- Home
- /
- Articolo
Sopravvivenza sito per Webex Calling
Site Survivability garantisce che la tua azienda sia sempre raggiungibile, anche se la connessione di rete a Webex si interrompe. Site Survivability utilizza un gateway nella rete locale per fornire un servizio di chiamata di fallback agli endpoint in loco per situazioni in cui la connessione di rete a Webex si interrompe.
Operazioni preliminari
Le funzionalità di Webex Calling Survivability Gateway sono disponibili con Cisco IOS XE Dublin 17.12.3 o versioni successive.
Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, connettendosi al cloud Webex per la registrazione SIP e il controllo delle chiamate. Tuttavia, se la connessione di rete a Webex si interrompe, gli endpoint passano automaticamente alla modalità Survivability e le registrazioni tornano al Survivability Gateway all'interno della rete locale. Quando gli endpoint sono in modalità Survivability, Survivability Gateway fornisce un servizio di chiamata di backup di base per tali endpoint. Una volta ripristinata la connessione di rete a Webex, il controllo delle chiamate e le registrazioni tornano al cloud Webex.
Mentre gli endpoint sono in modalità Survivability, è possibile effettuare le seguenti chiamate:
-
Chiamate interne (intra-sito) tra endpoint Webex Calling supportati
-
Chiamate esterne (in entrata e in uscita) tramite circuito PSTN locale o trunk SIP verso numeri esterni e provider E911
L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint sul sito Webex funzionano in modalità di sopravvivenza. Nell'immagine, Survivability Gateway indirizza una chiamata interna tra due endpoint in loco senza richiedere una connessione a Webex. In questo caso, il Survivability Gateway è configurato con una connessione PSTN locale. Di conseguenza, gli endpoint in loco in modalità Survivability possono utilizzare la rete PSTN per le chiamate in entrata e in uscita verso numeri esterni e provider E911.

Per utilizzare questa funzionalità, è necessario configurare un router Cisco IOS XE nella rete locale come Survivability Gateway. Survivability Gateway sincronizza quotidianamente le informazioni sulle chiamate dal cloud Webex per gli endpoint in quella posizione. Se gli endpoint passano alla modalità Survivability, il gateway può utilizzare queste informazioni per rilevare le registrazioni SIP e fornire servizi di chiamata di base.
Le seguenti condizioni si applicano al Survivability Gateway:
-
Il cloud Webex include l'indirizzo IP, il nome host e la porta del Survivability Gateway nel file di configurazione del dispositivo. Di conseguenza, gli endpoint sono in grado di contattare Survivability Gateway per la registrazione se la connessione a Webex si interrompe.
-
La sincronizzazione giornaliera dei dati delle chiamate tra Webex cloud e Survivability Gateway include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere registrazioni sicure, anche quando operano in modalità Survivability. La sincronizzazione include anche le informazioni di routing per quegli utenti.
-
Survivability Gateway può instradare automaticamente le chiamate interne utilizzando le informazioni di instradamento fornite da Webex. Aggiungere una configurazione trunk PSTN al Survivability Gateway per consentire chiamate esterne.
-
Ogni sito che implementa Site Survivability necessita di un Survivability Gateway all'interno della rete locale.
-
Sia le registrazioni che il controllo delle chiamate tornano al cloud Webex non appena la connessione di rete Webex viene ripristinata per almeno 30 secondi.
Supporto delle funzionalità
La tabella seguente fornisce informazioni sulle funzionalità supportate.
Funzione | Dispositivi MPP e app Webex | VG4xx ATA |
---|---|---|
Chiamata di estensione intrasito |
Supportato automaticamente senza necessità di una configurazione di routing specifica sul Survivability Gateway. |
Supportato automaticamente senza necessità di una configurazione di routing specifica sul Survivability Gateway. I numeri alternativi non sono supportati. |
Chiamate inter-sede e PSTN (in entrata e in uscita) |
Chiamate PSTN basate su circuito Telco o trunk SIP. |
Chiamate PSTN basate su circuito Telco o trunk SIP. |
Gestione delle chiamate E911 |
Per chiamare E911 è necessario un circuito PSTN o un trunk SIP. Le chiamate in uscita utilizzano uno specifico numero di identificazione della posizione di emergenza (ELIN) registrato per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore del servizio di emergenza richiama una chiamata interrotta, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza. |
Per chiamare E911 è necessario un circuito PSTN o un trunk SIP. Le chiamate in uscita utilizzano uno specifico numero di identificazione della posizione di emergenza (ELIN) registrato per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore del servizio di emergenza richiama una chiamata interrotta, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza. |
Blocco e ripresa chiamata |
Supportato Se si utilizza la funzione Musica di attesa (MOH), predisporre manualmente il Survivability Gateway con un file MOH. |
VG4xx Le linee analogiche ATA non possono mettere in attesa o riprendere le chiamate. Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA. |
Trasferimento di chiamata assistito |
Supportato |
Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA. |
Trasferimento di chiamata cieco |
Supportato |
Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA. |
ID chiamante in entrata (nome) |
Supportato |
Supportato |
ID chiamante in entrata (nome & Numero) |
Supportato |
Supportato |
Videochiamata punto a punto |
Supportato |
Non supportato |
Chiamata a tre |
Non supportato |
Non supportato |
Linee condivise |
Supportato |
Supportato |
Linee virtuali |
Supportato |
Non supportato |
Dopo aver configurato la funzionalità, Site Survivability è disponibile per i seguenti endpoint supportati.
Tipo | Modelli | Versione minima |
---|---|---|
Telefono IP Cisco con firmware multipiattaforma (MPP) |
6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871 7811, 7821, 7841, 7861 8811, 8841, 8851, 8861 8845 (solo audio), 8865 (solo audio) 9800 Per ulteriori informazioni sui telefoni IP Cisco supportati con firmware multipiattaforma (MPP), vedere: |
12.0(1) Per la serie 9800 - PhoneOS 3.2(1) |
Cisco IP Conference Phone |
7832, 8832 |
12.0(1) |
App Cisco Webex |
Windows, Mac |
43.2 |
VG4xx Endpoint ATA |
VG400 ATA, VG410 ATA e VG420 ATA |
17.16.1a |
Survivability Gateway non supporta dispositivi di terze parti.
La tabella seguente aiuta a configurare i router Cisco IOS XE come Survivability Gateway. Questa tabella elenca il numero massimo di endpoint supportati da ciascuna piattaforma e la versione minima di iOS XE.
Modello | Numero massimo di registrazioni di endpoint | Versione minima |
---|---|---|
Router per servizi integrati 4321 | 50 |
Cisco IOS XE Dublin 17.12.3 o versioni successive |
Router per servizi integrati 4331 | 100 | |
Router per servizi integrati 4351 | 700 | |
Router per servizi integrati 4431 | 1200 | |
Router per servizi integrati 4451-X | 2000 | |
Router per servizi integrati 4461 | 2000 | |
Catalyst Edge 8200L-1N-4T | 1500 | |
Catalyst Edge 8200-1N-4T | 2500 | |
Catalyst Edge 8300-1N1S-6T | 2500 | |
Catalyst Edge 8300-2N2S-6T | 2500 | |
Catalyst Edge 8300-1N1S-4T2X | 2500 | |
Catalyst Edge 8300-2N2S-4T2X | 2500 | |
Piccola configurazione del software Catalyst Edge 8000V | 500 | |
Configurazione media del software Catalyst Edge 8000V | 1000 | |
Software Catalyst Edge 8000V per grandi configurazioni | 2000 |
Scopo connessione: |
Indirizzi di origine |
Porte di origine |
Protocollo |
Indirizzi di destinazione |
Porte di destinazione |
---|---|---|---|---|---|
Segnalazione di chiamata al Survivability Gateway (SIP TLS) |
Dispositivi |
5060-5080 |
TLS |
Gateway survivability |
8933 |
Chiama i media al Survivability Gateway (SRTP) |
Dispositivi |
19560-19660 |
UDP |
Gateway survivability |
8000-14198 (SRTP su UDP) |
Segnalazione di chiamata al gateway PSTN (SIP) |
Gateway survivability |
Temporaneo |
TCP o UDP |
Il tuo gateway PSTN ITSP |
5060 |
Contenuto multimediale di chiamata al gateway PSTN (SRTP) |
Gateway survivability |
8000-48198 |
UDP |
Il tuo gateway PSTN ITSP |
Temporaneo |
Sincronizzazione oraria (NTP) |
Gateway survivability |
Temporaneo |
UDP |
server NTP |
123 |
Risoluzione dei nomi (DNS) |
Gateway survivability |
Temporaneo |
UDP |
Server DNS |
53 |
Gestione del cloud |
Connettore |
Temporaneo |
HTTPS |
Servizi Webex |
443, 8433 |
Per indicazioni operative sulla modalità cloud, fare riferimento all'articolo della Guida Informazioni di riferimento sulle porte per Webex Calling.
È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza valori predefiniti per fornire indicazioni.
Survivability Gateway supporta la collocazione di una configurazione Webex Survivability e di una configurazione Unified SRST sullo stesso gateway. Il gateway può supportare la sopravvivenza sia per gli endpoint Webex Calling sia per gli endpoint che si registrano su Unified Communications Manager. Per configurare la collocazione:
-
Configurare il supporto Unified SRST per gli endpoint che si registrano su Unified Communications Manager. Per la configurazione, vedere Cisco Unified SRST Administration Guide.
-
Sullo stesso gateway, seguire il Flusso di attività di configurazione di Site Survivability in questo articolo per configurare il gateway con Site Survivability per gli endpoint Webex Calling.
Considerazioni sull'instradamento delle chiamate per la collocazione
Quando si configura l'instradamento delle chiamate per scenari di colocation, tenere presente quanto segue:
-
Survivability Gateway instrada automaticamente le chiamate interne a condizione che entrambi gli endpoint della chiamata siano registrati su Survivability Gateway. Le chiamate interne vengono automaticamente instradate tra tutti i client registrati (SRST o Webex Calling).
-
Può verificarsi una situazione in cui la connessione a un sistema di controllo delle chiamate si interrompe mentre la connessione all'altro sistema di controllo delle chiamate rimane attiva. Di conseguenza, un set di endpoint si registra sul Survivability Gateway mentre un altro set di endpoint nello stesso sito si registra sul controllo delle chiamate primarie. In questo caso, potrebbe essere necessario instradare le chiamate tra i due set di endpoint verso un trunk SIP o un circuito PSTN.
-
Le chiamate esterne e le chiamate E911 possono essere instradate verso un trunk SIP o un circuito PSTN.
-
La disponibilità del servizio PSTN (Public Switched Telephone Network) dipende dai trunk SIP o dai circuiti PSTN disponibili durante un'interruzione della rete.
-
I dispositivi con connettività 4G e 5G (ad esempio, l'app Webex per dispositivi mobili o tablet) potrebbero comunque essere in grado di registrarsi a Webex Calling durante le interruzioni. Di conseguenza, durante un'interruzione di corrente potrebbero non essere in grado di chiamare altri numeri dallo stesso sito.
-
Gli schemi di composizione potrebbero funzionare in modo diverso in modalità Sopravvivenza rispetto alla modalità Attiva.
-
Questa funzionalità non supporta la conservazione delle chiamate durante un fallback al Survivability Gateway. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.
-
Quando si verifica un'interruzione, potrebbero volerci alcuni minuti prima che i dispositivi si registrino correttamente sul Survivability Gateway.
-
Il Survivability Gateway deve utilizzare un indirizzo IPv4. IPv6 non è supportato.
-
Un aggiornamento dello stato di sincronizzazione su richiesta nel Control Hub potrebbe richiedere fino a 30 minuti.
-
La finestra multichiamata di Cisco Webex non è supportata nella versione 43.2. Se utilizzi una finestra multichiamata, disattivala in modalità sopravvivenza e usa l'applicazione principale per effettuare o ricevere chiamate.
-
Non configurare il comando SIP bind nella modalità di configurazione VoIP del servizio vocale. Comporta il fallimento della registrazione dei telefoni MPP con Survivability Gateway.
In modalità Sopravvivenza:
-
I tasti funzione MPP quali i pulsanti Parcheggio, Ripresa chiamata, Interruzione, Risp., Risp. di gruppo e Interruzione chiamata non sono supportati. Tuttavia, non sembrano disabili.
-
Le chiamate effettuate su linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità di linea condivisa, come il monitoraggio remoto dello stato della linea, la messa in attesa, la ripresa, il DND sincronizzato e le impostazioni di inoltro di chiamata, non sono disponibili.
-
La conferenza o la chiamata a tre non sono disponibili.
-
La cronologia delle chiamate locali effettuate, ricevute e perse non è disponibile per i telefoni MPP.
Configurazione delle funzionalità
Completare le seguenti attività per aggiungere Site Survivability per una posizione Webex Calling esistente. Se la connessione al cloud Webex si interrompe, un Survivability Gateway nella rete locale può fornire il controllo delle chiamate di backup per gli endpoint in quella posizione.
Operazioni preliminari
Se è necessario predisporre un nuovo gateway che funga da Survivability Gateway, fare riferimento all'articolo Webex Registrare i gateway gestiti Cisco IOS su Webex Cloud per aggiungere il gateway a Control Hub.
Procedura | Comando o azione | Scopo |
---|---|---|
1 |
In Control Hub, assegnare il servizio Survivability Gateway a un gateway. | |
2 |
Scarica il modello di configurazione da Control Hub. Il modello sarà necessario per configurare la riga di comando del gateway. | |
3 |
Configurare le licenze per Survivability Gateway. | |
4 |
Configurare i certificati per Survivability Gateway. | |
5 |
Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello. |
Operazioni preliminari
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti. La vista Gateway gestiti mostra l'elenco dei gateway gestiti tramite Control Hub. La colonna Servizio visualizza l'assegnazione del servizio corrente.
|
3 |
Per il gateway che si desidera assegnare come Survivability Gateway, scegliere una delle seguenti opzioni, in base al valore del campo Servizio :
|
4 |
Dal menu a discesa del tipo di servizio, seleziona Survivability Gateway e compila i seguenti campi:
|
5 |
Fare clic su Assegna. |
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti. |
3 |
Fare clic sul Survivability Gateway applicabile. |
4 |
Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o sul laptop. |
1 |
Accedi alla modalità di configurazione globale sul router: |
2 |
Configura le licenze utilizzando i comandi che si applicano solo alla tua piattaforma specifica.
Per configurare una velocità di trasmissione superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC. |
Configurare i certificati
Completare i seguenti passaggi per richiedere e creare certificati per il Survivability Gateway. Utilizzare certificati firmati da un'autorità di certificazione pubblicamente nota.
La piattaforma Survivability Gateway supporta solo certificati CA noti al pubblico. I certificati CA privati o aziendali non possono essere utilizzati per Survivability Gateway.
Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedere Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.
La piattaforma Survivability Gateway non supporta il certificato jolly.
Eseguire i comandi dal codice di esempio per completare i passaggi. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo “ Supporto SIP TLS” nella Guida alla configurazione di Cisco Unified Border Element.
1 |
Per accedere alla modalità di configurazione globale, eseguire i seguenti comandi: |
2 |
Generare la chiave privata RSA eseguendo il seguente comando. Il modulo della chiave privata deve essere di almeno 2048 bit. |
3 |
Configurare un trustpoint che contenga il certificato Survivability Gateway. Il nome di dominio completo (FQDN) del gateway deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di resilienza al gateway. |
4 |
Generare una richiesta di firma del certificato eseguendo il comando Quando richiesto, immettere Dopo che il CSR viene visualizzato sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata. Se il fornitore del certificato di firma richiede una CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima dell'invio. Ad esempio: |
5 |
Dopo che la CA ti ha rilasciato un certificato, esegui il comando Quando richiesto, incollare la base 64 CER/PEM emissione del contenuto del certificato CA (non il certificato del dispositivo) nel terminale. |
6 |
Importare il certificato host firmato nel trustpoint utilizzando il comando Quando richiesto, incollare la base 64 CER/PEM certificato nel terminale. |
7 |
Verificare che il certificato CA radice sia disponibile: La soluzione Webex Calling supporta solo le autorità di certificazione note al pubblico. I certificati CA privati o aziendali non sono supportati. |
8 |
Se il certificato CA radice non è incluso nel pacchetto, acquisisci il certificato e importalo in un nuovo trustpoint. Eseguire questo passaggio se con il gateway Cisco IOS XE non è disponibile un certificato radice CA pubblicamente noto. Quando richiesto, incollare la base 64 CER/PEM contenuto del certificato nel terminale. |
9 |
Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi. |
È possibile importare certificati CA e coppie di chiavi come pacchetto utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato di certificato. Raggruppa l'intera catena di certificati, dal certificato radice al certificato di identità, insieme alla coppia di chiavi RSA. Ciò significa che il bundle PKCS12 importato includerà la coppia di chiavi, i certificati host e i certificati intermedi. Importa un bundle PKCS12 per i seguenti scenari:
-
Esporta da un altro router Cisco IOS XE e importa nel router Survivability Gateway
-
Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE utilizzando OpenSSL
Completa i seguenti passaggi per creare, esportare e importare certificati e coppie di chiavi per il tuo router Survivability Gateway.
1 |
(Facoltativo) Esportare il bundle PKCS12 richiesto per il router Survivability Gateway. Questo passaggio è applicabile solo se si esporta da un altro router Cisco IOS XE. |
2 |
(Facoltativo) Creare un bundle PKCS12 utilizzando OpenSSL. Questo passaggio è applicabile solo se si genera un bundle PKCS12 all'esterno di Cisco IOS XE utilizzando OpenSSL. |
3 |
Importare il pacchetto di file in formato PKCS12. Di seguito è riportato un esempio di configurazione per il comando e dettagli riguardanti i parametri configurabili:
Il comando crypto pki import crea automaticamente il trustpoint per ospitare il certificato. |
4 |
Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi. |
Configurare Survivability Gateway
Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare le configurazioni obbligatorie nel modello.
I passaggi seguenti contengono comandi di esempio insieme a una spiegazione dei comandi. Modifica le impostazioni per adattarle alla tua distribuzione. Le parentesi angolari (ad esempio, ) identificano le impostazioni in cui è necessario immettere i valori applicabili alla distribuzione. Le varie impostazioni <tag> utilizzano valori numerici per identificare e assegnare set di configurazioni.
- Se non diversamente specificato, questa soluzione richiede il completamento di tutte le configurazioni descritte in questa procedura.
- Quando applichi le impostazioni dal modello, sostituisci
%tokens%
con i tuoi valori preferiti prima di copiarli nel gateway. - Per ulteriori informazioni sui comandi, vedere Riferimento ai comandi di Webex Managed Gateway. Utilizzare questa guida a meno che la descrizione del comando non faccia riferimento a un documento diverso.
1 |
Entra nella modalità di configurazione globale. Dove:
|
2 |
Eseguire le configurazioni del servizio vocale:
Spiegazione dei comandi:
|
3 |
Abilitare Survivability sul router: Spiegazione dei comandi:
|
4 |
Configurare i server NTP:
|
5 |
(Opzionale). Configurare le autorizzazioni generali per le chiamate alla classe di restrizione: L'esempio precedente crea un set di classi di restrizioni personalizzate denominate categorie (ad esempio, |
6 |
Configura un elenco di codec preferiti. Ad esempio, l'elenco seguente specifica g711ulaw come codec preferito, seguito da g711alaw. Spiegazione dei comandi:
|
7 |
Configurare i pool di registri vocali predefiniti per posizione: Spiegazione dei comandi:
|
8 |
Configurare le chiamate di emergenza: Spiegazione dei comandi:
Se la sovrapposizione WiFi non corrisponde accuratamente alle subnet IP, è possibile che le chiamate di emergenza per dispositivi nomadi non dispongano della corretta mappatura ELIN. |
9 |
Configurare i dial peer per la PSTN. Per un esempio di configurazione del dial peer, vedere Esempi di connessione PSTN. |
10 |
Opzionale. Abilitare la musica di attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato .au o .wav, ma il formato del file deve contenere dati a 8 bit e 8 kHz (ad esempio, formato dati ITU-T A-law o mu-law). Spiegazione dei comandi:
|
Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione immediata su richiesta. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza automaticamente i dati delle chiamate con Survivability Gateway una volta al giorno.
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti. |
3 |
Fare clic sul Survivability Gateway applicabile per aprire la vista Survivability Service per quel gateway. |
4 |
Fare clic sul pulsante Sincronizza. |
5 |
Fare clic su Invia. Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
|
1 |
Accedere a Control Hub su https://admin.webex.com. Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner. |
2 |
In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti. |
3 |
Fare clic sul Survivability Gateway applicabile per aprire la vista Survivability Service per quel gateway. |
4 |
Fare clic sul pulsante Modifica e aggiornare le impostazioni per quanto segue.
|
5 |
Fare clic su Invia. Per eliminare un Survivability Gateway da Control Hub, annullare prima l'assegnazione del servizio Survivability Gateway. Per maggiori dettagli, vedere Assegnare servizi ai gateway gestiti. |
Esempi di configurazione
Per le chiamate esterne, configurare una connessione alla PSTN. In questo argomento vengono descritte alcune delle opzioni e vengono fornite configurazioni di esempio. Le due opzioni principali sono:
-
Collegamento della scheda di interfaccia vocale (VIC) alla PSTN
-
Trunk SIP al gateway PSTN
Collegamento della scheda di interfaccia vocale alla rete PSTN
È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una porta di connessione alla PSTN.
-
Per informazioni dettagliate su come installare il VIC sul router, fare riferimento alla guida all'installazione dell'hardware per il modello di router in uso.
-
Per i dettagli su come configurare il VIC, insieme ad esempi, vedere Voice Port Configuration Guide, Cisco IOS Release 15M & T.
Trunk SIP al gateway PSTN
È possibile configurare una connessione trunk SIP che punti a un gateway PSTN. Per configurare la connessione trunk sul gateway, utilizzare la configurazione voice-class-tenant. Di seguito è riportato un esempio di configurazione.
voice class tenant 300
sip-server ipv4::
session transport udp
bind all source-interface GigabitEthernet0/0/1
Configurazione peer di chiamata
Per le connessioni trunk, configurare i peer di chiamata in entrata e in uscita per la connessione trunk. La configurazione dipende dalle vostre esigenze. Per informazioni dettagliate sulla configurazione, vedere Dial Peer Configuration Guide, Cisco IOS Release 15M & T.
Di seguito sono riportate alcune configurazioni di esempio:
Chiamate in uscita verso la PSTN con UDP e RTP
dial-peer voice 300 voip
description outbound to PSTN
destination-pattern +1[2-9]..[2-9]......$
translation-profile outgoing 300
rtp payload-type comfort-noise 13
session protocol sipv2
session target sip-server
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Chiamata in entrata da PSTN tramite UDP con RTP
voice class uri 350 sip
host ipv4:
!
dial-peer voice 190 voip
description inbound from PSTN
translation-profile incoming 350
rtp payload-type comfort-noise 13
session protocol sipv2
voice-class codec 1
voice-class sip tenant 300
dtmf-relay rtp-nte
no vad
Traduzioni dei numeri
Per le connessioni PSTN, potrebbe essere necessario utilizzare regole di traduzione per tradurre gli interni in un numero E.164 che la PSTN può instradare. Di seguito sono riportate alcune configurazioni di esempio:
Dalla regola di traduzione PSTN con non +E164
voice translation-rule 350
rule 1 /^\([2-9].........\)/ /+1\1/
voice translation-profile 300
translate calling 300
translate called 300
Dalla regola di traduzione del sistema telefonico con +E164
voice translation-rule 300
rule 1 /^\+1\(.*\)/ /\1/
voice translation-profile 300
translate calling 300
translate called 300
L'esempio seguente contiene un esempio di configurazione di chiamata di emergenza.
Se la sovrapposizione WiFi non corrisponde accuratamente alle subnet IP, la chiamata di emergenza per dispositivi nomadi potrebbe non disporre di una mappatura ELIN corretta.
Posizioni di risposta alle emergenze (ERL)
voice emergency response location 1
elin 1 14085550100
subnet 1 192.168.100.0 /26
!
voice emergency response location 2
elin 1 14085550111
subnet 1 192.168.100.64 /26
!
voice emergency response zone 1
location 1
location 2
Peer di chiamata in uscita
voice class e164-pattern-map 301
description Emergency services numbers
e164 911
e164 988
!
voice class e164-pattern-map 351
description Emergency ELINs
e164 14085550100
e164 14085550111
!
dial-peer voice 301 pots
description Outbound dial-peer for E911 call
emergency response zone 1
destination e164-pattern-map 301
!
dial-peer voice 301 pots
description Inbound dial-peer for E911 call
emergency response callback
incoming called e164-pattern-map 351
direct-inward-dial