始める前に

Webex Calling サバイバビリティ ゲートウェイ機能は、Cisco IOS XE Dublin 17.12.3 バージョンまたはそれ以降のリリースで利用できます。

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。ただし、Webex へのネットワーク接続が切断されると、エンドポイントは自動的にサバイバビリティ モードに切り替わり、登録はローカル ネットワーク内のサバイバビリティ ゲートウェイに戻ります。エンドポイントがサバイバビリティ モードになっている間、サバイバビリティ ゲートウェイはこれらのエンドポイントの基本的なバックアップ コール サービスを提供します。Webex へのネットワーク接続が再開されると、通話制御と登録が Webex クラウドに戻ります。

エンドポイントがサバイバビリティ モードになっている間、次のコールを発信できます。

  • サポートされている Webex Calling エンドポイント間の内部通話 (イントラサイト)

  • 外部番号および E911 プロバイダーへのローカル PSTN 回路または SIP トランクを使用した外部コール(着信および発信)

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントがサバイバビリティ モードで動作しているネットワーク障害シナリオを示しています。画像では、サバイバビリティ ゲートウェイは、Webex への接続を必要とせずに、2 つのオンサイト エンドポイント間で内部コールをルーティングします。この場合、サバイバビリティ ゲートウェイはローカル PSTN 接続で構成されます。その結果、サバイバビリティ モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信コールに PSTN を使用できます。

サバイバビリティ モードの Webex Calling エンドポイント

この機能を使用するには、ローカルネットワークで Cisco IOS XE ルータをサバイバビリティ ゲートウェイとして設定する必要があります。サバイバビリティ ゲートウェイは、そのロケーションのエンドポイントについて、Webex クラウドから毎日通話情報を同期します。エンドポイントがサバイバビリティ モードに切り替わる場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的なコール サービスを提供できます。

サバイバビリティ ゲートウェイには、次の条件が適用されます。

  • Webex クラウドには、デバイス設定ファイルにサバイバビリティ ゲートウェイ IP アドレス、ホスト名、およびポートが含まれています。その結果、Webex への接続が切断された場合、エンドポイントはサバイバビリティ ゲートウェイに連絡して登録を受けることができます。

  • Webex クラウドとサバイバビリティ ゲートウェイの間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、エンドポイントは、サバイバビリティ モードで動作していても、セキュアな登録を維持できます。同期には、これらのユーザーのルーティング情報も含まれます。

  • サバイバビリティ ゲートウェイは、Webex が提供するルーティング情報を使用して内部通話を自動的にルーティングできます。外部コールを提供するために、サバイバビリティ ゲートウェイに PSTN トランク設定を追加します。

  • サイト サバイバビリティを展開する各サイトでは、ローカル ネットワーク内にサバイバビリティ ゲートウェイが必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話制御の両方が Webex クラウドに戻ります。

機能のサポート

次の表に、サポートされている機能に関する情報を示します。

表1。 サポートされている通話機能
機能 コメント

Intrasite 内線コール

サバイバビリティ ゲートウェイで必要な特定のルーティング設定なしで自動的にサポートされます。

サイト間および PSTN 通話(インバウンドとアウトバウンド)

電話回線または SIP トランクに基づく PSTN 通話。

E911 通話の処理

E911 通話には、PSTN 回線または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急応答ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイはコールを緊急番号を呼び出した最後のデバイスに転送します。

通話の保留と再起動

サポートあり

保留音を使用している場合は、MOH ファイルを使用してサバイバビリティ ゲートウェイを手動でプロビジョニングします。

出席済みコール転送

対応あり

ブラインドコール転送

対応あり

着信発信者 ID (名前)

サポートあり

着信発信者 ID (名前と番号)

対応あり

ポイントツーポイントビデオ通話

対応あり

三者通話

サポートなし

共有コールの形式

Webex アプリと卓上電話でサポート

仮想回線

対応あり

この機能を設定すると、次のサポート対象のエンドポイントでサイト サバイバビリティを利用できます。

表 2. サポートされるエンドポイントモデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェアを搭載した Cisco IP 電話

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (音声のみ)、8865 (音声のみ)

9800

マルチプラットフォーム(MPP)ファームウェアがサポートされている Cisco IP 電話の詳細については、次を参照してください。

12.0(1)

9800 シリーズの場合 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex アプリ

Windows、Mac

43.2

次の表は、Cisco IOS XE ルータをサバイバビリティ ゲートウェイとして設定する場合に役立ちます。この表は、各プラットフォームがサポートするエンドポイントの最大数と最小の IOS XE バージョンのリストです。

表 3. サポートされているプラットフォームモデル
モデル最大エンドポイント登録最小バージョン

統合型サービス ルーター 4321

50

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合型サービスルータ 4331

100

統合型サービスルータ 4351

700

統合型サービス ルーター 4431

1200

統合型サービスルータ 4451-X

2000

統合型サービス ルーター 4461

2000

触媒の端 8200L-1N-4T

1500

触媒の端 8200-1N-4T

2500

触媒の端 8300-1N1S-6T

2500

触媒の端 8300-2N2S-6T

2500

触媒の端 8300-1N1S-4T2X

2500

触媒の端 8300-2N2S-4T2X

2500

Catalyst Edge 8000Vソフトウェアの小さな構成

500

Catalyst Edge 8000Vソフトウェアメディア構成

1000

Catalyst Edge 8000Vソフトウェア大構成

2000
表 4. サバイバビリティ ゲートウェイのポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

サバイバビリティ ゲートウェイへのコール シグナリング(SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

サバイバビリティ ゲートウェイへのコール メディア(SRTP)

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 上の SRTP)

PSTN ゲートウェイ (SIP) へのコール シグナリング

サバイバビリティ ゲートウェイ

一時的

TCP または UDP

ITSP PSTN ゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTN ゲートウェイ

一時的

時刻同期(NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTP サーバー

123

名前の解決 (DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウドモードの操作方法については、「Webex Calling のポート参照情 報」のヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表は、ガイダンスを提供するためにデフォルト値を使用します。

サバイバビリティ ゲートウェイは、同じゲートウェイ上の Webex サバイバビリティ設定と Unified SRST 設定のコロケーションをサポートします。ゲートウェイは、Webex Calling エンドポイントと Unified Communications Manager に登録するエンドポイントの両方のサバイバビリティをサポートできます。コロケーションを設定するには:

  • Unified Communications Manager に登録するエンドポイントの Unified SRST サポートを設定します。設定については、『Cisco Unified SRST 管理ガイド』を参照してください。

  • 同じゲートウェイで、この記事のサイト サバイバビリティ設定タスク フロ ーに従って、Webex Calling エンドポイントのサイト サバイバビリティを使用してゲートウェイを設定します。

共同ロケーションに関するコール ルーティングの考慮事項

コロケーション シナリオのコール ルーティングを設定する場合は、次の点を考慮してください。

  • コールの両方のエンドポイントがサバイバビリティ ゲートウェイに登録されている場合、サバイバビリティ ゲートウェイは内部コールを自動的にルーティングします。内部通話は、登録済みクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 1 つのコール制御システムへの接続がダウンし、もう 1 つのコール制御システムへの接続がアップしたままになる場合があります。その結果、1 つのエンドポイントセットがサバイバビリティ ゲートウェイに登録され、同じサイトの別のエンドポイントセットがプライマリ コール制御に登録されます。この場合、2 組のエンドポイント間のコールを SIP トランクまたは PSTN 回路にルーティングする必要がある場合があります。

  • 外部コールと E911 コールは、SIP トランクまたは PSTN 回路にルーティングできます。

  • 公衆交換電話ネットワーク(PSTN)サービスの可用性は、ネットワーク停止中に使用可能な SIP トランクまたは PSTN 回路によって異なります。

  • 4G および 5G 接続のデバイス (モバイルまたはタブレット用の Webex アプリなど) は、停電時でも Webex Calling に登録できます。その結果、停止中に同じサイトロケーションから他の番号を呼び出すことができませんでした。

  • ダイヤル パターンは、サバイバビリティ モードとアクティブ モードで異なる動作をする可能性があります。

  • この機能は、サバイバビリティ ゲートウェイへのフォールバック中のコール保持をサポートしません。ただし、クラウドサービスへの接続が再確立されると、コールは保存されます。

  • 停止が発生すると、デバイスがサバイバビリティ ゲートウェイに正常に登録するのに数分かかる場合があります。

  • サバイバビリティ ゲートウェイは、IPv4 アドレスを使用する必要があります。IPv6 はサポートされていません。

  • Control Hub のオンデマンド同期ステータスの更新には、最大 30 分かかる場合があります。

  • Cisco Webex multicall ウィンドウは、リリース 43.2 ではサポートされていません。マルチオールウィンドウを使用している場合は、サバイバビリティ モードで無効にし、メイン アプリケーションを使用してコールを発信または受信します。

  • 音声サービス VoIP 設定モードで SIP バインド コマンドを設定しないでください。サバイバビリティ ゲートウェイを使用した MPP 電話の登録に失敗します。

サバイバビリティ モード時:

  • [パーク(Park)]、[パーク解除(Unpark)]、[割り込み(Barge)]、[ピックアップ(Pickup)]、[グループ ピックアップ(Group Pickup)]、[コール プル(Call Pull)] ボタンなどの MPP ソフトキーはサポートされていません。ただし、無効になっているようには見えません。

  • 共有回線に対して発信された通話は、すべてのデバイスで鳴ることがあります。ただし、リモート回線状態のモニタリング、保留、再開、同期 DND、通話転送設定などの他の共有回線機能は利用できません。

  • 会議または 3 者間通話を利用できません。

  • MPP 電話では、発信、受信、不在着信のローカル通話履歴を使用できません。

機能の設定

次のタスクを実行して、既存の Webex Calling ロケーションにサイト サバイバビリティを追加します。Webex クラウドへの接続が切断された場合、ローカル ネットワークのサバイバビリティ ゲートウェイは、そのロケーションのエンドポイントのバックアップ コール制御を提供できます。

開始する前に

サバイバビリティ ゲートウェイとして機能するために新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事「Cisco IOS マネージド ゲートウェイを Webex クラウドに登録す る」を参照して、ゲートウェイを Control Hub に追加します。

ステップコマンドまたはアクション目的

1

ゲートウェイにサバイバビリティ サービスを割り当てる

Control Hub で、ゲートウェイにサバイバビリティ ゲートウェ イサービスを割り当てます。

2

構成テンプレートをダウンロード

Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。

3

ライセンスの設定

サバイバビリティ ゲートウェイのライセンスを設定します。

4

Cisco IOS XE で証明書を設定する

サバイバビリティ ゲートウェイの証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定する

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートにあるすべての必須設定を完了します。

既存のゲートウェイをサバイバビリティ ゲートウェイとして割り当てるには、Control Hub でこの手順を使用します。

開始する前に

ゲートウェイが Control Hub に存在しない場合、「Cisco IOS ゲートウェイを Webex Calling に登録する 」を参照して、新しいゲートウェイ インスタンスを追加します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [ 客] ビューをクリックして該当する顧客を選択するか、パートナー組織の Control Hub 設定を開くには [マイ組 織] を選択します。

2

Control Hub の [サービス] で [通 話] をクリックし、[管理対象ゲートウェ イ] タブをクリックします。

[管理対象ゲートウェイ(Managed Gateways)] ビューには、Control Hub で管理するゲートウェイのリストが表示されます。[サービ ス] 列には、現在のサービス割り当てが表示されます。
3

サバイバビリティ ゲートウェイとして割り当てるゲートウェイについて、[サービ ス] フィールドの値に基づいて、次のいずれかを選択します。

  • 未割り当て (空の値):[サービスの割り当 て] をクリックし、次のステップに進みます。

  • サバイバビリティ ゲートウェイ:既存のゲートウェイ IP 設定を編集する場合は、[サバイバビリティ ゲートウェイ プロパティの編集] に移動します。それ以外の場合は、フローの次の手順に進みます。

4

サービス タイプのドロップダウンから [サバイバビリティ ゲートウェ イ] を選択し、次のフィールドに入力します。

  • ロケーション:ドロップダウンからロケーションを選択します。

  • [ホスト名(Host Name)]:ゲートウェイの証明書作成時に使用される完全修飾ドメイン名(FQDN)を入力します。証明書の [サブジェクト代替名(Subject Alternate Name)] フィールド(SAN)に含まれる名前である可能性があります。FQDN と IP アドレスは、ゲートウェイとのセキュアな接続を確立するためにのみ使用されます。したがって、DNSに入力することは必須ではありません。

  • [IPアドレス(IP Address)]:IPv4 形式で、サバイバビリティ ゲートウェイの IP アドレスを入力します。デバイスは、サバイバビリティ モードで動作中にこのアドレスに登録されます。

5

[指定] をクリックします。

(オプション) サバイバビリティ サービスの割り当て解除—ゲートウェイからサバイバビリティ ゲートウェイを削除するには、[マネージド ゲートウェイのサービスの割り当て解除] に移動します。
Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [ 客] ビューをクリックして該当する顧客を選択するか、パートナー組織の Control Hub 設定を開くには [マイ組 織] を選択します。

2

Control Hub の [サービス] で [通 話] をクリックし、[管理対象ゲートウェ イ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックします。

4

[構成テンプレートのダウンロー ド] をクリックし、デスクトップまたはラップトップにテンプレートをダウンロードします。

ゲートウェイに適切なプラットフォーム ライセンスがあることを確認してください。プラットフォームに適したコマンドを使用してライセンスを設定します。
1

ルータでグローバル設定モードを入力します。

ターミナル設定を有効にする
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    ライセンス ブート レベル uck9 ライセンス ブート レベル securityk9 
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用して、必要なスループット レベルを入力します。次の例では、25Mbpsの双方向暗号スループットを使用します。予想される通話数に適したレベルを選択します。

    ライセンス ブート レベル ネットワーク アドオン DNA-advantage プラットフォーム ハードウェア スループット 暗号 25M 
  • Cisco Catalyst 8000V Edge Software の場合は、DNA Network Essentials 機能ライセンスを使用するか、またはよりよく使用して、必要なスループットレベルを入力します。次の例では、1Gbps のスループットを使用します。予想される通話数に適したレベルを選択します。

    ライセンス ブート レベル network-essentials addon dna-essentials プラットフォーム ハードウェア スループット レベル MB 1000 
250Mbpを超えるスループットを設定する場合は、HSECプラットフォームライセンスが必要です。

証明書の設定

サバイバビリティ ゲートウェイの証明書を要求して作成するには、次の手順を実行します。公知の認証局によって署名された証明書を使用します。

サバイバビリティ ゲートウェイ プラットフォームは、公知の CA 証明書のみをサポートします。プライベート CA 証明書またはエンタープライズ CA 証明書はサバイバビリティ ゲートウェイに使用できません。

Webex Calling でサポートされているルート証明機関のリストについては、「Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート証明機関は?」を参照してください。

サバイバビリティ ゲートウェイ プラットフォームはワイルドカード証明書をサポートしていません。

サンプルコードからコマンドを実行して、手順を完了します。これらのコマンドの詳細および設定オプションについては、『Cisco Unified Border Element 設定ガイド』の「SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル設定モードに入ります。

ターミナル設定を有効にする 
2

次のコマンドを実行して RSA 秘密キーを生成します。秘密鍵係数は少なくとも 2048 ビットである必要があります。

暗号キーの生成 rsa 一般キー ラベル webex-sgw エクスポート可能なモジュール 2048
3

サバイバビリティ ゲートウェイ証明書を保持するトラストポイントを設定します。ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用したのと同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 登録ターミナル fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> 失効チェック crl rsakeypair webex-sgw 
4

crypto pki enroll webex-sgw コマンドを実行して、証明書署名要求を生成します。

プロンプトが表示されたら、[はい] と入力します。

CSR が画面に表示されたら、メモ帳を使用して証明書をサポートされている認証局(CA)に送信できるファイルにコピーします。

証明書署名プロバイダーが PEM (Privacy Enhanced Mail) 形式の CSR を必要とする場合、送信する前にヘッダーとフッターを追加します。たとえば、次のようなものです。

-----BEGIN 証明書リクエスト-----  -----END 証明書リクエスト-----
5

CA が証明書を発行した後、crypto pki authenticate webex-sgw コマンドを実行して証明書を認証します。exec または config モードからこのコマンドを実行できます。

プロンプトが表示されたら、CA 証明書のコンテンツを発行するベース 64 CER/PEM(デバイス証明書ではありません)をターミナルに貼り付けます。

6

crypto pki import webex-sgw 証明書コマンドを使用して、署名済みホスト証明書をトラストポイントにインポートします。

プロンプトが表示されたら、ベースの 64 CER/PEM 証明書を端末に貼り付けます。

7

ルート CA 証明書が利用可能であることを確認します。

Webex Calling ソリューションでは、公知の認証局のみがサポートされています。プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. show crypto pki certificates webex-sgw | begin CA Cert を実行して、ルート CA 共通名を見つけます。発行者 cn= を探します。

  2. show crypto pki trustpool | include cn= コマンドを実行し、このルート CA 証明書が Cisco CA バンドルにインストールされているかどうかを確認します。CA が表示されたら、ステップ 9 に進みます。

  3. 証明書が表示されない場合は、次のいずれかを実行できます。

    • 欠落している証明書をインポート

    • 次のコマンドを実行して、拡張 IOS CA バンドルをインストールします。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      ゲートウェイが共有ローカル ゲートウェイである場合にのみ拡張 IOS CA バンドル ios_core.p7b を使用します。詳細については、「Webex Calling のために Cisco IOS XE でローカル ゲートウェイを構成する 」を参照してください。

  4. これらのサブステップを繰り返して、ルート CA 証明書が利用可能かどうかを判断します。サブステップを繰り返した後:

    証明書が利用できない場合は、ステップ 8 に進みます。証明書が利用可能な場合は、ステップ 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得し、新しいトラストポイントにインポートします。

公知の CA ルート証明書が Cisco IOS XE ゲートウェイで使用できない場合、この手順を実行します。

crypto pki trustpoint  登録ターミナル revocation-check crl crypto pki authenticate 

プロンプトが表示されたら、ベースの 64 CER/PEM 証明書の内容を端末に貼り付けます。

9

設定モードを使用して、次のコマンドを使用して、デフォルトの信頼ポイント、TLS バージョン、SIP-UA デフォルトを指定します。

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキーペアをバンドルとしてインポートできます。ローカル ファイル システムまたはリモート サーバからバンドルをインポートできます。PKCS12 は、特別なタイプの証明書形式です。RSA キーペアとともに、ルート証明書から ID 証明書を通じて証明書チェーン全体をバンドルします。つまり、インポートする PKCS12 バンドルには、キーペア、ホスト証明書、中間証明書が含まれます。次のシナリオで PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、サバイバビリティ ゲートウェイ ルータにインポートします。

  • OpenSSL を使用した Cisco IOS XE ルータ外での PKCS12 バンドルの生成

サバイバビリティ ゲートウェイ ルータの証明書とキーペアを作成、エクスポート、インポートするには、次の手順を実行します。

1

(オプション) サバイバビリティ ゲートウェイ ルータに必要な PKCS12 バンドルをエクスポートします。

暗号 pki エクスポート webex-sgw pkcs12 ターミナルパスワード xyz123 

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション) OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されているシステムに OpenSSL がインストールされていることを確認します。Mac OSX および GNU/Linux ユーザーの場合、デフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows の場合:デフォルトでは、ユーティリティはC:\Openssl\binにインストールされます。この場所でコマンド プロンプトを開きます。

    Mac OSX/Linux の場合: PKCS12 証明書を作成するために必要なディレクトリで [ターミナル(Terminal)] ウィンドウを開きます。

  3. ディレクトリで、秘密キー (privateKey.key)、ID 証明書 (certificate.crt)、およびルート CA 証明書チェーン (CACert.crt) ファイルを保存します。

    秘密キー、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL を使用して PKCS12 ファイルを生成する場合にパスワードを入力します。

この手順は、OpenSSL を使用して Cisco IOS XE 以外で PKCS12 バンドルを生成する場合にのみ適用されます。

3

ファイルバンドルを PKCS12 形式でインポートします。

暗号 pki インポート  pkcs12  パスワード 

以下は、設定可能なパラメータに関するコマンドと詳細のサンプル設定です。

暗号 pki インポート webex-sgw pkcs12 bootflash:certificate.pfx パスワード xyz123
  • —このコマンドを使用するときに作成されるトラストポイントの名前 (たとえば、webex-sgw)。

  • —証明書ファイルを指すローカルまたはネットワーク URL (例: bootflash:certificate.pfx)

  • : PKCS12 ファイルの作成時に使用されるパスワード (例: xyz123)。

crypto pki import コマンドは、証明書に対応するためにトラストポイントを自動的に構築します。

4

設定モードを使用して、次のコマンドを使用して、デフォルトの信頼ポイント、TLS バージョン、SIP-UA デフォルトを指定します。

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

サバイバビリティ ゲートウェイの設定

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートの必須設定を完了します。

次の手順では、コマンドの説明とともに、サンプルコマンドが含まれています。展開に合わせて設定を編集します。角括弧 ( など) は、展開に適用される値を入力する設定を指定します。さまざまな 設定では、数値を使用して、一連の設定を識別し、割り当てます。

  • 特に明記されていない限り、このソリューションでは、この手順ですべての設定を完了する必要があります。

  • テンプレートから設定を適用する場合は、ゲートウェイにコピーする前に、%tokens% 好みの値に置き換えてください。

  • コマンドの詳細については、「Webex マネージド ゲートウェイ コマンド リファレンス」を参照してください。コマンドの説明が別のドキュメントを参照する場合を除き、このガイドを使用してください。

1

グローバル設定モードに入ります。

ターミナル設定を有効にする

意味:

  • enable: 権限付きの EXEC モードを有効にします。

  • ターミナルを設定: グローバル設定モードを有効にします。

2

音声サービスの設定を実行します。

音声サービス voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

コマンドの説明:

  • ip アドレスの信頼リスト: サバイバビリティ ゲートウェイが SIP メッセージを受け入れなければならない非登録アドレスのリストを定義します。たとえば、SIP トランク ピア アドレス。

  • <ip_address><subnet_mask> は信頼できるアドレス範囲を表します。サバイバビリティ ゲートウェイが自動的に信頼するので、直接接続されたサブネットを入力する必要はありません。

  • allow-connections sip to sip: VoIP ネットワークで SIP から SIP への接続を許可します。

  • 補足サービス sip refer: コール転送およびコール転送の補足サービスの REFER メソッドを無効にします。Webex Calling はこれらのメソッドを使用しません。

  • sip—サービス SIP 構成モードに入ります。

  • 登録サーバー: SIP 登録を有効にして、Webex Calling クライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full: サバイバビリティ モードでビデオ コールを有効にします。

3

ルータでサバイバビリティを有効にする:

音声登録グローバルモード webex-sgw max-dn 50 max-pool 50 終了 

コマンドの説明:

  • 音声登録グローバル: グローバル音声登録モードを開始します。

  • webex-sgw モード: Unified Communications Manager エンドポイントの Webex Calling サバイバビリティ モードと Survivable Remote Site Telephony を有効にします。

    モード webex-sgw の設定後、サバイバビリティ ゲートウェイはエンドポイントからの着信セキュアな接続をポート 8933 でリッスンします。

  • max-dn—ルータが処理できる電話番号の数を制限します。このソリューションでは、常にプラットフォームで使用可能な最大値を設定します。

  • max-pool: ゲートウェイに登録できるデバイスの最大数を設定します。表 3 で説明されているように、この値をプラットフォームが許可する最大値に設定します。

4

NTP サーバの設定:

ntp サーバー <ip_address_of_primary_NTP_server> ntp サーバー <ip_address_of_secondary_NTP_server>

5

(オプション)。制限コール権限の一般クラスを設定します。

ダイヤルピア コーカスタム名 Wx_calling_内部名 Wx_calling_無料通話名 Wx_calling_国名 Wx_calling_国際名 Wx_calling_Operator_アシスタンス名 Wx_calling_Chargeable_Directory_アシスタンス名 Wx_calling_Special_サービス1 名 Wx_calling_pecial_サービス2 名 Wx_calling_Premium_サービス1 名 Wx_calling_Premium_サービス2 

前の例では、指定されたカテゴリのカスタムクラスの制限のセットを作成します (たとえば、Wx_calling_International)。ダイヤルピアとの制限クラスの使用方法の詳細については、Cisco IOS Release 15M&T「ダイヤルピア設定ガイド」の「制限クラス」を参照してください。

6

優先コーデックのリストを設定します。たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、次に g711alaw を指定します。

音声クラス コーデック 1 コーデックの設定 1 g711ulaw コーデックの設定 2 g711alaw 

コマンドの説明:

  • 音声クラス コーデック 1 は、コーデック グループ 1 の音声クラス設定モードに入ります。

  • コーデックの設定 は、このコーデック グループの優先コーデックを指定します。

7

ロケーションごとにデフォルトの音声登録プールを設定します。

ボイス レジスタ プール 1 id ネットワーク 0.0.0.0 マスク 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1 

コマンドの説明:

  • 音声登録プール 1—このプール内の SIP デバイスの音声登録プール設定モードを入力します。

  • ネットワークマスク は、SIP デバイス、またはこのプールを使用するネットワーク デバイスのセットを識別します。展開に適用されるアドレスとマスクを使用します。アドレス0.0.0.0 を使用すると、どこからでもデバイスを登録できます(デバイスのアドレスが許可リストにある場合)。

  • id extension-number—プールは、内線 1234 の Webex Calling ユーザーに対して特に適用されます。ネットワークに適切な内線番号を使用します。

  • dtmf-relay は、DTMF ディジットを送信するための rtp-nte メソッドを指定します。この例では、名前付き電話イベント(NTE)ペイロード タイプの RTP(Real-Time Transport)を使用します。

  • voice-class codec 1—このプールにコーデック グループ 1 を割り当てます。

8

緊急コールの設定:

音声緊急対応ロケーション 1 elin 1  サブネット 1   音声緊急対応ロケーション 2 elin 1  サブネット 1   音声緊急対応ゾーン 1 ロケーション 1 ロケーション 2 音声クラス e164-pattern-map 301 音声クラス e164-pattern-map 351

コマンドの説明:

  • 音声緊急対応ロケーション 1: Enhanced 911 サービスの緊急対応ロケーション グループ 1 を作成します。後続のコマンドにより、緊急応答ロケーション グループ 2 が作成されます。

  • elin 1 —緊急対応の場所に elin を割り当てます。このエリンの場合、 部分は、911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、14085550100)。

  • subnet 1 : この緊急対応ロケーションの特定のサブネット アドレスとともにサブネット グループを定義します。このコマンドを使用して、IP アドレスとサブネット マスクを介して発信者ネットワークを識別します。たとえば、サブネット 1 192.168.100.0 /26 です。

  • 音声緊急対応ゾーン 1: 緊急対応ゾーンを定義します。

  • ロケーション 1 (および 2)—緊急対応ロケーション 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • 音声クラス e164-pattern-map 301 (および 351)—この音声クラスの e164 パターン マップ 301 および 351 を識別します。マップを使用して、ダイヤルプランと緊急ロケーション識別子を定義できます。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。
9

PSTN のダイヤル ピアを設定します。ダイヤル ピア設定の例については、PSTN 接続の例を参照してください。

10

オプションです。ルータの保留音を有効にします。G.711 形式のルータフラッシュメモリに音楽ファイルを保存する必要があります。ファイル形式は.auまたは.wav形式ですが、ファイル形式には8ビット8kHzデータ(ITU-T A-lawまたはmu-lawデータ形式)を含める必要があります。

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

コマンドの説明:

  • call-manager-fallback—SRST 設定モードを入力します。

  • moh enable-g711 "bootflash:<MOH_filename>" - G.711 を使用してユニキャスト保留音を有効にします。また、ディレクトリと音声のファイル名(たとえば、bootflash:music-on-hold.au)も提供します。ファイル名は 128 文字を超えることはできません。

オプションです。オンデマンドの即時同期を完了する場合にのみ、この手順を完了します。Webex クラウドは 1 日 1 回、自動的に通話データをサバイバビリティ ゲートウェイに同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の 客 ビューをクリックし、該当する顧客を選択するか、[マイ組 織] を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービス] で [通 話] をクリックし、[管理対象ゲートウェ イ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの サバイバビリティ サービ ス ビューを開きます。

4

同期ボタン をクリックします。

5

[送信] をクリックします。

同期が完了するまで最大 10 分かかる場合があります。
既存のサバイバビリティ ゲートウェイの設定を編集する場合に限り、このオプションの手順を使用します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [ 客] ビューをクリックして該当する顧客を選択するか、パートナー組織の Control Hub 設定を開くには [マイ組 織] を選択します。

2

Control Hub の [サービス] で [通 話] をクリックし、[管理対象ゲートウェ イ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの サバイバビリティ サービ ス ビューを開きます。

4

集]ボタンをクリックし、以下の設定を更新します。

  • ホスト名:証明書のホスト名または完全修飾ドメイン名を使用して、クライアントと IP アドレスとの TLS 接続を確立します。

  • [IPアドレス(IP Address)]:IPv4 形式で、サバイバビリティ モードで動作中にデバイスが登録されるゲートウェイの IP アドレスを入力します。

5

[送信] をクリックします。

Control Hub からサバイバビリティ ゲートウェイを削除する場合は、まずサバイバビリティ ゲートウェイサービスの割り当てを解除します。詳細については、「管理委託型ゲートウェイにサービスを割り当てる」を参照してください。

構成の例

外部コールの場合は、PSTN への接続を設定します。このトピックでは、いくつかのオプションの概要を説明し、サンプル設定を提供します。2つの主なオプションは次のとおりです。

  • PSTN への音声インターフェイス カード(VIC)接続

  • PSTN ゲートウェイへの SIP トランク

PSTN への音声インターフェイス カード接続

ルーターに Voice Interface Card (VIC) をインストールし、PSTN へのポート接続を設定できます。

  • ルータに VIC をインストールする方法の詳細については、ルータモデルのハードウェア インストール ガイドを参照してください。

  • VIC の設定方法と例の詳細については、『Voice Port Configuration Guide, Cisco IOS Release 15M&T』を参照してください。

PSTN ゲートウェイへの SIP トランク

PSTN ゲートウェイを指す SIP トランク接続を設定できます。ゲートウェイでトランク接続を設定するには、voice-class-tenant 設定を使用します。以下はサンプル構成です。

voice class tenant 300 sip-server ipv4:<ip_address>: セッショントランスポートの udp はすべてのソースインターフェイスの GigabitEthernet0/0/1 

ダイヤル ピアの設定

トランク接続の場合、トランク接続の着信および発信ダイヤル ピアを設定します。設定は要件によって異なります。設定の詳細については、『Dial Peer Configuration Guide, Cisco IOS Release 15M&T』を参照してください。

以下はサンプル構成です。

UDP および RTP を使用した PSTN への発信ダイヤルピア

ダイヤルピアの音声 300 voip 説明 PSTN 宛先パターン +1[2-9]..[2-9]......$ translation-profile 送信 300 rtp ペイロードタイプ comfort-noise 13 セッション プロトコル sipv2 セッション ターゲット sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

RTP を使用した UDP を使用した PSTN からの着信ダイヤルピア

音声クラス uri 350 sip ホスト ipv4:<ip_address> ! ダイヤルピア ボイス 190 voip の説明 PSTN トランスレーション プロファイルからの着信 350 rtp ペイロードタイプ コンフォートノイズ 13 セッション プロトコル sipv2 音声クラス コーデック 1 音声クラス sip テナント 300 dtmf-relay rtp-nte no vad 

数字の翻訳

PSTN 接続の場合、内部内線を PSTN がルーティングできる E.164 番号に変換するために、トランスレーション ルールを使用する必要がある場合があります。以下はサンプル構成です。

非 +E164 の PSTN 翻訳ルールから

音声翻訳ルール 350 ルール 1 /^\([2-9].........\)/ /+1\1/ 音声翻訳プロファイル 300 通話 300 通話 300 通話 

+E164 を使用した電話システム翻訳ルールから

音声翻訳ルール 300 ルール 1 /^\+1\(.*\)/ /\1/ 音声翻訳プロファイル 300 通話 300 通話 300 通話 300 通話 

次の例では、緊急コール設定の例を示します。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。

緊急対応ロケーション(ERL)

 音声緊急対応ロケーション 1 elin 1 14085550100 サブネット 1 192.168.100.0 /26 ! 音声緊急対応ロケーション 2 elin 1 14085550111 サブネット 1 192.168.100.64 /26 ! 音声緊急対応ゾーン 1 ロケーション 1 ロケーション 2 

発信ダイヤルピア

 音声クラス e164-pattern-map 301 の説明 緊急サービス番号 e164 911 e164 988 ! 音声クラス e164-pattern-map 351 の説明 緊急 ELIN e164 14085550100 e164 14085550111 ! ダイヤルピア ボイス 301 のポット説明 e911 コールの緊急対応ゾーンのアウトバウンドダイヤルピア 1 宛先 e164-pattern-map 301 ! ダイヤルピア ボイス 301 のポット説明 e911 コールの緊急対応コールバック着信のインバウンドダイヤルピア e164-pattern-map 351