Voordat u begint

Webex Calling Survivability Gateway-functies zijn beschikbaar vanaf Cisco IOS XE Dublin versie 17.12.3 of latere versies.

Standaard werken Webex Calling-eindpunten in de actieve modus en maken ze verbinding met de Webex-cloud voor SIP-registratie en gespreksbeheer. Als de netwerkverbinding met Webex echter wordt verbroken, schakelen eindpunten automatisch over naar de Survivability-modus en worden registraties teruggezet naar de Survivability Gateway binnen het lokale netwerk. Terwijl eindpunten zich in de Survivability-modus bevinden, biedt de Survivability Gateway een basisback-upaanroepservice voor die eindpunten. Zodra de netwerkverbinding met Webex is hersteld, keren de oproepbesturing en registraties terug naar de Webex-cloud.

Terwijl eindpunten zich in de overlevingsmodus bevinden, kunt u de volgende aanroepen doen:

  • Intern bellen (intrasite) tussen ondersteunde Webex Calling-eindpunten

  • Extern bellen (inkomend en uitgaand) via een lokaal PSTN-circuit of SIP-trunk naar externe nummers en E911-providers

De onderstaande afbeelding toont een scenario met een netwerkstoring waarbij de verbinding met Webex verbroken is en eindpunten op de Webex-site in de overlevingsmodus werken. In de afbeelding routeert de Survivability Gateway een intern gesprek tussen twee eindpunten op locatie zonder dat er een verbinding met Webex nodig is. In dit geval is de Survivability Gateway geconfigureerd met een lokale PSTN-verbinding. Hierdoor kunnen eindpunten op locatie in de Survivability-modus het PSTN gebruiken voor inkomende en uitgaande gesprekken naar externe nummers en E911-providers.

Diagram van een scenario met een netwerkstoring waarbij de verbinding met Webex verbroken is en eindpunten op de Webex-site in de overlevingsmodus werken.
Webex Calling-eindpunten in overlevingsmodus

Om deze functie te kunnen gebruiken, moet u een Cisco IOS XE-router in het lokale netwerk configureren als Survivability Gateway. De Survivability Gateway synchroniseert dagelijks gespreksinformatie vanuit de Webex-cloud voor eindpunten op die locatie. Als de eindpunten overschakelen naar de Survivability-modus, kan de gateway deze informatie gebruiken om SIP-registraties over te nemen en basisbeldiensten te leveren.

Voor de Survivability Gateway gelden de volgende voorwaarden:

  • De Webex-cloud bevat het IP-adres, de hostnaam en de poort van Survivability Gateway in het configuratiebestand van het apparaat. Hierdoor kunnen eindpunten contact opnemen met de Survivability Gateway voor registratie als de verbinding met Webex wordt verbroken.

  • De dagelijkse synchronisatie van oproepgegevens tussen de Webex-cloud en Survivability Gateway bevat verificatiegegevens voor geregistreerde gebruikers. Hierdoor kunnen eindpunten veilige registraties onderhouden, zelfs als ze in de overlevingsmodus werken. De synchronisatie omvat ook routeringsinformatie voor deze gebruikers.

  • De Survivability Gateway kan interne gesprekken automatisch routeren met behulp van de routeringsinformatie die Webex verstrekt. Voeg een PSTN-trunkconfiguratie toe aan de Survivability Gateway om externe gesprekken mogelijk te maken.

  • Elke site die Site Survivability implementeert, heeft een Survivability Gateway binnen het lokale netwerk nodig.

  • Registraties en gespreksbeheer keren terug naar de Webex-cloud zodra de Webex-netwerkverbinding minimaal 30 seconden lang is hersteld.

Functieondersteuning

De volgende tabel bevat informatie over ondersteunde functies.

Tabel 1. Ondersteunde belfuncties
Functie MPP-apparaten en Webex-appVG4xx ATA

Intrasite extensie bellen

Automatisch ondersteund zonder dat er een specifieke routeringsconfiguratie op de Survivability Gateway nodig is.

Automatisch ondersteund zonder dat er een specifieke routeringsconfiguratie op de Survivability Gateway nodig is.

Alternatieve nummers worden niet ondersteund.

Intersite- en PSTN-gesprekken (inkomend en uitgaand)

PSTN-bellen op basis van telecommunicatiecircuit of SIP-trunk.

PSTN-bellen op basis van telecommunicatiecircuit of SIP-trunk.

E911-oproepafhandeling

Voor E911-oproepen is een PSTN-circuit of SIP-trunk vereist.

Bij uitgaande oproepen wordt een specifiek geregistreerd Emergency Location Identification Number (ELIN) gebruikt voor een gedefinieerde Emergency Response Location (ERL). Als de hulpverlener een verbroken verbinding beantwoordt, stuurt de Survivability Gateway de oproep door naar het laatste apparaat dat het alarmnummer heeft gebeld.

Voor E911-oproepen is een PSTN-circuit of SIP-trunk vereist.

Bij uitgaande oproepen wordt een specifiek geregistreerd Emergency Location Identification Number (ELIN) gebruikt voor een gedefinieerde Emergency Response Location (ERL). Als de hulpverlener een verbroken verbinding beantwoordt, stuurt de Survivability Gateway de oproep door naar het laatste apparaat dat het alarmnummer heeft gebeld.

Gesprek in de wacht zetten en hervatten

Ondersteund

Als u Music on Hold (MOH) gebruikt, moet u de Survivability Gateway handmatig van een MOH-bestand voorzien.

VG4xx ATA-analoge lijnen kunnen geen gesprekken in de wacht zetten of hervatten.

Deze functie wordt alleen ondersteund wanneer er een inkomende oproep wordt ontvangen op VG4xx ATA.

Bewaakte oproepoverdracht

Ondersteund

Deze functie wordt alleen ondersteund wanneer er een inkomende oproep wordt ontvangen op VG4xx ATA.

Blind Call Transfer

Ondersteund

Deze functie wordt alleen ondersteund wanneer er een inkomende oproep wordt ontvangen op VG4xx ATA.

Id inkomende beller (naam)

Ondersteund

Ondersteund

Inkomende beller-ID (naam & Nummer)

Ondersteund

Ondersteund

Point-to-point videogesprek

Ondersteund

Niet ondersteund

Drieweggesprek

Niet ondersteund

Niet ondersteund

Gedeelde lijnen

Ondersteund

Ondersteund

Virtuele lijnen

Ondersteund

Niet ondersteund

Bij het configureren van de functie is Site Survivability beschikbaar voor de volgende ondersteunde eindpunten.

Tabel 2. Ondersteunde eindpuntmodellen
TypeModellenMinimumversie
Cisco IP-telefoon met multiplatform (MPP) firmware

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (alleen audio), 8865 (alleen audio)

9800

Voor meer informatie over ondersteunde Cisco IP-telefoons met Multiplatform (MPP)-firmware, zie:

12.0(1)

Voor 9800-serie - PhoneOS 3.2(1)

Cisco IP Conference-telefoon

7832, 8832

12.0(1)

Cisco Webex-app

Windows, Mac

43.2

VG4xx ATA-eindpunten

VG400 ATA, VG410 ATA en VG420 ATA

17.16.1a

Apparaten van derden worden niet ondersteund door Survivability Gateway.

De volgende tabel helpt u bij het configureren van Cisco IOS XE-routers als Survivability Gateway. In deze tabel vindt u het maximale aantal eindpunten dat elk platform ondersteunt en de minimale versie van iOS XE.

Tabel 3. Ondersteunde platformmodellen
ModelMaximale eindpuntregistratiesMinimumversie

Geïntegreerde servicesrouter 4321

50

Cisco IOS XE Dublin 17.12.3 of latere versies

Geïntegreerde servicesrouter 4331

100

Geïntegreerde servicesrouter 4351

700

Geïntegreerde servicesrouter 4431

1200

Geïntegreerde servicesrouter 4451-X

2000

Geïntegreerde servicesrouter 4461

2000

Katalysator Edge 8200L-1N-4T

1500

Katalysator Edge 8200-1N-4T

2500

Katalysator Edge 8300-1N1S-6T

2500

Katalysator Edge 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V software kleine configuratie

500

Catalyst Edge 8000V software medium configuratie

1000

Catalyst Edge 8000V software grote configuratie

2000
Tabel 4. Poortreferentie-informatie voor Survivability Gateway

Verbindingsdoel

Bronadressen

Bronpoorten

Protocol

Bestemmingsadressen

Bestemmingspoorten

Oproepsignalering naar Survivability Gateway (SIP TLS)

Apparaten

5060-5080

TLS

Survivabilitygateway

8933

Bel media naar Survivability Gateway (SRTP)

Apparaten

19560-19660

UDP

Survivabilitygateway

8000-14198 (SRTP over UDP)

Oproepsignalering naar PSTN-gateway (SIP)

Survivabilitygateway

Kortstondig

TCP of UDP

Uw ITSP PSTN-gateway

5060

Gespreksmedia naar PSTN-gateway (SRTP)

Survivabilitygateway

8000-48198

UDP

Uw ITSP PSTN-gateway

Kortstondig

Tijdsynchronisatie (NTP)

Survivabilitygateway

Kortstondig

UDP

NTP-server

123

Naamresolutie (DNS)

Survivabilitygateway

Kortstondig

UDP

DNS-server

53

Cloudbeheer

Connector

Kortstondig

HTTPS

Webex-services

443, 8433

Raadpleeg het Help-artikel Poortreferentie-informatie voor Webex Calling voor operationele instructies over de cloudmodus.

U kunt de poortinstellingen op Cisco IOS XE-routers aanpassen. In deze tabel worden standaardwaarden gebruikt ter ondersteuning.

De Survivability Gateway ondersteunt de colocatie van een Webex Survivability-configuratie en een Unified SRST-configuratie op dezelfde gateway. De gateway ondersteunt de overlevingskansen voor zowel Webex Calling-eindpunten als voor eindpunten die zich registreren bij Unified Communications Manager. Colocatie configureren:

Overwegingen voor oproeproutering bij colocatie

Houd bij het configureren van oproeproutering voor colocatiescenario's rekening met het volgende:

  • De Survivability Gateway routeert interne oproepen automatisch, op voorwaarde dat beide eindpunten in de oproep geregistreerd zijn bij de Survivability Gateway. Interne oproepen worden automatisch gerouteerd tussen geregistreerde clients (SRST of Webex Calling).

  • Het kan voorkomen dat de verbinding met het ene oproepbesturingssysteem wegvalt, terwijl de verbinding met het andere oproepbesturingssysteem actief blijft. Hierdoor registreert één set eindpunten zich bij de Survivability Gateway, terwijl een andere set eindpunten op dezelfde site zich registreert bij de primaire oproepbesturing. In dat geval moet u oproepen tussen de twee eindpunten mogelijk routeren naar een SIP-trunk of PSTN-circuit.

  • Externe oproepen en E911-oproepen kunnen worden doorgestuurd naar een SIP-trunk of PSTN-circuit.

  • De beschikbaarheid van PSTN-diensten (Public Switched Telephone Network) is afhankelijk van de SIP-trunks of PSTN-circuits die beschikbaar zijn tijdens een netwerkuitval.

  • Apparaten met 4G- en 5G-connectiviteit (bijvoorbeeld de Webex-app voor mobiel of tablet) kunnen zich tijdens storingen mogelijk nog steeds registreren bij Webex Calling. Hierdoor kan het voorkomen dat ze tijdens een storing niet naar andere nummers vanaf dezelfde locatie kunnen bellen.

  • Kiespatronen kunnen in de Overlevingsmodus anders werken dan in de Actieve modus.

  • Deze functie biedt geen ondersteuning voor het bewaren van oproepen tijdens een terugval naar de Survivability Gateway. Wanneer de verbinding met de cloudservice is hersteld, blijven de oproepen echter bewaard.

  • Wanneer er een storing optreedt, kan het enkele minuten duren voordat de apparaten zich succesvol registreren bij de Survivability Gateway.

  • De Survivability Gateway moet een IPv4-adres gebruiken. IPv6 wordt niet ondersteund.

  • Het kan tot 30 minuten duren voordat de synchronisatiestatus op aanvraag wordt bijgewerkt in de Control Hub.

  • Cisco Webex multicall-venster wordt niet ondersteund in Release 43.2. Als u een multicall-venster gebruikt, schakelt u dit uit in de overlevingsmodus en gebruikt u de hoofdapplicatie om gesprekken te voeren.

  • Configureer de SIP bind-opdracht niet in de VoIP-configuratiemodus van de spraakdienst. Dit leidt tot een registratiefout van MPP-telefoons bij Survivability Gateway.

Terwijl je in de Overlevingsmodus bent:

  • MPP-softkeys zoals de knoppen Parkeren, Uitparkeren, Inbreken, Opnemen, Groep opnemen en Oproep trekken worden niet ondersteund. Ze lijken echter niet uitgeschakeld.

  • Gesprekken naar gedeelde lijnen kunnen op alle apparaten overgaan. Andere gedeelde lijnfunctionaliteiten, zoals externe lijnstatusbewaking, in de wacht zetten, hervatten, gesynchroniseerd niet storen en oproepdoorschakelingsinstellingen, zijn echter niet beschikbaar.

  • Conferentiegesprekken en drieweggesprekken zijn niet beschikbaar.

  • De lokale oproepgeschiedenis van geplaatste, ontvangen en gemiste oproepen is niet beschikbaar voor MPP-telefoons.

Functieconfiguratie

Voer de volgende taken uit om Site Survivability toe te voegen voor een bestaande Webex Calling-locatie. Als de verbinding met de Webex-cloud wordt verbroken, kan een Survivability Gateway in het lokale netwerk back-upgespreksbeheer bieden voor eindpunten op die locatie.

Voordat u begint

Als u een nieuwe gateway moet inrichten die als Survivability Gateway moet fungeren, raadpleeg dan het Webex-artikel Cisco IOS Managed Gateways registreren voor Webex Cloud om de gateway toe te voegen aan Control Hub.

StappenOpdracht of actieDoel

1

Overlevingsservice toewijzen aan een gateway

Wijs in Control Hub de Survivability Gateway -service toe aan een gateway.

2

Configuratiesjabloon downloaden

Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.

3

Licentie configureren

Configureer licenties voor de Survivability Gateway.

4

Certificaten configureren op Cisco IOS XE

Configureer certificaten voor de Survivability Gateway.

5

Gateway configureren als overlevingsgateway

Gebruik de configuratiesjabloon die u eerder hebt gedownload als leidraad bij het configureren van de opdrachtregel van de gateway. Vul alle verplichte configuraties in die in de sjabloon staan.

Gebruik deze procedure in Control Hub om een bestaande gateway toe te wijzen als Survivability Gateway.

Voordat u begint

Als de gateway niet bestaat in Control Hub, raadpleegt u Cisco IOS-gateways registreren voor Webex Calling om een nieuw gateway-exemplaar toe te voegen.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Bent u een partnerorganisatie? Dan wordt Partner Hub gelanceerd. Om Control Hub te openen, klikt u op de weergave Klant in Partner Hub en selecteert u de betreffende klant, of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICESop Calling en klik vervolgens op het tabblad Managed Gateways.

In het overzicht Beheerde gateways wordt de lijst met gateways weergegeven die u beheert via Control Hub. In de kolom Service wordt de huidige servicetoewijzing weergegeven.
3

Voor de gateway die u wilt toewijzen als Survivability Gateway, kiest u een van de volgende opties op basis van de waarde van het veld Service :

  • Niet toegewezen (lege waarde) — Klik op Service toewijzen en ga naar de volgende stap.

  • Survivability Gateway—Als u de bestaande gateway-IP-instellingen wilt bewerken, gaat u naar Eigenschappen van Survivability Gateway bewerken. Anders gaat u naar de volgende procedure in de stroom.

4

Selecteer in de vervolgkeuzelijst voor het servicetype Survivability Gateway en vul de volgende velden in:

  • Locatie— Selecteer een locatie in de vervolgkeuzelijst.

  • Hostnaam— Voer de volledig gekwalificeerde domeinnaam (FQDN) in die is gebruikt bij het maken van het certificaat voor de gateway. Het kan een naam zijn die is opgenomen in het veld Subject Alternate Name (SAN) van het certificaat. De FQDN en het IP-adres worden alleen gebruikt om een beveiligde verbinding met de gateway tot stand te brengen. Het is daarom niet verplicht om dit in DNS in te vullen.

  • IP-adres—Voer in IPv4-formaat het IP-adres van de Survivability Gateway in. Apparaten registreren zich op dit adres als ze in de overlevingsmodus werken.

5

Klik op Toewijzen.

(Optioneel) De Survivability-service toewijzen— Als u de Survivability Gateway van een gateway wilt verwijderen, gaat u naar De services van een beheerde gateway toewijzen.
Download de configuratiesjabloon van Control Hub. U hebt de sjabloon nodig wanneer u de opdrachtregel van de gateway configureert.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Bent u een partnerorganisatie? Dan wordt Partner Hub gelanceerd. Om Control Hub te openen, klikt u op de weergave Klant in Partner Hub en selecteert u de betreffende klant, of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICESop Calling en klik vervolgens op het tabblad Managed Gateways.

3

Klik op de betreffende Survivability Gateway.

4

Klik op Configsjabloon downloaden en download het sjabloon naar uw desktop of laptop.

Zorg ervoor dat u over de juiste platformlicenties voor uw gateway beschikt. Configureer licenties met de opdrachten die geschikt zijn voor uw platform.
1

Ga naar de globale configuratiemodus op de router:

enable
 configure terminal
2

Configureer licenties met behulp van de opdrachten die alleen van toepassing zijn op uw specifieke platform.

  • Voor Cisco ISR 4000-serie:

    license boot level uck9
     license boot level securityk9
    
  • Voor Cisco Catalyst 8300 en 8200 Series Edge Platforms gebruikt u de DNA Network Advantage-functielicentie of beter en voert u het vereiste doorvoerniveau in. In het volgende voorbeeld wordt een bidirectionele crypto-doorvoer van 25 Mbps gebruikt. Selecteer het juiste niveau voor het aantal oproepen dat u verwacht.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Voor Cisco Catalyst 8000V Edge Software gebruikt u de functielicentie DNA Network Essentials of beter en voert u het vereiste doorvoerniveau in. In het volgende voorbeeld wordt een doorvoersnelheid van 1 Gbps gebruikt. Selecteer het juiste niveau voor het aantal oproepen dat u verwacht.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Wanneer u een doorvoersnelheid hoger dan 250 Mbp configureert, hebt u een HSEC-platformlicentie nodig.

Certificaten configureren

Voer de volgende stappen uit om certificaten voor de Survivability Gateway aan te vragen en te maken. Gebruik certificaten die zijn ondertekend door een openbaar bekende certificeringsinstantie.

Het Survivability Gateway-platform ondersteunt alleen openbaar bekende CA-certificaten. Privé- of bedrijfs-CA-certificaten kunnen niet worden gebruikt voor Survivability Gateway.

Voor een lijst met rootcertificeringsinstanties die worden ondersteund voor Webex Calling, zie Welke rootcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en videoplatforms?.

Het Survivability Gateway-platform ondersteunt het wildcardcertificaat niet.

Voer de opdrachten uit de voorbeeldcode uit om de stappen te voltooien. Voor aanvullende informatie over deze opdrachten en meer configuratieopties, zie het hoofdstuk “ SIP TLS-ondersteuning” in de Cisco Unified Border Element-configuratiehandleiding.

1

Voer de volgende opdrachten uit om de globale configuratiemodus te openen:

enable
 configure terminal
2

Genereer de RSA-privésleutel door de volgende opdracht uit te voeren. De modulus van de privésleutel moet minimaal 2048 bits zijn.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configureer een trustpoint om het Survivability Gateway-certificaat te bevatten. De volledig gekwalificeerde domeinnaam (fqdn) van de gateway moet dezelfde waarde gebruiken als de waarde die u hebt gebruikt bij het toewijzen van de overlevingsservice aan de gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Genereer een certificaatondertekeningsaanvraag door de opdracht crypto pki enroll webex-sgw uit te voeren.

Wanneer u daarom wordt gevraagd, voert u yesin.

Nadat de CSR op het scherm wordt weergegeven, kopieert u het certificaat met Kladblok naar een bestand. Vervolgens kunt u het bestand naar een ondersteunde certificeringsinstantie (CA) sturen.

Als uw certificaatondertekeningsprovider een CSR in PEM-formaat (Privacy Enhanced Mail) vereist, voeg dan een koptekst en voettekst toe voordat u het formulier verzendt. Bijvoorbeeld:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Nadat de CA u een certificaat heeft verstrekt, voert u de opdracht crypto pki authenticate webex-sgw uit om het certificaat te verifiëren. U kunt deze opdracht uitvoeren vanuit de modus exec of config.

Plak, wanneer daarom wordt gevraagd, de basis 64 CER/PEM de inhoud van het CA-certificaat (niet het apparaatcertificaat) naar de terminal uitgeven.

6

Importeer het ondertekende hostcertificaat naar het trustpoint met behulp van de crypto pki import webex-sgw certificaatopdracht.

Plak, wanneer daarom wordt gevraagd, de basis 64 CER/PEM certificaat in de terminal.

7

Controleer of het root-CA-certificaat beschikbaar is:

Alleen openbaar bekende certificeringsinstanties worden ondersteund met de Webex Calling-oplossing. Privé- of bedrijfs-CA-certificaten worden niet ondersteund.

  1. Zoek de algemene naam van de hoofd-CA door show crypto pki certificates webex-sgw | begin CA Certuit te voeren. Zoek naar de uitgever cn= .

  2. Voer de opdracht show crypto pki trustpool | include cn= uit en controleer of dit root-CA-certificaat is geïnstalleerd met de Cisco CA-bundel. Als u uw CA ziet, gaat u verder met stap 9.

  3. Als u uw certificaat niet ziet, kunt u het volgende doen:

    • Importeer de ontbrekende certificaten

    • Voer de volgende opdracht uit om de uitgebreide IOS CA-bundel te installeren.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Gebruik de uitgebreide IOS CA-bundel ios_core.p7balleen als de gateway een lokale gateway is. Zie Lokale gateway configureren op Cisco IOS XE voor Webex Calling voor meer informatie.

  4. Herhaal deze substappen om te bepalen of het root-CA-certificaat nu beschikbaar is. Nadat u de substappen hebt herhaald:

    Als het certificaat niet beschikbaar is, ga dan naar stap 8. Als het certificaat beschikbaar is, ga dan naar stap 9.

8

Als uw root-CA-certificaat niet in de bundel is opgenomen, schaf dan het certificaat aan en importeer het naar een nieuw trustpoint.

Voer deze stap uit als er geen openbaar bekend CA-rootcertificaat beschikbaar is voor uw Cisco IOS XE-gateway.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Plak, wanneer daarom wordt gevraagd, de basis 64 CER/PEM de inhoud van het certificaat in de terminal invoeren.

9

Geef in de configuratiemodus het standaardvertrouwenspunt, de TLS-versie en de SIP-UA-standaardinstellingen op met de volgende opdrachten.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

U kunt CA-certificaten en sleutelparen importeren als een bundel met behulp van de PKCS12-indeling (.pfx of .p12). U kunt de bundel importeren vanaf een lokaal bestandssysteem of een externe server. PKCS12 is een speciaal type certificaatformaat. Het bundelt de volledige certificaatketen, van het basiscertificaat tot het identiteitscertificaat, samen met het RSA-sleutelpaar. Dat wil zeggen dat het PKCS12-pakket dat u importeert, het sleutelpaar, de hostcertificaten en de tussenliggende certificaten bevat. Importeer een PKCS12-bundel voor de volgende scenario's:

  • Exporteer vanaf een andere Cisco IOS XE-router en importeer naar uw Survivability Gateway-router

  • Generatie van de PKCS12-bundel buiten de Cisco IOS XE-router met behulp van OpenSSL

Voer de volgende stappen uit om certificaten en sleutelparen voor uw Survivability Gateway-router te maken, exporteren en importeren.

1

(Optioneel) Exporteer het PKCS12-pakket dat nodig is voor uw Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Deze stap is alleen van toepassing als u exporteert vanaf een andere Cisco IOS XE-router.

2

(Optioneel) Maak een PKCS12-bundel met OpenSSL.

  1. Controleer of OpenSSL is geïnstalleerd op het systeem waarop dit proces wordt uitgevoerd. Voor Mac OSX en GNU/Linux Voor gebruikers is dit standaard geïnstalleerd.

  2. Ga naar de map waar uw sleutels, certificaten en ketenbestanden zijn opgeslagen.

    In Windows: Standaard worden de hulpprogramma's geïnstalleerd in C:\Openssl\bin. Open een opdrachtprompt op deze locatie.

    Op Mac OSX/Linux: Open het Terminal-venster in de map die nodig is om het PKCS12-certificaat te maken.

  3. Sla de bestanden met de persoonlijke sleutel (privateKey.key), het identiteitscertificaat (certificate.crt) en de root-CA-certificaatketen (CACert.crt) op in de map.

    Combineer de privésleutel, het identiteitscertificaat en de root-CA-certificaatketen in een PKCS12-bestand. Voer een wachtwoordzin in om uw PKCS12-certificaat te beveiligen.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Geef een wachtwoord op wanneer u OpenSSL gebruikt om het PKCS12-bestand te genereren.

Deze stap is alleen van toepassing als u een PKCS12-bundel buiten Cisco IOS XE genereert met behulp van OpenSSL.

3

Importeer het bestandspakket in PKCS12-formaat.

crypto pki import  pkcs12  password 

Hieronder vindt u een voorbeeldconfiguratie voor de opdracht en details over de configureerbare parameters:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Naam van het trustpoint dat wordt gemaakt bij gebruik van deze opdracht (bijvoorbeeld webex-sgw).

  • <certificate file location>—Lokale of netwerk-URL die naar het certificaatbestand verwijst (bijvoorbeeld bootflash:certificate.pfx)

  • <file password>—Het wachtwoord dat wordt gebruikt bij het maken van het PKCS12-bestand (bijvoorbeeld xyz123).

De opdracht crypto pki import bouwt automatisch het trustpoint op om het certificaat te huisvesten.

4

Geef in de configuratiemodus het standaardvertrouwenspunt, de TLS-versie en de SIP-UA-standaardinstellingen op met de volgende opdrachten.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Survivability Gateway configureren

Gebruik de configuratiesjabloon die u eerder hebt gedownload als leidraad bij het configureren van de opdrachtregel van de gateway. Vul de verplichte configuraties in de sjabloon in.

De volgende stappen bevatten voorbeeldopdrachten en een uitleg van de opdrachten. Bewerk de instellingen zodat ze passen bij uw implementatie. De hoekige haakjes (bijvoorbeeld ) geven instellingen aan waar u waarden moet invoeren die van toepassing zijn op uw implementatie. De verschillende <tag> -instellingen gebruiken numerieke waarden om configuratiesets te identificeren en toe te wijzen.

  • Tenzij anders vermeld, vereist deze oplossing dat u alle configuraties in deze procedure voltooit.
  • Wanneer u instellingen uit de sjabloon toepast, vervangt u %tokens% door uw voorkeurswaarden voordat u deze naar de gateway kopieert.
  • Voor meer informatie over de opdrachten, zie Webex Managed Gateway Command Reference. Gebruik deze handleiding tenzij de opdrachtbeschrijving u naar een ander document verwijst.
1

Ga naar de globale configuratiemodus.

enable
 configure terminal

waar:

  • enable—Hiermee wordt de bevoorrechte EXEC-modus ingeschakeld.

  • configure terminal—Hiermee wordt de globale configuratiemodus ingeschakeld.

2

Voer de configuratie van de spraakdienst uit:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Uitleg van de opdrachten:

  • ip address trusted list—Definieert een lijst met niet-registrerende adressen waarvan de Survivability Gateway SIP-berichten moet accepteren. Bijvoorbeeld een SIP-trunk-peeradres.

  • en vertegenwoordigen vertrouwde adresbereiken. U hoeft geen rechtstreeks verbonden subnetten in te voeren, omdat de Survivability Gateway deze automatisch vertrouwt.

  • allow-connections sip to sip—Staat SIP-naar-SIP-verbindingen toe in een VoIP-netwerk.

  • no supplementary-service sip refer—Schakel de REFER-methode uit voor aanvullende services voor het doorsturen en doorverbinden van gesprekken. Webex Calling maakt geen gebruik van deze methoden.

  • sip—Gaat naar de SIP-configuratiemodus voor de service.

  • registrar server—Schakel de SIP-registrar in zodat Webex Calling-clients zich bij de gateway kunnen registreren.

  • asymmetric payload full—Hiermee kunt u videogesprekken voeren in de overlevingsmodus.

3

Schakel Survivability in op de router:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Uitleg van de opdrachten:

  • voice register global—Gaat naar de globale stemregistratiemodus.

  • mode webex-sgw—Hiermee worden de Webex Calling Survivability-modus en Survivable Remote Site Telephony ingeschakeld voor Unified Communications Manager-eindpunten.

    Na de configuratie van de -modus webex-sgw luistert Survivability Gateway op poort 8933 naar binnenkomende beveiligde verbindingen van eindpunten.

  • max-dn—Beperkt het aantal directorynummers dat de router kan verwerken. Configureer voor deze oplossing altijd de maximaal beschikbare waarde voor uw platform.

  • max-pool—Stelt het maximale aantal apparaten in dat zich bij de gateway kan registreren. Stel deze waarde in op de maximumwaarde die uw platform toestaat, zoals beschreven in Tabel 3.

4

NTP-servers configureren:

ntp server 
 ntp server 

5

(Optioneel). Algemene machtigingen voor aanroepen van een beperkingsklasse configureren:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

In het voorgaande voorbeeld wordt een set aangepaste beperkingsklassen gemaakt met de naam categorieën (bijvoorbeeld Wx_calling_International). Voor meer informatie over het gebruik van de Class of Restrictions met dial peers, zie "Class of Restrictions" in Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

6

Configureer een lijst met voorkeurscodecs. In de volgende lijst wordt bijvoorbeeld g711ulaw gespecificeerd als de voorkeurscodec, gevolgd door g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Uitleg van de opdrachten:

  • voice class codec 1 gaat naar de spraakklasseconfiguratiemodus voor codecgroep 1.

  • codec preference identificeert de voorkeurscodecs voor deze codecgroep.

7

Standaard spraakregisterpools per locatie configureren:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Uitleg van de opdrachten:

  • voice register pool 1—Hiermee gaat u naar de configuratiemodus voor de spraakregisterpool voor SIP-apparaten in deze pool.

  • id network en mask identificeren een SIP-apparaat of een reeks netwerkapparaten die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Met het adres 0.0.0.0 kunnen apparaten van overal ter wereld zich registreren (als de apparaatadressen in de toestemmingslijst staan).

  • id extension-number—De pool is specifiek van toepassing op de Webex Calling-gebruiker op toestel 1234. Gebruik de juiste extensies voor uw netwerk.

  • dtmf-relay specificeert de rtp-nte methode voor het verzenden van DTMF-cijfers. In dit voorbeeld is het payloadtype Real-Time Transport (RTP) met Named Phone Event (NTE).

  • voice-class codec 1—Wijst codecgroep 1 toe aan deze pool.

8

Noodoproepen configureren:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Uitleg van de opdrachten:

  • voice emergency response location 1—Creëert noodhulplocatiegroep 1 voor de uitgebreide 911-service. Met een daaropvolgend commando wordt noodhulplocatiegroep 2 aangemaakt.

  • elin 1 —Wijst een elin toe aan de noodhulplocatie. Voor deze elin definieert het <number> gedeelte een PSTN-nummer ter vervanging van het toestelnummer van de 911-beller (bijvoorbeeld 14085550100).

  • subnet 1 —Definieert een subnetgroep samen met een specifiek subnetadres voor deze noodresponslocatie. Met deze opdracht kunt u het aanroepende netwerk identificeren via een IP-adres en subnetmasker. Bijvoorbeeld, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definieert een noodresponszone.

  • location 1 (and 2)—Wijst noodhulplocaties 1 en 2 toe aan deze noodhulpzone.

  • voice class e164-pattern-map 301 (and 351)—Identificeert e164-patroonkaarten 301 en 351 voor deze stemklasse. U kunt de kaart gebruiken om kiesplannen en noodlocatie-ID's te definiëren.

Als de WiFi-overlay niet nauwkeurig overeenkomt met IP-subnetten, is het mogelijk dat noodoproepen voor nomadische apparaten niet over de juiste ELIN-toewijzing beschikken.

9

Configureer inbelpeers voor het PSTN. Zie PSTN-verbindingsvoorbeeldenvoor een voorbeeld van de configuratie van de dial-peer.

10

Optioneel. Schakel wachtmuziek in voor de router. U moet een muziekbestand in het flashgeheugen van de router opslaan in G.711-formaat. Het bestand kan de bestandsindeling .au of .wav hebben, maar de bestandsindeling moet 8-bits 8-kHz-gegevens bevatten (bijvoorbeeld ITU-T A-law of mu-law-gegevensindeling).

call-manager-fallback
 moh enable-g711 "bootflash:"

Uitleg van de opdrachten:

  • call-manager-fallback—Ga naar de SRST-configuratiemodus.

  • moh enable-g711 "bootflash:"—Maakt unicast Music on Hold mogelijk via G.711. Geeft ook de directory en de naam van het audiobestand weer (bijvoorbeeld bootflash:music-on-hold.au). De bestandsnaam mag niet langer zijn dan 128 tekens.

Optioneel. Voer deze procedure alleen uit als u direct een synchronisatie op aanvraag wilt uitvoeren. Deze procedure is niet verplicht, aangezien de Webex-cloud automatisch eenmaal per dag gespreksgegevens synchroniseert met de Survivability Gateway.

1

Meld u aan bij Control Hub op https://admin.webex.com.

Bent u een partnerorganisatie? Dan wordt Partner Hub gelanceerd. Om Control Hub te openen, klikt u op de weergave Klant in Partner Hub en selecteert u de betreffende klant of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICESop Calling en klik vervolgens op het tabblad Managed Gateways.

3

Klik op de betreffende Survivability Gateway om de Survivability Service weergave voor die gateway te openen.

4

Klik op de knop Synchroniseren.

5

Klik op Verzenden.

Het kan tot 10 minuten duren voordat de synchronisatie voltooid is.
Gebruik deze optionele procedure alleen als u instellingen voor een bestaande Survivability Gateway wilt bewerken.
1

Meld u aan bij Control Hub op https://admin.webex.com.

Bent u een partnerorganisatie? Dan wordt Partner Hub gelanceerd. Om Control Hub te openen, klikt u op de weergave Klant in Partner Hub en selecteert u de betreffende klant, of selecteert u Mijn organisatie om de Control Hub-instellingen voor de partnerorganisatie te openen.

2

Klik in Control Hub onder SERVICESop Calling en klik vervolgens op het tabblad Managed Gateways.

3

Klik op de betreffende Survivability Gateway om de Survivability Service weergave voor die gateway te openen.

4

Klik op de knop Bewerken en werk de instellingen voor het volgende bij.

  • Hostnaam— Gebruik de hostnaam of de volledig gekwalificeerde domeinnaam van het certificaat om de TLS-verbinding met clients en het IP-adres tot stand te brengen.

  • IP-adres—Voer in IPv4-formaat het IP-adres in van de gateway waarop apparaten zich registreren terwijl ze in de Survivability-modus werken.

5

Klik op Verzenden.

Als u een Survivability Gateway uit Control Hub wilt verwijderen, moet u eerst de toewijzing van de Survivability Gateway -service ongedaan maken. Zie Services toewijzen aan beheerde gatewaysvoor meer informatie.

Configuratievoorbeelden

Voor externe gesprekken configureert u een verbinding met het PSTN. In dit onderwerp worden enkele opties beschreven en voorbeeldconfiguraties gegeven. De twee belangrijkste opties zijn:

  • Voice Interface Card (VIC)-verbinding met PSTN

  • SIP-trunk naar PSTN-gateway

Verbinding van spraakinterfacekaart met PSTN

U kunt een Voice Interface Card (VIC) op de router installeren en een poortverbinding met het PSTN configureren.

SIP-trunk naar PSTN-gateway

U kunt een SIP-trunkverbinding configureren die naar een PSTN-gateway verwijst. Gebruik de voice-class-tenant-configuratie om de trunkverbinding op de gateway te configureren. Hieronder ziet u een voorbeeldconfiguratie.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuratie van dial-peer

Voor trunkverbindingen configureert u inkomende en uitgaande inbelpeers voor de trunkverbinding. De configuratie is afhankelijk van uw vereisten. Voor gedetailleerde configuratie-informatie, zie Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

Hieronder staan voorbeeldconfiguraties:

Uitgaande dial-peers naar het PSTN met UDP en RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inkomende dial-peer vanaf het PSTN met behulp van UDP met RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummervertalingen

Voor PSTN-verbindingen moet u mogelijk vertaalregels gebruiken om interne toestellen te vertalen naar een E.164-nummer dat via het PSTN kan worden gerouteerd. Hieronder staan voorbeeldconfiguraties:

Van PSTN-vertaalregel met niet +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Van telefoonsysteem vertaalregel met +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Het volgende voorbeeld toont een voorbeeld van een noodoproepconfiguratie.

Als de WiFi-overlay niet nauwkeurig overeenkomt met IP-subnetten, is het mogelijk dat noodoproepen voor nomadische apparaten niet over de juiste ELIN-toewijzing beschikken.

Noodhulplocaties (ERL's)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Uitgaande kies-peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial