Antes de comenzar

Las funciones de Webex Calling Survivability Gateway están disponibles con la versión Cisco IOS XE Dublin 17.12.3 o versiones posteriores.

De forma predeterminada, los puntos finales de Webex Calling funcionan en modo Activo y se conectan a la nube de Webex para el registro SIP y el control de llamadas. Sin embargo, si se interrumpe la conexión de red a Webex, los puntos finales cambian automáticamente al modo de supervivencia y las inscripciones vuelven a la puerta de enlace de supervivencia dentro de la red local. Mientras los puntos finales están en modo de supervivencia, Survivability Gateway proporciona un servicio básico de llamadas de respaldo para esos puntos finales. Una vez que se reanuda la conexión de red a Webex, el control de llamadas y los registros vuelven a la nube de Webex.

Mientras los puntos finales están en modo de supervivencia, puedes realizar las siguientes llamadas:

  • Llamadas internas (entre sitios) entre puntos finales de Webex Calling compatibles

  • Llamadas externas (entrantes y salientes) mediante un circuito PSTN local o una troncal SIP a números externos y proveedores de E911

La siguiente imagen muestra un escenario de falla de red donde la conexión a Webex se interrumpe y los puntos finales del sitio de Webex funcionan en modo de supervivencia. En la imagen, Survivability Gateway enruta una llamada interna entre dos puntos finales en el sitio sin necesidad de una conexión a Webex. En este caso, Survivability Gateway está configurado con una conexión PSTN local. Como resultado, los puntos finales locales en modo de supervivencia pueden usar la PSTN para llamadas entrantes y salientes a números externos y proveedores de E911.

Diagrama de un escenario de falla de red donde la conexión a Webex se interrumpe y los puntos finales del sitio de Webex funcionan en modo de supervivencia.
Puntos finales de Webex Calling en modo de supervivencia

Para utilizar esta función, debe configurar un enrutador Cisco IOS XE en la red local como puerta de enlace de supervivencia. Survivability Gateway sincroniza diariamente la información de llamadas desde la nube de Webex para los puntos finales en esa ubicación. Si los puntos finales cambian al modo de supervivencia, la puerta de enlace puede usar esta información para hacerse cargo de los registros SIP y proporcionar servicios de llamadas básicos.

Las siguientes condiciones se aplican al Portal de Supervivencia:

  • La nube de Webex incluye la dirección IP, el nombre de host y el puerto de Survivability Gateway en el archivo de configuración del dispositivo. Como resultado, los puntos finales pueden comunicarse con Survivability Gateway para registrarse si se interrumpe la conexión con Webex.

  • La sincronización diaria de datos de llamadas entre la nube de Webex y Survivability Gateway incluye información de autenticación para los usuarios registrados. Como resultado, los puntos finales pueden mantener registros seguros, incluso mientras operan en modo de supervivencia. La sincronización también incluye información de enrutamiento para esos usuarios.

  • Survivability Gateway puede enrutar llamadas internas automáticamente utilizando la información de enrutamiento que proporciona Webex. Agregue una configuración de troncal PSTN al Survivability Gateway para proporcionar llamadas externas.

  • Cada sitio que implementa Site Survivability requiere un Survivability Gateway dentro de la red local.

  • Tanto los registros como el control de llamadas vuelven a la nube de Webex una vez que la conexión de red de Webex se reanuda durante al menos 30 segundos.

Compatibilidad con funciones

La siguiente tabla proporciona información sobre las funciones compatibles.

Tabla 1. Funciones de llamadas admitidas
Característica Dispositivos MPP y aplicación WebexVG4xx ATA

Llamadas de extensión intrasitio

Se admite de forma automática sin necesidad de realizar ninguna configuración de enrutamiento específica en Survivability Gateway.

Se admite de forma automática sin necesidad de realizar ninguna configuración de enrutamiento específica en Survivability Gateway.

No se admiten números alternativos.

Llamadas entre sitios y PSTN (entrantes y salientes)

Llamadas PSTN basadas en circuito de telecomunicaciones o troncal SIP.

Llamadas PSTN basadas en circuito de telecomunicaciones o troncal SIP.

Manejo de llamadas E911

Para llamar al E911 se requiere un circuito PSTN o un troncal SIP.

Las llamadas salientes utilizan un Número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta a emergencias (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, Survivability Gateway dirige la llamada al último dispositivo que llamó al número de emergencia.

Para llamar al E911 se requiere un circuito PSTN o un troncal SIP.

Las llamadas salientes utilizan un Número de identificación de ubicación de emergencia (ELIN) registrado específico para una ubicación de respuesta a emergencias (ERL) definida. Si el operador de emergencia devuelve una llamada desconectada, Survivability Gateway dirige la llamada al último dispositivo que llamó al número de emergencia.

Espera y reanudación de llamadas

Admitidos

Si está usando Música en espera (MOH), aprovisione manualmente Survivability Gateway con un archivo MOH.

VG4xx Las líneas analógicas ATA no pueden poner llamadas en espera ni reanudarlas.

Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA.

Transferencia de llamadas atendidas

Tiene soporte

Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA.

Transferencia de llamadas a ciegas

Tiene soporte

Esta función solo es compatible cuando se recibe una llamada entrante en VG4xx ATA.

Identificador de llamadas entrantes (nombre)

Admitido

Admitido

Identificador de llamadas entrantes (nombre & Número)

Admitido

Admitido

Videollamada punto a punto

Admitido

No admitido

Llamada a tres bandas

No admitido

No admitido

Líneas compartidas

Admitido

Admitido

Líneas virtuales

Admitido

No admitido

Al configurar la función, la capacidad de supervivencia del sitio está disponible para los siguientes puntos finales compatibles.

Tabla 2. Modelos de puntos finales compatibles
TipoModelosVersión mínima
Teléfono IP de Cisco con firmware multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

9800

Para obtener más información sobre los teléfonos IP de Cisco compatibles con firmware multiplataforma (MPP), consulte:

12.0(1)

Para la serie 9800: PhoneOS 3.2(1)

Teléfono IP de conferencia Cisco

7832, 8832

12.0(1)

Aplicación de Cisco Webex

Windows, Mac

43.2

Puntos finales ATA de VG4xx

VG400 ATA, VG410 ATA y VG420 ATA

17.16.1a

Los dispositivos de terceros no son compatibles con Survivability Gateway.

La siguiente tabla ayuda a configurar los enrutadores Cisco IOS XE como una puerta de enlace de supervivencia. Esta tabla enumera la cantidad máxima de puntos finales que admite cada plataforma y la versión mínima de IOS XE.

Tabla 2. Modelos de plataforma compatibles
ModeloMáximo de registros de puntos finalesVersión mínima

Enrutador de servicios integrados 4321

50

Cisco IOS XE Dublin 17.12.3 o versiones posteriores

Enrutador de servicios integrados 4331

100

Enrutador de servicios integrados 4351

700

Enrutador de servicios integrados 4431

1200

Enrutador de servicios integrados 4451-X

2000

Enrutador de servicios integrados 4461

2000

Catalizador Edge 8200L-1N-4T

1500

Catalizador Edge 8200-1N-4T

2500

Catalizador Edge 8300-1N1S-6T

2500

Catalizador Edge 8300-2N2S-6T

2500

Catalizador Edge 8300-1N1S-4T2X

2500

Catalizador Edge 8300-2N2S-4T2X

2500

Software de configuración pequeña de Catalyst Edge 8000V

500

Configuración del medio de software de Catalyst Edge 8000V

1000

Software Catalyst Edge 8000V de gran configuración

2000
Tabla 4. Información de referencia del puerto para Survivability Gateway

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Señalización de llamadas a Survivability Gateway (SIP TLS)

Dispositivos

5060-5080

TLS

Puerta de enlace de supervivencia

8933

Llamada de medios a Survivability Gateway (SRTP)

Dispositivos

19560-19660

UDP

Puerta de enlace de supervivencia

8000-14198 (SRTP sobre UDP)

Señalización de llamadas a la puerta de enlace PSTN (SIP)

Puerta de enlace de supervivencia

Efímero

TCP o UDP

Su puerta de enlace PSTN de ITSP

5060

Medio de llamadas a la puerta de enlace de PSTN (SRTP)

Puerta de enlace de supervivencia

8000-48198

UDP

Su puerta de enlace PSTN de ITSP

Efímero

Sincronización horaria (NTP)

Puerta de enlace de supervivencia

Efímero

UDP

Servidor NTP

123

Resolución de nombres (DNS)

Puerta de enlace de supervivencia

Efímero

UDP

Servidor DNS

53

Gestión de la nube

Conector

Efímero

HTTPS

Servicios de Webex

443, 8433

Para obtener orientación operativa sobre el modo de nube, consulte el artículo de ayuda Información de referencia de puertos para Webex Calling.

Puede personalizar los valores de configuración del puerto en los enrutadores Cisco IOS XE. Esta tabla utiliza valores predeterminados para proporcionar orientación.

Survivability Gateway admite la colocación de una configuración de Survivability de Webex y una configuración de SRST unificada en la misma puerta de enlace. La puerta de enlace puede soportar la capacidad de supervivencia tanto de los puntos finales de Webex Calling como de los puntos finales que se registran en Unified Communications Manager. Para configurar la coubicación:

Consideraciones sobre el enrutamiento de llamadas para la coubicación

Tenga en cuenta lo siguiente al configurar el enrutamiento de llamadas para escenarios de coubicación:

  • Survivability Gateway enruta las llamadas internas automáticamente siempre que ambos puntos finales de la llamada estén registrados en Survivability Gateway. Las llamadas internas se enrutan automáticamente entre cualquier cliente registrado (SRST o Webex Calling).

  • Es posible darse una situación en la que la conexión a un sistema de control de llamadas se caiga mientras que la conexión al otro sistema de control de llamadas permanece activa. Como resultado, un conjunto de puntos finales se registra en Survivability Gateway mientras que otro conjunto de puntos finales en el mismo sitio se registra en el control de llamadas principal. En este caso, es posible que necesite enrutar llamadas entre los dos conjuntos de puntos finales a un troncal SIP o un circuito PSTN.

  • Las llamadas externas y las llamadas E911 se pueden enrutar a un troncal SIP o un circuito PSTN.

  • La disponibilidad del servicio de la red telefónica pública conmutada (PSTN) depende de los troncales SIP o de los circuitos PSTN disponibles durante una interrupción de la red.

  • Los dispositivos con conectividad 4G y 5G (por ejemplo, la aplicación Webex para dispositivos móviles o tabletas) aún podrían registrarse en Webex Calling durante las interrupciones. Como resultado, es posible que no puedan llamar a otros números desde la misma ubicación del sitio durante una interrupción.

  • Los patrones de marcado podrían funcionar de manera diferente en el modo de supervivencia que en el modo activo.

  • Esta función no admite la preservación de llamadas durante una reversión a Survivability Gateway. Sin embargo, las llamadas se conservan cuando se restablece la conectividad con el servicio en la nube.

  • Cuando ocurre una interrupción, puede tomar algunos minutos para que los dispositivos se registren exitosamente en Survivability Gateway.

  • La puerta de enlace de supervivencia debe utilizar una dirección IPv4. IPv6 no es compatible.

  • Una actualización del estado de sincronización a pedido en el Centro de control podría demorar hasta 30 minutos.

  • La ventana de múltiples llamadas de Cisco Webex no es compatible con la versión 43.2. Si está utilizando una ventana de llamadas múltiples, deshabilítela en el modo de supervivencia y use la aplicación principal para realizar o recibir llamadas.

  • No configure el comando de enlace SIP en el modo de configuración VoIP del servicio de voz. Esto provoca una falla en el registro de los teléfonos MPP con Survivability Gateway.

Mientras esté en el modo de supervivencia:

  • Las teclas programables MPP como Estacionar, Desestacionar, Irrumpir, Recoger, Recoger grupo y Llamar no son compatibles. Sin embargo, no parecen discapacitados.

  • Las llamadas realizadas a líneas compartidas pueden sonar en todos los dispositivos. Sin embargo, otras funciones de línea compartida como Monitoreo remoto del estado de la línea, Espera, Reanudar, No molestar sincronizado y Reenvío de llamadas no están disponibles.

  • Las conferencias o llamadas entre tres no están disponibles.

  • El historial de llamadas locales de llamadas realizadas, recibidas y perdidas no está disponible para los teléfonos MPP.

Configuración de funciones

Complete las siguientes tareas para agregar la capacidad de supervivencia del sitio para una ubicación de Webex Calling existente. Si se interrumpe la conexión a la nube de Webex, una puerta de enlace de supervivencia en la red local puede proporcionar control de llamadas de respaldo para los puntos finales en esa ubicación.

Antes de comenzar

Si necesita aprovisionar una nueva puerta de enlace para que actúe como puerta de enlace de supervivencia, consulte el artículo de Webex Inscribir puertas de enlace administradas de Cisco IOS en Webex Cloud para agregar la puerta de enlace a Control Hub.

PasosComando o acciónPropósito

1

Asignar servicio de supervivencia a una puerta de enlace

En Control Hub, asigne el servicio Survivability Gateway a una puerta de enlace.

2

Descargar plantilla de configuración

Descargue la plantilla de configuración desde Control Hub. Necesitará la plantilla cuando configure la línea de comando de la puerta de enlace.

3

Configurar licencias

Configurar licencias para Survivability Gateway.

4

Configurar certificados en Cisco IOS XE

Configurar certificados para Survivability Gateway.

5

Configurar la puerta de enlace como puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete todas las configuraciones obligatorias que están en la plantilla.

Utilice este procedimiento en Control Hub para asignar una puerta de enlace existente como puerta de enlace de supervivencia.

Antes de comenzar

Si la puerta de enlace no existe en Control Hub, consulte Inscribir puertas de enlace de Cisco IOS en Webex Calling para agregar una nueva instancia de puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir el Centro de control, haga clic en la vista Cliente en el Centro de socios y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración del Centro de control para la organización asociada.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y luego haga clic en la pestaña Puertas de enlace administradas.

La vista Puertas de enlace administradas muestra la lista de puertas de enlace que administra a través de Control Hub. La columna Servicio muestra la asignación de servicio actual.
3

Para la puerta de enlace que desea asignar como puerta de enlace de supervivencia, elija una de las siguientes opciones, según el valor del campo Servicio :

  • Sin asignar (valor vacío): haga clic en Asignar servicio y vaya al siguiente paso.

  • Puerta de enlace de supervivencia—Si desea editar la configuración IP de la puerta de enlace existente, vaya a Editar propiedades de Puerta de enlace de supervivencia. De lo contrario, pase al siguiente procedimiento del flujo.

4

En el menú desplegable de tipo de servicio, seleccione Survivability Gateway y complete los siguientes campos:

  • Ubicación—En el menú desplegable, seleccione una ubicación.

  • Nombre de host—Ingrese el nombre de dominio completo (FQDN) utilizado al crear el certificado para la puerta de enlace. Podría ser un nombre que esté incluido en el campo Nombre alternativo del sujeto (SAN) del certificado. El FQDN y la dirección IP solo se utilizan para establecer una conexión segura con la puerta de enlace. Por lo tanto, no es obligatorio rellenarlo en DNS.

  • Dirección IP—En formato IPv4, ingrese la dirección IP de Survivability Gateway. Los dispositivos se registran en esta dirección mientras operan en modo de supervivencia.

5

Haga clic en Asignar.

(Opcional) Desasignar el servicio de supervivencia—Si desea eliminar la puerta de enlace de supervivencia de una puerta de enlace, vaya a Desasignar los servicios de una puerta de enlace administrada.
Descargue la plantilla de configuración desde Control Hub. Necesitará la plantilla cuando configure la línea de comando de la puerta de enlace.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir el Centro de control, haga clic en la vista Cliente en el Centro de socios y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración del Centro de control para la organización asociada.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y luego haga clic en la pestaña Puertas de enlace administradas.

3

Haga clic en la Puerta de enlace de supervivencia correspondiente.

4

Haga clic en Descargar plantilla de configuración y descargue la plantilla a su computadora de escritorio o portátil.

Asegúrese de tener las licencias de plataforma adecuadas para su puerta de enlace. Configure las licencias utilizando los comandos apropiados para su plataforma.
1

Ingrese al modo de configuración global en el enrutador:

enable
 configure terminal
2

Configure las licencias utilizando los comandos que se aplican únicamente a su plataforma específica.

  • Para la serie Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Para las plataformas perimetrales Cisco Catalyst de las series 8300 y 8200, utilice la licencia de función DNA Network Advantage o superior e ingrese el nivel de rendimiento requerido. El siguiente ejemplo utiliza un rendimiento de cifrado bidireccional de 25 Mbps. Seleccione el nivel apropiado para la cantidad de llamadas que anticipa.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Para el software Cisco Catalyst 8000V Edge, utilice la licencia de función DNA Network Essentials o superior e ingrese el nivel de rendimiento requerido. El siguiente ejemplo utiliza un rendimiento de 1 Gbps. Seleccione el nivel apropiado para la cantidad de llamadas que anticipa.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Al configurar un rendimiento superior a 250 Mbp, necesitará una licencia de plataforma HSEC.

Configurar certificados

Complete los siguientes pasos para solicitar y crear certificados para Survivability Gateway. Utilice certificados firmados por una autoridad de certificación conocida públicamente.

La plataforma Survivability Gateway solo admite certificados CA conocidos públicamente. Los certificados CA privados o empresariales no se pueden usar para Survivability Gateway.

Para obtener una lista de las autoridades de certificados raíz compatibles con Webex Calling, consulte ¿Qué autoridades de certificados raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex?.

La plataforma Survivability Gateway no admite el certificado comodín.

Ejecute los comandos del código de muestra para completar los pasos. Para obtener información adicional sobre estos comandos, junto con más opciones de configuración, consulte el capítulo “ Compatibilidad con SIP TLS” en la Guía de configuración de Cisco Unified Border Element.

1

Ingrese al modo de configuración global ejecutando los siguientes comandos:

enable
 configure terminal
2

Genere la clave privada RSA ejecutando el siguiente comando. El módulo de la clave privada debe ser de al menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure un punto de confianza para almacenar el certificado de Survivability Gateway. El nombre de dominio completo (fqdn) de la puerta de enlace debe utilizar el mismo valor que utilizó al asignar el servicio de supervivencia a la puerta de enlace.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Genere una solicitud de firma de certificado ejecutando el comando crypto pki enroll webex-sgw.

Cuando se le solicite, ingrese yes.

Después de que el CSR se muestre en la pantalla, use el Bloc de notas para copiar el certificado a un archivo que pueda enviar a una autoridad de certificación (CA) compatible.

Si su proveedor de firma de certificados requiere una CSR en formato PEM (correo con privacidad mejorada), agregue un encabezado y un pie de página antes de enviarla. Por ejemplo:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Después de que la CA le emita un certificado, ejecute el comando crypto pki authenticate webex-sgw para autenticar el certificado. Puede ejecutar este comando desde el modo exec o config.

Cuando se le solicite, pegue la base 64 CER/PEM emitiendo el contenido del certificado CA (no el certificado del dispositivo) en la terminal.

6

Importe el certificado de host firmado al punto de confianza mediante el comando crypto pki import webex-sgw certified.

Cuando se le solicite, pegue la base 64 CER/PEM certificado en la terminal.

7

Compruebe que el certificado CA raíz esté disponible:

La solución Webex Calling solo admite autoridades de certificación conocidas públicamente. No se admiten certificados CA privados o empresariales.

  1. Encuentre el nombre común de la CA raíz ejecutando show crypto pki certificates webex-sgw | begin CA Cert. Busque el emisor cn= .

  2. Ejecute el comando show crypto pki trustpool | include cn= y verifique si este certificado CA raíz está instalado con el paquete CA de Cisco. Si ve su CA, salte al paso 9.

  3. Si no ve su certificado, puede realizar una de las siguientes acciones:

    • Importar los certificados faltantes

    • Ejecute el siguiente comando para instalar el paquete CA IOS extendido.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilice el paquete CA IOS extendido ios_core.p7bsolo si la puerta de enlace es una puerta de enlace local ubicada en el mismo lugar. Consulte Configurar la puerta de enlace local en Cisco IOS XE para Webex Calling para obtener más detalles.

  4. Repita estos subpasos para determinar si el certificado CA raíz ahora está disponible. Después de repetir los subpasos:

    Si el certificado no está disponible, vaya al paso 8. Si el certificado está disponible, vaya al paso 9.

8

Si su certificado CA raíz no está incluido en el paquete, adquiera el certificado e impórtelo a un nuevo punto de confianza.

Realice este paso si no hay un certificado raíz de CA conocido públicamente disponible con su puerta de enlace Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Cuando se le solicite, pegue la base 64 CER/PEM contenido del certificado en la terminal.

9

Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Puede importar certificados CA y pares de claves como un paquete utilizando el formato PKCS12 (.pfx o .p12). Puede importar el paquete desde un sistema de archivos local o un servidor remoto. PKCS12 es un tipo especial de formato de certificado. Agrupa toda la cadena de certificados, desde el certificado raíz hasta el certificado de identidad, junto con el par de claves RSA. Es decir, el paquete PKCS12 que importe incluirá el par de claves, los certificados de host y los certificados intermedios. Importe un paquete PKCS12 para los siguientes escenarios:

  • Exportar desde otro enrutador Cisco IOS XE e importar a su enrutador Survivability Gateway

  • Generación del paquete PKCS12 fuera del enrutador Cisco IOS XE mediante OpenSSL

Complete los siguientes pasos para crear, exportar e importar certificados y pares de claves para su enrutador Survivability Gateway.

1

(Opcional) Exporte el paquete PKCS12 requerido para su enrutador Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Este paso solo se aplica si exporta desde otro enrutador Cisco IOS XE.

2

(Opcional) Cree un paquete PKCS12 usando OpenSSL.

  1. Verifique que OpenSSL esté instalado en el sistema en el que se ejecuta este proceso. Para Mac OSX y GNU/Linux Usuarios, está instalado por defecto.

  2. Cambie al directorio donde se almacenan sus claves, certificados y archivos de cadena.

    En Windows: De forma predeterminada, las utilidades se instalan en C:\Openssl\bin. Abra un símbolo del sistema en esta ubicación.

    En Mac OSX/Linux: Abra la ventana de Terminal en el directorio necesario para crear el certificado PKCS12.

  3. En el directorio, guarde los archivos de clave privada (privateKey.key), certificado de identidad (certificate.crt) y cadena de certificados de CA raíz (CACert.crt).

    Combine la clave privada, el certificado de identidad y la cadena de certificados de CA raíz en un archivo PKCS12. Introduzca una contraseña para proteger su certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Proporcione una contraseña al utilizar OpenSSL para generar el archivo PKCS12.

Este paso solo se aplica si genera un paquete PKCS12 fuera de Cisco IOS XE mediante OpenSSL.

3

Importe el paquete de archivos en formato PKCS12.

crypto pki import  pkcs12  password 

A continuación se muestra una configuración de muestra para el comando y detalles sobre los parámetros configurables:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Nombre del punto de confianza que se crea al usar este comando (por ejemplo, webex-sgw).

  • <certificate file location>—URL local o de red que apunta al archivo de certificado (por ejemplo, bootflash:certificate.pfx)

  • <file password>—La contraseña que se utiliza al crear el archivo PKCS12 (por ejemplo, xyz123).

El comando crypto pki import crea automáticamente el punto de confianza para acomodar el certificado.

4

Utilizando el modo de configuración, especifique el punto de confianza predeterminado, la versión TLS y los valores predeterminados de SIP-UA con los siguientes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurar la puerta de enlace de supervivencia

Utilice la plantilla de configuración que descargó anteriormente como guía para configurar la línea de comandos de la puerta de enlace. Complete las configuraciones obligatorias en la plantilla.

Los siguientes pasos contienen comandos de muestra junto con una explicación de los comandos. Edite la configuración para adaptarla a su implementación. Los corchetes angulares (por ejemplo, ) identifican configuraciones donde debe ingresar valores que se apliquen a su implementación. Las distintas configuraciones <tag> utilizan valores numéricos para identificar y asignar conjuntos de configuraciones.

  • A menos que se indique lo contrario, esta solución requiere que complete todas las configuraciones en este procedimiento.
  • Al aplicar configuraciones de la plantilla, reemplace %tokens% con sus valores preferidos antes de copiar a la puerta de enlace.
  • Para obtener más información sobre los comandos, consulte Referencia de comandos de Webex Managed Gateway. Utilice esta guía a menos que la descripción del comando lo remita a un documento diferente.
1

Entrar en el modo de configuración global.

enable
 configure terminal

donde:

  • enable—Habilita el modo EXEC privilegiado.

  • configure terminal—Habilita el modo de configuración global.

2

Realizar las configuraciones del servicio de voz:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicación de los comandos:

  • ip address trusted list—Define una lista de direcciones que no se registran y de las cuales Survivability Gateway debe aceptar mensajes SIP. Por ejemplo, una dirección par de troncal SIP.

  • y representan rangos de direcciones confiables. No es necesario ingresar directamente a subredes conectadas ya que Survivability Gateway confía en ellas automáticamente.

  • allow-connections sip to sip—Permite conexiones SIP a SIP en una red VoIP.

  • no supplementary-service sip refer—Deshabilitar el método REFER para los servicios suplementarios de reenvío de llamadas y transferencia de llamadas. Webex Calling no utiliza estos métodos.

  • sip—Ingresa al modo de configuración SIP del servicio.

  • registrar server—Habilite el registrador SIP para permitir que los clientes de Webex Calling se registren en la puerta de enlace.

  • asymmetric payload full—Permite realizar videollamadas en modo de supervivencia.

3

Habilitar capacidad de supervivencia en el enrutador:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicación de los comandos:

  • voice register global—Ingresa al modo de registro de voz global.

  • mode webex-sgw—Habilita el modo de supervivencia de llamadas Webex y la telefonía de sitio remoto con capacidad de supervivencia para los puntos finales de Unified Communications Manager.

    Después de la configuración del modo webex-sgw, Survivability Gateway escucha en el puerto 8933 las conexiones seguras entrantes desde los puntos finales.

  • max-dn—Limita la cantidad de números de directorio que el enrutador puede manejar. Para esta solución, configure siempre el valor máximo disponible para su plataforma.

  • max-pool—Establece el número máximo de dispositivos que pueden registrarse en la puerta de enlace. Establezca este valor en el máximo que permita su plataforma, como se describe en la Tabla 3.

4

Configurar servidores NTP:

ntp server 
 ntp server 

5

(Opcional). Configurar permisos generales de llamadas de clase de restricción:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

El ejemplo anterior crea un conjunto de clases personalizadas de categorías de restricción llamadas categorías (por ejemplo, Wx_calling_International). Para obtener detalles sobre cómo usar la clase de restricciones con pares de marcado, consulte "Clase de restricciones" en Guía de configuración de pares de marcado, Cisco IOS versión 15M & T.

6

Configurar una lista de códecs preferidos. Por ejemplo, la siguiente lista especifica g711ulaw como el códec preferido, seguido de g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicación de los comandos:

  • voice class codec 1 Ingresa al modo de configuración de clase de voz para el grupo de códecs 1.

  • codec preference Identifica los códecs preferidos para este grupo de códecs.

7

Configurar grupos de registros de voz predeterminados por ubicación:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicación de los comandos:

  • voice register pool 1—Ingresa al modo de configuración del grupo de registros de voz para los dispositivos SIP en este grupo.

  • id network y mask identifican un dispositivo SIP o un conjunto de dispositivos de red que utilizan este grupo. Utilice las direcciones y máscaras que correspondan a su implementación. La dirección 0.0.0.0 permite que dispositivos de cualquier lugar se registren (si las direcciones del dispositivo están en la lista de permisos).

  • id extension-number—El grupo se aplica específicamente al usuario de Webex Calling en la extensión 1234. Utilice las extensiones adecuadas para su red.

  • dtmf-relay especifica el método rtp-nte para enviar dígitos DTMF. En este ejemplo, transporte en tiempo real (RTP) con tipo de carga útil de evento telefónico con nombre (NTE).

  • voice-class codec 1—Asigna el grupo de códecs 1 a este grupo.

8

Configurar llamadas de emergencia:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicación de los comandos:

  • voice emergency response location 1—Crea el grupo de ubicación de respuesta a emergencias 1 para el servicio 911 mejorado. Un comando posterior crea el grupo de ubicación de respuesta a emergencias 2.

  • elin 1 —Asigna un elin a la ubicación de respuesta a emergencias. Para este elin, la parte <number> define un número PSTN para reemplazar la extensión de la persona que llama al 911 (por ejemplo, 14085550100).

  • subnet 1 —Define un grupo de subredes junto con una dirección de subred específica para esta ubicación de respuesta a emergencias. Utilice este comando para identificar la red que llama a través de una dirección IP y una máscara de subred. Por ejemplo, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Define una zona de respuesta a emergencias.

  • location 1 (and 2)—Asigna las ubicaciones de respuesta a emergencias 1 y 2 a esta zona de respuesta a emergencias.

  • voice class e164-pattern-map 301 (and 351)—Identifica los mapas de patrones e164 301 y 351 para esta clase de voz. Puede utilizar el mapa para definir planes de marcación e identificadores de ubicación de emergencia.

Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómades no tengan la asignación ELIN correcta.

9

Configurar pares de marcado para la PSTN. Para ver un ejemplo de configuración de dial peer, consulte Ejemplos de conexión PSTN.

10

Opcional. Habilitar música en espera para el enrutador. Debe almacenar un archivo de música en la memoria flash del enrutador en formato G.711. El archivo puede estar en formato de archivo .au o .wav, pero el formato de archivo debe contener datos de 8 bits y 8 kHz (por ejemplo, formato de datos ITU-T A-law o mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Explicación de los comandos:

  • call-manager-fallback—Ingresa al modo de configuración SRST.

  • moh enable-g711 "bootflash:"—Habilita la música en espera por unidifusión mediante G.711. También proporciona el directorio y el nombre del archivo de audio (por ejemplo, bootflash:music-on-hold.au). El nombre del archivo no puede exceder los 128 caracteres.

Opcional. Complete este procedimiento solo si desea completar una sincronización a pedido inmediata. Este procedimiento no es obligatorio ya que la nube de Webex sincroniza los datos de las llamadas con Survivability Gateway una vez al día, de forma automática.

1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir el Centro de control, haga clic en la vista Cliente en el Centro de socios y seleccione el cliente correspondiente o seleccione Mi organización para abrir la configuración del Centro de control para la organización asociada.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y luego haga clic en la pestaña Puertas de enlace administradas.

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista Servicio de supervivencia para esa puerta de enlace.

4

Haga clic en el botón Sincronizar.

5

Haga clic en Enviar.

La sincronización puede tardar hasta 10 minutos en completarse.
Utilice este procedimiento opcional solo si desea editar la configuración de un portal de supervivencia existente.
1

Inicie sesión en Control Hub en https://admin.webex.com.

Si es una organización asociada, se lanza Partner Hub. Para abrir el Centro de control, haga clic en la vista Cliente en el Centro de socios y seleccione el cliente correspondiente, o seleccione Mi organización para abrir la configuración del Centro de control para la organización asociada.

2

En Control Hub, en SERVICIOS, haga clic en Llamadas y luego haga clic en la pestaña Puertas de enlace administradas.

3

Haga clic en la puerta de enlace de supervivencia correspondiente para abrir la vista Servicio de supervivencia para esa puerta de enlace.

4

Haga clic en el botón Editar y actualice la configuración de lo siguiente.

  • Nombre de host—Utilice el nombre de host o el nombre de dominio completo del certificado para establecer la conexión TLS con los clientes y la dirección IP.

  • Dirección IP—En formato IPv4, ingrese la dirección IP de la puerta de enlace en la que se registran los dispositivos mientras operan en modo de supervivencia.

5

Haga clic en Enviar.

Si desea eliminar un Survivability Gateway del Control Hub, primero desasigne el servicio Survivability Gateway. Para obtener más detalles, consulte Asignar servicios a puertas de enlace administradas.

Ejemplos de configuración

Para llamadas externas, configure una conexión a la PSTN. Este tema describe algunas de las opciones y proporciona configuraciones de muestra. Las dos opciones principales son:

  • Conexión de la tarjeta de interfaz de voz (VIC) a la PSTN

  • Troncal SIP a puerta de enlace PSTN

Conexión de la tarjeta de interfaz de voz a PSTN

Puede instalar una tarjeta de interfaz de voz (VIC) en el enrutador y configurar una conexión de puerto a la PSTN.

Troncal SIP a puerta de enlace PSTN

Puede configurar una conexión troncal SIP que apunte a una puerta de enlace PSTN. Para configurar la conexión troncal en la puerta de enlace, utilice la configuración voice-class-tenant. A continuación se muestra una configuración de ejemplo.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuración de pares de marcado

Para las conexiones troncales, configure los pares de marcado entrantes y salientes para la conexión troncal. La configuración depende de sus requisitos. Para obtener información detallada sobre la configuración, consulte Guía de configuración de Dial Peer, Cisco IOS versión 15M & T.

A continuación se muestran configuraciones de muestra:

Dial-peers salientes a la PSTN con UDP y RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dial-peer entrante desde la PSTN mediante UDP con RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traducciones de números

Para las conexiones PSTN, es posible que necesite utilizar reglas de traducción para traducir las extensiones internas a un número E.164 que la PSTN pueda enrutar. A continuación se muestran configuraciones de muestra:

De la regla de traducción PSTN con no +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

De la regla de traducción del sistema telefónico con +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

El siguiente ejemplo contiene un ejemplo de configuración de llamada de emergencia.

Si la superposición de WiFi no coincide con las subredes IP con precisión, es posible que las llamadas de emergencia para dispositivos nómades no tengan una asignación ELIN correcta.

Ubicaciones de respuesta a emergencias (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pares de marcado salientes


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial