展開方法


 

Webex Calling サバイバビリティ ゲートウェイ機能は、Cisco IOS XE Cupertino 17.9.3a リリースおよび Cisco IOS XE Dublin 17.11.1 から利用できます。

デフォルトでは、 Webex Callingエンドポイントはアクティブ モードで動作し、SIP登録と通話制御のためにWebexクラウドに接続します。 ただし、 Webexへのネットワーク接続が切断された場合、エンドポイントは自動的に Survivability モードに切り替わり、登録はローカル ネットワーク内の Survivability Gateway にフォールバックします。 エンドポイントが Survivability モードである間、Survivability Gateway はこれらのエンドポイントに基本的なバックアップ通話サービスを提供します。 Webexへのネットワーク接続が再開した後、通話制御と登録はWebexクラウドに戻ります。

エンドポイントが サバイバビリティ モードである間、次のコールを行うことができます。

  • サポートされているWebex Callingエンドポイント間の内部通話 (イントラサイト)

  • ローカル PSTN 回路または SIP トランクを使用した外線番号および E911 プロバイダーへの外部コール (着信と発信)

次の画像は、 Webexへの接続が切れており、 Webexサイトのエンドポイントが Survivability モードで動作しているネットワーク障害のシナリオを示しています。 この画像では、Survivability Gateway は、 Webexへの接続を必要とせずに、2 つのオンサイトエンドポイント間で内部通話をルーティングします。 この場合、Survivability Gateway はローカル PSTN 接続で設定されています。 結果として、Survivability モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信に PSTN を使用できます。

サバイバビリティ モードの Webex Calling エンドポイント

この機能を使用するには、ローカル ネットワークでCisco IOS XE ルータを Survivability ゲートウェイとして設定する必要があります。 Survivability Gateway はそのロケーションのエンドポイント向けに、 Webexクラウドから毎日コール情報を同期します。 エンドポイントが Survivability モードに切り替わった場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

次の条件は、Survivability Gateway に適用されます。

  • Webexクラウドには、デバイス構成ファイルの Survivability Gateway IPアドレス、ホスト名、ポートが含まれます。 その結果、 Webexへの接続が切断された場合でも、エンドポイントは Survivability Gateway に登録して登録することができます。

  • Webex Cloud と Survivability Gateway 間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれています。 結果として、エンドポイントは Survivability モードで動作している場合でもセキュアな登録を維持できます。 同期にはこれらのユーザーのルーティング情報も含まれます。

  • Survivability Gateway は、 Webexが提供するルーティング情報を使用して、内部コールを自動的にルーティングできます。 PSTN トランク設定をSurvivability Gateway に追加して外部通話を提供します。

  • Site Survivability を展開する各サイトでは、ローカル ネットワーク内に Survivability ゲートウェイが必要です。

  • 登録とコール制御は、 Webexネットワーク接続が 30 秒以上再開すると、両方ともWebexクラウドに戻ります。

機能のサポート

次の表に、サポートされている機能の情報を示します。

表 1. サポートされる通話機能
機能件のコメント
サイト内内線の通話

Survivability Gateway では特定のルーティング設定は必要なく、自動的にサポートされます。

ただし、代替番号と仮想内線はサイト内内線通話ではサポートされていません。

サイト間および PSTN 通話 (受信と発信)Telco 回路または SIP トランクに基づく PSTN 通話。
E911 コール処理

E911 通話には、PSTN 回路または SIP トランクが必要です。

発信コールは、定義された緊急応答ロケーション (ERL) に対して、特定の登録済み緊急ロケーション識別番号 (ELIN) を使用します。 緊急オペレータが切断されたコールを返す場合、Survivability Gateway は緊急番号に発信した最後のデバイスにコールを転送します。

通話の保留と再起動

サポートあり


 
保留音を使用する場合は、MOH ファイルを使用して手動でSurvivability Gateway をプロビジョニングします。
在籍通話の転送サポートあり
ブラインド通話転送サポートあり
着信発信者 ID (名前)サポートあり
着信発信者ID (名前と番号)サポートあり
ポイントツーポイント ビデオ コールサポートあり
3 者通話サポートなし
共有コールの形式Webexアプリと卓上電話でサポートされています。

この機能が構成されている場合、以下のサポートされているエンドポイントに対して、Site Survivability が使用可能になります。

表 2. サポートされるエンドポイントモデル
種類モデル最小バージョン
Cisco IP 電話マルチプラットフォーム (MPP) ファームウェア

6821、6841、6851、6861、6861 Wi-Fi、6871

7811、7821、7841、7861

8811、8841、8851、8861

8845 (音声のみ)、8865 (音声のみ)

サポートされているマルチプラットフォーム (MPP) ファームウェアを持つCisco IP Phone の詳細については、以下を参照してください。

12.0 (1)

Cisco Webex アプリWindows, Mac

43.2

次の表に、Survivability ゲートウェイとして設定可能なCisco IOS XE ルーターの詳細を示します。 この表では、各プラットフォームでサポートされるエンドポイントの最大数と最小 IOS XE バージョンに関する情報も提供しています。

表 3. サポートされているプラットフォームモデル
モデル最大エンドポイント登録数最小バージョン
サービス統合型ルータ 432150Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

 

この機能は Cisco IOS XE Dublin 17.10.1a ではサポートされていません。

サービス統合型ルータ 4331100
サービス統合型ルータ 4351700
サービス統合型ルータ 44311200
サービス統合型ルータ 4451-X2000
サービス統合型ルータ 44612000
Catalyst Edge 8200L-1N-4T1500
Catalyst Edge 8200-1N-4T2,500
Catalyst Edge 8300-1N1S-6T2,500
Catalyst Edge 8300-2N2S-6T2,500
Catalyst Edge 8300-1N1S-4T2X2,500
Catalyst Edge 8300-2N2S-4T2X2,500
Catalyst Edge 8000V ソフトウェア小規模設定500
Catalyst Edge 8000V ソフトウェア メディア構成1000
Catalyst Edge 8000V ソフトウェアの大規模設定2000
表 4. サバイバビリティ ゲートウェイのポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

サバイバビリティ ゲートウェイへのコール シグナリング(SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

ハインリヒ3世

サバイバビリティ ゲートウェイへのコール メディア(SRTP)

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 上の SRTP)

PSTN ゲートウェイ (SIP) へのコール シグナリング

サバイバビリティ ゲートウェイ

一時的

TCPまたはUDP

ITSP PSTN ゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000~48198

UDP

ITSP PSTN ゲートウェイ

一時的

時刻同期(NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTP サーバー

123

名前の解決 (DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

〒443-8433


 

クラウドモードの操作方法については、「Webex Calling のポート参照情報」のヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。 この表は、ガイダンスを提供するためにデフォルト値を使用します。

Survivability ゲートウェイは、同じゲートウェイ上でWebex Survivability 構成と Unified SRST構成の共存をサポートします。 ゲートウェイは、 Webex Callingエンドポイントと Unified Communications Manager に登録されるエンドポイントの両方のサバイバビリティをサポートできます。 コロケーションを設定するには:

  • Unified Communications Manager に登録するエンドポイントに対して、Unified SRSTサポートを設定します。 構成については、次を参照してください。 Cisco Unified SRST管理ガイドを選択します。

  • 同じゲートウェイで、次の手順に従います。サイト存続可能性構成のタスク フローをこの記事に追加して、 Webex Callingエンドポイントの Site Survivability を使用してゲートウェイを設定することをおすすめします。

コロケーションのコールルーティングの考慮事項

コロケーション シナリオでコール ルーティングを設定する場合は、次のことを考慮してください。

  • Survivability Gateway は、コールの両方のエンドポイントが Survivability Gateway に登録されている場合、内部コールを自動的にルーティングします。 内線コールは、登録済みクライアント間(SRSTまたはWebex Calling)間で自動的にルーティングされます。

  • 一方のコール制御システムへの接続がアップしていても、一方のコール制御システムへの接続がダウンするという状況が発生する可能性があります。 その結果、1 つのエンドポイントのセットが Survivability Gateway に登録され、同じサイトにある別のエンドポイントのセットがプライマリコール制御に登録されます。 この場合、2 セットのエンドポイント間で、コールを SIP トランクまたは PSTN 回路にルートすることが必要になる場合があります。

  • 外部コールおよび E911 コールは、SIP トランクまたは PSTN 回路にルーティングすることができます。

  • 公衆交換電話網(PSTN)サービスの可用性は、ネットワークの停止中に利用できる SIP トランクまたは PSTN 回線に依存します。

  • 4G および 5G に接続できるデバイス (モバイルまたはタブレット用のWebexアプリなど) は、サービス停止中もWebex Callingに登録できます。 結果として、機能停止中に同じサイトの場所から他の番号を呼び出すことができない可能性があります。

  • ダイヤルパターンは、アクティブモードとサバイバビリティモードでは異なる動作をする可能性があります。

  • この機能は、Survivability Gateway へのフォールバック中の通話保持をサポートしていません。 ただし、クラウドサービスへの接続が再確立されると、コールは保存されます。

  • 停止が発生した場合、デバイスが Survivability Gateway に正常に登録されるまでに数分かかる場合があります。

  • Survivability Gateway はIPv4アドレスを使用する必要があります。 IPv6 はサポートされていません。

  • Control Hub のオンデマンド同期ステータスの更新には、最大 30 分かかる場合があります。

  • Cisco Webex multicall ウィンドウは、リリース 43.2 ではサポートされていません。 マルチオールウィンドウを使用している場合は、サバイバビリティ モードで無効にし、メイン アプリケーションを使用してコールを発信または受信します。

  • 音声サービス voip 設定モードで SIP バインドコマンドを設定しないでください。 サバイバビリティ ゲートウェイを使用した MPP 電話の登録に失敗します。

Survivability モード中:

  • [パーク(Park)]、[パーク解除(Unpark)]、[割り込み(Barge)]、[ピックアップ(Pickup)]、[グループ ピックアップ(Group Pickup)]、[コール プル(Call Pull)] ボタンなどの MPP ソフトキーはサポートされていません。 ただし、無効になっているようには見えません。

  • 共有回線へのコールは、すべてのデバイスで呼出音を鳴らすことができます。 ただし、リモート回線状態のモニタリング、保留、再開、同期 DND、通話転送設定などの他の共有回線機能は利用できません。

  • 会議または 3 者間通話を利用できません。

  • MPP 電話では、発信、受信、不在着信のローカル通話履歴を使用できません。

機能の設定

以下のタスクを実行して、既存のWebex Callingロケーションに Site Survivability を追加します。 Webexクラウドへの接続が切断された場合、ローカル ネットワーク内の Survivability Gateway は、そのロケーションにあるエンドポイントのバックアップコール制御を提供できます。

始める前に

Survivability ゲートウェイとして機能する新しいゲートウェイをプロビジョニングする必要がある場合は、 Webexの記事を参照してください。 Cisco IOS管理ゲートウェイをWebex Cloud に登録するを使用して、Control Hub にゲートウェイを追加します。

ステップコマンドまたはアクション目的

1

ゲートウェイにサバイバビリティ サービスを割り当てる

Control Hub では、サバイバビリティ ゲートウェイサービスをゲートウェイに追加したことになります。

2

構成テンプレートをダウンロード

Control Hub から構成テンプレートをダウンロードします。 ゲートウェイのコマンド ラインを設定する場合は、テンプレートが必要になります。

3

ライセンスの設定

Survivability Gateway のライセンスを設定します。

4

Cisco IOS XE で証明書を設定する

Survivability Gateway の証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定する

ゲートウェイのコマンド ラインを設定する際のガイドとして前にダウンロードした構成テンプレートを使用します。 テンプレートにある必須の設定をすべて完了します。

既存のゲートウェイを Survivability ゲートウェイとして割り当てるには、Control Hub でこの手順を使用します。

始める前に

ゲートウェイが Control Hub に存在しない場合は、次を参照してください。 Cisco IOSゲートウェイをWebex Callingに登録するを選択して、新しいゲートウェイインスタンスを追加します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

[管理されたゲートウェイ] ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。 このサービス列には現在のサービス割り当てが表示されます。
3

Survivability ゲートウェイとして割り当てるゲートウェイについては、の値に基づいて、次のいずれかを選択します。サービスフィールド:

  • 未割り当て (空の値)- をクリックします。サービスの指定次のステップに進みます。

  • サバイバビリティ ゲートウェイ既存のゲートウェイのIP設定を編集する場合、次に進みます。 Survivability Gatewayプロパティの編集を選択します。 それ以外の場合、フローの次の手順に進みます。

4

サービスの種類のドロップダウンで次を選択します:サバイバビリティ ゲートウェイを実行し、次のフィールドに値を入力します。

  • ロケーション—ドロップダウンからロケーションを選択します。

  • ホスト名- ゲートウェイの証明書の作成時に使用された完全修飾ドメイン名 (FQDN) を入力します。 証明書の [サブジェクト代替名フィールド(SAN)] フィールドに含まれる名前である場合があります。 FQDN とIPアドレスは、ゲートウェイとのセキュアな接続を確立するためのみに使用されます。 したがって、 DNSに入力することは必須ではありません。

  • IPアドレスIPv4形式で、Survivability Gateway のIPアドレスを入力します。 デバイスは、Survivability モードで動作している間、このアドレスに登録されます。

5

[指定] をクリックします。

(オプション)サバイバビリティ サービスの割り当て解除—ゲートウェイからサバイバビリティゲートウェイを削除する場合は、管理対象ゲートウェイのサービスの割り当て解除を選択します。
Control Hub から構成テンプレートをダウンロードします。 ゲートウェイのコマンド ラインを設定する場合は、テンプレートが必要になります。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当する存続可能性ゲートウェイをクリックします。

4

クリック構成テンプレートのダウンロードデスクトップかノートパソコンにテンプレートをダウンロードします

ゲートウェイに対する適切なプラットフォームライセンスがあることを確認してください。 お使いのプラットフォームに適したコマンドを使用してライセンスを構成します。
1

ルータで、グローバル構成モードを入力します。

enable
 configure terminal
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 および 8200 シリーズの Edge プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用し、必要なスループット レベルを入力します。 次の例では、25Mbps の双方向暗号スループットを使用しています。 予想される通話数に対して、適切なレベルを選択します。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge ソフトウェアの場合は、DNA Network Essentials 機能ライセンス以上を使用して、必要なスループット レベルを入力します。 次の例では、1Mbps のスループットを使用しています。 予想される通話数に対して、適切なレベルを選択します。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

 
250Mbp を超えるスループットを設定する場合は、HSECプラットフォームライセンスが必要です。

証明書の設定

次の手順を実行して、Survivability Gateway の証明書を要求し、作成します。 公知の認証局によって署名された証明書を使用します。


 

サバイバビリティ ゲートウェイ プラットフォームは、公知の CA 証明書のみをサポートします。 プライベート CA 証明書またはエンタープライズ CA 証明書はサバイバビリティ ゲートウェイに使用できません。

Webex Calling でサポートされているルート証明機関のリストについては、「Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート証明機関は?」を参照してください。

サンプルコードからコマンドを実行して、手順を完了します。 これらのコマンドの詳細および設定オプションの詳細については、『Cisco Unified Border Element 設定ガイド』の「SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル構成モードを入力します。

enable
 configure terminal
2

以下のコマンドを実行してRSA秘密キーを生成します。 秘密キーのモジュールは、少なくとも 2048 ビットである必要があります。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 証明書を保持するようにトラストポイントを設定します。 ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

 

既知の制限により、RSA キーペアとトラストポイントに同じラベルを維持することが必須です。 例えば、webex-sgwは、の両方に使用されるラベルです 暗号 PKI トラストポイント暗号化キーでrsa汎用キーラベルを生成を入力します。

4

次を実行して証明書署名リクエストを生成します: crypto pki enroll webex-sgw します。

プロンプトが表示されたら、を入力します。 yes です。

CSRが画面に表示されたら、メモ帳を使用して、サポートされる認証局(CA)に送信できるファイルに証明書をコピーします。


 

証明書署名プロバイダーが PEM (Privacy Enhanced Mail) 形式のCSRを必要とする場合は、送信する前にヘッダーとフッターを追加します。 例:

-----BEGIN CERTIFICATE REQUEST-----
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

CA が証明書を発行したら、 crypto pki authenticate webex-sgw を実行して証明書を認証します。 このコマンドは次のどちらかから実行できます: exec または config 待機します。

プロンプトが表示されたら、Base 64 CER/PEM 発行CA 証明書の内容(デバイス証明書ではない)を端末に貼り付けます。

6

次のコマンドを使用して、署名付き主催者証明書をトラストポイントにインポートする crypto pki import webex-sgw 証明書コマンド。

プロンプトが表示されたら、Base 64 CER/PEM 証明書をターミナルに貼り付けます。

7

ルートCA 証明書が使用可能であることを確認します。


 

Webex Calling ソリューションでは、公知の認証局のみがサポートされています。 プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. 次を実行して、ルート CA共通名を検索します。 show crypto pki certificates webex-sgw | begin CA Cert です。 発行者を探す cn= <value> です。

  2. コマンド show crypto pki trustpool | include cn= コマンドを実行して、このルートCA 証明書がCiscoCA バンドルと一緒にインストールされているかどうかを確認してください。 CA が表示されている場合は、ステップ 9 に進みます。

  3. 証明書が見つからない場合は、次のコマンドを実行して拡張された IOS CA バンドルをインストールしてください。

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. これらのサブステップを繰り返し、ルートCA 証明書が使用可能になったかどうかを確認します。 サブステップを繰り返すと:

    証明書が利用できない場合は、ステップ 8 に進みます。 証明書が利用できる場合、ステップ 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得し、新しいトラストポイントにインポートします。


 

公知の CA ルート証明書が Cisco IOS XE ゲートウェイで使用できない場合、この手順を実行します。

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

プロンプトが表示されたら、Base 64 CER/PEM 証明書の内容をターミナルに貼り付けます。

9

構成モードを使用して、次のコマンドでデフォルトの信頼ポイント、 TLSバージョン、SIP UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキーペアをバンドルとしてインポートできます。 ローカル ファイル システムまたはリモート サーバからバンドルをインポートできます。 PKCS12 は、特別なタイプの証明書形式です。 RSA キーペアとともに、ルート証明書から ID 証明書を通じて証明書チェーン全体をバンドルします。 つまり、インポートする PKCS12 バンドルには、キーペア、ホスト証明書、中間証明書が含まれます。 次のシナリオで PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、サバイバビリティ ゲートウェイ ルータにインポートします。

  • OpenSSL を使用した Cisco IOS XE ルータ外での PKCS12 バンドルの生成

サバイバビリティ ゲートウェイ ルータの証明書とキーペアを作成、エクスポート、インポートするには、次の手順を実行します。

1

(オプション) サバイバビリティ ゲートウェイ ルータに必要な PKCS12 バンドルをエクスポートします。

crypto pki export webex-sgw pkcs12 terminal password xyz123

 

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション) OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されているシステムに OpenSSL がインストールされていることを確認します。 Mac OSX および GNU/Linux ユーザーの場合、デフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows 10 の場合: デフォルトでは、ユーティリティはC:\Openssl\binにインストールされます。 この場所でコマンド プロンプトを開きます。

    Mac OSX/Linux の場合: PKCS12 証明書を作成するために必要なディレクトリで [ターミナル(Terminal)] ウィンドウを開きます。

  3. ディレクトリで、秘密キー (privateKey.key)、ID 証明書 (certificate.crt)、およびルート CA 証明書チェーン (CACert.crt) ファイルを保存します。

    秘密キー、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。 PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL バージョン 3.0 以降を使用して、17.12.1 より古い Cisco IOS XE バージョンの PKCS12 ファイルをビルドする場合、コマンドに次の 2 つの引数を含めます。 -legacy -descert


     

    OpenSSL を使用して PKCS12 ファイルを生成する場合にパスワードを入力します。


 

この手順は、OpenSSL を使用して Cisco IOS XE 以外で PKCS12 バンドルを生成する場合にのみ適用されます。

3

ファイルバンドルを PKCS12 形式でインポートします。

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

以下は、設定可能なパラメータに関するコマンドと詳細のサンプル設定です。

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name=""> —このコマンドを使用するときに作成される trustpoint の名前 (たとえば、webex-sgw)。

  • <certificate file="" location=""> —証明書ファイルを指すローカルまたはネットワーク URL(たとえば、bootflash:certificate.pfx

  • <file password=""> —PKCS12ファイルを作成する際に使用するパスワード(XYZ123の特長)。


 

crypto pki importコマンドは、証明書を収容するためにtrustpointを自動的に構築します。

4

構成モードを使用して、次のコマンドでデフォルトの信頼ポイント、 TLSバージョン、SIP UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

サバイバビリティ ゲートウェイの設定

ゲートウェイのコマンド ラインを設定する際のガイドとして前にダウンロードした構成テンプレートを使用します。 テンプレートの必須設定を完了します。

次の手順には、コマンドの説明とサンプルコマンドが含まれています。 設定を編集して展開に合わせてください。 山カッコ (たとえば、 <settings>) 展開に適用される値を入力する必要がある設定を特定します。 さまざまな <tag>設定は数値を使用して一連の設定を識別し、割り当てます。


 
  • 特に明記されていない限り、このソリューションでは、この手順のすべての設定を完了する必要があります。

  • テンプレートの設定を適用する際、 %tokens% 設定した値をゲートウェイにコピーする前に

  • コマンドの詳細については、次を参照してくださいWebex管理ゲートウェイのコマンドリファレンスを選択します。 別のマニュアルについて参照するコマンドの説明がない限り、このガイドを使用してください。

1

グローバル構成モードに入ります。

enable
 configure terminal

意味:

  • enable- 特権EXECモードを有効にします。

  • configure terminal —グローバル構成モードを有効にします。

2

音声サービスの設定を実行します。

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

コマンドの説明:

  • ip address trusted list —サバイバビリティ ゲートウェイが SIP メッセージを受け入れる必要がある非登録アドレスのリストを定義します。 たとえば、SIP トランク ピア アドレスです。

  • <ip_address> および <subnet_mask> 信頼できるアドレス範囲を表します。 Survivability Gateway は自動的にサブネットを信頼するため、直接接続されたサブネットを入力する必要はありません。

  • allow-connections sip to sip : VoIPネットワークでの SIP から SIP への接続を許可します。

  • no supplementary-service sip refer —コール通話転送および通話転送補足サービスの REFER メソッドを無効にします。 Webex Callingはこれらの方法を使用しません。

  • sip —サービス SIP 構成モードに入ります。

  • registrar server —SIP 登録を有効にして、 Webex Callingクライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full — サバイバビリティ モードでビデオ通話を有効にします。

3

ルータの Survivability を有効にします。

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

コマンドの説明:

  • voice register global —グローバル音声登録モードに入ります。

  • mode webex-sgw Webex Calling Survivability モードと Unified Communications Manager エンドポイントの Survivable Remote Site Telephony を有効にします。


     

    の後 モード webex-sgw 設定、サバイバビリティ ゲートウェイはポート 8933 でリスニングし、エンドポイントからのセキュアな接続を受信します。

  • max-dn :ルータが処理できる電話番号の数を制限します。 このソリューションでは、常に、プラットフォームで利用可能な最大値を設定します。

  • max-pool :ゲートウェイに登録できるデバイスの最大数を設定します。 この値を、表 3 に記載されているプラットフォームで許可される最大値に設定します。

4

NTPサーバの設定:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(任意)。 全般的な制限クラスのコール許可を設定します。

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

前の例では、カテゴリという名前の制限のカスタム クラスのセットを作成しています(たとえば、 Wx_calling_International) として共有する必要があります。 ダイヤル ピアで [制限クラス] を使用する方法の詳細については、「制限クラス」を参照してください。 ダイヤル ピア構成ガイド、 Cisco IOSリリース 15M&Tを選択します。

6

優先されるコーデックのリストを設定します。 たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定しています。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

コマンドの説明:

  • voice class codec 1 コーデック グループ 1 に対して音声クラス構成モードを開始します。

  • codec preference は、このコーデック グループに対して優先されるコーデックを指定します。

7

ロケーションごとにデフォルトの音声レジスタプールを設定します。

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

コマンドの説明:

  • voice register pool 1 — このプール内の SIP デバイスに対して、音声登録プール構成モードに入ります。

  • id network および mask このプールを使用する SIP デバイスまたは一連のネットワーク デバイスを指定する。 展開に適用されるアドレスとマスクを使用します。 アドレス 0.0.0.0 任意の場所のデバイスを登録できます(デバイスのアドレスが許可リストに含まれている場合)。

  • id extension-number —プールは内線 1234 のWebex Callingユーザーに適用されます。 ネットワークに適切な内線番号を使用してください。

  • dtmf-relayrtp-nte DTMFディジットを送信するための方法。 この例では、リアルタイム転送(RTP)、名前付き電話イベント (NTE) ペイロード タイプが指定されています。

  • voice-class codec 1- コーデック グループ 1 をこのプールに割り当てます。

8

緊急コールを設定する:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1 — Enhanced 911 サービスの緊急応答ロケーション グループ 1 を作成します。 後続のコマンドは、緊急応答ロケーション グループ 2 を作成します。

  • elin 1 <number> —緊急対応ロケーションに問題を割り当てます。 このelinの場合、 <number>の部分で、911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、 14085550100) として共有する必要があります。

  • subnet 1 <ip-group> <subnet-mask> :この緊急応答ロケーションに特定のサブネット アドレスとともにサブネット グループを定義します。 このコマンドを使用して、 IPアドレスとサブネット マスクによって発信者のネットワークを識別します。 例: subnet 1 192.168.100.0 /26 です。

  • voice emergency response zone 1 —緊急対応ゾーンを定義します。

  • location 1 (and 2)- 緊急対応場所 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • voice class e164-pattern-map 301 (and 351) :この音声クラスの e164 パターン マップ 301 と 351 を特定します。 マップを使用して、ダイヤル プランと緊急ロケーション識別子を定義できます。


 
WiFi オーバーレイがIPサブネットと正確に一致していない場合、ノマディック デバイスの緊急コールに正しいELINマッピングがない可能性があります。
9

PSTN のダイヤル ピアを構成します。 ダイヤル ピア設定の例については、PSTN 接続の例を参照してください。

10

オプションです。 ルータの保留音を有効にします。 ルータのフラッシュ メモリに音楽ファイルは G.711 形式で保存する必要があります。 ファイル形式は .au または .wav ですが、ファイル形式は 8 ビット 8 kHz データを含んでいる必要があります(ITU-T A-law または mu-law データ形式など)。

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

コマンドの説明:

  • call-manager-fallback — SRST構成モードを入力します。

  • moh enable-g711 "bootflash:<MOH_filename>" :G.711 を使用してユニキャストの保留音を有効にします。 ディレクトリと音声ファイル名も提供します (たとえば、 bootflash:music-on-hold.au) として共有する必要があります。 ファイル名は 128 文字を超えることはできません。

オプションです。 この手順は、即時オンデマンド同期を完了する場合にのみ実行します。 自動的に 1 日に 1 回、 Webexクラウドが通話データを Survivability Gateway に同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当するSurvivability Gatewayをクリックして、 Survivabilityサービスを表示します。

4

ミーティングの隣にあるリンクを同期クリックします。

5

[送信] をクリックします。

同期が完了するまで最大 10 分かかることがあります。
このオプションの手順は、既存の Survivability Gateway の設定を編集する場合にのみ使用します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当するSurvivability Gatewayをクリックして、 Survivabilityサービスを表示します。

4

ミーティングの隣にあるリンクを次を編集:ボタンを使って次の設定を更新します。

  • ホスト名—証明書の主催者名または完全修飾ドメイン名を使用して、クライアントおよびIPアドレスとのTLS接続を確立します。

  • IPアドレスIPv4形式で、サバイバビリティ モードでの動作中にデバイスが登録されるゲートウェイのIPアドレスを入力します。

5

[送信] をクリックします。


 
Control Hub から Cisco Survivability Gateway を削除する場合は、サバイバビリティ ゲートウェイサービス優先です。 詳細については、次を参照してください。管理対象ゲートウェイへのサービスの割り当てを選択します。

構成の例

外線通話の場合は、PSTN への接続を設定します。 このトピックでは、いくつかのオプションの概要と設定サンプルを示します。 主なオプションは次の 2 つです。

  • PSTN への音声インターフェイス カード(VIC)の接続

  • PSTN ゲートウェイへの SIP トランク

PSTN への音声インターフェイス カード接続

ルータに音声インターフェイス カード(VIC)をインストール、PSTN へのポート接続を設定することができます。

  • ルータに VIC をインストール方法の詳細については、ご使用のルータ モデルのハードウェアインストールガイドを参照してください。

  • VIC の設定方法の詳細と例については、次を参照してください。音声ポート設定ガイド、 Cisco IOSリリース 15M&Tを選択します。

PSTN ゲートウェイへの SIP トランク

PSTN ゲートウェイを指す SIP トランク接続を構成することができます。 ゲートウェイでトランク接続を設定するには、voice-class-tenant configuration を使用します。 設定サンプルを次に示します。

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

ダイヤル ピアの設定

トランク接続に対して、トランク接続用の着信ダイヤル ピアと発信ダイヤル ピアを設定します。 設定は要件によって異なります。 設定情報の詳細については、次を参照してください。ダイヤル ピア構成ガイド、 Cisco IOSリリース 15M&Tを選択します。

設定サンプルは次のとおりです。

UDP および RTP を使用した PSTN への発信ダイヤルピア

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTP を使用した UDP を使用した PSTN からの着信ダイヤルピア

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

数字の翻訳

PSTN 接続の場合は、トランスレーション ルールを使用して、内部内線番号を PSTN でルーティングできるE.164番号に変換する必要があります。 設定サンプルは次のとおりです。

非 +E164 を使用した PSTN トランスレーション ルールから

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

+E164 を使用した電話システム翻訳ルールから

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

次の例に、緊急コール設定の例が含まれています。


 
WiFi オーバーレイがIPサブネットと正確に一致していない場合、ノマディックデバイスの緊急コールに正しいELINマッピングがない可能性があります。

緊急対応ロケーション(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

発信ダイヤルピア


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial