Operazioni preliminari

Le funzionalità di Webex Calling Survivability Gateway sono disponibili con Cisco IOS XE Dublin 17.12.3 o versioni successive.

Per impostazione predefinita, gli endpoint Webex Calling funzionano in modalità attiva, connettendosi al cloud Webex per la registrazione SIP e il controllo delle chiamate. Tuttavia, se la connessione di rete a Webex si interrompe, gli endpoint passano automaticamente alla modalità Survivability e le registrazioni tornano al Survivability Gateway all'interno della rete locale. Quando gli endpoint sono in modalità Survivability, Survivability Gateway fornisce un servizio di chiamata di backup di base per tali endpoint. Una volta ripristinata la connessione di rete a Webex, il controllo delle chiamate e le registrazioni tornano al cloud Webex.

Mentre gli endpoint sono in modalità Survivability, è possibile effettuare le seguenti chiamate:

  • Chiamate interne (intra-sito) tra endpoint Webex Calling supportati

  • Chiamate esterne (in entrata e in uscita) tramite circuito PSTN locale o trunk SIP verso numeri esterni e provider E911

L'immagine seguente mostra uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint sul sito Webex funzionano in modalità di sopravvivenza. Nell'immagine, Survivability Gateway indirizza una chiamata interna tra due endpoint in loco senza richiedere una connessione a Webex. In questo caso, il Survivability Gateway è configurato con una connessione PSTN locale. Di conseguenza, gli endpoint in loco in modalità Survivability possono utilizzare la rete PSTN per le chiamate in entrata e in uscita verso numeri esterni e provider E911.

Diagramma di uno scenario di errore di rete in cui la connessione a Webex è interrotta e gli endpoint sul sito Webex funzionano in modalità di sopravvivenza.
Endpoint di Webex Calling in modalità di sopravvivenza

Per utilizzare questa funzionalità, è necessario configurare un router Cisco IOS XE nella rete locale come Survivability Gateway. Survivability Gateway sincronizza quotidianamente le informazioni sulle chiamate dal cloud Webex per gli endpoint in quella posizione. Se gli endpoint passano alla modalità Survivability, il gateway può utilizzare queste informazioni per rilevare le registrazioni SIP e fornire servizi di chiamata di base.

Le seguenti condizioni si applicano al Survivability Gateway:

  • Il cloud Webex include l'indirizzo IP, il nome host e la porta del Survivability Gateway nel file di configurazione del dispositivo. Di conseguenza, gli endpoint sono in grado di contattare Survivability Gateway per la registrazione se la connessione a Webex si interrompe.

  • La sincronizzazione giornaliera dei dati delle chiamate tra Webex cloud e Survivability Gateway include informazioni di autenticazione per gli utenti registrati. Di conseguenza, gli endpoint possono mantenere registrazioni sicure, anche quando operano in modalità Survivability. La sincronizzazione include anche le informazioni di routing per quegli utenti.

  • Survivability Gateway può instradare automaticamente le chiamate interne utilizzando le informazioni di instradamento fornite da Webex. Aggiungere una configurazione trunk PSTN al Survivability Gateway per consentire chiamate esterne.

  • Ogni sito che implementa Site Survivability necessita di un Survivability Gateway all'interno della rete locale.

  • Sia le registrazioni che il controllo delle chiamate tornano al cloud Webex non appena la connessione di rete Webex viene ripristinata per almeno 30 secondi.

Supporto delle funzionalità

La tabella seguente fornisce informazioni sulle funzionalità supportate.

Tabella 1. Funzionalità di chiamata supportate
Funzione Dispositivi MPP e app WebexVG4xx ATA

Chiamata di estensione intrasito

Supportato automaticamente senza necessità di una configurazione di routing specifica sul Survivability Gateway.

Supportato automaticamente senza necessità di una configurazione di routing specifica sul Survivability Gateway.

I numeri alternativi non sono supportati.

Chiamate inter-sede e PSTN (in entrata e in uscita)

Chiamate PSTN basate su circuito Telco o trunk SIP.

Chiamate PSTN basate su circuito Telco o trunk SIP.

Gestione delle chiamate E911

Per chiamare E911 è necessario un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano uno specifico numero di identificazione della posizione di emergenza (ELIN) registrato per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore del servizio di emergenza richiama una chiamata interrotta, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Per chiamare E911 è necessario un circuito PSTN o un trunk SIP.

Le chiamate in uscita utilizzano uno specifico numero di identificazione della posizione di emergenza (ELIN) registrato per una posizione di risposta alle emergenze (ERL) definita. Se l'operatore del servizio di emergenza richiama una chiamata interrotta, il Survivability Gateway indirizza la chiamata all'ultimo dispositivo che ha chiamato il numero di emergenza.

Blocco e ripresa chiamata

Supportato

Se si utilizza la funzione Musica di attesa (MOH), predisporre manualmente il Survivability Gateway con un file MOH.

VG4xx Le linee analogiche ATA non possono mettere in attesa o riprendere le chiamate.

Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA.

Trasferimento di chiamata assistito

Supportato

Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA.

Trasferimento di chiamata cieco

Supportato

Questa funzionalità è supportata solo quando una chiamata in arrivo viene ricevuta su VG4xx ATA.

ID chiamante in entrata (nome)

Supportato

Supportato

ID chiamante in entrata (nome & Numero)

Supportato

Supportato

Videochiamata punto a punto

Supportato

Non supportato

Chiamata a tre

Non supportato

Non supportato

Linee condivise

Supportato

Supportato

Linee virtuali

Supportato

Non supportato

Dopo aver configurato la funzionalità, Site Survivability è disponibile per i seguenti endpoint supportati.

Tabella 2. Modelli di endpoint supportati
TipoModelliVersione minima
Telefono IP Cisco con firmware multipiattaforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (solo audio), 8865 (solo audio)

9800

Per ulteriori informazioni sui telefoni IP Cisco supportati con firmware multipiattaforma (MPP), vedere:

12.0(1)

Per la serie 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

App Cisco Webex

Windows, Mac

43.2

VG4xx Endpoint ATA

VG400 ATA, VG410 ATA e VG420 ATA

17.16.1a

Survivability Gateway non supporta dispositivi di terze parti.

La tabella seguente aiuta a configurare i router Cisco IOS XE come Survivability Gateway. Questa tabella elenca il numero massimo di endpoint supportati da ciascuna piattaforma e la versione minima di iOS XE.

Tabella 2. Modelli di piattaforma supportati
ModelloNumero massimo di registrazioni di endpointVersione minima

Router per servizi integrati 4321

50

Cisco IOS XE Dublin 17.12.3 o versioni successive

Router per servizi integrati 4331

100

Router per servizi integrati 4351

700

Router per servizi integrati 4431

1200

Router per servizi integrati 4451-X

2000

Router per servizi integrati 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Piccola configurazione del software Catalyst Edge 8000V

500

Configurazione media del software Catalyst Edge 8000V

1000

Software Catalyst Edge 8000V per grandi configurazioni

2000
Tabella 4. Informazioni di riferimento della porta per Survivability Gateway

Scopo connessione:

Indirizzi di origine

Porte di origine

Protocollo

Indirizzi di destinazione

Porte di destinazione

Segnalazione di chiamata al Survivability Gateway (SIP TLS)

Dispositivi

5060-5080

TLS

Gateway survivability

8933

Chiama i media al Survivability Gateway (SRTP)

Dispositivi

19560-19660

UDP

Gateway survivability

8000-14198 (SRTP su UDP)

Segnalazione di chiamata al gateway PSTN (SIP)

Gateway survivability

Temporaneo

TCP o UDP

Il tuo gateway PSTN ITSP

5060

Contenuto multimediale di chiamata al gateway PSTN (SRTP)

Gateway survivability

8000-48198

UDP

Il tuo gateway PSTN ITSP

Temporaneo

Sincronizzazione oraria (NTP)

Gateway survivability

Temporaneo

UDP

server NTP

123

Risoluzione dei nomi (DNS)

Gateway survivability

Temporaneo

UDP

Server DNS

53

Gestione del cloud

Connettore

Temporaneo

HTTPS

Servizi Webex

443, 8433

Per indicazioni operative sulla modalità cloud, fare riferimento all'articolo della Guida Informazioni di riferimento sulle porte per Webex Calling.

È possibile personalizzare i valori delle impostazioni delle porte sui router Cisco IOS XE. Questa tabella utilizza valori predefiniti per fornire indicazioni.

Survivability Gateway supporta la collocazione di una configurazione Webex Survivability e di una configurazione Unified SRST sullo stesso gateway. Il gateway può supportare la sopravvivenza sia per gli endpoint Webex Calling sia per gli endpoint che si registrano su Unified Communications Manager. Per configurare la collocazione:

Considerazioni sull'instradamento delle chiamate per la collocazione

Quando si configura l'instradamento delle chiamate per scenari di colocation, tenere presente quanto segue:

  • Survivability Gateway instrada automaticamente le chiamate interne a condizione che entrambi gli endpoint della chiamata siano registrati su Survivability Gateway. Le chiamate interne vengono automaticamente instradate tra tutti i client registrati (SRST o Webex Calling).

  • Può verificarsi una situazione in cui la connessione a un sistema di controllo delle chiamate si interrompe mentre la connessione all'altro sistema di controllo delle chiamate rimane attiva. Di conseguenza, un set di endpoint si registra sul Survivability Gateway mentre un altro set di endpoint nello stesso sito si registra sul controllo delle chiamate primarie. In questo caso, potrebbe essere necessario instradare le chiamate tra i due set di endpoint verso un trunk SIP o un circuito PSTN.

  • Le chiamate esterne e le chiamate E911 possono essere instradate verso un trunk SIP o un circuito PSTN.

  • La disponibilità del servizio PSTN (Public Switched Telephone Network) dipende dai trunk SIP o dai circuiti PSTN disponibili durante un'interruzione della rete.

  • I dispositivi con connettività 4G e 5G (ad esempio, l'app Webex per dispositivi mobili o tablet) potrebbero comunque essere in grado di registrarsi a Webex Calling durante le interruzioni. Di conseguenza, durante un'interruzione di corrente potrebbero non essere in grado di chiamare altri numeri dallo stesso sito.

  • Gli schemi di composizione potrebbero funzionare in modo diverso in modalità Sopravvivenza rispetto alla modalità Attiva.

  • Questa funzionalità non supporta la conservazione delle chiamate durante un fallback al Survivability Gateway. Tuttavia, le chiamate vengono mantenute quando viene ristabilita la connettività al servizio cloud.

  • Quando si verifica un'interruzione, potrebbero volerci alcuni minuti prima che i dispositivi si registrino correttamente sul Survivability Gateway.

  • Il Survivability Gateway deve utilizzare un indirizzo IPv4. IPv6 non è supportato.

  • Un aggiornamento dello stato di sincronizzazione su richiesta nel Control Hub potrebbe richiedere fino a 30 minuti.

  • La finestra multichiamata di Cisco Webex non è supportata nella versione 43.2. Se utilizzi una finestra multichiamata, disattivala in modalità sopravvivenza e usa l'applicazione principale per effettuare o ricevere chiamate.

  • Non configurare il comando SIP bind nella modalità di configurazione VoIP del servizio vocale. Comporta il fallimento della registrazione dei telefoni MPP con Survivability Gateway.

In modalità Sopravvivenza:

  • I tasti funzione MPP quali i pulsanti Parcheggio, Ripresa chiamata, Interruzione, Risp., Risp. di gruppo e Interruzione chiamata non sono supportati. Tuttavia, non sembrano disabili.

  • Le chiamate effettuate su linee condivise possono squillare su tutti i dispositivi. Tuttavia, altre funzionalità di linea condivisa, come il monitoraggio remoto dello stato della linea, la messa in attesa, la ripresa, il DND sincronizzato e le impostazioni di inoltro di chiamata, non sono disponibili.

  • La conferenza o la chiamata a tre non sono disponibili.

  • La cronologia delle chiamate locali effettuate, ricevute e perse non è disponibile per i telefoni MPP.

Configurazione delle funzionalità

Completare le seguenti attività per aggiungere Site Survivability per una posizione Webex Calling esistente. Se la connessione al cloud Webex si interrompe, un Survivability Gateway nella rete locale può fornire il controllo delle chiamate di backup per gli endpoint in quella posizione.

Operazioni preliminari

Se è necessario predisporre un nuovo gateway che funga da Survivability Gateway, fare riferimento all'articolo Webex Registrare i gateway gestiti Cisco IOS su Webex Cloud per aggiungere il gateway a Control Hub.

ProceduraComando o azioneScopo

1

Assegnare il servizio di sopravvivenza a un gateway

In Control Hub, assegnare il servizio Survivability Gateway a un gateway.

2

Scarica modello di configurazione

Scarica il modello di configurazione da Control Hub. Il modello sarà necessario per configurare la riga di comando del gateway.

3

Configurare le licenze

Configurare le licenze per Survivability Gateway.

4

Configurare i certificati su Cisco IOS XE

Configurare i certificati per Survivability Gateway.

5

Configurare il gateway come gateway di sopravvivenza

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare tutte le configurazioni obbligatorie presenti nel modello.

Utilizzare questa procedura in Control Hub per assegnare un gateway esistente come Survivability Gateway.

Operazioni preliminari

Se il gateway non esiste in Control Hub, vedere Registrare i gateway Cisco IOS su Webex Calling per aggiungere una nuova istanza del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti.

La vista Gateway gestiti mostra l'elenco dei gateway gestiti tramite Control Hub. La colonna Servizio visualizza l'assegnazione del servizio corrente.
3

Per il gateway che si desidera assegnare come Survivability Gateway, scegliere una delle seguenti opzioni, in base al valore del campo Servizio :

  • Non assegnato (valore vuoto): fare clic su Assegna servizio e andare al passaggio successivo.

  • Survivability Gateway—Se si desidera modificare le impostazioni IP del gateway esistente, andare a Modifica proprietà Survivability Gateway. In caso contrario, passare alla procedura successiva nel flusso.

4

Dal menu a discesa del tipo di servizio, seleziona Survivability Gateway e compila i seguenti campi:

  • Posizione—Dal menu a discesa, seleziona una posizione.

  • Nome host—Immettere il nome di dominio completo (FQDN) utilizzato durante la creazione del certificato per il gateway. Potrebbe essere un nome incluso nel campo Subject Alternate Name (SAN) del certificato. L'FQDN e l'indirizzo IP vengono utilizzati solo per stabilire una connessione sicura con il gateway. Pertanto non è obbligatorio popolarlo nel DNS.

  • Indirizzo IP—In formato IPv4, immettere l'indirizzo IP del Survivability Gateway. I dispositivi si registrano a questo indirizzo mentre funzionano in modalità Sopravvivenza.

5

Fare clic su Assegna.

(Facoltativo) Annulla l'assegnazione del servizio di sopravvivenza—Se desideri rimuovere il Survivability Gateway da un gateway, vai a Annulla l'assegnazione dei servizi di un gateway gestito.
Scarica il modello di configurazione da Control Hub. Il modello sarà necessario per configurare la riga di comando del gateway.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti.

3

Fare clic sul Survivability Gateway applicabile.

4

Fare clic su Scarica modello di configurazione e scaricare il modello sul desktop o sul laptop.

Assicurati di disporre delle licenze di piattaforma appropriate per il tuo gateway. Configura le licenze utilizzando i comandi adatti alla tua piattaforma.
1

Accedi alla modalità di configurazione globale sul router:

enable
 configure terminal
2

Configura le licenze utilizzando i comandi che si applicano solo alla tua piattaforma specifica.

  • Per la serie Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Per le piattaforme Edge delle serie Cisco Catalyst 8300 e 8200, utilizzare la licenza della funzionalità DNA Network Advantage, o superiore, e immettere il livello di throughput richiesto. L'esempio seguente utilizza una velocità di crittografia bidirezionale di 25 Mbps. Selezionare il livello appropriato in base al numero di chiamate previste.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Per il software Cisco Catalyst 8000V Edge, utilizzare la licenza della funzionalità DNA Network Essentials, o superiore, e immettere il livello di throughput richiesto. L'esempio seguente utilizza una velocità di trasmissione di 1 Gbps. Selezionare il livello appropriato in base al numero di chiamate previste.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Per configurare una velocità di trasmissione superiore a 250 Mbp, è necessaria una licenza della piattaforma HSEC.

Configurare i certificati

Completare i seguenti passaggi per richiedere e creare certificati per il Survivability Gateway. Utilizzare certificati firmati da un'autorità di certificazione pubblicamente nota.

La piattaforma Survivability Gateway supporta solo certificati CA noti al pubblico. I certificati CA privati o aziendali non possono essere utilizzati per Survivability Gateway.

Per un elenco delle autorità di certificazione radice supportate per Webex Calling, vedere Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?.

La piattaforma Survivability Gateway non supporta il certificato jolly.

Eseguire i comandi dal codice di esempio per completare i passaggi. Per ulteriori informazioni su questi comandi, insieme ad altre opzioni di configurazione, vedere il capitolo “ Supporto SIP TLS” nella Guida alla configurazione di Cisco Unified Border Element.

1

Per accedere alla modalità di configurazione globale, eseguire i seguenti comandi:

enable
 configure terminal
2

Generare la chiave privata RSA eseguendo il seguente comando. Il modulo della chiave privata deve essere di almeno 2048 bit.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configurare un trustpoint che contenga il certificato Survivability Gateway. Il nome di dominio completo (FQDN) del gateway deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di resilienza al gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generare una richiesta di firma del certificato eseguendo il comando crypto pki enroll webex-sgw.

Quando richiesto, immettere yes.

Dopo che il CSR viene visualizzato sullo schermo, utilizzare Blocco note per copiare il certificato in un file che è possibile inviare a un'autorità di certificazione (CA) supportata.

Se il fornitore del certificato di firma richiede una CSR in formato PEM (Privacy Enhanced Mail), aggiungere un'intestazione e un piè di pagina prima dell'invio. Ad esempio:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Dopo che la CA ti ha rilasciato un certificato, esegui il comando crypto pki authenticate webex-sgw per autenticare il certificato. È possibile eseguire questo comando dalla modalità exec o config.

Quando richiesto, incollare la base 64 CER/PEM emissione del contenuto del certificato CA (non il certificato del dispositivo) nel terminale.

6

Importare il certificato host firmato nel trustpoint utilizzando il comando crypto pki import webex-sgw certificate.

Quando richiesto, incollare la base 64 CER/PEM certificato nel terminale.

7

Verificare che il certificato CA radice sia disponibile:

La soluzione Webex Calling supporta solo le autorità di certificazione note al pubblico. I certificati CA privati o aziendali non sono supportati.

  1. Trovare il nome comune della CA radice eseguendo show crypto pki certificates webex-sgw | begin CA Cert. Cercare l'emittente cn= .

  2. Eseguire il comando show crypto pki trustpool | include cn= e verificare se questo certificato CA radice è installato con il bundle Cisco CA. Se vedi la tua CA, vai al passaggio 9.

  3. Se non vedi il tuo certificato, puoi procedere in uno dei seguenti modi:

    • Importa i certificati mancanti

    • Eseguire il seguente comando per installare il bundle IOS CA esteso.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Utilizzare il bundle IOS CA esteso ios_core.p7bsolo se il gateway è un gateway locale. Per i dettagli, vedere Configurare il gateway locale su Cisco IOS XE per Webex Calling.

  4. Ripetere questi sotto-passaggi per determinare se il certificato CA radice è ora disponibile. Dopo aver ripetuto i sotto-passaggi:

    Se il certificato non è disponibile, andare al passaggio 8. Se il certificato è disponibile, andare al passaggio 9.

8

Se il certificato CA radice non è incluso nel pacchetto, acquisisci il certificato e importalo in un nuovo trustpoint.

Eseguire questo passaggio se con il gateway Cisco IOS XE non è disponibile un certificato radice CA pubblicamente noto.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Quando richiesto, incollare la base 64 CER/PEM contenuto del certificato nel terminale.

9

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

È possibile importare certificati CA e coppie di chiavi come pacchetto utilizzando il formato PKCS12 (.pfx o .p12). È possibile importare il bundle da un file system locale o da un server remoto. PKCS12 è un tipo speciale di formato di certificato. Raggruppa l'intera catena di certificati, dal certificato radice al certificato di identità, insieme alla coppia di chiavi RSA. Ciò significa che il bundle PKCS12 importato includerà la coppia di chiavi, i certificati host e i certificati intermedi. Importa un bundle PKCS12 per i seguenti scenari:

  • Esporta da un altro router Cisco IOS XE e importa nel router Survivability Gateway

  • Generazione del bundle PKCS12 all'esterno del router Cisco IOS XE utilizzando OpenSSL

Completa i seguenti passaggi per creare, esportare e importare certificati e coppie di chiavi per il tuo router Survivability Gateway.

1

(Facoltativo) Esportare il bundle PKCS12 richiesto per il router Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Questo passaggio è applicabile solo se si esporta da un altro router Cisco IOS XE.

2

(Facoltativo) Creare un bundle PKCS12 utilizzando OpenSSL.

  1. Verificare che OpenSSL sia installato sul sistema su cui viene eseguito questo processo. Per Mac OSX e GNU/Linux utenti, è installato di default.

  2. Passa alla directory in cui sono archiviati i file delle chiavi, dei certificati e della catena.

    In Windows: Per impostazione predefinita, le utilità vengono installate in C:\Openssl\bin. Aprire un prompt dei comandi in questa posizione.

    Su Mac OSX/Linux: Aprire la finestra Terminale nella directory necessaria per creare il certificato PKCS12.

  3. Nella directory, salvare i file della chiave privata (privateKey.key), del certificato di identità (certificate.crt) e della catena di certificati CA radice (CACert.crt).

    Combina la chiave privata, il certificato di identità e la catena di certificati CA radice in un file PKCS12. Inserisci una passphrase per proteggere il tuo certificato PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Specificare una password quando si utilizza OpenSSL per generare il file PKCS12.

Questo passaggio è applicabile solo se si genera un bundle PKCS12 all'esterno di Cisco IOS XE utilizzando OpenSSL.

3

Importare il pacchetto di file in formato PKCS12.

crypto pki import  pkcs12  password 

Di seguito è riportato un esempio di configurazione per il comando e dettagli riguardanti i parametri configurabili:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Nome del trustpoint creato quando si utilizza questo comando (ad esempio, webex-sgw).

  • <certificate file location>—URL locale o di rete che punta al file del certificato (ad esempio, bootflash:certificate.pfx)

  • <file password>—La password utilizzata durante la creazione del file PKCS12 (ad esempio, xyz123).

Il comando crypto pki import crea automaticamente il trustpoint per ospitare il certificato.

4

Utilizzando la modalità di configurazione, specificare il punto di attendibilità predefinito, la versione TLS e i valori predefiniti SIP-UA con i seguenti comandi.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurare Survivability Gateway

Utilizzare il modello di configurazione scaricato in precedenza come guida per la configurazione della riga di comando del gateway. Completare le configurazioni obbligatorie nel modello.

I passaggi seguenti contengono comandi di esempio insieme a una spiegazione dei comandi. Modifica le impostazioni per adattarle alla tua distribuzione. Le parentesi angolari (ad esempio, ) identificano le impostazioni in cui è necessario immettere i valori applicabili alla distribuzione. Le varie impostazioni <tag> utilizzano valori numerici per identificare e assegnare set di configurazioni.

  • Se non diversamente specificato, questa soluzione richiede il completamento di tutte le configurazioni descritte in questa procedura.
  • Quando applichi le impostazioni dal modello, sostituisci %tokens% con i tuoi valori preferiti prima di copiarli nel gateway.
  • Per ulteriori informazioni sui comandi, vedere Riferimento ai comandi di Webex Managed Gateway. Utilizzare questa guida a meno che la descrizione del comando non faccia riferimento a un documento diverso.
1

Entra nella modalità di configurazione globale.

enable
 configure terminal

Dove:

  • enable—Abilita la modalità EXEC privilegiata.

  • configure terminal—Abilita la modalità di configurazione globale.

2

Eseguire le configurazioni del servizio vocale:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Spiegazione dei comandi:

  • ip address trusted list—Definisce un elenco di indirizzi non registrati da cui il Survivability Gateway deve accettare messaggi SIP. Ad esempio, un indirizzo peer di un trunk SIP.

  • e rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché Survivability Gateway le considera automaticamente attendibili.

  • allow-connections sip to sip—Consente connessioni SIP-SIP in una rete VoIP.

  • no supplementary-service sip refer—Disattivare il metodo REFER per i servizi supplementari di inoltro e trasferimento di chiamata. Webex Calling non utilizza questi metodi.

  • sip—Entra nella modalità di configurazione del servizio SIP.

  • registrar server—Abilitare il registrar SIP per consentire ai client Webex Calling di registrarsi sul gateway.

  • asymmetric payload full—Abilita le videochiamate in modalità sopravvivenza.

3

Abilitare Survivability sul router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Spiegazione dei comandi:

  • voice register global—Entra nella modalità di registrazione vocale globale.

  • mode webex-sgw—Abilita la modalità Webex Calling Survivability e Survivable Remote Site Telephony per gli endpoint Unified Communications Manager.

    Dopo la configurazione in modalità webex-sgw, Survivability Gateway ascolta sulla porta 8933 le connessioni sicure in arrivo dagli endpoint.

  • max-dn—Limita il numero di numeri di directory che il router può gestire. Per questa soluzione, configura sempre il valore massimo disponibile per la tua piattaforma.

  • max-pool—Imposta il numero massimo di dispositivi che possono registrarsi sul gateway. Impostare questo valore sul massimo consentito dalla piattaforma, come descritto nella Tabella 3.

4

Configurare i server NTP:

ntp server 
 ntp server 

5

(Opzionale). Configurare le autorizzazioni generali per le chiamate alla classe di restrizione:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

L'esempio precedente crea un set di classi di restrizioni personalizzate denominate categorie (ad esempio, Wx_calling_International). Per i dettagli su come utilizzare la classe di restrizioni con i peer di chiamata, vedere "Classe di restrizioni" in Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

6

Configura un elenco di codec preferiti. Ad esempio, l'elenco seguente specifica g711ulaw come codec preferito, seguito da g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Spiegazione dei comandi:

  • voice class codec 1 entra nella modalità di configurazione della classe vocale per il gruppo codec 1.

  • codec preference identifica i codec preferiti per questo gruppo di codec.

7

Configurare i pool di registri vocali predefiniti per posizione:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Spiegazione dei comandi:

  • voice register pool 1—Accede alla modalità di configurazione del pool di registri vocali per i dispositivi SIP in questo pool.

  • id network e mask identificano un dispositivo SIP o un insieme di dispositivi di rete che utilizzano questo pool. Utilizza gli indirizzi e le maschere applicabili alla tua distribuzione. L'indirizzo 0.0.0.0 consente la registrazione di dispositivi da qualsiasi luogo (se gli indirizzi dei dispositivi sono presenti nell'elenco dei permessi).

  • id extension-number—Il pool si applica specificamente all'utente Webex Calling all'interno 1234. Utilizza le estensioni appropriate per la tua rete.

  • dtmf-relay specifica il metodo rtp-nte per l'invio di cifre DTMF. In questo esempio, trasporto in tempo reale (RTP) con tipo di payload evento telefonico denominato (NTE).

  • voice-class codec 1—Assegna il gruppo codec 1 a questo pool.

8

Configurare le chiamate di emergenza:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Spiegazione dei comandi:

  • voice emergency response location 1—Crea il gruppo di posizioni di risposta alle emergenze 1 per il servizio 911 potenziato. Un comando successivo crea il gruppo di postazioni di risposta alle emergenze 2.

  • elin 1 —Assegna un elin alla posizione di risposta alle emergenze. Per questo elin, la parte <number> definisce un numero PSTN per sostituire l'interno del chiamante del 911 (ad esempio, 14085550100).

  • subnet 1 —Definisce un gruppo di subnet insieme a un indirizzo di subnet specifico per questa posizione di risposta alle emergenze. Utilizzare questo comando per identificare la rete chiamante tramite un indirizzo IP e una maschera di sottorete. Per esempio, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definisce una zona di risposta alle emergenze.

  • location 1 (and 2)—Assegna le posizioni di risposta alle emergenze 1 e 2 a questa zona di risposta alle emergenze.

  • voice class e164-pattern-map 301 (and 351)—Identifica le mappe di pattern e164 301 e 351 per questa classe vocale. È possibile utilizzare la mappa per definire piani di selezione e identificatori di posizione di emergenza.

Se la sovrapposizione WiFi non corrisponde accuratamente alle subnet IP, è possibile che le chiamate di emergenza per dispositivi nomadi non dispongano della corretta mappatura ELIN.

9

Configurare i dial peer per la PSTN. Per un esempio di configurazione del dial peer, vedere Esempi di connessione PSTN.

10

Opzionale. Abilitare la musica di attesa per il router. È necessario memorizzare un file musicale nella memoria flash del router in formato G.711. Il file può essere in formato .au o .wav, ma il formato del file deve contenere dati a 8 bit e 8 kHz (ad esempio, formato dati ITU-T A-law o mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Spiegazione dei comandi:

  • call-manager-fallback—Entra nella modalità di configurazione SRST.

  • moh enable-g711 "bootflash:"—Abilita la musica d'attesa unicast tramite G.711. Fornisce anche la directory e il nome del file audio (ad esempio, bootflash:music-on-hold.au). Il nome del file non può superare i 128 caratteri.

Opzionale. Completare questa procedura solo se si desidera completare una sincronizzazione immediata su richiesta. Questa procedura non è obbligatoria poiché il cloud Webex sincronizza automaticamente i dati delle chiamate con Survivability Gateway una volta al giorno.

1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti.

3

Fare clic sul Survivability Gateway applicabile per aprire la vista Survivability Service per quel gateway.

4

Fare clic sul pulsante Sincronizza.

5

Fare clic su Invia.

Potrebbero essere necessari fino a 10 minuti per completare la sincronizzazione.
Utilizzare questa procedura facoltativa solo se si desidera modificare le impostazioni per un Survivability Gateway esistente.
1

Accedere a Control Hub su https://admin.webex.com.

Se sei un'organizzazione partner, verrà lanciato Partner Hub. Per aprire Control Hub, fare clic sulla vista Cliente in Partner Hub e selezionare il cliente applicabile oppure selezionare La mia organizzazione per aprire le impostazioni di Control Hub per l'organizzazione partner.

2

In Control Hub, in SERVIZI, fare clic su Chiamata e quindi fare clic sulla scheda Gateway gestiti.

3

Fare clic sul Survivability Gateway applicabile per aprire la vista Survivability Service per quel gateway.

4

Fare clic sul pulsante Modifica e aggiornare le impostazioni per quanto segue.

  • Nome host—Utilizzare il nome host o il nome di dominio completo del certificato per stabilire la connessione TLS con i client e l'indirizzo IP.

  • Indirizzo IP—In formato IPv4, immettere l'indirizzo IP del gateway a cui i dispositivi si registrano durante il funzionamento in modalità Survivability.

5

Fare clic su Invia.

Per eliminare un Survivability Gateway da Control Hub, annullare prima l'assegnazione del servizio Survivability Gateway. Per maggiori dettagli, vedere Assegnare servizi ai gateway gestiti.

Esempi di configurazione

Per le chiamate esterne, configurare una connessione alla PSTN. In questo argomento vengono descritte alcune delle opzioni e vengono fornite configurazioni di esempio. Le due opzioni principali sono:

  • Collegamento della scheda di interfaccia vocale (VIC) alla PSTN

  • Trunk SIP al gateway PSTN

Collegamento della scheda di interfaccia vocale alla rete PSTN

È possibile installare una scheda di interfaccia vocale (VIC) sul router e configurare una porta di connessione alla PSTN.

  • Per informazioni dettagliate su come installare il VIC sul router, fare riferimento alla guida all'installazione dell'hardware per il modello di router in uso.

  • Per i dettagli su come configurare il VIC, insieme ad esempi, vedere Voice Port Configuration Guide, Cisco IOS Release 15M & T.

Trunk SIP al gateway PSTN

È possibile configurare una connessione trunk SIP che punti a un gateway PSTN. Per configurare la connessione trunk sul gateway, utilizzare la configurazione voice-class-tenant. Di seguito è riportato un esempio di configurazione.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configurazione peer di chiamata

Per le connessioni trunk, configurare i peer di chiamata in entrata e in uscita per la connessione trunk. La configurazione dipende dalle vostre esigenze. Per informazioni dettagliate sulla configurazione, vedere Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

Di seguito sono riportate alcune configurazioni di esempio:

Chiamate in uscita verso la PSTN con UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Chiamata in entrata da PSTN tramite UDP con RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduzioni dei numeri

Per le connessioni PSTN, potrebbe essere necessario utilizzare regole di traduzione per tradurre gli interni in un numero E.164 che la PSTN può instradare. Di seguito sono riportate alcune configurazioni di esempio:

Dalla regola di traduzione PSTN con non +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Dalla regola di traduzione del sistema telefonico con +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

L'esempio seguente contiene un esempio di configurazione di chiamata di emergenza.

Se la sovrapposizione WiFi non corrisponde accuratamente alle subnet IP, la chiamata di emergenza per dispositivi nomadi potrebbe non disporre di una mappatura ELIN corretta.

Posizioni di risposta alle emergenze (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Peer di chiamata in uscita


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial