Før du begynner

Webex Calling Survivability Gateway-funksjoner er tilgjengelige med Cisco IOS XE Dublin 17.12.3 versjon eller senere versjoner.

Som standard fungerer Webex Calling-endepunkter i aktiv modus, og kobler seg til Webex-skyen for SIP-registrering og samtalekontroll. Hvis nettverkstilkoblingen til Webex imidlertid brytes, bytter endepunktene automatisk til overlevelsesmodus, og registreringene går tilbake til overlevelsesgatewayen i det lokale nettverket. Mens endepunktene er i overlevelsesmodus, tilbyr Survivability Gateway en grunnleggende sikkerhetskopieringstjeneste for disse endepunktene. Etter at nettverkstilkoblingen til Webex gjenopptas, går samtalekontroll og registreringer tilbake til Webex-skyen.

Mens endepunktene er i overlevelsesmodus, kan du foreta følgende anrop:

  • Intern oppringing (intrasite) mellom støttede Webex Calling-endepunkter

  • Eksterne anrop (innkommende og utgående) ved bruk av en lokal PSTN-krets eller SIP-trunk til eksterne numre og E911-leverandører

Følgende bilde viser et nettverksfeilscenario der tilkoblingen til Webex er brutt og endepunktene på Webex-nettstedet opererer i overlevelsesmodus. På bildet ruter Survivability Gateway en intern samtale mellom to endepunkter på stedet uten å kreve en tilkobling til Webex. I dette tilfellet er Survivability Gateway konfigurert med en lokal PSTN-tilkobling. Som et resultat kan endepunkter på stedet i overlevelsesmodus bruke PSTN for innkommende og utgående anrop til eksterne numre og E911-leverandører.

Diagram over et nettverksfeilscenario der forbindelsen til Webex er brutt og endepunkter på Webex-nettstedet opererer i overlevelsesmodus.
Webex Calling-endepunkter i overlevelsesmodus

For å bruke denne funksjonen må du konfigurere en Cisco IOS XE-ruter i det lokale nettverket som en Survivability Gateway. Survivability Gateway synkroniserer samtaleinformasjon daglig fra Webex-skyen for endepunkter på den plasseringen. Hvis endepunktene bytter til overlevelsesmodus, kan gatewayen bruke denne informasjonen til å overta SIP-registreringer og tilby grunnleggende anropstjenester.

Følgende betingelser gjelder for Overlevelsesportalen:

  • Webex-skyen inkluderer IP-adressen, vertsnavnet og porten til Survivability Gateway i enhetens konfigurasjonsfil. Som et resultat kan endepunkter kontakte Survivability Gateway for registrering hvis forbindelsen til Webex brytes.

  • Den daglige synkroniseringen av samtaledata mellom Webex-skyen og Survivability Gateway inkluderer autentiseringsinformasjon for registrerte brukere. Som et resultat kan endepunkter opprettholde sikre registreringer, selv mens de opererer i overlevelsesmodus. Synkroniseringen inkluderer også rutingsinformasjon for disse brukerne.

  • Survivability Gateway kan rute interne samtaler automatisk ved hjelp av rutingsinformasjonen som Webex tilbyr. Legg til en PSTN-trunkkonfigurasjon i Survivability Gateway for å muliggjøre eksterne anrop.

  • Hvert nettsted som distribuerer Site Survivability krever en Survivability Gateway i det lokale nettverket.

  • Registreringer og samtalekontroll går tilbake til Webex-skyen når Webex-nettverkstilkoblingen gjenopptas i minst 30 sekunder.

Funksjonsstøtte

Tabellen nedenfor gir informasjon om støttede funksjoner.

Tabell 1. Støttede anropsfunksjoner
Trekk MPP-enheter og Webex-appenVG4xx ATA

Intrasite Extension-anrop

Støttes automatisk uten krav om spesifikk rutingskonfigurasjon på Survivability Gateway.

Støttes automatisk uten krav om spesifikk rutingskonfigurasjon på Survivability Gateway.

Alternative numre støttes ikke.

Intersite- og PSTN-anrop (innkommende og utgående)

PSTN-anrop basert på telco-krets eller SIP-trunk.

PSTN-anrop basert på telco-krets eller SIP-trunk.

E911 Anropshåndtering

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et spesifikt registrert nødstedsidentifikasjonsnummer (ELIN) for et definert nødresponssted (ERL). Hvis nødoperatøren returnerer et frakoblet anrop, sender Survivability Gateway anropet til den siste enheten som ringte nødnummeret.

E911-anrop krever en PSTN-krets eller SIP-trunk.

Utgående anrop bruker et spesifikt registrert nødstedsidentifikasjonsnummer (ELIN) for et definert nødresponssted (ERL). Hvis nødoperatøren returnerer et frakoblet anrop, sender Survivability Gateway anropet til den siste enheten som ringte nødnummeret.

Samtale på vent og gjenoppta

Støttet

Hvis du bruker Music on Hold (MOH), må du manuelt klargjøre Survivability Gateway med en MOH-fil.

VG4xx ATA analoge linjer kan ikke sette samtaler på vent eller gjenoppta samtaler.

Denne funksjonen støttes bare når et innkommende anrop mottas på VG4xx ATA.

Overføring av bemannet samtale

Støttet

Denne funksjonen støttes bare når et innkommende anrop mottas på VG4xx ATA.

Blind overføring av samtale

Støttet

Denne funksjonen støttes bare når et innkommende anrop mottas på VG4xx ATA.

Innkommende anrops-ID (navn)

Støttet

Støttet

Innkommende anrops-ID (navn & Tall)

Støttet

Støttet

Punkt-til-punkt videosamtale

Støttet

Ikke støttet

Treveissamtaler

Ikke støttet

Ikke støttet

Delte linjer

Støttet

Støttet

Virtuelle linjer

Støttet

Ikke støttet

Når funksjonen konfigureres, er Site Survivability tilgjengelig for følgende støttede endepunkter.

Tabell 2. Støttede endepunktmodeller
TypeModellerMinimumsversjon
Cisco IP-telefon med multiplattform (MPP) fastvare

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (kun lyd), 8865 (kun lyd)

9800

Hvis du vil ha mer informasjon om støttede Cisco IP-telefoner med multiplattformfastvare (MPP), kan du se:

12.0(1)

For 9800-serien – PhoneOS 3.2(1)

Cisco IP-konferansetelefon

7832, 8832

12.0(1)

Cisco Webex-appen

Windows, Mac

43.2

VG4xx ATA-endepunkter

VG400 ATA, VG410 ATA og VG420 ATA

17.16.1a

Tredjepartsenheter støttes ikke med Survivability Gateway.

Tabellen nedenfor hjelper deg med å konfigurere Cisco IOS XE-rutere som en Survivability Gateway. Denne tabellen viser det maksimale antallet endepunkter som hver plattform støtter og minimum IOS XE-versjonen.

Tabell 3. Støttede plattformmodeller
ModellMaksimalt antall endepunktregistreringerMinimumsversjon

Integrerte tjenesteruter 4321

50

Cisco IOS XE Dublin 17.12.3 eller senere versjoner

Integrerte tjenesteruter 4331

100

Integrerte tjenesteruter 4351

700

Integrerte tjenesteruter 4431

1200

Integrerte tjenesteruter 4451-X

2000

Integrerte tjenesteruter 4461

2000

Katalysatorkant 8200L-1N-4T

1500

Katalysatorkant 8200-1N-4T

2500

Katalysatorkant 8300-1N1S-6T

2500

Katalysatorkant 8300-2N2S-6T

2500

Katalysatorkant 8300-1N1S-4T2X

2500

Katalysatorkant 8300-2N2S-4T2X

2500

Catalyst Edge 8000V-programvare, liten konfigurasjon

500

Konfigurasjon av Catalyst Edge 8000V-programvaremedium

1000

Catalyst Edge 8000V-programvare, stor konfigurasjon

2000
Tabell 4. Portreferanseinformasjon for Survivability Gateway

Formål med tilkoblingen

Kildeadresser

Kildeporter

Protokoll

Destinasjonsadresser

Destinasjonshavner

Anropssignalering til Survivability Gateway (SIP TLS)

Enheter

5060-5080

TLS

Overlevelsesportal

8933

Ring media til Survivability Gateway (SRTP)

Enheter

19560-19660

UDP

Overlevelsesportal

8000-14198 (SRTP over UDP)

Anropssignalering til PSTN-gateway (SIP)

Overlevelsesportal

Flyktig

TCP eller UDP

Din ITSP PSTN-gateway

5060

Ringemedier til PSTN-gateway (SRTP)

Overlevelsesportal

8000-48198

UDP

Din ITSP PSTN-gateway

Flyktig

Tidssynkronisering (NTP)

Overlevelsesportal

Flyktig

UDP

NTP-server

123

Navneløsning (DNS)

Overlevelsesportal

Flyktig

UDP

DNS-server

53

Skyhåndtering

Kontakt

Flyktig

HTTPS

Webex-tjenester

443, 8433

For driftsveiledning om skymodus, se hjelpeartikkelen Portreferanseinformasjon for Webex Calling.

Du kan tilpasse portinnstillingsverdier på Cisco IOS XE-rutere. Denne tabellen bruker standardverdier som veiledning.

Survivability Gateway støtter samlokalisering av en Webex Survivability-konfigurasjon og en Unified SRST-konfigurasjon på samme gateway. Gatewayen kan støtte overlevelsesevne for både Webex Calling-endepunkter og for endepunkter som registrerer seg i Unified Communications Manager. Slik konfigurerer du samlokalisering:

Hensyn til samtaleruting for samlokalisering

Vurder følgende når du konfigurerer samtaleruting for samlokaliseringsscenarier:

  • Survivability Gateway ruter interne anrop automatisk forutsatt at begge endepunktene i samtalen er registrert på Survivability Gateway. Interne samtaler rutes automatisk mellom alle registrerte klienter (SRST eller Webex Calling).

  • Det er mulig å oppstå en situasjon der forbindelsen til ett samtalekontrollsystem går ned, mens forbindelsen til det andre samtalekontrollsystemet forblir oppe. Som et resultat registreres ett sett med endepunkter til Survivability Gateway, mens et annet sett med endepunkter på samme sted registreres til primær samtalekontroll. I dette tilfellet må du kanskje rute samtaler mellom de to settene med endepunkter til en SIP-trunk eller PSTN-krets.

  • Eksterne anrop og E911-anrop kan rutes til en SIP-trunk eller PSTN-krets.

  • Tilgjengeligheten av offentlige telefonnett (PSTN) avhenger av hvilke SIP-trunker eller PSTN-kretser som er tilgjengelige under et nettverksbrudd.

  • Enheter med 4G- og 5G-tilkobling (for eksempel Webex-appen for mobil eller nettbrett) kan fortsatt registreres for Webex Calling under strømbrudd. Som et resultat kan de kanskje ikke ringe andre numre fra samme sted under et strømbrudd.

  • Oppringingsmønstre kan fungere annerledes i overlevelsesmodus enn i aktiv modus.

  • Denne funksjonen støtter ikke samtalebevaring under en reserve til Survivability Gateway. Anropene bevares imidlertid når tilkoblingen til skytjenesten gjenopprettes.

  • Når det oppstår et strømbrudd, kan det ta noen minutter før enhetene registreres på Survivability Gateway.

  • Survivability Gateway må bruke en IPv4-adresse. IPv6 støttes ikke.

  • En statusoppdatering for synkronisering på forespørsel i Kontrollhuben kan ta opptil 30 minutter.

  • Cisco Webex fleranropsvindu støttes ikke i versjon 43.2. Hvis du bruker et fleranropsvindu, deaktiver det i overlevelsesmodus og bruk hovedapplikasjonen til å ringe eller motta anrop.

  • Ikke konfigurer SIP-bindingskommandoen i VoIP-konfigurasjonsmodus for taletjenesten. Det fører til registreringsfeil for MPP-telefoner med Survivability Gateway.

I overlevelsesmodus:

  • MPP-funksjonstaster som Parker, Opphev parkering, Bryt inn, Hent, Gruppehent og Anropstrekk støttes ikke. De ser imidlertid ikke ut til å være funksjonshemmede.

  • Samtaler til delte linjer kan ringe på alle enheter. Andre funksjoner for delt linje, som ekstern linjetilstandsovervåking, venting, gjenopptak, synkronisert ikke-forstyrret og viderekobling av anrop, er imidlertid ikke tilgjengelige.

  • Konferanse eller treveissamtaler er ikke tilgjengelig.

  • Lokal samtalehistorikk for innkommende, mottatte og tapte anrop er ikke tilgjengelig for MPP-telefoner.

Funksjonskonfigurasjon

Fullfør følgende oppgaver for å legge til nettstedsoverlevelsesevne for en eksisterende Webex Calling-plassering. Hvis forbindelsen til Webex-skyen brytes, kan en Survivability Gateway i det lokale nettverket gi sikkerhetskopiering av anropskontroll for endepunkter på den plasseringen.

Før du begynner

Hvis du trenger å klargjøre en ny gateway som skal fungere som Survivability Gateway, kan du se Webex-artikkelen Registrer Cisco IOS-administrerte gatewayer i Webex Cloud for å legge til gatewayen i Control Hub.

TrinnKommando eller handlingHensikt

1

Tilordne overlevelsestjeneste til en gateway

I Kontrollhub tilordner du tjenesten Overlevelsesgateway til en gateway.

2

Last ned konfigurasjonsmalen

Last ned konfigurasjonsmalen fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.

3

Konfigurer lisensiering

Konfigurer lisenser for Survivability Gateway.

4

Konfigurer sertifikater på Cisco IOS XE

Konfigurer sertifikater for Survivability Gateway.

5

Konfigurer gateway som en overlevelsesgateway

Bruk konfigurasjonsmalen du lastet ned tidligere som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør alle obligatoriske konfigurasjoner som er i malen.

Bruk denne prosedyren i Control Hub for å tilordne en eksisterende gateway som en overlevelsesgateway.

Før du begynner

Hvis gatewayen ikke finnes i Control Hub, se Registrer Cisco IOS-gatewayer til Webex Calling for å legge til en ny gateway-forekomst.
1

Logg på Kontrollhub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. For å åpne Control Hub, klikk på Kunde -visningen i Partner Hub og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Kontrollhub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer.

Visningen Administrerte gatewayer viser listen over gatewayer du administrerer via Control Hub. Kolonnen Tjeneste viser gjeldende tjenestetildeling.
3

For gatewayen du vil tilordne som en overlevelsesgateway, velg ett av følgende, basert på verdien i feltet Tjeneste :

  • Ikke tilordnet (tom verdi) – Klikk på Tilordne tjeneste og gå til neste trinn.

  • Overlevelsesgateway– Hvis du vil redigere eksisterende IP-innstillinger for gatewayen, går du til Rediger egenskaper for overlevelsesgatewayen. Ellers går du til neste prosedyre i flyten.

4

Fra rullegardinmenyen for tjenestetype velger du Overlevelsesgateway og fyller ut følgende felt:

  • Sted– Velg et sted fra rullegardinmenyen.

  • Vertsnavn– Skriv inn det fullstendig kvalifiserte domenenavnet (FQDN) som ble brukt da sertifikatet for gatewayen ble opprettet. Det kan være et navn som er inkludert i feltet Alternativt navn (SAN) for sertifikatets emne. FQDN og IP-adressen brukes kun til å opprette en sikker forbindelse med gatewayen. Derfor er det ikke obligatorisk å fylle det ut i DNS.

  • IP-adresse– Skriv inn IP-adressen til Survivability Gateway i IPv4-format. Enheter registreres på denne adressen mens de opererer i overlevelsesmodus.

5

Klikk på Tildel.

(Valgfritt) Opphev tildeling av overlevelsestjenesten– Hvis du vil fjerne overlevelsesgatewayen fra en gateway, går du til Opphev tildeling av tjenester for en administrert gateway.
Last ned konfigurasjonsmalen fra Control Hub. Du trenger malen når du konfigurerer gateway-kommandolinjen.
1

Logg på Kontrollhub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. For å åpne Control Hub, klikk på Kunde -visningen i Partner Hub og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Kontrollhub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer.

3

Klikk på den aktuelle overlevelsesportalen.

4

Klikk på Last ned konfigurasjonsmal og last ned malen til den stasjonære eller bærbare datamaskinen.

Sørg for at du har de riktige plattformlisensene for gatewayen din. Konfigurer lisenser ved hjelp av kommandoene som passer for plattformen din.
1

Gå inn i global konfigurasjonsmodus på ruteren:

enable
 configure terminal
2

Konfigurer lisenser ved hjelp av kommandoene som bare gjelder for din spesifikke plattform.

  • For Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • For Cisco Catalyst 8300- og 8200-seriens Edge-plattformer bruker du DNA Network Advantage-funksjonslisensen eller bedre, og angir ønsket gjennomstrømningsnivå. Følgende eksempel bruker 25 Mbps toveis kryptogjennomstrømning. Velg riktig nivå for antallet samtaler du forventer.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • For Cisco Catalyst 8000V Edge-programvaren bruker du DNA Network Essentials-funksjonslisensen eller bedre, og angir ønsket gjennomstrømningsnivå. Følgende eksempel bruker 1 Gbps gjennomstrømning. Velg riktig nivå for antallet samtaler du forventer.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Når du konfigurerer en gjennomstrømning på over 250 Mbp, trenger du en HSEC-plattformlisens.

Konfigurer sertifikater

Fullfør følgende trinn for å be om og opprette sertifikater for Survivability Gateway. Bruk sertifikater signert av en offentlig kjent sertifiseringsinstans.

Survivability Gateway-plattformen støtter kun offentlig kjente CA-sertifikater. Private eller bedrifts-CA-sertifikater kan ikke brukes for Survivability Gateway.

For en liste over rotsertifikatmyndigheter som støttes for Webex Calling, se Hvilke rotsertifikatmyndigheter støttes for anrop til Cisco Webex lyd- og videoplattformer?.

Survivability Gateway-plattformen støtter ikke jokertegnsertifikatet.

Kjør kommandoene fra eksempelkoden for å fullføre trinnene. Hvis du vil ha mer informasjon om disse kommandoene, samt flere konfigurasjonsalternativer, kan du se kapittelet « SIP TLS-støtte» i Cisco Unified Border Element Configuration Guide.

1

Gå inn i global konfigurasjonsmodus ved å kjøre følgende kommandoer:

enable
 configure terminal
2

Generer RSA-privatnøkkelen ved å kjøre følgende kommando. Den private nøkkelmodulen må være minst 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurer et klareringspunkt for å holde Survivability Gateway-sertifikatet. Det fullstendig kvalifiserte domenenavnet (fqdn) for gatewayen må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generer en sertifikatsigneringsforespørsel ved å kjøre kommandoen crypto pki enroll webex-sgw.

Når du blir bedt om det, skriv inn yes.

Etter at CSR-en vises på skjermen, bruker du Notisblokk til å kopiere sertifikatet til en fil som du kan sende til en støttet sertifiseringsinstans (CA).

Hvis sertifikatsigneringsleverandøren din krever en CSR i PEM-format (Privacy Enhanced Mail), må du legge til en topptekst og en bunntekst før du sender den inn. For eksempel:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Etter at CA-en har utstedt et sertifikat til deg, kjører du kommandoen crypto pki authenticate webex-sgw for å autentisere sertifikatet. Du kan kjøre denne kommandoen fra enten exec - eller config -modus.

Når du blir bedt om det, lim inn basen 64 CER/PEM utsteder innholdet i CA-sertifikatet (ikke enhetssertifikatet) til terminalen.

6

Importer det signerte vertssertifikatet til klareringspunktet ved hjelp av sertifikatkommandoen crypto pki import webex-sgw.

Når du blir bedt om det, lim inn basen 64 CER/PEM sertifikatet inn i terminalen.

7

Sjekk at rot-CA-sertifikatet er tilgjengelig:

Bare offentlig kjente sertifikatmyndigheter støttes med Webex Calling-løsningen. Private eller bedrifts-CA-sertifikater støttes ikke.

  1. Finn det vanlige navnet på rot-CA-en ved å kjøre show crypto pki certificates webex-sgw | begin CA Cert. Se etter utstederen cn= .

  2. Kjør kommandoen show crypto pki trustpool | include cn= og sjekk om dette rot-CA-sertifikatet er installert med Cisco CA-pakken. Hvis du ser CA-en din, gå til trinn 9.

  3. Hvis du ikke ser sertifikatet ditt, kan du gjøre ett av følgende:

    • Importer de manglende sertifikatene

    • Kjør følgende kommando for å installere den utvidede IOS CA-pakken.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Bruk den utvidede IOS CA-pakken ios_core.p7bbare hvis gatewayen er en samlokalisert lokal gateway. Se Konfigurer lokal gateway på Cisco IOS XE for Webex Calling for detaljer.

  4. Gjenta disse deltrinnene for å finne ut om rot-CA-sertifikatet nå er tilgjengelig. Etter at du har gjentatt deltrinnene:

    Hvis sertifikatet ikke er tilgjengelig, gå til trinn 8. Hvis sertifikatet er tilgjengelig, gå til trinn 9.

8

Hvis rot-CA-sertifikatet ditt ikke er inkludert i pakken, må du skaffe sertifikatet og importere det til et nytt klareringspunkt.

Utfør dette trinnet hvis et offentlig kjent CA-rotsertifikat ikke er tilgjengelig med Cisco IOS XE-gatewayen din.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Når du blir bedt om det, lim inn basen 64 CER/PEM sertifikatinnholdet i terminalen.

9

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standardverdier med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importere CA-sertifikater og nøkkelpar som en bunt ved hjelp av PKCS12-formatet (.pfx eller .p12). Du kan importere pakken fra et lokalt filsystem eller en ekstern server. PKCS12 er en spesiell type sertifikatformat. Den samler hele sertifikatkjeden fra rotsertifikatet til identitetssertifikatet, sammen med RSA-nøkkelparet. Det vil si at PKCS12-pakken du importerer vil inkludere nøkkelparet, vertssertifikater og mellomliggende sertifikater. Importer en PKCS12-pakke for følgende scenarier:

  • Eksporter fra en annen Cisco IOS XE-ruter og importer til Survivability Gateway-ruteren din

  • Generering av PKCS12-pakken utenfor Cisco IOS XE-ruteren ved hjelp av OpenSSL

Fullfør følgende trinn for å opprette, eksportere og importere sertifikater og nøkkelpar for Survivability Gateway-ruteren din.

1

(Valgfritt) Eksporter PKCS12-pakken som kreves for Survivability Gateway-ruteren din.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Dette trinnet gjelder bare hvis du eksporterer fra en annen Cisco IOS XE-ruter.

2

(Valgfritt) Opprett en PKCS12-pakke ved hjelp av OpenSSL.

  1. Kontroller at OpenSSL er installert på systemet der denne prosessen kjøres. For Mac OSX og GNU/Linux brukere, den er installert som standard.

  2. Bytt til katalogen der nøklene, sertifikatet og kjedefilene dine er lagret.

    På Windows: Som standard er verktøyene installert i C:\Openssl\bin. Åpne en ledetekst på denne plasseringen.

    På Mac OSX/Linux: Åpne terminalvinduet i katalogen som trengs for å opprette PKCS12-sertifikatet.

  3. Lagre filene for den private nøkkelen (privateKey.key), identitetssertifikatet (certificate.crt) og rot-CA-sertifikatkjeden (CACert.crt) i katalogen.

    Kombiner den private nøkkelen, identitetssertifikatet og rot-CA-sertifikatkjeden i en PKCS12-fil. Skriv inn et passord for å beskytte PKCS12-sertifikatet ditt.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Oppgi et passord når du bruker OpenSSL til å generere PKCS12-filen.

Dette trinnet gjelder bare hvis du genererer en PKCS12-pakke utenfor Cisco IOS XE ved hjelp av OpenSSL.

3

Importer filpakken i PKCS12-format.

crypto pki import  pkcs12  password 

Følgende er en eksempelkonfigurasjon for kommandoen og detaljer om de konfigurerbare parameterne:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>– Navnet på tillitspunktet som opprettes når denne kommandoen brukes (for eksempel webex-sgw).

  • <certificate file location>– Lokal eller nettverks-URL som peker til sertifikatfilen (for eksempel bootflash:certificate.pfx)

  • <file password>– Passordet som brukes når PKCS12-filen opprettes (for eksempel xyz123).

Kommandoen crypto pki import bygger automatisk tillitspunktet for å imøtekomme sertifikatet.

4

Bruk konfigurasjonsmodus til å angi standard klareringspunkt, TLS-versjon og SIP-UA-standardverdier med følgende kommandoer.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurer overlevelsesgateway

Bruk konfigurasjonsmalen du lastet ned tidligere som en veiledning for å konfigurere gateway-kommandolinjen. Fullfør de obligatoriske konfigurasjonene i malen.

Følgende trinn inneholder eksempelkommandoer sammen med en forklaring av kommandoene. Rediger innstillingene slik at de passer til utrullingen din. De vinklede parentesene (for eksempel ) identifiserer innstillinger der du bør angi verdier som gjelder for utrullingen din. De ulike <tag> -innstillingene bruker numeriske verdier for å identifisere og tilordne sett med konfigurasjoner.

  • Med mindre annet er oppgitt, krever denne løsningen at du fullfører alle konfigurasjonene i denne prosedyren.
  • Når du bruker innstillinger fra malen, erstatt %tokens% med dine foretrukne verdier før du kopierer til gatewayen.
  • Hvis du vil ha mer informasjon om kommandoene, kan du se Webex Administrert Gateway-kommandoreferanse. Bruk denne veiledningen med mindre kommandobeskrivelsen henviser til et annet dokument.
1

Gå inn i global konfigurasjonsmodus.

enable
 configure terminal

hvor:

  • enable– Aktiverer privilegert EXEC-modus.

  • configure terminal– Aktiverer global konfigurasjonsmodus.

2

Utfør konfigurasjonene for taletjenesten:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Forklaring av kommandoer:

  • ip address trusted list– Definerer en liste over ikke-registrerte adresser som Survivability Gateway må godta SIP-meldinger fra. For eksempel en SIP-trunk-peeradresse.

  • og representerer klarerte adresseområder. Du trenger ikke å angi direkte tilkoblede delnett, ettersom Survivability Gateway stoler på dem automatisk.

  • allow-connections sip to sip– Tillater SIP-til-SIP-tilkoblinger i et VoIP-nettverk.

  • no supplementary-service sip refer– Deaktiver REFER-metoden for tilleggstjenester for viderekobling og overføring av anrop. Webex Calling bruker ikke disse metodene.

  • sip– Går inn i SIP-konfigurasjonsmodus for tjenesten.

  • registrar server– Aktiver SIP-registratoren slik at Webex Calling-klienter kan registrere seg på gatewayen.

  • asymmetric payload full– Aktiverer videosamtaler i overlevelsesmodus.

3

Aktiver overlevelsesevne på ruteren:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Forklaring av kommandoer:

  • voice register global– Går inn i global stemmeregistreringsmodus.

  • mode webex-sgw– Aktiverer Webex Calling Survivability-modus og Survivable Remote Site Telephony for Unified Communications Manager-endepunkter.

    Etter konfigurasjon av -modus webex-sgw lytter Survivability Gateway på port 8933 etter innkommende sikre tilkoblinger fra endepunkter.

  • max-dn– Begrenser antallet katalognumre som ruteren kan håndtere. For denne løsningen må du alltid konfigurere den maksimale verdien som er tilgjengelig for plattformen din.

  • max-pool– Angir maksimalt antall enheter som kan registreres på gatewayen. Sett denne verdien til det maksimale som plattformen din tillater, som beskrevet i tabell 3.

4

Konfigurer NTP-servere:

ntp server 
 ntp server 

5

(Valgfri). Konfigurer generelle tillatelser for anrop i klasse med begrensninger:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Det foregående eksemplet oppretter et sett med tilpassede restriksjonsklasser med navn kategorier (for eksempel Wx_calling_International). Hvis du vil ha mer informasjon om hvordan du bruker Class of Restrictions med oppringingspeer, kan du se «Class of Restrictions» i Dial Peer Configuration Guide, Cisco IOS Release 15M. & T.

6

Konfigurer en liste over foretrukne kodeker. For eksempel spesifiserer følgende liste g711ulaw som foretrukket kodek, etterfulgt av g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Forklaring av kommandoer:

  • voice class codec 1 går inn i konfigurasjonsmodus for stemmeklasse for kodekgruppe 1.

  • codec preference identifiserer de foretrukne kodekene for denne kodekgruppen.

7

Konfigurer standard stemmeregisterbassenger per lokasjon:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Forklaring av kommandoer:

  • voice register pool 1– Går inn i konfigurasjonsmodus for taleregisterbasseng for SIP-enheter i dette bassenget.

  • id network og mask identifiserer en SIP-enhet, eller et sett med nettverksenheter som bruker denne poolen. Bruk adressene og maskene som gjelder for utrullingen din. Adressen 0.0.0.0 tillater at enheter fra hvor som helst registreres (hvis enhetsadressene er i tillatelseslisten).

  • id extension-number– Utvalget gjelder spesifikt for Webex Calling-brukeren på internnummer 1234. Bruk de riktige utvidelsene for nettverket ditt.

  • dtmf-relay angir rtp-nte -metoden for å sende DTMF-sifre. I dette eksemplet, sanntidstransport (RTP) med nyttelasttypen navngitt telefonhendelse (NTE).

  • voice-class codec 1– Tildeler kodekgruppe 1 til denne gruppen.

8

Konfigurer nødanrop:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Forklaring av kommandoer:

  • voice emergency response location 1– Oppretter lokasjonsgruppe 1 for nødrespons for den forbedrede 911-tjenesten. En påfølgende kommando oppretter lokasjonsgruppe 2 for nødrespons.

  • elin 1 – Tildeler en elin til nødsituasjonens sted. For denne elinen definerer <number> -delen et PSTN-nummer som skal erstatte internnummeret til 911-innringeren (for eksempel 14085550100).

  • subnet 1 – Definerer en delnettgruppe sammen med en spesifikk delnettadresse for denne nødresponslokasjonen. Bruk denne kommandoen til å identifisere oppringernettverket via en IP-adresse og subnettmaske. For eksempel, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1– Definerer en beredskapssone.

  • location 1 (and 2)—Tilordner nødresponslokasjon 1 og 2 til denne nødresponssonen.

  • voice class e164-pattern-map 301 (and 351)—Identifiserer e164-mønsterkartene 301 og 351 for denne stemmeklassen. Du kan bruke kartet til å definere oppringingsplaner og identifikatorer for nødsteder.

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-undernett, kan det hende at nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

9

Konfigurer oppringingspeer for PSTN. For et eksempel på konfigurasjonen av oppringingspeer, se Eksempler på PSTN-tilkoblinger.

10

Valgfri. Aktiver Musikk på vent for ruteren. Du må lagre en musikkfil i ruterens flashminne i G.711-format. Filen kan være i .au- eller .wav-filformat, men filformatet må inneholde 8-bits 8-kHz-data (for eksempel ITU-T A-law- eller mu-law-dataformat).

call-manager-fallback
 moh enable-g711 "bootflash:"

Forklaring av kommandoer:

  • call-manager-fallback– Går inn i SRST-konfigurasjonsmodus.

  • moh enable-g711 "bootflash:"– Aktiverer unicast-musikk på vent ved hjelp av G.711. Oppgir også katalogen og navnet på lydfilen (for eksempel bootflash:music-on-hold.au). Filnavnet kan ikke overskride 128 tegn.

Valgfri. Fullfør denne prosedyren bare hvis du vil fullføre en umiddelbar synkronisering på forespørsel. Denne prosedyren er ikke obligatorisk, ettersom Webex Cloud synkroniserer samtaledata automatisk til Survivability Gateway én gang per dag.

1

Logg på Kontrollhub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. For å åpne Control Hub, klikk på Kunde -visningen i Partner Hub og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Kontrollhub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer.

3

Klikk på den aktuelle overlevelsesportalen for å åpne visningen Overlevelsestjeneste for den portalen.

4

Klikk på Synkroniser -knappen.

5

Klikk på Send inn.

Det kan ta opptil 10 minutter å fullføre synkroniseringen.
Bruk denne valgfrie prosedyren bare hvis du vil redigere innstillinger for en eksisterende Survivability Gateway.
1

Logg på Kontrollhub på https://admin.webex.com.

Hvis du er en partnerorganisasjon, lanseres Partner Hub. For å åpne Control Hub, klikk på Kunde -visningen i Partner Hub og velg den aktuelle kunden, eller velg Min organisasjon for å åpne Control Hub-innstillingene for partnerorganisasjonen.

2

I Kontrollhub, under TJENESTER, klikker du på Anrop og deretter på fanen Administrerte gatewayer.

3

Klikk på den aktuelle overlevelsesportalen for å åpne visningen Overlevelsestjeneste for den portalen.

4

Klikk på Rediger -knappen og oppdater innstillingene for følgende.

  • Vertsnavn– Bruk vertsnavnet eller det fullstendig kvalifiserte domenenavnet til sertifikatet for å opprette TLS-tilkoblingen med klienter og IP-adresse.

  • IP-adresse– I IPv4-format skriver du inn IP-adressen til gatewayen som enheter registrerer seg til mens de er i overlevelsesmodus.

5

Klikk på Send inn.

Hvis du vil slette en Survivability Gateway fra Control Hub, må du først fjerne tilordningen av Survivability Gateway -tjenesten. Hvis du vil ha mer informasjon, kan du se Tilordne tjenester til administrerte gatewayer.

Eksempler på konfigurasjon

For eksterne anrop, konfigurer en tilkobling til PSTN. Dette emnet beskriver noen av alternativene og gir eksempler på konfigurasjoner. De to hovedalternativene er:

  • Voice Interface Card (VIC)-tilkobling til PSTN

  • SIP-trunk til PSTN-gateway

Tilkobling av talegrensesnittkort til PSTN

Du kan installere et talegrensesnittkort (VIC) på ruteren og konfigurere en porttilkobling til PSTN-nettverket.

SIP-trunk til PSTN-gateway

Du kan konfigurere en SIP-trunkforbindelse som peker til en PSTN-gateway. For å konfigurere trunk-tilkoblingen på gatewayen, bruk konfigurasjonen voice-class-tenant. Følgende er en eksempelkonfigurasjon.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfigurasjon av oppringingspeer

For trunk-tilkoblinger konfigurerer du innkommende og utgående oppringingspeer for trunk-tilkoblingen. Konfigurasjonen avhenger av dine krav. For detaljert konfigurasjonsinformasjon, se Dial Peer Configuration Guide, Cisco IOS versjon 15M & T.

Følgende er eksempler på konfigurasjoner:

Utgående oppringings-peere til PSTN med UDP og RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Innkommende oppringing fra PSTN ved bruk av UDP med RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Talloversettelser

For PSTN-tilkoblinger må du kanskje bruke oversettelsesregler for å oversette interne utvidelser til et E.164-nummer som PSTN-en kan rute. Følgende er eksempler på konfigurasjoner:

Fra PSTN-oversettelsesregel med ikke- +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Fra telefonsystemets oversettelsesregel med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Følgende eksempel inneholder et eksempel på en konfigurasjon for nødanrop.

Hvis WiFi-overlegget ikke samsvarer nøyaktig med IP-undernett, kan det hende at nødanrop for nomadiske enheter ikke har riktig ELIN-tilordning.

Nødresponssteder (ERL-er)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Utgående oppringingsmotparter


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial