לפני שתתחיל

תכונות שער ההישרדות של Webex Calling זמינות עם גרסה 17.12.3 של Cisco IOS XE Dublin או גרסאות מאוחרות יותר.

כברירת מחדל, נקודות קצה של Webex Calling פועלות במצב פעיל, ומתחברות לענן Webex לצורך רישום SIP ובקרת שיחות. עם זאת, אם חיבור הרשת ל-Webex מתנתק, נקודות הקצה עוברות אוטומטית למצב הישרדות והרישומים חוזרים לשער הישרדות בתוך הרשת המקומית. כאשר נקודות הקצה נמצאות במצב הישרדות, שער ההישרדות מספק שירות קריאות גיבוי בסיסי עבור נקודות קצה אלה. לאחר חידוש חיבור הרשת ל-Webex, בקרת השיחות והרישומים חוזרים לענן של Webex.

כאשר נקודות הקצה נמצאות במצב הישרדות, ניתן לבצע את הקריאות הבאות:

  • שיחות פנימיות (בתוך האתר) בין נקודות קצה נתמכות של Webex Calling

  • שיחות חיצוניות (נכנסות ויוצאות) באמצעות מעגל PSTN מקומי או SIP trunk למספרים חיצוניים וספקי E911

התמונה הבאה מציגה תרחיש של כשל רשת שבו החיבור ל-Webex נותק ונקודות הקצה באתר Webex פועלות במצב הישרדות. בתמונה, שער ההישרדות מנתב שיחה פנימית בין שתי נקודות קצה באתר מבלי לדרוש חיבור ל-Webex. במקרה זה, שער ההישרדות מוגדר עם חיבור PSTN מקומי. כתוצאה מכך, נקודות קצה באתר במצב הישרדות יכולות להשתמש ב-PSTN עבור שיחות נכנסות ויוצאות למספרים חיצוניים ולספקי E911.

תרשים של תרחיש כשל רשת שבו החיבור ל-Webex נותק ונקודות הקצה באתר Webex פועלות במצב הישרדות.
נקודות קצה של Webex Calling במצב הישרדות

כדי להשתמש בתכונה זו, עליך להגדיר נתב Cisco IOS XE ברשת המקומית כ-Survivability Gateway. שער ההישרדות מסנכרן מידע על שיחות מדי יום מענן Webex עבור נקודות קצה באותו מיקום. אם נקודות הקצה עוברות למצב הישרדות, השער יכול להשתמש במידע זה כדי להשתלט על רישומי SIP ולספק שירותי שיחות בסיסיים.

התנאים הבאים חלים על שער ההישרדות:

  • ענן Webex כולל את כתובת ה-IP, שם המארח והיציאה של Survivability Gateway בקובץ תצורת המכשיר. כתוצאה מכך, נקודות קצה יכולות ליצור קשר עם Survivability Gateway לצורך רישום אם החיבור ל-Webex מתנתק.

  • סנכרון נתוני השיחות היומי בין ענן Webex לשער Survivability כולל מידע אימות עבור משתמשים רשומים. כתוצאה מכך, נקודות קצה יכולות לשמור על רישומים מאובטחים, גם בזמן פעילות במצב הישרדות. הסנכרון כולל גם מידע ניתוב עבור משתמשים אלה.

  • שער ההישרדות יכול לנתב שיחות פנימיות באופן אוטומטי באמצעות מידע הניתוב ש-Webex מספק. הוסף תצורת PSTN trunk ל-Survivability Gateway כדי לספק שיחות חיצוניות.

  • כל אתר שפורס Site Survivability דורש שער שרידות בתוך הרשת המקומית.

  • רישומים ובקרת שיחות חוזרים לענן Webex לאחר שחיבור הרשת של Webex מתחדש למשך 30 שניות לפחות.

תמיכה בתכונות

הטבלה הבאה מספקת מידע על תכונות נתמכות.

טבלה 1. תכונות שיחות נתמכות
תכונה מכשירי MPP ואפליקציית WebexVG4xx ATA

שיחות שלוחה תוך-אתרית

נתמך באופן אוטומטי ללא צורך בתצורת ניתוב ספציפית ב-Survivability Gateway.

נתמך באופן אוטומטי ללא צורך בתצורת ניתוב ספציפית ב-Survivability Gateway.

מספרים חלופיים אינם נתמכים.

שיחות בין אתרים ושיחות PSTN (נכנסות ויוצאות)

שיחות PSTN המבוססות על מעגל טלקו או SIP trunk.

שיחות PSTN המבוססות על מעגל טלקו או SIP trunk.

טיפול בשיחות E911

שיחות E911 דורשות מעגל PSTN או SIP trunk.

שיחות יוצאות משתמשות במספר זיהוי מיקום חירום (ELIN) רשום ספציפי עבור מיקום תגובת חירום (ERL) מוגדר. אם מוקדן החירום מחזיר שיחה מנותקת, שער ההישרדות מנתב את השיחה למכשיר האחרון שהתקשר למספר החירום.

שיחות E911 דורשות מעגל PSTN או SIP trunk.

שיחות יוצאות משתמשות במספר זיהוי מיקום חירום (ELIN) רשום ספציפי עבור מיקום תגובת חירום (ERL) מוגדר. אם מוקדן החירום מחזיר שיחה מנותקת, שער ההישרדות מנתב את השיחה למכשיר האחרון שהתקשר למספר החירום.

העברת שיחה להמתנה וחידוש שיחה

נתמך

אם אתם משתמשים ב-Music on Hold (MOH), הקציבו ל-Survivability Gateway קובץ MOH באופן ידני.

קווי VG4xx ATA אנלוגיים לא יכולים להעביר שיחות להמתנה או לחדש אותן.

תכונה זו נתמכת רק כאשר מתקבלת שיחה נכנסת ב-VG4xx ATA.

העברת שיחה נוכחת

נתמך

תכונה זו נתמכת רק כאשר מתקבלת שיחה נכנסת ב-VG4xx ATA.

העברת שיחה עיוורת

נתמך

תכונה זו נתמכת רק כאשר מתקבלת שיחה נכנסת ב-VG4xx ATA.

מזהה מתקשר נכנס (שם)

נתמך

נתמך

מזהה מתקשר נכנס (שם & מִספָּר)

נתמך

נתמך

שיחת וידאו נקודה לנקודה

נתמך

לא תמיכה

שיחות משולשות

לא נתמך

לא נתמך

קווים משותפים

נתמך

נתמך

קווים וירטואליים

נתמך

לא תמיכה

בעת הגדרת התכונה, Site Survivability זמין עבור נקודות הקצה הנתמכות הבאות.

טבלה 2. מודלים נתמכים של נקודות קצה
סוגדגמיםגרסה מינימלית
קושחת טלפון IP של סיסקו עם מרובה פלטפורמות (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (אודיו בלבד), 8865 (אודיו בלבד)

9800

למידע נוסף על טלפוני Cisco IP נתמכים עם קושחה מרובת פלטפורמות (MPP), ראו:

12.0(1)

עבור סדרת 9800 - PhoneOS 3.2(1)

טלפון ועידה IP של סיסקו

7832, 8832

12.0(1)

יישום Cisco Webex

Windows, ‏Mac

43.2

נקודות קצה של ATA VG4xx

VG400 ATA, VG410 ATA ו-VG420 ATA

17.16.1א

מכשירי צד שלישי אינם נתמכים על ידי Survivability Gateway.

הטבלה הבאה מסייעת להגדיר נתבי Cisco IOS XE כשערכת הישרדות. טבלה זו מפרטת את המספר המרבי של נקודות קצה שכל פלטפורמה תומכת בהן ואת גרסת IOS XE המינימלית.

טבלה 3. דגמי פלטפורמה נתמכים
דגםמספר רישומי נקודות קצה מקסימליותגרסה מינימלית

נתב שירותים משולבים 4321

50

Cisco IOS XE דבלין 17.12.3 או גרסאות מאוחרות יותר

נתב שירותים משולבים 4331

100

נתב שירותים משולבים 4351

700

נתב שירותים משולבים 4431

1200

נתב שירותים משולבים 4451-X

2000

נתב שירותים משולבים 4461

2000

קטליסט אדג' 8200L-1N-4T

1500

קטליסט אדג' 8200-1N-4T

2500

קטליסט אדג' 8300-1N1S-6T

2500

קטליסט אדג' 8300-2N2S-6T

2500

קטליסט אדג' 8300-1N1S-4T2X

2500

קטליסט אדג' 8300-2N2S-4T2X

2500

תצורה קטנה של תוכנת Catalyst Edge 8000V

500

תצורת מדיום תוכנה של Catalyst Edge 8000V

1000

תצורה גדולה של תוכנת Catalyst Edge 8000V

2000
טבלה 4. מידע על יציאות עבור Survivability Gateway

מטרת החיבור

כתובות מקור

יציאות מקור

פרוטוקול

כתובות יעד

יציאות יעד

איתות שיחה לשער הישרדות (SIP TLS)

מכשירים

5060-5080

TLS

שער יכולת הישרדות

8933

קריאה למדיה לשער הישרדות (SRTP)

מכשירים

19560-19660

UDP

שער יכולת הישרדות

8000-14198 (SRTP מעל UDP)

איתות שיחה לשער PSTN (SIP)

שער יכולת הישרדות

זמני

TCP או UDP

שער ה-PSTN של ITSP שלך

5060

מדיית שיחות לשער PSTN‏ (SRTP)

שער יכולת הישרדות

8000-48198

UDP

שער ה-PSTN של ITSP שלך

זמני

סנכרון זמן (NTP)

שער יכולת הישרדות

זמני

UDP

שרת NTP

123

זיהוי שמות (DNS)

שער יכולת הישרדות

זמני

UDP

שרת DNS

53

ניהול ענן

מחבר

זמני

HTTPS

שירותי Webex

443, 8433

לקבלת הנחיות תפעוליות בנוגע למצב ענן, עיין במאמר העזרה מידע על יציאות עבור שיחות Webex.

ניתן להתאים אישית את ערכי הגדרות היציאה בנתבים של Cisco IOS XE. טבלה זו משתמשת בערכי ברירת מחדל כדי לספק הנחיות.

שער ההישרדות תומך במיקום משותף של תצורת הישרדות של Webex ותצורת SRST מאוחדת באותו שער. השער יכול לתמוך בשרידות עבור נקודות קצה של Webex Calling ועבור נקודות קצה שנרשמות למנהל התקשורת המאוחד. כדי להגדיר מיקום משותף:

שיקולי ניתוב שיחות עבור מיקום משותף

שקול את הדברים הבאים בעת הגדרת ניתוב שיחות עבור תרחישי מיקום משותף:

  • שער ההישרדות מנתב שיחות פנימיות באופן אוטומטי, בתנאי ששתי נקודות הקצה בשיחה רשומות בשער ההישרדות. שיחות פנימיות מנותבות אוטומטית בין כל הלקוחות הרשומים (SRST או Webex Calling).

  • ייתכן מצב שבו החיבור למערכת בקרת שיחות אחת נופל בעוד שהחיבור למערכת בקרת השיחות השנייה נשאר פעיל. כתוצאה מכך, קבוצה אחת של נקודות קצה נרשמת לשער ההישרדות בעוד שקבוצה אחרת של נקודות קצה באותו אתר נרשמת לבקרת השיחות העיקרית. במקרה זה, ייתכן שתצטרך לנתב שיחות בין שתי קבוצות נקודות הקצה לרשת SIP trunk או למעגל PSTN.

  • ניתן לנתב שיחות חיצוניות ושיחות E911 לרשת SIP או למעגל PSTN.

  • זמינות שירות רשת הטלפונים הציבורית (PSTN) תלויה ברשתות ה-SIP או במעגלי PSTN הזמינים במהלך הפסקת חשמל ברשת.

  • מכשירים עם קישוריות 4G ו-5G (לדוגמה, אפליקציית Webex לנייד או לטאבלט) עדיין יוכלו להירשם ל-Webex Calling במהלך הפסקות חשמל. כתוצאה מכך, ייתכן שהם לא יוכלו להתקשר למספרים אחרים מאותו מיקום במהלך הפסקת חשמל.

  • דפוסי חיוג עשויים לפעול בצורה שונה במצב הישרדות מאשר במצב פעיל.

  • תכונה זו אינה תומכת בשימור שיחות במהלך גיבוי לשער ההישרדות. עם זאת, שיחות נשמרות כאשר החיבור לשירות הענן מתחדש.

  • כאשר מתרחשת הפסקת חשמל, ייתכן שיחלפו מספר דקות עד שהמכשירים יירשמו בהצלחה בשער ההישרדות.

  • שער ההישרדות חייב להשתמש בכתובת IPv4. IPv6 אינו נתמך.

  • עדכון סטטוס סנכרון לפי דרישה במרכז הבקרה עשוי להימשך עד 30 דקות.

  • חלון שיחות מרובות של Cisco Webex אינו נתמך בגרסה 43.2. אם אתם משתמשים בחלון שיחות מרובות, השבתו אותו במצב הישרדות והשתמשו באפליקציה הראשית כדי לבצע או לקבל שיחות.

  • אל תגדיר את פקודת binding SIP במצב תצורה של שירות קולי - VoIP. זה מוביל לכשל רישום של טלפוני MPP עם Survivability Gateway.

במצב הישרדות:

  • מקשי MPP כגון לחצני חניה, ביטול חניה, התפרצות, מענה, מענה קבוצתי ומשיכת שיחה אינם נתמכים. עם זאת, הם לא נראים נכים.

  • שיחות שבוצעו לקווים משותפים יכולות לצלצל בכל המכשירים. עם זאת, פונקציונליות אחרת של קו משותף כגון ניטור מצב קו מרוחק, המתנה, חידוש שיחה, ניתוק מסנכרן והגדרות העברת שיחות אינן זמינות.

  • שיחת ועידה או שיחות משולשות אינן זמינות.

  • היסטוריית שיחות מקומית של שיחות שבוצעו, התקבלו ושיחות שלא נענו אינה זמינה עבור טלפוני MPP.

תצורת תכונה

השלם את המשימות הבאות כדי להוסיף שרידות אתר עבור מיקום Webex Calling קיים. אם החיבור לענן Webex מתנתק, שער הישרדות ברשת המקומית יכול לספק בקרת שיחות גיבוי עבור נקודות קצה באותו מיקום.

לפני שתתחיל

אם עליך להקים שער חדש שישמש כשער הישרדות, עיין במאמר Webex Enroll Cisco IOS Managed Gateways to Webex Cloud כדי להוסיף את השער ל-Control Hub.

שלביםפקודה או פעולהמטרה

1

הקצאת שירות שרידות לשער

במרכז הבקרה, הקצה את השירות Survivability Gateway לשער.

2

הורד תבנית תצורה

הורד את תבנית התצורה מ-Control Hub. תזדקק לתבנית בעת קביעת התצורה של שורת הפקודה של השער.

3

הגדרת רישוי

קבע את תצורת הרישיונות עבור Survivability Gateway.

4

הגדרת אישורים ב-Cisco IOS XE

קבע את תצורת אישורים עבור שער ההישרדות.

5

הגדר את השער כשער הישרדות

השתמש בתבנית התצורה שהורדת קודם לכן כמדריך להגדרת שורת הפקודה של השער. השלם את כל התצורות החובה הכלולות בתבנית.

השתמש בהליך זה במרכז הבקרה כדי להקצות שער קיים כשער הישרדות.

לפני שתתחיל

אם השער אינו קיים ב-Control Hub, ראה רישום שערי Cisco IOS ל-Webex Calling כדי להוסיף מופע שער חדש.
1

היכנס למרכז הבקרה בכתובת https://admin.webex.com.

אם אתם ארגון שותף, מרכז השותפים מושק. כדי לפתוח את Control Hub, לחץ על התצוגה לקוח ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

במרכז הבקרה, תחת שירותים, לחץ על שיחות ולאחר מכן לחץ על הכרטיסייה שערים מנוהלים.

התצוגה 'שערים מנוהלים' מציגה את רשימת השערים שאתה מנהל באמצעות Control Hub. העמודה שירות מציגה את הקצאת השירות הנוכחית.
3

עבור השער שברצונך להקצות כשער הישרדות, בחר אחת מהאפשרויות הבאות, בהתבסס על ערך השדה שירות :

  • לא מוקצה (ערך ריק) - לחץ על הקצה שירות ועבור לשלב הבא.

  • שער הישרדות— אם ברצונך לערוך את הגדרות ה-IP הקיימות של השער, עבור אל עריכת מאפייני שער הישרדות. אחרת, עבור להליך הבא בזרימה.

4

מהתפריט הנפתח של סוג השירות, בחר Survivability Gateway ומלא את השדות הבאים:

  • מיקום— מהתפריט הנפתח, בחר מיקום.

  • שם מארח— הזן את שם התחום המלא (FQDN) ששימש בעת יצירת האישור עבור השער. זה יכול להיות שם הכלול בשדה שם חלופי (SAN) של נושא האישור. ה-FQDN וכתובת ה-IP משמשים רק ליצירת חיבור מאובטח עם השער. לכן, אין חובה למלא אותו ב-DNS.

  • כתובת IP— בפורמט IPv4, הזן את כתובת ה-IP של שער ההישרדות. מכשירים נרשמים לכתובת זו בזמן שהם פועלים במצב הישרדות.

5

לחץ על הקצה.

(אופציונלי) ביטול הקצאת שירות ההישרדות— אם ברצונך להסיר את שער ההישרדות משער, עבור אל ביטול הקצאת שירותים של שער מנוהל.
הורד את תבנית התצורה מ-Control Hub. תזדקק לתבנית בעת קביעת התצורה של שורת הפקודה של השער.
1

היכנס למרכז הבקרה בכתובת https://admin.webex.com.

אם אתם ארגון שותף, מרכז השותפים מושק. כדי לפתוח את Control Hub, לחץ על התצוגה לקוח ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

במרכז הבקרה, תחת שירותים, לחץ על שיחות ולאחר מכן לחץ על הכרטיסייה שערים מנוהלים.

3

לחץ על שער ההישרדות הרלוונטי.

4

לחץ על הורד תבנית תצורה והורד את התבנית למחשב השולחני או הנייד שלך.

ודא שיש לך את רישיונות הפלטפורמה המתאימים עבור השער שלך. הגדר רישיונות באמצעות הפקודות המתאימות לפלטפורמה שלך.
1

היכנסו למצב תצורה גלובלי בנתב:

enable
 configure terminal
2

הגדר רישיונות באמצעות הפקודות שחלות רק על הפלטפורמה הספציפית שלך.

  • עבור סדרת Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • עבור פלטפורמות קצה מסדרות Cisco Catalyst 8300 ו-8200, השתמש ברישיון התכונות DNA Network Advantage, או גרסה טובה יותר, והזן את רמת התפוקה הנדרשת. הדוגמה הבאה משתמשת בתפוקה דו-כיוונית של 25 מגה-ביט לשנייה. בחר את הרמה המתאימה למספר השיחות שאתה צופה.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • עבור תוכנת Cisco Catalyst 8000V Edge, השתמש ברישיון התכונות DNA Network Essentials, או טוב יותר, והזן את רמת התפוקה הנדרשת. הדוגמה הבאה משתמשת בתפוקה של 1Gbps. בחר את הרמה המתאימה למספר השיחות שאתה צופה.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

בעת הגדרת תפוקה גבוהה מ-250Mbp, נדרש רישיון פלטפורמת HSEC.

הגדרת תעודות

בצע את השלבים הבאים כדי לבקש וליצור אישורים עבור Survivability Gateway. השתמשו בתעודות חתומות על ידי רשות אישורים ידועה לציבור.

פלטפורמת Survivability Gateway תומכת רק בתעודות CA ידועות לציבור. לא ניתן להשתמש בתעודות CA פרטיות או ארגוניות עבור Survivability Gateway.

לקבלת רשימה של רשויות אישורי בסיס הנתמכות עבור Webex Calling, ראה אילו רשויות אישורי בסיס נתמכות עבור קריאות לפלטפורמות שמע ווידאו של Cisco Webex?.

פלטפורמת Survivability Gateway אינה תומכת בתעודת wildcard.

הפעל את הפקודות מקוד הדוגמה כדי להשלים את השלבים. למידע נוסף על פקודות אלו, יחד עם אפשרויות תצורה נוספות, עיין בפרק " תמיכה ב-SIP TLS" במדריך להגדרות אלמנטים של Cisco Unified Border.

1

היכנסו למצב תצורה גלובלי על ידי הפעלת הפקודות הבאות:

enable
 configure terminal
2

צור את המפתח הפרטי של RSA על ידי הפעלת הפקודה הבאה. מודול המפתח הפרטי חייב להיות לפחות 2048 סיביות.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

הגדר נקודת אמון שתחזיק את אישור Survivability Gateway. שם התחום המלא (fqdn) של השער חייב להשתמש באותו ערך בו השתמשת בעת הקצאת שירות השרידות לשער.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

צור בקשת חתימת אישור על ידי הפעלת הפקודה crypto pki enroll webex-sgw.

כאשר תתבקש, הזן yes.

לאחר שמופיעה ה-CSR על המסך, השתמש ב-Notepad כדי להעתיק את האישור לקובץ שתוכל לשלוח לרשות אישורים (CA) נתמכת.

אם ספק חתימת האישורים שלך דורש CSR בפורמט PEM (דואר פרטי משופר), הוסף כותרת עליונה ותחתונה לפני השליחה. לדוגמה:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

לאחר ש-CA מנפיק לך אישור, הפעל את הפקודה crypto pki authenticate webex-sgw כדי לאמת את האישור. ניתן להריץ פקודה זו ממצב exec או config.

כאשר תתבקש, הדבק את הבסיס 64 CER/PEM הנפקת תוכן אישור CA (לא אישור המכשיר) לתוך הטרמינל.

6

ייבא את אישור המארח החתום לנקודת האמון באמצעות הפקודה crypto pki import webex-sgw.

כאשר תתבקש, הדבק את הבסיס 64 CER/PEM תעודה לתוך הטרמינל.

7

ודא שאישור CA הבסיס זמין:

רק רשויות אישורים ידועות לציבור נתמכות על ידי פתרון Webex Calling. אישורי CA פרטיים או ארגוניים אינם נתמכים.

  1. מצא את השם הנפוץ של רשות האישור הבסיסית על ידי הפעלת show crypto pki certificates webex-sgw | begin CA Cert. חפש את המנפיק cn= .

  2. הפעל את הפקודה show crypto pki trustpool | include cn= ובדוק אם אישור CA בסיסי זה מותקן עם חבילת Cisco CA. אם אתה רואה את ה-CA שלך, דלג לשלב 9.

  3. אם אינך רואה את התעודה שלך, תוכל לבצע אחת מהפעולות הבאות:

    • ייבא את האישורים החסרים

    • הפעל את הפקודה הבאה כדי להתקין את חבילת IOS CA המורחבת.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      השתמש בחבילת IOS CA המורחבת ios_core.p7b, רק אם השער הוא שער מקומי משותף. ראה הגדרת שער מקומי ב-Cisco IOS XE עבור Webex Calling לפרטים.

  4. חזור על שלבי משנה אלה כדי לקבוע אם אישור רשות האישור הבסיסית זמין כעת. לאחר שתחזור על תתי השלבים:

    אם האישור אינו זמין, עבור לשלב 8. אם התעודה זמינה, עבור לשלב 9.

8

אם אישור רשות האישור הבסיסית שלך אינו כלול בחבילה, קבל את האישור וייבא אותו לנקודת אמון חדשה.

בצע שלב זה אם אישור שורש של רשות אישורים ידועה לציבור אינו זמין עם שער Cisco IOS XE שלך.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

כאשר תתבקש, הדבק את הבסיס 64 CER/PEM תוכן האישור לתוך הטרמינל.

9

באמצעות מצב תצורה, ציין את נקודת האמון המוגדרת כברירת מחדל, גרסת TLS וברירות המחדל של SIP-UA באמצעות הפקודות הבאות.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

ניתן לייבא אישורי CA וזוגות מפתחות כחבילה באמצעות פורמט PKCS12 ‏(.pfx או .p12). ניתן לייבא את החבילה ממערכת קבצים מקומית או משרת מרוחק. PKCS12 הוא סוג מיוחד של פורמט תעודה. זה מאגד את כל שרשרת האישורים, החל מתעודת השורש ועד לתעודת הזהות, יחד עם זוג המפתחות RSA. כלומר, חבילת PKCS12 שאתה מייבא תכלול את זוג המפתחות, אישורי המארח ותעודות הביניים. ייבא חבילת PKCS12 עבור התרחישים הבאים:

  • ייצוא מנתב Cisco IOS XE אחר וייבוא לנתב Survivability Gateway שלך

  • יצירת חבילת PKCS12 מחוץ לנתב Cisco IOS XE באמצעות OpenSSL

בצע את השלבים הבאים כדי ליצור, לייצא ולייבא אישורים וזוגות מפתחות עבור נתב Survivability Gateway שלך.

1

(אופציונלי) ייצא את חבילת PKCS12 הנדרשת עבור נתב Survivability Gateway שלך.

crypto pki export webex-sgw pkcs12 terminal password xyz123

שלב זה ישים רק אם אתה מייצא מנתב Cisco IOS XE אחר.

2

(אופציונלי) צור חבילת PKCS12 באמצעות OpenSSL.

  1. ודא ש-OpenSSL מותקן במערכת שעליה תהליך זה מופעל. עבור Mac OSX ו- GNU/Linux משתמשים, זה מותקן כברירת מחדל.

  2. עבור לספרייה שבה מאוחסנים המפתחות, האישור וקבצי השרשרת שלך.

    ב - Windows: כברירת מחדל, כלי השירות מותקנים ב- C:\Openssl\bin. פתח שורת פקודה במיקום זה.

    במק OSX/Linux: פתח את חלון הטרמינל בספרייה הדרושה ליצירת אישור PKCS12.

  3. בספרייה, שמרו את קבצי המפתח הפרטי (privateKey.key), תעודת הזהות (certificate.crt) ושרשרת אישורי רשות האישורים של השורש (CACert.crt).

    שלבו את המפתח הפרטי, תעודת הזהות ושרשרת תעודות ה-CA של הבסיס לקובץ PKCS12. הזן סיסמה כדי להגן על אישור PKCS12 שלך.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    ספק סיסמה בעת שימוש ב-OpenSSL ליצירת קובץ PKCS12.

שלב זה ישים רק אם אתה יוצר חבילת PKCS12 מחוץ ל-Cisco IOS XE באמצעות OpenSSL.

3

ייבא את חבילת הקבצים בפורמט PKCS12.

crypto pki import  pkcs12  password 

להלן תצורה לדוגמה עבור הפקודה ופרטים בנוגע לפרמטרים הניתנים להגדרה:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—שם נקודת האמון שנוצרת בעת שימוש בפקודה זו (לדוגמה, webex-sgw).

  • <certificate file location>—כתובת URL מקומית או רשתית המצביעה על קובץ האישור (לדוגמה, bootflash:certificate.pfx)

  • <file password>—הסיסמה שבה נעשה שימוש בעת יצירת קובץ PKCS12 (לדוגמה, xyz123).

הפקודה crypto pki import בונה אוטומטית את נקודת האמון כדי להתאים את האישור.

4

באמצעות מצב תצורה, ציין את נקודת האמון המוגדרת כברירת מחדל, גרסת TLS וברירות המחדל של SIP-UA באמצעות הפקודות הבאות.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

הגדר את שער ההישרדות

השתמש בתבנית התצורה שהורדת קודם לכן כמדריך להגדרת שורת הפקודה של השער. השלם את התצורות החובה בתבנית.

השלבים הבאים מכילים פקודות לדוגמה יחד עם הסבר על הפקודות. ערוך את ההגדרות כך שיתאימו לפריסה שלך. הסוגריים הזוויתיים (לדוגמה, ) מזהים הגדרות שבהן עליך להזין ערכים הרלוונטיים לפריסה שלך. ההגדרות השונות <tag> משתמשות בערכים מספריים כדי לזהות ולהקצות קבוצות של תצורות.

  • אלא אם כן צוין אחרת, פתרון זה דורש שתשלים את כל התצורות בהליך זה.
  • בעת החלת הגדרות מהתבנית, החלף %tokens% את בערכים המועדפים עליך לפני ההעתקה לשער.
  • למידע נוסף על הפקודות, ראה מדריך פקודות Webex Managed Gateway. השתמש במדריך זה אלא אם כן תיאור הפקודה מפנה אותך למסמך אחר.
1

היכנס למצב תצורה גלובלי.

enable
 configure terminal

אֵיפֹה:

  • enable—מאפשר מצב EXEC מורשה.

  • configure terminal—מאפשר מצב תצורה גלובלי.

2

בצע את הגדרות שירות הקול:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

הסבר על פקודות:

  • ip address trusted list—מגדיר רשימה של כתובות שאינן רשומות שמהן שער ההישרדות חייב לקבל הודעות SIP. לדוגמה, כתובת עמית של SIP trunk.

  • ו- מייצגים טווחי כתובות מהימנים. אינך צריך להזין לתת-רשתות המחוברות ישירות מכיוון ש-Survivability Gateway בוטח בהן באופן אוטומטי.

  • allow-connections sip to sip—מאפשר חיבורי SIP ל-SIP ברשת VoIP.

  • no supplementary-service sip refer—השבת את שיטת REFER עבור שירותים משלימים של העברת שיחות והעברת שיחות. Webex Calling אינו משתמש בשיטות אלה.

  • sip—כניסה למצב הגדרת SIP של שירות.

  • registrar server—הפעל את רשם ה-SIP כדי לאפשר ללקוחות Webex Calling להירשם לשער.

  • asymmetric payload full—מאפשר שיחות וידאו במצב הישרדות.

3

הפעל את האפשרות Survivability בנתב:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

הסבר על פקודות:

  • voice register global—כניסה למצב רישום קולי גלובלי.

  • mode webex-sgw—מאפשר מצב שרידות של שיחות Webex וטלפוניה מרחוק של אתר שרידות עבור נקודות קצה של Unified Communications Manager.

    לאחר הגדרת mode webex-sgw, ‏Survivability Gateway מאזין ביציאה 8933 לחיבורים מאובטחים נכנסים מנקודות קצה.

  • max-dn—מגביל את מספר מספרי הספרייה שהנתב יכול לטפל בהם. עבור פתרון זה, יש תמיד להגדיר את הערך המקסימלי הזמין עבור הפלטפורמה שלך.

  • max-pool—מגדיר את המספר המרבי של התקנים שיכולים להירשם לשער. הגדר ערך זה למקסימום שהפלטפורמה שלך מאפשרת, כמתואר בטבלה 3.

4

הגדרת שרתי NTP:

ntp server 
 ntp server 

5

(אופציונלי). קבע את תצורת הרשאות הקריאה הכלליות של Class of Restriction:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

הדוגמה הקודמת יוצרת קבוצה של מחלקות מותאמות אישית של הגבלות בשם קטגוריות (לדוגמה, Wx_calling_International). לפרטים על אופן השימוש ב-Class of Restrictions עם עמיתים לחיוג, ראו "Class of Restrictions" ב- Dial Peer Configuration Guide, Cisco IOS Release 15M & ת.

6

הגדר רשימה של קודקים מועדפים. לדוגמה, הרשימה הבאה מציינת את g711ulaw כקודק המועדף, ואחריו g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

הסבר על פקודות:

  • voice class codec 1 נכנס למצב הגדרת מחלקת קול עבור קבוצת קודקים 1.

  • codec preference מזהה את רכיבי הקודק המועדפים עבור קבוצת קודקים זו.

7

הגדר מאגרי רישום קוליים ברירת מחדל לכל מיקום:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

הסבר על פקודות:

  • voice register pool 1—כניסה למצב הגדרת מאגר אוגרי קול עבור התקני SIP במאגר זה.

  • id network ו- mask מזהים התקן SIP, או קבוצת התקני רשת המשתמשים במאגר זה. השתמש בכתובות ובמסכות שחלות על הפריסה שלך. הכתובת 0.0.0.0 מאפשרת להירשם למכשירים מכל מקום (אם כתובות המכשירים נמצאות ברשימת ההיתרים).

  • id extension-number—המאגר חל באופן ספציפי על משתמש Webex Calling בשלוחה 1234. השתמש בתוספים המתאימים לרשת שלך.

  • dtmf-relay מציין את שיטת rtp-nte לשליחת ספרות DTMF. בדוגמה זו, סוג מטען של תעבורה בזמן אמת (RTP) עם אירוע טלפון בעל שם (NTE).

  • voice-class codec 1—מקצה קבוצת קודקים 1 למאגר זה.

8

הגדר שיחות חירום:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

הסבר על פקודות:

  • voice emergency response location 1—יוצר קבוצת מיקומים 1 לתגובת חירום עבור שירות 911 המשופר. פקודה עוקבת יוצרת קבוצת מיקומים 2 של תגובת חירום.

  • elin 1 —מקצה אלין למיקום תגובת חירום. עבור elin זה, החלק <number> מגדיר מספר PSTN שיחליף את שלוחת המתקשר ל-911 (לדוגמה, 14085550100).

  • subnet 1 —מגדיר קבוצת רשת משנה יחד עם כתובת רשת משנה ספציפית עבור מיקום תגובת חירום זה. השתמש בפקודה זו כדי לזהות את רשת המתקשר באמצעות כתובת IP ומסיכת רשת משנה. לדוגמה, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—מגדיר אזור תגובה לחירום.

  • location 1 (and 2)—מקצה את מיקומי תגובת חירום 1 ו-2 לאזור תגובת חירום זה.

  • voice class e164-pattern-map 301 (and 351)—מזהה את מפות התבניות e164 301 ו-351 עבור מחלקת קול זו. ניתן להשתמש במפה כדי להגדיר תוכניות חיוג ומזהי מיקומים לחירום.

אם שכבת ה-WiFi אינה תואמת במדויק לתת-רשתות ה-IP, ייתכן שלשיחות חירום עבור מכשירים נוודים אין את מיפוי ה-ELIN הנכון.

9

הגדר עמיתים לחיוג עבור PSTN. לדוגמה של תצורת עמית חיוג, ראה דוגמאות לחיבור PSTN.

10

(אופציונלי) הפעל מוזיקה בהמתנה עבור הנתב. עליך לאחסן קובץ מוזיקה בזיכרון הפלאש של הנתב בפורמט G.711. הקובץ יכול להיות בפורמט קובץ .au או .wav, אך פורמט הקובץ חייב להכיל נתונים של 8 סיביות ובקצב של 8 קילו-הרץ (לדוגמה, פורמט נתונים של ITU-T A-law או mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

הסבר על פקודות:

  • call-manager-fallback—נכנס למצב תצורה של SRST.

  • moh enable-g711 "bootflash:"—מאפשר שידור יחיד של מוזיקה בהמתנה באמצעות G.711. מספק גם את הספרייה ושם קובץ האודיו (לדוגמה, bootflash:music-on-hold.au). שם הקובץ לא יכול לעלות על 128 תווים.

(אופציונלי) השלם הליך זה רק אם ברצונך להשלים סנכרון לפי דרישה באופן מיידי. הליך זה אינו חובה מכיוון שענן Webex מסנכרן נתוני שיחות עם Survivability Gateway פעם ביום, באופן אוטומטי.

1

היכנס למרכז הבקרה בכתובת https://admin.webex.com.

אם אתם ארגון שותף, מרכז השותפים מושק. כדי לפתוח את Control Hub, לחץ על התצוגה לקוח ב-Partner Hub ובחר את הלקוח הרלוונטי או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

במרכז הבקרה, תחת שירותים, לחץ על שיחות ולאחר מכן לחץ על הכרטיסייה שערים מנוהלים.

3

לחץ על שער ההישרדות הרלוונטי כדי לפתוח את תצוגת שירות ההישרדות עבור שער זה.

4

לחץ על כפתור סנכרון.

5

לחץ על שלח.

ייתכן שיחלפו עד 10 דקות עד להשלמת הסנכרון.
השתמש בהליך אופציונלי זה רק אם ברצונך לערוך הגדרות עבור שער הישרדות קיים.
1

היכנס למרכז הבקרה בכתובת https://admin.webex.com.

אם אתם ארגון שותף, מרכז השותפים מושק. כדי לפתוח את Control Hub, לחץ על התצוגה לקוח ב-Partner Hub ובחר את הלקוח הרלוונטי, או בחר הארגון שלי כדי לפתוח את הגדרות Control Hub עבור ארגון השותף.

2

במרכז הבקרה, תחת שירותים, לחץ על שיחות ולאחר מכן לחץ על הכרטיסייה שערים מנוהלים.

3

לחץ על שער ההישרדות הרלוונטי כדי לפתוח את תצוגת שירות ההישרדות עבור שער זה.

4

לחץ על כפתור ערוך ועדכן את ההגדרות עבור הפריטים הבאים.

  • שם מארח- השתמש בשם המארח או בשם הדומיין המלא של האישור כדי ליצור את חיבור ה-TLS עם לקוחות וכתובת ה-IP.

  • כתובת IP— בפורמט IPv4, הזן את כתובת ה-IP של השער שאליו נרשמים התקנים בזמן שהם פועלים במצב הישרדות.

5

לחץ על שלח.

אם ברצונך למחוק שער הישרדות ממרכז הבקרה, בטל תחילה את הקצאת השירות שער הישרדות. לפרטים נוספים, ראה הקצאת שירותים לשערים מנוהלים.

דוגמאות לתצורה

עבור שיחות חיצוניות, הגדר חיבור ל-PSTN. נושא זה מתאר חלק מהאפשרויות ומספק דוגמאות לתצורות. שתי האפשרויות העיקריות הן:

  • חיבור כרטיס ממשק קולי (VIC) ל-PSTN

  • שער SIP trunk לשער PSTN

חיבור כרטיס ממשק קולי לרשת התקשורת הציבורית (PSTN)

ניתן להתקין כרטיס ממשק קולי (VIC) בנתב ולקבוע תצורה של חיבור פורט ל-PSTN.

שער SIP trunk לשער PSTN

ניתן להגדיר חיבור SIP trunk שמצביע על שער PSTN. כדי להגדיר את חיבור ה-trunk בשער, השתמש בתצורת voice-class-tenant. להלן תצורה לדוגמה.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

תצורת עמית חיוג

עבור חיבורי trunk, הגדר עמיתים לחיוג נכנס ויוצאי עבור חיבור trunk. התצורה תלויה בדרישות שלך. למידע מפורט על תצורה, ראה מדריך תצורת Dial Peer, Cisco IOS גרסה 15M & ט.

להלן דוגמאות לתצורות:

עמיתים לחיוג יוצא לרשת ה-PSTN עם UDP ו-RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

עמית חיוג נכנס מרשת PSTN באמצעות UDP עם RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

תרגומי מספרים

עבור חיבורי PSTN, ייתכן שתצטרכו להשתמש בכללי תרגום כדי לתרגם שלוחות פנימיות למספר E.164 שה-PSTN יכול לנתב. להלן דוגמאות לתצורות:

מכלל תרגום PSTN עם non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

מכלל תרגום מערכת הטלפון עם +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

הדוגמה הבאה מכילה דוגמה לתצורת שיחת חירום.

אם שכבת ה-WiFi אינה תואמת במדויק לתת-רשתות ה-IP, ייתכן שלשיחות חירום עבור מכשירים נוודים אין מיפוי ELIN תקין.

מיקומי תגובת חירום (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

עמיתים לחיוג יוצא


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial