Før du begynder

Webex Calling Survivability Gateway-funktioner er tilgængelige med Cisco IOS XE Dublin 17.12.3 version eller nyere versioner.

Som standard fungerer Webex Calling-slutpunkter i aktiv tilstand og opretter forbindelse til Webex Cloud for SIP-registrering og opkaldskontrol. Hvis netværksforbindelsen til Webex afbrydes, skifter slutpunkterne automatisk til overlevelsestilstand, og registreringerne falder tilbage til overlevelsesgatewayen i det lokale netværk. Mens slutpunkter er i overlevelsestilstand, tilbyder Survivability Gateway en grundlæggende backupopkaldstjeneste for disse slutpunkter. Når netværksforbindelsen til Webex genoptages, vender opkaldsstyring og registreringer tilbage til Webex-skyen.

Mens slutpunkterne er i overlevelsestilstand, kan du foretage følgende opkald:

  • Interne opkald (intrasite) mellem understøttede Webex Calling-slutpunkter

  • Eksterne opkald (indgående og udgående) ved hjælp af et lokalt PSTN-kredsløb eller SIP-trunk til eksterne numre og E911-udbydere

Følgende billede viser et netværksfejlscenarie, hvor forbindelsen til Webex er afbrudt, og slutpunkterne på Webex-webstedet fungerer i overlevelsestilstand. På billedet sender Survivability Gateway et internt opkald mellem to lokale slutpunkter uden at kræve en forbindelse til Webex. I dette tilfælde er Survivability Gateway konfigureret med en lokal PSTN-forbindelse. Som følge heraf kan lokale slutpunkter i overlevelsestilstand bruge PSTN til indgående og udgående opkald til eksterne numre og E911-udbydere.

Diagram over et netværksfejlscenarie, hvor forbindelsen til Webex er afbrudt, og slutpunkterne på Webex-webstedet fungerer i overlevelsestilstand.
Webex Calling-slutpunkter i overlevelsestilstand

For at bruge denne funktion skal du konfigurere en Cisco IOS XE-router i det lokale netværk som en Survivability Gateway. Survivability Gateway synkroniserer opkaldsoplysninger dagligt fra Webex Cloud for slutpunkter på den pågældende placering. Hvis slutpunkterne skifter til overlevelsestilstand, kan gatewayen bruge disse oplysninger til at overtage SIP-registreringer og levere grundlæggende opkaldstjenester.

Følgende betingelser gælder for Overlevelsesportalen:

  • Webex Cloud inkluderer Survivability Gateway IP-adressen, værtsnavnet og porten i enhedens konfigurationsfil. Som følge heraf kan slutpunkter kontakte Survivability Gateway for registrering, hvis forbindelsen til Webex afbrydes.

  • Den daglige synkronisering af opkaldsdata mellem Webex Cloud og Survivability Gateway inkluderer godkendelsesoplysninger for registrerede brugere. Som et resultat kan slutpunkter opretholde sikre registreringer, selv mens de opererer i overlevelsestilstand. Synkroniseringen inkluderer også routingoplysninger for disse brugere.

  • Survivability Gateway kan automatisk dirigere interne opkald ved hjælp af de routingoplysninger, som Webex leverer. Tilføj en PSTN-trunkkonfiguration til Survivability Gateway for at muliggøre eksterne opkald.

  • Hvert sted, der implementerer Site Survivability, kræver en Survivability Gateway i det lokale netværk.

  • Registreringer og opkaldskontrol vender begge tilbage til Webex-skyen, når Webex-netværksforbindelsen genoptages i mindst 30 sekunder.

Funktionsunderstøttelse

Følgende tabel indeholder oplysninger om understøttede funktioner.

Tabel 1. Understøttede opkaldsfunktioner
Funktion MPP-enheder og Webex-appenVG4xx ATA

Opkald til intern lokalnummer

Understøttes automatisk uden krav om specifik routingkonfiguration på Survivability Gateway.

Understøttes automatisk uden krav om specifik routingkonfiguration på Survivability Gateway.

Alternative numre understøttes ikke.

Intersite- og PSTN-opkald (indgående og udgående)

PSTN-opkald baseret på telco-kredsløb eller SIP-trunk.

PSTN-opkald baseret på telco-kredsløb eller SIP-trunk.

E911 Opkaldshåndtering

E911-opkald kræver et PSTN-kredsløb eller en SIP-trunk.

Udgående opkald bruger et specifikt registreret nødlokationsidentifikationsnummer (ELIN) til en defineret nødberedskabslokation (ERL). Hvis nødopkaldsoperatøren returnerer et afbrudt opkald, viderestiller Survivability Gateway opkaldet til den sidste enhed, der ringede til nødnummeret.

E911-opkald kræver et PSTN-kredsløb eller en SIP-trunk.

Udgående opkald bruger et specifikt registreret nødlokationsidentifikationsnummer (ELIN) til en defineret nødberedskabslokation (ERL). Hvis nødopkaldsoperatøren returnerer et afbrudt opkald, viderestiller Survivability Gateway opkaldet til den sidste enhed, der ringede til nødnummeret.

Parkering og fortsættelse af opkald

Understøttet

Hvis du bruger Music on Hold (MOH), skal du manuelt klargøre Survivability Gateway med en MOH-fil.

VG4xx ATA analoge linjer kan ikke sætte opkald på hold eller genoptage dem.

Denne funktion understøttes kun, når der modtages et indgående opkald på VG4xx ATA.

Overført opkald

Understøttet

Denne funktion understøttes kun, når der modtages et indgående opkald på VG4xx ATA.

Blind omstilling af opkald

Understøttet

Denne funktion understøttes kun, når der modtages et indgående opkald på VG4xx ATA.

Indgående opkalds-id (navn)

Understøttet

Understøttet

Indgående opkalds-ID (navn & Antal)

Understøttet

Understøttet

Punkt-til-punkt videoopkald

Understøttet

Ikke understøttet

Trevejsopkald

Ikke understøttet

Ikke understøttet

Delte linjer

Understøttet

Understøttet

Virtuelle linjer

Understøttet

Ikke understøttet

Ved konfiguration af funktionen er Site Survivability tilgængelig for følgende understøttede slutpunkter.

Tabel 2. Understøttede slutpunktsmodeller
TypeModellerMindste påkrævet version
Cisco IP-telefon med multiplatform (MPP) firmware

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

9800

Du kan finde flere oplysninger om understøttede Cisco IP-telefoner med multiplatform-firmware (MPP) i:

12.0(1)

Til 9800-serien - PhoneOS 3.2(1)

Cisco IP-konferencetelefon

7832, 8832

12.0(1)

Cisco Webex-app

Windows, Mac

43.2

VG4xx ATA-slutpunkter

VG400 ATA, VG410 ATA og VG420 ATA

17.16.1a

Tredjepartsenheder understøttes ikke med Survivability Gateway.

Følgende tabel hjælper med at konfigurere Cisco IOS XE-routere som en Survivability Gateway. Denne tabel viser det maksimale antal slutpunkter, som hver platform understøtter, og den minimale iOS XE-version.

Tabel 3. Understøttede platformmodeller
ModelMaksimalt antal slutpunktsregistreringerMindste påkrævet version

Integreret servicerouter 4321

50

Cisco IOS XE Dublin 17.12.3 eller nyere versioner

Integreret servicerouter 4331

100

Integreret servicerouter 4351

700

Integreret servicerouter 4431

1200

Integreret servicerouter 4451-X

2000

Integreret servicerouter 4461

2000

Katalysator Edge 8200L-1N-4T

1500

Katalysator Edge 8200-1N-4T

2500

Katalysator Edge 8300-1N1S-6T

2500

Katalysator Edge 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Katalysator Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V software lille konfiguration

500

Catalyst Edge 8000V softwaremediekonfiguration

1000

Catalyst Edge 8000V software stor konfiguration

2000
Tabel 4. Portreferenceoplysninger for Survivability Gateway

Tilslutningsformål

Kildeadresser

Kildeporte

Protocol

Destinationsadresser

Destinationsporte

Opkaldssignalering til Survivability Gateway (SIP TLS)

Enheder

5060-5080

TLS

Overlevelsesgrad for gateway

8933

Opkaldsmedier til Survivability Gateway (SRTP)

Enheder

19560-19660

UDP

Overlevelsesgrad for gateway

8000-14198 (SRTP over UDP)

Opkaldssignalering til PSTN-gateway (SIP)

Overlevelsesgrad for gateway

Kortvarig

TCP eller UDP

Din ITSP PSTN-gateway

5060

Opkaldsmedier til PSTN-gateway (SRTP)

Overlevelsesgrad for gateway

8000-48198

UDP

Din ITSP PSTN-gateway

Kortvarig

Tidssynkronisering (NTP)

Overlevelsesgrad for gateway

Kortvarig

UDP

NTP-server

123

Navneopløsning (DNS)

Overlevelsesgrad for gateway

Kortvarig

UDP

DNS-server

53

Cloud-administration

Forbindelse

Kortvarig

HTTPS

Webex-tjenesteydelser

443, 8433

For driftsvejledning om cloud-tilstand henvises til hjælpeartiklen Portreferenceoplysninger til Webex Calling.

Du kan tilpasse portindstillinger på Cisco IOS XE-routere. Denne tabel bruger standardværdier som vejledning.

Survivability Gateway understøtter samlokalisering af en Webex Survivability-konfiguration og en Unified SRST-konfiguration på den samme gateway. Gatewayen kan understøtte overlevelsesevne for både Webex Calling-slutpunkter og slutpunkter, der registrerer sig til Unified Communications Manager. Sådan konfigurerer du samlokalisering:

Overvejelser om opkaldsrouting ved colocation

Overvej følgende, når du konfigurerer opkaldsrouting til samlokaliseringsscenarier:

  • Survivability Gateway dirigerer interne opkald automatisk, forudsat at begge slutpunkter i opkaldet er registreret til Survivability Gateway. Interne opkald dirigeres automatisk mellem alle registrerede klienter (SRST eller Webex Calling).

  • Det er muligt, at forbindelsen til ét opkaldsstyringssystem afbrydes, mens forbindelsen til det andet opkaldsstyringssystem forbliver aktiv. Som følge heraf registrerer ét sæt slutpunkter sig til Survivability Gateway, mens et andet sæt slutpunkter på samme sted registrerer sig til primær opkaldskontrol. I dette tilfælde skal du muligvis dirigere opkald mellem de to sæt slutpunkter til en SIP-trunk eller et PSTN-kredsløb.

  • Eksterne opkald og E911-opkald kan dirigeres til en SIP-trunk eller et PSTN-kredsløb.

  • Tilgængeligheden af det offentlige telefonnet (PSTN) afhænger af de SIP-trunks eller PSTN-kredsløb, der er tilgængelige under et netværksafbrydelse.

  • Enheder med 4G- og 5G-forbindelse (f.eks. Webex-appen til mobil eller tablet) kan muligvis stadig registreres til Webex Calling under afbrydelser. Som følge heraf kan de muligvis ikke ringe til andre numre fra samme lokation under et strømafbrydelse.

  • Opkaldsmønstre kan fungere anderledes i Overlevelsestilstand end i Aktiv tilstand.

  • Denne funktion understøtter ikke opkaldsbevaring under et fallback til Survivability Gateway. Opkald bevares dog, når forbindelsen til cloudtjenesten genetableres.

  • Når der opstår et strømafbrydelse, kan det tage et par minutter, før enhederne registreres korrekt på Survivability Gateway.

  • Survivability Gateway skal bruge en IPv4-adresse. IPv6 understøttes ikke.

  • En statusopdatering for synkronisering on-demand i Control Hub kan tage op til 30 minutter.

  • Cisco Webex multicall-vindue understøttes ikke i version 43.2. Hvis du bruger et vindue med flere opkald, skal du deaktivere det i overlevelsestilstand og bruge hovedapplikationen til at foretage eller modtage opkald.

  • Konfigurer ikke SIP-bindingskommandoen i VoIP-konfigurationstilstand for taletjenesten. Det fører til registreringsfejl af MPP-telefoner med Survivability Gateway.

I overlevelsestilstand:

  • MPP-funktionstaster som f.eks. knapperne Parker, Fjern parkering, Bryd ind, Besvar, Gruppebesvar og Opkaldsoverførsel understøttes ikke. De ser dog ikke ud til at være handicappede.

  • Opkald til delte linjer kan ringe på alle enheder. Andre funktioner for delte linjer, f.eks. indstillinger for fjernovervågning af linjetilstand, hold, genoptag, synkroniseret DND og viderestilling af opkald, er dog ikke tilgængelige.

  • Konference eller trevejsopkald er ikke tilgængeligt.

  • Lokal opkaldshistorik for foretagne, modtagne og ubesvarede opkald er ikke tilgængelig for MPP-telefoner.

Funktionskonfiguration

Udfør følgende opgaver for at tilføje webstedsoverlevelsesevne for en eksisterende Webex Calling-placering. Hvis forbindelsen til Webex-skyen afbrydes, kan en Survivability Gateway i det lokale netværk give backup-opkaldskontrol for slutpunkter på den pågældende placering.

Før du begynder

Hvis du har brug for at klargøre en ny gateway, der skal fungere som Survivability Gateway, skal du se Webex-artiklen Tilmeld Cisco IOS Managed Gateways til Webex Cloud for at tilføje gatewayen til Control Hub.

TrinKommando eller handlingFormål

1

Tildel overlevelsestjeneste til en gateway

I Control Hub skal du tildele tjenesten Survivability Gateway til en gateway.

2

Download konfigurationsskabelon

Download konfigurationsskabelonen fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gateway-kommandolinjen.

3

Konfigurer licenser

Konfigurer licenser til Survivability Gateway.

4

Konfigurer certifikater på Cisco IOS XE

Konfigurer certifikater til Survivability Gateway.

5

Konfigurer gateway som en overlevelsesgateway

Brug den konfigurationsskabelon, du downloadede tidligere, som en vejledning til at konfigurere gateway-kommandolinjen. Udfyld alle de obligatoriske konfigurationer, der er i skabelonen.

Brug denne procedure i Control Hub til at tildele en eksisterende gateway som en overlevelsesgateway.

Før du begynder

Hvis gatewayen ikke findes i Control Hub, skal du se Tilmeld Cisco IOS Gateways til Webex Calling for at tilføje en ny gateway-instans.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på visningen Kunde i Partner Hub og vælge den relevante kunde, eller du kan vælge Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub skal du under TJENESTERklikke på Opkald og derefter klikke på fanen Administrerede gateways.

Visningen Administrerede gateways viser listen over gateways, som du administrerer via Control Hub. Kolonnen Service viser den aktuelle servicetildeling.
3

For den gateway, du vil tildele som en overlevelsesgateway, skal du vælge en af følgende, baseret på værdien i feltet Service :

  • Ikke-tildelt (tom værdi) – Klik på Tildel tjeneste og gå til næste trin.

  • Overlevelsesgateway– Hvis du vil redigere eksisterende gateway-IP-indstillinger, skal du gå til Rediger egenskaber for overlevelsesgateway. Ellers skal du gå til den næste procedure i flowet.

4

Fra rullemenuen for servicetyper skal du vælge Overlevelsesgateway og udfylde følgende felter:

  • Placering— Vælg en placering i rullemenuen.

  • Værtsnavn– Indtast det fuldt kvalificerede domænenavn (FQDN), der blev brugt ved oprettelse af certifikatet til gatewayen. Det kan være et navn, der er inkluderet i feltet Alternativt navn (SAN) for certifikatets emne. FQDN'en og IP-adressen bruges kun til at etablere en sikker forbindelse til gatewayen. Derfor er det ikke obligatorisk at udfylde det i DNS.

  • IP-adresse– Indtast IP-adressen på Survivability Gateway i IPv4-format. Enheder registreres på denne adresse, mens de er i overlevelsestilstand.

5

Klik på Tildel.

(Valgfrit) Fjern tildeling af overlevelsestjenesten— Hvis du vil fjerne overlevelsesgatewayen fra en gateway, skal du gå til Fjern tildeling af tjenester for en administreret gateway.
Download konfigurationsskabelonen fra Control Hub. Du skal bruge skabelonen, når du konfigurerer gateway-kommandolinjen.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på visningen Kunde i Partner Hub og vælge den relevante kunde, eller du kan vælge Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub skal du under TJENESTERklikke på Opkald og derefter klikke på fanen Administrerede gateways.

3

Klik på den relevante overlevelsesgateway.

4

Klik på Download konfigurationsskabelon og download skabelonen til din stationære eller bærbare computer.

Sørg for, at du har de relevante platformlicenser til din gateway. Konfigurer licenser ved hjælp af de kommandoer, der er relevante for din platform.
1

Gå ind i global konfigurationstilstand på routeren:

enable
 configure terminal
2

Konfigurer licenser ved hjælp af de kommandoer, der kun gælder for din specifikke platform.

  • For Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • For Cisco Catalyst 8300- og 8200-seriens Edge-platforme skal du bruge DNA Network Advantage-funktionslicensen eller en bedre version, og indtaste det nødvendige gennemløbsniveau. Følgende eksempel bruger en tovejs kryptogennemstrømning på 25 Mbps. Vælg det passende niveau for det antal opkald, du forventer.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • For Cisco Catalyst 8000V Edge-software skal du bruge DNA Network Essentials-funktionslicensen eller en bedre version, og indtaste det nødvendige gennemløbsniveau. Følgende eksempel bruger en gennemløbshastighed på 1 Gbps. Vælg det passende niveau for det antal opkald, du forventer.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Når du konfigurerer en gennemløbshastighed på over 250 Mbp, skal du bruge en HSEC-platformlicens.

Konfigurer certifikater

Udfør følgende trin for at anmode om og oprette certifikater til Survivability Gateway. Brug certifikater underskrevet af en offentligt kendt certifikatmyndighed.

Survivability Gateway-platformen understøtter kun offentligt kendte CA-certifikater. Private eller virksomheds-CA-certifikater kan ikke bruges til Survivability Gateway.

For en liste over rodcertifikatmyndigheder, der understøttes til Webex Calling, se Hvilke rodcertifikatmyndigheder understøttes til opkald til Cisco Webex lyd- og videoplatforme?.

Survivability Gateway-platformen understøtter ikke wildcard-certifikatet.

Kør kommandoerne fra eksempelkoden for at fuldføre trinnene. Yderligere oplysninger om disse kommandoer samt flere konfigurationsmuligheder findes i kapitlet “ SIP TLS Support” i Cisco Unified Border Element Configuration Guide.

1

Gå ind i global konfigurationstilstand ved at køre følgende kommandoer:

enable
 configure terminal
2

Generer den private RSA-nøgle ved at køre følgende kommando. Den private nøglemodulus skal være mindst 2048 bit.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurer et trustpoint til at indeholde Survivability Gateway-certifikatet. Gatewayens fuldt kvalificerede domænenavn (fqdn) skal bruge den samme værdi, som du brugte, da du tildelte overlevelsestjenesten til gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generer en certifikatsigneringsanmodning ved at køre kommandoen crypto pki enroll webex-sgw.

Når du bliver bedt om det, skal du indtaste yes.

Når CSR'en vises på skærmen, skal du bruge Notesblok til at kopiere certifikatet til en fil, som du kan sende til en understøttet certifikatmyndighed (CA).

Hvis din certifikatsigneringsudbyder kræver en CSR i PEM-format (Privacy Enhanced Mail), skal du tilføje en header og en footer, inden du indsender. Eksempel:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Når CA'en har udstedt et certifikat til dig, skal du køre kommandoen crypto pki authenticate webex-sgw for at godkende certifikatet. Du kan køre denne kommando fra enten exec eller config tilstand.

Når du bliver bedt om det, skal du indsætte basen 64 CER/PEM udsteder CA-certifikatets indhold (ikke enhedscertifikatet) til terminalen.

6

Importer det signerede værtscertifikat til trustpointet ved hjælp af certificate-kommandoen crypto pki import webex-sgw.

Når du bliver bedt om det, skal du indsætte basen 64 CER/PEM certifikat i terminalen.

7

Kontroller, at rod-CA-certifikatet er tilgængeligt:

Kun offentligt kendte certifikatmyndigheder understøttes af Webex Calling-løsningen. Private eller virksomheds-CA-certifikater understøttes ikke.

  1. Find rod-CA'ens fællesnavn ved at køre show crypto pki certificates webex-sgw | begin CA Cert. Søg efter udstederen cn= .

  2. Kør kommandoen show crypto pki trustpool | include cn=, og kontroller, om dette rod-CA-certifikat er installeret med Cisco CA-pakken. Hvis du ser din CA, skal du springe til trin 9.

  3. Hvis du ikke kan se dit certifikat, kan du gøre et af følgende:

    • Importer de manglende certifikater

    • Kør følgende kommando for at installere den udvidede IOS CA-pakke.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Brug kun den udvidede IOS CA-pakke ios_core.p7b, hvis gatewayen er en samlokaliseret lokal gateway. Se Konfigurer lokal gateway på Cisco IOS XE til Webex Calling for detaljer.

  4. Gentag disse undertrin for at afgøre, om rod-CA-certifikatet nu er tilgængeligt. Når du har gentaget deltrinnene:

    Hvis certifikatet ikke er tilgængeligt, skal du gå til trin 8. Hvis certifikatet er tilgængeligt, skal du gå til trin 9.

8

Hvis dit rod-CA-certifikat ikke er inkluderet i pakken, skal du anskaffe certifikatet og importere det til et nyt trustpoint.

Udfør dette trin, hvis et offentligt kendt CA-rodcertifikat ikke er tilgængeligt med din Cisco IOS XE-gateway.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Når du bliver bedt om det, skal du indsætte basen 64 CER/PEM certifikatets indhold i terminalen.

9

Brug konfigurationstilstanden til at angive standard tillidspunkt, TLS-version og SIP-UA-standardindstillinger med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importere CA-certifikater og nøglepar som en pakke ved hjælp af PKCS12-formatet (.pfx eller .p12). Du kan importere bundtet fra et lokalt filsystem eller en fjernserver. PKCS12 er en særlig type certifikatformat. Den samler hele certifikatkæden fra rodcertifikatet til identitetscertifikatet sammen med RSA-nøgleparret. Det vil sige, at den PKCS12-pakke, du importerer, vil indeholde nøgleparret, værtscertifikater og mellemliggende certifikater. Importer en PKCS12-pakke til følgende scenarier:

  • Eksporter fra en anden Cisco IOS XE-router og importer til din Survivability Gateway-router

  • Generering af PKCS12-bundtet uden for Cisco IOS XE-routeren ved hjælp af OpenSSL

Udfør følgende trin for at oprette, eksportere og importere certifikater og nøglepar til din Survivability Gateway-router.

1

(Valgfrit) Eksporter den PKCS12-pakke, der kræves til din Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Dette trin gælder kun, hvis du eksporterer fra en anden Cisco IOS XE-router.

2

(Valgfrit) Opret en PKCS12-pakke ved hjælp af OpenSSL.

  1. Bekræft, at OpenSSL er installeret på det system, som denne proces kører på. Til Mac OSX og GNU/Linux brugere, er det installeret som standard.

  2. Skift til den mappe, hvor dine nøgler, certifikater og kædefiler er gemt.

    På Windows: Som standard installeres hjælpeprogrammerne i C:\Openssl\bin. Åbn en kommandoprompt på denne placering.

    På Mac OSX/Linux: Åbn Terminalvinduet i den mappe, der er nødvendig for at oprette PKCS12-certifikatet.

  3. Gem filerne med den private nøgle (privateKey.key), identitetscertifikatet (certificate.crt) og rod-CA-certifikatkæden (CACert.crt) i mappen.

    Kombiner den private nøgle, identitetscertifikatet og rod-CA-certifikatkæden i en PKCS12-fil. Indtast en adgangskode for at beskytte dit PKCS12-certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Angiv en adgangskode, når du bruger OpenSSL til at generere PKCS12-filen.

Dette trin gælder kun, hvis du genererer en PKCS12-pakke uden for Cisco IOS XE ved hjælp af OpenSSL.

3

Importer filbundtet i PKCS12-format.

crypto pki import  pkcs12  password 

Følgende er et eksempel på en konfiguration af kommandoen og detaljer vedrørende de konfigurerbare parametre:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— Navn på det tillidspunkt, der oprettes, når denne kommando bruges (for eksempel webex-sgw).

  • <certificate file location>—Lokal eller netværks-URL, der peger på certifikatfilen (for eksempel bootflash:certificate.pfx)

  • <file password>—Den adgangskode, der bruges ved oprettelse af PKCS12-filen (for eksempel xyz123).

Kommandoen crypto pki import opbygger automatisk trustpointet for at understøtte certifikatet.

4

Brug konfigurationstilstanden til at angive standard tillidspunkt, TLS-version og SIP-UA-standardindstillinger med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurer overlevelsesgateway

Brug den konfigurationsskabelon, du downloadede tidligere, som en vejledning til at konfigurere gateway-kommandolinjen. Udfyld de obligatoriske konfigurationer i skabelonen.

De følgende trin indeholder eksempelkommandoer sammen med en forklaring af kommandoerne. Rediger indstillingerne, så de passer til din implementering. De vinklede parenteser (f.eks. ) angiver indstillinger, hvor du skal indtaste værdier, der gælder for din implementering. De forskellige <tag> -indstillinger bruger numeriske værdier til at identificere og tildele sæt af konfigurationer.

  • Medmindre andet er angivet, kræver denne løsning, at du gennemfører alle konfigurationer i denne procedure.
  • Når du anvender indstillinger fra skabelonen, skal du erstatte %tokens% med dine foretrukne værdier, før du kopierer til gatewayen.
  • For mere information om kommandoerne, se Webex Managed Gateway-kommandoreference. Brug denne vejledning, medmindre kommandobeskrivelsen henviser til et andet dokument.
1

Gå ind i global konfigurationstilstand.

enable
 configure terminal

hvor:

  • enable—Aktiverer privilegeret EXEC-tilstand.

  • configure terminal—Aktiverer global konfigurationstilstand.

2

Udfør konfigurationerne af taletjenesten:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Forklaring af kommandoer:

  • ip address trusted list—Definerer en liste over ikke-registrerede adresser, som Survivability Gateway skal acceptere SIP-beskeder fra. For eksempel en SIP trunk peer-adresse.

  • og repræsenterer betroede adresseintervaller. Du behøver ikke at indtaste direkte forbundne undernet, da Survivability Gateway automatisk har tillid til dem.

  • allow-connections sip to sip—Tillader SIP til SIP-forbindelser i et VoIP-netværk.

  • no supplementary-service sip refer—Deaktiver REFER-metoden for viderestilling og omstilling af opkald. Webex Calling bruger ikke disse metoder.

  • sip—Går i tjenestens SIP-konfigurationstilstand.

  • registrar server— Aktiver SIP-registratoren til at tillade Webex Calling-klienter at registrere sig på gatewayen.

  • asymmetric payload full—Aktiverer videoopkald i overlevelsestilstand.

3

Aktivér Overlevelsesevne på routeren:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Forklaring af kommandoer:

  • voice register global—Aktiverer global stemmeregistreringstilstand.

  • mode webex-sgw— Aktiverer Webex Calling Survivability-tilstand og Survivable Remote Site Telefoni for Unified Communications Manager-slutpunkter.

    Efter konfiguration af -tilstanden webex-sgw lytter Survivability Gateway på port 8933 efter indgående sikre forbindelser fra slutpunkter.

  • max-dn—Begrænser antallet af telefonnumre, som routeren kan håndtere. For denne løsning skal du altid konfigurere den maksimale værdi, der er tilgængelig for din platform.

  • max-pool—Angiver det maksimale antal enheder, der kan registreres på gatewayen. Indstil denne værdi til det maksimale, som din platform tillader, som beskrevet i tabel 3.

4

Konfigurer NTP-servere:

ntp server 
 ntp server 

5

(Valgfri). Konfigurer generelle opkaldstilladelser for Klasse med begrænsning:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Det foregående eksempel opretter et sæt brugerdefinerede begrænsningsklasser med navnet kategorier (f.eks. Wx_calling_International). For detaljer om, hvordan du bruger Class of Restrictions med dial peers, se "Class of Restrictions" i Dial Peer Configuration Guide, Cisco IOS Release 15M. & T.

6

Konfigurer en liste over foretrukne codecs. For eksempel angiver følgende liste g711ulaw som den foretrukne codec, efterfulgt af g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Forklaring af kommandoer:

  • voice class codec 1 går i konfigurationstilstand for stemmeklasse for codec-gruppe 1.

  • codec preference identificerer de foretrukne codecs til denne codec-gruppe.

7

Konfigurer standard stemmeregisterpuljer pr. placering:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Forklaring af kommandoer:

  • voice register pool 1—Går i konfigurationstilstand for stemmeregisterpulje for SIP-enheder i denne pulje.

  • id network og mask identificerer en SIP-enhed eller et sæt netværksenheder, der bruger denne pulje. Brug de adresser og masker, der gælder for din implementering. Adressen 0.0.0.0 tillader enheder fra hvor som helst at registrere sig (hvis enhedsadresserne er på tilladelseslisten).

  • id extension-number—Puljen gælder specifikt for Webex Calling-brugeren på lokalnummer 1234. Brug de passende udvidelser til dit netværk.

  • dtmf-relay angiver rtp-nte -metoden til at sende DTMF-cifre. I dette eksempel er det realtidstransport (RTP) med nyttelasttypen Navngivet telefonhændelse (NTE).

  • voice-class codec 1—Tildeler codec-gruppe 1 til denne pulje.

8

Konfigurer nødopkald:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Forklaring af kommandoer:

  • voice emergency response location 1—Opretter nødberedskabslokationsgruppe 1 til den forbedrede 911-tjeneste. En efterfølgende kommando opretter beredskabslokationsgruppe 2.

  • elin 1 —Tildeler en elin til nødberedskabsstedet. For denne elin definerer <number> -delen et PSTN-nummer, der skal erstatte lokalnummeret på den, der ringer op til 911 (for eksempel 14085550100).

  • subnet 1 —Definerer en undernetgruppe sammen med en specifik undernetadresse for denne nødberedskabslokation. Brug denne kommando til at identificere opkaldernetværket via en IP-adresse og subnetmaske. For eksempel, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definerer en beredskabszone.

  • location 1 (and 2)—Tildeler nødberedskabslokation 1 og 2 til denne nødberedskabszone.

  • voice class e164-pattern-map 301 (and 351)—Identificerer e164-mønsterkort 301 og 351 for denne stemmeklasse. Du kan bruge kortet til at definere opkaldsplaner og nødlokationsidentifikatorer.

Hvis WiFi-overlayet ikke stemmer nøjagtigt overens med IP-undernet, har nødopkald til nomadiske enheder muligvis ikke den korrekte ELIN-tilknytning.

9

Konfigurer opkalds-peers til PSTN'et. For et eksempel på konfigurationen af opkalds-peer-forbindelsen, se Eksempler på PSTN-forbindelser.

10

Valgfri. Aktivér Musik på Ventetid for routeren. Du skal gemme en musikfil i routerens flashhukommelse i G.711-format. Filen kan være i .au- eller .wav-filformat, men filformatet skal indeholde 8-bit 8-kHz data (f.eks. ITU-T A-law- eller mu-law-dataformat).

call-manager-fallback
 moh enable-g711 "bootflash:"

Forklaring af kommandoer:

  • call-manager-fallback—Går ind i SRST-konfigurationstilstand.

  • moh enable-g711 "bootflash:"—Aktiverer unicast-musik på hold ved hjælp af G.711. Angiver også navnet på mappen og lydfilen (for eksempel bootflash:music-on-hold.au). Filnavnet må ikke overstige 128 tegn.

Valgfri. Udfør kun denne procedure, hvis du vil udføre en øjeblikkelig synkronisering efter behov. Denne procedure er ikke obligatorisk, da Webex Cloud synkroniserer opkaldsdata automatisk til Survivability Gateway én gang om dagen.

1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på visningen Kunde i Partner Hub og vælge den relevante kunde eller vælge Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub skal du under TJENESTERklikke på Opkald og derefter klikke på fanen Administrerede gateways.

3

Klik på den relevante Overlevelsesgateway for at åbne visningen Overlevelsestjeneste for den pågældende gateway.

4

Klik på knappen Synkroniser.

5

Klik på Indsend.

Det kan tage op til 10 minutter at fuldføre synkroniseringen.
Brug kun denne valgfrie procedure, hvis du vil redigere indstillinger for en eksisterende Survivability Gateway.
1

Log ind på Control Hub på https://admin.webex.com.

Hvis du er en partnerorganisation, lanceres Partner Hub. For at åbne Control Hub skal du klikke på visningen Kunde i Partner Hub og vælge den relevante kunde, eller du kan vælge Min organisation for at åbne Control Hub-indstillingerne for partnerorganisationen.

2

I Control Hub skal du under TJENESTERklikke på Opkald og derefter klikke på fanen Administrerede gateways.

3

Klik på den relevante Overlevelsesgateway for at åbne visningen Overlevelsestjeneste for den pågældende gateway.

4

Klik på knappen Rediger og opdater indstillingerne for følgende.

  • Værtsnavn– Brug værtsnavnet eller det fuldt kvalificerede domænenavn for certifikatet til at etablere TLS-forbindelsen med klienter og IP-adresse.

  • IP-adresse– Indtast IP-adressen på den gateway, som enheder registreres til, når de er i overlevelsestilstand, i IPv4-format.

5

Klik på Indsend.

Hvis du vil slette en Survivability Gateway fra Control Hub, skal du først fjerne tildelingen af tjenesten Survivability Gateway. For yderligere oplysninger, se Tildel tjenester til administrerede gateways.

Konfigurationseksempler

For eksterne opkald skal du konfigurere en forbindelse til PSTN'et. Dette emne beskriver nogle af mulighederne og indeholder eksempler på konfigurationer. De to primære muligheder er:

  • Voice Interface Card (VIC)-forbindelse til PSTN

  • SIP-trunk til PSTN-gateway

Forbindelse af stemmegrænsefladekort til PSTN

Du kan installere et Voice Interface Card (VIC) på routeren og konfigurere en portforbindelse til PSTN'et.

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunkforbindelse, der peger på en PSTN-gateway. Brug konfigurationen voice-class-tenant til at konfigurere trunk-forbindelsen på gatewayen. Følgende er en eksempelkonfiguration.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguration af opkalds-peer

For trunk-forbindelser skal du konfigurere indgående og udgående opkaldspeerer for trunk-forbindelsen. Konfigurationen afhænger af dine krav. For detaljerede konfigurationsoplysninger, se Dial Peer-konfigurationsvejledning, Cisco IOS version 15M & T.

Følgende er eksempler på konfigurationer:

Udgående opkalds-peers til PSTN med UDP og RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Indgående opkalds-peer fra PSTN ved hjælp af UDP med RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Taloversættelser

For PSTN-forbindelser skal du muligvis bruge oversættelsesregler til at oversætte interne lokalnumre til et E.164-nummer, som PSTN'en kan dirigere. Følgende er eksempler på konfigurationer:

Fra PSTN-oversættelsesregel med ikke- +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Fra telefonsystemets oversættelsesregel med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Følgende eksempel indeholder et eksempel på en konfiguration af nødopkald.

Hvis WiFi-overlayet ikke stemmer nøjagtigt overens med IP-undernet, har nødopkald til nomadiske enheder muligvis ikke en korrekt ELIN-tilknytning.

Nødberedskabssteder (ERL'er)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Udgående opkaldsmodparter


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial