Başlamadan önce

Webex Calling Survivability Gateway özellikleri Cisco IOS XE Dublin 17.12.3 sürümü veya sonraki sürümlerde kullanılabilir.

Varsayılan olarak, Webex Calling uç noktaları Etkin modda çalışır ve SIP kaydı ve çağrı kontrolü için Webex bulutuna bağlanır. Ancak Webex'e olan ağ bağlantısı koparsa, uç noktalar otomatik olarak Sürdürülebilirlik moduna geçer ve kayıtlar yerel ağ içindeki Sürdürülebilirlik Ağ Geçidine geri döner. Uç noktalar Survivability modundayken, Survivability Gateway bu uç noktalar için temel bir yedekleme çağrı hizmeti sağlar. Webex'e ağ bağlantısı sağlandıktan sonra çağrı kontrolü ve kayıtlar Webex bulutuna geri döner.

Uç noktalar Hayatta Kalma modundayken aşağıdaki çağrıları yapabilirsiniz:

  • Desteklenen Webex Calling uç noktaları arasında dahili arama (site içi)

  • Yerel PSTN devresi veya SIP trunk hattı kullanılarak harici numaralara ve E911 sağlayıcılarına yapılan harici aramalar (gelen ve giden)

Aşağıdaki görüntüde, Webex'e olan bağlantının koptuğu ve Webex sitesindeki uç noktaların Sürdürülebilirlik modunda çalıştığı bir ağ arızası senaryosu gösterilmektedir. Görselde, Survivability Gateway, Webex'e bağlantı gerektirmeden iki şirket içi uç nokta arasında dahili bir çağrıyı yönlendiriyor. Bu durumda Survivability Gateway yerel bir PSTN bağlantısı ile yapılandırılır. Sonuç olarak, Sürdürülebilirlik modundaki yerinde uç noktalar, harici numaralara ve E911 sağlayıcılarına gelen ve giden aramalar için PSTN'yi kullanabilir.

Webex'e olan bağlantının koptuğu ve Webex sitesindeki uç noktaların sürdürülebilirlik modunda çalıştığı bir ağ arızası senaryosunun diyagramı.
Webex Çağrı uç noktaları sürdürülebilirlik modunda

Bu özelliği kullanmak için yerel ağdaki bir Cisco IOS XE yönlendiricisini Survivability Gateway olarak yapılandırmanız gerekir. Survivability Gateway, o konumdaki uç noktalar için Webex bulutundan gelen çağrı bilgilerini günlük olarak senkronize eder. Uç noktalar Sürdürülebilirlik moduna geçerse, ağ geçidi bu bilgileri kullanarak SIP kayıtlarını devralabilir ve temel arama hizmetleri sağlayabilir.

Survivability Gateway için aşağıdaki koşullar geçerlidir:

  • Webex bulutu, cihaz yapılandırma dosyasında Survivability Gateway IP adresini, ana bilgisayar adını ve bağlantı noktasını içerir. Sonuç olarak, Webex'e olan bağlantı kesilirse uç noktalar kayıt için Survivability Gateway'e ulaşabilir.

  • Webex bulutu ile Survivability Gateway arasındaki günlük çağrı veri senkronizasyonu, kayıtlı kullanıcılar için kimlik doğrulama bilgilerini içerir. Sonuç olarak uç noktalar, Sürdürülebilirlik modunda çalışırken bile güvenli kayıtları koruyabilir. Senkronizasyon aynı zamanda söz konusu kullanıcılara ait yönlendirme bilgilerini de içeriyor.

  • Survivability Gateway, Webex'in sağladığı yönlendirme bilgilerini kullanarak dahili aramaları otomatik olarak yönlendirebilir. Survivability Gateway'e harici arama sağlamak için bir PSTN trunk yapılandırması ekleyin.

  • Site Survivability'yi dağıtan her sitenin yerel ağ içinde bir Survivability Gateway'e ihtiyacı vardır.

  • Webex ağ bağlantısı en az 30 saniye boyunca devam ettiğinde kayıtlar ve çağrı kontrolü Webex bulutuna geri döner.

Özellik desteği

Aşağıdaki tabloda desteklenen özellikler hakkında bilgi verilmektedir.

Tablo 1. Desteklenen Çağrı özellikleri
Özellik MPP cihazları ve Webex UygulamasıVG4xx ATA

Site İçi Dahili Çağrı

Survivability Gateway'de herhangi bir özel yönlendirme yapılandırması gerektirmeden otomatik olarak desteklenir.

Survivability Gateway'de herhangi bir özel yönlendirme yapılandırması gerektirmeden otomatik olarak desteklenir.

Alternatif numaralar desteklenmiyor.

Siteler Arası ve PSTN Aramaları (Gelen ve Giden)

Telekom devresi veya SIP trunk tabanlı PSTN Çağrısı.

Telekom devresi veya SIP trunk tabanlı PSTN Çağrısı.

E911 Çağrı İşleme

E911 Çağrısı PSTN devresi veya SIP trunk gerektirir.

Giden aramalarda, tanımlanmış bir Acil Durum Müdahale Konumu (ERL) için belirli bir kayıtlı Acil Durum Konum Tanımlama Numarası (ELIN) kullanılır. Acil durum operatörü bağlantısı kesilmiş bir çağrıyı geri döndürürse, Survivability Gateway çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

E911 Çağrısı PSTN devresi veya SIP trunk gerektirir.

Giden aramalarda, tanımlanmış bir Acil Durum Müdahale Konumu (ERL) için belirli bir kayıtlı Acil Durum Konum Tanımlama Numarası (ELIN) kullanılır. Acil durum operatörü bağlantısı kesilmiş bir çağrıyı geri döndürürse, Survivability Gateway çağrıyı acil durum numarasını arayan son cihaza yönlendirir.

Çağrı Bekletme ve Sürdürme

Desteklenir

Bekleme Müziği (MOH) kullanıyorsanız, Survivability Gateway'i bir MOH dosyasıyla manuel olarak sağlayın.

VG4xx ATA analog hatları çağrıları beklemeye alamaz veya devam ettiremez.

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Katılımlı Çağrı Transferi

Destekleniyor

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Kör Çağrı Transferi

Destekleniyor

Bu özellik yalnızca VG4xx ATA'da gelen bir çağrı alındığında desteklenir.

Gelen Arayan Kimliği (Ad)

Desteklenir

Desteklenir

Gelen Arayan Kimliği (Adı) & Sayı)

Desteklenir

Desteklenir

Noktadan Noktaya Görüntülü Arama

Desteklenen

Desteklenmiyor

Üçlü Çağrı

Desteklenmiyor

Desteklenmiyor

Paylaşılan Hatlar

Desteklenir

Desteklenir

Sanal Hatlar

Desteklenen

Desteklenmiyor

Özellik yapılandırıldığında, Site Survivability aşağıdaki desteklenen uç noktalar için kullanılabilir.

Tablo 2. Desteklenen uç nokta modelleri
TürModellerMinimum Sürüm
Çok Platformlu (MPP) Ürün Yazılımına Sahip Cisco IP Telefonu

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (sadece ses), 8865 (sadece ses)

9800

Desteklenen Çok Platformlu (MPP) Ürün Yazılımına sahip Cisco IP Telefonları hakkında daha fazla bilgi için bkz:

12.0(1)

9800 serisi için - PhoneOS 3.2(1)

Cisco IP konferans telefonu

7832, 8832

12.0(1)

Cisco Webex Uygulaması

Windows, Mac

43.2

VG4xx ATA Uç Noktaları

VG400 ATA, VG410 ATA ve VG420 ATA

17.16.1a

Üçüncü taraf cihazlar Survivability Gateway ile desteklenmez.

Aşağıdaki tablo Cisco IOS XE yönlendiricilerinin Survivability Gateway olarak yapılandırılmasına yardımcı olur. Bu tabloda her platformun desteklediği maksimum uç nokta sayısı ve minimum IOS XE sürümü listelenmiştir.

Tablo 3. Desteklenen platform modelleri
ModelMaksimum Uç Nokta kayıtlarıMinimum Sürüm

Entegre Hizmetler Yönlendiricisi 4321

50

Cisco IOS XE Dublin 17.12.3 veya sonraki sürümler

Entegre Hizmetler Yönlendiricisi 4331

100

Entegre Hizmetler Yönlendiricisi 4351

700

Entegre Hizmetler Yönlendiricisi 4431

1200

Entegre Hizmetler Yönlendiricisi 4451-X

2000

Entegre Hizmetler Yönlendiricisi 4461

2000

Katalizör Kenarı 8200L-1N-4T

1500

Katalizör Kenarı 8200-1N-4T

2500

Katalizör Kenarı 8300-1N1S-6T

2500

Katalizör Kenarı 8300-2N2S-6T

2500

Katalizör Kenarı 8300-1N1S-4T2X

2500

Katalizör Kenarı 8300-2N2S-4T2X

2500

Catalyst Edge 8000V yazılımı küçük yapılandırma

500

Catalyst Edge 8000V yazılım ortamı yapılandırması

1000

Catalyst Edge 8000V yazılımı büyük yapılandırma

2000
Tablo 4. Survivability Gateway için port referans bilgileri

Bağlantı amacı

Kaynak adresler

Kaynak portlar

Protocol

Hedef adresleri

Hedef portları

Survivability Gateway'e (SIP TLS) çağrı sinyali gönderme

Cihazlar

5060-5080

TLS

Hayatta Kalabilirlik Ağ Geçidi

8933

Medyayı Survivability Gateway'e (SRTP) çağırın

Cihazlar

19560-19660

UDP

Hayatta Kalabilirlik Ağ Geçidi

8000-14198 (UDP üzerinden SRTP)

PSTN ağ geçidine (SIP) çağrı sinyali

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

TCP veya UDP

ITSP PSTN ağ geçidiniz

5060

PSTN ağ geçidine çağrı ortamı (SRTP)

Hayatta Kalabilirlik Ağ Geçidi

8000-48198

UDP

ITSP PSTN ağ geçidiniz

Kısa Süreli

Zaman senkronizasyonu (NTP)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

NTP sunucusu

123

Ad çözümlemesi (DNS)

Hayatta Kalabilirlik Ağ Geçidi

Kısa Süreli

UDP

DNS sunucusu

53

Bulut Yönetimi

Bağlayıcı

Kısa Süreli

HTTPS

Webex hizmetleri

443, 8433

Bulut moduyla ilgili operasyonel rehberlik için Webex Calling için Bağlantı Noktası Referans Bilgileri Yardım makalesine bakın.

Cisco IOS XE yönlendiricilerinde port ayar değerlerini özelleştirebilirsiniz. Bu tabloda rehberlik sağlamak amacıyla varsayılan değerler kullanılmıştır.

Survivability Gateway, aynı ağ geçidinde bir Webex Survivability yapılandırmasının ve bir Unified SRST yapılandırmasının bir arada bulundurulmasını destekler. Ağ geçidi, hem Webex Calling uç noktaları hem de Unified Communications Manager'a kayıtlı uç noktalar için sürdürülebilirliği destekleyebilir. Ortak yerleşimi yapılandırmak için:

Ortak yerleşim için çağrı yönlendirme hususları

Ortak yerleştirme senaryoları için çağrı yönlendirmeyi yapılandırırken aşağıdakileri göz önünde bulundurun:

  • Survivability Gateway, çağrıdaki her iki uç noktanın Survivability Gateway'e kayıtlı olması koşuluyla dahili çağrıları otomatik olarak yönlendirir. Dahili aramalar kayıtlı tüm istemciler (SRST veya Webex Calling) arasında otomatik olarak yönlendirilir.

  • Bir çağrı kontrol sistemine bağlantı kesilirken diğer çağrı kontrol sistemine bağlantının devam etmesi durumuyla karşılaşılabilir. Sonuç olarak, bir uç nokta kümesi Hayatta Kalma Ağ Geçidine kaydolurken, aynı sitedeki başka bir uç nokta kümesi birincil çağrı kontrolüne kaydolur. Bu durumda, iki uç nokta kümesi arasındaki çağrıları bir SIP trunk veya PSTN devresine yönlendirmeniz gerekebilir.

  • Harici çağrılar ve E911 çağrıları SIP trunk veya PSTN devresine yönlendirilebilir.

  • Kamu Anahtarlı Telefon Şebekesi (PSTN) hizmetinin kullanılabilirliği, bir ağ kesintisi sırasında mevcut olan SIP hatlarına veya PSTN devrelerine bağlıdır.

  • 4G ve 5G bağlantısına sahip cihazlar (örneğin, mobil veya tablet için Webex Uygulaması) kesintiler sırasında Webex Calling'e kayıt olabilir. Sonuç olarak, bir kesinti sırasında aynı site konumundan diğer numaraları arayamayabilirler.

  • Arama düzenleri Hayatta Kalma modunda Aktif moddan farklı çalışabilir.

  • Bu özellik, Survivability Gateway'e geri dönüş sırasında çağrı korumasını desteklemez. Ancak bulut hizmetine bağlantı tekrar sağlandığında çağrılar korunur.

  • Bir kesinti meydana geldiğinde, cihazların Survivability Gateway'e başarıyla kaydolması birkaç dakika sürebilir.

  • Survivability Gateway'in IPv4 adresi kullanması gerekmektedir. IPv6 desteklenmiyor.

  • Kontrol Merkezi'nde isteğe bağlı bir senkronizasyon durumu güncellemesi 30 dakikaya kadar sürebilir.

  • Cisco Webex çoklu çağrı penceresi 43.2 Sürümünde desteklenmiyor. Çoklu arama penceresi kullanıyorsanız, bunu dayanıklılık modunda devre dışı bırakın ve arama yapmak veya almak için ana uygulamayı kullanın.

  • Ses hizmeti voip yapılandırma modunda SIP bağlama komutunu yapılandırmayın. Survivability Gateway ile MPP telefonlarının kayıtlarının yapılamamasına neden olmaktadır.

Hayatta Kalma modundayken:

  • Park, Parktan Çıkar, Birleştir, Al, Grup Al ve Çağrı Çekme düğmeleri gibi MPP Yumuşak Tuşları desteklenmez. Ancak engelli görünmüyorlar.

  • Paylaşımlı hatlara yapılan aramalar tüm cihazlarda çalabilir. Ancak Uzaktan Hat Durumu İzleme, Bekletme, Devam Ettirme, Eşzamanlı Rahatsız Etme ve Çağrı Yönlendirme ayarları gibi diğer paylaşımlı hat işlevleri kullanılamaz.

  • Konferans veya Üçlü Arama özelliği kullanılamıyor.

  • MPP Telefonlar için yapılan, alınan ve cevapsız çağrıların yerel çağrı geçmişi kullanılamaz.

Özellik yapılandırması

Mevcut bir Webex Calling konumuna Site Sürdürülebilirliğini eklemek için aşağıdaki görevleri tamamlayın. Webex bulutuna olan bağlantı koparsa, yerel ağdaki bir Sürdürülebilirlik Ağ Geçidi, o konumdaki uç noktalar için yedek çağrı kontrolü sağlayabilir.

Başlamadan önce

Survivability Gateway görevi görecek yeni bir ağ geçidi sağlamanız gerekiyorsa, ağ geçidini Control Hub'a eklemek için Cisco IOS Yönetilen Ağ Geçitlerini Webex Cloud'a Kaydetme Webex makalesine bakın.

AdımlarKomut veya EylemAmaç

1

Bir ağ geçidine sağ kalım hizmeti atayın

Control Hub'da Survivability Gateway hizmetini bir ağ geçidine atayın.

2

Yapılandırma şablonunu indir

Yapılandırma şablonunu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.

3

Lisanslamayı yapılandırın

Survivability Gateway için lisansları yapılandırın.

4

Cisco IOS XE'de sertifikaları yapılandırın

Survivability Gateway için sertifikaları yapılandırın.

5

Ağ geçidini bir sürdürülebilirlik ağ geçidi olarak yapılandırın

Daha önce indirdiğiniz yapılandırma şablonunu, ağ geçidi komut satırını yapılandırmak için bir kılavuz olarak kullanın. Şablonda bulunan tüm zorunlu yapılandırmaları tamamlayın.

Mevcut bir ağ geçidini Sürdürülebilirlik Ağ Geçidi olarak atamak için Kontrol Merkezi'ndeki bu prosedürü kullanın.

Başlamadan önce

Ağ geçidi Control Hub'da mevcut değilse, yeni bir ağ geçidi örneği eklemek için Cisco IOS Ağ Geçitlerini Webex Calling'e Kaydetme bölümüne bakın.
1

Control Hub'da oturum açma https://admin.webex.com.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Control Hub'da, HİZMETLERaltında Çağrı öğesine tıklayın ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

Yönetilen Ağ Geçitleri görünümü, Control Hub aracılığıyla yönettiğiniz ağ geçitlerinin listesini görüntüler. Hizmet sütunu geçerli hizmet atamasını görüntüler.
3

Hayatta Kalma Ağ Geçidi olarak atamak istediğiniz ağ geçidi için, Hizmet alanının değerine göre aşağıdakilerden birini seçin:

  • Atanmamış (boş değer)— Hizmet Ata öğesine tıklayın ve bir sonraki adıma geçin.

  • Survivability Gateway—Mevcut ağ geçidi IP ayarlarını düzenlemek istiyorsanız Survivability Gateway özelliklerini düzenlebölümüne gidin. Aksi takdirde akıştaki bir sonraki prosedüre geçin.

4

Hizmet türü açılır menüsünden Survivability Gateway öğesini seçin ve aşağıdaki alanları doldurun:

  • Konum—Açılır menüden bir konum seçin.

  • Ana Bilgisayar Adı— Ağ geçidi için sertifika oluşturulurken kullanılan Tam Nitelikli Alan Adını (FQDN) girin. Bu, sertifika Konu Alternatif Adı alanında (SAN) yer alan bir ad olabilir. FQDN ve IP adresi yalnızca ağ geçidiyle güvenli bir bağlantı kurmak için kullanılır. Dolayısıyla DNS'e girilmesi zorunlu değildir.

  • IP Adresi—IPv4 biçiminde, Survivability Gateway'in IP adresini girin. Cihazlar Survivability modunda çalışırken bu adrese kayıt olurlar.

5

Ata’ya tıklayın.

(İsteğe bağlı) Survivability Hizmetinin Atamasını Kaldırın— Survivability Gateway'i bir ağ geçidinden kaldırmak istiyorsanız Yönetilen Bir Ağ Geçidinin Hizmetlerinin Atamasını Kaldırınbölümüne gidin.
Yapılandırma şablonunu Control Hub'dan indirin. Ağ geçidi komut satırını yapılandırırken şablona ihtiyacınız olacak.
1

Control Hub'da oturum açma https://admin.webex.com.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Control Hub'da, HİZMETLERaltında Çağrı öğesine tıklayın ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Uygun Hayatta Kalma Geçidine tıklayın.

4

Yapılandırma Şablonunu İndir öğesine tıklayın ve şablonu masaüstü veya dizüstü bilgisayarınıza indirin.

Ağ geçidiniz için uygun platform lisanslarına sahip olduğunuzdan emin olun. Platformunuza uygun komutları kullanarak lisansları yapılandırın.
1

Yönlendiricide genel yapılandırma moduna girin:

enable
 configure terminal
2

Yalnızca kendi platformunuza uygulanan komutları kullanarak lisansları yapılandırın.

  • Cisco ISR 4000 serisi için:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 ve 8200 Serisi Edge Platformları için DNA Network Advantage özellik lisansını veya daha iyisini kullanın ve gerekli verim düzeyini girin. Aşağıdaki örnekte 25Mbps çift yönlü kripto verimi kullanılmaktadır. Öngördüğünüz çağrı sayısına uygun seviyeyi seçin.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge Yazılımı için DNA Network Essentials özellik lisansını kullanın veya daha iyisini kullanın ve gerekli verim seviyesini girin. Aşağıdaki örnekte 1Gbps verim kullanılmaktadır. Öngördüğünüz çağrı sayısına uygun seviyeyi seçin.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250 Mbp'den daha yüksek bir verim yapılandırması yaptığınızda HSEC platform lisansına ihtiyacınız vardır.

Sertifikaları Yapılandır

Survivability Gateway için sertifika talep etmek ve oluşturmak üzere aşağıdaki adımları tamamlayın. Kamuoyunca bilinen bir Sertifika Yetkilisi tarafından imzalanmış sertifikaları kullanın.

Survivability Gateway platformu yalnızca kamuya açık CA sertifikalarını destekler. Özel veya kurumsal CA sertifikaları Survivability Gateway için kullanılamaz.

Webex Çağrısı için desteklenen kök sertifika yetkililerinin listesi için Cisco Webex Ses ve Görüntü Platformlarına Yapılan Çağrılar İçin Hangi Kök Sertifika Yetkilileri Desteklenir?konusuna bakın.

Survivability Gateway platformu joker sertifikayı desteklemiyor.

Adımları tamamlamak için örnek koddaki komutları çalıştırın. Bu komutlar ve daha fazla yapılandırma seçeneği hakkında ek bilgi için Cisco Unified Border Element Configuration Guide'daki “ SIP TLS Support” bölümüne bakın.

1

Aşağıdaki komutları çalıştırarak genel yapılandırma moduna girin:

enable
 configure terminal
2

Aşağıdaki komutu çalıştırarak RSA özel anahtarını oluşturun. Özel anahtar modülü en az 2048 bit olmalıdır.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway sertifikasını tutacak bir güven noktası yapılandırın. Ağ geçidinin tam nitelikli etki alanı adı (fqdn), ağ geçidine sürdürülebilirlik hizmetini atarken kullandığınız değerle aynı olmalıdır.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw komutunu çalıştırarak bir Sertifika İmzalama İsteği oluşturun.

İstendiğinde yesgirin.

CSR ekranda görüntülendikten sonra, Not Defteri'ni kullanarak sertifikayı desteklenen bir sertifika yetkilisine (CA) gönderebileceğiniz bir dosyaya kopyalayın.

Sertifika imzalama sağlayıcınız PEM (Gizliliği Artırılmış Posta) formatında bir CSR gerektiriyorsa, göndermeden önce bir üst bilgi ve alt bilgi ekleyin. Örnek:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA size bir sertifika verdikten sonra, sertifikayı doğrulamak için crypto pki authenticate webex-sgw komutunu çalıştırın. Bu komutu exec veya config modundan çalıştırabilirsiniz.

İstendiğinde, base 64'ü yapıştırın CER/PEM CA sertifika içeriklerini (cihaz sertifikasını değil) terminale yayınlamak.

6

İmzalanmış ana bilgisayar sertifikasını crypto pki import webex-sgw sertifika komutunu kullanarak güven noktasına aktarın.

İstendiğinde, base 64'ü yapıştırın CER/PEM sertifikayı terminale yükleyin.

7

Kök CA sertifikasının kullanılabilir olduğunu kontrol edin:

Webex Calling çözümü yalnızca genel olarak bilinen sertifika yetkililerini destekler. Özel veya kurumsal CA sertifikaları desteklenmiyor.

  1. show crypto pki certificates webex-sgw | begin CA Certçalıştırarak kök CA ortak adını bulun. cn= [ ] numaralı ihraççıyı arayın.

  2. show crypto pki trustpool | include cn= komutunu çalıştırın ve bu kök CA sertifikasının Cisco CA paketiyle birlikte yüklenip yüklenmediğini kontrol edin. Eğer CA'nızı görüyorsanız 9. adıma geçin.

  3. Sertifikanızı görmüyorsanız aşağıdakilerden birini yapabilirsiniz:

    • Eksik sertifikaları içe aktarın

    • Genişletilmiş IOS CA paketini yüklemek için aşağıdaki komutu çalıştırın.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Yalnızca ağ geçidi yerel bir ağ geçidiyse genişletilmiş IOS CA paketini ios_core.p7bkullanın. Ayrıntılar için Cisco IOS XE for Webex Calling'de Yerel Ağ Geçidini Yapılandırma bölümüne bakın.

  4. Kök CA sertifikasının artık kullanılabilir olup olmadığını belirlemek için bu alt adımları tekrarlayın. Alt adımları tekrarladıktan sonra:

    Sertifika mevcut değilse 8. adıma geçin. Sertifika mevcutsa 9. adıma geçin.

8

Kök CA sertifikanız pakete dahil değilse, sertifikayı edinin ve yeni bir güven noktasına aktarın.

Cisco IOS XE ağ geçidinizle birlikte genel olarak bilinen bir CA kök sertifikası yoksa bu adımı gerçekleştirin.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

İstendiğinde, base 64'ü yapıştırın CER/PEM sertifika içeriğini terminale aktarın.

9

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

PKCS12 formatını (.pfx veya .p12) kullanarak CA sertifikalarını ve anahtar çiftlerini bir paket halinde içe aktarabilirsiniz. Paketi yerel bir dosya sisteminden veya uzak bir sunucudan içe aktarabilirsiniz. PKCS12 özel bir sertifika formatı türüdür. Kök sertifikadan kimlik sertifikasına kadar tüm sertifika zincirini, RSA anahtar çiftiyle birlikte bir araya getirir. Yani içe aktardığınız PKCS12 paketi anahtar çiftini, ana bilgisayar sertifikalarını ve ara sertifikaları içerecektir. Aşağıdaki senaryolar için bir PKCS12 paketi içe aktarın:

  • Başka bir Cisco IOS XE yönlendiricisinden dışa aktarın ve Survivability Gateway yönlendiricinize içe aktarın

  • OpenSSL kullanılarak Cisco IOS XE yönlendiricisinin dışında PKCS12 paketinin oluşturulması

Survivability Gateway yönlendiriciniz için sertifikaları ve anahtar çiftlerini oluşturmak, dışa aktarmak ve içe aktarmak için aşağıdaki adımları tamamlayın.

1

(İsteğe bağlı) Survivability Gateway yönlendiriciniz için gerekli olan PKCS12 paketini dışa aktarın.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Bu adım yalnızca başka bir Cisco IOS XE yönlendiricisinden dışa aktarma yapıyorsanız geçerlidir.

2

(İsteğe bağlı) OpenSSL kullanarak bir PKCS12 paketi oluşturun.

  1. Bu işlemin çalıştırıldığı sistemde OpenSSL'nin yüklü olduğunu doğrulayın. Mac OSX ve için GNU/Linux Kullanıcılar için varsayılan olarak kuruludur.

  2. Anahtarlarınızın, sertifikanızın ve zincir dosyalarınızın saklandığı dizine geçin.

    Windows'da: Varsayılan olarak, yardımcı programlar konumuna yüklenir C:\Openssl\bin. Bu konumda bir komut istemi açın.

    Mac'te OSX/Linux: PKCS12 sertifikasını oluşturmak için gereken dizinde Terminal penceresini açın.

  3. Dizin içinde özel anahtarı (privateKey.key), kimlik sertifikasını (certificate.crt) ve kök CA sertifika zincirini (CACert.crt) kaydedin.

    Özel anahtarı, kimlik sertifikasını ve kök CA sertifika zincirini bir PKCS12 dosyasında birleştirin. PKCS12 sertifikanızı korumak için bir parola girin.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    PKCS12 dosyasını oluşturmak için OpenSSL kullanırken bir parola sağlayın.

Bu adım yalnızca OpenSSL kullanarak Cisco IOS XE dışında bir PKCS12 paketi oluşturursanız uygulanabilir.

3

Dosya paketini PKCS12 formatında içe aktarın.

crypto pki import  pkcs12  password 

Aşağıda komut için örnek bir yapılandırma ve yapılandırılabilir parametrelere ilişkin ayrıntılar yer almaktadır:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Bu komut kullanılırken oluşturulan güven noktasının adı (Örneğin, webex-sgw).

  • <certificate file location>—Sertifika dosyasına işaret eden yerel veya ağ URL'si (Örneğin, bootflash:certificate.pfx)

  • <file password>—PKCS12 dosyası oluşturulurken kullanılan parola (Örneğin, xyz123).

crypto pki import komutu, sertifikayı barındıracak şekilde güven noktasını otomatik olarak oluşturur.

4

Yapılandırma modunu kullanarak, aşağıdaki komutlarla varsayılan güven noktasını, TLS sürümünü ve SIP-UA varsayılanlarını belirtin.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Survivability Gateway'i yapılandırın

Daha önce indirdiğiniz yapılandırma şablonunu, ağ geçidi komut satırını yapılandırmak için bir kılavuz olarak kullanın. Şablondaki zorunlu yapılandırmaları tamamlayın.

Aşağıdaki adımlarda örnek komutlar ve komutların açıklamaları yer almaktadır. Ayarları dağıtımınıza uyacak şekilde düzenleyin. Açılı parantezler (örneğin, ), dağıtımınıza uygulanacak değerleri girmeniz gereken ayarları tanımlar. Çeşitli <tag> ayarları, yapılandırma kümelerini tanımlamak ve atamak için sayısal değerler kullanır.

  • Aksi belirtilmediği takdirde bu çözüm, bu prosedürdeki tüm yapılandırmaları tamamlamanızı gerektirir.
  • Şablondan ayarları uygularken, ağ geçidine kopyalamadan önce %tokens% değerini tercih ettiğiniz değerlerle değiştirin.
  • Komutlar hakkında daha fazla bilgi için Webex Yönetilen Ağ Geçidi Komut Başvurusubölümüne bakın. Komut açıklaması sizi farklı bir belgeye yönlendirmediği sürece bu kılavuzu kullanın.
1

Küresel yapılandırma moduna girin.

enable
 configure terminal

Neresi:

  • enable—Ayrıcalıklı EXEC modunu etkinleştirir.

  • configure terminal—Genel yapılandırma modunu etkinleştirir.

2

Ses hizmeti yapılandırmalarını gerçekleştirin:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Komutların açıklaması:

  • ip address trusted list—Hayatta Kalma Ağ Geçidinin SIP mesajlarını kabul etmesi gereken kayıtlı olmayan adreslerin listesini tanımlar. Örneğin, bir SIP trunk eş adresi.

  • ve güvenilir adres aralıklarını temsil eder. Survivability Gateway otomatik olarak bunlara güvendiği için doğrudan bağlı alt ağları girmenize gerek yoktur.

  • allow-connections sip to sip—VoIP ağında SIP'den SIP'ye bağlantılara izin verir.

  • no supplementary-service sip refer—Çağrı yönlendirme ve çağrı transferi ek hizmetleri için REFER yöntemini devre dışı bırakın. Webex Calling bu yöntemleri kullanmaz.

  • sip—Servis SIP yapılandırma moduna girer.

  • registrar server—Webex Calling istemcilerinin ağ geçidine kaydolmasına izin vermek için SIP kayıt kuruluşunu etkinleştirin.

  • asymmetric payload full—Hayatta kalma modunda görüntülü görüşmeyi etkinleştirir.

3

Yönlendiricide Sürdürülebilirliği Etkinleştirin:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Komutların açıklaması:

  • voice register global—Küresel ses kayıt moduna girer.

  • mode webex-sgw—Unified Communications Manager uç noktaları için Webex Çağrı Sürdürülebilirlik modunu ve Sürdürülebilir Uzak Site Telefonunu etkinleştirir.

    mod webex-sgw yapılandırmasından sonra, Survivability Gateway uç noktalardan gelen güvenli bağlantılar için 8933 numaralı bağlantı noktasını dinler.

  • max-dn—Yönlendiricinin işleyebileceği dizin numaralarının sayısını sınırlar. Bu çözüm için her zaman platformunuz için mevcut olan maksimum değeri yapılandırın.

  • max-pool—Ağ geçidine kayıt yaptırabilecek maksimum cihaz sayısını ayarlar. Bu değeri, Tablo 3'te açıklandığı gibi platformunuzun izin verdiği maksimum değere ayarlayın.

4

NTP sunucularını yapılandırın:

ntp server 
 ntp server 

5

(İsteğe bağlı). Genel Kısıtlama Sınıfı çağrı izinlerini yapılandırın:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Önceki örnek, kategoriler (örneğin, Wx_calling_International) adında özel bir kısıtlama sınıfı kümesi oluşturur. Sınıf Kısıtlamalarının çevirmeli eşlerle nasıl kullanılacağına ilişkin ayrıntılar için, Çevirmeli Eş Yapılandırma Kılavuzu, Cisco IOS Sürüm 15M'deki "Sınıf Kısıtlamaları"na bakın & T.

6

Tercih edilen kodeklerin listesini yapılandırın. Örneğin, aşağıdaki listede tercih edilen kodek olarak g711ulaw belirtilir, ardından g711alaw gelir.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Komutların açıklaması:

  • voice class codec 1 1. kodek grubu için ses sınıfı yapılandırma moduna girer.

  • codec preference Bu kodek grubu için tercih edilen kodekleri tanımlar.

7

Konum başına varsayılan ses kayıt havuzlarını yapılandırın:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Komutların açıklaması:

  • voice register pool 1—Bu havuzdaki SIP cihazları için ses kayıt havuzu yapılandırma moduna girer.

  • id network ve mask bu havuzu kullanan bir SIP aygıtını veya ağ aygıtları kümesini tanımlar. Dağıtımınıza uygun adresleri ve maskeleri kullanın. 0.0.0.0 adresi, herhangi bir yerden cihazların kayıt olmasına izin verir (cihaz adresleri izin listesindeyse).

  • id extension-number—Havuz, özel olarak 1234 dahili numarasındaki Webex Calling kullanıcısı için geçerlidir. Ağınız için uygun uzantıları kullanın.

  • dtmf-relay DTMF rakamlarını göndermek için rtp-nte yöntemini belirtir. Bu örnekte, Adlandırılmış telefon olayı (NTE) yük türüyle Gerçek Zamanlı Taşıma (RTP).

  • voice-class codec 1—Bu havuza 1. kodek grubunu atar.

8

Acil durum çağrısını yapılandırın:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Komutların açıklaması:

  • voice emergency response location 1—Geliştirilmiş 911 hizmeti için acil müdahale konumu grubu 1'i oluşturur. Daha sonraki komutla acil müdahale konum grubu 2 oluşturulur.

  • elin 1 —Acil müdahale noktasına bir elin atar. Bu elin için <number> bölümü, 911 arayanın dahili numarasının yerine geçecek bir PSTN numarası tanımlar (örneğin, 14085550100).

  • subnet 1 —Bu acil müdahale konumu için belirli bir alt ağ adresiyle birlikte bir alt ağ grubu tanımlar. Bu komutu, arayan ağını bir IP adresi ve alt ağ maskesi aracılığıyla tanımlamak için kullanın. Örneğin, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Acil müdahale bölgesini tanımlar.

  • location 1 (and 2)—Acil müdahale noktaları 1 ve 2'yi bu acil müdahale bölgesine atar.

  • voice class e164-pattern-map 301 (and 351)—Bu ses sınıfı için e164 desen haritaları 301 ve 351'i tanımlar. Haritayı, arama planlarını ve acil durum konum tanımlayıcılarını tanımlamak için kullanabilirsiniz.

WiFi katmanı IP alt ağlarıyla doğru bir şekilde uyuşmuyorsa, mobil cihazlar için acil durum çağrılarında doğru ELIN eşlemesi olmayabilir.

9

PSTN için arama eşlerini yapılandırın. Çevirmeli eş yapılandırmasına bir örnek için PSTN bağlantı örneklerinebakın.

10

İsteğe bağlı. Yönlendirici için Bekleme Müziği özelliğini etkinleştirin. Router flaş belleğine G.711 formatında bir müzik dosyası kaydetmeniz gerekmektedir. Dosya .au veya .wav dosya biçiminde olabilir, ancak dosya biçimi 8 bit 8 kHz veri içermelidir (örneğin, ITU-T A-law veya mu-law veri biçimi).

call-manager-fallback
 moh enable-g711 "bootflash:"

Komutların açıklaması:

  • call-manager-fallback—SRST yapılandırma moduna girer.

  • moh enable-g711 "bootflash:"—G.711 kullanılarak Beklemede Müzik tekli yayın özelliği etkinleştirilir. Ayrıca dizin ve ses dosyasının adını da sağlar (örneğin, bootflash:music-on-hold.au). Dosya adı 128 karakteri geçemez.

İsteğe bağlı. Bu prosedürü yalnızca anında isteğe bağlı bir senkronizasyon gerçekleştirmek istiyorsanız gerçekleştirin. Bu prosedür zorunlu değildir çünkü Webex bulutu çağrı verilerini günde bir kez otomatik olarak Sürdürülebilirlik Ağ Geçidine senkronize eder.

1

Control Hub'da oturum açma https://admin.webex.com.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Control Hub'da, HİZMETLERaltında Çağrı öğesine tıklayın ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Geçerli Survivability Gateway'e tıklayarak o ağ geçidi için Survivability Service görünümünü açın.

4

Senkronize Et düğmesine tıklayın.

5

Gönder’e tıklayın.

Senkronizasyonun tamamlanması 10 dakikaya kadar sürebilir.
Bu isteğe bağlı prosedürü yalnızca mevcut bir Survivability Gateway için ayarları düzenlemek istiyorsanız kullanın.
1

Control Hub'da oturum açma https://admin.webex.com.

Eğer bir ortak kuruluşsanız Partner Hub devreye giriyor. Control Hub'ı açmak için Partner Hub'da Müşteri görünümüne tıklayın ve ilgili müşteriyi seçin veya ortak kuruluş için Control Hub ayarlarını açmak üzere Kuruluşum öğesini seçin.

2

Control Hub'da, HİZMETLERaltında Çağrı öğesine tıklayın ve ardından Yönetilen Ağ Geçitleri sekmesine tıklayın.

3

Geçerli Survivability Gateway'e tıklayarak o ağ geçidi için Survivability Service görünümünü açın.

4

Düzenle düğmesine tıklayın ve aşağıdakiler için ayarları güncelleyin.

  • Ana Bilgisayar Adı— İstemcilerle TLS bağlantısını kurmak için sertifikanın ana bilgisayar adını veya Tam Nitelikli Alan Adını ve IP Adresini kullanın.

  • IP Adresi— IPv4 biçiminde, cihazların Survivability modunda çalışırken kayıt yaptırdığı ağ geçidinin IP adresini girin.

5

Gönder’e tıklayın.

Control Hub'dan bir Survivability Gateway'i silmek istiyorsanız, öncelikle Survivability Gateway hizmetinin atamasını kaldırın. Daha fazla ayrıntı için Yönetilen Ağ Geçitlerine Hizmet Atamakonusuna bakın.

Yapılandırma örnekleri

Dışarıdan arama yapmak için PSTN'ye bağlantı yapılandırın. Bu konu bazı seçenekleri ana hatlarıyla açıklamaktadır ve örnek yapılandırmalar sağlamaktadır. İki ana seçenek şunlardır:

  • Ses Arabirim Kartı (VIC)'nın PSTN'ye bağlanması

  • SIP trunk'tan PSTN ağ geçidine

Ses arayüz kartının PSTN'ye bağlanması

Yönlendiriciye bir Ses Arabirim Kartı (VIC) takabilir ve PSTN'ye bir port bağlantısı yapılandırabilirsiniz.

SIP trunk'tan PSTN ağ geçidine

PSTN ağ geçidine işaret eden bir SIP trunk bağlantısı yapılandırabilirsiniz. Ağ geçidinde gövde bağlantısını yapılandırmak için voice-class-tenant yapılandırmasını kullanın. Aşağıda örnek bir yapılandırma bulunmaktadır.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Çevirmeli eş yapılandırması

Gövde bağlantıları için gövde bağlantısı için gelen ve giden arama eşlerini yapılandırın. Yapılandırma ihtiyaçlarınıza bağlıdır. Ayrıntılı yapılandırma bilgileri için bkz. Dial Peer Yapılandırma Kılavuzu, Cisco IOS Sürüm 15M & T.

Örnek yapılandırmalar aşağıdadır:

UDP ve RTP ile PSTN'ye giden arama eşleri

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

UDP ile RTP kullanarak PSTN'den gelen arama eşi

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Sayı çevirileri

PSTN bağlantıları için, dahili uzantıları PSTN'nin yönlendirebileceği bir E.164 numarasına çevirmek için çeviri kurallarını kullanmanız gerekebilir. Örnek yapılandırmalar aşağıdadır:

PSTN çeviri kuralından olmayan +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Telefon sistemi çeviri kuralından +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Aşağıdaki örnekte acil durum çağrısı yapılandırmasının bir örneği yer almaktadır.

WiFi katmanı IP alt ağlarıyla doğru bir şekilde uyuşmuyorsa, o zaman mobil cihazlar için acil durum çağrılarının doğru bir ELIN eşlemesi olmayabilir.

Acil müdahale lokasyonları (ERL'ler)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Giden arama eşleri


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial