Innan du börjar

Webex Calling Survivability Gateway-funktioner är tillgängliga med Cisco IOS XE Dublin 17.12.3 version eller senare versioner.

Som standard fungerar Webex Calling-slutpunkter i aktivt läge och ansluter till Webex-molnet för SIP-registrering och samtalskontroll. Om nätverksanslutningen till Webex bryts växlar dock slutpunkterna automatiskt till överlevnadsläge och registreringarna återgår till överlevnadsgatewayen inom det lokala nätverket. Medan slutpunkterna är i överlevnadsläge tillhandahåller Survivability Gateway en grundläggande säkerhetskopieringstjänst för dessa slutpunkter. När nätverksanslutningen till Webex återupptas återgår samtalskontroll och registreringar till Webex-molnet.

Medan slutpunkterna är i överlevnadsläge kan du göra följande anrop:

  • Interna samtal (intrasite) mellan stödda Webex Calling-slutpunkter

  • Externa samtal (inkommande och utgående) med hjälp av en lokal PSTN-krets eller SIP-trunk till externa nummer och E911-leverantörer

Följande bild visar ett nätverksfelsscenario där anslutningen till Webex är bruten och slutpunkterna på Webex-webbplatsen körs i överlevnadsläge. På bilden dirigerar Survivability Gateway ett internt samtal mellan två slutpunkter på plats utan att kräva en anslutning till Webex. I det här fallet är Survivability Gateway konfigurerad med en lokal PSTN-anslutning. Som ett resultat kan slutpunkter på plats i överlevnadsläge använda PSTN för inkommande och utgående samtal till externa nummer och E911-leverantörer.

Diagram över ett nätverksfelscenario där anslutningen till Webex är bruten och slutpunkterna på Webex-webbplatsen körs i överlevnadsläge.
Webex Calling-slutpunkter i överlevnadsläge

För att använda den här funktionen måste du konfigurera en Cisco IOS XE-router i det lokala nätverket som en Survivability Gateway. Survivability Gateway synkroniserar samtalsinformation dagligen från Webex-molnet för slutpunkter på den platsen. Om slutpunkterna växlar till överlevnadsläge kan gatewayen använda denna information för att ta över SIP-registreringar och tillhandahålla grundläggande samtalstjänster.

Följande villkor gäller för Survivability Gateway:

  • Webex-molnet inkluderar Survivability Gateways IP-adress, värdnamn och port i enhetens konfigurationsfil. Som ett resultat kan slutpunkter kontakta Survivability Gateway för registrering om anslutningen till Webex bryts.

  • Den dagliga synkroniseringen av samtalsdata mellan Webex-molnet och Survivability Gateway inkluderar autentiseringsinformation för registrerade användare. Som ett resultat kan slutpunkter upprätthålla säkra registreringar, även när de arbetar i överlevnadsläge. Synkroniseringen inkluderar även routinginformation för dessa användare.

  • Survivability Gateway kan dirigera interna samtal automatiskt med hjälp av den dirigeringsinformation som Webex tillhandahåller. Lägg till en PSTN-trunkkonfiguration till Survivability Gateway för att möjliggöra externa samtal.

  • Varje plats som distribuerar Site Survivability kräver en Survivability Gateway inom det lokala nätverket.

  • Registreringar och samtalskontroll återgår båda till Webex-molnet när Webex-nätverksanslutningen återupptas i minst 30 sekunder.

Funktionsstöd

Följande tabell innehåller information om funktioner som stöds.

Tabell 1. Samtalsfunktioner som stöds
Funktion MPP-enheter och Webex-appenVG4xx ATA

Intrasite-anknytningssamtal

Stöds automatiskt utan krav på specifik routingkonfiguration på Survivability Gateway.

Stöds automatiskt utan krav på specifik routingkonfiguration på Survivability Gateway.

Alternativa nummer stöds inte.

Intersite- och PSTN-samtal (inkommande och utgående)

PSTN-samtal baserat på telekomkrets eller SIP-trunk.

PSTN-samtal baserat på telekomkrets eller SIP-trunk.

E911 Samtalshantering

E911-samtal kräver en PSTN-krets eller SIP-trunk.

Utgående samtal använder ett specifikt registrerat nödlokaliseringsnummer (ELIN) för en definierad nödresponsplats (ERL). Om nödoperatören returnerar ett frånkopplat samtal, dirigerar Survivability Gateway samtalet till den enhet som senast ringde nödnumret.

E911-samtal kräver en PSTN-krets eller SIP-trunk.

Utgående samtal använder ett specifikt registrerat nödlokaliseringsnummer (ELIN) för en definierad nödresponsplats (ERL). Om nödoperatören returnerar ett frånkopplat samtal, dirigerar Survivability Gateway samtalet till den enhet som senast ringde nödnumret.

Parkera och återuppta samtal

Stöds

Om du använder Music on Hold (MOH) ska du etablera en MOH-fil manuellt för Survivability Gateway.

VG4xx ATA-analoglinjer kan inte parkera eller återuppta samtal.

Den här funktionen stöds endast när ett inkommande samtal tas emot på VG4xx ATA.

Överföring av besvarat samtal

Stöds

Den här funktionen stöds endast när ett inkommande samtal tas emot på VG4xx ATA.

Blind överföring av samtal

Stöds

Den här funktionen stöds endast när ett inkommande samtal tas emot på VG4xx ATA.

Inkommande inringar-ID (namn)

Stöds

Stöds

Inkommande nummerpresentatör (namn & Antal)

Stöds

Stöds

Punkt-till-punkt-videosamtal

Hänvisning

Stöds ej

Trevägssamtal

Stöds inte

Stöds inte

Delade linjer

Stöds

Stöds

Virtuella linjer

Hänvisning

Stöds ej

När funktionen konfigureras är Site Survivability tillgänglig för följande slutpunkter som stöds.

Tabell 2. Stödda slutpunktsmodeller
TypModellerLägsta version som krävs
Cisco IP-telefon med multiplattforms-firmware (MPP)

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (endast ljud), 8865 (endast ljud)

9800

För mer information om vilka Cisco IP-telefoner med multiplattformsfirmware (MPP) som stöds, se:

12.0(1)

För 9800-serien - PhoneOS 3.2(1)

Cisco IP-konferenstelefon

7832, 8832

12.0(1)

Cisco Webex-app

Windows och Mac

43.2

VG4xx ATA-slutpunkter

VG400 ATA, VG410 ATA och VG420 ATA

17.16.1a

Tredjepartsenheter stöds inte med Survivability Gateway.

Följande tabell hjälper till att konfigurera Cisco IOS XE-routrar som en Survivability Gateway. Den här tabellen listar det maximala antalet slutpunkter som varje plattform stöder och den lägsta iOS XE-versionen.

Tabell 3. Plattformsmodeller som stöds
ModellMaximalt antal slutpunktsregistreringarLägsta version som krävs

Integrerade tjänster Router 4321

50

Cisco IOS XE Dublin 17.12.3 eller senare versioner

Integrerade tjänster Router 4331

100

Integrerade tjänster Router 4351

700

Integrerade tjänster Router 4431

1200

Integrerade tjänster Router 4451-X

2000

Integrerade tjänster Router 4461

2000

Katalysatorkant 8200L-1N-4T

1500

Katalysatorkant 8200-1N-4T

2500

Katalysatorkant 8300-1N1S-6T

2500

Katalysatorkant 8300-2N2S-6T

2500

Katalysator Edge 8300-1N1S-4T2X

2500

Katalysatorkant 8300-2N2S-4T2X

2500

Catalyst Edge 8000V-programvara, liten konfiguration

500

Konfiguration av Catalyst Edge 8000V-programvara för medium

1000

Catalyst Edge 8000V-programvara, stor konfiguration

2000
Tabell 4. Portreferensinformation för Survivability Gateway

Anslutningssyfte

Källadresser

Källportar

Protocol

Destinationsadresser

Destinationsportar

Anropssignalering till Survivability Gateway (SIP TLS)

Enheter

5060-5080

TLS

Överlevnadsgateway

8933

Anropa media till Survivability Gateway (SRTP)

Enheter

19560-19660

UDP

Överlevnadsgateway

8000-14198 (SRTP över UDP)

Samtalssignalering till PSTN-gateway (SIP)

Överlevnadsgateway

Tillfälliga

TCP eller UDP

Din ITSP PSTN-gateway

5060

Samtalsmedia till PSTN-gateway (SRTP)

Överlevnadsgateway

8000-48198

UDP

Din ITSP PSTN-gateway

Tillfälliga

Tidssynkronisering (NTP)

Överlevnadsgateway

Tillfälliga

UDP

NTP-server

123

Namnmatchning (DNS)

Överlevnadsgateway

Tillfälliga

UDP

DNS-server

53

Molnhantering

Anslutning

Tillfälliga

HTTPS

Webex-tjänster

443, 8433

För operativ vägledning om molnläget, se hjälpartikeln Portreferensinformation för Webex Calling.

Du kan anpassa portinställningarna på Cisco IOS XE-routrar. Den här tabellen använder standardvärden som vägledning.

Survivability Gateway stöder samlokalisering av en Webex Survivability-konfiguration och en Unified SRST-konfiguration på samma gateway. Gatewayen kan stödja överlevnadsmöjligheter för både Webex Calling-slutpunkter och för slutpunkter som registrerar sig i Unified Communications Manager. Så här konfigurerar du samlokalisering:

Att tänka på för samtalsdirigering vid samlokalisering

Tänk på följande när du konfigurerar samtalsroutning för samlokaliseringsscenarier:

  • Survivability Gateway dirigerar interna samtal automatiskt förutsatt att båda slutpunkterna i samtalet är registrerade på Survivability Gateway. Interna samtal dirigeras automatiskt mellan alla registrerade klienter (SRST eller Webex Calling).

  • Det är möjligt att anslutningen till ett samtalskontrollsystem bryts medan anslutningen till det andra samtalskontrollsystemet förblir uppe. Som ett resultat registrerar sig en uppsättning slutpunkter till Survivability Gateway medan en annan uppsättning slutpunkter på samma plats registrerar sig till primär samtalskontroll. I det här fallet kan du behöva dirigera samtal mellan de två uppsättningarna slutpunkter till en SIP-trunk eller PSTN-krets.

  • Externa samtal och E911-samtal kan dirigeras till en SIP-trunk eller PSTN-krets.

  • Tillgängligheten av det allmänna telefonnätet (PSTN) beror på vilka SIP-trunkar eller PSTN-kretsar som är tillgängliga under ett nätverksavbrott.

  • Enheter med 4G- och 5G-anslutning (till exempel Webex-appen för mobil eller surfplatta) kan fortfarande registrera sig för Webex Calling under avbrott. Det kan leda till att de inte kan ringa andra nummer från samma plats under ett strömavbrott.

  • Uppringningsmönster kan fungera annorlunda i överlevnadsläge än i aktivt läge.

  • Den här funktionen stöder inte samtalssparande under en reservfunktion till Survivability Gateway. Samtal bevaras dock när anslutningen till molntjänsten återupprättas.

  • När ett strömavbrott inträffar kan det ta några minuter innan enheterna har registrerats på Survivability Gateway.

  • Survivability Gateway måste använda en IPv4-adress. IPv6 stöds inte.

  • En statusuppdatering för synkronisering på begäran i Control Hub kan ta upp till 30 minuter.

  • Cisco Webex flersamtalfönster stöds inte i version 43.2. Om du använder ett fönster för flera samtal, inaktivera det i överlevnadsläge och använd huvudappen för att ringa eller ta emot samtal.

  • Konfigurera inte SIP-bindningskommandot i konfigurationsläget för rösttjänsten. Det leder till registreringsfel för MPP-telefoner med Survivability Gateway.

I överlevnadsläge:

  • MPP-programknappar som Parkera, Avparkera, Bryt in, Svara, Gruppsvara och Samtalsdragning stöds inte. De verkar dock inte vara funktionshindrade.

  • Samtal till delade linjer kan ringa på alla enheter. Andra funktioner för delade linjer, som fjärrövervakning av linjestatus, väntkoppling, återupptagning, synkroniserad Stör ej och vidarekoppling av samtal, är dock inte tillgängliga.

  • Konferens eller trevägssamtal är inte tillgängligt.

  • Lokal samtalshistorik för ringda, mottagna och missade samtal är inte tillgänglig för MPP-telefoner.

Funktionskonfiguration

Slutför följande uppgifter för att lägga till webbplatsöverlevnad för en befintlig Webex Calling-plats. Om anslutningen till Webex-molnet bryts kan en Survivability Gateway i det lokala nätverket tillhandahålla säkerhetskopiering av samtalskontroll för slutpunkter på den platsen.

Innan du börjar

Om du behöver etablera en ny gateway som ska fungera som Survivability Gateway, se Webex-artikeln Registrera Cisco IOS Managed Gateways till Webex Cloud för att lägga till gatewayen i Control Hub.

StegKommando eller åtgärdSyfte

1

Tilldela överlevnadstjänst till en gateway

I Control Hub, tilldela tjänsten Survivability Gateway till en gateway.

2

Hämta konfigurationsmall

Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar gateway-kommandoraden.

3

Konfigurera licensiering

Konfigurera licenser för Survivability Gateway.

4

Konfigurera certifikat på Cisco IOS XE

Konfigurera certifikat för Survivability Gateway.

5

Konfigurera gateway som en överlevnadsgateway

Använd konfigurationsmallen som du laddade ner tidigare som en guide för att konfigurera gateway-kommandoraden. Slutför alla obligatoriska konfigurationer som finns i mallen.

Använd den här proceduren i Control Hub för att tilldela en befintlig gateway som en överlevnadsgateway.

Innan du börjar

Om gatewayen inte finns i Control Hub, se Registrera Cisco IOS Gateways till Webex Calling för att lägga till en ny gateway-instans.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation lanseras Partner Hub. För att öppna Control Hub, klicka på vyn Kund i Partner Hub och välj lämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER, klicka på Samtal och klicka sedan på fliken Hanterade gatewayer.

Vyn Hanterade gatewayer visar listan över gatewayer som du hanterar via Control Hub. Kolumnen Tjänst visar den aktuella tjänstetilldelningen.
3

För den gateway som du vill tilldela som en Survivability Gateway, välj ett av följande, baserat på värdet i fältet Service :

  • Ej tilldelad (tomt värde) – Klicka på Tilldela tjänst och gå till nästa steg.

  • Survivability Gateway— Om du vill redigera befintliga gateway-IP-inställningar går du till Redigera egenskaper för Survivability Gateway. Annars, gå till nästa procedur i flödet.

4

Från rullgardinsmenyn för tjänstetyp, välj Överlevnadsgateway och fyll i följande fält:

  • Plats— Välj en plats i rullgardinsmenyn.

  • Värdnamn— Ange det fullständigt kvalificerade domännamnet (FQDN) som användes när certifikatet för gatewayen skapades. Det kan vara ett namn som ingår i fältet för alternativt namn (SAN) för certifikatets ämne. FQDN och IP-adressen används endast för att upprätta en säker anslutning till gatewayen. Därför är det inte obligatoriskt att fylla i den i DNS.

  • IP-adress— Ange IP-adressen för Survivability Gateway i IPv4-format. Enheter registreras på den här adressen när de är i överlevnadsläge.

5

Klicka på Tilldela.

(Valfritt) Ta bort tilldelning av överlevnadstjänsten— Om du vill ta bort överlevnadsgatewayen från en gateway, gå till Ta bort tilldelning av tjänster för en hanterad gateway.
Hämta konfigurationsmallen från Control Hub. Du behöver mallen när du konfigurerar gateway-kommandoraden.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation lanseras Partner Hub. För att öppna Control Hub, klicka på vyn Kund i Partner Hub och välj lämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER, klicka på Samtal och klicka sedan på fliken Hanterade gatewayer.

3

Klicka på tillämplig överlevnadsgateway.

4

Klicka på Ladda ner konfigurationsmall och ladda ner mallen till din stationära eller bärbara dator.

Se till att du har rätt plattformslicenser för din gateway. Konfigurera licenser med hjälp av de kommandon som är lämpliga för din plattform.
1

Gå in i globalt konfigurationsläge på routern:

enable
 configure terminal
2

Konfigurera licenser med hjälp av de kommandon som endast gäller för din specifika plattform.

  • För Cisco ISR 4000-serien:

    license boot level uck9
     license boot level securityk9
    
  • För Cisco Catalyst 8300- och 8200-seriens Edge-plattformar, använd DNA Network Advantage-funktionslicensen, eller bättre, och ange önskad dataflödesnivå. Följande exempel använder ett dubbelriktat kryptodataflöde på 25 Mbit/s. Välj lämplig nivå för det antal samtal du förväntar dig.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • För Cisco Catalyst 8000V Edge-programvaran, använd DNA Network Essentials-funktionslicensen, eller bättre, och ange önskad dataflödesnivå. Följande exempel använder ett dataflöde på 1 Gbps. Välj lämplig nivå för det antal samtal du förväntar dig.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

När du konfigurerar ett dataflöde högre än 250 Mbp behöver du en HSEC-plattformslicens.

Konfigurera certifikat

Slutför följande steg för att begära och skapa certifikat för Survivability Gateway. Använd certifikat signerade av en offentligt känd certifikatutfärdare.

Survivability Gateway-plattformen stöder endast offentligt kända CA-certifikat. Privata eller företags-CA-certifikat kan inte användas för Survivability Gateway.

För en lista över rotcertifikatutfärdare som stöds för Webex Calling, se Vilka rotcertifikatutfärdare stöds för anrop till Cisco Webex ljud- och videoplattformar?.

Survivability Gateway-plattformen stöder inte jokerteckencertifikatet.

Kör kommandona från exempelkoden för att slutföra stegen. För ytterligare information om dessa kommandon, tillsammans med fler konfigurationsalternativ, se kapitlet ” SIP TLS-stöd” i Cisco Unified Border Element Configuration Guide.

1

Gå in i globalt konfigurationsläge genom att köra följande kommandon:

enable
 configure terminal
2

Generera den privata RSA-nyckeln genom att köra följande kommando. Den privata nyckelmodulen måste vara minst 2048 bitar.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurera en trustpoint som ska innehålla Survivability Gateway-certifikatet. Gatewayens fullständigt kvalificerade domännamn (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generera en certifikatsigneringsbegäran genom att köra kommandot crypto pki enroll webex-sgw.

När du uppmanas att göra det, ange yes.

När CSR:n visas på skärmen använder du Anteckningar för att kopiera certifikatet till en fil som du kan skicka till en certifikatutfärdare (CA) som stöds.

Om din certifikatsigneringsleverantör kräver en CSR i PEM-format (Privacy Enhanced Mail), lägg till en sidhuvud och en sidfot innan du skickar in. Till exempel:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

När certifikatutfärdaren har utfärdat ett certifikat till dig kör du kommandot crypto pki authenticate webex-sgw för att autentisera certifikatet. Du kan köra det här kommandot från antingen exec - eller config -läge.

När du uppmanas, klistra in basen 64 CER/PEM utfärdar CA-certifikatets innehåll (inte enhetscertifikatet) till terminalen.

6

Importera det signerade värdcertifikatet till trustpointen med hjälp av kommandot crypto pki import webex-sgw certificate.

När du uppmanas, klistra in basen 64 CER/PEM certifikat i terminalen.

7

Kontrollera att rot-CA-certifikatet är tillgängligt:

Endast offentligt kända certifikatutfärdare stöds med Webex Calling-lösningen. Privata eller företags CA-certifikat stöds inte.

  1. Hitta rot-CA:ns vanliga namn genom att köra show crypto pki certificates webex-sgw | begin CA Cert. Leta efter utfärdaren cn= .

  2. Kör kommandot show crypto pki trustpool | include cn= och kontrollera om detta rot-CA-certifikat är installerat med Cisco CA-paketet. Om du ser din CA, gå vidare till steg 9.

  3. Om du inte ser ditt certifikat kan du göra något av följande:

    • Importera de saknade certifikaten

    • Kör följande kommando för att installera det utökade IOS CA-paketet.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Använd det utökade IOS CA-paketet ios_core.p7bendast om gatewayen är en samlokaliserad lokal gateway. Se Konfigurera lokal gateway på Cisco IOS XE för Webex Calling för mer information.

  4. Upprepa dessa delsteg för att avgöra om rot-CA-certifikatet nu är tillgängligt. När du har upprepat delstegen:

    Om certifikatet inte är tillgängligt, gå till steg 8. Om certifikatet är tillgängligt, gå till steg 9.

8

Om ditt rot-CA-certifikat inte ingår i paketet, hämta certifikatet och importera det till en ny betrodd punkt.

Utför det här steget om ett allmänt känt CA-rotcertifikat inte är tillgängligt med din Cisco IOS XE-gateway.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

När du uppmanas, klistra in basen 64 CER/PEM certifikatets innehåll i terminalen.

9

Använd konfigurationsläget och ange standardinställningen för förtroendepunkt, TLS-version och SIP-UA-standardvärden med följande kommandon.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Du kan importera CA-certifikat och nyckelpar som ett paket med PKCS12-formatet (.pfx eller .p12). Du kan importera paketet från ett lokalt filsystem eller en fjärrserver. PKCS12 är en speciell typ av certifikatformat. Den paketerar hela certifikatkedjan från rotcertifikatet till identitetscertifikatet, tillsammans med RSA-nyckelparet. Det vill säga att PKCS12-paketet du importerar skulle innehålla nyckelparet, värdcertifikaten och mellanliggande certifikat. Importera ett PKCS12-paket för följande scenarier:

  • Exportera från en annan Cisco IOS XE-router och importera till din Survivability Gateway-router

  • Generering av PKCS12-paketet utanför Cisco IOS XE-routern med OpenSSL

Slutför följande steg för att skapa, exportera och importera certifikat och nyckelpar för din Survivability Gateway-router.

1

(Valfritt) Exportera PKCS12-paketet som krävs för din Survivability Gateway-router.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Det här steget gäller endast om du exporterar från en annan Cisco IOS XE-router.

2

(Valfritt) Skapa ett PKCS12-paket med OpenSSL.

  1. Kontrollera att OpenSSL är installerat på det system som den här processen körs på. För Mac OSX och GNU/Linux användare, det är installerat som standard.

  2. Växla till katalogen där dina nycklar, certifikat och kedjefiler lagras.

    På Windows: Som standard installeras verktygen i C:\Openssl\bin. Öppna en kommandotolk på den här platsen.

    På Mac OSX/Linux: Öppna terminalfönstret i den katalog som behövs för att skapa PKCS12-certifikatet.

  3. Spara filerna för den privata nyckeln (privateKey.key), identitetscertifikatet (certificate.crt) och rot-CA-certifikatkedjan (CACert.crt) i katalogen.

    Kombinera den privata nyckeln, identitetscertifikatet och rot-CA-certifikatkedjan i en PKCS12-fil. Ange en lösenfras för att skydda ditt PKCS12-certifikat.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Ange ett lösenord när du använder OpenSSL för att generera PKCS12-filen.

Det här steget är endast tillämpligt om du genererar ett PKCS12-paket utanför Cisco IOS XE med OpenSSL.

3

Importera filpaketet i PKCS12-format.

crypto pki import  pkcs12  password 

Följande är ett exempel på en konfiguration för kommandot och detaljer om de konfigurerbara parametrarna:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Namn på den trustpoint som skapas när det här kommandot används (till exempel webex-sgw).

  • <certificate file location>—Lokal eller nätverks-URL som pekar på certifikatfilen (till exempel bootflash:certificate.pfx)

  • <file password>—Lösenordet som används när PKCS12-filen skapas (till exempel xyz123).

Kommandot crypto pki import bygger automatiskt förtroendepunkten för att hantera certifikatet.

4

Använd konfigurationsläget och ange standardinställningen för förtroendepunkt, TLS-version och SIP-UA-standardvärden med följande kommandon.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfigurera överlevnadsgatewayen

Använd konfigurationsmallen som du laddade ner tidigare som en guide för att konfigurera gateway-kommandoraden. Fyll i de obligatoriska konfigurationerna i mallen.

Följande steg innehåller exempelkommandon tillsammans med en förklaring av kommandona. Redigera inställningarna så att de passar din distribution. De vinklade parenteserna (till exempel ) identifierar inställningar där du ska ange värden som gäller för din distribution. De olika <tag> -inställningarna använder numeriska värden för att identifiera och tilldela uppsättningar av konfigurationer.

  • Om inget annat anges kräver den här lösningen att du slutför alla konfigurationer i den här proceduren.
  • När du tillämpar inställningar från mallen, ersätt %tokens% med dina önskade värden innan du kopierar till gatewayen.
  • För mer information om kommandona, se Webex Managed Gateway-kommandoreferens. Använd den här guiden om inte kommandobeskrivningen hänvisar till ett annat dokument.
1

Gå in i globalt konfigurationsläge.

enable
 configure terminal

där:

  • enable—Aktiverar privilegierat EXEC-läge.

  • configure terminal—Aktiverar globalt konfigurationsläge.

2

Utför konfigurationen av rösttjänsten:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Förklaring av kommandon:

  • ip address trusted list—Definierar en lista över icke-registrerade adresser som Survivability Gateway måste acceptera SIP-meddelanden från. Till exempel en SIP-trunk-peeradress.

  • och representerar betrodda adressintervall. Du behöver inte ange direkt anslutna delnät eftersom Survivability Gateway litar på dem automatiskt.

  • allow-connections sip to sip—Tillåter SIP till SIP-anslutningar i ett VoIP-nätverk.

  • no supplementary-service sip refer—Inaktivera REFER-metoden för tilläggstjänster för vidarekoppling och överföring av samtal. Webex Calling använder inte dessa metoder.

  • sip—Går in i SIP-konfigurationsläge för tjänsten.

  • registrar server— Aktivera SIP-registratorn så att Webex Calling-klienter kan registrera sig på gatewayen.

  • asymmetric payload full—Möjliggör videosamtal i överlevnadsläge.

3

Aktivera Survivability på routern:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Förklaring av kommandon:

  • voice register global—Går in i globalt röstregistreringsläge.

  • mode webex-sgw—Aktiverar Webex Calling Survivability-läge och Survivable Remote Site Telefoni för Unified Communications Manager-slutpunkter.

    Efter konfiguration av -läge i webex-sgw lyssnar Survivability Gateway på port 8933 efter inkommande säkra anslutningar från slutpunkter.

  • max-dn—Begränsar antalet katalognummer som routern kan hantera. För den här lösningen, konfigurera alltid det maximala värdet som är tillgängligt för din plattform.

  • max-pool—Ställer in det maximala antalet enheter som kan registreras på gatewayen. Ställ in det här värdet till det maximala som din plattform tillåter, enligt beskrivningen i tabell 3.

4

Konfigurera NTP-servrar:

ntp server 
 ntp server 

5

(Frivillig). Konfigurera allmänna behörigheter för samtal med klassbegränsning:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Föregående exempel skapar en uppsättning anpassade klasser av begränsningar med namnet kategorier (till exempel Wx_calling_International). För mer information om hur du använder Class of Restrictions med uppringningspecialister, se "Class of Restrictions" i Dial Peer Configuration Guide, Cisco IOS Release 15M. & T.

6

Konfigurera en lista över föredragna kodekar. Till exempel anger följande lista g711ulaw som den föredragna kodeken, följt av g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Förklaring av kommandon:

  • voice class codec 1 går in i konfigurationsläge för röstklass för kodekgrupp 1.

  • codec preference identifierar de föredragna kodekarna för den här kodekgruppen.

7

Konfigurera standardröstregisterpooler per plats:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Förklaring av kommandon:

  • voice register pool 1—Går in i konfigurationsläge för röstregisterpool för SIP-enheter i den här poolen.

  • id network och mask identifierar en SIP-enhet, eller en uppsättning nätverksenheter som använder den här poolen. Använd de adresser och masker som gäller för din distribution. Adressen 0.0.0.0 tillåter enheter varifrån som helst att registreras (om enhetsadresserna finns i tillståndslistan).

  • id extension-number—Poolen gäller specifikt för Webex Calling-användaren på anknytning 1234. Använd lämpliga anknytningar för ditt nätverk.

  • dtmf-relay anger rtp-nte -metoden för att skicka DTMF-siffror. I det här exemplet, realtidstransport (RTP) med nyttolasttypen namngiven telefonhändelse (NTE).

  • voice-class codec 1—Tilldelar codec-grupp 1 till den här poolen.

8

Konfigurera nödsamtal:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Förklaring av kommandon:

  • voice emergency response location 1—Skapar platsgrupp 1 för nödrespons för den utökade 911-tjänsten. Ett efterföljande kommando skapar platsgrupp 2 för nödinsats.

  • elin 1 —Tilldelar en elin till platsen för räddningsinsatsen. För denna elin definierar <number> -delen ett PSTN-nummer som ersätter anknytningen för den som ringer 911 (till exempel 14085550100).

  • subnet 1 —Definierar en delnätsgrupp tillsammans med en specifik delnätsadress för denna plats för nödrespons. Använd det här kommandot för att identifiera uppringarens nätverk via en IP-adress och subnätmask. Till exempel, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definierar en nödinsatszon.

  • location 1 (and 2)—Tilldelar nödinsatsplatserna 1 och 2 till denna nödinsatszon.

  • voice class e164-pattern-map 301 (and 351)—Identifierar e164-mönsterkartorna 301 och 351 för denna röstklass. Du kan använda kartan för att definiera uppringningsplaner och identifierare för nödplatser.

Om WiFi-överlagringen inte matchar IP-subnäten korrekt, kanske nödsamtal för nomadiska enheter inte har korrekt ELIN-mappning.

9

Konfigurera uppringningspeer för PSTN. För ett exempel på konfigurationen av uppringningspeer, se Exempel på PSTN-anslutningar.

10

Valfritt. Aktivera musik i vänteläge för routern. Du måste lagra en musikfil i routerns flashminne i G.711-format. Filen kan vara i .au- eller .wav-format, men filformatet måste innehålla 8-bitars 8-kHz-data (till exempel ITU-T A-law- eller mu-law-dataformat).

call-manager-fallback
 moh enable-g711 "bootflash:"

Förklaring av kommandon:

  • call-manager-fallback—Går in i SRST-konfigurationsläge.

  • moh enable-g711 "bootflash:"—Möjliggör unicast-musik i vänteläge med G.711. Anger även katalogen och ljudfilnamnet (till exempel bootflash:music-on-hold.au). Filnamnet får inte överstiga 128 tecken.

Valfritt. Slutför endast den här proceduren om du vill slutföra en omedelbar synkronisering på begäran. Den här proceduren är inte obligatorisk eftersom Webex-molnet synkroniserar samtalsdata automatiskt till Survivability Gateway en gång per dag.

1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation lanseras Partner Hub. För att öppna Control Hub, klicka på vyn Kund i Partner Hub och välj lämplig kund eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER, klicka på Samtal och klicka sedan på fliken Hanterade gatewayer.

3

Klicka på tillämplig överlevnadsgateway för att öppna vyn Överlevnadstjänst för den gatewayen.

4

Klicka på knappen Synkronisera.

5

Klicka på Skicka in.

Det kan ta upp till 10 minuter att slutföra synkroniseringen.
Använd endast den här valfria proceduren om du vill redigera inställningar för en befintlig Survivability Gateway.
1

Logga in på Control Hub på https://admin.webex.com.

Om du är en partnerorganisation lanseras Partner Hub. För att öppna Control Hub, klicka på vyn Kund i Partner Hub och välj lämplig kund, eller välj Min organisation för att öppna Control Hub-inställningarna för partnerorganisationen.

2

I Control Hub, under TJÄNSTER, klicka på Samtal och klicka sedan på fliken Hanterade gatewayer.

3

Klicka på tillämplig överlevnadsgateway för att öppna vyn Överlevnadstjänst för den gatewayen.

4

Klicka på knappen Redigera och uppdatera inställningarna för följande.

  • Värdnamn—Använd värdnamnet eller det fullständigt kvalificerade domännamnet för certifikatet för att upprätta TLS-anslutningen med klienter och IP-adress.

  • IP-adress— Ange IP-adressen för den gateway som enheter registrerar sig till i IPv4-format när de är i överlevnadsläge.

5

Klicka på Skicka in.

Om du vill ta bort en Survivability Gateway från Control Hub, avaktivera först tilldelningen av Survivability Gateway -tjänsten. För mer information, se Tilldela tjänster till hanterade gateways.

Konfigurationsexempel

För externa samtal, konfigurera en anslutning till PSTN. Det här avsnittet beskriver några av alternativen och ger exempelkonfigurationer. De två huvudalternativen är:

  • Anslutning av röstgränssnittskort (VIC) till PSTN

  • SIP-trunk till PSTN-gateway

Anslutning av röstgränssnittskort till PSTN

Du kan installera ett röstgränssnittskort (VIC) på routern och konfigurera en portanslutning till PSTN.

SIP-trunk till PSTN-gateway

Du kan konfigurera en SIP-trunkanslutning som pekar mot en PSTN-gateway. För att konfigurera trunk-anslutningen på gatewayen, använd konfigurationen voice-class-tenant. Följande är en exempelkonfiguration.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguration av uppringningspeer

För trunk-anslutningar, konfigurera inkommande och utgående uppringningspeer för trunk-anslutningen. Konfigurationen beror på dina krav. För detaljerad konfigurationsinformation, se Dial Peer Configuration Guide, Cisco IOS version 15M & T.

Följande är exempelkonfigurationer:

Utgående uppringning via peer-funktioner till PSTN med UDP och RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inkommande uppringning från PSTN med UDP och RTP

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Nummeröversättningar

För PSTN-anslutningar kan du behöva använda översättningsregler för att översätta interna anknytningar till ett E.164-nummer som PSTN kan dirigera. Följande är exempelkonfigurationer:

Från PSTN-översättningsregel med icke- +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Från telefonsystemets översättningsregel med +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Följande exempel innehåller ett exempel på en konfiguration för nödsamtal.

Om WiFi-överlagringen inte matchar IP-subnäten korrekt, kanske nödsamtal för nomadiska enheter inte har en korrekt ELIN-mappning.

Nödinsatsplatser (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Utgående uppringningspecialister


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial