시작하기 전에

Webex Calling Survivability Gateway 기능은 Cisco IOS XE Dublin 17.12.3 버전 이상 릴리스에서 사용할 수 있습니다.

기본적으로 Webex Calling 엔드포인트는 활성 모드로 작동하며 SIP 등록 및 통화 제어를 위해 Webex 클라우드에 연결합니다. 그러나 Webex에 대한 네트워크 연결이 끊어지면 엔드포인트는 자동으로 Survivability 모드로 전환되고 등록은 로컬 네트워크 내의 Survivability Gateway로 다시 돌아갑니다. 엔드포인트가 생존 모드에 있는 동안 생존 게이트웨이는 해당 엔드포인트에 대한 기본 백업 호출 서비스를 제공합니다. Webex에 대한 네트워크 연결이 재개되면 통화 제어 및 등록은 Webex 클라우드로 돌아갑니다.

엔드포인트가 생존 모드에 있는 동안 다음 호출을 수행할 수 있습니다.

  • 지원되는 Webex Calling 엔드포인트 간 내부 통화(사이트 내)

  • 로컬 PSTN 회로 또는 SIP 트렁크를 사용하여 외부 번호 및 E911 공급자에게 외부 통화(수신 및 발신)

다음 이미지는 Webex와의 연결이 끊어지고 Webex 사이트의 엔드포인트가 생존 모드로 작동하는 네트워크 장애 시나리오를 보여줍니다. 이미지에서 Survivability Gateway는 Webex에 연결하지 않고도 두 개의 현장 엔드포인트 간에 내부 통화를 라우팅합니다. 이 경우 Survivability Gateway는 로컬 PSTN 연결로 구성됩니다. 결과적으로 생존 모드의 현장 엔드포인트는 외부 번호 및 E911 공급자에 대한 수신 및 발신 통화에 PSTN을 사용할 수 있습니다.

Webex에 대한 연결이 끊어지고 Webex 사이트의 엔드포인트가 생존 가능 모드로 작동하는 네트워크 장애 시나리오의 다이어그램입니다.
생존 모드의 Webex Calling 엔드포인트

이 기능을 사용하려면 로컬 네트워크에서 Cisco IOS XE 라우터를 Survivability Gateway로 구성해야 합니다. Survivability Gateway는 Webex 클라우드에서 해당 위치의 엔드포인트에 대한 통화 정보를 매일 동기화합니다. 엔드포인트가 생존 모드로 전환하면 게이트웨이는 이 정보를 사용하여 SIP 등록을 인수하고 기본 통화 서비스를 제공할 수 있습니다.

Survivability Gateway에는 다음 조건이 적용됩니다.

  • Webex 클라우드에는 장치 구성 파일에 Survivability Gateway IP 주소, 호스트 이름 및 포트가 포함됩니다. 그 결과, Webex와의 연결이 끊어지더라도 엔드포인트는 Survivability Gateway에 접속하여 등록을 할 수 있습니다.

  • Webex 클라우드와 Survivability Gateway 간의 일일 통화 데이터 동기화에는 등록된 사용자에 대한 인증 정보가 포함되어 있습니다. 결과적으로 엔드포인트는 생존 모드에서 작동하는 동안에도 안전한 등록을 유지할 수 있습니다. 동기화에는 해당 사용자의 라우팅 정보도 포함됩니다.

  • Survivability Gateway는 Webex가 제공하는 라우팅 정보를 사용하여 내부 통화를 자동으로 라우팅할 수 있습니다. Survivability Gateway에 PSTN 트렁크 구성을 추가하여 외부 통화를 제공합니다.

  • 사이트 생존성을 구축하는 각 사이트에는 로컬 네트워크 내에 생존성 게이트웨이가 필요합니다.

  • Webex 네트워크 연결이 최소 30초 이상 재개되면 등록과 통화 제어가 모두 Webex 클라우드로 돌아갑니다.

기능 지원

다음 표는 지원되는 기능에 대한 정보를 제공합니다.

표 1. 지원되는 통화 기능
기능 MPP 장치 및 Webex 앱VG4xx ATA

사이트 내 확장 호출

Survivability Gateway에서 특정 라우팅 구성이 필요하지 않고 자동으로 지원됩니다.

Survivability Gateway에서 특정 라우팅 구성이 필요하지 않고 자동으로 지원됩니다.

대체 번호는 지원되지 않습니다.

사이트 간 및 PSTN 통화(인바운드 및 아웃바운드)

통신사 회로 또는 SIP 트렁크를 기반으로 하는 PSTN 통화입니다.

통신사 회로 또는 SIP 트렁크를 기반으로 하는 PSTN 통화입니다.

E911 콜 핸들링

E911 통화에는 PSTN 회로 또는 SIP 트렁크가 필요합니다.

발신 전화는 정의된 비상 대응 위치(ERL)에 대한 특정 등록된 비상 위치 식별 번호(ELIN)를 사용합니다. 비상 교환원이 끊어진 전화를 돌려주면 Survivability Gateway는 해당 비상 번호를 호출한 마지막 장치에 전화를 연결합니다.

E911 통화에는 PSTN 회로 또는 SIP 트렁크가 필요합니다.

발신 전화는 정의된 비상 대응 위치(ERL)에 대한 특정 등록된 비상 위치 식별 번호(ELIN)를 사용합니다. 비상 교환원이 끊어진 전화를 돌려주면 Survivability Gateway는 해당 비상 번호를 호출한 마지막 장치에 전화를 연결합니다.

통화 대기 및 재시작

지원됨

대기 음악(MOH)을 사용하는 경우 MOH 파일을 사용하여 Survivability Gateway를 수동으로 프로비저닝합니다.

VG4xx ATA 아날로그 회선은 통화를 보류하거나 재개할 수 없습니다.

이 기능은 VG4xx ATA에서 수신 통화가 수신되는 경우에만 지원됩니다.

참석 통화 전환

지원됨

이 기능은 VG4xx ATA에서 수신 통화가 수신되는 경우에만 지원됩니다.

블라인드 콜 전환

지원됨

이 기능은 VG4xx ATA에서 수신 통화가 수신되는 경우에만 지원됩니다.

인바운드 발신자 ID (이름)

지원됨

지원됨

수신 발신자 ID(이름 & 숫자)

지원됨

지원됨

지점 간 화상 통화

지원됨

지원되지 않음

3자 통화

지원되지 않음

지원되지 않음

공유된 라인

지원됨

지원됨

가상 라인

지원됨

지원되지 않음

기능을 구성하면 다음 지원 엔드포인트에 대해 사이트 생존성을 사용할 수 있습니다.

표 2. 지원되는 엔드포인트 모델
유형모델최소 버전
멀티플랫폼(MPP) 펌웨어가 탑재된 Cisco IP Phone

6821, 6841, 6851, 6861, 6861 와이파이, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845(오디오 전용), 8865(오디오 전용)

9800

MPP(Multiplatform) 펌웨어가 포함된 지원되는 Cisco IP 전화기에 대한 자세한 내용은 다음을 참조하세요.

12.0(1)

9800 시리즈용 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex 앱

Windows, Mac

43.2

VG4xx ATA 엔드포인트

VG400 ATA, VG410 ATA 및 VG420 ATA

17.16.1a

Survivability Gateway는 타사 장치를 지원하지 않습니다.

다음 표는 Cisco IOS XE 라우터를 Survivability Gateway로 구성하는 데 도움이 됩니다. 이 표에는 각 플랫폼이 지원하는 최대 엔드포인트 수와 최소 IOS XE 버전이 나열되어 있습니다.

표 3. 지원되는 플랫폼 모델
모델최대 엔드포인트 등록최소 버전

통합 서비스 라우터 4321

50

Cisco IOS XE Dublin 17.12.3 이상 릴리스

통합 서비스 라우터 4331

100

통합 서비스 라우터 4351

700

통합 서비스 라우터 4431

1200

통합 서비스 라우터 4451-X

2000

통합 서비스 라우터 4461

2000

카탈리스트 엣지 8200L-1N-4T

1500

카탈리스트 엣지 8200-1N-4T

2500

카탈리스트 엣지 8300-1N1S-6T

2500

카탈리스트 엣지 8300-2N2S-6T

2500

카탈리스트 엣지 8300-1N1S-4T2X

2500

카탈리스트 엣지 8300-2N2S-4T2X

2500

Catalyst Edge 8000V 소프트웨어 소형 구성

500

Catalyst Edge 8000V 소프트웨어 매체 구성

1000

Catalyst Edge 8000V 소프트웨어 대규모 구성

2000
표 4. Survivability Gateway에 대한 포트 참조 정보

연결 목적

소스 주소

소스 포트

프로토콜

대상 주소

대상 포트

Survivability Gateway(SIP TLS)에 대한 호출 신호

장치

5060-5080

TLS

지속 가능 게이트웨이

8933

Survivability Gateway(SRTP)로 미디어 호출

장치

19560-19660

UDP

지속 가능 게이트웨이

8000-14198(UDP를 통한 SRTP)

PSTN 게이트웨이(SIP)에 대한 호출 신호

지속 가능 게이트웨이

사용 후 삭제

TCP 또는 UDP

귀하의 ITSP PSTN 게이트웨이

5060

PSTN 게이트웨이에 대한 통화 미디어 (SRTP)

지속 가능 게이트웨이

8000-48198

UDP

귀하의 ITSP PSTN 게이트웨이

사용 후 삭제

시간 동기화(NTP)

지속 가능 게이트웨이

사용 후 삭제

UDP

NTP 서버

123

이름 확인(DNS)

지속 가능 게이트웨이

사용 후 삭제

UDP

DNS 서버

53

클라우드 관리

커넥터

사용 후 삭제

HTTPS

Webex 서비스

443, 8433

클라우드 모드에 대한 운영 지침은 Webex Calling에 대한 포트 참조 정보 도움말 문서를 참조하세요.

Cisco IOS XE 라우터에서 포트 설정 값을 사용자 정의할 수 있습니다. 이 표에서는 기본값을 사용하여 지침을 제공합니다.

Survivability Gateway는 동일한 게이트웨이에서 Webex Survivability 구성과 Unified SRST 구성의 공동 배치를 지원합니다. 게이트웨이는 Webex Calling 엔드포인트와 Unified Communications Manager에 등록된 엔드포인트 모두의 생존성을 지원할 수 있습니다. 콜로케이션을 구성하려면:

  • Unified Communications Manager에 등록한 엔드포인트에 대한 Unified SRST 지원을 구성합니다. 구성에 대해서는 Cisco Unified SRST 관리 가이드를 참조하세요.

  • 동일한 게이트웨이에서 이 문서의 사이트 생존성 구성 작업 흐름 에 따라 Webex Calling 엔드포인트에 대한 사이트 생존성을 통해 게이트웨이를 구성합니다.

콜로케이션을 위한 콜 라우팅 고려 사항

콜로케이션 시나리오에 대한 콜 라우팅을 구성할 때 다음 사항을 고려하세요.

  • Survivability Gateway는 통화의 두 엔드포인트가 Survivability Gateway에 등록되어 있는 경우 내부 통화를 자동으로 라우팅합니다. 내부 통화는 등록된 클라이언트(SRST 또는 Webex Calling) 간에 자동으로 라우팅됩니다.

  • 한 통화 제어 시스템에 대한 연결이 끊어져도 다른 통화 제어 시스템에 대한 연결은 계속 유지되는 상황이 발생할 수 있습니다. 결과적으로 한 세트의 엔드포인트는 Survivability Gateway에 등록되고, 같은 사이트의 다른 세트의 엔드포인트는 기본 통화 제어에 등록됩니다. 이 경우 두 엔드포인트 세트 간의 통화를 SIP 트렁크나 PSTN 회로로 라우팅해야 할 수도 있습니다.

  • 외부 통화 및 E911 통화는 SIP 트렁크 또는 PSTN 회로로 라우팅될 수 있습니다.

  • PSTN(공중 교환 전화망) 서비스 가용성은 네트워크 중단 시 사용 가능한 SIP 트렁크 또는 PSTN 회로에 따라 달라집니다.

  • 4G 및 5G 연결 기능이 있는 기기(예: 모바일 또는 태블릿용 Webex 앱)는 서비스 중단 중에도 Webex Calling에 등록할 수 있습니다. 그 결과, 서비스 중단 중에는 같은 사이트에서 다른 전화번호로 전화를 걸 수 없게 될 수도 있습니다.

  • 생존 모드에서는 다이얼링 패턴이 활성 모드보다 다르게 작동할 수 있습니다.

  • 이 기능은 Survivability Gateway로의 폴백 동안 통화 보존을 지원하지 않습니다. 하지만 클라우드 서비스에 대한 연결이 다시 설정되면 통화는 보존됩니다.

  • 정전이 발생하면 장치가 Survivability Gateway에 성공적으로 등록되는 데 몇 분이 걸릴 수 있습니다.

  • Survivability Gateway는 IPv4 주소를 사용해야 합니다. IPv6는 지원되지 않습니다.

  • Control Hub에서 주문형 동기화 상태 업데이트를 수행하는 데 최대 30분이 걸릴 수 있습니다.

  • Cisco Webex 멀티콜 창은 릴리스 43.2에서 지원되지 않습니다. 멀티콜 창을 사용하는 경우 생존 모드에서 비활성화하고, 기본 애플리케이션을 사용하여 전화를 걸거나 받으세요.

  • 음성 서비스 VoIP 구성 모드에서 SIP bind 명령을 구성하지 마세요. 이로 인해 Survivability Gateway에서 MPP 전화기의 등록이 실패합니다.

생존 모드에서는:

  • 주차, 주차 해제, 보류, 픽업, 그룹 픽업 및 콜 풀 버튼과 같은 MPP 소프트 키는 지원되지 않습니다. 하지만 그들은 장애가 있는 것처럼 보이지는 않습니다.

  • 공유 회선으로 걸려오는 전화는 모든 기기에서 울릴 수 있습니다. 하지만 원격 회선 상태 모니터링, 보류, 재개, 동기화된 DND, 통화 전달 설정 등의 기타 공유 회선 기능은 사용할 수 없습니다.

  • 회의나 3자 통화를 이용할 수 없습니다.

  • MPP 전화기에서는 발신, 수신, 부재중 전화의 지역 통화 내역을 사용할 수 없습니다.

기능 구성

기존 Webex Calling 위치에 대한 사이트 생존성을 추가하려면 다음 작업을 완료하세요. Webex 클라우드와의 연결이 끊어지면 로컬 네트워크의 Survivability Gateway가 해당 위치의 엔드포인트에 대한 백업 통화 제어를 제공할 수 있습니다.

시작하기 전에

Survivability Gateway 역할을 할 새 게이트웨이를 프로비저닝해야 하는 경우 Webex 문서 Cisco IOS 관리 게이트웨이를 Webex Cloud에 등록 을 참조하여 Control Hub에 게이트웨이를 추가하세요.

단계명령 또는 작업목적

1

게이트웨이에 생존 서비스 할당

Control Hub에서 Survivability Gateway 서비스를 게이트웨이에 할당합니다.

2

구성 템플릿 다운로드

Control Hub에서 구성 템플릿을 다운로드하세요. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.

3

라이센싱 구성

Survivability Gateway에 대한 라이선스를 구성합니다.

4

Cisco IOS XE에서 인증서 구성

Survivability Gateway에 대한 인증서를 구성합니다.

5

게이트웨이를 생존 게이트웨이로 구성

이전에 다운로드한 구성 템플릿을 게이트웨이 명령줄을 구성하는 가이드로 사용하세요. 템플릿에 있는 모든 필수 구성을 완료하세요.

Control Hub에서 이 절차를 사용하여 기존 게이트웨이를 Survivability Gateway로 지정합니다.

시작하기 전에

Control Hub에 게이트웨이가 없으면 Webex Calling에 Cisco IOS 게이트웨이 등록 을 참조하여 새 게이트웨이 인스턴스를 추가하세요.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 고객 보기를 클릭하고 해당 고객을 선택하거나 내 조직 을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스에서 통화 를 클릭한 다음 관리 게이트웨이 탭을 클릭합니다.

관리형 게이트웨이 보기에는 Control Hub를 통해 관리하는 게이트웨이 목록이 표시됩니다. 서비스 열에는 현재 서비스 할당이 표시됩니다.
3

생존 게이트웨이로 지정하려는 게이트웨이의 경우 서비스 필드 값에 따라 다음 중 하나를 선택합니다.

  • 할당되지 않음(빈 값)— 서비스 할당 을 클릭하고 다음 단계로 이동합니다.

  • 생존 게이트웨이— 기존 게이트웨이 IP 설정을 편집하려면 생존 게이트웨이 속성 편집으로 이동하세요. 그렇지 않은 경우 흐름의 다음 절차로 이동합니다.

4

서비스 유형 드롭다운에서 Survivability Gateway 를 선택하고 다음 필드를 완료하세요.

  • 위치—드롭다운에서 위치를 선택하세요.

  • 호스트 이름- 게이트웨이에 대한 인증서를 생성할 때 사용되는 정규화된 도메인 이름(FQDN)을 입력합니다. 이는 인증서 주체 대체 이름 필드(SAN)에 포함된 이름일 수 있습니다. FQDN과 IP 주소는 게이트웨이와의 보안 연결을 설정하는 데만 사용됩니다. 따라서 DNS에 입력하는 것은 필수가 아닙니다.

  • IP 주소—IPv4 형식으로 Survivability Gateway의 IP 주소를 입력합니다. 장치는 생존 모드에서 작동하는 동안 이 주소에 등록됩니다.

5

지정을 클릭합니다.

(선택 사항) 생존 서비스 할당 해제- 게이트웨이에서 생존 게이트웨이를 제거하려면 관리 게이트웨이 서비스 할당 해제로 이동하세요.
Control Hub에서 구성 템플릿을 다운로드하세요. 게이트웨이 명령줄을 구성할 때 템플릿이 필요합니다.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 고객 보기를 클릭하고 해당 고객을 선택하거나 내 조직 을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스에서 통화 를 클릭한 다음 관리 게이트웨이 탭을 클릭합니다.

3

해당 생존 게이트웨이를 클릭하세요.

4

구성 템플릿 다운로드 를 클릭하고 템플릿을 데스크톱이나 노트북에 다운로드하세요.

게이트웨이에 적합한 플랫폼 라이선스가 있는지 확인하세요. 플랫폼에 적합한 명령을 사용하여 라이선스를 구성합니다.
1

라우터에서 글로벌 구성 모드로 들어갑니다.

enable
 configure terminal
2

특정 플랫폼에만 적용되는 명령을 사용하여 라이선스를 구성합니다.

  • Cisco ISR 4000 시리즈의 경우:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 및 8200 시리즈 에지 플랫폼의 경우 DNA Network Advantage 기능 라이선스 이상을 사용하고 필요한 처리량 수준을 입력하세요. 다음 예제에서는 25Mbps 양방향 암호화 처리량을 사용합니다. 예상되는 통화 수에 맞는 수준을 선택하세요.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge 소프트웨어의 경우 DNA Network Essentials 기능 라이선스 이상을 사용하고 필요한 처리량 수준을 입력하세요. 다음 예제에서는 1Gbps 처리량을 사용합니다. 예상되는 통화 수에 맞는 수준을 선택하세요.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250Mbp보다 높은 처리량을 구성하는 경우 HSEC 플랫폼 라이선스가 필요합니다.

인증서 구성

Survivability Gateway에 대한 인증서를 요청하고 생성하려면 다음 단계를 완료하세요. 공개적으로 알려진 인증 기관이 서명한 인증서를 사용하세요.

Survivability Gateway 플랫폼은 공개적으로 알려진 CA 인증서만 지원합니다. 개인 또는 기업 CA 인증서는 Survivability Gateway에 사용할 수 없습니다.

Webex Calling에 지원되는 루트 인증 기관 목록은 Cisco Webex 오디오 및 비디오 플랫폼에 대한 통화에 지원되는 루트 인증 기관은 무엇입니까?를 참조하세요.

Survivability Gateway 플랫폼은 와일드카드 인증서를 지원하지 않습니다.

샘플 코드의 명령을 실행하여 단계를 완료합니다. 이러한 명령에 대한 추가 정보와 더 많은 구성 옵션은 Cisco Unified Border Element 구성 가이드의 “ SIP TLS 지원” 장을 참조하세요.

1

다음 명령을 실행하여 글로벌 구성 모드로 들어갑니다.

enable
 configure terminal
2

다음 명령을 실행하여 RSA 개인 키를 생성합니다. 개인 키 모듈러스는 최소 2048비트여야 합니다.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 인증서를 보관할 신뢰 지점을 구성합니다. 게이트웨이의 정규화된 도메인 이름(FQDN)은 게이트웨이에 생존 서비스를 할당할 때 사용한 것과 동일한 값을 사용해야 합니다.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw 명령을 실행하여 인증서 서명 요청을 생성합니다.

메시지가 나타나면 yes를 입력하세요.

CSR이 화면에 표시되면 메모장을 사용하여 인증서를 지원되는 인증 기관(CA)으로 보낼 수 있는 파일에 복사합니다.

인증서 서명 제공자가 PEM(개인정보 보호 강화 메일) 형식의 CSR을 요구하는 경우 제출하기 전에 머리글과 바닥글을 추가하세요. 예를 들면,

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA에서 인증서를 발급한 후 crypto pki authenticate webex-sgw 명령을 실행하여 인증서를 인증합니다. exec 또는 config 모드에서 이 명령을 실행할 수 있습니다.

메시지가 표시되면 기본 64를 붙여넣습니다. CER/PEM CA 인증서 내용(장치 인증서가 아님)을 단말기에 발급합니다.

6

crypto pki import webex-sgw certificate 명령을 사용하여 서명된 호스트 인증서를 신뢰 지점으로 가져옵니다.

메시지가 표시되면 기본 64를 붙여넣습니다. CER/PEM 인증서를 터미널에 넣습니다.

7

루트 CA 인증서를 사용할 수 있는지 확인하세요.

Webex Calling 솔루션에서는 공개적으로 알려진 인증 기관만 지원됩니다. 개인 또는 기업 CA 인증서는 지원되지 않습니다.

  1. show crypto pki certificates webex-sgw | begin CA Cert를 실행하여 루트 CA 일반 이름을 찾습니다. 발급자 cn= 를 찾으세요.

  2. show crypto pki trustpool | include cn= 명령을 실행하여 이 루트 CA 인증서가 Cisco CA 번들과 함께 설치되어 있는지 확인하세요. CA가 보이면 9단계로 건너뜁니다.

  3. 인증서가 보이지 않으면 다음 중 하나를 수행하세요.

    • 누락된 인증서 가져오기

    • 다음 명령을 실행하여 확장된 IOS CA 번들을 설치합니다.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      게이트웨이가 동일한 위치에 있는 로컬 게이트웨이인 경우에만 확장된 IOS CA 번들 ios_core.p7b을 사용합니다. 자세한 내용은 Webex Calling을 위한 Cisco IOS XE에서 로컬 게이트웨이 구성 을 참조하세요.

  4. 루트 CA 인증서를 사용할 수 있는지 확인하려면 이 하위 단계를 반복합니다. 하위 단계를 반복한 후:

    인증서를 사용할 수 없는 경우 8단계로 이동하세요. 인증서를 사용할 수 있는 경우 9단계로 이동합니다.

8

루트 CA 인증서가 번들에 포함되어 있지 않으면 인증서를 획득하여 새로운 신뢰 지점으로 가져옵니다.

Cisco IOS XE 게이트웨이에서 공개적으로 알려진 CA 루트 인증서를 사용할 수 없는 경우 이 단계를 수행합니다.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

메시지가 표시되면 기본 64를 붙여넣습니다. CER/PEM 인증서 내용을 터미널에 입력합니다.

9

구성 모드를 사용하여 다음 명령을 사용하여 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

PKCS12 형식(.pfx 또는 .p12)을 사용하여 CA 인증서와 키 쌍을 번들로 가져올 수 있습니다. 로컬 파일 시스템이나 원격 서버에서 번들을 가져올 수 있습니다. PKCS12는 특별한 유형의 인증서 형식입니다. 이는 RSA 키 쌍과 함께 루트 인증서부터 ID 인증서까지 전체 인증서 체인을 묶습니다. 즉, 가져오는 PKCS12 번들에는 키 쌍, 호스트 인증서, 중간 인증서가 포함됩니다. 다음 시나리오에 대해 PKCS12 번들을 가져옵니다.

  • 다른 Cisco IOS XE 라우터에서 내보내고 Survivability Gateway 라우터로 가져옵니다.

  • OpenSSL을 사용하여 Cisco IOS XE 라우터 외부에서 PKCS12 번들 생성

Survivability Gateway 라우터에 대한 인증서와 키 쌍을 만들고, 내보내고, 가져오려면 다음 단계를 완료하세요.

1

(선택 사항) Survivability Gateway 라우터에 필요한 PKCS12 번들을 내보냅니다.

crypto pki export webex-sgw pkcs12 terminal password xyz123

이 단계는 다른 Cisco IOS XE 라우터에서 내보내는 경우에만 적용됩니다.

2

(선택 사항) OpenSSL을 사용하여 PKCS12 번들을 만듭니다.

  1. 이 프로세스가 실행되는 시스템에 OpenSSL이 설치되어 있는지 확인하세요. Mac OSX 및 GNU/Linux 사용자의 경우 기본적으로 설치됩니다.

  2. 키, 인증서, 체인 파일이 저장된 디렉토리로 전환합니다.

    Windows의 경우: 기본적으로 유틸리티는 에 설치됩니다. C:\Openssl\bin. 이 위치에서 명령 프롬프트를 엽니다.

    맥에서 OSX/Linux: PKCS12 인증서를 만드는 데 필요한 디렉토리에서 터미널 창을 엽니다.

  3. 해당 디렉토리에 개인 키(privateKey.key), ID 인증서(certificate.crt), 루트 CA 인증서 체인(CACert.crt) 파일을 저장합니다.

    개인 키, ID 인증서, 루트 CA 인증서 체인을 PKCS12 파일로 결합합니다. PKCS12 인증서를 보호하기 위한 암호를 입력하세요.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL을 사용하여 PKCS12 파일을 생성할 때 비밀번호를 제공합니다.

이 단계는 OpenSSL을 사용하여 Cisco IOS XE 외부에서 PKCS12 번들을 생성하는 경우에만 적용됩니다.

3

PKCS12 형식으로 파일 번들을 가져옵니다.

crypto pki import  pkcs12  password 

다음은 명령에 대한 샘플 구성과 구성 가능한 매개변수에 대한 세부 정보입니다.

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— 이 명령을 사용할 때 생성되는 신뢰 지점의 이름(예: webex-sgw).

  • <certificate file location>—인증서 파일을 가리키는 로컬 또는 네트워크 URL(예: bootflash:certificate.pfx)

  • <file password>— PKCS12 파일을 생성할 때 사용되는 비밀번호(예: xyz123).

crypto pki import 명령은 인증서를 수용하기 위해 신뢰 지점을 자동으로 빌드합니다.

4

구성 모드를 사용하여 다음 명령을 사용하여 기본 신뢰 지점, TLS 버전 및 SIP-UA 기본값을 지정합니다.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Survivability Gateway 구성

이전에 다운로드한 구성 템플릿을 게이트웨이 명령줄을 구성하는 가이드로 사용하세요. 템플릿에서 필수 구성을 완료하세요.

다음 단계에는 명령에 대한 설명과 함께 샘플 명령이 포함되어 있습니다. 배포에 맞게 설정을 편집하세요. 각괄호(예: )는 배포에 적용되는 값을 입력해야 하는 설정을 식별합니다. 다양한 <tag> 설정은 숫자 값을 사용하여 구성 세트를 식별하고 할당합니다.

  • 달리 명시하지 않는 한, 이 솔루션을 사용하려면 이 절차의 모든 구성을 완료해야 합니다.
  • 템플릿에서 설정을 적용할 때 게이트웨이에 복사하기 전에 %tokens% 를 원하는 값으로 바꾸세요.
  • 명령에 대한 자세한 내용은 Webex 관리 게이트웨이 명령 참조를 참조하세요. 명령어 설명에서 다른 문서를 언급하지 않는 한 이 가이드를 사용하세요.
1

글로벌 구성 모드로 들어갑니다.

enable
 configure terminal

-

  • enable—특권 EXEC 모드를 활성화합니다.

  • configure terminal—글로벌 구성 모드를 활성화합니다.

2

음성 서비스 구성을 수행합니다.

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

명령어 설명:

  • ip address trusted list—Survivability Gateway가 SIP 메시지를 수락해야 하는 비등록 주소 목록을 정의합니다. 예를 들어, SIP 트렁크 피어 주소입니다.

  • 는 신뢰할 수 있는 주소 범위를 나타냅니다. Survivability Gateway가 자동으로 신뢰하므로 직접 연결된 서브넷을 입력할 필요가 없습니다.

  • allow-connections sip to sip—VoIP 네트워크에서 SIP 대 SIP 연결을 허용합니다.

  • no supplementary-service sip refer—콜포워딩 및 콜전환 부가서비스에 대한 REFER 방식을 비활성화합니다. Webex Calling에서는 이러한 방법을 사용하지 않습니다.

  • sip—서비스 SIP 구성 모드로 들어갑니다.

  • registrar server—SIP 등록자가 Webex Calling 클라이언트가 게이트웨이에 등록할 수 있도록 허용합니다.

  • asymmetric payload full—생존 모드에서 화상 통화가 가능합니다.

3

라우터에서 Survivability를 활성화하세요.

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

명령어 설명:

  • voice register global—글로벌 음성 등록 모드로 들어갑니다.

  • mode webex-sgw—Unified Communications Manager 엔드포인트에 대해 Webex Calling Survivability 모드와 Survivable Remote Site Telephony를 활성화합니다.

    모드 webex-sgw 구성 후 Survivability Gateway는 엔드포인트에서 들어오는 보안 연결을 위해 포트 8933에서 수신합니다.

  • max-dn—라우터가 처리할 수 있는 디렉토리 번호의 수를 제한합니다. 이 솔루션의 경우 항상 플랫폼에서 사용 가능한 최대값을 구성하세요.

  • max-pool—게이트웨이에 등록할 수 있는 최대 장치 수를 설정합니다. 표 3에 설명된 대로 이 값을 플랫폼이 허용하는 최대값으로 설정하세요.

4

NTP 서버 구성:

ntp server 
 ntp server 

5

(선택 과목). 일반 제한 클래스 호출 권한 구성:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

앞의 예제에서는 Wx_calling_International와 같이 범주라는 이름의 사용자 정의 제한 클래스 집합을 생성합니다. 다이얼 피어에서 제한 클래스를 사용하는 방법에 대한 자세한 내용은 다이얼 피어 구성 가이드, Cisco IOS 릴리스 15M의 "제한 클래스"를 참조하십시오. & T.

6

선호하는 코덱 목록을 구성합니다. 예를 들어, 다음 목록은 g711ulaw를 기본 코덱으로 지정하고 그 다음에 g711alaw를 지정합니다.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

명령어 설명:

  • voice class codec 1 코덱 그룹 1에 대한 음성 클래스 구성 모드로 들어갑니다.

  • codec preference 이 코덱 그룹에 대한 기본 코덱을 식별합니다.

7

위치별로 기본 음성 등록 풀을 구성합니다.

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

명령어 설명:

  • voice register pool 1—이 풀의 SIP 장치에 대한 음성 등록 풀 구성 모드로 들어갑니다.

  • id networkmask 는 SIP 장치 또는 이 풀을 사용하는 네트워크 장치 세트를 식별합니다. 귀하의 배포에 적용되는 주소와 마스크를 사용하세요. 주소 0.0.0.0 를 사용하면 어디에서든 장치가 등록될 수 있습니다(장치 주소가 허용 목록에 있는 경우).

  • id extension-number—이 풀은 특히 내선 1234의 Webex Calling 사용자에게 적용됩니다. 네트워크에 적합한 확장명을 사용하세요.

  • dtmf-relay 은 DTMF 숫자를 보내기 위한 rtp-nte 방법을 지정합니다. 이 예에서는 명명된 전화 이벤트(NTE) 페이로드 유형을 사용하는 실시간 전송(RTP)이 있습니다.

  • voice-class codec 1—이 풀에 코덱 그룹 1을 할당합니다.

8

비상 전화 구성:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

명령어 설명:

  • voice emergency response location 1—향상된 911 서비스를 위해 비상 대응 위치 그룹 1을 생성합니다. 이후 명령은 비상 대응 위치 그룹 2를 생성합니다.

  • elin 1 —긴급 대응 위치에 엘린을 할당합니다. 이 elin의 경우 <number> 부분은 911 호출자의 내선 번호를 대체하는 PSTN 번호를 정의합니다(예: 14085550100).

  • subnet 1 —이 비상 대응 위치에 대한 특정 서브넷 주소와 함께 서브넷 그룹을 정의합니다. 이 명령을 사용하면 IP 주소와 서브넷 마스크를 통해 호출자 네트워크를 식별할 수 있습니다. 예를 들어, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—비상 대응 구역을 정의합니다.

  • location 1 (and 2)—이 비상 대응 구역에 비상 대응 위치 1과 2를 할당합니다.

  • voice class e164-pattern-map 301 (and 351)—이 음성 수업에 대한 e164 패턴 맵 301과 351을 식별합니다. 지도를 사용하여 다이얼 플랜과 비상 위치 식별자를 정의할 수 있습니다.

WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않으면 유목형 장치에 대한 긴급 통화에 올바른 ELIN 매핑이 없을 수 있습니다.

9

PSTN에 대한 다이얼 피어를 구성합니다. 다이얼 피어 구성의 예는 PSTN 연결 예를 참조하세요.

10

선택 사항. 라우터에서 음악 대기 기능을 활성화합니다. 라우터 플래시 메모리에 G.711 형식의 음악 파일을 저장해야 합니다. 파일은 .au 또는 .wav 파일 형식일 수 있지만, 파일 형식은 8비트 8kHz 데이터를 포함해야 합니다(예: ITU-T A-law 또는 mu-law 데이터 형식).

call-manager-fallback
 moh enable-g711 "bootflash:"

명령어 설명:

  • call-manager-fallback—SRST 구성 모드로 들어갑니다.

  • moh enable-g711 "bootflash:"—G.711을 사용하여 유니캐스트 음악 대기 기능을 활성화합니다. 또한 디렉토리와 오디오 파일 이름(예: bootflash:music-on-hold.au)을 제공합니다. 파일 이름은 128자를 초과할 수 없습니다.

선택 사항. 즉시 주문형 동기화를 완료하려는 경우에만 이 절차를 완료하세요. 이 절차는 Webex 클라우드가 하루에 한 번 Survivability Gateway에 통화 데이터를 자동으로 동기화하므로 필수는 아닙니다.

1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 고객 보기를 클릭하고 해당 고객을 선택하거나 내 조직 을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스에서 통화 를 클릭한 다음 관리 게이트웨이 탭을 클릭합니다.

3

해당 생존 게이트웨이를 클릭하여 해당 게이트웨이의 생존 서비스 보기를 엽니다.

4

동기화 버튼을 클릭하세요.

5

제출을 클릭합니다.

동기화를 완료하는 데 최대 10분이 걸릴 수 있습니다.
기존 Survivability Gateway의 설정을 편집하려는 경우에만 이 선택적 절차를 사용하세요.
1

https://admin.webex.com에서 Control Hub에 로그인합니다.

파트너 조직인 경우 Partner Hub가 시작됩니다. Control Hub를 열려면 Partner Hub에서 고객 보기를 클릭하고 해당 고객을 선택하거나 내 조직 을 선택하여 파트너 조직에 대한 Control Hub 설정을 엽니다.

2

Control Hub의 서비스에서 통화 를 클릭한 다음 관리 게이트웨이 탭을 클릭합니다.

3

해당 생존 게이트웨이를 클릭하여 해당 게이트웨이의 생존 서비스 보기를 엽니다.

4

편집 버튼을 클릭하여 다음 설정을 업데이트하세요.

  • 호스트 이름— 인증서의 호스트 이름이나 정규화된 도메인 이름을 사용하여 클라이언트와 IP 주소로 TLS 연결을 설정합니다.

  • IP 주소— IPv4 형식으로 Survivability 모드에서 작동하는 동안 장치가 등록되는 게이트웨이의 IP 주소를 입력합니다.

5

제출을 클릭합니다.

Control Hub에서 Survivability Gateway를 삭제하려면 먼저 Survivability Gateway 서비스의 할당을 해제하세요. 자세한 내용은 관리 게이트웨이에 서비스 할당을 참조하세요.

구성 예제

외부 통화의 경우 PSTN에 대한 연결을 구성합니다. 이 주제에서는 일부 옵션을 간략하게 설명하고 샘플 구성을 제공합니다. 두 가지 주요 옵션은 다음과 같습니다.

  • PSTN에 대한 음성 인터페이스 카드(VIC) 연결

  • SIP 트렁크에서 PSTN 게이트웨이로

PSTN에 대한 음성 인터페이스 카드 연결

라우터에 음성 인터페이스 카드(VIC)를 설치하고 PSTN에 대한 포트 연결을 구성할 수 있습니다.

SIP 트렁크에서 PSTN 게이트웨이로

PSTN 게이트웨이를 가리키는 SIP 트렁크 연결을 구성할 수 있습니다. 게이트웨이에서 트렁크 연결을 구성하려면 voice-class-tenant 구성을 사용하세요. 다음은 샘플 구성입니다.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

다이얼 피어 구성

트렁크 연결의 경우, 트렁크 연결에 대한 인바운드 및 아웃바운드 다이얼 피어를 구성합니다. 구성은 요구 사항에 따라 달라집니다. 자세한 구성 정보는 Dial Peer 구성 가이드, Cisco IOS 릴리스 15M을 참조하세요. & T.

다음은 샘플 구성입니다.

UDP 및 RTP를 통한 PSTN으로의 아웃바운드 다이얼 피어

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTP를 사용한 UDP를 사용한 PSTN에서의 인바운드 다이얼 피어

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

숫자 번역

PSTN 연결의 경우 내부 확장 번호를 PSTN이 라우팅할 수 있는 E.164 번호로 변환하기 위해 변환 규칙을 사용해야 할 수도 있습니다. 다음은 샘플 구성입니다.

PSTN 변환 규칙에서 비 +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

전화 시스템 번역 규칙에서 +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

다음 예는 비상 통화 구성의 예를 보여줍니다.

WiFi 오버레이가 IP 서브넷과 정확하게 일치하지 않으면 유목형 장치에 대한 긴급 통화에 올바른 ELIN 매핑이 없을 수 있습니다.

비상 대응 위치(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

발신 다이얼 피어


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial