Перед началом работы

Функции Webex Calling Survivability Gateway доступны в Cisco IOS XE Dublin версии 17.12.3 или более поздних выпусках.

По умолчанию конечные точки Webex Calling работают в активном режиме, подключаясь к облаку Webex для регистрации SIP и управления вызовами. Однако в случае разрыва сетевого подключения к Webex конечные точки автоматически переключаются в режим отказоустойчивости, а регистрации возвращаются к шлюзу отказоустойчивости в локальной сети. Пока конечные точки находятся в режиме живучести, Survivability Gateway предоставляет базовую службу резервных вызовов для этих конечных точек. После восстановления сетевого подключения к Webex управление вызовами и регистрация возвращаются в облако Webex.

Пока конечные точки находятся в режиме выживания, вы можете совершать следующие вызовы:

  • Внутренний вызов (внутрисайтовый) между поддерживаемыми конечными точками Webex Calling

  • Внешние звонки (входящие и исходящие) с использованием локальной телефонной линии общего пользования или SIP-транка на внешние номера и провайдеров E911

На следующем изображении показан сценарий сбоя сети, при котором соединение с Webex разорвано, а конечные точки на сайте Webex работают в режиме отказоустойчивости. На изображении Survivability Gateway направляет внутренний вызов между двумя конечными точками на объекте без необходимости подключения к Webex. В этом случае шлюз обеспечения живучести настроен на локальное подключение к телефонной сети общего пользования. В результате конечные точки на объекте в режиме отказоустойчивости могут использовать ТфОП для входящих и исходящих вызовов на внешние номера и операторов E911.

Схема сценария сбоя сети, при котором соединение с Webex разорвано, а конечные точки на сайте Webex работают в режиме живучести.
Конечные точки Webex Calling в режиме устойчивости

Чтобы использовать эту функцию, необходимо настроить маршрутизатор Cisco IOS XE в локальной сети как шлюз обеспечения живучести. Survivability Gateway ежедневно синхронизирует информацию о вызовах из облака Webex для конечных точек в этом местоположении. Если конечные точки переключаются в режим отказоустойчивости, шлюз может использовать эту информацию для перехвата SIP-регистраций и предоставления базовых услуг вызовов.

К шлюзу живучести применяются следующие условия:

  • Облако Webex включает IP-адрес, имя хоста и порт шлюза обеспечения живучести в файле конфигурации устройства. В результате конечные точки могут обратиться к Survivability Gateway для регистрации в случае разрыва соединения с Webex.

  • Ежедневная синхронизация данных о вызовах между облаком Webex и Survivability Gateway включает информацию об аутентификации зарегистрированных пользователей. В результате конечные точки могут поддерживать безопасную регистрацию даже при работе в режиме живучести. Синхронизация также включает информацию о маршрутизации для этих пользователей.

  • Survivability Gateway может автоматически маршрутизировать внутренние вызовы, используя информацию о маршрутизации, предоставляемую Webex. Добавьте конфигурацию соединительной линии PSTN к шлюзу обеспечения живучести для обеспечения внешних вызовов.

  • Каждому сайту, на котором развернута система обеспечения живучести сайта, требуется шлюз обеспечения живучести в локальной сети.

  • Регистрация и управление вызовами возвращаются в облако Webex после возобновления сетевого соединения Webex не менее чем на 30 секунд.

Поддержка функций

В следующей таблице представлена информация о поддерживаемых функциях.

Таблица 1. Поддерживаемые функции вызовов
Функция Устройства MPP и приложение WebexВГ4xx АТА

Внутрисайтовый добавочный вызов

Поддерживается автоматически, не требуя специальной настройки маршрутизации на шлюзе живучести.

Поддерживается автоматически, не требуя специальной настройки маршрутизации на шлюзе живучести.

Альтернативные номера не поддерживаются.

Межсайтовые и телефонные звонки по ТфОП (входящие и исходящие)

Вызовы по телефонной сети общего пользования (PSTN) на основе телефонной линии или SIP-транка.

Вызовы по телефонной сети общего пользования (PSTN) на основе телефонной линии или SIP-транка.

Обработка вызовов E911

Для вызова E911 требуется линия PSTN или SIP-транк.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер пункта экстренного реагирования (ELIN) для определенного пункта экстренного реагирования (ERL). Если оператор экстренной службы отвечает на отключенный вызов, Survivability Gateway направляет вызов на последнее устройство, с которого был совершен вызов на номер экстренной службы.

Для вызова E911 требуется линия PSTN или SIP-транк.

Для исходящих вызовов используется определенный зарегистрированный идентификационный номер пункта экстренного реагирования (ELIN) для определенного пункта экстренного реагирования (ERL). Если оператор экстренной службы отвечает на отключенный вызов, Survivability Gateway направляет вызов на последнее устройство, с которого был совершен вызов на номер экстренной службы.

Удержание и возобновление вызова

Поддержка

Если вы используете музыку на удержании (MOH), вручную подготовьте Survivability Gateway с помощью файла MOH.

VG4xx Аналоговые линии ATA не могут переводить вызовы на удержание или возобновлять их.

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Перевод вызова с участием

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Слепой перевод вызова

Поддержка

Эта функция поддерживается только при поступлении входящего вызова на VG4xx ATA.

Идентификатор вызывающего абонента для входящих вызовов (имя)

Поддержка

Поддержка

Входящий идентификатор вызывающего абонента (имя) & Число)

Поддержка

Поддержка

Видеозвонок точка-точка

Поддерживается

Не поддерживается

Трехсторонний звонок

Не поддерживается

Не поддерживается

Общие линии

Поддержка

Поддержка

Виртуальные линии

Поддерживается

Не поддерживается

При настройке функции обеспечения живучести сайта доступна для следующих поддерживаемых конечных точек.

Таблица 2. Поддерживаемые модели конечных точек
ТипМоделиМинимальная версия
IP-телефон Cisco с многоплатформенной (MPP) прошивкой

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (только аудио), 8865 (только аудио)

9800

Дополнительную информацию о поддерживаемых IP-телефонах Cisco с многоплатформенной прошивкой (MPP) см. по адресу:

12.0(1)

Для серии 9800 — PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Приложение Cisco Webex

Windows, Mac

43.2

VG4xx Конечные точки ATA

VG400 ATA, VG410 ATA и VG420 ATA

17.16.1а

Устройства сторонних производителей не поддерживаются Survivability Gateway.

Следующая таблица поможет настроить маршрутизаторы Cisco IOS XE в качестве шлюза обеспечения отказоустойчивости. В этой таблице указано максимальное количество конечных точек, поддерживаемых каждой платформой, и минимальная версия IOS XE.

Таблица 3. Поддерживаемые модели платформ
МодельМаксимальное количество регистраций конечных точекМинимальная версия

Маршрутизатор с интегрированными службами 4321

50

Cisco IOS XE Dublin 17.12.3 или более поздние версии

Маршрутизатор с интегрированными службами 4331

100

Маршрутизатор с интегрированными службами 4351

700

Маршрутизатор с интегрированными службами 4431

1200

Маршрутизатор с интегрированными службами 4451-X

2000

Маршрутизатор с интегрированными службами 4461

2000

Катализатор Edge 8200L-1N-4T

1500

Катализатор Edge 8200-1N-4T

2500

Катализатор Edge 8300-1N1S-6T

2500

Катализатор Edge 8300-2N2S-6T

2500

Катализатор Edge 8300-1N1S-4T2X

2500

Катализатор Edge 8300-2N2S-4T2X

2500

Программное обеспечение Catalyst Edge 8000V для малой конфигурации

500

Программное обеспечение Catalyst Edge 8000V средней конфигурации

1000

Программное обеспечение Catalyst Edge 8000V большой конфигурации

2000
Таблица 4. Справочная информация о порте для Survivability Gateway

Цель соединения

Адреса источника

Порты источника

Протокол

Адреса назначения

Порты назначения

Передача сигналов вызова на шлюз обеспечения живучести (SIP TLS)

Устройства

5060-5080

TLS

Шлюз системы повышения выживаемости

8933

Вызовите медиа на шлюз обеспечения живучести (SRTP)

Устройства

19560-19660

UDP

Шлюз системы повышения выживаемости

8000-14198 (SRTP через UDP)

Передача сигналов вызова на шлюз PSTN (SIP)

Шлюз системы повышения выживаемости

Временный

TCP или UDP

Ваш шлюз PSTN ITSP

5060

Передача мультимедиа во время вызова на шлюз PSTN (SRTP)

Шлюз системы повышения выживаемости

8000-48198

UDP

Ваш шлюз PSTN ITSP

Временный

Синхронизация времени (NTP)

Шлюз системы повышения выживаемости

Временный

UDP

NTP-сервер

123

Разрешение имен (DNS)

Шлюз системы повышения выживаемости

Временный

UDP

DNS-сервер

53

Управление облаком

Соединитель

Временный

HTTPS

Службы Webex

443, 8433

Инструкции по работе в облачном режиме см. в справочной статье Справочная информация о портах для вызовов Webex.

Вы можете настроить значения параметров порта на маршрутизаторах Cisco IOS XE. В этой таблице в качестве рекомендаций используются значения по умолчанию.

Шлюз обеспечения живучести поддерживает совместное размещение конфигурации Webex Survivability и конфигурации Unified SRST на одном шлюзе. Шлюз может поддерживать отказоустойчивость как для конечных точек Webex Calling, так и для конечных точек, зарегистрированных в Unified Communications Manager. Чтобы настроить размещение:

Рекомендации по маршрутизации вызовов при размещении

При настройке маршрутизации вызовов для сценариев совместного размещения оборудования учитывайте следующее:

  • Шлюз обеспечения живучести автоматически маршрутизирует внутренние вызовы при условии, что обе конечные точки вызова зарегистрированы в шлюзе обеспечения живучести. Внутренние вызовы автоматически маршрутизируются между любыми зарегистрированными клиентами (SRST или Webex Calling).

  • Возможна ситуация, когда соединение с одной системой управления вызовами прерывается, а соединение с другой системой управления вызовами остается активным. В результате один набор конечных точек регистрируется на шлюзе обеспечения живучести, а другой набор конечных точек на том же сайте регистрируется на основном управлении вызовами. В этом случае вам может потребоваться направить вызовы между двумя наборами конечных точек на SIP-транк или линию PSTN.

  • Внешние вызовы и вызовы E911 могут быть направлены на SIP-транк или линию PSTN.

  • Доступность услуг телефонной сети общего пользования (PSTN) зависит от наличия SIP-транков или каналов PSTN, доступных во время сбоя сети.

  • Устройства с возможностью подключения 4G и 5G (например, приложение Webex для мобильных устройств или планшетов) по-прежнему смогут регистрироваться в Webex Calling во время сбоев. В результате они не смогут звонить на другие номера из того же местоположения во время сбоя.

  • Схемы набора номера в режиме выживания могут работать иначе, чем в активном режиме.

  • Эта функция не поддерживает сохранение вызовов при откате к шлюзу обеспечения живучести. Однако звонки сохраняются при восстановлении подключения к облачному сервису.

  • В случае сбоя может потребоваться несколько минут для успешной регистрации устройств в Survivability Gateway.

  • Шлюз обеспечения живучести должен использовать адрес IPv4. IPv6 не поддерживается.

  • Обновление статуса синхронизации по запросу в Control Hub может занять до 30 минут.

  • Окно множественных вызовов Cisco Webex не поддерживается в версии 43.2. Если вы используете окно множественных вызовов, отключите его в режиме выживания и используйте основное приложение для совершения и приема вызовов.

  • Не настраивайте команду SIP bind в режиме конфигурации голосовой службы voip. Это приводит к сбою регистрации телефонов MPP в Survivability Gateway.

В режиме выживания:

  • Такие программные клавиши MPP, как «Парковка», «Отмена парковки», «Вмешательство», «Перехват», «Групповой перехват» и «Кнопки перехвата вызова», не поддерживаются. Однако они не выглядят инвалидами.

  • Вызовы, сделанные на общие линии, могут поступать на все устройства. Однако другие функции общей линии, такие как удаленный мониторинг состояния линии, удержание, возобновление вызова, синхронизированный режим «Не беспокоить» и переадресация вызовов, недоступны.

  • Конференц-связь или трехсторонняя связь недоступны.

  • Локальная история исходящих, принятых и пропущенных вызовов недоступна для телефонов MPP.

Конфигурация функции

Выполните следующие задачи, чтобы добавить функцию обеспечения отказоустойчивости сайта для существующего местоположения Webex Calling. Если соединение с облаком Webex разорвется, шлюз обеспечения отказоустойчивости в локальной сети может обеспечить резервное управление вызовами для конечных точек в этом месте.

Прежде чем начать

Если вам необходимо подготовить новый шлюз для работы в качестве шлюза обеспечения живучести, см. статью Webex Регистрация управляемых шлюзов Cisco IOS в облаке Webex, чтобы добавить шлюз в Control Hub.

ЭтапыКоманда или действиеЦель

1

Назначение шлюзу службы обеспечения живучести

В Control Hub назначьте шлюзу службу Survivability Gateway.

2

Скачать шаблон конфигурации

Загрузите шаблон конфигурации из Control Hub. Шаблон вам понадобится при настройке командной строки шлюза.

3

Настроить лицензирование

Настройте лицензии для Survivability Gateway.

4

Настройка сертификатов на Cisco IOS XE

Настройте сертификаты для Survivability Gateway.

5

Настройте шлюз как шлюз обеспечения живучести

Используйте шаблон конфигурации, который вы скачали ранее, в качестве руководства по настройке командной строки шлюза. Заполните все обязательные конфигурации, указанные в шаблоне.

Используйте эту процедуру в Control Hub, чтобы назначить существующий шлюз в качестве шлюза живучести.

Прежде чем начать

Если шлюз отсутствует в Control Hub, см. раздел Регистрация шлюзов Cisco IOS в Webex Calling, чтобы добавить новый экземпляр шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, запускается Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе SERVICESнажмите Calling, а затем нажмите вкладку Managed Gateways.

В представлении «Управляемые шлюзы» отображается список шлюзов, которыми вы управляете через Control Hub. В столбце Услуга отображается текущее назначение услуги.
3

Для шлюза, который вы хотите назначить в качестве шлюза обеспечения живучести, выберите один из следующих вариантов в зависимости от значения поля Служба :

  • Не назначено (пустое значение) — нажмите Назначить службу и перейдите к следующему шагу.

  • Шлюз живучести— Если вы хотите изменить существующие настройки IP-адреса шлюза, перейдите в раздел Изменить свойства шлюза живучести. В противном случае перейдите к следующей процедуре в потоке.

4

В раскрывающемся списке типов услуг выберите Survivability Gateway и заполните следующие поля:

  • Местоположение— В раскрывающемся списке выберите местоположение.

  • Имя хоста— введите полное доменное имя (FQDN), использованное при создании сертификата для шлюза. Это может быть имя, указанное в поле альтернативного имени субъекта (SAN) сертификата. Полное доменное имя и IP-адрес используются только для установления безопасного соединения со шлюзом. Следовательно, заполнять его в DNS не обязательно.

  • IP-адрес—В формате IPv4 введите IP-адрес шлюза живучести. Устройства регистрируются по этому адресу при работе в режиме выживания.

5

Щелкните Назначить.

(Необязательно) Отмена назначения службы обеспечения живучести— Если вы хотите удалить шлюз обеспечения живучести из шлюза, перейдите к разделу Отмена назначения служб управляемого шлюза.
Загрузите шаблон конфигурации из Control Hub. Шаблон вам понадобится при настройке командной строки шлюза.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, запускается Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе SERVICESнажмите Calling, а затем нажмите вкладку Managed Gateways.

3

Щелкните по соответствующему шлюзу живучести.

4

Нажмите Загрузить шаблон конфигурации и загрузите шаблон на свой компьютер или ноутбук.

Убедитесь, что у вас есть соответствующие лицензии платформы для вашего шлюза. Настройте лицензии, используя команды, соответствующие вашей платформе.
1

Войдите в режим глобальной конфигурации на маршрутизаторе:

enable
 configure terminal
2

Настройте лицензии, используя команды, которые применяются только к вашей конкретной платформе.

  • Для серии Cisco ISR 4000:

    license boot level uck9
     license boot level securityk9
    
  • Для платформ Cisco Catalyst серий 8300 и 8200 Edge используйте лицензию DNA Network Advantage или более высокую версию и введите требуемый уровень пропускной способности. В следующем примере используется двунаправленная пропускная способность шифрования 25 Мбит/с. Выберите соответствующий уровень в зависимости от ожидаемого количества звонков.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Для ПО Cisco Catalyst 8000V Edge используйте лицензию DNA Network Essentials или более высокую версию и введите требуемый уровень пропускной способности. В следующем примере используется пропускная способность 1 Гбит/с. Выберите соответствующий уровень в зависимости от ожидаемого количества звонков.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

При настройке пропускной способности выше 250 Мбит/с вам потребуется лицензия платформы HSEC.

Настроить сертификаты

Выполните следующие шаги, чтобы запросить и создать сертификаты для Survivability Gateway. Используйте сертификаты, подписанные общеизвестным центром сертификации.

Платформа Survivability Gateway поддерживает только общедоступные сертификаты CA. Сертификаты частных или корпоративных центров сертификации не могут использоваться для Survivability Gateway.

Список корневых центров сертификации, поддерживаемых для Webex Calling, см. в разделе Какие корневые центры сертификации поддерживаются для вызовов на аудио- и видеоплатформы Cisco Webex?.

Платформа Survivability Gateway не поддерживает wildcard-сертификат.

Выполните команды из примера кода, чтобы выполнить шаги. Дополнительную информацию об этих командах, а также о дополнительных параметрах конфигурации см. в главе « Поддержка SIP TLS» в Руководстве по настройке элементов Cisco Unified Border.

1

Войдите в режим глобальной конфигурации, выполнив следующие команды:

enable
 configure terminal
2

Сгенерируйте закрытый ключ RSA, выполнив следующую команду. Длина модуля закрытого ключа должна быть не менее 2048 бит.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Настройте точку доверия для хранения сертификата Survivability Gateway. Полное доменное имя шлюза (fqdn) должно использовать то же значение, которое вы использовали при назначении шлюзу службы обеспечения отказоустойчивости.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Создайте запрос на подпись сертификата, выполнив команду crypto pki enroll webex-sgw.

При появлении запроса введите yes.

После того, как CSR появится на экране, с помощью Блокнота скопируйте сертификат в файл, который можно отправить в поддерживаемый центр сертификации (CA).

Если ваш поставщик сертификатов требует CSR в формате PEM (Privacy Enhanced Mail), добавьте верхний и нижний колонтитулы перед отправкой. Пример.

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

После того как центр сертификации выдаст вам сертификат, выполните команду crypto pki authenticate webex-sgw для аутентификации сертификата. Эту команду можно запустить в режиме exec или config.

При появлении запроса вставьте base 64 CER/PEM выдача содержимого сертификата CA (не сертификата устройства) в терминал.

6

Импортируйте подписанный сертификат хоста в точку доверия с помощью команды crypto pki import webex-sgw certificate.

При появлении запроса вставьте base 64 CER/PEM сертификат в терминал.

7

Проверьте доступность корневого сертификата CA:

Решение Webex Calling поддерживает только общеизвестные центры сертификации. Сертификаты частных или корпоративных центров сертификации не поддерживаются.

  1. Найдите общее имя корневого центра сертификации, выполнив команду show crypto pki certificates webex-sgw | begin CA Cert. Найдите эмитента cn= .

  2. Выполните команду show crypto pki trustpool | include cn= и проверьте, установлен ли этот корневой сертификат CA в пакете Cisco CA. Если вы видите свой CA, перейдите к шагу 9.

  3. Если вы не видите свой сертификат, вы можете выполнить одно из следующих действий:

    • Импортируйте недостающие сертификаты

    • Выполните следующую команду для установки расширенного пакета IOS CA.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Используйте расширенный пакет IOS CA ios_core.p7bтолько в том случае, если шлюз является размещенным локально. Подробную информацию см. в разделе Настройка локального шлюза на Cisco IOS XE для вызовов Webex.

  4. Повторите эти подшаги, чтобы определить, доступен ли теперь корневой сертификат CA. После повторения подшагов:

    Если сертификат недоступен, перейдите к шагу 8. Если сертификат доступен, перейдите к шагу 9.

8

Если ваш корневой сертификат ЦС не включен в пакет, получите сертификат и импортируйте его в новую точку доверия.

Выполните этот шаг, если общедоступный корневой сертификат CA недоступен для вашего шлюза Cisco IOS XE.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

При появлении запроса вставьте base 64 CER/PEM содержимое сертификата в терминал.

9

Используя режим конфигурации, укажите точку доверия по умолчанию, версию TLS и параметры SIP-UA по умолчанию с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Вы можете импортировать сертификаты CA и пары ключей как пакет, используя формат PKCS12 (.pfx или .p12). Вы можете импортировать пакет из локальной файловой системы или удаленного сервера. PKCS12 — это особый тип формата сертификата. Он объединяет всю цепочку сертификатов от корневого сертификата до сертификата идентификации вместе с парой ключей RSA. То есть импортируемый вами пакет PKCS12 будет включать пару ключей, сертификаты хоста и промежуточные сертификаты. Импортируйте пакет PKCS12 для следующих сценариев:

  • Экспортируйте с другого маршрутизатора Cisco IOS XE и импортируйте в маршрутизатор Survivability Gateway

  • Генерация пакета PKCS12 вне маршрутизатора Cisco IOS XE с использованием OpenSSL

Выполните следующие шаги, чтобы создать, экспортировать и импортировать сертификаты и пары ключей для маршрутизатора Survivability Gateway.

1

(Необязательно) Экспортируйте пакет PKCS12, необходимый для вашего маршрутизатора Survivability Gateway.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Этот шаг применим только в случае экспорта с другого маршрутизатора Cisco IOS XE.

2

(Необязательно) Создайте пакет PKCS12 с помощью OpenSSL.

  1. Убедитесь, что OpenSSL установлен в системе, в которой выполняется этот процесс. Для Mac OSX и GNU/Linux пользователей, он установлен по умолчанию.

  2. Перейдите в каталог, где хранятся ваши ключи, сертификаты и файлы цепочки.

    В Windows: По умолчанию утилиты устанавливаются в C:\Openssl\bin. Откройте командную строку в этом месте.

    На Маке OSX/Linux: Откройте окно терминала в каталоге, необходимом для создания сертификата PKCS12.

  3. В каталоге сохраните файлы закрытого ключа (privateKey.key), сертификата личности (certificate.crt) и цепочки сертификатов корневого центра сертификации (CACert.crt).

    Объедините закрытый ключ, сертификат личности и цепочку сертификатов корневого центра сертификации в файл PKCS12. Введите парольную фразу для защиты вашего сертификата PKCS12.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Укажите пароль при использовании OpenSSL для генерации файла PKCS12.

Этот шаг применим только в том случае, если вы создаете пакет PKCS12 вне Cisco IOS XE с использованием OpenSSL.

3

Импортируйте пакет файлов в формате PKCS12.

crypto pki import  pkcs12  password 

Ниже приведен пример конфигурации команды и подробная информация о настраиваемых параметрах:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— Имя точки доверия, которая создается при использовании этой команды (например, webex-sgw).

  • <certificate file location>— Локальный или сетевой URL-адрес, указывающий на файл сертификата (например, bootflash:certificate.pfx)

  • <file password>— пароль, используемый при создании файла PKCS12 (например, xyz123).

Команда crypto pki import автоматически создает точку доверия для размещения сертификата.

4

Используя режим конфигурации, укажите точку доверия по умолчанию, версию TLS и параметры SIP-UA по умолчанию с помощью следующих команд.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Настроить шлюз живучести

Используйте шаблон конфигурации, который вы скачали ранее, в качестве руководства по настройке командной строки шлюза. Заполните обязательные конфигурации в шаблоне.

Следующие шаги содержат примеры команд вместе с пояснениями к ним. Отредактируйте настройки в соответствии с вашим развертыванием. Угловые скобки (например, ) определяют параметры, в которые следует ввести значения, применимые к вашему развертыванию. Различные настройки <tag> используют числовые значения для идентификации и назначения наборов конфигураций.

  • Если не указано иное, для этого решения необходимо выполнить все настройки, описанные в этой процедуре.
  • Применяя настройки из шаблона, замените %tokens% на предпочтительные значения, прежде чем копировать их в шлюз.
  • Дополнительную информацию о командах см. в Справочнике команд управляемого шлюза Webex. Используйте это руководство, если описание команды не отсылает вас к другому документу.
1

Войдите в режим глобальной конфигурации.

enable
 configure terminal

где:

  • enable—Включает привилегированный режим EXEC.

  • configure terminal—Включает режим глобальной конфигурации.

2

Выполните настройку голосовых услуг:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Описание команд

  • ip address trusted list—Определяет список нерегистрируемых адресов, с которых Survivability Gateway должен принимать SIP-сообщения. Например, адрес однорангового узла SIP-транка.

  • и представляют собой доверенные диапазоны адресов. Вам не нужно вводить напрямую подключенные подсети, поскольку Survivability Gateway доверяет им автоматически.

  • allow-connections sip to sip—Разрешает соединения SIP-SIP в сети VoIP.

  • no supplementary-service sip refer—Отключить метод REFER для дополнительных услуг переадресации и перевода вызовов. Webex Calling не использует эти методы.

  • sip—Входит в режим конфигурации сервиса SIP.

  • registrar server—Включите регистратор SIP, чтобы разрешить клиентам Webex Calling регистрироваться на шлюзе.

  • asymmetric payload full—Включает видеозвонки в режиме выживания.

3

Включите функцию «Выживаемость» на маршрутизаторе:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Описание команд

  • voice register global—Входит в режим глобальной голосовой регистрации.

  • mode webex-sgw— Включает режим отказоустойчивости вызовов Webex и отказоустойчивую удаленную телефонию для конечных точек Unified Communications Manager.

    После настройки режима webex-sgw Survivability Gateway прослушивает порт 8933 на предмет входящих защищенных соединений с конечных точек.

  • max-dn—Ограничивает количество номеров каталогов, которые может обрабатывать маршрутизатор. Для этого решения всегда настраивайте максимальное значение, доступное для вашей платформы.

  • max-pool— Устанавливает максимальное количество устройств, которые могут зарегистрироваться на шлюзе. Установите это значение на максимально допустимое вашей платформой, как описано в Таблице 3.

4

Настройте NTP-серверы:

ntp server 
 ntp server 

5

(Необязательный). Настройте общие разрешения на вызовы класса ограничений:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

В предыдущем примере создается набор пользовательских классов ограничений с именами категорий (например, Wx_calling_International). Подробную информацию об использовании класса ограничений с точками вызова см. в разделе «Класс ограничений» в руководстве по настройке точек вызова, Cisco IOS версии 15M. & Т.

6

Настройте список предпочитаемых кодеков. Например, в следующем списке в качестве предпочтительного кодека указан g711ulaw, за которым следует g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Описание команд

  • voice class codec 1 входит в режим конфигурации голосового класса для группы кодеков 1.

  • codec preference определяет предпочтительные кодеки для этой группы кодеков.

7

Настройте пулы голосовых регистров по умолчанию для каждого местоположения:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Описание команд

  • voice register pool 1—Входит в режим конфигурации пула голосовых регистров для SIP-устройств в этом пуле.

  • id network и mask идентифицируют SIP-устройство или набор сетевых устройств, использующих этот пул. Используйте адреса и маски, применимые к вашему развертыванию. Адрес 0.0.0.0 позволяет регистрировать устройства из любой точки мира (если адреса устройств находятся в списке разрешенных).

  • id extension-number—Пул применяется конкретно к пользователю Webex Calling с добавочным номером 1234. Используйте соответствующие расширения для вашей сети.

  • dtmf-relay указывает метод rtp-nte отправки цифр DTMF. В этом примере используется транспорт в реальном времени (RTP) с типом полезной нагрузки «Именованное телефонное событие» (NTE).

  • voice-class codec 1—Назначает группу кодеков 1 этому пулу.

8

Настройте экстренный вызов:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Описание команд

  • voice emergency response location 1—Создает группу мест экстренного реагирования 1 для расширенной службы 911. Последующая команда создает группу 2 мест реагирования на чрезвычайные ситуации.

  • elin 1 — Назначает ЭЛИН на место реагирования на чрезвычайные ситуации. Для этого elin часть <number> определяет номер PSTN для замены добавочного номера звонящего по номеру 911 (например, 14085550100).

  • subnet 1 —Определяет группу подсетей вместе с конкретным адресом подсети для данного местоположения экстренного реагирования. Используйте эту команду для идентификации сети вызывающего абонента по IP-адресу и маске подсети. Например, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Определяет зону реагирования на чрезвычайные ситуации.

  • location 1 (and 2)—Назначает пункты экстренного реагирования 1 и 2 к данной зоне экстренного реагирования.

  • voice class e164-pattern-map 301 (and 351)—Определяет карты шаблонов e164 301 и 351 для этого класса голосов. Карту можно использовать для определения планов набора и идентификаторов мест экстренных вызовов.

Если наложение WiFi не соответствует IP-подсетям точно, то экстренные вызовы для мобильных устройств могут не иметь правильного сопоставления ELIN.

9

Настройте dial-peers для PSTN. Пример настройки dial peer см. в разделе Примеры подключения к ТфОП.

10

Необязательно. Включите музыку при удержании на маршрутизаторе. Музыкальный файл необходимо сохранить во флэш-памяти маршрутизатора в формате G.711. Файл может быть в формате .au или .wav, но формат файла должен содержать 8-битные данные 8 кГц (например, формат данных ITU-T A-law или mu-law).

call-manager-fallback
 moh enable-g711 "bootflash:"

Описание команд

  • call-manager-fallback—Входит в режим конфигурации SRST.

  • moh enable-g711 "bootflash:"—Включает одноадресную передачу музыки на удержании с использованием G.711. Также указывается каталог и имя аудиофайла (например, bootflash:music-on-hold.au). Имя файла не может превышать 128 символов.

Необязательно. Выполняйте эту процедуру только в том случае, если вы хотите выполнить немедленную синхронизацию по требованию. Эта процедура не является обязательной, поскольку облако Webex автоматически синхронизирует данные вызовов с Survivability Gateway один раз в день.

1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, запускается Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе SERVICESнажмите Calling, а затем нажмите вкладку Managed Gateways.

3

Щелкните соответствующий шлюз живучести, чтобы открыть представление Службы живучести для этого шлюза.

4

Нажмите кнопку Синхронизировать.

5

Нажмите кнопку Отправить.

Синхронизация может занять до 10 минут.
Используйте эту дополнительную процедуру только в том случае, если вы хотите изменить настройки существующего шлюза живучести.
1

Войдите в Control Hub в https://admin.webex.com.

Если вы являетесь партнерской организацией, запускается Partner Hub. Чтобы открыть Control Hub, щелкните представление Клиент в Partner Hub и выберите соответствующего клиента или выберите Моя организация, чтобы открыть настройки Control Hub для партнерской организации.

2

В Control Hub в разделе SERVICESнажмите Calling, а затем нажмите вкладку Managed Gateways.

3

Щелкните соответствующий шлюз живучести, чтобы открыть представление Службы живучести для этого шлюза.

4

Нажмите кнопку Изменить и обновите настройки для следующих параметров.

  • Имя хоста— используйте имя хоста или полное доменное имя сертификата для установления TLS-соединения с клиентами и IP-адресом.

  • IP-адрес— В формате IPv4 введите IP-адрес шлюза, на котором регистрируются устройства при работе в режиме выживания.

5

Нажмите кнопку Отправить.

Если вы хотите удалить шлюз живучести из Control Hub, сначала отмените назначение службы Survivability Gateway. Более подробную информацию см. в разделе Назначение служб управляемым шлюзам.

Примеры конфигурации

Для внешних звонков настройте подключение к ТфОП. В этой теме описываются некоторые варианты и приводятся примеры конфигураций. Два основных варианта:

  • Подключение карты голосового интерфейса (VIC) к PSTN

  • SIP-транк к шлюзу PSTN

Подключение карты голосового интерфейса к ТфОП

Вы можете установить карту голосового интерфейса (VIC) на маршрутизаторе и настроить подключение порта к ТфОП.

SIP-транк к шлюзу PSTN

Вы можете настроить подключение по SIP-транку, указывающее на шлюз PSTN. Для настройки транкового соединения на шлюзе используйте конфигурацию voice-class-tenant. Ниже приведен пример конфигурации.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Конфигурация dial peer

Для транковых подключений настройте входящие и исходящие точки вызова для транкового подключения. Конфигурация зависит от ваших требований. Подробную информацию о настройке см. в Руководство по настройке Dial Peer, Cisco IOS Release 15M & Т.

Ниже приведены примеры конфигураций:

Исходящие dial-peers к PSTN с UDP и RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Входящий dial-peer из PSTN с использованием UDP с RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Переводы чисел

Для подключений к PSTN вам может потребоваться использовать правила преобразования для преобразования внутренних добавочных номеров в номер E.164, который может маршрутизировать PSTN. Ниже приведены примеры конфигураций:

Из правила перевода PSTN с не +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Из правила перевода телефонной системы с +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Следующий пример содержит пример конфигурации экстренного вызова.

Если наложение WiFi неточно соответствует подсетям IP, то экстренные вызовы для мобильных устройств могут не иметь правильного сопоставления ELIN.

Места реагирования на чрезвычайные ситуации (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Исходящие dial-peers


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial