Antes de você começar

Os recursos do Webex Calling Survivability Gateway estão disponíveis com o Cisco IOS XE Dublin versão 17.12.3 ou versões posteriores.

Por padrão, os terminais do Webex Calling operam no modo ativo, conectando-se à nuvem Webex para registro SIP e controle de chamadas. No entanto, se a conexão de rede com o Webex for interrompida, os terminais alternarão automaticamente para o modo de sobrevivência e os registros retornarão ao Gateway de sobrevivência na rede local. Enquanto os endpoints estão no modo de sobrevivência, o Survivability Gateway fornece um serviço básico de chamada de backup para esses endpoints. Após a conexão de rede com o Webex ser retomada, o controle de chamadas e os registros serão revertidos para a nuvem do Webex.

Enquanto os endpoints estiverem no modo de sobrevivência, você pode fazer as seguintes chamadas:

  • Chamadas internas (intrasite) entre terminais de chamada Webex suportados

  • Chamadas externas (de entrada e saída) usando um circuito PSTN local ou tronco SIP para números externos e provedores E911

A imagem a seguir mostra um cenário de falha de rede em que a conexão com o Webex é interrompida e os terminais no site Webex estão operando no modo de sobrevivência. Na imagem, o Survivability Gateway encaminha uma chamada interna entre dois terminais no local sem exigir uma conexão com o Webex. Nesse caso, o Survivability Gateway é configurado com uma conexão PSTN local. Como resultado, os terminais no local no modo de sobrevivência podem usar a PSTN para chamadas de entrada e saída para números externos e provedores E911.

Diagrama de um cenário de falha de rede em que a conexão com o Webex é interrompida e os terminais no site Webex estão operando no modo de sobrevivência.
Terminais de chamada do Webex em modo de sobrevivência

Para usar esse recurso, você deve configurar um roteador Cisco IOS XE na rede local como um Gateway de sobrevivência. O Survivability Gateway sincroniza informações de chamadas diariamente da nuvem Webex para endpoints naquele local. Se os terminais mudarem para o modo de sobrevivência, o gateway poderá usar essas informações para assumir os registros SIP e fornecer serviços básicos de chamada.

As seguintes condições se aplicam ao Survivability Gateway:

  • A nuvem Webex inclui o endereço IP, o nome do host e a porta do Survivability Gateway no arquivo de configuração do dispositivo. Como resultado, os endpoints conseguem entrar em contato com o Survivability Gateway para registro caso a conexão com o Webex seja interrompida.

  • A sincronização diária de dados de chamadas entre a nuvem Webex e o Survivability Gateway inclui informações de autenticação para usuários registrados. Como resultado, os endpoints podem manter registros seguros, mesmo operando no modo de sobrevivência. A sincronização também inclui informações de roteamento para esses usuários.

  • O Survivability Gateway pode rotear chamadas internas automaticamente usando as informações de roteamento fornecidas pelo Webex. Adicione uma configuração de tronco PSTN ao Survivability Gateway para fornecer chamadas externas.

  • Cada site que implanta o Site Survivability requer um Survivability Gateway dentro da rede local.

  • Os registros e o controle de chamadas retornam para a nuvem Webex assim que a conexão de rede Webex for retomada por pelo menos 30 segundos.

Suporte a recursos

A tabela a seguir fornece informações sobre os recursos suportados.

Tabela 1. Recursos de chamada suportados
Recurso Dispositivos MPP e aplicativo WebexVG4xx ATA

Chamada de extensão intrasite

Suportado automaticamente, sem necessidade de configuração de roteamento específica no Survivability Gateway.

Suportado automaticamente, sem necessidade de configuração de roteamento específica no Survivability Gateway.

Números alternativos não são suportados.

Chamadas entre locais e PSTN (entrada e saída)

Chamadas PSTN baseadas em circuito de telecomunicações ou tronco SIP.

Chamadas PSTN baseadas em circuito de telecomunicações ou tronco SIP.

Tratamento de chamadas E911

Chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um Número de Identificação de Localização de Emergência (ELIN) registrado específico para um Local de Resposta de Emergência (ERL) definido. Se o operador de emergência retornar uma chamada desconectada, o Survivability Gateway direcionará a chamada para o último dispositivo que ligou para o número de emergência.

Chamadas E911 requerem um circuito PSTN ou tronco SIP.

As chamadas de saída usam um Número de Identificação de Localização de Emergência (ELIN) registrado específico para um Local de Resposta de Emergência (ERL) definido. Se o operador de emergência retornar uma chamada desconectada, o Survivability Gateway direcionará a chamada para o último dispositivo que ligou para o número de emergência.

Chamada em espera e retomada

Suportado

Se você estiver usando Música em Espera (MOH), provisione o Survivability Gateway manualmente com um arquivo MOH.

As linhas analógicas VG4xx ATA não podem colocar chamadas em espera ou retomar.

Este recurso é suportado somente quando uma chamada de entrada é recebida no VG4xx ATA.

Transferência de chamada atendida

Compatível

Este recurso é suportado somente quando uma chamada de entrada é recebida no VG4xx ATA.

Transferência de chamada às cegas

Compatível

Este recurso é suportado somente quando uma chamada de entrada é recebida no VG4xx ATA.

ID do autor da chamada de entrada (Nome)

Suportado

Suportado

Identificador de chamadas de entrada (nome & Número)

Suportado

Suportado

Chamada de vídeo ponto a ponto

Com suporte

Sem suporte

Chamada a três

Sem suporte

Sem suporte

Linhas Compartilhadas

Suportado

Suportado

Linhas virtuais

Com suporte

Sem suporte

Ao configurar o recurso, a capacidade de sobrevivência do site fica disponível para os seguintes endpoints suportados.

Tabela 2. Modelos de endpoint suportados
TipoModelosVersão mais basica
Telefone IP Cisco com firmware multiplataforma (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (somente áudio), 8865 (somente áudio)

9800

Para obter mais informações sobre os telefones IP Cisco suportados com firmware multiplataforma (MPP), consulte:

12.0(1)

Para a série 9800 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Aplicativo Cisco Webex

Windows, Mac

43.2

Pontos de extremidade VG4xx ATA

VG400 ATA, VG410 ATA e VG420 ATA

17.16.1a

Dispositivos de terceiros não são compatíveis com o Survivability Gateway.

A tabela a seguir ajuda a configurar roteadores Cisco IOS XE como um Gateway de sobrevivência. Esta tabela lista o número máximo de endpoints que cada plataforma suporta e a versão mínima do IOS XE.

Tabela 3. Modelos de plataforma suportados
ModeloNúmero máximo de registros de endpointVersão mais basica

Roteador de Serviços Integrados 4321

50

Cisco IOS XE Dublin 17.12.3 ou versões posteriores

Roteador de Serviços Integrados 4331

100

Roteador de Serviços Integrados 4351

700

Roteador de Serviços Integrados 4431

1200

Roteador de Serviços Integrados 4451-X

2000

Roteador de Serviços Integrados 4461

2000

Catalisador Edge 8200L-1N-4T

1500

Catalisador Edge 8200-1N-4T

2500

Catalisador Edge 8300-1N1S-6T

2500

Catalisador Edge 8300-2N2S-6T

2500

Catalisador Edge 8300-1N1S-4T2X

2500

Catalisador Edge 8300-2N2S-4T2X

2500

Software Catalyst Edge 8000V, configuração pequena

500

Configuração média do software Catalyst Edge 8000V

1000

Software Catalyst Edge 8000V de grande configuração

2000
Tabela 4. Informações de referência de porta para o Survivability Gateway

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Sinalização de chamada para Gateway de Sobrevivência (SIP TLS)

Dispositivos

5060-5080

TLS

Gateway de persistência

8933

Chamar a mídia para o Survivability Gateway (SRTP)

Dispositivos

19560-19660

UDP

Gateway de persistência

8000-14198 (SRTP sobre UDP)

Sinalização de chamada para gateway PSTN (SIP)

Gateway de persistência

Efêmero

TCP ou UDP

Seu gateway ITSP PSTN

5060

Mídia de chamadas para gateway PSTN (SRTP)

Gateway de persistência

8000-48198

UDP

Seu gateway ITSP PSTN

Efêmero

Sincronização de tempo (NTP)

Gateway de persistência

Efêmero

UDP

Servidor NTP

123

Resolução de nomes (DNS)

Gateway de persistência

Efêmero

UDP

Servidor DNS

53

Gerenciamento de Nuvem

Conector

Efêmero

HTTPS

Serviços Webex

443, 8433

Para obter orientação operacional sobre o modo de nuvem, consulte o artigo de Ajuda Informações de referência de porta para chamadas Webex.

Você pode personalizar os valores de configuração de porta em roteadores Cisco IOS XE. Esta tabela usa valores padrão para fornecer orientação.

O Survivability Gateway oferece suporte à colocalização de uma configuração Webex Survivability e uma configuração Unified SRST no mesmo gateway. O gateway pode oferecer suporte à capacidade de sobrevivência tanto para terminais do Webex Calling quanto para terminais registrados no Unified Communications Manager. Para configurar a colocation:

Considerações sobre roteamento de chamadas para colocation

Considere o seguinte ao configurar o roteamento de chamadas para cenários de colocation:

  • O Survivability Gateway encaminha chamadas internas automaticamente, desde que ambos os terminais da chamada estejam registrados no Survivability Gateway. Chamadas internas são roteadas automaticamente entre quaisquer clientes registrados (SRST ou Webex Calling).

  • É possível ter uma situação em que a conexão com um sistema de controle de chamadas caia enquanto a conexão com o outro sistema de controle de chamadas permanece ativa. Como resultado, um conjunto de terminais se registra no Survivability Gateway, enquanto outro conjunto de terminais no mesmo site se registra no controle de chamadas primário. Nesse caso, talvez seja necessário rotear chamadas entre os dois conjuntos de terminais para um tronco SIP ou circuito PSTN.

  • Chamadas externas e chamadas E911 podem ser roteadas para um tronco SIP ou circuito PSTN.

  • A disponibilidade do serviço de Rede Telefônica Pública Comutada (PSTN) depende dos troncos SIP ou circuitos PSTN disponíveis durante uma interrupção da rede.

  • Dispositivos com conectividade 4G e 5G (por exemplo, aplicativo Webex para celular ou tablet) ainda podem se registrar no Webex Calling durante interrupções. Como resultado, eles podem não conseguir ligar para outros números do mesmo local durante uma queda de energia.

  • Os padrões de discagem podem funcionar de forma diferente no modo Sobrevivência do que no modo Ativo.

  • Este recurso não oferece suporte à preservação de chamadas durante um fallback para o Survivability Gateway. No entanto, as chamadas são preservadas quando a conectividade com o serviço de nuvem é restabelecida.

  • Quando ocorre uma interrupção, pode levar alguns minutos para que os dispositivos sejam registrados com sucesso no Survivability Gateway.

  • O Survivability Gateway deve usar um endereço IPv4. IPv6 não é suportado.

  • Uma atualização de status de sincronização sob demanda no Control Hub pode levar até 30 minutos.

  • A janela multichamada do Cisco Webex não é suportada na versão 43.2. Se você estiver usando uma janela de múltiplas chamadas, desative-a no modo de sobrevivência e use o aplicativo principal para fazer ou receber chamadas.

  • Não configure o comando SIP bind no modo de configuração VoIP do serviço de voz. Isso leva à falha no registro de telefones MPP com o Survivability Gateway.

Enquanto estiver no modo de sobrevivência:

  • Teclas programáveis do MPP, como estacionar, desestacionar, intervir, atender, atender em grupo e botões de chamada não são suportados. No entanto, eles não parecem desabilitados.

  • Chamadas feitas para linhas compartilhadas podem tocar em todos os dispositivos. No entanto, outras funcionalidades de linha compartilhada, como Monitoramento Remoto de Estado de Linha, Espera, Retomar, Não Perturbe Sincronizado e configurações de Encaminhamento de Chamadas, não estão disponíveis.

  • Conferência ou chamada a três não estão disponíveis.

  • O histórico de chamadas locais feitas, recebidas e perdidas não está disponível para telefones MPP.

Configuração de recursos

Conclua as seguintes tarefas para adicionar a capacidade de sobrevivência do site para um local de Webex Calling existente. Se a conexão com a nuvem Webex for interrompida, um Gateway de sobrevivência na rede local pode fornecer controle de chamadas de backup para terminais naquele local.

Antes de começar

Se você precisar provisionar um novo gateway para atuar como o Gateway de sobrevivência, consulte o artigo do Webex Inscrever gateways gerenciados do Cisco IOS no Webex Cloud para adicionar o gateway ao Control Hub.

PassosComando ou açãoPropósito

1

Atribuir serviço de sobrevivência a um gateway

No Control Hub, atribua o serviço Survivability Gateway a um gateway.

2

Baixar modelo de configuração

Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.

3

Configurar licenciamento

Configurar licenças para o Survivability Gateway.

4

Configurar certificados no Cisco IOS XE

Configurar certificados para o Survivability Gateway.

5

Configurar o gateway como um gateway de sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Complete todas as configurações obrigatórias que estão no modelo.

Use este procedimento no Control Hub para atribuir um gateway existente como um Gateway de sobrevivência.

Antes de começar

Se o gateway não existir no Control Hub, consulte Registrar gateways do Cisco IOS no Webex Calling para adicionar uma nova instância de gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na visualização Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

A exibição Gateways gerenciados exibe a lista de gateways que você gerencia por meio do Control Hub. A coluna Serviço exibe a atribuição de serviço atual.
3

Para o gateway que você deseja atribuir como um Gateway de sobrevivência, escolha uma das seguintes opções, com base no valor do campo Serviço :

  • Não atribuído (valor vazio) — Clique em Atribuir serviço e vá para a próxima etapa.

  • Gateway de sobrevivência—Se você quiser editar as configurações de IP do gateway existentes, vá para Editar propriedades do Gateway de sobrevivência. Caso contrário, vá para o próximo procedimento no fluxo.

4

No menu suspenso do tipo de serviço, selecione Survivability Gateway e preencha os seguintes campos:

  • Localização— No menu suspenso, selecione um local.

  • Nome do host— Insira o nome de domínio totalmente qualificado (FQDN) usado ao criar o certificado para o gateway. Pode ser um nome incluído no campo Nome Alternativo do Assunto (SAN) do certificado. O FQDN e o endereço IP são usados apenas para estabelecer uma conexão segura com o gateway. Portanto, não é obrigatório preenchê-lo no DNS.

  • Endereço IP— No formato IPv4, insira o endereço IP do Gateway de Sobrevivência. Os dispositivos se registram neste endereço enquanto operam no modo de sobrevivência.

5

Clique em Atribuir.

(Opcional) Desatribuir o Serviço de Sobrevivência— Se você quiser remover o Gateway de Sobrevivência de um gateway, vá para Desatribuir os Serviços de um Gateway Gerenciado.
Baixe o modelo de configuração do Control Hub. Você precisará do modelo ao configurar a linha de comando do gateway.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na visualização Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de Sobrevivência aplicável.

4

Clique em Baixar modelo de configuração e baixe o modelo para seu desktop ou laptop.

Certifique-se de ter as licenças de plataforma apropriadas para seu gateway. Configure licenças usando os comandos apropriados para sua plataforma.
1

Entre no modo de configuração global no roteador:

enable
 configure terminal
2

Configure licenças usando os comandos que se aplicam somente à sua plataforma específica.

  • Para Cisco ISR série 4000:

    license boot level uck9
     license boot level securityk9
    
  • Para plataformas Cisco Catalyst séries 8300 e 8200 Edge, use a licença do recurso DNA Network Advantage, ou superior, e insira o nível de taxa de transferência necessário. O exemplo a seguir usa taxa de transferência de criptografia bidirecional de 25 Mbps. Selecione o nível apropriado para o número de chamadas que você prevê.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Para o Cisco Catalyst 8000V Edge Software, use a licença do recurso DNA Network Essentials ou superior e insira o nível de taxa de transferência necessário. O exemplo a seguir usa taxa de transferência de 1 Gbps. Selecione o nível apropriado para o número de chamadas que você prevê.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Ao configurar uma taxa de transferência maior que 250 Mbp, você precisa de uma licença de plataforma HSEC.

Configurar certificados

Conclua as etapas a seguir para solicitar e criar certificados para o Survivability Gateway. Use certificados assinados por uma Autoridade Certificadora publicamente conhecida.

A plataforma Survivability Gateway suporta apenas certificados de CA conhecidos publicamente. Certificados de CA privados ou empresariais não podem ser usados para o Survivability Gateway.

Para obter uma lista de autoridades de certificação raiz compatíveis com o Webex Calling, consulte Quais autoridades de certificação raiz são compatíveis com chamadas para plataformas de áudio e vídeo Cisco Webex?.

A plataforma Survivability Gateway não oferece suporte ao certificado curinga.

Execute os comandos do código de exemplo para concluir as etapas. Para obter informações adicionais sobre esses comandos, juntamente com mais opções de configuração, consulte o capítulo “ Suporte SIP TLS” no Guia de configuração do Cisco Unified Border Element.

1

Entre no modo de configuração global executando os seguintes comandos:

enable
 configure terminal
2

Gere a chave privada RSA executando o seguinte comando. O módulo da chave privada deve ter pelo menos 2048 bits.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Configure um ponto de confiança para armazenar o certificado do Survivability Gateway. O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de sobrevivência ao gateway.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Gere uma solicitação de assinatura de certificado executando o comando crypto pki enroll webex-sgw.

Quando solicitado, digite yes.

Depois que o CSR for exibido na tela, use o Bloco de Notas para copiar o certificado para um arquivo que você pode enviar para uma autoridade de certificação (CA) compatível.

Se o seu provedor de assinatura de certificado exigir um CSR no formato PEM (Privacy Enhanced Mail), adicione um cabeçalho e rodapé antes de enviar. Por exemplo:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Depois que a CA emitir um certificado, execute o comando crypto pki authenticate webex-sgw para autenticar o certificado. Você pode executar este comando no modo exec ou config.

Quando solicitado, cole a base 64 CER/PEM emitindo conteúdo do certificado CA (não o certificado do dispositivo) no terminal.

6

Importe o certificado de host assinado para o ponto de confiança usando o comando crypto pki import webex-sgw certificate.

Quando solicitado, cole a base 64 CER/PEM certificado no terminal.

7

Verifique se o certificado da CA raiz está disponível:

Somente autoridades de certificação publicamente conhecidas são suportadas pela solução Webex Calling. Certificados de CA privados ou empresariais não são suportados.

  1. Encontre o nome comum da CA raiz executando show crypto pki certificates webex-sgw | begin CA Cert. Procure o emissor cn= .

  2. Execute o comando show crypto pki trustpool | include cn= e verifique se este certificado de CA raiz está instalado com o pacote de CA da Cisco. Se você vir seu CA, pule para a etapa 9.

  3. Caso não veja seu certificado, você pode fazer um dos seguintes:

    • Importar os certificados faltantes

    • Execute o seguinte comando para instalar o pacote estendido do IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Use o pacote IOS CA estendido ios_core.p7bsomente se o gateway for um gateway local colocalizado. Consulte Configurar gateway local no Cisco IOS XE para chamadas Webex para obter detalhes.

  4. Repita essas subetapas para determinar se o certificado da CA raiz agora está disponível. Depois de repetir as subetapas:

    Se o certificado não estiver disponível, vá para a etapa 8. Se o certificado estiver disponível, vá para a etapa 9.

8

Se o seu certificado de CA raiz não estiver incluído no pacote, adquira o certificado e importe-o para um novo ponto de confiança.

Execute esta etapa se um certificado raiz de CA conhecido publicamente não estiver disponível com seu gateway Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Quando solicitado, cole a base 64 CER/PEM conteúdo do certificado no terminal.

9

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão do TLS e os padrões do SIP-UA com os seguintes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Você pode importar certificados de CA e pares de chaves como um pacote usando o formato PKCS12 (.pfx ou .p12). Você pode importar o pacote de um sistema de arquivos local ou de um servidor remoto. PKCS12 é um tipo especial de formato de certificado. Ele agrupa toda a cadeia de certificados, desde o certificado raiz até o certificado de identidade, juntamente com o par de chaves RSA. Ou seja, o pacote PKCS12 que você importa incluiria o par de chaves, certificados de host e certificados intermediários. Importe um pacote PKCS12 para os seguintes cenários:

  • Exportar de outro roteador Cisco IOS XE e importar para seu roteador Survivability Gateway

  • Geração do pacote PKCS12 fora do roteador Cisco IOS XE usando OpenSSL

Conclua as etapas a seguir para criar, exportar e importar certificados e pares de chaves para seu roteador Survivability Gateway.

1

(Opcional) Exporte o pacote PKCS12 necessário para o seu roteador Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Esta etapa é aplicável somente se você exportar de outro roteador Cisco IOS XE.

2

(Opcional) Crie um pacote PKCS12 usando OpenSSL.

  1. Verifique se o OpenSSL está instalado no sistema em que este processo está sendo executado. Para Mac OSX e GNU/Linux usuários, ele é instalado por padrão.

  2. Mude para o diretório onde suas chaves, certificado e arquivos de cadeia estão armazenados.

    No Windows: Por padrão, os utilitários são instalados em C:\Openssl\bin. Abra um prompt de comando neste local.

    No Mac OSX/Linux: Abra a janela Terminal no diretório necessário para criar o certificado PKCS12.

  3. No diretório, salve os arquivos de chave privada (privateKey.key), certificado de identidade (certificate.crt) e cadeia de certificados da CA raiz (CACert.crt).

    Combine a chave privada, o certificado de identidade e a cadeia de certificados da CA raiz em um arquivo PKCS12. Digite uma senha para proteger seu certificado PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Forneça uma senha ao usar o OpenSSL para gerar o arquivo PKCS12.

Esta etapa é aplicável somente se você gerar um pacote PKCS12 fora do Cisco IOS XE usando OpenSSL.

3

Importe o pacote de arquivos no formato PKCS12.

crypto pki import  pkcs12  password 

A seguir está um exemplo de configuração para o comando e detalhes sobre os parâmetros configuráveis:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Nome do ponto de confiança criado ao usar este comando (por exemplo, webex-sgw).

  • <certificate file location>—URL local ou de rede apontando para o arquivo de certificado (por exemplo, bootflash:certificate.pfx)

  • <file password>—A senha usada ao criar o arquivo PKCS12 (por exemplo, xyz123).

O comando crypto pki import cria automaticamente o ponto de confiança para acomodar o certificado.

4

Usando o modo de configuração, especifique o ponto de confiança padrão, a versão do TLS e os padrões do SIP-UA com os seguintes comandos.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Configurar o Gateway de Sobrevivência

Use o modelo de configuração que você baixou anteriormente como um guia para configurar a linha de comando do gateway. Complete as configurações obrigatórias no modelo.

As etapas a seguir contêm comandos de exemplo, juntamente com uma explicação dos comandos. Edite as configurações para adequá-las à sua implantação. Os colchetes angulares (por exemplo, ) identificam configurações onde você deve inserir valores que se aplicam à sua implantação. As várias configurações <tag> usam valores numéricos para identificar e atribuir conjuntos de configurações.

  • Salvo indicação em contrário, esta solução exige que você conclua todas as configurações neste procedimento.
  • Ao aplicar as configurações do modelo, substitua %tokens% pelos seus valores preferidos antes de copiar para o gateway.
  • Para obter mais informações sobre os comandos, consulte Referência de comandos do Webex Managed Gateway. Use este guia, a menos que a descrição do comando o direcione para um documento diferente.
1

Entre no modo de configuração global.

enable
 configure terminal

onde:

  • enable—Ativa o modo EXEC privilegiado.

  • configure terminal—Ativa o modo de configuração global.

2

Execute as configurações do serviço de voz:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Explicação dos comandos:

  • ip address trusted list—Define uma lista de endereços não registrados dos quais o Survivability Gateway deve aceitar mensagens SIP. Por exemplo, um endereço de peer de tronco SIP.

  • e representam intervalos de endereços confiáveis. Você não precisa inserir sub-redes conectadas diretamente, pois o Survivability Gateway confia nelas automaticamente.

  • allow-connections sip to sip—Permite conexões SIP para SIP em uma rede VoIP.

  • no supplementary-service sip refer—Desabilite o método REFER para serviços suplementares de encaminhamento de chamadas e transferência de chamadas. O Webex Calling não usa esses métodos.

  • sip—Entra no modo de configuração de serviço SIP.

  • registrar server—Habilite o registrador SIP para permitir que clientes do Webex Calling se registrem no gateway.

  • asymmetric payload full—Permite chamadas de vídeo no modo de sobrevivência.

3

Habilite a capacidade de sobrevivência no roteador:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Explicação dos comandos:

  • voice register global—Entra no modo de registro de voz global.

  • mode webex-sgw— Habilita o modo de sobrevivência do Webex Calling e a Telefonia de site remoto sobrevivente para terminais do Unified Communications Manager.

    Após a configuração do modo webex-sgw, o Survivability Gateway escuta na porta 8933 conexões seguras de entrada de endpoints.

  • max-dn—Limite o número de números de diretório que o roteador pode manipular. Para esta solução, configure sempre o valor máximo disponível para sua plataforma.

  • max-pool—Define o número máximo de dispositivos que podem se registrar no gateway. Defina esse valor como o máximo permitido pela sua plataforma, conforme descrito na Tabela 3.

4

Configurar servidores NTP:

ntp server 
 ntp server 

5

(Opcional). Configurar permissões gerais de chamada de Classe de Restrição:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

O exemplo anterior cria um conjunto de classes personalizadas de restrição denominadas categorias (por exemplo, Wx_calling_International). Para obter detalhes sobre como usar a Classe de Restrições com dial peers, consulte "Classe de Restrições" em Guia de Configuração do Dial Peer, Cisco IOS Versão 15M & T.

6

Configure uma lista de codecs preferenciais. Por exemplo, a lista a seguir especifica g711ulaw como o codec preferencial, seguido por g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Explicação dos comandos:

  • voice class codec 1 entra no modo de configuração de classe de voz para o grupo de codecs 1.

  • codec preference identifica os codecs preferenciais para este grupo de codecs.

7

Configurar pools de registro de voz padrão por local:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Explicação dos comandos:

  • voice register pool 1—Entra no modo de configuração do pool de registro de voz para dispositivos SIP neste pool.

  • id network e mask identificam um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse pool. Use os endereços e máscaras que se aplicam à sua implantação. O endereço 0.0.0.0 permite que dispositivos de qualquer lugar se registrem (se os endereços dos dispositivos estiverem na lista de permissões).

  • id extension-number—O pool se aplica especificamente ao usuário do Webex Calling no ramal 1234. Use as extensões apropriadas para sua rede.

  • dtmf-relay especifica o método rtp-nte para enviar dígitos DTMF. Neste exemplo, Transporte em Tempo Real (RTP) com tipo de carga útil de evento de telefone nomeado (NTE).

  • voice-class codec 1—Atribui o grupo de codecs 1 a este pool.

8

Configurar chamadas de emergência:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Explicação dos comandos:

  • voice emergency response location 1—Cria o grupo de localização de resposta a emergências 1 para o serviço aprimorado do 911. Um comando subsequente cria o grupo de localização de resposta a emergências 2.

  • elin 1 —Atribui um elin ao local de resposta a emergências. Para este elin, a porção <number> define um número PSTN para substituir o ramal do chamador do 911 (por exemplo, 14085550100).

  • subnet 1 —Define um grupo de sub-redes junto com um endereço de sub-rede específico para este local de resposta a emergências. Use este comando para identificar a rede do chamador por meio de um endereço IP e uma máscara de sub-rede. Por exemplo, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Define uma zona de resposta a emergências.

  • location 1 (and 2)—Atribui os locais de resposta a emergências 1 e 2 a esta zona de resposta a emergências.

  • voice class e164-pattern-map 301 (and 351)—Identifica os mapas de padrões e164 301 e 351 para esta classe de voz. Você pode usar o mapa para definir planos de discagem e identificadores de localização de emergência.

Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter o mapeamento ELIN correto.

9

Configurar dial peers para a PSTN. Para um exemplo de configuração de dial peer, consulte Exemplos de conexão PSTN.

10

Opcional. Ative a Música de Espera para o roteador. Você deve armazenar um arquivo de música na memória flash do roteador no formato G.711. O arquivo pode estar no formato .au ou .wav, mas o formato do arquivo deve conter dados de 8 bits e 8 kHz (por exemplo, formato de dados ITU-T A-law ou mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Explicação dos comandos:

  • call-manager-fallback—Entra no modo de configuração SRST.

  • moh enable-g711 "bootflash:"— Habilita música em espera unicast usando G.711. Também fornece o diretório e o nome do arquivo de áudio (por exemplo, bootflash:music-on-hold.au). O nome do arquivo não pode exceder 128 caracteres.

Opcional. Conclua este procedimento somente se desejar concluir uma sincronização imediata sob demanda. Este procedimento não é obrigatório, pois a nuvem Webex sincroniza os dados das chamadas com o Survivability Gateway uma vez por dia, automaticamente.

1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na visualização Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha Organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de Sobrevivência aplicável para abrir a visualização Serviço de Sobrevivência para esse gateway.

4

Clique no botão Sincronizar.

5

Clique em Enviar.

Pode levar até 10 minutos para concluir a sincronização.
Use este procedimento opcional somente se quiser editar as configurações de um Survivability Gateway existente.
1

Entre no Control Hub em https://admin.webex.com.

Se você for uma organização parceira, o Partner Hub será lançado. Para abrir o Control Hub, clique na visualização Cliente no Partner Hub e selecione o cliente aplicável ou selecione Minha organização para abrir as configurações do Control Hub para a organização parceira.

2

No Control Hub, em SERVIÇOS, clique em Chamadas e, em seguida, clique na guia Gateways gerenciados.

3

Clique no Gateway de Sobrevivência aplicável para abrir a visualização Serviço de Sobrevivência para esse gateway.

4

Clique no botão Editar e atualize as configurações para o seguinte.

  • Nome do host— Use o nome do host ou o nome de domínio totalmente qualificado do certificado para estabelecer a conexão TLS com clientes e endereço IP.

  • Endereço IP— No formato IPv4, insira o endereço IP do gateway no qual os dispositivos se registram enquanto operam no modo de sobrevivência.

5

Clique em Enviar.

Se você quiser excluir um Survivability Gateway do Control Hub, cancele a atribuição do serviço Survivability Gateway primeiro. Para obter mais detalhes, consulte Atribuir serviços a gateways gerenciados.

Exemplos de configuração

Para chamadas externas, configure uma conexão com a PSTN. Este tópico descreve algumas das opções e fornece exemplos de configurações. As duas principais opções são:

  • Conexão da placa de interface de voz (VIC) à PSTN

  • Tronco SIP para gateway PSTN

Conexão da placa de interface de voz à PSTN

Você pode instalar uma placa de interface de voz (VIC) no roteador e configurar uma conexão de porta para a PSTN.

Tronco SIP para gateway PSTN

Você pode configurar uma conexão de tronco SIP que aponta para um gateway PSTN. Para configurar a conexão de tronco no gateway, use a configuração voice-class-tenant. A seguir está um exemplo de configuração.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Configuração de ponto de discagem

Para conexões de tronco, configure os dial peers de entrada e saída para a conexão de tronco. A configuração depende de suas necessidades. Para obter informações detalhadas sobre a configuração, consulte Guia de configuração do Dial Peer, Cisco IOS versão 15M & T.

A seguir estão alguns exemplos de configurações:

Dial-peers de saída para PSTN com UDP e RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dial-peer de entrada da PSTN usando UDP com RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Traduções numéricas

Para conexões PSTN, talvez seja necessário usar regras de tradução para traduzir extensões internas para um número E.164 que a PSTN pode rotear. A seguir estão alguns exemplos de configurações:

Da regra de tradução PSTN com não +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Da regra de tradução do sistema telefônico com +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

O exemplo a seguir contém um exemplo de uma configuração de chamada de emergência.

Se a sobreposição de WiFi não corresponder às sub-redes IP com precisão, as chamadas de emergência para dispositivos nômades podem não ter um mapeamento ELIN correto.

Locais de resposta a emergências (ERLs)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Pares de discagem de saída


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial