифицират настройките, където трябва да въведете стойности, които се отнасят за вашето внедряване. Различните настройки <tag> използват числови стойности, за да идентифицират и присвоят набори от конфигурации.

  • Освен ако не е посочено друго, това решение изисква да завършите всички конфигурации в тази процедура.
  • Когато прилагате настройки от шаблона, заменете %tokens% с предпочитаните от вас стойности, преди да ги копирате в шлюза.
  • За повече информация относно командите вижте Справочник на командите на Webex Managed Gateway. Използвайте това ръководство, освен ако описанието на командата не ви препраща към друг документ.
1

Влезте в режим на глобална конфигурация.

enable
 configure terminal

където:

  • enable—Активира привилегирован EXEC режим.

  • configure terminal—Активира режим на глобална конфигурация.

2

Извършете конфигурациите на гласовата услуга:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Обяснение на командите:

  • ip address trusted list—Определя списък с нерегистриращи се адреси, от които Survivability Gateway трябва да приема SIP съобщения. Например, адрес на SIP trunk peer.

  • и представляват доверени диапазони от адреси. Не е необходимо да въвеждате директно свързани подмрежи, тъй като Survivability Gateway им се доверява автоматично.

  • allow-connections sip to sip—Позволява SIP към SIP връзки във VoIP мрежа.

  • no supplementary-service sip refer—Деактивирайте метода REFER за допълнителни услуги за пренасочване на повиквания и прехвърляне на повиквания. Webex Calling не използва тези методи.

  • sip—Влиза в режим на конфигуриране на SIP услугата.

  • registrar server—Активирайте SIP регистратора, за да позволи на клиентите на Webex Calling да се регистрират към шлюза.

  • asymmetric payload full—Позволява видео разговори в режим на оцеляване.

3

Активирайте Survivability на рутера:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Обяснение на командите:

  • voice register global—Влиза в режим на глобална регистрация на глас.

  • mode webex-sgw—Активира режима на Webex Calling Survivability и Survivable Remote Site Telephony за крайни точки на Unified Communications Manager.

    След конфигурация на режим webex-sgw, Survivability Gateway слуша на порт 8933 за входящи защитени връзки от крайни точки.

  • max-dn—Ограничава броя на директорийните номера, които рутерът може да обработва. За това решение винаги конфигурирайте максималната налична стойност за вашата платформа.

  • max-pool—Задава максималния брой устройства, които могат да се регистрират към шлюза. Задайте тази стойност на максималната, която позволява вашата платформа, както е описано в Таблица 3.

4

Конфигуриране на NTP сървъри:

ntp server 
 ntp server 

5

(По избор). Конфигурирайте разрешенията за повиквания от общ клас на ограничение:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Предходният пример създава набор от персонализирани класове ограничения, наречени категории (например, Wx_calling_International). За подробности относно използването на клас ограничения с точки за избиране, вижте „Клас ограничения“ в Ръководство за конфигуриране на точки за избиране, Cisco IOS Release 15M & Т.

6

Конфигурирайте списък с предпочитани кодеци. Например, в следващия списък е посочено g711ulaw като предпочитан кодек, последвано от g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Обяснение на командите:

  • voice class codec 1 влиза в режим на конфигуриране на гласов клас за група кодеци 1.

  • codec preference идентифицира предпочитаните кодеци за тази група кодеци.

7

Конфигуриране на пулове за гласови регистри по подразбиране за всяко местоположение:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Обяснение на командите:

  • voice register pool 1—Влиза в режим на конфигуриране на пул за гласови регистри за SIP устройства в този пул.

  • id network и mask идентифицират SIP устройство или набор от мрежови устройства, които използват този пул. Използвайте адресите и маските, които се отнасят за вашето внедряване. Адресът 0.0.0.0 позволява на устройства от всяка точка на света да се регистрират (ако адресите на устройствата са в списъка с разрешения).

  • id extension-number—Пулът се отнася конкретно за потребителя на Webex Calling на вътрешен номер 1234. Използвайте подходящите разширения за вашата мрежа.

  • dtmf-relay указва метода rtp-nte за изпращане на DTMF цифри. В този пример, тип полезен товар за транспорт в реално време (RTP) с поименно телефонно събитие (NTE).

  • voice-class codec 1—Присвоява група кодеци 1 на този пул.

8

Конфигуриране на спешни повиквания:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Обяснение на командите:

  • voice emergency response location 1—Създава група за местоположение при спешни случаи 1 за подобрената услуга 911. Последващата команда създава група за местоположение на аварийно реагиране 2.

  • elin 1 —Назначава дежурен на мястото за реагиране при извънредни ситуации. За този elin, частта <number> определя PSTN номер, който да замести разширението на обаждащия се на 911 (например, 14085550100).

  • subnet 1 —Дефинира група подмрежи заедно със специфичен адрес на подмрежа за това място за реагиране при спешни случаи. Използвайте тази команда, за да идентифицирате мрежата на повикващия чрез IP адрес и маска на подмрежата. Например, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Определя зона за реагиране при извънредни ситуации.

  • location 1 (and 2)—Определя места за реагиране при извънредни ситуации 1 и 2 към тази зона за реагиране при извънредни ситуации.

  • voice class e164-pattern-map 301 (and 351)—Идентифицира e164 карти на шаблони 301 и 351 за този гласов клас. Можете да използвате картата, за да дефинирате планове за набиране и идентификатори на местоположения за спешни случаи.

Ако WiFi наслагването не съвпада точно с IP подмрежите, тогава спешните повиквания за мобилни устройства може да нямат правилното ELIN съпоставяне.

9

Конфигурирайте точки за набиране за PSTN. За пример на конфигурацията на dial peer вижте примери за PSTN връзки.

10

По желание Активирайте „Музика при задържане“ за рутера. Трябва да съхраните музикален файл във флаш паметта на рутера във формат G.711. Файлът може да бъде във формат .au или .wav, но файловият формат трябва да съдържа 8-битови 8-kHz данни (например, формат на данни ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Обяснение на командите:

  • call-manager-fallback—Влиза в режим на конфигуриране на SRST.

  • moh enable-g711 "bootflash:"—Активира едноадресно предаване на музика при задържане, използвайки G.711. Също така предоставя директорията и името на аудио файла (например, bootflash:music-on-hold.au). Името на файла не може да надвишава 128 знака.

По желание Изпълнете тази процедура само ако искате да извършите незабавно синхронизиране при поискване. Тази процедура не е задължителна, тъй като облакът Webex синхронизира данните за повикванията със Survivability Gateway автоматично веднъж дневно.

1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, ще бъде стартиран Центърът за партньори. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете съответния клиент или изберете Моята организация, за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ, щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове.

3

Щракнете върху съответния шлюз за оцеляване, за да отворите изгледа „Услуга за оцеляване “ за този шлюз.

4

Щракнете върху бутона Синхронизиране.

5

Щракнете върху \„Изпрати\“.

Завършването на синхронизацията може да отнеме до 10 минути.
Използвайте тази незадължителна процедура само ако искате да редактирате настройките за съществуващ Survivability Gateway.
1

Влезте в Control Hub на адрес https://admin.webex.com.

Ако сте партньорска организация, ще бъде стартиран Центърът за партньори. За да отворите Control Hub, щракнете върху изгледа Клиент в Partner Hub и изберете съответния клиент или изберете Моята организация, за да отворите настройките на Control Hub за партньорската организация.

2

В Control Hub, под УСЛУГИ, щракнете върху Повиквания и след това щракнете върху раздела Управлявани шлюзове.

3

Щракнете върху съответния шлюз за оцеляване, за да отворите изгледа „Услуга за оцеляване “ за този шлюз.

4

Щракнете върху бутона Редактиране и актуализирайте настройките за следните елементи.

  • Име на хост— Използвайте името на хоста или пълното име на домейн на сертификата, за да установите TLS връзка с клиенти и IP адрес.

  • IP адрес— Въведете IP адреса на шлюза, към който устройствата се регистрират, докато работят в режим на оцеляване.

5

Щракнете върху \„Изпрати\“.

Ако искате да изтриете Survivability Gateway от Control Hub, първо отменете присвояването на услугата Survivability Gateway. За повече подробности вижте Присвояване на услуги към управлявани шлюзове.

Примери за конфигурация

За външни повиквания конфигурирайте връзка с PSTN. Тази тема очертава някои от опциите и предоставя примерни конфигурации. Двете основни опции са:

  • Връзка на гласова интерфейсна карта (VIC) към PSTN

  • SIP trunk към PSTN шлюз

Връзка на гласова интерфейсна карта към PSTN

Можете да инсталирате карта за гласов интерфейс (VIC) на рутера и да конфигурирате порт за връзка към PSTN.

SIP trunk към PSTN шлюз

Можете да конфигурирате SIP trunk връзка, която сочи към PSTN шлюз. За да конфигурирате връзката за магистрала на шлюза, използвайте конфигурацията voice-class-tenant. Следва примерна конфигурация.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфигурация на партньор за набиране

За trunk връзки, конфигурирайте входящи и изходящи точки за набиране за trunk връзката. Конфигурацията зависи от вашите изисквания. За подробна информация за конфигурацията вижте Ръководство за конфигуриране на Dial Peer, Cisco IOS Release 15M & Т.

Следват примерни конфигурации:

Изходящи dial-peers към PSTN с UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Входящ dial-peer от PSTN, използващ UDP с RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Превод на числа

За PSTN връзки може да се наложи да използвате правила за транслиране, за да преобразувате вътрешните разширения в E.164 номер, който PSTN може да маршрутизира. Следват примерни конфигурации:

От правилото за превод от PSTN с не +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

От правилото за превод на телефонната система с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Следният пример съдържа пример за конфигурация за спешни повиквания.

Ако WiFi наслагването не съвпада точно с IP подмрежите, тогава спешните повиквания за мобилни устройства може да нямат правилно ELIN съпоставяне.

Места за реагиране при извънредни ситуации (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Изходящи абонати


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial