- ホーム
- /
- 投稿記事
Webex Calling 設定ワークフロー
パートナー、管理者、ユーザーなど、Webex Calling に関するすべての情報を入手できます。ここで提供されているリンクを使用して、Webex Calling で利用可能なすべてのサービスと機能の使用を開始するのに役立ちます。
Webex Calling のローカル ゲートウェイの要件
一般的な前提条件
Webex Callingのローカル ゲートウェイを設定する前に、次のことを確認してください。
VoIP の原理についての基本的な知識があること
Cisco IOS-XE と IOS-XE 音声のコンセプトについて、基本的で実際的な知識があること
セッション開始プロトコル (SIP) の基本的な理解がある
導入モデルに Cisco Unified Communications Manager (Unified CM) が含まれている場合には、Unified CM についての基本的な理解があること
詳細については、『Cisco Unified Border Element (CUBE) Enterprise Configuration Guide』を参照してください。
ローカル ゲートウェイのハードウェアおよびソフトウェア的要件
展開に「Local Gateway for Webex Calling 注文ガイドのローカル ゲートウェイ.」の表 1 にある 1 つ以上のローカル ゲートウェイ (Cisco CUBE (IP ベース接続) または Cisco IOS Gateway (TDM ベース接続)) があることを確認します。 また、「ローカル ゲートウェイ構成ガイド」に従って、プラットフォームがサポートされている IOS-XE リリースを実行しているか確認してください。
ローカル ゲートウェイのライセンスに関する要件
CUBE コールライセンスは、ローカル ゲートウェイにインストールされている必要があります。 詳細については、Cisco Unified 境界要素の構成ガイドを参照してください。
ローカル ゲートウェイの認証およびセキュリティ的要件
Webex Calling は、安全な信号経路とメディアを必要とします。 ローカルゲートウェイは暗号化を行います。また、以下の手順に従って、TLS 接続をクラウド方向に確立する必要があります。
LGW は、Cisco PKI からの CA ルートバンドルで更新しておく必要があります
LGW を構成する際には、Control Hub のトランク構成ページから取得した一連の SIP ダイジェスト資格情報が使用されます(この手順は、この後の構成の一部です)
CA ルート バンドルは、提示された証明書を検証します
資格情報が要求されます (SIP ダイジェストにより提供されたもの)
クラウドは、どのローカル ゲートウェイがセキュアに登録されているかを識別します
ローカルゲートウェイのファイアウォール、NAT Traversal、メディアパス最適化の各要件
ほとんどの場合、ローカル ゲートウェイとエンドポイントは、NAT によるプライベート IP アドレスを使用して、内部の顧客ネットワークに配置することができます。 エンタープライズ ファイアウォールは、特定の IP アドレス/ポートに対する外向きトラフィック (SIP、RTP/UDP、HTTP) を許可していなければなりません。この点は、「ポート参照情報」で説明されています。
ICE でメディアパスの最適化を利用する場合、ローカルゲートウェイの Webex Calling に面しているインターフェイスには Webex Calling エンドポイントとの双方向の直接ネットワークパスが必要です。 エンドポイントが別のロケーションにあり、ローカルゲートウェイの Webex Calling に面しているインターフェイスとこのエンドポイントとの間に直接ネットワークパスがない場合、メディアパスの最適化を利用するには、ローカルゲートウェイとエンドポイント間の通話のために、Webex Calling に面しているインターフェイスに割り当てられたパブリック IP アドレスをローカルゲートウェイに設定する必要があります。 また、IOS-XE バージョン 16.12.5 を実行している必要があります。
Webex Calling サービスを稼働させるための最初のステップは、初回セットアップ ウィザード (FTSW) を完了することです。 最初のロケーションの FTSW が完了した後では、追加のロケーションに対して完了する必要がありません。
1 | 受け取ったウェルカム メールのはじめにリンクをクリックします。
| ||
2 | 利用規約を見直して、承諾します。 | ||
3 | プランを見直して、[はじめに] をクリックします。
| ||
4 | データ センターがマッピングする国を選択し、顧客の連絡先と顧客アドレス情報を入力します。 | ||
5 | [次へ: デフォルトのロケーション | ||
6 | 次のオプションから選択します:
| ||
7 | このロケーションに適用する次の選択を行います。
| ||
8 | [次へ] をクリックします。 | ||
9 | 利用可能な Cisco Webex SIP アドレスを入力し、[次へ] をクリックし、[完了] を選択します。 |
始める前に
新しいロケーションを作成するには、以下の情報を指定します。
ロケーションの住所
希望する電話番号(オプション)
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。
| ||||
2 | ロケーションを設定します。
| ||||
3 | クリック保存を選択してはい/いいえをクリックし、今すぐまたは後でロケーションに番号を追加します。 | ||||
4 | [今すぐ追加] をクリックしたら、次のいずれかのオプションを選択してください。
PSTN オプションの選択は各ロケーション レベルで行います (各ロケーションには PSTN オプションが 1 つしかありません)。 展開に対して必要な数のオプションを組み合わせることができますが、各ロケーションには 1 つのオプションとなります。 PSTN オプションを選択してプロビジョニングしたら、ロケーションの PSTN プロパティで [管理] をクリックすると、オプションを変更できます。 ただし、Cisco PSTN などの一部のオプションは、別のオプションが割り当てられた後は使用できない場合があります。 サポート ケースを開いてご相談ください。 | ||||
5 | 番号を今すぐに有効にするか、または後で有効にするかを選択します。 | ||||
6 | 統合されていない CCP またはプレミス ベースの PSTN を選択した場合は、電話番号をコンマ区切り値として入力し、[検証] をクリックします。 特定のロケーションのための番号が追加されます。 有効なエントリは [検証済みの番号] フィールドに移動し、無効なエントリは [番号の追加] フィールドに残り、エラー メッセージが表示されます。 番号の書式は、ロケーションの所在する国に応じ、ダイヤリングに関する地元の要件に従って定められます。 たとえば、国コードが必要な場合には、コードを付けて入力することも、コードなしで入力してからコードが自動的に先頭に追加されるようにすることもできます。 | ||||
7 | [保存] をクリックします。 |
次に行うこと
ロケーションを作成した後、そのロケーションの緊急 911 サービスを有効にすることができます。 詳細については「Webex Calling の RedSky 緊急 911 サービス」を参照してください。
始める前に
ロケーションに関連付けられているユーザーとワークスペースのリストを取得します。 [サービス] >[番号] に移動し、ドロップダウン メニューから削除するロケーションを選択します。これらのユーザーとワークスペースを削除する必要があります。 ロケーションを削除する前に、このロケーションに関連付けられているすべての番号は、PSTN プロバイダーに戻されることに注意してください。つまり、これらの番号は所有しなくなります。 |
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 |
2 | クリック |
3 | 選ぶロケーションを削除を選択し、ロケーションを削除することを確認します。 ロケーションが完全に削除されるまで通常数分かかりますが、最大で 1 時間かかる場合があります。 ロケーション名の横にある [詳細] をクリックし、[削除ステータス] を選択して、ステータスを確認できます。 |
PSTN の設定を変更するだけではなく、作成された後に名前、タイムゾーン、言語を指定することも可能です。 新しい言語は新しいユーザーとデバイスにのみ適用されることに注意してください。 既存のユーザーおよびデバイスは古い言語を使用し続けます。
既存のロケーションについては、緊急時の 911 サービスを有効にすることができます。 詳細については「Webex Calling の RedSky 緊急 911 サービス」を参照してください。 |
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 場所の隣に警告アイコンが表示されている場合は、その場所の電話番号がまだ設定されていないことを意味します。 その番号を設定するまでは、コールを受発信できません。 | ||||||
2 | (オプション) [PSTN 接続] の下で、すでに設定されているものに応じて、[クラウド接続 PSTN] または [プレミスベースの PSTN](ローカル ゲートウェイ) のいずれかを選択します。 [管理] をクリックして設定を変更してから、[続行] を選択することにより、関連するリスクを承認します。 以下のオプションのいずれかを選択して、[保存] クリックします。
| ||||||
3 | ロケーションの主な連絡先担当者に連絡する際の代表番号を入力します。 | ||||||
4 | (オプション) [緊急コール] で[緊急時のロケーション識別子] を選択して、このロケーションに割り当てることができます。
| ||||||
5 | このロケーションでユーザーがボイスメールをチェックするために呼び出せる [ボイスメール番号] を選択します。 | ||||||
6 | (オプション) ロケーション ページの上部にある鉛筆アイコンをクリックし、必要に応じて [ロケーションの名前]、[アナウンス言語]、[メール言語]、[タイムゾーン]、[住所] を変更し、[保存] をクリックします。
|
これらの設定は社内ダイヤルに適用されるものであり、最初のセットアップ ウィザードでも設定できます。 ダイヤル プランを変更すると、Control Hub の更新のサンプル番号が表示され、これらの変更が表示されます。
ロケーションに対する発信通話の権限を設定できます。 これらのステップをご覧になり、発信権限を設定してください。 |
1 | Control Hub にサインインし、 を選択してから、[内部ダイヤル]までスクロールします。 | ||||||||
2 | 必要に応じて、次のオプションのダイヤル設定を行います。
| ||||||||
3 | 特定の場所の内部ダイヤルを指定します。 通話]をクリックします。 [ダイヤル] までスクロールし、必要に応じて内部ダイヤルを変更します。 ]を選択し、リストからロケーションを選択して、[
| ||||||||
4 | 特定のロケーションの外部ダイヤルを指定します。 通話]をクリックします。 [ダイヤル] までスクロールし、必要に応じて外部ダイヤルを変更します。 ]を選択し、リストからロケーションを選択して、[
ユーザーへの影響:
|
付加価値再販業者の場合、これらの手順を使用して Control Hub でローカル ゲートウェイの設定を開始できます。 このゲートウェイがクラウドに登録されると、Webex Calling の 1 つ以上のロケーションで使用して、エンタープライズ PSTN サービス プロバイダーへのルーティングを提供できます。
ローカル ゲートウェイがある場所は、ローカル ゲートウェイが他の場所で使用されているときには削除できません。 |
始める前に
ロケーションが追加されたら、ロケーションに対してプレミスベース PSTN を設定する前に、トランクを作成する必要があります。
それぞれについて、ロケーションと固有の設定および番号を作成します。 ロケーションはプレミスベース PSTN を追加する前に存在する必要があります。
Webex Calling でのプレミスベース PSTN (ローカル ゲートウェイ) 要件について理解しておいてください。
プレミスベース PSTN を持つロケーションに対して、複数のトランクを選択できませんが、複数のロケーションに対して同じトランクを選択することはできます。
1 | ログインするコントロールハブで、サービス次のリンクをクリックしてください:電話次のリンクをクリックしてください:コール ルーティングを選択し、トランクの追加を選択します。https://admin.webex.com | ||
2 | ロケーションを選択します。 | ||
3 | トランクの名前を指定し、[保存] をクリックします。
|
次に行うこと
画面 [ドメインの登録]、[トランク グループ OTG/DTG]、[回線/ポート]、および [発信プロキシ アドレス] にトランク情報が表示されます。
プレミス ベースの PSTN を設定する準備ができたときに参照できるように、この情報を Control Hub からコピーして、ローカルのテキスト ファイルまたはドキュメントに貼り付けておくことをおすすめします。
資格情報を紛失した場合には、Control Hub のトランク情報画面で生成する必要があります。 [ユーザー名の取得とパスワードのリセット] をクリックして、トランクを使用するための認証資格情報の新しいセットを生成します。
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 | ||
2 | 変更する場所を選択し、[管理] をクリックします。 | ||
3 | プレミスベース PSTN を選択して、[次へ] をクリックします。 | ||
4 | ドロップダウン メニューからトランクを選択します。
| ||
5 | 確認通知をクリックし、[保存] をクリックします。 |
次に行うこと
Control Hub で生成された設定情報を記録し、パラメーターをローカル ゲートウェイ (たとえばオンプレミスの Cisco CUBE) にマップする必要があります。 この記事では、このプロセスについて順を追って説明します。 参考のため、次の図を参照して、どのように Control Hub の設定情報 (左側) が CUBE のパラメーター (右側) にマップされるかを確認してください。
ゲートウェイ自体の設定が正常に完了し、Control Hub の [サービス] > [通話] > [ロケーション] に戻ると、作成したゲートウェイが、名前の左側に緑色のドットが付けられてロケーション カードにリストされます。
このステータスは、ゲートウェイがセキュアに通話クラウドに対して登録され、そのロケーションでのアクティブな PSTN としての役割を果たしていることを示しています。Control Hub では、組織の電話番号を簡単に表示、アクティベート、削除、追加できます。 詳細については、「Control Hub で電話番号を管理する」を参照してください。
Webex サービスを試していて、トライアルから有料サブスクリプションに変更したい場合は、メールでパートナーにリクエストできます。
1 | https://admin.webex.comでControl Hubにログインし、建物のアイコンを選択します。 |
2 | [サブスクリプション] タブを選択し、[今すぐ購入] をクリックします。 有料サブスクリプションへの変換に興味を持っていることを知らせるメールがパートナーに送信されます。 |
Control Hub を使用して、Webex アプリでユーザーに表示する利用可能な通話オプションの優先度を設定できます。 シングルクリック通話を有効にすることもできます。 詳細については、「 Webexアプリ ユーザーの通話オプションを設定するを選択します。
ユーザーが発信する際に開く通話アプリケーションを制御することができます。 通話クライアントの設定を構成できます。これにはUnified CMまたはWebex CallingおよびCiscoの有料通話サービスを利用していないユーザー。 詳細については、「 通話動作をセットアップします。
概要
Webex Calling は現在、ローカル ゲートウェイの 2 つのバージョンをサポートしています。
ローカル ゲートウェイ
政府版 Webex のローカル ゲートウェイ
開始する前に、Webex Calling のプレミスベースの公衆交換電話ネットワーク (PSTN) およびローカル ゲートウェイ (LGW) の要件を理解してください。 参照先Webex Callingに対するCiscoの推奨アーキテクチャをご覧ください。
この記事では、既存の音声構成がない専用のローカル ゲートウェイプラットフォームが設置されていることを前提としています。 既存の PSTN ゲートウェイまたは CUBE Enterprise 展開を Webex Calling のローカル ゲートウェイ機能として使用するように変更する場合は、設定に注意してください。 変更を行うため、既存のコール フローと機能を中断しないようにしてください。
この手順には、個々のコマンド オプションの詳細が記載されているコマンド リファレンス ドキュメントへのリンクが含まれています。 すべてのコマンド リファレンス リンクは、 Webexマネージド ゲートウェイ コマンド リファレンス特に断らない限り (その場合、コマンドリンクはCisco IOS音声コマンド リファレンス) を選択してください。 これらのガイドはすべて、Cisco Unified Border Element コマンド リファレンスからアクセスできます。 サポートされているサードパーティ SBC の詳細については、各製品参照ドキュメントを参照してください。 |
ローカル ゲートウェイを構成するためのオプションが 2 つあります。 Webex Callingトランク:
登録ベースのトランク
証明書ベースのトランク
下のいずれかでタスクフローを使用し、登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイローカル ゲートウェイの設定Webex Calling trunk。
さまざまなトランクタイプの詳細については、「ローカル ゲートウェイの使い方」を参照してください。 コマンドライン インターフェイス(CLI)を使用して、ローカル ゲートウェイ自体で次の手順を実行します。 セッション開始プロトコル (SIP)とトランスポート レイヤ セキュリティ (TLS) トランスポートを使用してトランクのセキュリティを確保し、 Secure Real-time Protocol (SRTP) を使用して、ローカル ゲートウェイとWebex Callingを選択します。
ローカル ゲートウェイとして [CUBE] を選択します。 政府版 Webex は現在、サードパーティのセッション ボーダー コントローラ (SBC) をサポートしていません。 最新のリストを確認するには、「ローカル ゲートウェイの使用を開始する」を参照してください。
- すべての Webex for Government Local Gateways に Cisco IOS XE Dublin 17.12.1a 以降のバージョンをインストールします。
政府版 Webex がサポートしているルート証明機関 (CA) のリストを確認するには、政府版 Webex の ルート証明機関を参照してください。
政府版 Webex のローカル ゲートウェイの外部ポート範囲の詳細については、政府版 Webex のネットワーク要件 (FedRAMP) を参照してください。
政府版 Webex のローカル ゲートウェイは以下をサポートしていません。
メディアパス最適化のためのSTUN/ICE-Lite
ファクス (T.38)
政府版 Webex の Webex Calling トランクのローカル ゲートウェイを設定するには、次のオプションを使用します。
証明書ベースのトランク
証明書ベースのローカル ゲートウェイの下のタスク フローを使用して、Webex Calling トランクのローカル ゲートウェイを設定します。 証明書ベースのローカル ゲートウェイを設定する方法の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。
政府版 Webex のローカル ゲートウェイをサポートするには、FIPS 準拠の GCM 暗号を設定する必要があります。 そうでない場合、コールのセットアップは失敗します。 設定の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。
政府版 Webex は登録ベースのローカル ゲートウェイをサポートしていません。 |
このセクションでは、登録 SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element(CUBE)を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 下の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調されています。
この設計では、次の主な構成が使用されます。
音声クラスのテナント: トランク固有の設定を作成するために使用されます。
音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。
着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。
ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。
発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。
オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。
このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。
このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。
ステップ1: ルーターのベースライン接続とセキュリティを設定する
ステップ 2: Webex Calling トランクの設定
必要なアーキテクチャに応じて、次のいずれかを実行します。
ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定
ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定
または:
ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定
ベースラインの設定
Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。
すべての登録ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.6.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。
ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。
Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが搭載されており、DNA Advantageライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。
ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。
NTP
ACL
ユーザー認証とリモートアクセス
DNS
IPルーティング
IP アドレス
Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。
Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。
構成
1 | 次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。
| ||
2 | 対称暗号化を使用して、ルータ上の登録と STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。
| ||
3 | プレースホルダー PKI トラストポイントを作成します。
| ||
4 | TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。 登録のための信頼性の高い安全な接続を確保するために、トランスポートパラメータも更新する必要があります。
| ||
5 | Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。
|
1 | Control Hub の既存のロケーションに登録ベースの PSTN トランクを作成します。 トランクが作成されると、提供されたトランク情報をメモします。 次の図で強調表示されているこれらの詳細は、このガイドの設定手順で使用されます。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。 | ||||
2 | 次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。
構成のフィールドの説明はここにあります。
プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。 メディア統計ローカル ゲートウェイでメディア監視を有効にします。 メディア一括統計一括コール統計のためにコントロール プレーンがデータ プレーンを投票できるようにします。 これらのコマンドの詳細については、「メディア」を参照してください。 allow-connections sip to sipCUBE 基本 SIP バックツーバック ユーザ エージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。
STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。
詳細については、次のサイトを参照してください。スタンフローデータエージェント-idおよびスタンフローデータ共有シークレットを選択します。 非対称ペイロード フルDTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 early-offer forcedローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 | ||||
3 | を設定する 音声クラス コーデック 100 トランクのフィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。
構成のフィールドの説明はここにあります。 音声クラス コーデック 100SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください。
| ||||
4 | を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。
構成のフィールドの説明はここにあります。 stunusageiceliteについてすべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。
| ||||
5 | Webex トラフィックのメディア暗号化ポリシーを設定します。
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。 | ||||
6 | 宛先トランク パラメータに基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するパターンを設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力する場合、トランクが作成されたときに、dtg= の後に Control Hub で提供されるトランク OTG/DTG 値を使用します。 詳細については、音声クラス uri を参照してください。 | ||||
7 | を設定する sip プロファイル 100は、Webex Callingに送信される前にSIPメッセージを変更するために使用されます。
構成のフィールドの説明はここにあります。
| ||||
8 | Webex Calling トランクの設定: |
テナント を定義した後 100 および SIP VoIP ダイヤル ピアを設定すると、ゲートウェイは Webex Calling への TLS 接続を開始します。 この時点で、アクセス SBC はその証明書をローカル ゲートウェイに提示します。 ローカル ゲートウェイは、以前に更新された CA ルート バンドルを使用して、Webex Calling アクセス SBC 証明書を検証します。 証明書が認識されると、ローカル ゲートウェイと Webex Calling アクセス SBC の間で永続的な TLS セッションが確立されます。 ローカル ゲートウェイは、このセキュアな接続を使用して Webex アクセス SBC に登録できます。 登録が認証にチャレンジされた場合:
レスポンスには、クレデンシャル設定のusername、password、およびrealmパラメータが使用されます。
sip プロファイル 100 の変更ルールは、SIPS URL を SIP に変換するために使用されます。
アクセスSBCから200 OKを受信すると、登録が成功します。
上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。
サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。 |
Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。 |
1 | PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 200 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。 |
2 | 次の IP PSTN ダイヤル ピアを設定します。
構成のフィールドの説明はここにあります。
次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。 destination-pattern BAD.BAD着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。 session protocol sipv2ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。 session target ipv4:192.168.80.13コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。 200 経由で 着信 uriVIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。 バインド制御ソースインタフェース GigabitEthernet0/0/0PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。 バインド メディア ソース インターフェイス GigabitEthernet0/0/0PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。 音声クラス コーデック 100共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 dtmf-relay rtp-nteコール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。 no vad音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。 |
3 | ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。 |
前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。
Unified CM で Webex Calling トランクを作成する場合は、SIP トランク セキュリティ プロファイルの設定で着信ポートを 5065 に設定してください。 これにより、ポート 5065 の着信メッセージを許可し、ローカル ゲートウェイにメッセージを送信するときに、この値を VIA ヘッダーに入力します。 |
1 | 以下の音声クラス URI を設定: | ||
2 | 次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。
構成のフィールドの説明はここにあります。 次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。 ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV リソースレコード名 2: SRV リソースレコードの優先順位 1: SRV リソースレコードの重み 5060: このリソース レコードでターゲット ホストに使用するポート番号 ucmsub5.mydomain.com: リソースレコードターゲットホスト リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例: ip ホスト ucmsub5.mydomain.com 192.168.80.65 IPホスト: ローカル IOS XE データベースにレコードを作成します。 ucmsub5.mydomain.com: A レコードのホスト名。 192.168.80.65: ホスト IP アドレス。 SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。 | ||
3 | 次のダイヤルピアを設定します。 | ||
4 | 次の設定を使用してコール ルーティングを追加します。 |
診断署名(DS)は、IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントに関するメール、syslog、またはターミナルメッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題のトリガーイベントと問題を通知、トラブルシューティング、および修正するために取られるアクションに関する情報を含む XML ファイルです。 syslog メッセージ、SNMP イベント、および特定の show コマンド出力の定期的なモニタリングを使用して、問題検出ロジックを定義できます。
アクション タイプには、次の show コマンド出力の収集が含まれます。
統合ログファイルを生成する
HTTPS、SCP、FTP サーバなどのユーザー提供のネットワークロケーションにファイルをアップロードします。
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名します。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1a 以降を実行しているローカル ゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスが Cisco IOS XE 17.6.1a 以降を実行している場合、プロアクティブな通知を送信するために使用する、セキュアな電子メールサーバを設定します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailを通知する管理者のメールアドレスを入力します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
以下は、Cisco IOS XE 17.6.1a 以降で実行されているローカル ゲートウェイの設定例で、プロアクティブな通知をtacfaststart@gmail.com 安全なSMTPサーバーとしてGmailを使用:
Cisco IOS XE Bengaluru 17.6.x 以降のバージョンを使用することをお勧めします。 |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカルゲートウェイは OAuth をサポートする一般的な Web ベースの Gmail クライアントではないため、専用の Gmail アカウント設定を構成し、デバイスからのメールを適切に処理するための専用権限を指定する必要があります。 |
安全性の低いアプリアクセス]設定をオンにします。
を選択し、[「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS は、SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して、CPU 使用率を 5 秒間追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールされている診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
を使用する SNMPを表示 コマンドで SNMP を有効にします。 有効にしない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要に応じて、DS 64224 を再インストールして、ローカル ゲートウェイでの高い CPU 使用率の監視を継続します。
SIP トランク登録のモニタリング
この DS は、 Webex Callingクラウドをもつローカルゲートウェイ SIP トランクの登録解除を 60 秒ごとにチェックします。 登録解除イベントが検出されると、メールと syslog 通知が生成され、登録解除が 2 回発生した後に DS 自体がアンインストールされます。 署名をインストールするには、以下の手順を使用します。
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
SIP-SIP
問題の種類
メール通知による SIP トランクの登録解除。
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
を使用する SNMPを表示 コマンドを使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して、問題を迅速に解決します。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 診断署名(DS)は、問題の発生を手動で確認する必要性を排除し、断続的および一時的な問題のトラブルシューティングをはるかに容易にします。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
追加の DS 環境変数を構成しますds_fsurl_prefix収集された診断データがアップロードされるCisco TACファイルサーバーパス (cxd.cisco.com) です。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャーを次のコマンドで実行できます。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP がSNMPを表示 コマンド 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
署名が正常にインストールされたことを確認してください。 call-home 診断署名の表示します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020 年 11 月 08 日
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020 年 11 月 08 日
診断署名の実行を確認する
次のコマンドでは、[状態] 列のcall-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間、コマンドは「実行中」に変わります。 出力は次のとおりですCall-home 診断署名統計の表示は、診断署名が対象イベントを検出してアクションを実行するかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 登録済み | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 実行中 | 2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用する場合、通常、診断署名はいくつかの問題の発生が検出された後にアンインストールするように定義されます。 署名を手動でアンインストールする場合は、コールホーム診断署名を表示コマンドを実行し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開でよく見られる問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
Cisco IOS XE ゲートウェイの管理を改善するため、コントロールハブを通じてゲートウェイを登録し、管理することを推奨します。 これはオプションの設定です。 登録すると、コントロール ハブの設定検証オプションを使用して、ローカル ゲートウェイ構成を検証し、構成の問題を特定することができます。 現在、この機能をサポートしているのは登録ベースのトランクだけです。
詳細については、以下を参照してください。
このセクションでは、証明書ベースの相互 TLS (mTLS) SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element (CUBE) を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 次の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調表示されます。
この設計では、次の主な構成が使用されます。
音声クラスのテナント: トランク固有の設定を作成するために使用されます。
音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。
着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。
ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。
発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。
オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。
このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。 オプションは、パブリックまたはプライベート(NATの背後)アドレッシングに提供されます。 SRV DNS レコードは、複数の CUBE インスタンス間でロードバランシングされない限り、オプションです。
このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。
ステップ1: ルーターのベースライン接続とセキュリティを設定する
ステップ 2: Webex Calling トランクの設定
必要なアーキテクチャに応じて、次のいずれかを実行します。
ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定
ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定
または:
ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定
ベースラインの設定
Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。
すべての証明書ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.9.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。
ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。
Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが装備されており、DNA Essentialsのライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。
大容量の要件については、High Security(HSEC)ライセンスおよび追加のスループットエンタイトルメントが必要になる場合があります。
詳細については、認証コードを参照してください。
ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。
NTP
ACL
ユーザー認証とリモートアクセス
DNS
IPルーティング
IP アドレス
Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。 ローカル ゲートウェイの完全修飾ドメイン名(FQDN)またはサービス レコード(SRV)アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。
Webex に面しているローカル ゲートウェイ インターフェイスのすべての SIP ポートとメディア ポートは、直接または静的 NAT 経由でインターネットからアクセスできる必要があります。 それに応じてファイアウォールを更新してください。
署名付き証明書をローカル ゲートウェイにインストールします (詳細な設定手順は次のとおりです)。
Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート認証局とはに詳述されているパブリック認証局 (CA) は、デバイス証明書に署名する必要があります。
トランクの作成時に Control Hub で設定された FQDN は、ルータの共通名(CN)またはサブジェクト代替名(SAN)の証明書である必要があります。 例:
組織の Control Hub で設定されたトランクに、ローカル ゲートウェイの FQDN として cube1.lgw.com:5061 がある場合、ルーター証明書の CN または SAN には cube1.lgw.com が含まれている必要があります。
組織の Control Hub で設定されたトランクが、トランクから到達可能なローカル ゲートウェイの SRV アドレスとして LGWS.LGW.COM を持っている場合、ルータ証明書の CN または SAN には lgws.lgw.com が含まれている必要があります。 SRV アドレスが解決されるレコード(CNAME、レコード、またはIPアドレス)は、SAN ではオプションです。
トランクに FQDN または SRV を使用するかどうかにかかわらず、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、Control Hub で設定された名前を使用します。
証明書がクライアントとサーバで使用されていることを確認します。
Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。
構成
1 | 次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。
| ||
2 | 対称暗号化を使用してルータの STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。
| ||
3 | 希望する認証局 (CA) によって署名された証明書を使用して暗号化トラストポイントを作成します。 | ||
4 | 中間(またはルート)CA 証明書を使用して新しい証明書を認証し、証明書をインポートします(ステップ 4)。 次の exec または configuration コマンドを入力します。
| ||
5 | 次の exec または configuration コマンドを使用して、署名済みホスト証明書をインポートします。
| ||
6 | TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。
| ||
7 | Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。
|
1 | Control Hub の既存のロケーションの CUBE 証明書ベースの PSTN トランクを作成します。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。
| ||||
2 | 次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。
構成のフィールドの説明はここにあります。
プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。 allow-connections sip to sipCUBE 基本 SIP バックツーバックユーザーエージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。
STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。
詳細については、「stun flowdata agent-id」および「stun flowdata shared-secret」を参照してください。 非対称ペイロード フルDTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 early-offer forcedローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 SIP プロファイル着信CUBE が SIP プロファイルを使用して、受信したメッセージを変更できるようにします。 プロファイルは、ダイヤルピアまたはテナントを介して適用されます。 | ||||
3 | を設定する 音声クラスコーデック 100 トランクの コーデック フィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。
構成のフィールドの説明はここにあります。 音声クラス コーデック 100SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください。
| ||||
4 | を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。 (この手順は政府版 Webex には適用されません)
構成のフィールドの説明はここにあります。 stunusageiceliteについてすべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。
| ||||
5 | Webex トラフィックのメディア暗号化ポリシーを設定します。 (この手順は政府版 Webex には適用されません)
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。 | ||||
6 | FIPS 準拠の GCM 暗号を設定します(この手順は政府版 Webex にのみ適用されます)。
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100CUBE が提供する暗号スイートとして GCM を指定します。 政府版 Webex のローカル ゲートウェイの GCM 暗号を設定することは必須です。 | ||||
7 | 宛先 FQDN または SRV に基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するためのパターンを設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、トランクの作成中に Control Hub で設定された LGW FQDN または SRV を使用します。 | ||||
8 | SIP メッセージ操作プロファイルを設定します。 ゲートウェイがパブリック IP アドレスで設定されている場合は、次のようにプロファイルを設定するか、NAT を使用している場合は、次のステップにスキップします。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN であり、「198.51.100.1」は Webex Calling に面したローカル ゲートウェイ インターフェイスのパブリック IP アドレスです。
構成のフィールドの説明はここにあります。 ルール10と20Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。
| ||||
9 | ゲートウェイが静的 NAT の後ろにプライベート IP アドレスで設定されている場合は、次のようにインバウンドおよびアウトバウンド SIP プロファイルを設定します。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN で、「10.80.13.12」は Webex Calling に面したインターフェイス IP アドレス、「192.65.79.20」は NAT パブリック IP アドレスです。 Webex Callingへのアウトバウンド メッセージの SIP プロファイル
構成のフィールドの説明はここにあります。 ルール10と20Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。 ルール30~81プライベート アドレス参照をサイトの外部パブリック アドレスに変換し、Webex が後続のメッセージを正しく解釈してルーティングできるようにします。 Webex Calling からの着信メッセージの SIP プロファイル
構成のフィールドの説明はここにあります。 10から80までのルールパブリックアドレス参照を設定済みのプライベートアドレスに変換し、Webex からのメッセージを CUBE で正しく処理できるようにします。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 | ||||
10 | ヘッダー変更プロファイルを使用して SIP オプションをキープアライブに設定します。
構成のフィールドの説明はここにあります。 音声クラス sip-options-keepalive 100キープアライブプロファイルを設定し、音声クラス構成モードを開始します。 エンドポイントへのハートビート接続が UP または DOWN 状態の場合、SIP アウトオブダイアログオプション Ping がダイヤルターゲットに送信される時間(秒単位)を設定できます。 このキープアライブ プロファイルは、Webex に対して設定されたダイヤル ピアからトリガーされます。 連絡先ヘッダーに SBC 完全修飾ドメイン名が含まれていることを確認するために、SIP プロファイル 115 が使用されます。 ルール 30、40、および 50 は、SBC が静的 NAT の後ろに設定されている場合にのみ必要です。 この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、静的 NAT が使用されている場合は、「10.80.13.12」は Webex Calling に対する SBC インターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。 | ||||
11 | Webex Calling トランクの設定: |
上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。
サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。 |
Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。 |
1 | PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 200 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。 |
2 | 次の IP PSTN ダイヤル ピアを設定します。
構成のフィールドの説明はここにあります。
次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。 destination-pattern BAD.BAD着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。 session protocol sipv2ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。 session target ipv4:192.168.80.13コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。 200 経由で 着信 uriVIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。 バインド制御ソースインタフェース GigabitEthernet0/0/0PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。 バインド メディア ソース インターフェイス GigabitEthernet0/0/0PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。 音声クラス コーデック 100共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 dtmf-relay rtp-nteコール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。 no vad音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。 |
3 | ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。 |
前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。
1 | 以下の音声クラス URI を設定: | ||
2 | 次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。
構成のフィールドの説明はここにあります。 次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。 ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV リソースレコード名 2: SRV リソースレコードの優先順位 1: SRV リソースレコードの重み 5060: このリソース レコードでターゲット ホストに使用するポート番号 ucmsub5.mydomain.com: リソースレコードターゲットホスト リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例: ip ホスト ucmsub5.mydomain.com 192.168.80.65 IPホスト: ローカル IOS XE データベースにレコードを作成します。 ucmsub5.mydomain.com: A レコードのホスト名。 192.168.80.65: ホスト IP アドレス。 SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。 | ||
3 | 次のダイヤルピアを設定します。 | ||
4 | 次の設定を使用してコール ルーティングを追加します。 |
診断署名(DS)は、 Cisco IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントと問題を通知、トラブルシューティング、修正するアクションに関する情報を含むXMLファイルです。 syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングを通じて、問題検出ロジックを定義します。 アクション タイプには、次のものが含まれます。
show コマンド出力の収集
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名を行います。 各 DS ファイルには、システムによって割り当てられた固有の数値IDがあります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスで IOS XE 17.6.1 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailに管理者のメールアドレスを指定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールした診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMPが有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Callingソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知による高 CPU 使用率
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
コマンドを使用するcall-home 診断署名の表示をクリックし、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して問題を迅速に解決することもできます。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
別の DS 環境変数を構成するds_fsurl_prefixをCisco TACファイルサーバーパス (cxd.cisco.com) として入力し、診断データをアップロードします。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャー次に示すとおりです。 ファイル アップロード トークンは、添付ファイルを追加することができます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールすることをお勧めします。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
高CPUモニタリング DS 64224 をインストールし、次に DS 65095 XMLファイルをローカルゲートウェイにインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
を使用して署名が正常にインストールされていることを確認します。 コールホーム診断署名を表示だ ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08:00:12:53
診断署名の実行を確認する
次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力は次のとおりですCall-home 診断署名統計の表示診断署名が対象イベントを検出してアクションが実行されたかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用し、通常はいくつかの問題の発生が検出された後にアンインストールするように定義します。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開で観察された問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
基礎
前提条件
Webex Calling のローカル ゲートウェイとして CUBE HA を展開する前に、以下の概念を深く理解するようにしてください。
ステートフル コール保持のための CUBE エンタープライズによるレイヤー 2 ボックス間冗長性
この記事で提供される構成ガイドラインは、既存の音声構成が設定されていない専用のローカル ゲートウェイ プラットフォームが使用されていることを前提としています。 既存の CUBE エンタープライズ展開が、Cisco Webex Calling のローカル ゲートウェイ機能を使用するように変更されている場合、既存のコール フローと機能が中断されないようにして、CUBE HA 設計要件に準拠するように、設定に注意してください。
ハードウェアとソフトウェアのコンポーネント
ローカルゲートウェイとしての CUBE HA には IOS-XE バージョン 16.12.2 以降、および CUBE HA と LGW 機能の両方をサポートするプラットフォームが必要です。
この記事のコマンドとログの表示は、vCUBE(CSR1000v)で実装された Cisco IOS-XE 16.12.2 のソフトウェアの最小リリースに基づいています。 |
参考資料
さまざまなプラットフォーム向けの詳細な CUBE HA 設定ガイドを次に示します。
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred Architecture for Cisco Webex Calling— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling ソリューションの概要
Cisco Webex Calling は、複数の PSTN オプションにより、オンプレミスの PBX 電話サービスにマルチテナントのクラウドベースの代替手段を提供するコラボレーションソリューションです。
この記事の焦点は、ローカル ゲートウェイの展開 (以下を参照) です。 Webex Calling のローカルゲートウェイ(プレミスベースの PSTN)トランクによって、顧客が所有する PSTN サービスへの接続が可能になります。 また、Cisco Unified CM などのオンプレミス IP PBX 展開への接続も提供します。 クラウド間のすべての通信は、メディア向け SIP および SRTP で TLS トランスポートを使用してセキュリティ保護されています。
次の図では、既存の IP PBX なしでの Webex Calling 展開を示し、単一または複数サイトの展開に適用されます。 この記事に記載されている設定は、この展開に基づいています。
レイヤー 2 のボックス間冗長性
CUBE HA レイヤー 2 ボックス間冗長性は、冗長性グループ (RG) インフラストラクチャ プロトコルを使用して、ルーターのアクティブ/スタンバイ ペアを形成します。 このペアは、それぞれのインターフェイスで同じ仮想 IP アドレス (VIP) を共有し、ステータ スメッセージを継続的に交換します。 CUBE セッションはルーターのペアリングのチェックポイントであり、アクティブ ルーターがサービスを停止した場合に、スタンバイ ルーターがすべての CUBE コール処理の責任を果たすことができるようになりました。その結果、シグナリングとメディアのステートフルな保持が可能になりました。
チェック ポイントは、メディア パケットのある接続されたコールに限定されます。 転送中のコールはチェック ポイントではありません (たとえば、試行中または呼出状態)。 この記事では、CUBE HA は、ステートフルコール保持の CUBE ハイ アベイラビリティ (HA) レイヤー 2 ボックス間 (B2B) 冗長性を参照します。 |
IOS-XE 16.12.2 では、CUBE HA を Cisco Webex Calling トランク(プレミスベースの PSTN)展開のローカルゲートウェイとして展開できます。この記事では、設計の考慮事項と構成について説明します。 この図は、Cisco Webex Calling トランク展開のローカルゲートウェイとしての一般的な CUBE HA 設定を示しています。
冗長性グループ インフラストラクチャ コンポーネント
冗長グループ (RG) インフラ コンポーネントは、2 つの CUBE 間でのボックス間通信インフラストラクチャのサポートを提供し、最終的に安定した冗長性の状態をネゴシエートします。 このコンポーネントは次の機能も提供します。
2 つの CUBE 間で keepalive と hello メッセージを交換することで (コントロール インターフェイス)、各ルータの最終的な冗長状態をネゴシエートする HSRP のようなプロトコル。上の図の GigabitEthernet3です。
アクティブからスタンバイ ルータ (データ インターフェイス経由) への各コールに関して、シグナリングとメディアの状態をチェックするための転送メカニズム。上記の図の GigabitEthernet3です。
トラフィック インターフェイスの仮想 IP (VIP) インターフェイスの構成と管理 (複数のトラフィック インターフェイスは同じ RG グループを使用して構成できます)。GigabitEthernet 1 および 2 はトラフィック インターフェイスと見なされます。
この RG コンポーネントは、音声 B2B HA をサポートするように特別に構成する必要があります。
信号とメディアの両方に関する仮想 IP (VIP) アドレス管理
B2B HA は、冗長性を確保する際に VIP に依存します。 CUBE HA ペアの両方の CUBE で VIP および関連する物理インターフェイスは、同じ LAN サブネット上に存在している必要があります。 VIP の構成、および特定の音声アプリケーション (SIP) への VIP インターフェイスのバインドは、音声 B2B HA サポートに必須です。 Unified CM、Webex Calling アクセス SBC、サービス プロバイダー、プロキシなどの外部デバイスは、CUBE HA ルーターを通過するコールの宛先 IP アドレスとして VIP を使用します。 そのため、Webex Calling の観点から、CUBE HA ペアは単一のローカル ゲートウェイとして機能します。
確立されたコールのコール シグナリングおよび RTP セッション情報は、アクティブなルーターからスタンバイ ルーターへのチェックポイントです。 アクティブ ルーターがダウンすると、スタンバイ ルーターが引き継ぎ、最初のルーターによって以前にルーティングされた RTP ストリームを継続して転送します。
フェイルオーバー時に一時的な状態のコールは、切り替え後には保存されません。 たとえば、まだ完全に確立されていない、または転送や保留の機能により変更中のコールなどです。 確立されたコールは、切り替え後に切断される場合があります。
コールのステートフル フェールオーバーのローカル ゲートウェイとして CUBE HA を使用するには、以下の要件があります。
CUBE HA は TDM またはアナログ インターフェイスを共存させることはできません
Gig1 および Gig2 はトラフィック (SIP/RTP) インターフェイス、Gig3 は冗長グループ (RG) コントロール/データ インターフェイスと呼ばれます
グループ id 1 とグループ id 2 を持つ同じレイヤー 2 ドメインに配置できる CUBE HA ペアは 2 つまでです。 同じグループ ID で 2 つの HA ペアを構成する場合、RG コントロール/データ インターフェイスは異なるレイヤー 2 ドメイン (vlan、個別のスイッチ) に属している必要があります
ポート チャネルは、RG コントロール/データとトラフィック インターフェイスの両方でサポートされています
すべてのシグナリング/メディアは、仮想 IP アドレスから供給されます
プラットフォームが CUBE HA 関係にリロードされると、常にスタンバイとして起動します
すべてのインターフェイスの下位アドレス (Gig1、Gig2、Gig3) は、同じプラットフォームにある必要があります
冗長性インターフェイス識別子、rii は同じレイヤー 2 のペア/インターフェイスの組み合わせに対して固有である必要があります
両方の CUBE の構成は、物理構成を含む必要があり、同じ種類のプラットフォームと IOS-XE バージョンで実行されている必要があります
ループバック インターフェイスは、常に起動しているためバインドとして使用できません
複数のトラフィック (SIP/RTP) インターフェイス (Gig1、Gig2) では、インターフェイスのトラッキングが構成されている必要があります
CUBE-HA は、RG コントロール/データ リンク (Gig3) のクロスオーバー ケーブル接続ではサポートされていません
両方のプラットフォームは同一である必要があり、すべての同様のインターフェイスで CUBE HA が機能するように [物理スイッチ] を介して接続します。例: CUBE-1 と CUBE-2 の GE0/0/0 は同じスイッチ上で終了する必要があります
直接 CUBE 上で、またはいずれかの側のデータ HA で WAN を終了することができません
アクティブ/スタンバイは両方とも同じデータセンターにある必要があります
冗長性 (RG コントロール/データ、Gig3) に別の L3 インターフェイスを使用する必要があります。トラフィックに使用されるインターフェイスは、HA keepalives およびチェックポイントに使用できません
フェールオーバー時に、以前アクティブだった CUBE は、設計によって再読み込みされ、シグナリングとメディアを保持します
両方の CUBE で冗長性を構成する
HA ペアで使用し、仮想 IP を表示するために、両方の CUBE でレイヤー 2 ボックス間冗長性を構成する必要があります。
1 | インターフェイスのステータスを追跡するために、グローバル レベルでインターフェイス トラッキングを構成します。
トラッキング CLI は、トラフィック インターフェイスがダウンした後、アクティブ ルートがアクティブな役割を果たすように、RG 内で音声トラフィックインターフェイスの状態を追跡するために使用されます。 | ||||||
2 | アプリケーション冗長性サブモード下の VoIP HA で使用する RG を構成します。
この構成で使用されるフィールドの説明を次に示します。
| ||||||
3 | CUBE アプリケーションのボックス間の冗長性を有効にします。 以下の下にある以前の手順から RG を構成します:
redundancy-group 1—このコマンドを追加および削除するには、更新された構成を有効にするための再読み込みが必要です。 すべての構成が適用された後で、プラットフォームを再読み込みします。 | ||||||
4 | 以下に示すように、Gig1 と Gig2 インターフェイスをそれぞれの仮想 IP で構成し、冗長性インターフェイス識別子 (rii) を適用します。
この構成で使用されるフィールドの説明を次に示します。
| ||||||
5 | 最初の CUBE 構成を保存し、再読み込みします。 最後にリロードするプラットフォームは常にスタンバイです。
VCUBE-1 が完全に起動したら、 VCUBE-2 の構成を保存し、再読み込みします。
| ||||||
6 | ボックス間の構成が期待どおりに機能していることを確認します。 関連する出力は太字で強調表示されます。 VCUBE-2 を最後にリロードし、設計上の考慮事項に従います。最後にリロードするプラットフォームは常に [スタンバイ] 状態です。
|
両方の CUBE でローカル ゲートウェイを構成する
この例の構成では、Control Hub から以下のトランク情報を使用して、VCUBE-1、VCUBE-2 の両方のプラットフォームでローカルゲートウェイを構成しています。 この設定のユーザー名とパスワードは以下のとおりです。
ユーザー名: フセイン1076_LGU
パスワード: lOV12MEaZx
1 | クレデンシャルまたは共有秘密で使用する前に、以下のコマンドを使用して、設定キーがパスワードに対して作成されていることを確認してください。 Type 6 パスワードは、AES 暗号化とこのユーザー定義の設定キーを使用して暗号化されます。
これは、上に表示されている Control Hub のパラメーターに基づき、両方のプラットフォームに適用し、保存し、リロードするローカ ルゲートウェイの構成です。 Control Hub からの SIP ダイジェスト クレデンシャルは太字でハイライトされています。
Show コマンド出力を表示するには、VCUBE-2 の後に VCUBE-1 をリロードし、VCUBE-1 をスタンバイ CUBE にして、VCUBE-2 をアクティブ CUBE にします。 |
2 | 任意の時点で、1 個のプラットフォームのみが、Webex Calling アクセス SBC を使用したローカル ゲートウェイとしてアクティブ登録を保持します。 以下の show コマンドの出力を見てみましょう。 show redundancy application group 1 sip-ua レジスタ ステータスを表示
上記の出力から、 VCUBE-2 がアクティブ LGW で、Webex Calling アクセス SBC への登録を維持していることがわかります。しかし、「show sip-ua register status」の出力は VCUBE-1 では空です |
3 | VCUBE-1 で次のデバッグを有効にします
|
4 | この場合、アクティブ LGW、VCUBE-2 で次のコマンドを実行してフェールオーバーをシミュレートします。
アクティブからスタンバイ LGW への切り替えは、上記に一覧表示されている CLI に加えて、以下のシナリオで発生します。
|
5 | VCUBE-1 が Webex Calling アクセス SBC に登録されているかどうかを確認します。 VCUBE-2 は今すぐにリロードされます。
VCUBE-1 がアクティブ LGW になりました。 |
6 | 仮想 IP を通じて SIP REGISTER を Webex Calling に送信し、200 OK を受信する VCUBE-1 に関連するデバッグ ログを確認してください。
|
ローカル ゲートウェイへトランクするための SIP トランク セキュリティ プロファイルを構成する
ローカル ゲートウェイと PSTN ゲートウェイが同じデバイス上に存在する場合、Unified CM を有効にして、同じデバイスから発信された 2 個の異なるトラフィックの種類 (Webex と PSTN のコール) を区別し、これらのコール タイプに対して差別化されたクラスのサービスを適用する必要があります。 この差別化されたコール処理は、Unified CM および結合されたローカル ゲートウェイと PSTN ゲートウェイ デバイスの 2 つのトランクをプロビジョニングすることで行われます。これは、2 つのトランクに異なる SIP リスニング ポートを必要とします。
次の設定でローカル ゲートウェイ トランクの専用の SIP トランク セキュリティ プロファイルを作成します。
|
ローカル ゲートウェイ トランクの SIP プロファイルを構成する
次の設定でローカル ゲートウェイ トランク用の専用の SIP プロファイルを作成します。
|
Webex からのコールのコール検索スペースを作成する
次の設定で Webex から発信されたコールのためのコール検索スペースを作成します。
|
Webex 間で SIP トランクを構成する
次の設定を使用して、ローカル ゲートウェイ経由での Webex 間のコールに SIP トランクを作成します。
|
Webex のルート グループを構成する
次の設定でルート グループを作成します。
|
Webex のルート リストを構成する
次の設定でルート リストを作成します。
|
Webex の移動先のパーティションを作成する
次の設定で Webex の移動先のパーティションを作成します。
|
次に行うこと
このパーティションは、Webex の宛先にアクセスする必要があるすべてのコール検索スペースに追加してください。 このパーティションは、PSTN から Webex への発信がルーティングされるように、PSTN トランクの着信コール検索スペースとして使用されるコール検索スペースに特に追加する必要があります。
Webex の移動先のルート パターンを構成する
次の設定で Webex の各 DID 範囲のルート パターンを構成します。
|
Webex の簡略サイト間ダイヤル正規化を構成する
短縮されたサイト間ダイヤルが Webex に必要な場合は、Webex の各 ESB 範囲にダイヤル正規化パターンを設定します。
|
ハント グループをセットアップする
ハント グループは着信をグループのユーザーまたはワークスペースにルーティングします。 グループ全体にルーティングするパターンを構成することもできます。
ハント グループのセットアップ方法の詳細については、「Cisco Webex Control Hub のハント グループ」を参照してください。
通話キューを作成する
コール キューを作成すれば、顧客の発信にすぐに応答がない場合、誰かが応答できるようになるまで自動応答にしたり、お詫びのメッセージや保留中の音楽が流れるようにしたりすることができます。
コール キューをセットアップおよび管理する方法の詳細については、「Cisco Webex Control Hub でコール キューを管理する」を参照してください。
レセプショニスト クライアントを作成する
お客様のフロントオフィスの担当者のニーズに対応します。 ユーザーを電話のアテンダントとして設定すると、組織内の特定のユーザーに着信するコールをスクリーンできます。
レセプショニストクライアントのセットアップ方法と表示方法については、「Cisco Webex Control Hub のレセプショニストクライアント」を参照してください。
自動アテンダントを作成して管理する
セットアップ メニューと、応答サービス、ハント グループ、ボイスメール ボックスや実際のオペレーターなどへのルーティング機能によって、適切なあいさつを返すことができます。 24 時間分のスケジュールを作成できます。あるいは、時間内か外かに応じて、異なるオプションを使うこともできます。
自動アテンダントの作成と管理の方法については、「Cisco Webex Control Hub で自動アテンダントを管理する」を参照してください。
ページング グループを構成する
グループ ページングは、特定のページング グループに割り当てられた番号または内線番号をダイヤルすることにより、最大 75 名のターゲット ユーザーに一方向通話を行うか、グループ ページングを行うことができるようにします。
ページング グループのセットアップ方法と編集方法の詳細については、「Cisco Webex Control Hub のページング グループを構成する」を参照してください。
コール ピックアップを設定する
コール ピックアップ グループを作成し、グループのユーザーがお互いの通話に応答できるようにすることによって、社内でのチームワークと協力体制を強化します。 ユーザーをコールピックアップグループに追加しておけば、グループメンバーが席を離れていたり、電話中だったりした場合、別のメンバーが電話に出ることができます。
コールピックアップグループのセットアップ方法については 、「Cisco Webex Control Hub でのコールピックアップ」を参照してください。
コール パークをセットアップする
コール パークにより、ユーザーの定義されたグループは、コール パーク グループの他の利用可能なメンバーに対するコールをパークすることができます。 パーク中のコールは、グループの他のメンバーが自分の電話で取ることができます。
コールパークのセットアップ方法の詳細については、「Cisco Webex Control Hub コールパーク」を参照してください。
ユーザーの割り込みを有効にする
1 | の顧客ビューから、[管理] > [ユーザー] の順に移動します。https://admin.webex.com |
2 | ユーザーを選択し、[Calling] をクリックします。 |
3 | [ユーザー権限間]セクションに移動し、[割り込み]を選択します。 |
4 | トグルをオンにすると、他のユーザがこのユーザの進行中のコールに自分自身を追加できるようになります。 |
5 | このユーザーがコールに割り込むときに他のユーザーにトーンを再生する場合は、[このユーザーがコールで割り込むときにトーンを再生] にチェックを入れます。 |
6 | [保存] をクリックします。 |
ユーザーのプライバシーを有効にする
1 | Control Hubにサインインし、 。 | ||
2 | ユーザーを選択し、[Calling] をクリックします。 | ||
3 | [ユーザー権限間]領域に移動し、[プライバシー]を選択します。 | ||
4 | このユーザーに適切な [自動音声応答のプライバシー] 設定を選択します。
| ||
5 | [プライバシーを有効にする] チェックボックスをオンにします。 ドロップダウンリストからメンバーを選択しないことで、全員をブロックすることができます。 または、このユーザーの回線ステータスを監視できるユーザー、ワークスペース、仮想回線を選択することもできます。 ロケーション管理者の場合、割り当てられたロケーションに関連するユーザー、ワークスペース、仮想回線だけがドロップダウン リストに表示されます。 [プライバシーを有効にする] チェックボックスをオフにすると、全員が回線のステータスを監視できるようになります。 | ||
6 | ダイレクト コール ピックアップと割り込みのプライバシーを有効にするには、[ダイレクト コール ピックアップと割り込みのプライバシーを強制] チェックボックスをオンにします。
| ||
7 | [名前でメンバーを追加] から、電話回線のステータスを監視し、ダイレクト コール ピックアップと割り込みを呼び出せるユーザ、ワークスペース、仮想回線を選択します。 | ||
8 | 選択したメンバーをフィルタリングするには、[名前、番号、またはextでフィルタリング]フィールドを使用します。 | ||
9 | 選択したすべてのメンバーを削除するには、[すべて削除]をクリックします。
| ||
10 | [保存] をクリックします。 |
モニタリングの設定
ユーザーの監視対象回線の最大数は 50 です。 ただし、モニタリング リストを設定する際には、Webex Calling とネットワーク間の帯域幅に影響を与えるメッセージの数を考慮してください。 また、ユーザの電話機の回線ボタンの数によって、最大監視回線を決定します。
1 | https://admin.webex.comの顧客ビューから、[管理]に移動し、[ユーザー]をクリックします。 | ||||
2 | 変更するユーザーを選択し、[Calling] をクリックします。 | ||||
3 | [ユーザー権限間] セクションに移動し、[モニタリング] を選択します。 | ||||
4 | 次から選択します:
ユーザーモニタリングのために、[モニタリング対象の回線を追加(Add Monitored Line)] リストに仮想回線 を含めることができます。 | ||||
5 | このユーザーにパークされたコールを通知するかどうかを選択し、監視対象のユーザーまたはコール パーク内線を検索し、[保存] をクリックします。
|
ユーザーのコール ブリッジ警告トーンを有効にする
始める前に
1 | Control Hubにサインインし、 。 | ||
2 | ユーザーを選択し、[通話] タブをクリックします。 | ||
3 | [ユーザー権限間] に移動し、[コールブリッジ警告トーン] をクリックします。 | ||
4 | オンにするコール ブリッジの警告トーンを選択し、 [保存を選択します。
MPP 共有回線のコール ブリッジングの詳細については、「マルチプラットフォーム デスク フォンの共有回線」を参照してください。 Webex アプリの共有回線でのコール ブリッジングの詳細については、「WebexApp の共有回線アピアランス」を参照してください。 |
ユーザーのためにホテリングをオンにする
1 | 顧客ビューからhttps://admin.webex.com、管理を選択して、ユーザーを選択します。 | ||
2 | ユーザーを選択し、[通話] タブをクリックします。 | ||
3 | [ユーザー間の権限]セクションに移動し、[ホテリング]を選択してトグルをオンにします。 | ||
4 | [ホテリングロケーション] 検索フィールドにホテリングホストの名前または番号を入力し、ユーザーに割り当てるホテリングホストを選択します。 選択できるホテリング主催者は 1 つのみです。 別のホテリング主催者を選択した場合、最初のホテリング ホストは削除されます。
| ||
5 | ユーザーがホテリングホストに関連付けることができる時間を制限するには、[関連付け期間を制限(Limit Association Period)] ドロップダウンからユーザーがホテリングホストを使用できる時間を選択します。 指定した時間が経過すると、ユーザーは自動的にログアウトします。
| ||
6 | [保存] をクリックします。
|
通話レポートを表示する
Control Hub の [アナリティクス] ページを使用して、ユーザーがどのように Webex Calling と Webex アプリ (エンゲージメント) を使用しているか、また、通話のメディア エクスペリエンスの質について洞察を得ることができます。 Webex Calling のアナリティクスにアクセスするには、Control Hub にサインインし、[アナリティクス] に移動して、[Calling] タブを選択します。
1 | 通話履歴の詳細レポートを参照するには、コントロールハブを表示し、次に移動します。分析次のリンクをクリックしてください:電話を選択します。 |
2 | 選択詳細な通話履歴を選択します。 専用インスタンスを使用する通話の詳細については、「専用インスタンスの分析」を参照してください。 |
3 | メディア品質データにアクセスするには、Control Hub にサインインし、[アナリティクス] に移動して、[Calling] を選択します。 詳細については、「クラウド コラボレーション ポートフォリオのためのアナリティクス」を参照してください。
|
CScan ツールを実行する
CScan は、Webex Calling へのネットワーク接続をテストするために設計されたネットワーク準備ツールです。
詳細については、「CScan を使用して Webex Calling ネットワークの品質をテストする」をご覧ください。 |
一般的な前提条件
Webex Callingのローカル ゲートウェイを設定する前に、次のことを確認してください。
VoIP の原理についての基本的な知識があること
Cisco IOS-XE と IOS-XE 音声のコンセプトについて、基本的で実際的な知識があること
セッション開始プロトコル (SIP) の基本的な理解がある
導入モデルに Cisco Unified Communications Manager (Unified CM) が含まれている場合には、Unified CM についての基本的な理解があること
詳細については、『Cisco Unified Border Element (CUBE) Enterprise Configuration Guide』を参照してください。
ローカル ゲートウェイのハードウェアおよびソフトウェア的要件
展開に次のような 1 つ以上のローカル ゲートウェイがあることを確認します。
IP ベースの接続用 Cisco CUBE
TDM ベースの接続のための Cisco IOS ゲートウェイ
ローカル ゲートウェイは、自分のペースで Webex Calling に移行するのに役立ちます。 ローカル ゲートウェイは、既存のオンプレミス展開を Webex Calling と統合します。 既存の PSTN 接続を使用することもできます。 「ローカル ゲートウェイの使い方」を参照してください
ローカル ゲートウェイのライセンスに関する要件
CUBE コールライセンスは、ローカル ゲートウェイにインストールされている必要があります。 詳細については、Cisco Unified 境界要素の構成ガイドを参照してください。
ローカル ゲートウェイの認証およびセキュリティ的要件
Webex Calling は、安全な信号経路とメディアを必要とします。 ローカルゲートウェイは暗号化を行います。また、以下の手順に従って、TLS 接続をクラウド方向に確立する必要があります。
LGW は、Cisco PKI からの CA ルートバンドルで更新しておく必要があります
LGW を構成する際には、Control Hub のトランク構成ページから取得した一連の SIP ダイジェスト資格情報が使用されます(この手順は、この後の構成の一部です)
CA ルート バンドルは、提示された証明書を検証します
資格情報が要求されます (SIP ダイジェストにより提供されたもの)
クラウドは、どのローカル ゲートウェイがセキュアに登録されているかを識別します
ローカルゲートウェイのファイアウォール、NAT Traversal、メディアパス最適化の各要件
ほとんどの場合、ローカル ゲートウェイとエンドポイントは、NAT によるプライベート IP アドレスを使用して、内部の顧客ネットワークに配置することができます。 エンタープライズ ファイアウォールは、特定の IP アドレス/ポートに対する外向きトラフィック (SIP、RTP/UDP、HTTP) を許可していなければなりません。この点は、「ポート参照情報」で説明されています。
ICE でメディアパスの最適化を利用する場合、ローカルゲートウェイの Webex Calling に面しているインターフェイスには Webex Calling エンドポイントとの双方向の直接ネットワークパスが必要です。 エンドポイントが別のロケーションにあり、ローカルゲートウェイの Webex Calling に面しているインターフェイスとこのエンドポイントとの間に直接ネットワークパスがない場合、メディアパスの最適化を利用するには、ローカルゲートウェイとエンドポイント間の通話のために、Webex Calling に面しているインターフェイスに割り当てられたパブリック IP アドレスをローカルゲートウェイに設定する必要があります。 また、IOS-XE バージョン 16.12.5 を実行している必要があります。
Webex Calling サービスを稼働させるための最初のステップは、初回セットアップ ウィザード (FTSW) を完了することです。 最初のロケーションの FTSW が完了した後では、追加のロケーションに対して完了する必要がありません。
1 | 受け取ったウェルカム メールのはじめにリンクをクリックします。
| ||
2 | 利用規約を見直して、承諾します。 | ||
3 | プランを見直して、[はじめに] をクリックします。
| ||
4 | データ センターがマッピングする国を選択し、顧客の連絡先と顧客アドレス情報を入力します。 | ||
5 | [次へ: デフォルトのロケーション | ||
6 | 次のオプションから選択します:
| ||
7 | このロケーションに適用する次の選択を行います。
| ||
8 | [次へ] をクリックします。 | ||
9 | 利用可能な Cisco Webex SIP アドレスを入力し、[次へ] をクリックし、[完了] を選択します。 |
始める前に
新しいロケーションを作成するには、以下の情報を指定します。
ロケーションの住所
希望する電話番号(オプション)
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。
| ||||
2 | ロケーションを設定します。
| ||||
3 | クリック保存を選択してはい/いいえをクリックし、今すぐまたは後でロケーションに番号を追加します。 | ||||
4 | [今すぐ追加] をクリックしたら、次のいずれかのオプションを選択してください。
PSTN オプションの選択は各ロケーション レベルで行います (各ロケーションには PSTN オプションが 1 つしかありません)。 展開に対して必要な数のオプションを組み合わせることができますが、各ロケーションには 1 つのオプションとなります。 PSTN オプションを選択してプロビジョニングしたら、ロケーションの PSTN プロパティで [管理] をクリックすると、オプションを変更できます。 ただし、Cisco PSTN などの一部のオプションは、別のオプションが割り当てられた後は使用できない場合があります。 サポート ケースを開いてご相談ください。 | ||||
5 | 番号を今すぐに有効にするか、または後で有効にするかを選択します。 | ||||
6 | 統合されていない CCP またはプレミス ベースの PSTN を選択した場合は、電話番号をコンマ区切り値として入力し、[検証] をクリックします。 特定のロケーションのための番号が追加されます。 有効なエントリは [検証済みの番号] フィールドに移動し、無効なエントリは [番号の追加] フィールドに残り、エラー メッセージが表示されます。 番号の書式は、ロケーションの所在する国に応じ、ダイヤリングに関する地元の要件に従って定められます。 たとえば、国コードが必要な場合には、コードを付けて入力することも、コードなしで入力してからコードが自動的に先頭に追加されるようにすることもできます。 | ||||
7 | [保存] をクリックします。 |
次に行うこと
ロケーションを作成した後、そのロケーションの緊急 911 サービスを有効にすることができます。 詳細については「Webex Calling の RedSky 緊急 911 サービス」を参照してください。
始める前に
ロケーションに関連付けられているユーザーとワークスペースのリストを取得します。 [サービス] >[番号] に移動し、ドロップダウン メニューから削除するロケーションを選択します。これらのユーザーとワークスペースを削除する必要があります。 ロケーションを削除する前に、このロケーションに関連付けられているすべての番号は、PSTN プロバイダーに戻されることに注意してください。つまり、これらの番号は所有しなくなります。 |
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 |
2 | クリック |
3 | 選ぶロケーションを削除を選択し、ロケーションを削除することを確認します。 ロケーションが完全に削除されるまで通常数分かかりますが、最大で 1 時間かかる場合があります。 ロケーション名の横にある [詳細] をクリックし、[削除ステータス] を選択して、ステータスを確認できます。 |
PSTN の設定を変更するだけではなく、作成された後に名前、タイムゾーン、言語を指定することも可能です。 新しい言語は新しいユーザーとデバイスにのみ適用されることに注意してください。 既存のユーザーおよびデバイスは古い言語を使用し続けます。
既存のロケーションについては、緊急時の 911 サービスを有効にすることができます。 詳細については「Webex Calling の RedSky 緊急 911 サービス」を参照してください。 |
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 場所の隣に警告アイコンが表示されている場合は、その場所の電話番号がまだ設定されていないことを意味します。 その番号を設定するまでは、コールを受発信できません。 | ||||||
2 | (オプション) [PSTN 接続] の下で、すでに設定されているものに応じて、[クラウド接続 PSTN] または [プレミスベースの PSTN](ローカル ゲートウェイ) のいずれかを選択します。 [管理] をクリックして設定を変更してから、[続行] を選択することにより、関連するリスクを承認します。 以下のオプションのいずれかを選択して、[保存] クリックします。
| ||||||
3 | ロケーションの主な連絡先担当者に連絡する際の代表番号を入力します。 | ||||||
4 | (オプション) [緊急コール] で[緊急時のロケーション識別子] を選択して、このロケーションに割り当てることができます。
| ||||||
5 | このロケーションでユーザーがボイスメールをチェックするために呼び出せる [ボイスメール番号] を選択します。 | ||||||
6 | (オプション) ロケーション ページの上部にある鉛筆アイコンをクリックし、必要に応じて [ロケーションの名前]、[アナウンス言語]、[メール言語]、[タイムゾーン]、[住所] を変更し、[保存] をクリックします。
|
これらの設定は社内ダイヤルに適用されるものであり、最初のセットアップ ウィザードでも設定できます。 ダイヤル プランを変更すると、Control Hub の更新のサンプル番号が表示され、これらの変更が表示されます。
ロケーションに対する発信通話の権限を設定できます。 これらのステップをご覧になり、発信権限を設定してください。 |
1 | Control Hub にサインインし、 を選択してから、[内部ダイヤル]までスクロールします。 | ||||||||
2 | 必要に応じて、次のオプションのダイヤル設定を行います。
| ||||||||
3 | 特定の場所の内部ダイヤルを指定します。 通話]をクリックします。 [ダイヤル] までスクロールし、必要に応じて内部ダイヤルを変更します。 ]を選択し、リストからロケーションを選択して、[
| ||||||||
4 | 特定のロケーションの外部ダイヤルを指定します。 通話]をクリックします。 [ダイヤル] までスクロールし、必要に応じて外部ダイヤルを変更します。 ]を選択し、リストからロケーションを選択して、[
ユーザーへの影響:
|
付加価値再販業者の場合、これらの手順を使用して Control Hub でローカル ゲートウェイの設定を開始できます。 このゲートウェイがクラウドに登録されると、Webex Calling の 1 つ以上のロケーションで使用して、エンタープライズ PSTN サービス プロバイダーへのルーティングを提供できます。
ローカル ゲートウェイがある場所は、ローカル ゲートウェイが他の場所で使用されているときには削除できません。 |
始める前に
ロケーションが追加されたら、ロケーションに対してプレミスベース PSTN を設定する前に、トランクを作成する必要があります。
それぞれについて、ロケーションと固有の設定および番号を作成します。 ロケーションはプレミスベース PSTN を追加する前に存在する必要があります。
Webex Calling でのプレミスベース PSTN (ローカル ゲートウェイ) 要件について理解しておいてください。
プレミスベース PSTN を持つロケーションに対して、複数のトランクを選択できませんが、複数のロケーションに対して同じトランクを選択することはできます。
1 | ログインするコントロールハブで、サービス次のリンクをクリックしてください:電話次のリンクをクリックしてください:コール ルーティングを選択し、トランクの追加を選択します。https://admin.webex.com | ||
2 | ロケーションを選択します。 | ||
3 | トランクの名前を指定し、[保存] をクリックします。
|
次に行うこと
画面 [ドメインの登録]、[トランク グループ OTG/DTG]、[回線/ポート]、および [発信プロキシ アドレス] にトランク情報が表示されます。
プレミス ベースの PSTN を設定する準備ができたときに参照できるように、この情報を Control Hub からコピーして、ローカルのテキスト ファイルまたはドキュメントに貼り付けておくことをおすすめします。
資格情報を紛失した場合には、Control Hub のトランク情報画面で生成する必要があります。 [ユーザー名の取得とパスワードのリセット] をクリックして、トランクを使用するための認証資格情報の新しいセットを生成します。
1 | 以下で Control Hub にログインします:https://admin.webex.com 、 を選択します。 | ||
2 | 変更する場所を選択し、[管理] をクリックします。 | ||
3 | プレミスベース PSTN を選択して、[次へ] をクリックします。 | ||
4 | ドロップダウン メニューからトランクを選択します。
| ||
5 | 確認通知をクリックし、[保存] をクリックします。 |
次に行うこと
Control Hub で生成された設定情報を記録し、パラメーターをローカル ゲートウェイ (たとえばオンプレミスの Cisco CUBE) にマップする必要があります。 この記事では、このプロセスについて順を追って説明します。 参考のため、次の図を参照して、どのように Control Hub の設定情報 (左側) が CUBE のパラメーター (右側) にマップされるかを確認してください。
ゲートウェイ自体の設定が正常に完了し、Control Hub の [サービス] > [通話] > [ロケーション] に戻ると、作成したゲートウェイが、名前の左側に緑色のドットが付けられてロケーション カードにリストされます。
このステータスは、ゲートウェイがセキュアに通話クラウドに対して登録され、そのロケーションでのアクティブな PSTN としての役割を果たしていることを示しています。Control Hub では、組織の電話番号を簡単に表示、アクティベート、削除、追加できます。 詳細については、「Control Hub で電話番号を管理する」を参照してください。
Webex サービスを試していて、トライアルから有料サブスクリプションに変更したい場合は、メールでパートナーにリクエストできます。
1 | https://admin.webex.comでControl Hubにログインし、建物のアイコンを選択します。 |
2 | [サブスクリプション] タブを選択し、[今すぐ購入] をクリックします。 有料サブスクリプションへの変換に興味を持っていることを知らせるメールがパートナーに送信されます。 |
Control Hub を使用して、Webex アプリでユーザーに表示する利用可能な通話オプションの優先度を設定できます。 シングルクリック通話を有効にすることもできます。 詳細については、「 Webexアプリ ユーザーの通話オプションを設定するを選択します。
ユーザーが発信する際に開く通話アプリケーションを制御することができます。 通話クライアントの設定を構成できます。これにはUnified CMまたはWebex CallingおよびCiscoの有料通話サービスを利用していないユーザー。 詳細については、「 通話動作をセットアップします。
概要
Webex Calling は現在、ローカル ゲートウェイの 2 つのバージョンをサポートしています。
ローカル ゲートウェイ
政府版 Webex のローカル ゲートウェイ
開始する前に、Webex Calling のプレミスベースの公衆交換電話ネットワーク (PSTN) およびローカル ゲートウェイ (LGW) の要件を理解してください。 参照先Webex Callingに対するCiscoの推奨アーキテクチャをご覧ください。
この記事では、既存の音声構成がない専用のローカル ゲートウェイプラットフォームが設置されていることを前提としています。 既存の PSTN ゲートウェイまたは CUBE Enterprise 展開を Webex Calling のローカル ゲートウェイ機能として使用するように変更する場合は、設定に注意してください。 変更を行うため、既存のコール フローと機能を中断しないようにしてください。
この手順には、個々のコマンド オプションの詳細が記載されているコマンド リファレンス ドキュメントへのリンクが含まれています。 すべてのコマンド リファレンス リンクは、 Webexマネージド ゲートウェイ コマンド リファレンス特に断らない限り (その場合、コマンドリンクはCisco IOS音声コマンド リファレンス) を選択してください。 これらのガイドはすべて、Cisco Unified Border Element コマンド リファレンスからアクセスできます。 サポートされているサードパーティ SBC の詳細については、各製品参照ドキュメントを参照してください。 |
ローカル ゲートウェイを構成するためのオプションが 2 つあります。 Webex Callingトランク:
登録ベースのトランク
証明書ベースのトランク
下のいずれかでタスクフローを使用し、登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイローカル ゲートウェイの設定Webex Calling trunk。
さまざまなトランクタイプの詳細については、「ローカル ゲートウェイの使い方」を参照してください。 コマンドライン インターフェイス(CLI)を使用して、ローカル ゲートウェイ自体で次の手順を実行します。 セッション開始プロトコル (SIP)とトランスポート レイヤ セキュリティ (TLS) トランスポートを使用してトランクのセキュリティを確保し、 Secure Real-time Protocol (SRTP) を使用して、ローカル ゲートウェイとWebex Callingを選択します。
ローカル ゲートウェイとして [CUBE] を選択します。 政府版 Webex は現在、サードパーティのセッション ボーダー コントローラ (SBC) をサポートしていません。 最新のリストを確認するには、「ローカル ゲートウェイの使用を開始する」を参照してください。
- すべての Webex for Government Local Gateways に Cisco IOS XE Dublin 17.12.1a 以降のバージョンをインストールします。
政府版 Webex がサポートしているルート証明機関 (CA) のリストを確認するには、政府版 Webex の ルート証明機関を参照してください。
政府版 Webex のローカル ゲートウェイの外部ポート範囲の詳細については、政府版 Webex のネットワーク要件 (FedRAMP) を参照してください。
政府版 Webex のローカル ゲートウェイは以下をサポートしていません。
メディアパス最適化のためのSTUN/ICE-Lite
ファクス (T.38)
政府版 Webex の Webex Calling トランクのローカル ゲートウェイを設定するには、次のオプションを使用します。
証明書ベースのトランク
証明書ベースのローカル ゲートウェイの下のタスク フローを使用して、Webex Calling トランクのローカル ゲートウェイを設定します。 証明書ベースのローカル ゲートウェイを設定する方法の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。
政府版 Webex のローカル ゲートウェイをサポートするには、FIPS 準拠の GCM 暗号を設定する必要があります。 そうでない場合、コールのセットアップは失敗します。 設定の詳細については、「Webex Calling 証明書ベースのトランクの設定」を参照してください。
政府版 Webex は登録ベースのローカル ゲートウェイをサポートしていません。 |
このセクションでは、登録 SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element(CUBE)を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 下の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調されています。
この設計では、次の主な構成が使用されます。
音声クラスのテナント: トランク固有の設定を作成するために使用されます。
音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。
着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。
ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。
発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。
オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。
このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。
このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。
ステップ1: ルーターのベースライン接続とセキュリティを設定する
ステップ 2: Webex Calling トランクの設定
必要なアーキテクチャに応じて、次のいずれかを実行します。
ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定
ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定
または:
ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定
ベースラインの設定
Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。
すべての登録ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.6.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。
ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。
Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが搭載されており、DNA Advantageライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。
ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。
NTP
ACL
ユーザー認証とリモートアクセス
DNS
IPルーティング
IP アドレス
Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。
Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。
構成
1 | 次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。
| ||
2 | 対称暗号化を使用して、ルータ上の登録と STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。
| ||
3 | プレースホルダー PKI トラストポイントを作成します。
| ||
4 | TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。 登録のための信頼性の高い安全な接続を確保するために、トランスポートパラメータも更新する必要があります。
| ||
5 | Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。
|
1 | Control Hub の既存のロケーションに登録ベースの PSTN トランクを作成します。 トランクが作成されると、提供されたトランク情報をメモします。 次の図で強調表示されているこれらの詳細は、このガイドの設定手順で使用されます。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。 | ||||
2 | 次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。
構成のフィールドの説明はここにあります。
プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。 メディア統計ローカル ゲートウェイでメディア監視を有効にします。 メディア一括統計一括コール統計のためにコントロール プレーンがデータ プレーンを投票できるようにします。 これらのコマンドの詳細については、「メディア」を参照してください。 allow-connections sip to sipCUBE 基本 SIP バックツーバック ユーザ エージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。
STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。
詳細については、次のサイトを参照してください。スタンフローデータエージェント-idおよびスタンフローデータ共有シークレットを選択します。 非対称ペイロード フルDTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 early-offer forcedローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 | ||||
3 | を設定する 音声クラス コーデック 100 トランクのフィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。
構成のフィールドの説明はここにあります。 音声クラス コーデック 100SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください。
| ||||
4 | を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。
構成のフィールドの説明はここにあります。 stunusageiceliteについてすべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。
| ||||
5 | Webex トラフィックのメディア暗号化ポリシーを設定します。
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。 | ||||
6 | 宛先トランク パラメータに基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するパターンを設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力する場合、トランクが作成されたときに、dtg= の後に Control Hub で提供されるトランク OTG/DTG 値を使用します。 詳細については、音声クラス uri を参照してください。 | ||||
7 | を設定する sip プロファイル 100は、Webex Callingに送信される前にSIPメッセージを変更するために使用されます。
構成のフィールドの説明はここにあります。
| ||||
8 | Webex Calling トランクの設定: |
テナント を定義した後 100 および SIP VoIP ダイヤル ピアを設定すると、ゲートウェイは Webex Calling への TLS 接続を開始します。 この時点で、アクセス SBC はその証明書をローカル ゲートウェイに提示します。 ローカル ゲートウェイは、以前に更新された CA ルート バンドルを使用して、Webex Calling アクセス SBC 証明書を検証します。 証明書が認識されると、ローカル ゲートウェイと Webex Calling アクセス SBC の間で永続的な TLS セッションが確立されます。 ローカル ゲートウェイは、このセキュアな接続を使用して Webex アクセス SBC に登録できます。 登録が認証にチャレンジされた場合:
レスポンスには、クレデンシャル設定のusername、password、およびrealmパラメータが使用されます。
sip プロファイル 100 の変更ルールは、SIPS URL を SIP に変換するために使用されます。
アクセスSBCから200 OKを受信すると、登録が成功します。
上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。
サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。 |
Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。 |
1 | PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 200 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。 |
2 | 次の IP PSTN ダイヤル ピアを設定します。
構成のフィールドの説明はここにあります。
次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。 destination-pattern BAD.BAD着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。 session protocol sipv2ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。 session target ipv4:192.168.80.13コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。 200 経由で 着信 uriVIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。 バインド制御ソースインタフェース GigabitEthernet0/0/0PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。 バインド メディア ソース インターフェイス GigabitEthernet0/0/0PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。 音声クラス コーデック 100共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 dtmf-relay rtp-nteコール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。 no vad音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。 |
3 | ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。 |
前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。
Unified CM で Webex Calling トランクを作成する場合は、SIP トランク セキュリティ プロファイルの設定で着信ポートを 5065 に設定してください。 これにより、ポート 5065 の着信メッセージを許可し、ローカル ゲートウェイにメッセージを送信するときに、この値を VIA ヘッダーに入力します。 |
1 | 以下の音声クラス URI を設定: | ||
2 | 次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。
構成のフィールドの説明はここにあります。 次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。 ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV リソースレコード名 2: SRV リソースレコードの優先順位 1: SRV リソースレコードの重み 5060: このリソース レコードでターゲット ホストに使用するポート番号 ucmsub5.mydomain.com: リソースレコードターゲットホスト リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例: ip ホスト ucmsub5.mydomain.com 192.168.80.65 IPホスト: ローカル IOS XE データベースにレコードを作成します。 ucmsub5.mydomain.com: A レコードのホスト名。 192.168.80.65: ホスト IP アドレス。 SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。 | ||
3 | 次のダイヤルピアを設定します。 | ||
4 | 次の設定を使用してコール ルーティングを追加します。 |
診断署名(DS)は、IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントに関するメール、syslog、またはターミナルメッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題のトリガーイベントと問題を通知、トラブルシューティング、および修正するために取られるアクションに関する情報を含む XML ファイルです。 syslog メッセージ、SNMP イベント、および特定の show コマンド出力の定期的なモニタリングを使用して、問題検出ロジックを定義できます。
アクション タイプには、次の show コマンド出力の収集が含まれます。
統合ログファイルを生成する
HTTPS、SCP、FTP サーバなどのユーザー提供のネットワークロケーションにファイルをアップロードします。
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名します。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1a 以降を実行しているローカル ゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスが Cisco IOS XE 17.6.1a 以降を実行している場合、プロアクティブな通知を送信するために使用する、セキュアな電子メールサーバを設定します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailを通知する管理者のメールアドレスを入力します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
以下は、Cisco IOS XE 17.6.1a 以降で実行されているローカル ゲートウェイの設定例で、プロアクティブな通知をtacfaststart@gmail.com 安全なSMTPサーバーとしてGmailを使用:
Cisco IOS XE Bengaluru 17.6.x 以降のバージョンを使用することをお勧めします。 |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカルゲートウェイは OAuth をサポートする一般的な Web ベースの Gmail クライアントではないため、専用の Gmail アカウント設定を構成し、デバイスからのメールを適切に処理するための専用権限を指定する必要があります。 |
安全性の低いアプリアクセス]設定をオンにします。
を選択し、[「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS は、SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して、CPU 使用率を 5 秒間追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールされている診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
を使用する SNMPを表示 コマンドで SNMP を有効にします。 有効にしない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要に応じて、DS 64224 を再インストールして、ローカル ゲートウェイでの高い CPU 使用率の監視を継続します。
SIP トランク登録のモニタリング
この DS は、 Webex Callingクラウドをもつローカルゲートウェイ SIP トランクの登録解除を 60 秒ごとにチェックします。 登録解除イベントが検出されると、メールと syslog 通知が生成され、登録解除が 2 回発生した後に DS 自体がアンインストールされます。 署名をインストールするには、以下の手順を使用します。
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
SIP-SIP
問題の種類
メール通知による SIP トランクの登録解除。
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
を使用する SNMPを表示 コマンドを使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して、問題を迅速に解決します。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 診断署名(DS)は、問題の発生を手動で確認する必要性を排除し、断続的および一時的な問題のトラブルシューティングをはるかに容易にします。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
追加の DS 環境変数を構成しますds_fsurl_prefix収集された診断データがアップロードされるCisco TACファイルサーバーパス (cxd.cisco.com) です。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャーを次のコマンドで実行できます。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP がSNMPを表示 コマンド 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
署名が正常にインストールされたことを確認してください。 call-home 診断署名の表示します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08
診断署名の実行を確認する
次のコマンドでは、[状態] 列のcall-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間、コマンドは「実行中」に変わります。 出力は次のとおりですCall-home 診断署名統計の表示は、診断署名が対象イベントを検出してアクションを実行するかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 登録済み | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 実行中 | 2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用する場合、通常、診断署名はいくつかの問題の発生が検出された後にアンインストールするように定義されます。 署名を手動でアンインストールする場合は、コールホーム診断署名を表示コマンドを実行し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開でよく見られる問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
Cisco IOS XE ゲートウェイの管理を改善するため、コントロールハブを通じてゲートウェイを登録し、管理することを推奨します。 これはオプションの設定です。 登録すると、コントロール ハブの設定検証オプションを使用して、ローカル ゲートウェイ構成を検証し、構成の問題を特定することができます。 現在、この機能をサポートしているのは登録ベースのトランクだけです。
詳細については、以下を参照してください。
このセクションでは、証明書ベースの相互 TLS (mTLS) SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element (CUBE) を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 次の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調表示されます。
この設計では、次の主な構成が使用されます。
音声クラスのテナント: トランク固有の設定を作成するために使用されます。
音声クラス uri: 着信ダイヤルピアの選択のための SIP メッセージを分類するために使用。
着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。
ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。
発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。
オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、次の図に示すソリューションを構築するためのベースラインとしてシンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。
このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。 オプションは、パブリックまたはプライベート(NATの背後)アドレッシングに提供されます。 SRV DNS レコードは、複数の CUBE インスタンス間でロードバランシングされない限り、オプションです。
このドキュメントの残りの構成ガイダンスを使用して、ローカル ゲートウェイの設定を次のように完了します。
ステップ1: ルーターのベースライン接続とセキュリティを設定する
ステップ 2: Webex Calling トランクの設定
必要なアーキテクチャに応じて、次のいずれかを実行します。
ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定
ステップ 4: 既存の Unified CM 環境でのローカル ゲートウェイの設定
または:
ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定
ベースラインの設定
Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン設定を構築することです。
すべての証明書ベースのローカル ゲートウェイ展開には、Cisco IOS XE 17.9.1a 以降のバージョンが必要です。 推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し、提案されたリリースのいずれかを選択します。
ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。
Catalyst Edge 8000シリーズのルーターには、ボイスカードまたはDSPが装備されており、DNA Essentialsのライセンスが必要です。 ボイスカードやDSPのないルーターには、最低限のDNA Essentialsライセンスが必要です。
大容量の要件については、High Security(HSEC)ライセンスおよび追加のスループットエンタイトルメントが必要になる場合があります。
詳細については、認証コードを参照してください。
ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下を設定し、作業を確認します。
NTP
ACL
ユーザー認証とリモートアクセス
DNS
IPルーティング
IP アドレス
Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。 ローカル ゲートウェイの完全修飾ドメイン名(FQDN)またはサービス レコード(SRV)アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。
Webex に面しているローカル ゲートウェイ インターフェイスのすべての SIP ポートとメディア ポートは、直接または静的 NAT 経由でインターネットからアクセスできる必要があります。 それに応じてファイアウォールを更新してください。
署名付き証明書をローカル ゲートウェイにインストールします (詳細な設定手順は次のとおりです)。
Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート認証局とはに詳述されているパブリック認証局 (CA) は、デバイス証明書に署名する必要があります。
トランクの作成時に Control Hub で設定された FQDN は、ルータの共通名(CN)またはサブジェクト代替名(SAN)の証明書である必要があります。 例:
組織の Control Hub で設定されたトランクに、ローカル ゲートウェイの FQDN として cube1.lgw.com:5061 がある場合、ルーター証明書の CN または SAN には cube1.lgw.com が含まれている必要があります。
組織の Control Hub で設定されたトランクが、トランクから到達可能なローカル ゲートウェイの SRV アドレスとして LGWS.LGW.COM を持っている場合、ルータ証明書の CN または SAN には lgws.lgw.com が含まれている必要があります。 SRV アドレスが解決されるレコード(CNAME、レコード、またはIPアドレス)は、SAN ではオプションです。
トランクに FQDN または SRV を使用するかどうかにかかわらず、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、Control Hub で設定された名前を使用します。
証明書がクライアントとサーバで使用されていることを確認します。
Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。
構成
1 | 次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。
| ||
2 | 対称暗号化を使用してルータの STUN クレデンシャルを保護します。 プライマリ暗号化キーと暗号化タイプを次のように設定します。
| ||
3 | 希望する認証局 (CA) によって署名された証明書を使用して暗号化トラストポイントを作成します。 | ||
4 | 中間(またはルート)CA 証明書を使用して新しい証明書を認証し、証明書をインポートします(ステップ 4)。 次の exec または configuration コマンドを入力します。
| ||
5 | 次の exec または configuration コマンドを使用して、署名済みホスト証明書をインポートします。
| ||
6 | TLS1.2 排他を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。
| ||
7 | Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドは、指定されたURLからルートCAバンドルをダウンロードし、現在のCAトラストプールをクリアしてから、証明書の新しいバンドルをインストールします。
|
1 | Control Hub の既存のロケーションの CUBE 証明書ベースの PSTN トランクを作成します。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。
| ||||
2 | 次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。
構成のフィールドの説明はここにあります。
プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。 allow-connections sip to sipCUBE 基本 SIP バックツーバックユーザーエージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。
STUN (NAT を介した UDP のセッショントラバーサル) をグローバルに有効にします。
詳細については、「stun flowdata agent-id」および「stun flowdata shared-secret」を参照してください。 非対称ペイロード フルDTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 early-offer forcedローカル ゲートウェイは、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 SIP プロファイル着信CUBE が SIP プロファイルを使用して、受信したメッセージを変更できるようにします。 プロファイルは、ダイヤルピアまたはテナントを介して適用されます。 | ||||
3 | を設定する 音声クラスコーデック 100 トランクの コーデック フィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。
構成のフィールドの説明はここにあります。 音声クラス コーデック 100SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、音声クラスコーデック を参照してください。
| ||||
4 | を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。 (この手順は政府版 Webex には適用されません)
構成のフィールドの説明はここにあります。 stunusageiceliteについてすべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。
| ||||
5 | Webex トラフィックのメディア暗号化ポリシーを設定します。 (この手順は政府版 Webex には適用されません)
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_ 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。 | ||||
6 | FIPS 準拠の GCM 暗号を設定します(この手順は政府版 Webex にのみ適用されます)。
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100CUBE が提供する暗号スイートとして GCM を指定します。 政府版 Webex のローカル ゲートウェイの GCM 暗号を設定することは必須です。 | ||||
7 | 宛先 FQDN または SRV に基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するためのパターンを設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、トランクの作成中に Control Hub で設定された LGW FQDN または SRV を使用します。 | ||||
8 | SIP メッセージ操作プロファイルを設定します。 ゲートウェイがパブリック IP アドレスで設定されている場合は、次のようにプロファイルを設定するか、NAT を使用している場合は、次のステップにスキップします。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN であり、「198.51.100.1」は Webex Calling に面したローカル ゲートウェイ インターフェイスのパブリック IP アドレスです。
構成のフィールドの説明はここにあります。 ルール10と20Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。
| ||||
9 | ゲートウェイが静的 NAT の後ろにプライベート IP アドレスで設定されている場合は、次のようにインバウンドおよびアウトバウンド SIP プロファイルを設定します。 この例では、cube1.lgw.com はローカル ゲートウェイ用に設定された FQDN で、「10.80.13.12」は Webex Calling に面したインターフェイス IP アドレス、「192.65.79.20」は NAT パブリック IP アドレスです。 Webex Callingへのアウトバウンド メッセージの SIP プロファイル
構成のフィールドの説明はここにあります。 ルール10と20Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。 ルール30~81プライベート アドレス参照をサイトの外部パブリック アドレスに変換し、Webex が後続のメッセージを正しく解釈してルーティングできるようにします。 Webex Calling からの着信メッセージの SIP プロファイル
構成のフィールドの説明はここにあります。 10から80までのルールパブリックアドレス参照を設定済みのプライベートアドレスに変換し、Webex からのメッセージを CUBE で正しく処理できるようにします。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 | ||||
10 | ヘッダー変更プロファイルを使用して SIP オプションをキープアライブに設定します。
構成のフィールドの説明はここにあります。 音声クラス sip-options-keepalive 100キープアライブプロファイルを設定し、音声クラス構成モードを開始します。 エンドポイントへのハートビート接続が UP または DOWN 状態の場合、SIP アウトオブダイアログオプション Ping がダイヤルターゲットに送信される時間(秒単位)を設定できます。 このキープアライブ プロファイルは、Webex に対して設定されたダイヤル ピアからトリガーされます。 連絡先ヘッダーに SBC 完全修飾ドメイン名が含まれていることを確認するために、SIP プロファイル 115 が使用されます。 ルール 30、40、および 50 は、SBC が静的 NAT の後ろに設定されている場合にのみ必要です。 この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、静的 NAT が使用されている場合は、「10.80.13.12」は Webex Calling に対する SBC インターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。 | ||||
11 | Webex Calling トランクの設定: |
上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。
サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。 |
Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。 |
1 | PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 200 sip着信トランク ダイヤル ピアへの着信 SIP 招待と一致するパターンを定義します。 このパターンを入力するときは、IP PSTN ゲートウェイの IP アドレスを使用します。 詳細については、音声クラス uri を参照してください。 |
2 | 次の IP PSTN ダイヤル ピアを設定します。
構成のフィールドの説明はここにあります。
次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。 destination-pattern BAD.BAD着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。 session protocol sipv2ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。 session target ipv4:192.168.80.13コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、セッションターゲット (VoIP ダイヤルピア)を参照してください。 200 経由で 着信 uriVIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 ローカル ゲートウェイのすべての着信 IP PSTN コール レッグとダイヤル ピア 200 を一致させます。 詳細については、着信 URLを参照してください。 バインド制御ソースインタフェース GigabitEthernet0/0/0PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。 詳細は、bindを参照してください。 バインド メディア ソース インターフェイス GigabitEthernet0/0/0PSTN に送信されるメディアのソース インターフェイスおよび関連する IP アドレスを設定します。 詳細は、bindを参照してください。 音声クラス コーデック 100共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 dtmf-relay rtp-nteコール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、「DTMF Relay (Voice over IP)」を参照してください。 no vad音声アクティブティの検出を無効にします。 詳細については、vad(ダイヤルピア)を参照してください。 |
3 | ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみルーティングするように設定している場合は、次のコール ルーティング設定を追加します。 Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。 |
前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。 次の増分設定を追加して、この通話シナリオを含めることができます。
1 | 以下の音声クラス URI を設定: | ||
2 | 次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。
構成のフィールドの説明はここにあります。 次のコマンドは、DNS SRV リソース レコードを作成します。 各 UCM ホストとトランクのレコードを作成します。 ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV リソースレコード名 2: SRV リソースレコードの優先順位 1: SRV リソースレコードの重み 5060: このリソース レコードでターゲット ホストに使用するポート番号 ucmsub5.mydomain.com: リソースレコードターゲットホスト リソースレコードのターゲットホスト名を解決するには、ローカル DNS A レコードを作成します。 例: ip ホスト ucmsub5.mydomain.com 192.168.80.65 IPホスト: ローカル IOS XE データベースにレコードを作成します。 ucmsub5.mydomain.com: A レコードのホスト名。 192.168.80.65: ホスト IP アドレス。 SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。 | ||
3 | 次のダイヤルピアを設定します。 | ||
4 | 次の設定を使用してコール ルーティングを追加します。 |
診断署名(DS)は、 Cisco IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントと問題を通知、トラブルシューティング、修正するアクションに関する情報を含むXMLファイルです。 syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングを通じて、問題検出ロジックを定義します。 アクション タイプには、次のものが含まれます。
show コマンド出力の収集
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名を行います。 各 DS ファイルには、システムによって割り当てられた固有の数値IDがあります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスで IOS XE 17.6.1 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailに管理者のメールアドレスを指定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールした診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMPが有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Callingソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知による高 CPU 使用率
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
コマンドを使用するcall-home 診断署名の表示をクリックし、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して問題を迅速に解決することもできます。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
別の DS 環境変数を構成するds_fsurl_prefixをCisco TACファイルサーバーパス (cxd.cisco.com) として入力し、診断データをアップロードします。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャー次に示すとおりです。 ファイル アップロード トークンは、添付ファイルを追加することができます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールすることをお勧めします。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
高CPUモニタリング DS 64224 をインストールし、次に DS 65095 XMLファイルをローカルゲートウェイにインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
を使用して署名が正常にインストールされていることを確認します。 コールホーム診断署名を表示だ ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08:00:12:53
診断署名の実行を確認する
次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力は次のとおりですCall-home 診断署名統計の表示診断署名が対象イベントを検出してアクションが実行されたかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用し、通常はいくつかの問題の発生が検出された後にアンインストールするように定義します。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開で観察された問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
基礎
前提条件
Webex Calling のローカル ゲートウェイとして CUBE HA を展開する前に、以下の概念を深く理解するようにしてください。
ステートフル コール保持のための CUBE エンタープライズによるレイヤー 2 ボックス間冗長性
この記事で提供される構成ガイドラインは、既存の音声構成が設定されていない専用のローカル ゲートウェイ プラットフォームが使用されていることを前提としています。 既存の CUBE エンタープライズ展開が、Cisco Webex Calling のローカル ゲートウェイ機能を使用するように変更されている場合、既存のコール フローと機能が中断されないようにして、CUBE HA 設計要件に準拠するように、設定に注意してください。
ハードウェアとソフトウェアのコンポーネント
ローカルゲートウェイとしての CUBE HA には IOS-XE バージョン 16.12.2 以降、および CUBE HA と LGW 機能の両方をサポートするプラットフォームが必要です。
この記事のコマンドとログの表示は、vCUBE(CSR1000v)で実装された Cisco IOS-XE 16.12.2 のソフトウェアの最小リリースに基づいています。 |
参考資料
さまざまなプラットフォーム向けの詳細な CUBE HA 設定ガイドを次に示します。
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred Architecture for Cisco Webex Calling— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling ソリューションの概要
Cisco Webex Calling は、複数の PSTN オプションにより、オンプレミスの PBX 電話サービスにマルチテナントのクラウドベースの代替手段を提供するコラボレーションソリューションです。
この記事の焦点は、ローカル ゲートウェイの展開 (以下を参照) です。 Webex Calling のローカルゲートウェイ(プレミスベースの PSTN)トランクによって、顧客が所有する PSTN サービスへの接続が可能になります。 また、Cisco Unified CM などのオンプレミス IP PBX 展開への接続も提供します。 クラウド間のすべての通信は、メディア向け SIP および SRTP で TLS トランスポートを使用してセキュリティ保護されています。
次の図では、既存の IP PBX なしでの Webex Calling 展開を示し、単一または複数サイトの展開に適用されます。 この記事に記載されている設定は、この展開に基づいています。
レイヤー 2 のボックス間冗長性
CUBE HA レイヤー 2 ボックス間冗長性は、冗長性グループ (RG) インフラストラクチャ プロトコルを使用して、ルーターのアクティブ/スタンバイ ペアを形成します。 このペアは、それぞれのインターフェイスで同じ仮想 IP アドレス (VIP) を共有し、ステータ スメッセージを継続的に交換します。 CUBE セッションはルーターのペアリングのチェックポイントであり、アクティブ ルーターがサービスを停止した場合に、スタンバイ ルーターがすべての CUBE コール処理の責任を果たすことができるようになりました。その結果、シグナリングとメディアのステートフルな保持が可能になりました。
チェック ポイントは、メディア パケットのある接続されたコールに限定されます。 転送中のコールはチェック ポイントではありません (たとえば、試行中または呼出状態)。 この記事では、CUBE HA は、ステートフルコール保持の CUBE ハイ アベイラビリティ (HA) レイヤー 2 ボックス間 (B2B) 冗長性を参照します。 |
IOS-XE 16.12.2 では、CUBE HA を Cisco Webex Calling トランク(プレミスベースの PSTN)展開のローカルゲートウェイとして展開できます。この記事では、設計の考慮事項と構成について説明します。 この図は、Cisco Webex Calling トランク展開のローカルゲートウェイとしての一般的な CUBE HA 設定を示しています。
冗長性グループ インフラストラクチャ コンポーネント
冗長グループ (RG) インフラ コンポーネントは、2 つの CUBE 間でのボックス間通信インフラストラクチャのサポートを提供し、最終的に安定した冗長性の状態をネゴシエートします。 このコンポーネントは次の機能も提供します。
2 つの CUBE 間で keepalive と hello メッセージを交換することで (コントロール インターフェイス)、各ルータの最終的な冗長状態をネゴシエートする HSRP のようなプロトコル。上の図の GigabitEthernet3です。
アクティブからスタンバイ ルータ (データ インターフェイス経由) への各コールに関して、シグナリングとメディアの状態をチェックするための転送メカニズム。上記の図の GigabitEthernet3です。
トラフィック インターフェイスの仮想 IP (VIP) インターフェイスの構成と管理 (複数のトラフィック インターフェイスは同じ RG グループを使用して構成できます)。GigabitEthernet 1 および 2 はトラフィック インターフェイスと見なされます。
この RG コンポーネントは、音声 B2B HA をサポートするように特別に構成する必要があります。
信号とメディアの両方に関する仮想 IP (VIP) アドレス管理
B2B HA は、冗長性を確保する際に VIP に依存します。 CUBE HA ペアの両方の CUBE で VIP および関連する物理インターフェイスは、同じ LAN サブネット上に存在している必要があります。 VIP の構成、および特定の音声アプリケーション (SIP) への VIP インターフェイスのバインドは、音声 B2B HA サポートに必須です。 Unified CM、Webex Calling アクセス SBC、サービス プロバイダー、プロキシなどの外部デバイスは、CUBE HA ルーターを通過するコールの宛先 IP アドレスとして VIP を使用します。 そのため、Webex Calling の観点から、CUBE HA ペアは単一のローカル ゲートウェイとして機能します。
確立されたコールのコール シグナリングおよび RTP セッション情報は、アクティブなルーターからスタンバイ ルーターへのチェックポイントです。 アクティブ ルーターがダウンすると、スタンバイ ルーターが引き継ぎ、最初のルーターによって以前にルーティングされた RTP ストリームを継続して転送します。
フェイルオーバー時に一時的な状態のコールは、切り替え後には保存されません。 たとえば、まだ完全に確立されていない、または転送や保留の機能により変更中のコールなどです。 確立されたコールは、切り替え後に切断される場合があります。
コールのステートフル フェールオーバーのローカル ゲートウェイとして CUBE HA を使用するには、以下の要件があります。
CUBE HA は TDM またはアナログ インターフェイスを共存させることはできません
Gig1 および Gig2 はトラフィック (SIP/RTP) インターフェイス、Gig3 は冗長グループ (RG) コントロール/データ インターフェイスと呼ばれます
グループ id 1 とグループ id 2 を持つ同じレイヤー 2 ドメインに配置できる CUBE HA ペアは 2 つまでです。 同じグループ ID で 2 つの HA ペアを構成する場合、RG コントロール/データ インターフェイスは異なるレイヤー 2 ドメイン (vlan、個別のスイッチ) に属している必要があります
ポート チャネルは、RG コントロール/データとトラフィック インターフェイスの両方でサポートされています
すべてのシグナリング/メディアは、仮想 IP アドレスから供給されます
プラットフォームが CUBE HA 関係にリロードされると、常にスタンバイとして起動します
すべてのインターフェイスの下位アドレス (Gig1、Gig2、Gig3) は、同じプラットフォームにある必要があります
冗長性インターフェイス識別子、rii は同じレイヤー 2 のペア/インターフェイスの組み合わせに対して固有である必要があります
両方の CUBE の構成は、物理構成を含む必要があり、同じ種類のプラットフォームと IOS-XE バージョンで実行されている必要があります
ループバック インターフェイスは、常に起動しているためバインドとして使用できません
複数のトラフィック (SIP/RTP) インターフェイス (Gig1、Gig2) では、インターフェイスのトラッキングが構成されている必要があります
CUBE-HA は、RG コントロール/データ リンク (Gig3) のクロスオーバー ケーブル接続ではサポートされていません
両方のプラットフォームは同一である必要があり、すべての同様のインターフェイスで CUBE HA が機能するように [物理スイッチ] を介して接続します。例: CUBE-1 と CUBE-2 の GE0/0/0 は同じスイッチ上で終了する必要があります
直接 CUBE 上で、またはいずれかの側のデータ HA で WAN を終了することができません
アクティブ/スタンバイは両方とも同じデータセンターにある必要があります
冗長性 (RG コントロール/データ、Gig3) に別の L3 インターフェイスを使用する必要があります。トラフィックに使用されるインターフェイスは、HA keepalives およびチェックポイントに使用できません
フェールオーバー時に、以前アクティブだった CUBE は、設計によって再読み込みされ、シグナリングとメディアを保持します
両方の CUBE で冗長性を構成する
HA ペアで使用し、仮想 IP を表示するために、両方の CUBE でレイヤー 2 ボックス間冗長性を構成する必要があります。
1 | インターフェイスのステータスを追跡するために、グローバル レベルでインターフェイス トラッキングを構成します。
トラッキング CLI は、トラフィック インターフェイスがダウンした後、アクティブ ルートがアクティブな役割を果たすように、RG 内で音声トラフィックインターフェイスの状態を追跡するために使用されます。 | ||||||
2 | アプリケーション冗長性サブモード下の VoIP HA で使用する RG を構成します。
この構成で使用されるフィールドの説明を次に示します。
| ||||||
3 | CUBE アプリケーションのボックス間の冗長性を有効にします。 以下の下にある以前の手順から RG を構成します:
redundancy-group 1—このコマンドを追加および削除するには、更新された構成を有効にするための再読み込みが必要です。 すべての構成が適用された後で、プラットフォームを再読み込みします。 | ||||||
4 | 以下に示すように、Gig1 と Gig2 インターフェイスをそれぞれの仮想 IP で構成し、冗長性インターフェイス識別子 (rii) を適用します。
この構成で使用されるフィールドの説明を次に示します。
| ||||||
5 | 最初の CUBE 構成を保存し、再読み込みします。 最後にリロードするプラットフォームは常にスタンバイです。
VCUBE-1 が完全に起動したら、 VCUBE-2 の構成を保存し、再読み込みします。
| ||||||
6 | ボックス間の構成が期待どおりに機能していることを確認します。 関連する出力は太字で強調表示されます。 VCUBE-2 を最後にリロードし、設計上の考慮事項に従います。最後にリロードするプラットフォームは常に [スタンバイ] 状態です。
|
両方の CUBE でローカル ゲートウェイを構成する
この例の構成では、Control Hub から以下のトランク情報を使用して、VCUBE-1、VCUBE-2 の両方のプラットフォームでローカルゲートウェイを構成しています。 この設定のユーザー名とパスワードは以下のとおりです。
ユーザー名: フセイン1076_LGU
パスワード: lOV12MEaZx
1 | クレデンシャルまたは共有秘密で使用する前に、以下のコマンドを使用して、設定キーがパスワードに対して作成されていることを確認してください。 Type 6 パスワードは、AES 暗号化とこのユーザー定義の設定キーを使用して暗号化されます。
これは、上に表示されている Control Hub のパラメーターに基づき、両方のプラットフォームに適用し、保存し、リロードするローカ ルゲートウェイの構成です。 Control Hub からの SIP ダイジェスト クレデンシャルは太字でハイライトされています。
Show コマンド出力を表示するには、VCUBE-2 の後に VCUBE-1 をリロードし、VCUBE-1 をスタンバイ CUBE にして、VCUBE-2 をアクティブ CUBE にします。 |
2 | 任意の時点で、1 個のプラットフォームのみが、Webex Calling アクセス SBC を使用したローカル ゲートウェイとしてアクティブ登録を保持します。 以下の show コマンドの出力を見てみましょう。 show redundancy application group 1 sip-ua レジスタ ステータスを表示
上記の出力から、 VCUBE-2 がアクティブ LGW で、Webex Calling アクセス SBC への登録を維持していることがわかります。しかし、「show sip-ua register status」の出力は VCUBE-1 では空です |
3 | VCUBE-1 で次のデバッグを有効にします
|
4 | この場合、アクティブ LGW、VCUBE-2 で次のコマンドを実行してフェールオーバーをシミュレートします。
アクティブからスタンバイ LGW への切り替えは、上記に一覧表示されている CLI に加えて、以下のシナリオで発生します。
|
5 | VCUBE-1 が Webex Calling アクセス SBC に登録されているかどうかを確認します。 VCUBE-2 は今すぐにリロードされます。
VCUBE-1 がアクティブ LGW になりました。 |
6 | 仮想 IP を通じて SIP REGISTER を Webex Calling に送信し、200 OK を受信する VCUBE-1 に関連するデバッグ ログを確認してください。
|
ローカル ゲートウェイへトランクするための SIP トランク セキュリティ プロファイルを構成する
ローカル ゲートウェイと PSTN ゲートウェイが同じデバイス上に存在する場合、Unified CM を有効にして、同じデバイスから発信された 2 個の異なるトラフィックの種類 (Webex と PSTN のコール) を区別し、これらのコール タイプに対して差別化されたクラスのサービスを適用する必要があります。 この差別化されたコール処理は、Unified CM および結合されたローカル ゲートウェイと PSTN ゲートウェイ デバイスの 2 つのトランクをプロビジョニングすることで行われます。これは、2 つのトランクに異なる SIP リスニング ポートを必要とします。
次の設定でローカル ゲートウェイ トランクの専用の SIP トランク セキュリティ プロファイルを作成します。
|
ローカル ゲートウェイ トランクの SIP プロファイルを構成する
次の設定でローカル ゲートウェイ トランク用の専用の SIP プロファイルを作成します。
|
Webex からのコールのコール検索スペースを作成する
次の設定で Webex から発信されたコールのためのコール検索スペースを作成します。
|
Webex 間で SIP トランクを構成する
次の設定を使用して、ローカル ゲートウェイ経由での Webex 間のコールに SIP トランクを作成します。
|
Webex のルート グループを構成する
次の設定でルート グループを作成します。
|
Webex のルート リストを構成する
次の設定でルート リストを作成します。
|
Webex の移動先のパーティションを作成する
次の設定で Webex の移動先のパーティションを作成します。
|
次に行うこと
このパーティションは、Webex の宛先にアクセスする必要があるすべてのコール検索スペースに追加してください。 このパーティションは、PSTN から Webex への発信がルーティングされるように、PSTN トランクの着信コール検索スペースとして使用されるコール検索スペースに特に追加する必要があります。
Webex の移動先のルート パターンを構成する
次の設定で Webex の各 DID 範囲のルート パターンを構成します。
|
Webex の簡略サイト間ダイヤル正規化を構成する
短縮されたサイト間ダイヤルが Webex に必要な場合は、Webex の各 ESB 範囲にダイヤル正規化パターンを設定します。
|
ハント グループをセットアップする
ハント グループは着信をグループのユーザーまたはワークスペースにルーティングします。 グループ全体にルーティングするパターンを構成することもできます。
ハント グループのセットアップ方法の詳細については、「Cisco Webex Control Hub のハント グループ」を参照してください。
通話キューを作成する
コール キューを作成すれば、顧客の発信にすぐに応答がない場合、誰かが応答できるようになるまで自動応答にしたり、お詫びのメッセージや保留中の音楽が流れるようにしたりすることができます。
コール キューをセットアップおよび管理する方法の詳細については、「Cisco Webex Control Hub でコール キューを管理する」を参照してください。
レセプショニスト クライアントを作成する
お客様のフロントオフィスの担当者のニーズに対応します。 ユーザーを電話のアテンダントとして設定すると、組織内の特定のユーザーに着信するコールをスクリーンできます。
レセプショニストクライアントのセットアップ方法と表示方法については、「Cisco Webex Control Hub のレセプショニストクライアント」を参照してください。
自動アテンダントを作成して管理する
セットアップ メニューと、応答サービス、ハント グループ、ボイスメール ボックスや実際のオペレーターなどへのルーティング機能によって、適切なあいさつを返すことができます。 24 時間分のスケジュールを作成できます。あるいは、時間内か外かに応じて、異なるオプションを使うこともできます。
自動アテンダントの作成と管理の方法については、「Cisco Webex Control Hub で自動アテンダントを管理する」を参照してください。
ページング グループを構成する
グループ ページングは、特定のページング グループに割り当てられた番号または内線番号をダイヤルすることにより、最大 75 名のターゲット ユーザーに一方向通話を行うか、グループ ページングを行うことができるようにします。
ページング グループのセットアップ方法と編集方法の詳細については、「Cisco Webex Control Hub のページング グループを構成する」を参照してください。
コール ピックアップを設定する
コール ピックアップ グループを作成し、グループのユーザーがお互いの通話に応答できるようにすることによって、社内でのチームワークと協力体制を強化します。 ユーザーをコールピックアップグループに追加しておけば、グループメンバーが席を離れていたり、電話中だったりした場合、別のメンバーが電話に出ることができます。
コールピックアップグループのセットアップ方法については 、「Cisco Webex Control Hub でのコールピックアップ」を参照してください。
コール パークをセットアップする
コール パークにより、ユーザーの定義されたグループは、コール パーク グループの他の利用可能なメンバーに対するコールをパークすることができます。 パーク中のコールは、グループの他のメンバーが自分の電話で取ることができます。
コールパークのセットアップ方法の詳細については、「Cisco Webex Control Hub コールパーク」を参照してください。
ユーザーの割り込みを有効にする
1 | の顧客ビューから、[管理] > [ユーザー] の順に移動します。https://admin.webex.com |
2 | ユーザーを選択し、[Calling] をクリックします。 |
3 | [ユーザー権限間]セクションに移動し、[割り込み]を選択します。 |
4 | トグルをオンにすると、他のユーザがこのユーザの進行中のコールに自分自身を追加できるようになります。 |
5 | このユーザーがコールに割り込むときに他のユーザーにトーンを再生する場合は、[このユーザーがコールで割り込むときにトーンを再生] にチェックを入れます。 |
6 | [保存] をクリックします。 |
ユーザーのプライバシーを有効にする
1 | Control Hubにサインインし、 。 | ||
2 | ユーザーを選択し、[Calling] をクリックします。 | ||
3 | [ユーザー権限間]領域に移動し、[プライバシー]を選択します。 | ||
4 | このユーザーに適切な [自動音声応答のプライバシー] 設定を選択します。
| ||
5 | [プライバシーを有効にする] チェックボックスをオンにします。 ドロップダウンリストからメンバーを選択しないことで、全員をブロックすることができます。 または、このユーザーの回線ステータスを監視できるユーザー、ワークスペース、仮想回線を選択することもできます。 ロケーション管理者の場合、割り当てられたロケーションに関連するユーザー、ワークスペース、仮想回線だけがドロップダウン リストに表示されます。 [プライバシーを有効にする] チェックボックスをオフにすると、全員が回線のステータスを監視できるようになります。 | ||
6 | ダイレクト コール ピックアップと割り込みのプライバシーを有効にするには、[ダイレクト コール ピックアップと割り込みのプライバシーを強制] チェックボックスをオンにします。
| ||
7 | [名前でメンバーを追加] から、電話回線のステータスを監視し、ダイレクト コール ピックアップと割り込みを呼び出せるユーザ、ワークスペース、仮想回線を選択します。 | ||
8 | 選択したメンバーをフィルタリングするには、[名前、番号、またはextでフィルタリング]フィールドを使用します。 | ||
9 | 選択したすべてのメンバーを削除するには、[すべて削除]をクリックします。
| ||
10 | [保存] をクリックします。 |
モニタリングの設定
ユーザーの監視対象回線の最大数は 50 です。 ただし、モニタリング リストを設定する際には、Webex Calling とネットワーク間の帯域幅に影響を与えるメッセージの数を考慮してください。 また、ユーザの電話機の回線ボタンの数によって、最大監視回線を決定します。
1 | https://admin.webex.comの顧客ビューから、[管理]に移動し、[ユーザー]をクリックします。 | ||||
2 | 変更するユーザーを選択し、[Calling] をクリックします。 | ||||
3 | [ユーザー権限間] セクションに移動し、[モニタリング] を選択します。 | ||||
4 | 次から選択します:
ユーザーモニタリングのために、[モニタリング対象の回線を追加(Add Monitored Line)] リストに仮想回線 を含めることができます。 | ||||
5 | このユーザーにパークされたコールを通知するかどうかを選択し、監視対象のユーザーまたはコール パーク内線を検索し、[保存] をクリックします。
|
ユーザーのコール ブリッジ警告トーンを有効にする
始める前に
1 | Control Hubにサインインし、 。 | ||
2 | ユーザーを選択し、[通話] タブをクリックします。 | ||
3 | [ユーザー権限間] に移動し、[コールブリッジ警告トーン] をクリックします。 | ||
4 | オンにするコール ブリッジの警告トーンを選択し、 [保存を選択します。
MPP 共有回線のコール ブリッジングの詳細については、「マルチプラットフォーム デスク フォンの共有回線」を参照してください。 Webex アプリの共有回線でのコール ブリッジングの詳細については、「WebexApp の共有回線アピアランス」を参照してください。 |
ユーザーのためにホテリングをオンにする
1 | 顧客ビューからhttps://admin.webex.com、管理を選択して、ユーザーを選択します。 | ||
2 | ユーザーを選択し、[通話] タブをクリックします。 | ||
3 | [ユーザー間の権限]セクションに移動し、[ホテリング]を選択してトグルをオンにします。 | ||
4 | [ホテリングロケーション] 検索フィールドにホテリングホストの名前または番号を入力し、ユーザーに割り当てるホテリングホストを選択します。 選択できるホテリング主催者は 1 つのみです。 別のホテリング主催者を選択した場合、最初のホテリング ホストは削除されます。
| ||
5 | ユーザーがホテリングホストに関連付けることができる時間を制限するには、[関連付け期間を制限(Limit Association Period)] ドロップダウンからユーザーがホテリングホストを使用できる時間を選択します。 指定した時間が経過すると、ユーザーは自動的にログアウトします。
| ||
6 | [保存] をクリックします。
|
通話レポートを表示する
Control Hub の [アナリティクス] ページを使用して、ユーザーがどのように Webex Calling と Webex アプリ (エンゲージメント) を使用しているか、また、通話のメディア エクスペリエンスの質について洞察を得ることができます。 Webex Calling のアナリティクスにアクセスするには、Control Hub にサインインし、[アナリティクス] に移動して、[Calling] タブを選択します。
1 | 通話履歴の詳細レポートを参照するには、コントロールハブを表示し、次に移動します。分析次のリンクをクリックしてください:電話を選択します。 |
2 | 選択詳細な通話履歴を選択します。 専用インスタンスを使用する通話の詳細については、「専用インスタンスの分析」を参照してください。 |
3 | メディア品質データにアクセスするには、Control Hub にサインインし、[アナリティクス] に移動して、[Calling] を選択します。 詳細については、「クラウド コラボレーション ポートフォリオのためのアナリティクス」を参照してください。
|
CScan ツールを実行する
CScan は、Webex Calling へのネットワーク接続をテストするために設計されたネットワーク準備ツールです。
詳細については、「CScan を使用して Webex Calling ネットワークの品質をテストする」をご覧ください。 |
環境を準備する
一般的な前提条件
Webex Calling のローカル ゲートウェイを設定する前に、次のことを確認してください。
-
VoIP の原理についての基本的な知識があること
-
Cisco IOS-XE と IOS-XE 音声のコンセプトについて、基本的で実際的な知識があること
-
セッション開始プロトコル (SIP) の基本的な理解がある
-
導入モデルに Cisco Unified Communications Manager (Unified CM) が含まれている場合には、Unified CM についての基本的な理解があること
詳細については、『Cisco Unified Border Element (CUBE) Enterprise Configuration Guide 』を参照してください。
ローカル ゲートウェイのハードウェアおよびソフトウェア的要件
展開に次のような 1 つ以上のローカル ゲートウェイがあることを確認します。
-
IP ベースの接続用 Cisco CUBE
-
TDM ベースの接続のための Cisco IOS ゲートウェイ
ローカル ゲートウェイは、自分のペースで Webex Calling に移行するのに役立ちます。ローカル ゲートウェイは、既存のオンプレミス展開を Webex Calling と統合します。既存の PSTN 接続を使用することもできます。「ローカル ゲートウェイの使い方」を参照してください。
ローカル ゲートウェイのライセンスに関する要件
CUBE コールライセンスは、ローカル ゲートウェイにインストールされている必要があります。詳細については、Cisco Unified 境界要素の構成ガイドを参照してください。
ローカル ゲートウェイの認証およびセキュリティ的要件
Webex Calling は、安全な信号経路とメディアを必要とします。ローカルゲートウェイは暗号化を行います。また、以下の手順に従って、TLS 接続をクラウド方向に確立する必要があります。
-
LGW は、Cisco PKI からの CA ルートバンドルで更新しておく必要があります
-
LGW を構成する際には、Control Hub のトランク構成ページから取得した一連の SIP ダイジェスト資格情報が使用されます(この手順は、この後の構成の一部です)
-
CA ルート バンドルは、提示された証明書を検証します
-
資格情報が要求されます (SIP ダイジェストにより提供されたもの)
-
クラウドは、どのローカル ゲートウェイがセキュアに登録されているかを識別します
ローカルゲートウェイのファイアウォール、NAT Traversal、メディアパス最適化の各要件
ほとんどの場合、ローカル ゲートウェイとエンドポイントは、NAT によるプライベート IP アドレスを使用して、内部の顧客ネットワークに配置することができます。エンタープライズ ファイアウォールは、特定の IP アドレス/ポートに対する外向きトラフィック (SIP、RTP/UDP、HTTP) を許可していなければなりません。この点は、「ポート参照情報」で説明されています。
ICE でメディアパスの最適化を利用する場合、ローカルゲートウェイの Webex Calling に面しているインターフェイスには Webex Calling エンドポイントとの双方向の直接ネットワークパスが必要です。エンドポイントが別のロケーションにあり、ローカルゲートウェイの Webex Calling に面しているインターフェイスとこのエンドポイントとの間に直接ネットワークパスがない場合、メディアパスの最適化を利用するには、ローカルゲートウェイとエンドポイント間の通話のために、Webex Calling に面しているインターフェイスに割り当てられたパブリック IP アドレスをローカルゲートウェイに設定する必要があります。また、IOS-XE バージョン 16.12.5 を実行している必要があります。
組織のために Webex Calling を設定する
Webex Calling サービスを稼働させるための最初のステップは、初回セットアップ ウィザード (FTSW) を完了することです。最初のロケーションの FTSW が完了した後では、追加のロケーションに対して完了する必要がありません。
1 |
受け取ったウェルカム メールのはじめにリンクをクリックします。 管理者のメールアドレスが、自動的に、Control Hub にサインインするためのメール アドレスとして使用されます。サインインすると、管理者パスワードを作成するように求められます。サインインすると、セットアップ ウィザードが自動的に開始します。 |
2 |
利用規約を見直して、承諾します。 |
3 |
プランを見直して、[はじめに] をクリックします。 アカウント マネージャは FTSW の最初の手順をアクティブにする責任があります。[使い始める] を選択した時に、「通話をセットアップできません」という通知を受け取った場合は、アカウント マネージャーに連絡してください。 |
4 |
データ センターがマッピングする国を選択し、顧客の連絡先と顧客アドレス情報を入力します。 |
5 |
[次へ: デフォルトのロケーション |
6 |
次のオプションから選択します:
セットアップ ウィザードを完了した後で、作成したロケーションにメイン番号を追加していることを確認してください。 |
7 |
このロケーションに適用する次の選択を行います。
|
8 |
[次へ] をクリックします。 |
9 |
利用可能な Cisco Webex SIP アドレスを入力し、[次へ] をクリックし、[完了] を選択します。 |
始める前に
新しいロケーションを作成するには、以下の情報を指定します。
-
ロケーションの住所
-
希望する電話番号(オプション)
1 |
Log in to Control Hub at https://admin.webex.com, go to . A new location will be hosted in the regional data center that corresponds to the country you selected using the First Time Setup Wizard. |
2 |
ロケーションを設定します。
|