Przed rozpoczęciem

Funkcje Webex Calling Survivability Gateway są dostępne w systemie Cisco IOS XE Dublin w wersji 17.12.3 lub nowszej.

Domyślnie punkty końcowe usługi Webex Calling działają w trybie aktywnym, łącząc się z chmurą Webex w celu rejestracji SIP i kontroli połączeń. Jeśli jednak połączenie sieciowe z Webex zostanie zerwane, punkty końcowe automatycznie przełączą się w tryb przetrwania, a rejestracje powrócą do bramy przetrwania w sieci lokalnej. Gdy punkty końcowe znajdują się w trybie przetrwania, brama Survivability Gateway zapewnia podstawową usługę wywołań zapasowych dla tych punktów końcowych. Po przywróceniu połączenia sieciowego z Webex, kontrola połączeń i rejestracje powracają do chmury Webex.

Gdy punkty końcowe znajdują się w trybie przetrwania, możesz wykonać następujące wywołania:

  • Połączenia wewnętrzne (wewnątrzlokalowe) między obsługiwanymi punktami końcowymi usługi Webex Calling

  • Połączenia zewnętrzne (przychodzące i wychodzące) przy użyciu lokalnego łącza PSTN lub łącza SIP do numerów zewnętrznych i dostawców E911

Na poniższym rysunku pokazano scenariusz awarii sieci, w którym połączenie z Webex zostaje zerwane, a punkty końcowe w witrynie Webex działają w trybie przetrwania. Na zdjęciu widać, że Survivability Gateway kieruje wewnętrzne połączenie między dwoma lokalnymi punktami końcowymi bez konieczności łączenia się z Webex. W tym przypadku bramka Survivability Gateway jest skonfigurowana przy użyciu lokalnego połączenia PSTN. Dzięki temu punkty końcowe na miejscu w trybie przetrwania mogą używać sieci PSTN do wykonywania połączeń przychodzących i wychodzących na numery zewnętrzne i do dostawców usług E911.

Schemat scenariusza awarii sieci, w którym połączenie z Webex zostaje zerwane, a punkty końcowe w witrynie Webex działają w trybie przetrwania.
Punkty końcowe usługi Webex Calling w trybie przetrwania

Aby skorzystać z tej funkcji, należy skonfigurować router Cisco IOS XE w sieci lokalnej jako bramę Survivability Gateway. Brama Survivability Gateway codziennie synchronizuje informacje o połączeniach z chmury Webex dla punktów końcowych w danej lokalizacji. Jeżeli punkty końcowe przełączą się w tryb przetrwania, brama może wykorzystać tę informację do przejęcia rejestracji SIP i zapewnienia podstawowych usług połączeń.

W przypadku Survivability Gateway obowiązują następujące warunki:

  • Chmura Webex zawiera adres IP Survivability Gateway, nazwę hosta i port w pliku konfiguracyjnym urządzenia. Dzięki temu punkty końcowe mogą nawiązać kontakt z Survivability Gateway w celu rejestracji, jeśli połączenie z Webex zostanie zerwane.

  • Codzienna synchronizacja danych połączeń między chmurą Webex a Survivability Gateway obejmuje informacje uwierzytelniające dla zarejestrowanych użytkowników. Dzięki temu punkty końcowe mogą utrzymywać bezpieczne rejestracje nawet podczas działania w trybie przetrwania. Synchronizacja obejmuje również informacje o trasach dla tych użytkowników.

  • Brama Survivability Gateway może automatycznie kierować połączenia wewnętrzne, korzystając z informacji o routingu udostępnianych przez firmę Webex. Dodaj konfigurację łącza PSTN do bramy Survivability Gateway, aby umożliwić wykonywanie połączeń zewnętrznych.

  • Każda placówka wdrażająca funkcję Site Survivability wymaga bramy Survivability w sieci lokalnej.

  • Rejestracje i kontrola połączeń zostaną przeniesione do chmury Webex po przywróceniu połączenia sieciowego Webex na co najmniej 30 sekund.

Obsługa funkcji

W poniższej tabeli znajdują się informacje o obsługiwanych funkcjach.

Tabela 1. Obsługiwane funkcje połączeń
Funkcja Urządzenia MPP i aplikacja WebexWG4xx ATA

Rozmowy wewnętrzne

Obsługiwane automatycznie, bez konieczności specjalnej konfiguracji routingu w Survivability Gateway.

Obsługiwane automatycznie, bez konieczności specjalnej konfiguracji routingu w Survivability Gateway.

Numery alternatywne nie są obsługiwane.

Połączenia międzylokalizacyjne i PSTN (przychodzące i wychodzące)

Połączenia PSTN w oparciu o łącze telekomunikacyjne lub łącze SIP.

Połączenia PSTN w oparciu o łącze telekomunikacyjne lub łącze SIP.

Obsługa połączeń E911

Do wywołania E911 wymagany jest obwód PSTN lub łącze SIP.

Połączenia wychodzące korzystają z określonego zarejestrowanego numeru ELIN (Emergency Location Identification Number) dla określonej lokalizacji reagowania kryzysowego (Emergency Response Location, ERL). Jeśli operator alarmowy oddzwoni na rozłączone połączenie, bramka Survivability Gateway przekieruje połączenie do ostatniego urządzenia, z którego dzwoniono na numer alarmowy.

Do wywołania E911 wymagany jest obwód PSTN lub łącze SIP.

Połączenia wychodzące korzystają z określonego zarejestrowanego numeru ELIN (Emergency Location Identification Number) dla określonej lokalizacji reagowania kryzysowego (Emergency Response Location, ERL). Jeśli operator alarmowy oddzwoni na rozłączone połączenie, bramka Survivability Gateway przekieruje połączenie do ostatniego urządzenia, z którego dzwoniono na numer alarmowy.

Wstrzymanie i wznowienie połączenia

Obsługiwane

Jeśli korzystasz z funkcji Muzyka w oczekiwaniu na odpowiedź (MOH), ręcznie skonfiguruj bramkę Survivability Gateway za pomocą pliku MOH.

Linie analogowe VG4xx ATA nie umożliwiają wstrzymania ani wznowienia połączeń.

Ta funkcja jest obsługiwana tylko wtedy, gdy połączenie przychodzące jest odbierane na VG4xx ATA.

Przekierowanie połączenia z udziałem

Obsługiwane

Ta funkcja jest obsługiwana tylko wtedy, gdy połączenie przychodzące jest odbierane na VG4xx ATA.

Przekierowanie połączeń w ciemno

Obsługiwane

Ta funkcja jest obsługiwana tylko wtedy, gdy połączenie przychodzące jest odbierane na VG4xx ATA.

Identyfikator dzwoniącego przychodzącego (nazwa)

Obsługiwane

Obsługiwane

Identyfikator dzwoniącego przychodzącego (nazwa & Numer)

Obsługiwane

Obsługiwane

Połączenie wideo typu punkt-punkt

Obsługiwane

Nieobsługiwany

Rozmowa trójstronna

Nieobsługiwany

Nieobsługiwany

Wspólne linie

Obsługiwane

Obsługiwane

Linie wirtualne

Obsługiwane

Nieobsługiwany

Po skonfigurowaniu tej funkcji funkcja Site Survivability będzie dostępna dla następujących obsługiwanych punktów końcowych.

Tabela 2. Obsługiwane modele punktów końcowych
TypModeleMinimalna wersja
Telefon IP Cisco z oprogramowaniem układowym Multiplatform (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (tylko dźwięk), 8865 (tylko dźwięk)

9800

Aby uzyskać więcej informacji na temat obsługiwanych telefonów IP Cisco z oprogramowaniem układowym Multiplatform (MPP), zobacz:

12.0(1)

Dla serii 9800 - PhoneOS 3.2(1)

Telefon konferencyjny Cisco IP

7832, 8832

12.0(1)

Aplikacja Cisco Webex

Windows, Mac

43.2

Punkty końcowe ATA VG4xx

ATA VG400, ATA VG410 i ATA VG420

17.16.1a

Survivability Gateway nie obsługuje urządzeń innych firm.

Poniższa tabela pomoże Ci skonfigurować routery Cisco IOS XE jako bramę Survivability Gateway. W tej tabeli podano maksymalną liczbę punktów końcowych obsługiwanych przez każdą platformę oraz minimalną wersję systemu IOS XE.

Tabela 3. Obsługiwane modele platform
ModelMaksymalna liczba rejestracji punktów końcowychMinimalna wersja

Router usług zintegrowanych 4321

50

Cisco IOS XE Dublin 17.12.3 lub nowsze wersje

Router usług zintegrowanych 4331

100

Router usług zintegrowanych 4351

700

Router usług zintegrowanych 4431

1200

Router usług zintegrowanych 4451-X

2000

Router usług zintegrowanych 4461

2000

Katalizator Edge 8200L-1N-4T

1500

Katalizator Edge 8200-1N-4T

2500

Katalizator Edge 8300-1N1S-6T

2500

Katalizator Edge 8300-2N2S-6T

2500

Katalizator Edge 8300-1N1S-4T2X

2500

Katalizator Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V oprogramowanie mała konfiguracja

500

Konfiguracja oprogramowania Catalyst Edge 8000V medium

1000

Oprogramowanie Catalyst Edge 8000V, duża konfiguracja

2000
Tabela 4. Informacje referencyjne portu dla Survivability Gateway

Cel połączenia

Adresy źródłowe

Porty źródłowe

Protokół

Adresy docelowe

Porty docelowe

Sygnalizacja połączeń do bramy Survivability Gateway (SIP TLS)

Urządzenia

5060-5080

TLS

Brama utrzymania

8933

Zadzwoń do mediów do Survivability Gateway (SRTP)

Urządzenia

19560-19660

UDP

Brama utrzymania

8000-14198 (SRTP przez UDP)

Sygnalizacja połączeń do bramki PSTN (SIP)

Brama utrzymania

Krótkotrwałe

TCP lub UDP

Twoja bramka PSTN ITSP

5060

Wywołanie nośnika do bramy PSTN (SRTP)

Brama utrzymania

8000-48198

UDP

Twoja bramka PSTN ITSP

Krótkotrwałe

Synchronizacja czasu (NTP)

Brama utrzymania

Krótkotrwałe

UDP

Serwer NTP

123

Rozpoznawanie nazw (DNS)

Brama utrzymania

Krótkotrwałe

UDP

Serwer DNS

53

Zarządzanie chmurą

Łącznik

Krótkotrwałe

Protokół HTTPS

Usługi Webex

443, 8433

Wskazówki dotyczące działania trybu chmury można znaleźć w artykule pomocy Informacje dotyczące portów dla połączeń Webex.

Można dostosować wartości ustawień portu na routerach Cisco IOS XE. W tabeli wykorzystano wartości domyślne w celu zapewnienia wskazówek.

Brama Survivability Gateway obsługuje kolokację konfiguracji Webex Survivability i konfiguracji Unified SRST na tej samej bramie. Brama może zapewnić przetrwanie zarówno dla punktów końcowych usługi Webex Calling, jak i dla punktów końcowych rejestrujących się w programie Unified Communications Manager. Aby skonfigurować kolokację:

Rozważania dotyczące trasowania połączeń w przypadku kolokacji

Konfigurując kierowanie połączeń dla scenariuszy kolokacji, należy wziąć pod uwagę następujące kwestie:

  • Brama Survivability Gateway automatycznie kieruje połączenia wewnętrzne pod warunkiem, że oba punkty końcowe w połączeniu są zarejestrowane w Bramie Survivability Gateway. Połączenia wewnętrzne są automatycznie przekierowywane między dowolnymi zarejestrowanymi klientami (SRST lub Webex Calling).

  • Może zdarzyć się sytuacja, w której połączenie z jednym systemem sterowania połączeniami zostanie zerwane, a połączenie z drugim systemem pozostanie aktywne. W rezultacie jeden zestaw punktów końcowych rejestruje się w Survivability Gateway, podczas gdy inny zestaw punktów końcowych w tej samej lokalizacji rejestruje się w głównym kontrolerze połączeń. W takim przypadku może zaistnieć konieczność kierowania połączeń między dwoma zestawami punktów końcowych do łącza SIP lub obwodu PSTN.

  • Połączenia zewnętrzne i połączenia E911 mogą być kierowane do łącza SIP lub obwodu PSTN.

  • Dostępność usług publicznej sieci telefonicznej PSTN zależy od dostępności łączy SIP lub obwodów PSTN w przypadku awarii sieci.

  • Urządzenia z łącznością 4G i 5G (na przykład aplikacja Webex na urządzenia mobilne i tablety) będą mogły nadal rejestrować się w usłudze Webex Calling podczas przerw w dostawie prądu. W rezultacie podczas awarii nie można było dzwonić na inne numery z tej samej lokalizacji.

  • W trybie przetrwania wzorce wybierania numerów mogą działać inaczej niż w trybie aktywnym.

  • Ta funkcja nie obsługuje zachowywania połączeń podczas powrotu do bramy Survivability Gateway. Jednakże połączenia zostaną zachowane, gdy połączenie z usługą w chmurze zostanie ponownie nawiązane.

  • W przypadku awarii zasilania może minąć kilka minut, zanim urządzenia zarejestrują się w Survivability Gateway.

  • Brama Survivability Gateway musi używać adresu IPv4. Protokół IPv6 nie jest obsługiwany.

  • Aktualizacja statusu synchronizacji na żądanie w Control Hub może potrwać do 30 minut.

  • Okno połączeń wielokrotnych Cisco Webex nie jest obsługiwane w wersji 43.2. Jeśli używasz okna połączeń wielokrotnych, wyłącz je w trybie przetrwania i wykonuj lub odbieraj połączenia za pomocą głównej aplikacji.

  • Nie konfiguruj polecenia SIP Bind w trybie konfiguracji usługi głosowej VoIP. Prowadzi to do niepowodzenia rejestracji telefonów MPP z bramką Survivability Gateway.

W trybie przetrwania:

  • Takie przyciski funkcyjne MPP jak Parkuj, Odparkuj, Wtrąć, Odbierz, Odbierz grupowo i Odbierz połączenie nie są obsługiwane. Jednakże nie wyglądają na niepełnosprawnych.

  • Połączenia wykonywane na linie współdzielone mogą być sygnalizowane dzwonkiem na wszystkich urządzeniach. Jednak inne funkcje linii współdzielonej, takie jak zdalne monitorowanie stanu linii, wstrzymanie, wznowienie, zsynchronizowany tryb DND i ustawienia przekierowywania połączeń, nie są dostępne.

  • Konferencje i połączenia trójstronne nie są dostępne.

  • Lokalna historia połączeń wykonanych, odebranych i nieodebranych nie jest dostępna w przypadku telefonów MPP.

Konfiguracja funkcji

Aby dodać funkcję Site Survivability do istniejącej lokalizacji usługi Webex Calling, wykonaj następujące zadania. Jeśli połączenie z chmurą Webex zostanie zerwane, brama Survivability Gateway w sieci lokalnej może zapewnić zapasową kontrolę połączeń dla punktów końcowych w danej lokalizacji.

Przed rozpoczęciem

Jeśli musisz skonfigurować nową bramę, która będzie pełnić funkcję bramy Survivability Gateway, zapoznaj się z artykułem Webex Rejestracja bram zarządzanych Cisco IOS w chmurze Webex, aby dodać bramę do Control Hub.

KrokiPolecenie lub działanieCel

1

Przypisz usługę przetrwania do bramy

W Control Hub przypisz usługę Survivability Gateway do bramy.

2

Pobierz szablon konfiguracji

Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza poleceń bramy.

3

Konfigurowanie licencjonowania

Skonfiguruj licencje dla Survivability Gateway.

4

Konfigurowanie certyfikatów w systemie Cisco IOS XE

Skonfiguruj certyfikaty dla Survivability Gateway.

5

Skonfiguruj bramę jako bramę przetrwania

Użyj pobranego wcześniej szablonu konfiguracji jako przewodnika po konfiguracji wiersza poleceń bramy. Wypełnij wszystkie obowiązkowe konfiguracje zawarte w szablonie.

Użyj tej procedury w Control Hub, aby przypisać istniejącą bramę jako bramę przetrwania.

Przed rozpoczęciem

Jeśli brama nie istnieje w Control Hub, zapoznaj się z tematem Rejestrowanie bram Cisco IOS w usłudze Webex Calling, aby dodać nową instancję bramy.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchomi się Partner Hub. Aby otworzyć Control Hub, kliknij widok Klient w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja, aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W Control Hub w obszarze USŁUGIkliknij opcję Połączenia, a następnie kliknij kartę Zarządzane bramy.

Widok Bramy zarządzane wyświetla listę bram, którymi zarządzasz za pomocą Control Hub. Kolumna Usługa wyświetla bieżące przypisanie usługi.
3

W przypadku bramy, którą chcesz przypisać jako bramę przetrwania, wybierz jedną z następujących opcji, w oparciu o wartość pola Usługa :

  • Nieprzypisane (wartość pusta) — kliknij Przypisz usługę i przejdź do następnego kroku.

  • Brama przetrwania— Jeśli chcesz edytować istniejące ustawienia IP bramy, przejdź do Edytuj właściwości bramy przetrwania. W przeciwnym wypadku przejdź do następnej procedury.

4

Z listy rozwijanej typu usługi wybierz Brama przetrwania i wypełnij następujące pola:

  • Lokalizacja— Z listy rozwijanej wybierz lokalizację.

  • Nazwa hosta— wprowadź w pełni kwalifikowaną nazwę domeny (FQDN) używaną podczas tworzenia certyfikatu dla bramy. Może to być nazwa zawarta w polu Alternatywna nazwa podmiotu (SAN) certyfikatu. Nazwa FQDN i adres IP służą wyłącznie do nawiązania bezpiecznego połączenia z bramą. Dlatego nie jest obowiązkowe jego umieszczanie w DNS.

  • Adres IP— W formacie IPv4 wprowadź adres IP bramy Survivability Gateway. Urządzenia rejestrują się pod tym adresem, gdy działają w trybie przetrwania.

5

Kliknij Przypisz.

(Opcjonalnie) Anuluj przypisanie usługi Survivability— Jeśli chcesz usunąć bramę Survivability z bramy, przejdź do Anuluj przypisanie usług bramy zarządzanej.
Pobierz szablon konfiguracji z Control Hub. Szablon będzie potrzebny podczas konfigurowania wiersza poleceń bramy.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchomi się Partner Hub. Aby otworzyć Control Hub, kliknij widok Klient w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja, aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W Control Hub w obszarze USŁUGIkliknij opcję Połączenia, a następnie kliknij kartę Zarządzane bramy.

3

Kliknij odpowiednią bramkę Survivability Gateway.

4

Kliknij Pobierz szablon konfiguracji i pobierz szablon na swój komputer stacjonarny lub laptop.

Upewnij się, że posiadasz odpowiednie licencje platformy dla swojej bramki. Skonfiguruj licencje za pomocą poleceń odpowiednich dla Twojej platformy.
1

Wejdź w tryb konfiguracji globalnej na routerze:

enable
 configure terminal
2

Skonfiguruj licencje za pomocą poleceń, które dotyczą wyłącznie Twojej konkretnej platformy.

  • Dla serii Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • W przypadku platform brzegowych Cisco Catalyst serii 8300 i 8200 należy użyć licencji funkcji DNA Network Advantage lub lepszej i wprowadzić wymagany poziom przepustowości. W poniższym przykładzie wykorzystano dwukierunkową przepustowość kryptograficzną 25 Mb/s. Wybierz odpowiedni poziom w zależności od przewidywanej liczby połączeń.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • W przypadku oprogramowania Cisco Catalyst 8000V Edge należy użyć licencji DNA Network Essentials lub lepszej i wprowadzić wymagany poziom przepustowości. W poniższym przykładzie użyto przepustowości 1 Gb/s. Wybierz odpowiedni poziom w zależności od przewidywanej liczby połączeń.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

W przypadku konfigurowania przepustowości większej niż 250 Mb/s wymagana jest licencja platformy HSEC.

Konfiguruj certyfikaty

Aby złożyć wniosek i utworzyć certyfikaty dla Survivability Gateway, wykonaj następujące czynności. Używaj certyfikatów podpisanych przez publicznie znany Urząd Certyfikacji.

Platforma Survivability Gateway obsługuje wyłącznie publicznie znane certyfikaty CA. Prywatnych lub korporacyjnych certyfikatów CA nie można używać w przypadku Survivability Gateway.

Listę głównych urzędów certyfikacji obsługiwanych w przypadku usługi Webex Calling można znaleźć w artykule Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.

Platforma Survivability Gateway nie obsługuje certyfikatu wieloznacznego.

Aby ukończyć kroki, uruchom polecenia z przykładowego kodu. Dodatkowe informacje na temat tych poleceń, a także więcej opcji konfiguracji, można znaleźć w rozdziale „ Obsługa protokołu SIP TLS” w Podręczniku konfiguracji elementu granicznego Cisco Unified Border Element.

1

Aby przejść do trybu konfiguracji globalnej, uruchom następujące polecenia:

enable
 configure terminal
2

Wygeneruj klucz prywatny RSA, uruchamiając następujące polecenie. Moduł klucza prywatnego musi mieć co najmniej 2048 bitów.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Skonfiguruj punkt zaufania, aby przechowywać certyfikat Survivability Gateway. W pełni kwalifikowana nazwa domeny (FQDN) bramy musi używać tej samej wartości, której użyłeś podczas przypisywania bramie usługi przetrwania.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Wygeneruj żądanie podpisania certyfikatu, uruchamiając polecenie crypto pki enroll webex-sgw.

Gdy pojawi się monit, wprowadź yes.

Po wyświetleniu żądania CSR na ekranie należy użyć Notatnika, aby skopiować certyfikat do pliku, który można wysłać do obsługiwanego urzędu certyfikacji (CA).

Jeśli Twój dostawca podpisu certyfikatu wymaga CSR w formacie PEM (Privacy Enhanced Mail), przed wysłaniem dodaj nagłówek i stopkę. Na przykład:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Po wydaniu certyfikatu przez urząd certyfikacji należy uruchomić polecenie crypto pki authenticate webex-sgw w celu uwierzytelnienia certyfikatu. Możesz uruchomić to polecenie w trybie exec lub config.

Gdy pojawi się monit, wklej bazę 64 CER/PEM wystawienie zawartości certyfikatu CA (nie certyfikatu urządzenia) w terminalu.

6

Zaimportuj podpisany certyfikat hosta do punktu zaufania, używając polecenia crypto pki import webex-sgw certificate.

Gdy pojawi się monit, wklej bazę 64 CER/PEM certyfikat do terminala.

7

Sprawdź, czy certyfikat głównego urzędu certyfikacji jest dostępny:

Rozwiązanie Webex Calling obsługuje wyłącznie publicznie znane urzędy certyfikacji. Prywatne i korporacyjne certyfikaty CA nie są obsługiwane.

  1. Znajdź nazwę wspólną głównego urzędu certyfikacji, uruchamiając polecenie show crypto pki certificates webex-sgw | begin CA Cert. Wyszukaj wystawcę cn= .

  2. Uruchom polecenie show crypto pki trustpool | include cn= i sprawdź, czy ten certyfikat głównego urzędu certyfikacji jest zainstalowany w pakiecie Cisco CA. Jeśli widzisz swój urząd certyfikacji, przejdź do kroku 9.

  3. Jeżeli nie widzisz swojego certyfikatu, możesz wykonać jedną z następujących czynności:

    • Importuj brakujące certyfikaty

    • Uruchom następujące polecenie, aby zainstalować rozszerzony pakiet IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Użyj rozszerzonego pakietu IOS CA ios_core.p7btylko wtedy, gdy brama jest lokalną bramą współlokalizowaną. Aby uzyskać szczegółowe informacje, zobacz Konfigurowanie bramy lokalnej w systemie Cisco IOS XE na potrzeby połączeń Webex.

  4. Powtórz te podkroki, aby sprawdzić, czy certyfikat głównego urzędu certyfikacji jest już dostępny. Po powtórzeniu podkroków:

    Jeśli certyfikat jest niedostępny, przejdź do kroku 8. Jeżeli certyfikat jest dostępny, przejdź do kroku 9.

8

Jeśli certyfikat głównego urzędu certyfikacji nie znajduje się w pakiecie, należy go zdobyć i zaimportować do nowego punktu zaufania.

Wykonaj ten krok, jeśli publicznie znany certyfikat główny urzędu certyfikacji nie jest dostępny dla Twojej bramy Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Gdy pojawi się monit, wklej bazę 64 CER/PEM zawartość certyfikatu do terminala.

9

Używając trybu konfiguracji, określ domyślny punkt zaufania, wersję TLS i domyślne ustawienia SIP-UA za pomocą następujących poleceń.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Certyfikaty CA i pary kluczy można importować jako pakiet, korzystając z formatu PKCS12 (.pfx lub .p12). Możesz zaimportować pakiet z lokalnego systemu plików lub zdalnego serwera. PKCS12 to specjalny typ formatu certyfikatu. Łączy w sobie cały łańcuch certyfikatów od certyfikatu głównego, poprzez certyfikat tożsamości, wraz z parą kluczy RSA. Oznacza to, że importowany pakiet PKCS12 będzie zawierał parę kluczy, certyfikaty hosta i certyfikaty pośrednie. Zaimportuj pakiet PKCS12 dla następujących scenariuszy:

  • Eksportuj z innego routera Cisco IOS XE i importuj do routera Survivability Gateway

  • Generowanie pakietu PKCS12 poza routerem Cisco IOS XE przy użyciu OpenSSL

Aby utworzyć, wyeksportować i zaimportować certyfikaty oraz pary kluczy dla routera Survivability Gateway, wykonaj następujące czynności.

1

(Opcjonalnie) Wyeksportuj pakiet PKCS12 wymagany dla routera Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Ten krok ma zastosowanie tylko w przypadku eksportowania z innego routera Cisco IOS XE.

2

(Opcjonalnie) Utwórz pakiet PKCS12 przy użyciu OpenSSL.

  1. Sprawdź, czy w systemie, w którym uruchamiany jest ten proces, zainstalowano pakiet OpenSSL. Dla systemów Mac OSX i GNU/Linux użytkowników, jest instalowany domyślnie.

  2. Przejdź do katalogu, w którym przechowywane są klucze, certyfikaty i pliki łańcucha.

    W systemie Windows: Domyślnie narzędzia są instalowane w C:\Openssl\bin. Otwórz wiersz poleceń w tym miejscu.

    Na Macu OSX/Linux: Otwórz okno terminala w katalogu potrzebnym do utworzenia certyfikatu PKCS12.

  3. W tym katalogu zapisz pliki klucza prywatnego (privateKey.key), certyfikatu tożsamości (certificate.crt) i łańcucha certyfikatów głównego urzędu certyfikacji (CACert.crt).

    Połącz klucz prywatny, certyfikat tożsamości i łańcuch certyfikatu głównego urzędu certyfikacji w pliku PKCS12. Wprowadź hasło chroniące certyfikat PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Podaj hasło podczas generowania pliku PKCS12 za pomocą OpenSSL.

Ten krok ma zastosowanie tylko w przypadku wygenerowania pakietu PKCS12 poza systemem Cisco IOS XE przy użyciu OpenSSL.

3

Zaimportuj pakiet plików w formacie PKCS12.

crypto pki import  pkcs12  password 

Poniżej przedstawiono przykładową konfigurację polecenia i szczegóły dotyczące konfigurowalnych parametrów:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— nazwa punktu zaufania, który jest tworzony podczas korzystania z tego polecenia (na przykład webex-sgw).

  • <certificate file location>— Lokalny lub sieciowy adres URL wskazujący na plik certyfikatu (na przykład bootflash:certificate.pfx)

  • <file password>— hasło używane podczas tworzenia pliku PKCS12 (na przykład xyz123).

Polecenie crypto pki import automatycznie tworzy punkt zaufania, aby pomieścić certyfikat.

4

Używając trybu konfiguracji, określ domyślny punkt zaufania, wersję TLS i domyślne ustawienia SIP-UA za pomocą następujących poleceń.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurowanie bramy Survivability

Użyj pobranego wcześniej szablonu konfiguracji jako przewodnika po konfiguracji wiersza poleceń bramy. Uzupełnij obowiązkowe konfiguracje w szablonie.

Poniższe kroki zawierają przykładowe polecenia wraz z objaśnieniami. Edytuj ustawienia, aby dopasować je do wdrożenia. Kątowe nawiasy (na przykład ) identyfikują ustawienia, w których należy wprowadzić wartości mające zastosowanie do danego wdrożenia. Różne ustawienia <tag> wykorzystują wartości liczbowe do identyfikacji i przypisywania zestawów konfiguracji.

  • O ile nie zaznaczono inaczej, to rozwiązanie wymaga wykonania wszystkich konfiguracji opisanych w tej procedurze.
  • Podczas stosowania ustawień z szablonu zastąp %tokens% preferowanymi wartościami przed skopiowaniem do bramki.
  • Aby uzyskać więcej informacji na temat poleceń, zobacz Dokumentacja poleceń Webex Managed Gateway. Skorzystaj z tego przewodnika, chyba że opis polecenia odsyła do innego dokumentu.
1

Przejdź do trybu konfiguracji globalnej.

enable
 configure terminal

Gdzie:

  • enable—Włącza uprzywilejowany tryb EXEC.

  • configure terminal—Włącza tryb konfiguracji globalnej.

2

Wykonaj konfigurację usługi głosowej:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Wyjaśnienie poleceń:

  • ip address trusted list—Definiuje listę adresów niezarejestrowanych, z których bramka Survivability Gateway musi akceptować wiadomości SIP. Na przykład adres równorzędny łącza SIP.

  • i oznaczają zaufane zakresy adresów. Nie musisz wprowadzać bezpośrednio połączonych podsieci, ponieważ Survivability Gateway automatycznie im ufa.

  • allow-connections sip to sip—Umożliwia połączenia SIP-SIP w sieci VoIP.

  • no supplementary-service sip refer—Wyłącz metodę REFER dla dodatkowych usług przekierowywania połączeń i transferowania połączeń. Usługa Webex Calling nie korzysta z tych metod.

  • sip—Przechodzi do trybu konfiguracji usługi SIP.

  • registrar server—Włącz rejestrator SIP, aby umożliwić klientom Webex Calling rejestrację w bramce.

  • asymmetric payload full—Włącza połączenia wideo w trybie przetrwania.

3

Włącz funkcję przetrwania na routerze:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Wyjaśnienie poleceń:

  • voice register global—Przechodzi w tryb globalnej rejestracji głosu.

  • mode webex-sgw—Włącza tryb przetrwania usługi Webex Calling i tryb Survivable Remote Site Telephony dla punktów końcowych Unified Communications Manager.

    Po skonfigurowaniu trybu webex-sgw brama Survivability Gateway nasłuchuje na porcie 8933 w poszukiwaniu przychodzących bezpiecznych połączeń z punktów końcowych.

  • max-dn—Ogranicza liczbę numerów katalogowych obsługiwanych przez router. W przypadku tego rozwiązania należy zawsze konfigurować maksymalną wartość dostępną dla danej platformy.

  • max-pool—Ustawia maksymalną liczbę urządzeń, które mogą zarejestrować się w bramie. Ustaw tę wartość na maksymalną wartość dozwoloną przez Twoją platformę, zgodnie z opisem w Tabeli 3.

4

Skonfiguruj serwery NTP:

ntp server 
 ntp server 

5

(Fakultatywny). Skonfiguruj ogólne uprawnienia wywołania klasy ograniczeń:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Powyższy przykład tworzy zestaw niestandardowych klas ograniczeń o nazwie kategorie (na przykład Wx_calling_International). Aby uzyskać szczegółowe informacje na temat korzystania z klasy ograniczeń z równorzędnymi połączeniami wybieranymi, zapoznaj się z sekcją „Klasa ograniczeń” w dokumencie Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

6

Skonfiguruj listę preferowanych kodeków. Na przykład na poniższej liście preferowanym kodekiem jest g711ulaw, a po nim g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Wyjaśnienie poleceń:

  • voice class codec 1 przechodzi do trybu konfiguracji klasy głosowej dla grupy kodeków 1.

  • codec preference identyfikuje preferowane kodeki dla tej grupy kodeków.

7

Skonfiguruj domyślne pule rejestrów głosowych dla każdej lokalizacji:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Wyjaśnienie poleceń:

  • voice register pool 1—Przechodzi do trybu konfiguracji puli rejestru głosowego dla urządzeń SIP w tej puli.

  • id network i mask identyfikują urządzenie SIP lub zestaw urządzeń sieciowych korzystających z tej puli. Użyj adresów i masek, które dotyczą Twojego wdrożenia. Adres 0.0.0.0 umożliwia rejestrację urządzeń z dowolnego miejsca (jeśli adresy urządzeń znajdują się na liście dozwolonych).

  • id extension-number—Pula dotyczy konkretnie użytkownika usługi Webex Calling o numerze wewnętrznym 1234. Użyj rozszerzeń odpowiednich dla Twojej sieci.

  • dtmf-relay określa metodę rtp-nte wysyłania cyfr DTMF. W tym przykładzie mamy do czynienia z ładunkiem typu Real-Time Transport (RTP) z nazwanym zdarzeniem telefonicznym (NTE).

  • voice-class codec 1—Przypisuje grupie kodeków 1 do tej puli.

8

Konfigurowanie połączeń alarmowych:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Wyjaśnienie poleceń:

  • voice emergency response location 1— Tworzy grupę lokalizacji reagowania kryzysowego nr 1 na potrzeby rozszerzonej usługi 911. Kolejne polecenie tworzy grupę lokalizacji reagowania kryzysowego nr 2.

  • elin 1 —Przydziela elin do miejsca reagowania kryzysowego. W tym przypadku część <number> definiuje numer PSTN zastępujący numer wewnętrzny osoby dzwoniącej pod numer alarmowy 911 (na przykład 14085550100).

  • subnet 1 —Definiuje grupę podsieci wraz ze szczegółowym adresem podsieci dla danej lokalizacji reagowania kryzysowego. Użyj tego polecenia, aby zidentyfikować sieć wywołującą poprzez adres IP i maskę podsieci. Na przykład, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Określa strefę reagowania kryzysowego.

  • location 1 (and 2)—Przypisuje lokalizacje reagowania kryzysowego 1 i 2 do tej strefy reagowania kryzysowego.

  • voice class e164-pattern-map 301 (and 351)—Identyfikuje mapy wzorców e164 301 i 351 dla tej klasy głosów. Za pomocą mapy można określić plany połączeń i identyfikatory lokalizacji alarmowych.

Jeśli nakładka WiFi nie jest dokładnie dopasowana do podsieci IP, wówczas połączenia alarmowe dla urządzeń nomadycznych mogą nie mieć prawidłowego mapowania ELIN.

9

Skonfiguruj równorzędnych użytkowników wybierających numer dla PSTN. Przykład konfiguracji połączenia dial peer można znaleźć w Przykłady połączeń PSTN.

10

Opcjonalnie Włącz muzykę podczas oczekiwania na routerze. Musisz zapisać plik muzyczny w pamięci flash routera w formacie G.711. Plik może być w formacie .au lub .wav, ale format pliku musi zawierać dane 8-bitowe o częstotliwości 8 kHz (na przykład format danych ITU-T A-law lub mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Wyjaśnienie poleceń:

  • call-manager-fallback—Przechodzi do trybu konfiguracji SRST.

  • moh enable-g711 "bootflash:"—Włącza funkcję jednokierunkowej transmisji muzyki podczas oczekiwania przy użyciu standardu G.711. Zawiera również katalog i nazwę pliku audio (na przykład bootflash:music-on-hold.au). Nazwa pliku nie może przekraczać 128 znaków.

Opcjonalnie Wykonaj tę procedurę tylko jeśli chcesz wykonać natychmiastową synchronizację na żądanie. Procedura ta nie jest obowiązkowa, ponieważ chmura Webex automatycznie synchronizuje dane połączeń z Survivability Gateway raz dziennie.

1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchomi się Partner Hub. Aby otworzyć Control Hub, kliknij widok Klient w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja, aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W Control Hub w obszarze USŁUGIkliknij opcję Połączenia, a następnie kliknij kartę Zarządzane bramy.

3

Kliknij odpowiednią bramę Survivability Gateway, aby otworzyć widok Usługa Survivability Service dla tej bramy.

4

Kliknij przycisk Synchronizuj.

5

Kliknij przycisk Przekaż.

Synchronizacja może potrwać do 10 minut.
Użyj tej opcjonalnej procedury tylko wtedy, gdy chcesz edytować ustawienia istniejącej bramy Survivability Gateway.
1

Zaloguj się do centrum sterowania w witrynie https://admin.webex.com.

Jeśli jesteś organizacją partnerską, uruchomi się Partner Hub. Aby otworzyć Control Hub, kliknij widok Klient w Partner Hub i wybierz odpowiedniego klienta lub wybierz Moja organizacja, aby otworzyć ustawienia Control Hub dla organizacji partnerskiej.

2

W Control Hub w obszarze USŁUGIkliknij opcję Połączenia, a następnie kliknij kartę Zarządzane bramy.

3

Kliknij odpowiednią bramę Survivability Gateway, aby otworzyć widok Usługa Survivability Service dla tej bramy.

4

Kliknij przycisk Edytuj i zaktualizuj ustawienia dla następujących elementów.

  • Nazwa hosta— Użyj nazwy hosta lub w pełni kwalifikowanej nazwy domeny certyfikatu, aby nawiązać połączenie TLS z klientami i adresem IP.

  • Adres IP— W formacie IPv4 wprowadź adres IP bramy, do której urządzenia rejestrują się podczas pracy w trybie przetrwania.

5

Kliknij przycisk Przekaż.

Aby usunąć bramkę Survivability Gateway z Control Hub, najpierw anuluj przypisanie usługi Bramka Survivability Gateway. Aby uzyskać więcej szczegółów, zobacz Przypisywanie usług do bram zarządzanych.

Przykłady konfiguracji

W przypadku połączeń zewnętrznych należy skonfigurować połączenie z siecią PSTN. W tym temacie opisano niektóre opcje i podano przykładowe konfiguracje. Dwiema głównymi opcjami są:

  • Połączenie karty interfejsu głosowego (VIC) z PSTN

  • SIP trunk do bramki PSTN

Podłączenie karty interfejsu głosowego do PSTN

Możesz zainstalować kartę interfejsu głosowego (VIC) na routerze i skonfigurować połączenie portu z PSTN.

SIP trunk do bramki PSTN

Można skonfigurować połączenie SIP trunk wskazujące na bramkę PSTN. Aby skonfigurować połączenie magistralne na bramie, należy użyć konfiguracji voice-class-tenant. Poniżej przedstawiono przykładową konfigurację.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguracja równorzędnego wybierania

W przypadku połączeń magistralnych należy skonfigurować równorzędne połączenia przychodzące i wychodzące dla danego połączenia magistralnego. Konfiguracja zależy od Twoich wymagań. Aby uzyskać szczegółowe informacje o konfiguracji, zobacz Dial Peer Configuration Guide, Cisco IOS Release 15M & T.

Poniżej przedstawiono przykładowe konfiguracje:

Wychodzące połączenia dial-peers do PSTN z UDP i RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Połączenie przychodzące dial-peer z PSTN przy użyciu protokołu UDP z RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Tłumaczenia liczbowe

W przypadku połączeń PSTN może zaistnieć konieczność użycia reguł translacji w celu przetłumaczenia wewnętrznych numerów rozszerzeń na numer E.164, który PSTN może kierować. Poniżej przedstawiono przykładowe konfiguracje:

Z reguły translacji PSTN z nie +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Z reguły tłumaczenia systemu telefonicznego z +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Poniższy przykład przedstawia konfigurację połączenia alarmowego.

Jeśli nakładka WiFi nie jest dokładnie dopasowana do podsieci IP, wówczas mapowanie ELIN dla połączeń alarmowych z urządzeń nomadycznych może nie być prawidłowe.

Lokalizacje reagowania kryzysowego (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Wychodzące połączenia równorzędne


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial