準備工作

Webex Calling Survivability Gateway 功能適用於 Cisco IOS XE Dublin 17.12.3 版本或更高版本。

預設情況下,Webex Calling 端點以主動模式運行,連接到 Webex 雲端進行 SIP 註冊和呼叫控制。但是,如果與 Webex 的網路連線中斷,則端點將自動切換到生存模式,並且註冊將回退到本機網路內的生存閘道。當端點處於生存模式時,生存網關為這些端點提供基本的備援呼叫服務。與 Webex 的網路連線恢復後,呼叫控制和註冊將恢復到 Webex 雲端。

當端點處於生存模式時,您可以進行以下呼叫:

  • 支援的 Webex Calling 端點之間的內部通話(站內)

  • 使用本地 PSTN 電路或 SIP 中繼線向外部號碼和 E911 供應商撥打外部電話(來電和去電)

下圖顯示了網路故障場景,其中與 Webex 的連線中斷,並且 Webex 網站上的端點以生存模式運作。在影像中,Survivability Gateway 在兩個現場端點之間路由內部呼叫,而無需連接到 Webex。在這種情況下,生存性閘道配置有本地 PSTN 連線。因此,處於生存模式的現場端點可以使用 PSTN 撥打和接聽外部號碼和 E911 提供者的電話。

網路故障場景圖,其中與 Webex 的連線中斷,並且 Webex 網站上的端點以生存模式運作。
處於存活模式的 Webex Calling 端點

若要使用此功能,您必須將本機網路中的 Cisco IOS XE 路由器設定為生存閘道。生存性閘道每天從 Webex 雲端同步該位置端點的呼叫資訊。如果端點切換到生存模式,網關可以使用此資訊接管 SIP 註冊並提供基本的呼叫服務。

以下條件適用於生存網關:

  • Webex 雲端在裝置設定檔中包含 Survivability Gateway IP 位址、主機名稱和連接埠。因此,如果與 Webex 的連線中斷,端點能夠聯絡 Survivability Gateway 進行註冊。

  • Webex 雲端和 Survivability Gateway 之間的每日通話資料同步包括註冊用戶的身份驗證資訊。因此,即使在生存模式下運行,端點也可以保持安全註冊。同步還包括這些用戶的路由資訊。

  • 生存網關可以使用 Webex 提供的路由資訊自動路由內部呼叫。在 Survivability Gateway 新增 PSTN 中繼配置以提供外部通話。

  • 部署站點生存能力的每個站點都需要在本地網路中配備一個生存能力網關。

  • 一旦 Webex 網路連線恢復至少 30 秒,註冊和呼叫控制都會恢復到 Webex 雲端。

功能支援

下表提供了有關支援的功能的資訊。

表 1. 支援的呼叫功能
功能 MPP 設備和 Webex 應用程式VG4xx ATA

站內分機呼叫

自動支持,無需在 Survivability Gateway 上進行任何特定的路由配置。

自動支持,無需在 Survivability Gateway 上進行任何特定的路由配置。

不支援備用號碼。

站點間和 PSTN 呼叫(入站和出站)

基於電信電路或 SIP 中繼的 PSTN 通話。

基於電信電路或 SIP 中繼的 PSTN 通話。

E911呼叫處理

E911 通話需要 PSTN 電路或 SIP 中繼。

外撥電話使用特定註冊的緊急位置識別號碼 (ELIN) 來定義緊急回應位置 (ERL)。如果緊急接線員回撥已斷開的電話,生存網關會將通話轉接到最後撥打緊急號碼的設備。

E911 通話需要 PSTN 電路或 SIP 中繼。

外撥電話使用特定註冊的緊急位置識別號碼 (ELIN) 來定義緊急回應位置 (ERL)。如果緊急接線員回撥已斷開的電話,生存網關會將通話轉接到最後撥打緊急號碼的設備。

呼叫保留及繼續

支援

如果您正在使用等候音樂 (MOH),請使用 MOH 檔案手動設定 Survivability Gateway。

VG4xx ATA 類比線路無法維持或恢復呼叫。

僅當 VG4xx ATA 接到來電時才支援此功能。

有人值守呼叫轉移

支援

僅當 VG4xx ATA 接到來電時才支援此功能。

盲目呼叫轉移

支援

僅當 VG4xx ATA 接到來電時才支援此功能。

傳入呼叫者 ID(姓名)

支援

支援

來電顯示(姓名) & 數字)

支援

支援

點對點視訊通話

支援

不支援

三方通話

不支援

不支援

共用線路

支援

支援

虛擬線路

支援

不支援

配置此功能後,站點生存能力可用於以下受支援的端點。

表 2. 支援的端點模型
類型模型最低版本
多平台 (MPP) 韌體的 Cisco IP 電話

6821、6841、6851、6861、6861 無線網路、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845(僅音訊)、8865(僅音訊)

9800

有關支援多平台 (MPP) 韌體的 Cisco IP 電話的詳細信息,請參閱:

12.0(1)

適用於 9800 系列 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex 應用程式

Windows、Mac

43.2

VG4xx ATA 端點

VG400 ATA、VG410 ATA 和 VG420 ATA

17.16.1a

Survivability Gateway 不支援第三方設備。

下表有助於將 Cisco IOS XE 路由器設定為生存閘道。表格列出了每個平台支援的最大端點數量和最低 IOS XE 版本。

表格 3. 支援的平台型號
型號最大端點註冊數最低版本

整合服務路由器 4321

50

Cisco IOS XE Dublin 17.12.3 或更高版本

整合服務路由器 4331

100

整合服務路由器 4351

700

整合服務路由器 4431

1200

整合服務路由器 4451-X

2000

整合服務路由器 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V軟體小配置

500

Catalyst Edge 8000V 軟體中等配置

1000

Catalyst Edge 8000V軟體大配置

2000
表 4. 生存網關的連接埠參考訊息

連線目的

來源位址

來源埠

通訊協定

目的地位址

目的地埠

呼叫訊號至生存網關 (SIP TLS)

裝置

5060-5080

TLS

生存能力閘道

8933

呼叫媒體至生存網關 (SRTP)

裝置

19560-19660

UDP

生存能力閘道

8000-14198(基於 UDP 的 SRTP)

呼叫訊號至 PSTN 閘道 (SIP)

生存能力閘道

暫時

TCP 或 UDP

您的 ITSP PSTN 網關

5060

PSTN 閘道的呼叫媒體 (SRTP)

生存能力閘道

8000-48198

UDP

您的 ITSP PSTN 網關

暫時

時間同步 (NTP)

生存能力閘道

暫時

UDP

NTP 伺服器

123

名稱解析 (DNS)

生存能力閘道

暫時

UDP

DNS 伺服器

53

雲端管理

連接器

暫時

HTTPS

Webex 服務

443, 8433

有關雲端模式的操作指導,請參閱 Webex Calling 的連接埠參考資訊 說明文章。

您可以自訂 Cisco IOS XE 路由器上的連接埠設定值。該表使用預設值來提供指導。

生存性閘道支援在同一網關上共置 Webex 生存性設定和統一 SRST 設定。此網關可以支援 Webex Calling 端點和註冊到 Unified Communications Manager 的端點的生存能力。若要設定主機託管:

主機託管的呼叫路由注意事項

為主機託管場景配置呼叫路由時,請考慮以下事項:

  • 如果呼叫的兩個端點都已註冊到生存網關,生存網關就會自動路由內部呼叫。內部通話會自動在任何註冊用戶端(SRST 或 Webex Calling)之間路由。

  • 可能會出現這樣的情況:與一個呼叫控制系統的連接斷開,而與另一個呼叫控制系統的連接仍然保持暢通。因此,一組端點註冊到生存性網關,而同一站點的另一組端點註冊到主要呼叫控制。在這種情況下,您可能需要將兩組端點之間的通話路由到 SIP 中繼或 PSTN 電路。

  • 外部呼叫和 E911 呼叫可以路由到 SIP 中繼或 PSTN 電路。

  • 公共交換電話網路 (PSTN) 服務的可用性取決於網路中斷期間可用的 SIP 中繼或 PSTN 電路。

  • 具有 4G 和 5G 連線的裝置(例如,適用於行動裝置或平板電腦的 Webex App)在中斷期間仍可註冊至 Webex Calling。因此,在停電期間,他們可能無法從同一網站位置撥打其他號碼。

  • 撥號模式在生存模式下的工作方式可能與主動模式下的工作方式不同。

  • 此功能不支援在回退到生存網關期間保留呼叫。但是,當重新建立與雲端服務的連線時,通話仍會保留。

  • 發生中斷時,設備可能需要幾分鐘才能成功註冊到生存網關。

  • 生存性網關必須使用 IPv4 位址。不支援 IPv6。

  • 控制中心的隨選同步狀態更新可能需要 30 分鐘。

  • 版本 43.2 不支援 Cisco Webex 多呼叫視窗。如果您正在使用多呼叫窗口,請在生存模式下停用它,然後使用主應用程式撥打或接聽電話。

  • 請勿在語音服務 voip 設定模式下設定 SIP 綁定指令。這會導致 MPP 電話向 Survivability Gateway 註冊失敗。

在生存模式下:

  • 不支援 MPP 軟鍵,例如駐留、取消駐留、插入、代答、群組代答和呼叫拉取按鈕。然而,他們看起來並不殘疾。

  • 撥打共享線路的電話可以在所有裝置上響鈴。但是,其他共用線路功能(如遠端線路狀態監控、維持、恢復、同步 DND 和呼叫轉接設定)不可用。

  • 無法使用會議或三方通話。

  • MPP 電話不提供已撥打、已接聽和未接聽電話的本地通話記錄。

功能配置

完成以下任務以在現有 Webex Calling 位置新增網站生存能力。如果與 Webex 雲端的連線中斷,則本機網路中的 Survivability Gateway 可以為該位置的端點提供備援呼叫控制。

在開始之前

如果您需要設定新的網關作為生存能力網關,請參閱 Webex 文章 將 Cisco IOS 託管網關註冊到 Webex Cloud 以將網關新增至 Control Hub。

步驟指令或動作用途

1

為網關分配生存服務

在 Control Hub 中,將 Survivability Gateway 服務指派給網關。

2

下載設定範本

從 Control Hub 下載設定模板。設定網關命令列時,您將需要該範本。

3

配置許可

為 Survivability Gateway 配置許可證。

4

在 Cisco IOS XE 設定憑證

為 Survivability Gateway 設定憑證。

5

將網關配置為生存性網關

使用您先前下載的設定範本作為設定網關命令列的指南。完成模板中的所有必要配置。

在 Control Hub 中使用此程序將現有網關指定為生存性網關。

在開始之前

如果 Control Hub 中不存在該網關,請參閱 將 Cisco IOS 網關註冊到 Webex Calling 以新增新的網關實例。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,合作夥伴中心就會啟動。要開啟 Control Hub,請點擊合作夥伴中心中的 客戶 視圖並選擇適用的客戶,或選擇 我的組織 以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中的 SERVICES下,按一下 Calling ,然後按一下 Managed Gateways 標籤。

託管網關視圖顯示您透過 Control Hub 管理的網關清單。 服務 欄位顯示目前服務分配。
3

對於要指派為生存性網關的網關,請根據 服務 欄位的值選擇下列選項之一:

  • 未指派(空值)—點選 指派服務 並進入下一步。

  • 生存性網關— 如果要編輯現有的網關 IP 設置,請前往 編輯生存網關屬性。否則,請轉到流程中的下一個步驟。

4

從服務類型下拉式選單中,選擇 Survivability Gateway 並填寫以下欄位:

  • 位置— 從下拉式選單中選擇一個位置。

  • 主機名稱— 輸入為網關建立憑證時所使用的完全限定網域名稱 (FQDN)。它可能是憑證主題備用名稱欄位 (SAN) 中包含的名稱。FQDN 和 IP 位址僅用於與閘道建立安全連線。因此,沒有必要在 DNS 中填充它。

  • IP 位址— 以 IPv4 格式輸入生存閘道的 IP 位址。設備在生存模式下運作時註冊到該位址。

5

按一下指定

(可選) 取消分配生存能力服務— 若要從網關中刪除生存能力網關,請前往 取消指派託管網關的服務
從 Control Hub 下載設定模板。設定網關命令列時,您將需要該範本。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,合作夥伴中心就會啟動。要開啟 Control Hub,請點擊合作夥伴中心中的 客戶 視圖並選擇適用的客戶,或選擇 我的組織 以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中的 SERVICES下,按一下 Calling ,然後按一下 Managed Gateways 標籤。

3

點選適用的生存能力網關。

4

按一下 下載設定範本 並將範本下載到您的桌上型電腦或筆記型電腦。

確保您擁有適合您的網關的平台授權。使用適合您平台的命令配置許可證。
1

進入路由器的全域設定模式:

enable
 configure terminal
2

使用僅適用於特定平台的命令設定許可證。

  • 對於 Cisco ISR 4000 系列:

    license boot level uck9
     license boot level securityk9
    
  • 對於 Cisco Catalyst 8300 和 8200 系列邊緣平台,請使用 DNA Network Advantage 功能授權或更高版本,並輸入所需的吞吐量等級。以下範例使用 25Mbps 雙向加密吞吐量。根據您預期的通話數量選擇適當的等級。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • 對於 Cisco Catalyst 8000V Edge 軟體,請使用 DNA Network Essentials 功能許可證或更好的許可證,並輸入所需的吞吐量等級。以下範例使用 1Gbps 吞吐量。根據您預期的通話數量選擇適當的等級。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

當配置吞吐量高於 250Mbp 時,您需要 HSEC 平台授權。

設定證書

完成以下步驟來為 Survivability Gateway 請求和建立憑證。使用由知名的證書頒發機構簽署的證書。

Survivability Gateway 平台僅支援公開的 CA 憑證。私人或企業 CA 憑證不能用於 Survivability Gateway。

有關 Webex Calling 支援的根憑證授權單位列表,請參閱 哪些根憑證授權單位支援 Cisco Webex 音訊和視訊平台的通話?

Survivability Gateway 平台不支援通配符憑證。

運行範例程式碼中的命令來完成這些步驟。有關這些命令的更多資訊以及更多設定選項,請參閱 Cisco Unified Border Element 設定指南中的「 SIP TLS 支援」一章。

1

透過執行以下命令進入全域設定模式:

enable
 configure terminal
2

透過執行以下命令產生 RSA 私鑰。私鑰模數必須至少為 2048 位元。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

設定信任點以儲存 Survivability Gateway 憑證。網關完全限定網域名稱 (fqdn) 必須使用向網關指派生存服務時所使用的相同值。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

透過執行 crypto pki enroll webex-sgw 命令產生證書簽名請求。

出現提示時,輸入 yes

當 CSR 顯示在螢幕上後,使用記事本將憑證複製到一個文件中,然後將其傳送給受支援的憑證授權單位 (CA)。

如果您的憑證簽署提供者需要 PEM(隱私增強郵件)格式的 CSR,請在提交之前新增頁首和頁尾。譬如:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA發給您憑證後,執行 crypto pki authenticate webex-sgw 指令對憑證進行驗證。您可以從 execconfig 模式執行此命令。

出現提示時,貼上 base 64 CER/PEM 將CA證書內容(不是設備證書)簽發到終端機。

6

使用 crypto pki import webex-sgw certificate 指令將簽署的主機憑證匯入到信任點。

出現提示時,貼上 base 64 CER/PEM 證書進入終端機。

7

檢查根 CA 憑證是否可用:

Webex Calling 解決方案僅支援公開的憑證授權單位。不支援私有或企業 CA 憑證。

  1. 透過執行 show crypto pki certificates webex-sgw | begin CA Cert尋找根 CA 通用名稱。找發行人 cn=

  2. 執行 show crypto pki trustpool | include cn= 指令並檢查此根 CA 憑證是否與 Cisco CA 套件一起安裝。如果您看到您的 CA,請跳至步驟 9。

  3. 如果您沒有看到證書,您可以執行以下操作之一:

    • 導入缺失的證書

    • 執行以下命令來安裝擴充的 IOS CA 套件。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      只有當網關是同地本地網關時,才使用擴充的 IOS CA 捆綁包 ios_core.p7b。有關詳細信息,請參閱 在 Cisco IOS XE 上為 Webex Calling 設定本機閘道

  4. 重複這些子步驟以確定根 CA 憑證現在是否可用。重複子步驟後:

    如果證書不可用,請前往步驟 8。如果證書可用,請前往步驟9。

8

如果您的根 CA 憑證未包含在捆綁包中,請取得該憑證並將其匯入至新的信任點。

如果您的 Cisco IOS XE 閘道沒有公開的 CA 根證書,請執行此步驟。

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

出現提示時,貼上 base 64 CER/PEM 證書內容輸入終端機。

9

使用設定模式,使用下列指令指定預設信任點、TLS 版本和 SIP-UA 預設值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

您可以使用 PKCS12 格式(.pfx 或 .p12)將 CA 憑證和金鑰對作為捆綁包匯入。您可以從本機檔案系統或遠端伺服器匯入該套件。PKCS12 是一種特殊類型的憑證格式。它將整個憑證鏈從根憑證到身分憑證以及 RSA 金鑰對捆綁在一起。也就是說,您匯入的 PKCS12 套件將包括金鑰對、主機憑證和中間憑證。為下列場景匯入 PKCS12 捆綁包:

  • 從另一個 Cisco IOS XE 路由器匯出並匯入到您的 Survivability Gateway 路由器

  • 使用 OpenSSL 在 Cisco IOS XE 路由器外部產生 PKCS12 捆綁包

完成以下步驟為您的 Survivability Gateway 路由器建立、匯出和匯入憑證和金鑰對。

1

(可選)匯出 Survivability Gateway 路由器所需的 PKCS12 套裝組合。

crypto pki export webex-sgw pkcs12 terminal password xyz123

此步驟僅適用於從另一個 Cisco IOS XE 路由器匯出的情況。

2

(可選)使用 OpenSSL 建立 PKCS12 捆綁包。

  1. 驗證此過程所執行的系統上是否安裝了 OpenSSL。對於 Mac OSX 和 GNU/Linux 用戶,它是預設安裝的。

  2. 切換到儲存密鑰、憑證和鏈檔案的目錄。

    在 Windows 系統上:預設情況下,實用程式安裝在 中 C:\Openssl\bin。在此位置開啟命令提示字元。

    在 Mac 上 OSX/Linux: 在建立 PKCS12 憑證所需的目錄中開啟終端機視窗。

  3. 在該目錄中儲存私鑰(privateKey.key)、身分憑證(certificate.crt)、根CA憑證鏈(CACert.crt)檔案。

    將私鑰、身分憑證、根CA憑證鏈合併成一個PKCS12檔案。輸入密碼來保護您的 PKCS12 憑證。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    使用 OpenSSL 產生 PKCS12 檔案時提供密碼。

只有當您使用 OpenSSL 在 Cisco IOS XE 外部產生 PKCS12 捆綁包時,此步驟才適用。

3

匯入 PKCS12 格式的檔案包。

crypto pki import  pkcs12  password 

以下是該命令的範例配置以及有關可配置參數的詳細資訊:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>— 使用此指令時所建立的信任點的名稱(例如, webex-sgw)。

  • <certificate file location>— 指向憑證檔案的本機或網路 URL(例如, bootflash:certificate.pfx)

  • <file password>— 建立 PKCS12 檔案時所使用的密碼(例如, xyz123)。

crypto pki import 指令會自動建置信任點以容納憑證。

4

使用設定模式,使用下列指令指定預設信任點、TLS 版本和 SIP-UA 預設值。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

設定生存網關

使用您先前下載的設定範本作為設定網關命令列的指南。完成範本中的必填配置。

以下步驟包含範例命令以及命令的說明。編輯設定以適合您的部署。尖括號(例如 )標識您應輸入適用於您的部署的值的設定。各種 <tag> 設定使用數值來識別和分配配置集。

  • 除非另有說明,此解決方案要求您完成此過程中的所有配置。
  • 從範本套用設定時,在複製到網關之前將 %tokens% 替換為您的首選值。
  • 有關命令的更多信息,請參閱 Webex 託管網關命令參考。除非命令描述指向其他文檔,否則請使用本指南。
1

進入全域配置模式。

enable
 configure terminal

其中:

  • enable— 啟用特權 EXEC 模式。

  • configure terminal— 啟用全域設定模式。

2

執行語音服務配置:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

指令說明:

  • ip address trusted list— 定義生存網關必須接受來自其 SIP 訊息的非註冊位址清單。例如,SIP 中繼對等位址。

  • 代表受信任的位址範圍。您不需要輸入直接連接的子網,因為 Survivability Gateway 會自動信任它們。

  • allow-connections sip to sip— 允許在 VoIP 網路中建立 SIP 到 SIP 連線。

  • no supplementary-service sip refer—停用呼叫轉移和呼叫轉移補充服務的 REFER 方法。Webex Calling 不使用這些方法。

  • sip— 進入服務 SIP 設定模式。

  • registrar server— 啟用 SIP 註冊器以允許 Webex Calling 用戶端註冊到網關。

  • asymmetric payload full— 在生存模式下啟用視訊通話。

3

在路由器上啟用生存能力:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

指令說明:

  • voice register global—進入全局語音註冊模式。

  • mode webex-sgw— 為統一通訊管理器端點啟用 Webex Calling 存活模式和可存活遠端站點電話。

    模式 webex-sgw 設定之後,Survivability Gateway 在連接埠 8933 上監聽來自端點的傳入安全連線。

  • max-dn— 限制路由器可以處理的目錄號碼數量。對於此解決方案,請務必配置適合您平台的最大值。

  • max-pool—設定可以註冊到網關的最大設備數量。將此值設為您的平台允許的最大值,如表 3 所述。

4

配置NTP伺服器:

ntp server 
 ntp server 

5

(選修的)。配置一般限制類別呼叫權限:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

前面的範例建立了一組自訂的限制類,名為類別(例如, Wx_calling_International)。有關如何將限制類別與撥號對等體結合使用的詳細信息,請參閱 撥號對等體配置指南,Cisco IOS 版本 15M 中的“限制類別” & T

6

配置首選編解碼器清單。例如,下列清單指定 g711ulaw 作為首選編解碼器,其次是 g711alaw。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

指令說明:

  • voice class codec 1 進入編解碼器組 1 的語音類別配置模式。

  • codec preference 標識此編解碼器組的首選編解碼器。

7

配置每個位置的預設語音註冊池:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

指令說明:

  • voice register pool 1— 進入此池中的 SIP 設備的語音註冊池設定模式。

  • id networkmask 標識使用該池的 SIP 設備或一組網路設備。使用適用於您的部署的位址和遮罩。位址 0.0.0.0 允許來自任何地方的設備進行註冊(如果設備位址在允許清單中)。

  • id extension-number— 此池專門適用於分機號碼為 1234 的 Webex Calling 使用者。使用適合您的網路的擴充功能。

  • dtmf-relay 指定發送 DTMF 數字的 rtp-nte 方法。在此範例中,即時傳輸 (RTP) 具有命名電話事件 (NTE) 有效載荷類型。

  • voice-class codec 1— 將編解碼器組 1 指派給該池。

8

配置緊急呼叫:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

指令說明:

  • voice emergency response location 1— 為增強型 911 服務建立緊急回應位置群組 1。後續命令建立緊急回應位置群組 2。

  • elin 1 — 為緊急回應地點指派緊急聯絡號碼。對於此 elin, <number> 部分定義一個 PSTN 號碼來取代 911 呼叫者的分機號碼(例如 14085550100)。

  • subnet 1 — 為此緊急應變位置定義子網路群組以及特定子網路位址。使用此命令透過 IP 位址和子網路遮罩識別呼叫者網路。例如, subnet 1 192.168.100.0 /26

  • voice emergency response zone 1— 定義緊急應變區域。

  • location 1 (and 2)— 將緊急應變位置 1 和 2 指派給該緊急應變區。

  • voice class e164-pattern-map 301 (and 351)— 辨識此語音類別的 e164 模式對應 301 和 351。您可以使用地圖來定義撥號計劃和緊急位置識別碼。

如果 WiFi 覆蓋與 IP 子網路不準確匹配,則行動裝置的緊急呼叫可能沒有正確的 ELIN 對映。

9

為 PSTN 配置撥號對等體。有關撥號對等體配置的範例,請參閱 PSTN 連線範例

10

可選。為路由器啟用等候音樂。您必須將音樂檔案以 G.711 格式儲存在路由器快閃記憶體中。該檔案可以是.au或.wav檔案格式,但檔案格式必須包含8位元8kHz資料(例如,ITU-T A-law或mu-law資料格式)。

call-manager-fallback
 moh enable-g711 "bootflash:"

指令說明:

  • call-manager-fallback—進入 SRST 設定模式。

  • moh enable-g711 "bootflash:"— 使用 G.711 啟用單播等候音樂。也提供目錄和音訊檔案名稱(例如, bootflash:music-on-hold.au)。檔案名稱不能超過 128 個字元。

可選。僅當您要完成立即按需同步時才完成此程序。此過程不是強制性的,因為 Webex 雲端每天會自動將通話資料同步到 Survivability Gateway 一次。

1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,合作夥伴中心就會啟動。要開啟 Control Hub,請點擊合作夥伴中心中的 客戶 視圖並選擇適用的客戶,或選擇 我的組織 以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中的 SERVICES下,按一下 Calling ,然後按一下 Managed Gateways 標籤。

3

按一下適用的生存能力網關以開啟該網關的 生存能力服務 視圖。

4

點選 同步 按鈕。

5

按一下提交

完成同步可能需要最多 10 分鐘。
僅當您要編輯現有 Survivability Gateway 的設定時才使用此選用程式。
1

登入 Control Hub:https://admin.webex.com

如果您是合作夥伴組織,合作夥伴中心就會啟動。要開啟 Control Hub,請點擊合作夥伴中心中的 客戶 視圖並選擇適用的客戶,或選擇 我的組織 以開啟合作夥伴組織的 Control Hub 設定。

2

在 Control Hub 中的 SERVICES下,按一下 Calling ,然後按一下 Managed Gateways 標籤。

3

按一下適用的生存能力網關以開啟該網關的 生存能力服務 視圖。

4

按一下 編輯 按鈕並更新以下內容的設定。

  • 主機名稱— 使用憑證的主機名稱或完全限定網域名稱與用戶端和 IP 位址建立 TLS 連線。

  • IP 位址— 以 IPv4 格式輸入裝置在生存模式下運作時註冊的閘道的 IP 位址。

5

按一下提交

如果要從 Control Hub 中刪除 Survivability Gateway,請先取消指派 Survivability Gateway 服務。有關更多詳細信息,請參閱 將服務指派給託管網關

配置範例

對於外部呼叫,請設定與 PSTN 的連線。本主題概述了一些選項並提供了範例配置。兩個主要選項是:

  • 語音介面卡 (VIC) 連接至 PSTN

  • SIP 中繼到 PSTN 閘道

語音介面卡連接至 PSTN

您可以在路由器上安裝語音介面卡 (VIC) 並設定與 PSTN 的連接埠連線。

SIP 中繼到 PSTN 閘道

您可以設定指向 PSTN 閘道的 SIP 中繼連線。若要在網關上設定中繼連接,請使用 voice-class-tenant 設定。以下是範例配置。

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

撥號對等體配置

對於中繼連接,為中繼連接配置入站和出站撥號對等體。配置取決於您的要求。有關詳細配置信息,請參閱 撥號對等體配置指南,Cisco IOS Release 15M & T

以下是範例配置:

使用 UDP 和 RTP 的出站撥號對等體到 PSTN

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

使用 UDP 和 RTP 從 PSTN 入站撥號對等體

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

數位翻譯

對於 PSTN 連接,您可能需要使用轉換規則將內部分機轉換為 PSTN 可以路由的 E.164 號碼。以下是範例配置:

從 PSTN 轉換規則 +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

從電話系統翻譯規則 +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

以下範例包含緊急呼叫配置的範例。

如果 WiFi 覆蓋與 IP 子網路不準確匹配,則行動裝置的緊急呼叫可能沒有正確的 ELIN 對映。

緊急應變地點 (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

撥出撥號對等體


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial