Vorbereitungen

Die Funktionen des Webex Calling Survivability Gateway sind mit der Version Cisco IOS XE Dublin 17.12.3 oder späteren Versionen verfügbar.

Standardmäßig arbeiten Webex Calling-Endpunkte im aktiven Modus und stellen eine Verbindung zur Webex-Cloud für die SIP-Registrierung und Anrufsteuerung her. Wenn jedoch die Netzwerkverbindung zu Webex unterbrochen wird, wechseln die Endpunkte automatisch in den Survivability-Modus und die Registrierungen werden auf das Survivability-Gateway innerhalb des lokalen Netzwerks zurückgesetzt. Während sich Endpunkte im Survivability-Modus befinden, bietet das Survivability Gateway einen grundlegenden Backup-Anrufdienst für diese Endpunkte. Nachdem die Netzwerkverbindung zu Webex wiederhergestellt ist, werden Anrufsteuerung und Registrierungen wieder in die Webex-Cloud verschoben.

Während sich Endpunkte im Überlebensmodus befinden, können Sie die folgenden Anrufe tätigen:

  • Interne Anrufe (Intrasite) zwischen unterstützten Webex Calling-Endpunkten

  • Externe Anrufe (eingehend und ausgehend) über einen lokalen PSTN-Schaltkreis oder SIP-Trunk zu externen Nummern und E911-Anbietern

Das folgende Bild zeigt ein Netzwerkausfallszenario, bei dem die Verbindung zu Webex unterbrochen ist und die Endpunkte auf der Webex-Site im Überlebensmodus arbeiten. Im Bild leitet das Survivability Gateway einen internen Anruf zwischen zwei Endpunkten vor Ort weiter, ohne dass eine Verbindung zu Webex erforderlich ist. In diesem Fall wird das Survivability Gateway mit einer lokalen PSTN-Verbindung konfiguriert. Dadurch können lokale Endpunkte im Survivability-Modus das PSTN für eingehende und ausgehende Anrufe an externe Nummern und E911-Anbieter verwenden.

Diagramm eines Netzwerkausfallszenarios, bei dem die Verbindung zu Webex unterbrochen ist und Endpunkte auf der Webex-Site im Überlebensmodus arbeiten.
Webex Calling-Endpunkte im Überlebensmodus

Um diese Funktion zu verwenden, müssen Sie einen Cisco IOS XE-Router im lokalen Netzwerk als Survivability Gateway konfigurieren. Das Survivability Gateway synchronisiert täglich Anrufinformationen aus der Webex-Cloud für Endpunkte an diesem Standort. Wenn die Endpunkte in den Survivability-Modus wechseln, kann das Gateway diese Informationen verwenden, um SIP-Registrierungen zu übernehmen und grundlegende Anrufdienste bereitzustellen.

Für das Survivability Gateway gelten folgende Bedingungen:

  • Die Webex-Cloud enthält die IP-Adresse, den Hostnamen und den Port des Survivability Gateway in der Gerätekonfigurationsdatei. Dadurch können Endpunkte das Survivability Gateway zur Registrierung erreichen, wenn die Verbindung zu Webex unterbrochen wird.

  • Die tägliche Anrufdatensynchronisierung zwischen der Webex-Cloud und dem Survivability Gateway umfasst Authentifizierungsinformationen für registrierte Benutzer. Dadurch können Endpunkte sichere Registrierungen aufrechterhalten, selbst wenn sie im Überlebensmodus betrieben werden. Die Synchronisierung umfasst auch Routing-Informationen für diese Benutzer.

  • Das Survivability Gateway kann interne Anrufe mithilfe der von Webex bereitgestellten Routing-Informationen automatisch weiterleiten. Fügen Sie dem Survivability Gateway eine PSTN-Trunk-Konfiguration hinzu, um externe Anrufe zu ermöglichen.

  • Jeder Standort, der Site Survivability einsetzt, benötigt ein Survivability Gateway innerhalb des lokalen Netzwerks.

  • Sowohl Registrierungen als auch Anrufsteuerung werden zur Webex-Cloud zurückgesetzt, sobald die Webex-Netzwerkverbindung für mindestens 30 Sekunden wiederhergestellt ist.

Funktionsunterstützung

Die folgende Tabelle enthält Informationen zu unterstützten Funktionen.

Tabelle 1. Unterstützte Anruffunktionen
Funktion MPP-Geräte und Webex-AppVG4xx ATA

Standortinterne Nebenstellenanrufe

Wird automatisch unterstützt, ohne dass auf dem Survivability Gateway eine spezielle Routing-Konfiguration erforderlich ist.

Wird automatisch unterstützt, ohne dass auf dem Survivability Gateway eine spezielle Routing-Konfiguration erforderlich ist.

Alternative Nummern werden nicht unterstützt.

Standortübergreifende und PSTN-Anrufe (eingehend und ausgehend)

PSTN-Anrufe basierend auf einem Telko-Schaltkreis oder SIP-Trunk.

PSTN-Anrufe basierend auf einem Telko-Schaltkreis oder SIP-Trunk.

Bearbeitung von Notrufen (E911)

Für E911-Anrufe ist ein PSTN-Schaltkreis oder eine SIP-Leitung erforderlich.

Bei ausgehenden Anrufen wird eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL) verwendet. Wenn der Notruf-Operator einen unterbrochenen Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das letzte Gerät weiter, das die Notrufnummer angerufen hat.

Für E911-Anrufe ist ein PSTN-Schaltkreis oder eine SIP-Leitung erforderlich.

Bei ausgehenden Anrufen wird eine bestimmte registrierte Emergency Location Identification Number (ELIN) für einen definierten Emergency Response Location (ERL) verwendet. Wenn der Notruf-Operator einen unterbrochenen Anruf zurückgibt, leitet das Survivability Gateway den Anruf an das letzte Gerät weiter, das die Notrufnummer angerufen hat.

Anruf halten und wieder aufnehmen

Unterstützt

Wenn Sie Wartemusik (Music on Hold, MOH) verwenden, stellen Sie das Survivability Gateway manuell mit einer MOH-Datei bereit.

VG4xx Analoge ATA-Leitungen können Anrufe nicht halten oder fortsetzen.

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf VG4xx ATA empfangen wird.

Beaufsichtigte Anrufweiterleitung

Unterstützt

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf VG4xx ATA empfangen wird.

Blinde Anrufweiterleitung

Unterstützt

Diese Funktion wird nur unterstützt, wenn ein eingehender Anruf auf VG4xx ATA empfangen wird.

ID des eingehenden Anrufers (Name)

Unterstützt

Unterstützt

Eingehende Anrufer-ID (Name & Nummer)

Unterstützt

Unterstützt

Punkt-zu-Punkt-Videoanruf

Unterstützt

Nicht unterstützt

Dreierkonferenz

Nicht unterstützt

Nicht unterstützt

Gemeinsam genutzte Leitungen

Unterstützt

Unterstützt

Virtuelle Leitungen

Unterstützt

Nicht unterstützt

Beim Konfigurieren der Funktion ist Site Survivability für die folgenden unterstützten Endpunkte verfügbar.

Tabelle 2. Unterstützte Endpunktmodelle
TypModelleMindestversion
Cisco IP-Telefon mit Multiplattform-Firmware (MPP)

6821, 6841, 6851, 6861, 6861 WLAN, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (nur Audio), 8865 (nur Audio)

9800

Weitere Informationen zu unterstützten Cisco IP-Telefonen mit Multiplattform-Firmware (MPP) finden Sie unter:

12.0(1)

Für die 9800-Serie – PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex-App

Windows,Mac

43.2

VG4xx ATA-Endpunkte

VG400 ATA, VG410 ATA und VG420 ATA

17.16.1a

Geräte von Drittanbietern werden vom Survivability Gateway nicht unterstützt.

Die folgende Tabelle hilft bei der Konfiguration von Cisco IOS XE-Routern als Survivability Gateway. In dieser Tabelle sind die maximale Anzahl von Endpunkten aufgeführt, die jede Plattform unterstützt, sowie die Mindestversion von IOS XE.

Tabelle 3. Unterstützte Plattformmodelle
ModellMaximale EndpunktregistrierungenMindestversion

Integrierter Service-Router 4321

50

Cisco IOS XE Dublin 17.12.3 oder spätere Versionen

Integrierter Service-Router 4331

100

Integrierter Service-Router 4351

700

Integrierter Service-Router 4431

1200

Integrierter Service-Router 4451-X

2000

Integrierter Service-Router 4461

2000

Katalysator Edge 8200L-1N-4T

1500

Katalysator Edge 8200-1N-4T

2500

Katalysator Edge 8300-1N1S-6T

2500

Katalysator Edge 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Katalysator Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V-Software, kleine Konfiguration

500

Catalyst Edge 8000V-Software, mittlere Konfiguration

1000

Catalyst Edge 8000V-Software, große Konfiguration

2000
Tabelle 4. Portreferenzinformationen für Survivability Gateway

Zweck der Verbindung:

Quelladressen

Quellports

Protokoll

Zieladressen

Zielports

Anrufsignalisierung an Survivability Gateway (SIP TLS)

Geräte

5060-5080

TLS

Survivability Gateway

8933

Anrufmedien zum Survivability Gateway (SRTP)

Geräte

19560-19660

UDP

Survivability Gateway

8000-14198 (SRTP über UDP)

Anrufsignalisierung zum PSTN-Gateway (SIP)

Survivability Gateway

Kurzlebig

TCP oder UDP

Ihr ITSP PSTN-Gateway

5060

Anrufmedien an PSTN-Gateway (SRTP)

Survivability Gateway

8000-48198

UDP

Ihr ITSP PSTN-Gateway

Kurzlebig

Zeitsynchronisation (NTP)

Survivability Gateway

Kurzlebig

UDP

NTP-Server

123

Namensauflösung (DNS)

Survivability Gateway

Kurzlebig

UDP

DNS-Server

53

Cloud-Management

Konnektor

Kurzlebig

HTTPS

Webex-Dienste

443, 8433

Hinweise zur Bedienung des Cloud-Modus finden Sie im Hilfeartikel Port-Referenzinformationen für Webex Calling.

Sie können die Porteinstellungswerte auf Cisco IOS XE-Routern anpassen. Diese Tabelle verwendet Standardwerte zur Orientierung.

Das Survivability Gateway unterstützt die gemeinsame Unterbringung einer Webex Survivability-Konfiguration und einer Unified SRST-Konfiguration auf demselben Gateway. Das Gateway kann die Überlebensfähigkeit sowohl für Webex Calling-Endpunkte als auch für Endpunkte unterstützen, die sich beim Unified Communications Manager registrieren. So konfigurieren Sie die Colocation:

Überlegungen zur Anrufweiterleitung bei Colocation

Beachten Sie beim Konfigurieren der Anrufweiterleitung für Colocation-Szenarien Folgendes:

  • Das Survivability Gateway leitet interne Anrufe automatisch weiter, vorausgesetzt, dass beide Endpunkte des Anrufs beim Survivability Gateway registriert sind. Interne Anrufe werden automatisch zwischen allen registrierten Clients (SRST oder Webex Calling) weitergeleitet.

  • Es kann vorkommen, dass die Verbindung zu einem Anrufsteuerungssystem unterbrochen wird, während die Verbindung zum anderen Anrufsteuerungssystem bestehen bleibt. Dies führt dazu, dass sich eine Gruppe von Endpunkten beim Survivability Gateway registriert, während sich eine andere Gruppe von Endpunkten am selben Standort bei der primären Anrufsteuerung registriert. In diesem Fall müssen Sie möglicherweise Anrufe zwischen den beiden Endpunktgruppen an einen SIP-Trunk oder PSTN-Schaltkreis weiterleiten.

  • Externe Anrufe und E911-Anrufe können an einen SIP-Trunk oder einen PSTN-Schaltkreis weitergeleitet werden.

  • Die Verfügbarkeit des öffentlichen Telefonnetzes (PSTN) hängt von den SIP-Trunks oder PSTN-Schaltungen ab, die während eines Netzwerkausfalls verfügbar sind.

  • Geräte mit 4G- und 5G-Konnektivität (z. B. die Webex-App für Mobilgeräte oder Tablets) können sich während Ausfällen möglicherweise weiterhin bei Webex Calling registrieren. Dies hat zur Folge, dass sie während eines Ausfalls möglicherweise keine anderen Nummern vom selben Standort aus anrufen können.

  • Wählmuster können im Überlebensmodus anders funktionieren als im aktiven Modus.

  • Diese Funktion unterstützt keine Anruferhaltung während eines Fallbacks auf das Survivability Gateway. Anrufe bleiben jedoch erhalten, wenn die Verbindung zum Cloud-Dienst wiederhergestellt wird.

  • Bei einem Ausfall kann es einige Minuten dauern, bis sich die Geräte erfolgreich beim Survivability Gateway registrieren.

  • Das Survivability Gateway muss eine IPv4-Adresse verwenden. IPv6 wird nicht unterstützt.

  • Eine On-Demand-Synchronisierungsstatusaktualisierung im Control Hub kann bis zu 30 Minuten dauern.

  • Das Cisco Webex-Multicall-Fenster wird in Version 43.2 nicht unterstützt. Wenn Sie ein Multicall-Fenster verwenden, deaktivieren Sie es im Überlebensmodus und verwenden Sie die Hauptanwendung, um Anrufe zu tätigen oder zu empfangen.

  • Konfigurieren Sie den SIP-Bind-Befehl nicht im VoIP-Konfigurationsmodus des Sprachdienstes. Dies führt zu einem Registrierungsfehler von MPP-Telefonen mit Survivability Gateway.

Im Überlebensmodus:

  • MPP-Softkeys wie die Tasten „Parken“, „Entparken“, „Aufschalten“, „Annehmen“, „Gruppenübernahme“ und „Anruf annehmen“ werden nicht unterstützt. Sie scheinen jedoch nicht deaktiviert zu sein.

  • Anrufe auf gemeinsam genutzten Leitungen können auf allen Geräten klingeln. Andere Funktionen für gemeinsam genutzte Leitungen, wie etwa Remote Line State Monitoring, Halten, Fortsetzen, synchronisiertes Nicht-stören und Einstellungen für die Anrufweiterleitung, sind jedoch nicht verfügbar.

  • Konferenzen oder Dreierkonferenzen sind nicht verfügbar.

  • Der lokale Anrufverlauf mit getätigten, empfangenen und verpassten Anrufen ist für MPP-Telefone nicht verfügbar.

Funktionskonfiguration

Führen Sie die folgenden Aufgaben aus, um Site Survivability für einen vorhandenen Webex Calling-Standort hinzuzufügen. Wenn die Verbindung zur Webex-Cloud unterbrochen wird, kann ein Survivability Gateway im lokalen Netzwerk eine Backup-Anrufsteuerung für Endpunkte an diesem Standort bereitstellen.

Vorbereitungen

Wenn Sie ein neues Gateway bereitstellen müssen, das als Survivability Gateway fungiert, lesen Sie den Webex-Artikel Cisco IOS Managed Gateways bei Webex Cloud registrieren, um das Gateway zu Control Hub hinzuzufügen.

SchritteBefehl oder AktionZweck

1

Zuweisen eines Survivability-Dienstes zu einem Gateway

Weisen Sie im Control Hub den Dienst Survivability Gateway einem Gateway zu.

2

Konfigurationsvorlage herunterladen

Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.

3

Konfigurieren der Lizenzierung

Konfigurieren Sie Lizenzen für das Survivability Gateway.

4

Konfigurieren von Zertifikaten auf Cisco IOS XE

Konfigurieren Sie Zertifikate für das Survivability Gateway.

5

Konfigurieren des Gateways als Survivability-Gateway

Verwenden Sie die zuvor heruntergeladene Konfigurationsvorlage als Leitfaden zum Konfigurieren der Gateway-Befehlszeile. Führen Sie alle in der Vorlage enthaltenen obligatorischen Konfigurationen durch.

Verwenden Sie dieses Verfahren im Control Hub, um ein vorhandenes Gateway als Survivability Gateway zuzuweisen.

Vorbereitungen

Wenn das Gateway im Control Hub nicht vorhanden ist, lesen Sie Cisco IOS-Gateways bei Webex Calling registrieren, um eine neue Gateway-Instanz hinzuzufügen.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie im Partner Hub auf die Ansicht Kunde und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie im Control Hub unter SERVICESauf Calling und dann auf die Registerkarte Managed Gateways.

In der Ansicht „Verwaltete Gateways“ wird die Liste der Gateways angezeigt, die Sie über Control Hub verwalten. In der Spalte Dienst wird die aktuelle Dienstzuordnung angezeigt.
3

Wählen Sie für das Gateway, das Sie als Survivability Gateway zuweisen möchten, basierend auf dem Wert des Felds Service eine der folgenden Optionen aus:

  • Nicht zugewiesen (leerer Wert) – Klicken Sie auf Dienst zuweisen und fahren Sie mit dem nächsten Schritt fort.

  • Survivability Gateway– Wenn Sie vorhandene Gateway-IP-Einstellungen bearbeiten möchten, gehen Sie zu Survivability Gateway-Eigenschaften bearbeiten. Andernfalls fahren Sie mit dem nächsten Verfahren im Ablauf fort.

4

Wählen Sie aus der Dropdown-Liste „Diensttyp“ Survivability Gateway aus und füllen Sie die folgenden Felder aus:

  • Standort– Wählen Sie aus der Dropdown-Liste einen Standort aus.

  • Hostname– Geben Sie den vollqualifizierten Domänennamen (FQDN) ein, der beim Erstellen des Zertifikats für das Gateway verwendet wurde. Es könnte sich um einen Namen handeln, der im Feld „Subject Alternate Name“ (SAN) des Zertifikats enthalten ist. Der FQDN und die IP-Adresse werden nur zum Aufbau einer sicheren Verbindung mit dem Gateway verwendet. Daher ist es nicht zwingend erforderlich, es im DNS einzutragen.

  • IP-Adresse– Geben Sie im IPv4-Format die IP-Adresse des Survivability Gateway ein. Geräte registrieren sich bei dieser Adresse, während sie im Überlebensmodus betrieben werden.

5

Klicken Sie auf Zuweisen.

(Optional) Zuweisung des Survivability-Dienstes aufheben– Wenn Sie das Survivability-Gateway von einem Gateway entfernen möchten, gehen Sie zu Zuweisung der Dienste eines verwalteten Gateways aufheben.
Laden Sie die Konfigurationsvorlage von Control Hub herunter. Sie benötigen die Vorlage, wenn Sie die Gateway-Befehlszeile konfigurieren.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie im Partner Hub auf die Ansicht Kunde und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie im Control Hub unter SERVICESauf Calling und dann auf die Registerkarte Managed Gateways.

3

Klicken Sie auf das entsprechende Survivability Gateway.

4

Klicken Sie auf Konfigurationsvorlage herunterladen und laden Sie die Vorlage auf Ihren Desktop oder Laptop herunter.

Stellen Sie sicher, dass Sie über die entsprechenden Plattformlizenzen für Ihr Gateway verfügen. Konfigurieren Sie Lizenzen mit den für Ihre Plattform geeigneten Befehlen.
1

Wechseln Sie auf dem Router in den globalen Konfigurationsmodus:

enable
 configure terminal
2

Konfigurieren Sie Lizenzen mit den Befehlen, die nur für Ihre spezifische Plattform gelten.

  • Für die Cisco ISR 4000-Serie:

    license boot level uck9
     license boot level securityk9
    
  • Verwenden Sie für Edge-Plattformen der Serien Cisco Catalyst 8300 und 8200 die Funktionslizenz „DNA Network Advantage“ oder höher und geben Sie die erforderliche Durchsatzstufe ein. Das folgende Beispiel verwendet einen bidirektionalen Kryptodurchsatz von 25 Mbit/s. Wählen Sie die entsprechende Stufe für die Anzahl der Anrufe aus, die Sie erwarten.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Verwenden Sie für die Cisco Catalyst 8000V Edge-Software die Funktionslizenz „DNA Network Essentials“ oder höher und geben Sie die erforderliche Durchsatzstufe ein. Das folgende Beispiel verwendet einen Durchsatz von 1 Gbit/s. Wählen Sie die entsprechende Stufe für die Anzahl der Anrufe aus, die Sie erwarten.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Wenn Sie einen Durchsatz von mehr als 250 Mbit/s konfigurieren, benötigen Sie eine HSEC-Plattformlizenz.

Zertifikate konfigurieren

Führen Sie die folgenden Schritte aus, um Zertifikate für das Survivability Gateway anzufordern und zu erstellen. Verwenden Sie Zertifikate, die von einer öffentlich bekannten Zertifizierungsstelle signiert sind.

Die Survivability Gateway-Plattform unterstützt nur öffentlich bekannte CA-Zertifikate. Private oder Unternehmens-CA-Zertifikate können für Survivability Gateway nicht verwendet werden.

Eine Liste der Stammzertifizierungsstellen, die für Webex Calling unterstützt werden, finden Sie unter Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt?.

Die Survivability Gateway-Plattform unterstützt das Platzhalterzertifikat nicht.

Führen Sie die Befehle aus dem Beispielcode aus, um die Schritte abzuschließen. Weitere Informationen zu diesen Befehlen sowie weitere Konfigurationsoptionen finden Sie im Kapitel „ SIP TLS Support“ im Cisco Unified Border Element Configuration Guide.

1

Wechseln Sie in den globalen Konfigurationsmodus, indem Sie die folgenden Befehle ausführen:

enable
 configure terminal
2

Generieren Sie den privaten RSA-Schlüssel, indem Sie den folgenden Befehl ausführen. Der private Schlüsselmodul muss mindestens 2048 Bit betragen.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurieren Sie einen Vertrauenspunkt, um das Survivability Gateway-Zertifikat zu speichern. Der vollqualifizierte Domänenname (FQDN) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Dienstes zum Gateway verwendet haben.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generieren Sie eine Zertifikatsignieranforderung, indem Sie den Befehl crypto pki enroll webex-sgw ausführen.

Geben Sie bei der entsprechenden Aufforderung yesein.

Nachdem die CSR auf dem Bildschirm angezeigt wird, kopieren Sie das Zertifikat mithilfe von Notepad in eine Datei, die Sie an eine unterstützte Zertifizierungsstelle (CA) senden können.

Wenn Ihr Zertifikatssignaturanbieter eine CSR im PEM-Format (Privacy Enhanced Mail) erfordert, fügen Sie vor dem Absenden eine Kopf- und Fußzeile hinzu. Beispiel:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Nachdem die Zertifizierungsstelle Ihnen ein Zertifikat ausgestellt hat, führen Sie den Befehl crypto pki authenticate webex-sgw aus, um das Zertifikat zu authentifizieren. Sie können diesen Befehl entweder im Modus exec oder config ausführen.

Wenn Sie dazu aufgefordert werden, fügen Sie die Basis 64 ein CER/PEM Ausgabe des CA-Zertifikatinhalts (nicht des Gerätezertifikats) in das Terminal.

6

Importieren Sie das signierte Host-Zertifikat mit dem Befehl crypto pki import webex-sgw certificate in den Vertrauenspunkt.

Wenn Sie dazu aufgefordert werden, fügen Sie die Basis 64 ein CER/PEM Zertifikat in das Terminal ein.

7

Überprüfen Sie, ob das Stamm-CA-Zertifikat verfügbar ist:

Mit der Webex Calling-Lösung werden nur öffentlich bekannte Zertifizierungsstellen unterstützt. Private oder Unternehmens-CA-Zertifikate werden nicht unterstützt.

  1. Suchen Sie den allgemeinen Namen der Stammzertifizierungsstelle, indem Sie show crypto pki certificates webex-sgw | begin CA Certausführen. Suchen Sie nach dem Aussteller cn= .

  2. Führen Sie den Befehl show crypto pki trustpool | include cn= aus und prüfen Sie, ob dieses Stamm-CA-Zertifikat mit dem Cisco CA-Paket installiert ist. Wenn Sie Ihre CA sehen, fahren Sie mit Schritt 9 fort.

  3. Wenn Sie Ihr Zertifikat nicht sehen, können Sie einen der folgenden Schritte ausführen:

    • Importieren Sie die fehlenden Zertifikate

    • Führen Sie den folgenden Befehl aus, um das erweiterte IOS CA-Paket zu installieren.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Verwenden Sie das erweiterte IOS CA-Paket ios_core.p7bnur, wenn es sich bei dem Gateway um ein colocated lokales Gateway handelt. Weitere Einzelheiten finden Sie unter Konfigurieren des lokalen Gateways auf Cisco IOS XE für Webex Calling.

  4. Wiederholen Sie diese Teilschritte, um festzustellen, ob das Stamm-CA-Zertifikat jetzt verfügbar ist. Nachdem Sie die Teilschritte wiederholt haben:

    Wenn das Zertifikat nicht verfügbar ist, fahren Sie mit Schritt 8 fort. Wenn das Zertifikat verfügbar ist, fahren Sie mit Schritt 9 fort.

8

Wenn Ihr Stamm-CA-Zertifikat nicht im Paket enthalten ist, erwerben Sie das Zertifikat und importieren Sie es in einen neuen Vertrauenspunkt.

Führen Sie diesen Schritt aus, wenn für Ihr Cisco IOS XE-Gateway kein öffentlich bekanntes CA-Stammzertifikat verfügbar ist.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Wenn Sie dazu aufgefordert werden, fügen Sie die Basis 64 ein CER/PEM Zertifikatsinhalte in das Terminal.

9

Geben Sie im Konfigurationsmodus mit den folgenden Befehlen den Standardvertrauenspunkt, die TLS-Version und die SIP-UA-Standardwerte an.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Sie können CA-Zertifikate und Schlüsselpaare als Paket im PKCS12-Format (.pfx oder .p12) importieren. Sie können das Paket von einem lokalen Dateisystem oder einem Remote-Server importieren. PKCS12 ist ein spezieller Zertifikatsformattyp. Es bündelt die gesamte Zertifikatskette vom Stammzertifikat über das Identitätszertifikat bis hin zum RSA-Schlüsselpaar. Das heißt, das von Ihnen importierte PKCS12-Paket würde das Schlüsselpaar, Hostzertifikate und Zwischenzertifikate enthalten. Importieren Sie ein PKCS12-Paket für die folgenden Szenarien:

  • Exportieren Sie von einem anderen Cisco IOS XE-Router und importieren Sie ihn in Ihren Survivability Gateway-Router.

  • Generierung des PKCS12-Bundles außerhalb des Cisco IOS XE-Routers mit OpenSSL

Führen Sie die folgenden Schritte aus, um Zertifikate und Schlüsselpaare für Ihren Survivability Gateway-Router zu erstellen, zu exportieren und zu importieren.

1

(Optional) Exportieren Sie das für Ihren Survivability Gateway-Router erforderliche PKCS12-Paket.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Dieser Schritt ist nur anwendbar, wenn Sie von einem anderen Cisco IOS XE-Router exportieren.

2

(Optional) Erstellen Sie ein PKCS12-Paket mit OpenSSL.

  1. Stellen Sie sicher, dass OpenSSL auf dem System installiert ist, auf dem dieser Prozess ausgeführt wird. Für Mac OSX und GNU/Linux Benutzer, es ist standardmäßig installiert.

  2. Wechseln Sie in das Verzeichnis, in dem Ihre Schlüssel, Zertifikate und Kettendateien gespeichert sind.

    Mit Windows: Standardmäßig werden die Dienstprogramme in installiert. C:\Openssl\bin. Öffnen Sie an diesem Speicherort eine Eingabeaufforderung.

    Auf dem Mac OSX/Linux: Öffnen Sie das Terminalfenster im Verzeichnis, das zum Erstellen des PKCS12-Zertifikats erforderlich ist.

  3. Speichern Sie in dem Verzeichnis die Dateien mit dem privaten Schlüssel (privateKey.key), dem Identitätszertifikat (certificate.crt) und der Stamm-CA-Zertifikatkette (CACert.crt).

    Kombinieren Sie den privaten Schlüssel, das Identitätszertifikat und die Stamm-CA-Zertifikatskette in einer PKCS12-Datei. Geben Sie eine Passphrase ein, um Ihr PKCS12-Zertifikat zu schützen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geben Sie ein Kennwort ein, wenn Sie OpenSSL zum Generieren der PKCS12-Datei verwenden.

Dieser Schritt ist nur anwendbar, wenn Sie mit OpenSSL ein PKCS12-Paket außerhalb von Cisco IOS XE generieren.

3

Importieren Sie das Dateipaket im PKCS12-Format.

crypto pki import  pkcs12  password 

Nachfolgend finden Sie eine Beispielkonfiguration für den Befehl und Details zu den konfigurierbaren Parametern:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>– Name des Vertrauenspunkts, der bei Verwendung dieses Befehls erstellt wird (z. B. webex-sgw).

  • <certificate file location>– Lokale oder Netzwerk-URL, die auf die Zertifikatsdatei verweist (z. B. bootflash:certificate.pfx)

  • <file password>– Das Kennwort, das beim Erstellen der PKCS12-Datei verwendet wird (z. B. xyz123).

Der Befehl crypto pki import erstellt automatisch den Vertrauenspunkt, um das Zertifikat aufzunehmen.

4

Geben Sie im Konfigurationsmodus mit den folgenden Befehlen den Standardvertrauenspunkt, die TLS-Version und die SIP-UA-Standardwerte an.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurieren des Survivability Gateway

Verwenden Sie die zuvor heruntergeladene Konfigurationsvorlage als Leitfaden zum Konfigurieren der Gateway-Befehlszeile. Füllen Sie die erforderlichen Konfigurationen in der Vorlage aus.

Die folgenden Schritte enthalten Beispielbefehle sowie eine Erklärung der Befehle. Bearbeiten Sie die Einstellungen, damit sie zu Ihrer Bereitstellung passen. Die spitzen Klammern (z. B. ) kennzeichnen Einstellungen, in die Sie Werte eingeben sollten, die für Ihre Bereitstellung gelten. Die verschiedenen <tag> -Einstellungen verwenden numerische Werte, um Konfigurationssätze zu identifizieren und zuzuweisen.

  • Sofern nicht anders angegeben, erfordert diese Lösung, dass Sie alle Konfigurationen in diesem Verfahren abschließen.
  • Wenn Sie Einstellungen aus der Vorlage anwenden, ersetzen Sie %tokens% durch Ihre bevorzugten Werte, bevor Sie sie in das Gateway kopieren.
  • Weitere Informationen zu den Befehlen finden Sie unter Webex Managed Gateway Command Reference. Verwenden Sie diese Anleitung, sofern Sie in der Befehlsbeschreibung nicht auf ein anderes Dokument verweisen.
1

Wechseln Sie in den globalen Konfigurationsmodus.

enable
 configure terminal

Hierbei gilt:

  • enable– Aktiviert den privilegierten EXEC-Modus.

  • configure terminal– Aktiviert den globalen Konfigurationsmodus.

2

Führen Sie die Sprachdienstkonfigurationen durch:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Erläuterung der Befehle:

  • ip address trusted list– Definiert eine Liste nicht registrierender Adressen, von denen das Survivability Gateway SIP-Nachrichten akzeptieren muss. Beispielsweise eine SIP-Trunk-Peer-Adresse.

  • und stellen vertrauenswürdige Adressbereiche dar. Sie müssen keine direkt verbundenen Subnetze eingeben, da das Survivability Gateway ihnen automatisch vertraut.

  • allow-connections sip to sip– Ermöglicht SIP-zu-SIP-Verbindungen in einem VoIP-Netzwerk.

  • no supplementary-service sip refer– Deaktivieren Sie die REFER-Methode für die Zusatzdienste „Anrufweiterleitung“ und „Anrufübertragung“. Webex Calling verwendet diese Methoden nicht.

  • sip– Wechselt in den SIP-Konfigurationsmodus des Dienstes.

  • registrar server– Aktivieren Sie den SIP-Registrar, um Webex Calling-Clients die Registrierung beim Gateway zu ermöglichen.

  • asymmetric payload full– Aktiviert Videoanrufe im Überlebensmodus.

3

Aktivieren Sie Survivability auf dem Router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Erläuterung der Befehle:

  • voice register global– Wechselt in den globalen Sprachregistrierungsmodus.

  • mode webex-sgw– Aktiviert den Webex Calling-Überlebensmodus und die überwachungsfähige Remote-Site-Telefonie für Unified Communications Manager-Endpunkte.

    Nach der Konfiguration des -Modus webex-sgw lauscht Survivability Gateway auf Port 8933 auf eingehende sichere Verbindungen von Endpunkten.

  • max-dn– Begrenzt die Anzahl der Verzeichnisnummern, die der Router verarbeiten kann. Konfigurieren Sie für diese Lösung immer den für Ihre Plattform verfügbaren Maximalwert.

  • max-pool– Legt die maximale Anzahl von Geräten fest, die sich beim Gateway registrieren können. Setzen Sie diesen Wert auf den Höchstwert, den Ihre Plattform zulässt, wie in Tabelle 3 beschrieben.

4

Konfigurieren Sie NTP-Server:

ntp server 
 ntp server 

5

(Optional). Konfigurieren Sie allgemeine Anrufberechtigungen für Einschränkungsklassen:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Im vorhergehenden Beispiel wird eine Reihe benutzerdefinierter Einschränkungsklassen mit dem Namen „Kategorien“ (z. B. Wx_calling_International) erstellt. Einzelheiten zur Verwendung von Einschränkungsklassen mit Dial-Peers finden Sie unter "Einschränkungsklassen" im Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

6

Konfigurieren Sie eine Liste bevorzugter Codecs. Beispielsweise gibt die folgende Liste g711ulaw als bevorzugten Codec an, gefolgt von g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Erläuterung der Befehle:

  • voice class codec 1 wechselt in den Sprachklassen-Konfigurationsmodus für die Codec-Gruppe 1.

  • codec preference identifiziert die bevorzugten Codecs für diese Codec-Gruppe.

7

Konfigurieren Sie standardmäßige Sprachregisterpools pro Standort:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Erläuterung der Befehle:

  • voice register pool 1– Wechselt in den Sprachregisterpool-Konfigurationsmodus für SIP-Geräte in diesem Pool.

  • id network und mask identifizieren ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Die Adresse 0.0.0.0 ermöglicht die Registrierung von Geräten von überall (sofern die Geräteadressen in der Zulassungsliste enthalten sind).

  • id extension-number– Der Pool gilt speziell für den Webex Calling-Benutzer an der Nebenstelle 1234. Verwenden Sie die entsprechenden Erweiterungen für Ihr Netzwerk.

  • dtmf-relay gibt die rtp-nte -Methode zum Senden von DTMF-Ziffern an. In diesem Beispiel Real-Time Transport (RTP) mit Nutzlasttyp Named Phone Event (NTE).

  • voice-class codec 1– Weist diesem Pool die Codec-Gruppe 1 zu.

8

Notrufe konfigurieren:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Erläuterung der Befehle:

  • voice emergency response location 1– Erstellt die Notfallreaktions-Standortgruppe 1 für den erweiterten 911-Dienst. Ein nachfolgender Befehl erstellt die Notfalleinsatz-Standortgruppe 2.

  • elin 1 – Weist dem Notfalleinsatzort einen Elin zu. Für dieses Elin definiert der Teil <number> eine PSTN-Nummer, die die Durchwahl des 911-Anrufers ersetzt (z. B. 14085550100).

  • subnet 1 – Definiert eine Subnetzgruppe zusammen mit einer bestimmten Subnetzadresse für diesen Notfallreaktionsort. Verwenden Sie diesen Befehl, um das Anrufernetzwerk über eine IP-Adresse und eine Subnetzmaske zu identifizieren. Zum Beispiel, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1– Definiert eine Notfallreaktionszone.

  • location 1 (and 2)– Weist dieser Notfallreaktionszone die Notfallreaktionsstandorte 1 und 2 zu.

  • voice class e164-pattern-map 301 (and 351)– Identifiziert die e164-Musterzuordnungen 301 und 351 für diese Stimmklasse. Mithilfe der Karte können Sie Wählpläne und Notrufnummern festlegen.

Wenn das WiFi-Overlay nicht genau mit den IP-Subnetzen übereinstimmt, verfügen Notrufe für mobile Geräte möglicherweise nicht über die richtige ELIN-Zuordnung.

9

Konfigurieren Sie DFÜ-Peers für das PSTN. Ein Beispiel für die Dial-Peer-Konfiguration finden Sie unter PSTN-Verbindungsbeispiele.

10

Optional. Aktivieren Sie die Wartemusik für den Router. Sie müssen eine Musikdatei im G.711-Format im Flash-Speicher des Routers speichern. Die Datei kann im Dateiformat .au oder .wav vorliegen, das Dateiformat muss jedoch 8-Bit-8-kHz-Daten enthalten (z. B. ITU-T A-law- oder mu-law-Datenformat).

call-manager-fallback
 moh enable-g711 "bootflash:"

Erläuterung der Befehle:

  • call-manager-fallback– Wechselt in den SRST-Konfigurationsmodus.

  • moh enable-g711 "bootflash:"– Aktiviert Unicast-Wartemusik mit G.711. Stellt außerdem das Verzeichnis und den Audiodateinamen bereit (z. B. bootflash:music-on-hold.au). Der Dateiname darf nicht länger als 128 Zeichen sein.

Optional. Führen Sie dieses Verfahren nur durch, wenn Sie eine sofortige Synchronisierung auf Anforderung durchführen möchten. Dieses Verfahren ist nicht zwingend erforderlich, da die Webex-Cloud die Anrufdaten einmal täglich automatisch mit dem Survivability Gateway synchronisiert.

1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie im Partner Hub auf die Ansicht Kunde und wählen Sie den entsprechenden Kunden aus oder wählen Sie Meine Organisation, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie im Control Hub unter SERVICESauf Calling und dann auf die Registerkarte Managed Gateways.

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability Service für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Synchronisieren.

5

Klicken Sie auf Senden.

Es kann bis zu 10 Minuten dauern, bis die Synchronisierung abgeschlossen ist.
Verwenden Sie dieses optionale Verfahren nur, wenn Sie Einstellungen für ein vorhandenes Survivability Gateway bearbeiten möchten.
1

Melden Sie sich bei Control Hub an unter https://admin.webex.com.

Wenn Sie eine Partnerorganisation sind, wird Partner Hub gestartet. Um Control Hub zu öffnen, klicken Sie im Partner Hub auf die Ansicht Kunde und wählen Sie den entsprechenden Kunden aus, oder wählen Sie Meine Organisation aus, um die Control Hub-Einstellungen für die Partnerorganisation zu öffnen.

2

Klicken Sie im Control Hub unter SERVICESauf Calling und dann auf die Registerkarte Managed Gateways.

3

Klicken Sie auf das entsprechende Survivability Gateway, um die Ansicht Survivability Service für dieses Gateway zu öffnen.

4

Klicken Sie auf die Schaltfläche Bearbeiten und aktualisieren Sie die Einstellungen für Folgendes.

  • Hostname– Verwenden Sie den Hostnamen oder den vollqualifizierten Domänennamen des Zertifikats, um die TLS-Verbindung mit Clients und IP-Adresse herzustellen.

  • IP-Adresse– Geben Sie im IPv4-Format die IP-Adresse des Gateways ein, bei dem sich Geräte im Survivability-Modus registrieren.

5

Klicken Sie auf Senden.

Wenn Sie ein Survivability Gateway aus dem Control Hub löschen möchten, heben Sie zuerst die Zuweisung des Dienstes Survivability Gateway auf. Weitere Einzelheiten finden Sie unter Zuweisen von Diensten zu verwalteten Gateways.

Konfigurationsbeispiele

Konfigurieren Sie für externe Anrufe eine Verbindung zum PSTN. In diesem Thema werden einige der Optionen beschrieben und Beispielkonfigurationen bereitgestellt. Die beiden Hauptoptionen sind:

  • Voice Interface Card (VIC)-Verbindung zum PSTN

  • SIP-Trunk zum PSTN-Gateway

Verbindung der Sprachschnittstellenkarte zum PSTN

Sie können eine Voice Interface Card (VIC) auf dem Router installieren und eine Portverbindung zum PSTN konfigurieren.

SIP-Trunk zum PSTN-Gateway

Sie können eine SIP-Trunk-Verbindung konfigurieren, die auf ein PSTN-Gateway verweist. Um die Trunk-Verbindung auf dem Gateway zu konfigurieren, verwenden Sie die Voice-Class-Tenant-Konfiguration. Nachfolgend sehen Sie eine Beispielkonfiguration.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Dial-Peer-Konfiguration

Konfigurieren Sie für Trunk-Verbindungen eingehende und ausgehende Dial-Peers für die Trunk-Verbindung. Die Konfiguration hängt von Ihren Anforderungen ab. Ausführliche Konfigurationsinformationen finden Sie im Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

Nachfolgend sind Beispielkonfigurationen aufgeführt:

Ausgehende Dial-Peers zum PSTN mit UDP und RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Eingehender Dial-Peer vom PSTN über UDP mit RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Zahlenübersetzungen

Bei PSTN-Verbindungen müssen Sie möglicherweise Übersetzungsregeln verwenden, um interne Nebenstellen in eine E.164-Nummer zu übersetzen, die das PSTN weiterleiten kann. Nachfolgend sind Beispielkonfigurationen aufgeführt:

Von PSTN-Übersetzungsregel mit Nicht +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Von der Telefonanlage-Übersetzungsregel mit +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Das folgende Beispiel enthält ein Beispiel für eine Notrufkonfiguration.

Wenn das WiFi-Overlay nicht genau mit den IP-Subnetzen übereinstimmt, verfügen Notrufe für mobile Geräte möglicherweise nicht über eine korrekte ELIN-Zuordnung.

Notfalleinsatzorte (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Ausgehende Dial-Peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial