この記事の内容
dropdown icon
展開に関する考慮事項
    単一の場所のセットアップ
    複数の場所のセットアップ
    サイトの存続可能性のための重要な条件
    統合 SRST によるコロケーション
    サポートされている機能とコンポーネント
    Survivability Gateway のポート参照情報
dropdown icon
機能構成
    サイトの生存性構成タスクフロー
    ゲートウェイに生存性サービスを割り当てる
    構成テンプレートをダウンロード
    ライセンスを構成する
dropdown icon
証明書を構成する
    Cisco IOS XEで証明書を設定する
    証明書と鍵ペアをインポートする
dropdown icon
生存性ゲートウェイを構成する
    ゲートウェイを生存性ゲートウェイとして構成する
    オンデマンド同期を完了
    生存性ゲートウェイのプロパティを編集する
    生存性ゲートウェイで CDR を有効にする構成
    通話転送を有効にする設定
    ハントグループを有効にする設定
    基本自動着信分配(B-ACD)を有効にするための構成
制限と制約
フェイルオーバー中のユーザーエクスペリエンス
dropdown icon
設定例
    PSTN接続の例
    緊急通報の例

Webex Calling のサイトサバイバビリティ

list-menuこの記事の内容
list-menuフィードバックがある場合

サイトの存続可能性により、Webex への接続が失われた場合でもビジネスへのアクセスが確保されます。ローカル ネットワーク ゲートウェイを使用して、ネットワーク障害時にオンサイト エンドポイントにフォールバック通話サービスを提供します。

展開に関する考慮事項

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。Webex へのネットワーク接続が失われた場合、エンドポイントは自動的に Survivability モードに切り替わり、ローカル Survivability Gateway に登録されます。このモードでは、ゲートウェイは基本的なバックアップ通話サービスを提供します。Webex へのネットワーク接続が復元されると、通話制御と登録は Webex クラウドに戻ります。

Survivability モードでは次の呼び出しがサポートされます。

  • サポートされている Webex Calling エンドポイント間の内部通話 (サイト内)

  • ローカル PSTN 回線または SIP トランクを使用した外部番号および E911 プロバイダーへの外部通話 (着信および発信)

この機能を使用するには、ローカル ネットワーク内の Cisco IOS XE ルータを Survivability Gateway として設定する必要があります。Survivability Gateway は、その場所にあるエンドポイントの通話情報を Webex クラウドから毎日同期します。エンドポイントが存続可能モードに切り替わると、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

単一の場所のセットアップ

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントが Survivability モードで動作しているネットワーク障害のシナリオを示しています。この画像では、Survivability Gateway が Webex への接続を必要とせずに、2 つのオンサイト エンドポイント間の内部通話をルーティングしています。この場合、Survivability Gateway はローカル PSTN 接続で構成されます。その結果、生存性モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信通話に PSTN を使用できます。

Webex への接続が切断され、Webex サイトのエンドポイントが存続可能モードで動作しているネットワーク障害シナリオの図。
単一の場所からサバイバビリティ モードで Webex Calling エンドポイントにアクセス

複数の場所のセットアップ

次の画像は、Webex への接続が切断され、異なる場所にあるエンドポイントが Survivability モードで動作しているネットワーク障害のシナリオを示しています。LAN ネットワーク内には、単一の Survivability ゲートウェイにマップされる小さな場所が複数あります。この展開により、通話ルーティングの場所固有の構成を維持しながら、ゲートウェイ リソースの使用率が最適化されます。

サイト存続モードで複数の場所からエンドポイントに Webex 通話を発信

Cisco では、LAN 内の複数の場所にある Survivability Gateway とエンドポイント間の接続の遅延しきい値を 50 ミリ秒に維持することを推奨しています。

サイトの存続可能性のための重要な条件

Survivability Gateway には次の条件が適用されます。

  • Webex クラウドには、デバイス構成ファイルに Survivability Gateway の IP アドレス、ホスト名、およびポートが含まれています。その結果、Webex への接続が切断された場合、エンドポイントは登録のために Survivability Gateway にアクセスできるようになります。

  • Webex クラウドと Survivability Gateway 間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、エンドポイントは、生存性モードで動作している間でも、安全な登録を維持できます。同期にはそれらのユーザーのルーティング情報も含まれます。

  • Survivability Gateway は、Webex が提供するルーティング情報を使用して、内部通話を自動的にルーティングできます。外部通話を可能にするために、Survivability Gateway に PSTN トランク構成を追加します。

  • Site Survivability を展開する各サイトには、ローカル ネットワーク内に Survivability Gateway が必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話制御は両方とも Webex クラウドに戻ります。

統合 SRST によるコロケーション

Survivability Gateway は、同じゲートウェイ上での Webex Survivability 構成と Unified SRST 構成の共存をサポートします。ゲートウェイは、Webex Calling エンドポイントと、Unified Communications Manager に登録するエンドポイントの両方の存続可能性をサポートできます。コロケーションを構成するには:

  • Unified Communications Manager に登録するエンドポイントに対して Unified SRST サポートを設定します。設定については、 Cisco Unified SRST 管理ガイドを参照してください。

  • 同じゲートウェイで、この記事の サイト存続可能性構成タスク フロー に従って、Webex Calling エンドポイントのサイト存続可能性を使用してゲートウェイを構成します。

コロケーションにおけるコールルーティングの考慮事項

コロケーション シナリオのコール ルーティングを構成するときは、次の点を考慮してください。

  • Survivability Gateway は、通話の両方のエンドポイントが Survivability Gateway に登録されている場合、内部通話を自動的にルーティングします。内部通話は、登録されたクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 一方の通話制御システムへの接続が切断され、もう一方の通話制御システムへの接続が維持される状況が発生する可能性があります。その結果、エンドポイントの 1 セットは Survivability Gateway に登録され、同じサイトにあるエンドポイントの別のセットはプライマリ コール制御に登録されます。この場合、2 セットのエンドポイント間の通話を SIP トランクまたは PSTN 回線にルーティングする必要がある場合があります。

  • 外部通話および E911 通話は、SIP トランクまたは PSTN 回線にルーティングできます。

サポートされている機能とコンポーネント

次の表に、サポートされている機能に関する情報を示します。

表1. サポートされている通話機能
機能 MPPデバイスとWebexアプリVG4xx アタ

サイト内内線通話

Survivability Gateway で特定のルーティング構成を必要とせず、自動的にサポートされます。

Survivability Gateway で特定のルーティング構成を必要とせず、自動的にサポートされます。

代替番号はサポートされていません。

サイト間および PSTN 通話 (着信および発信)

電話回線または SIP トランクに基づく PSTN 通話。

電話回線または SIP トランクに基づく PSTN 通話。

E911通話処理

E911 通話には PSTN 回線または SIP トランクが必要です。

発信コールでは、定義された緊急対応場所 (ERL) に対して特定の登録済み緊急場所識別番号 (ELIN) が使用されます。緊急オペレータが切断された通話を返すと、Survivability Gateway は緊急番号に最後に電話をかけたデバイスに通話を転送します。

E911 通話には PSTN 回線または SIP トランクが必要です。

発信コールでは、定義された緊急対応場所 (ERL) に対して特定の登録済み緊急場所識別番号 (ELIN) が使用されます。緊急オペレータが切断された通話を返すと、Survivability Gateway は緊急番号に最後に電話をかけたデバイスに通話を転送します。

通話の保留と再起動

サポートあり

保留音 (MOH) を使用している場合は、MOH ファイルを使用して Survivability Gateway を手動でプロビジョニングします。

VG4xx ATA アナログ回線では通話を保留または再開できません。

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

在席転送

サポートあり

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

ブラインドコール転送

サポートあり

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

着信発信者 ID (名前)

対応あり

対応あり

着信発信者ID(名前 & 番号)

対応あり

対応あり

ポイントツーポイントビデオ通話

対応あり

対応なし

三者通話

対応なし

対応なし

共有回線

対応あり

対応あり

仮想回線

対応あり

対応なし

この機能を構成すると、サポートされている次のエンドポイントでサイト存続可能性が利用できるようになります。

表 2. サポートされているエンドポイントモデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェア搭載のCisco IP Phone

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845(音声のみ)、8865(音声のみ)、8875(ビデオ)

9800

マルチプラットフォーム (MPP) ファームウェアでサポートされている Cisco IP 電話の詳細については、以下を参照してください。

12.0(1)

8875 電話の場合 - 電話 OS 3.2 以降のバージョン

9800シリーズの場合 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex アプリ

Windows、Mac

43.2

アナログエンドポイント

VG400 ATA、VG410 ATA、およびVG420 ATA

Cisco ATA 191 および 192

17.16.1a

ATA 191および192の11.3(1)

Survivability Gateway ではサードパーティ デバイスはサポートされません。

次の表は、Cisco IOS XE ルータを Survivability Gateway として設定するのに役立ちます。この表には、各プラットフォームがサポートするエンドポイントの最大数と最小 IOS XE バージョンが示されています。

Webex Calling Survivability Gateway 機能は、Cisco IOS XE Dublin 17.12.3 バージョン以降のリリースで利用できます。ハント グループ、コール転送、自動応答機能は、IOS 17.18.2 以降のリリースで利用できます。

表 3. サポートされているプラットフォームモデル
モデルエンドポイント登録の最大数最小バージョン

統合サービスルータ 4321

50

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合サービスルータ 4331

100

統合サービスルータ 4351

700

統合サービスルータ 4431

1200

統合サービスルータ 4451-X

2000

統合サービスルータ 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V ソフトウェア小規模構成

500

Catalyst Edge 8000V ソフトウェア中規模構成

1000

Catalyst Edge 8000V ソフトウェア大規模構成

2000

Survivability Gateway のポート参照情報

表 4. Survivability Gateway のポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

生存性ゲートウェイへのコールシグナリング(SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

生存性ゲートウェイ (SRTP) へのメディアの呼び出し

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 経由の SRTP)

PSTNゲートウェイへの通話シグナリング(SIP)

サバイバビリティ ゲートウェイ

一時的

TCPまたはUDP

ITSP PSTNゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTNゲートウェイ

一時的

時刻同期(NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTPサーバー

123

名前解決(DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウド モードの操作ガイダンスについては、 Webex Calling のポート参照情報 ヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表では、ガイドラインとしてデフォルト値を使用しています。

機能構成

サイトの存続可能性の構成タスクフロー

既存の Webex Calling の場所にサイトの存続可能性を追加するには、次のタスクを完了します。Webex クラウドへの接続が切断された場合、ローカル ネットワーク内の Survivability Gateway がその場所のエンドポイントに対してバックアップの通話制御を提供できます。

開始する前に

Survivability Gateway として機能する新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事 「 Cisco IOS マネージド ゲートウェイを Webex Cloud に登録する 」を参照して、ゲートウェイを Control Hub に追加してください。

ステップコマンドまたはアクション目的

1

ゲートウェイに生存性サービスを割り当てる

Control Hub で、 Survivability Gateway サービスをゲートウェイに割り当てます。

2

構成テンプレートをダウンロード

Control Hub から構成テンプレートをダウンロードします。ゲートウェイのコマンド ラインを構成するときにテンプレートが必要になります。

3

ライセンスを構成する

Survivability Gateway のライセンスを構成します。

4

Cisco IOS XEで証明書を設定する

Survivability Gateway の証明書を構成します。

5

ゲートウェイを生存性ゲートウェイとして構成する

以前にダウンロードした構成テンプレートをガイドとして使用して、ゲートウェイ コマンド ラインを構成します。テンプレートにある必須構成をすべて完了します。

ゲートウェイに生存性サービスを割り当てる

開始する前に

ゲートウェイが Control Hub に存在しない場合は、 Cisco IOS ゲートウェイを Webex Calling に登録する を参照して、新しいゲートウェイ インスタンスを追加してください。
1

サービスの下の [ 通話 に移動し、 管理ゲートウェイ タブをクリックします。

管理ゲートウェイ ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。
2

Survivability Gateway として割り当てるゲートウェイを選択し、 Service フィールドの値に基づいて次のいずれかを選択します。

  • 未割り当て(空の値)— サービス割り当て をクリックして次の手順に進みます。

  • Survivability Gateway—既存のゲートウェイ IP 設定を編集する場合は、 Survivability Gateway のプロパティの編集に進みます。それ以外の場合は、フローの次の手順に進みます。

3

サービス タイプ ドロップダウンから Survivability Gateway を選択し、次のフィールドに入力します。

  • 場所—ドロップダウンから場所を選択します。Survivability ゲートウェイに複数の場所を割り当てるには、リストから必要な場所をすべて選択します。

  • ホスト名—ゲートウェイの証明書を作成するときに使用する完全修飾ドメイン名 (FQDN) を入力します。証明書のサブジェクト代替名 (SAN) フィールドに含まれる名前である可能性があります。FQDN と IP アドレスは、ゲートウェイとの安全な接続を確立するためにのみ使用されます。したがって、DNS にこれを入力することは必須ではありません。

  • IP アドレス— IPv4 形式で、Survivability Gateway の IP アドレスを入力します。デバイスは、生存性モードで動作しているときにこのアドレスに登録します。

登録が完了すると、管理対象ゲートウェイ ページに場所の詳細が表示されます。

4

[指定] をクリックします。

管理ゲートウェイ ビューには、ゲートウェイに割り当てられている場所のリストが表示されます。
(オプション) Survivability サービスの割り当てを解除する—ゲートウェイから Survivability Gateway を削除する場合は、 Managed Gateway のサービスの割り当てを解除するに進みます。

構成テンプレートをダウンロード

構成テンプレートを Control Hub からダウンロードするか、この リンクを使用してダウンロードします。ゲートウェイのコマンド ラインを構成するときにテンプレートが必要になります。
1

Control Hub にサインインします。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

サービス へ移動 > 公衆回線 & ルーティング > ゲートウェイ構成 > ゲートウェイを管理します

3

該当する Survivability Gateway をクリックします。

4

構成テンプレートのダウンロード をクリックし、テンプレートをデスクトップまたはラップトップにダウンロードします。

ライセンスを構成する

ゲートウェイに適切なプラットフォーム ライセンスがあることを確認してください。プラットフォームに適したコマンドを使用してライセンスを構成します。
1

ルータでグローバル コンフィギュレーション モードに入ります。

enable
 configure terminal
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを構成します。

  • Cisco ISR 4000 シリーズの場合:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用し、必要なスループット レベルを入力します。次の例では、25Mbps の双方向暗号スループットを使用します。予想される通話数に応じて適切なレベルを選択します。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V エッジ ソフトウェアの場合は、DNA Network Advantage 機能ライセンス以上を使用し、必要なスループット レベルを入力します。次の例では、1Gbps のスループットを使用します。予想される通話数に応じて適切なレベルを選択します。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250Mbp を超えるスループットを構成する場合は、HSEC プラットフォーム ライセンスが必要です。

証明書を構成する

Cisco IOS XEで証明書を設定する

Survivability Gateway の証明書を要求および作成するには、次の手順を実行します。公に知られている証明機関によって署名された証明書を使用します。

Survivability Gateway プラットフォームは、公開されている CA 証明書のみをサポートします。プライベートまたはエンタープライズ CA 証明書は、Survivability Gateway には使用できません。

Webex Calling でサポートされているルート証明機関の一覧については、 「 Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート証明機関は何ですか?」を参照してください。

Survivability Gateway プラットフォームはワイルドカード証明書をサポートしていません。

サンプル コードからコマンドを実行して手順を完了します。これらのコマンドの詳細とその他の設定オプションについては、『 Cisco Unified Border Element 設定ガイド』の「 SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル コンフィギュレーション モードに入ります。

enable
 configure terminal
2

次のコマンドを実行して RSA 秘密キーを生成します。秘密鍵のモジュールは少なくとも 2048 ビットである必要があります。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 証明書を保持するトラストポイントを設定します。ゲートウェイの完全修飾ドメイン名 (FQDN) には、ゲートウェイに存続可能性サービスを割り当てるときに使用したのと同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw コマンドを実行して証明書署名要求を生成します。

プロンプトが表示されたら、 yesと入力します。

CSR が画面に表示されたら、メモ帳を使用して、サポートされている証明機関 (CA) に送信できるファイルに証明書をコピーします。

証明書署名プロバイダーが PEM (Privacy Enhanced Mail) 形式の CSR を要求する場合は、送信前にヘッダーとフッターを追加してください。たとえば、次のようなものです。

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA から証明書が発行されたら、 crypto pki authenticate webex-sgw コマンドを実行して証明書を認証します。このコマンドは exec 、モードまたは config モードから実行できます。

プロンプトが表示されたら、base64を貼り付けます CER/PEM CA 証明書の内容 (デバイス証明書ではない) を端末に発行します。

6

crypto pki import webex-sgw certificate コマンドを使用して、署名されたホスト証明書をトラストポイントにインポートします。

プロンプトが表示されたら、base64を貼り付けます CER/PEM 証明書を端末に入力します。

7

ルート CA 証明書が利用可能であることを確認します。

Webex Calling ソリューションでは、公開されている認証局のみがサポートされます。プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. show crypto pki certificates webex-sgw | begin CA Certを実行してルート CA 共通名を見つけます。発行者 cn= を探します。

  2. show crypto pki trustpool | include cn= コマンドを実行し、このルート CA 証明書が Cisco CA バンドルとともにインストールされているかどうかを確認します。CA が表示されている場合は、手順 9 に進みます。

  3. 証明書が表示されない場合は、次のいずれかを実行できます。

    • 不足している証明書をインポートする

    • 拡張 IOS CA バンドルをインストールするには、次のコマンドを実行します。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      ゲートウェイが共存するローカル ゲートウェイである場合にのみ、拡張 IOS CA バンドル ios_core.p7bを使用します。詳細については、 Webex Calling 用に Cisco IOS XE でローカル ゲートウェイを構成する を参照してください。

  4. これらのサブステップを繰り返して、ルート CA 証明書が利用可能かどうかを確認します。サブステップを繰り返した後:

    証明書が利用できない場合は、手順 8 に進みます。証明書が利用可能な場合は、手順 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得して新しいトラストポイントにインポートします。

公開されている CA ルート証明書が Cisco IOS XE ゲートウェイで使用できない場合は、この手順を実行します。

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

プロンプトが表示されたら、base64を貼り付けます CER/PEM 証明書の内容を端末に入力します。

9

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、および SIP-UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

証明書とキー ペアをインポートする

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキー ペアをバンドルとしてインポートできます。バンドルは、ローカル ファイル システムまたはリモート サーバーからインポートできます。PKCS12 は特別なタイプの証明書形式です。ルート証明書から ID 証明書までの証明書チェーン全体と RSA キー ペアをバンドルします。つまり、インポートする PKCS12 バンドルには、キー ペア、ホスト証明書、中間証明書が含まれます。次のシナリオでは、PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、Survivability Gateway ルータにインポートします。

  • OpenSSL を使用して Cisco IOS XE ルータ外で PKCS12 バンドルを生成する

Survivability Gateway ルーターの証明書とキー ペアを作成、エクスポート、およびインポートするには、次の手順を実行します。

1

(オプション) Survivability Gateway ルーターに必要な PKCS12 バンドルをエクスポートします。

crypto pki export webex-sgw pkcs12 terminal password xyz123

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション) OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されるシステムに OpenSSL がインストールされていることを確認します。Mac OSXおよび GNU/Linux ユーザーの場合はデフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows の場合:デフォルトでは、ユーティリティは にインストールされます。 C:\Openssl\bin. この場所でコマンドプロンプトを開きます。

    Macの場合 OSX/Linux: PKCS12 証明書を作成するために必要なディレクトリでターミナル ウィンドウを開きます。

  3. ディレクトリに、秘密キー (privateKey.key)、ID 証明書 (certificate.crt)、およびルート CA 証明書チェーン (CACert.crt) ファイルを保存します。

    秘密鍵、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL を使用して PKCS12 ファイルを生成するときにパスワードを入力します。

この手順は、OpenSSL を使用して Cisco IOS XE の外部で PKCS12 バンドルを生成する場合にのみ適用されます。

3

PKCS12 形式でファイル バンドルをインポートします。

crypto pki import  pkcs12  password 

以下は、コマンドのサンプル構成と、構成可能なパラメータに関する詳細です。

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>:このコマンドを使用するときに作成されるトラストポイントの名前(例: webex-sgw)。

  • <certificate file location>—証明書ファイルを指すローカルまたはネットワークのURL(例: bootflash:certificate.pfx)

  • <file password>—PKCS12 ファイルを作成するときに使用するパスワード (例: xyz123)。

crypto pki import コマンドは、証明書に対応するトラストポイントを自動的に構築します。

4

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、および SIP-UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

生存性ゲートウェイを構成する

ゲートウェイを生存性ゲートウェイとして構成する

以前にダウンロードした構成テンプレートをガイドとして使用して、ゲートウェイ コマンド ラインを構成します。テンプレートの必須構成を完了します。

次の手順には、サンプル コマンドとコマンドの説明が含まれています。展開に合わせて設定を編集します。山括弧 (例: <settings>) は、展開に適用される値を入力する設定を示します。さまざまな <tag> 設定では、数値を使用して構成セットを識別および割り当てます。

  • 特に明記されていない限り、このソリューションでは、この手順のすべての構成を完了する必要があります。
  • テンプレートから設定を適用する場合は、ゲートウェイにコピーする前に %tokens% を希望の値に置き換えます。
  • コマンドの詳細については、 Webex Managed Gateway コマンド リファレンスを参照してください。コマンドの説明で別のドキュメントが参照されていない限り、このガイドを使用してください。
1

グローバル コンフィギュレーション モードに入ります。


enable
 configure terminal

意味:

  • enable—特権 EXEC モードを有効にします。

  • configure terminal—グローバル コンフィギュレーション モードを有効にします。

2

音声サービスの設定を実行します。


 voice service voip
  ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  no supplementary-service sip moved-temporarily
  trace
  sip
   asymmetric payload full
   registrar server
  

コマンドの説明:

  • ip address trusted list— Survivability Gateway が SIP メッセージを受け入れる必要がある非登録アドレスのリストを定義します。たとえば、SIP トランク ピア アドレスなどです。

  • および は信頼できるアドレス範囲を表します。Survivability Gateway は直接接続されたサブネットを自動的に信頼するため、それらを入力する必要はありません。

  • allow-connections sip to sip—VoIP ネットワーク内で SIP から SIP への接続を可能にします。

  • no supplementary-service sip refer—コール転送およびコール転送補助サービスの REFER メソッドを無効にします。Webex Calling ではこれらの方法は使用されません。

  • no supplementary-service sip moved-temporarily—ゲートウェイの SIP 302 リダイレクト メッセージの自動処理を無効にします。

  • sip—サービス SIP 設定モードに入ります。

  • registrar server— SIP レジストラを有効にして、Webex Calling クライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full—生存モードでビデオ通話を有効にします。

3

ルーターで Survivability を有効にします。


voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

コマンドの説明:

  • voice register global—グローバル音声登録モードに入ります。

  • mode webex-sgw—Unified Communications Manager エンドポイントに対して Webex Calling Survivability モードと Survivable Remote Site Telephony を有効にします。

    mode webex-sgw の設定後、Survivability Gateway はエンドポイントからの着信セキュア接続をポート 8933 でリッスンします。

  • max-dn—ルータが処理できるディレクトリ番号 (DN) の数を制限します。このソリューションでは、常にプラットフォームで使用可能な最大値を構成します。

    共有回線の表示は、max-dn 制限にカウントされます。たとえば、5 台の電話機がすべて同じ 5 つの DN を共有している場合、この設定では、max-dn 制限に対して 25 の DN としてカウントされます。

  • max-pool—ゲートウェイに登録できるデバイスの最大数を設定します。表 3 の説明に従って、この値をプラットフォームで許可される最大値に設定します。

4

NTP サーバーを構成します。

ntp server 
 ntp server 

5

(オプション) 一般的な制限クラスの通話権限を設定します。


dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

上記の例では、カテゴリ (たとえば、 Wx_calling_International) という名前の制限のカスタム クラスのセットを作成します。ダイヤルピアでの制限クラスの使用方法の詳細については、 ダイヤルピア設定ガイド、Cisco IOS Release 15M の「制限クラス」を参照してください。 & T

6

優先コーデックのリストを設定します。たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定します。


voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

コマンドの説明:

  • voice class codec 1 コーデック グループ 1 の音声クラス設定モードに入ります。

  • codec preference このコーデック グループの優先コーデックを識別します。

7

デフォルトの音声レジスタ プールを構成します。


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

コマンドの説明:

  • voice register pool 1—このプール内の SIP デバイスの音声レジスタ プール設定モードに入ります。

  • id network および mask は、このプールを使用する SIP デバイスまたはネットワーク デバイスのセットを識別します。展開に適用されるアドレスとマスクを使用します。アドレス 0.0.0.0 を使用すると、どこからでもデバイスを登録できます (デバイス アドレスが許可リストに含まれている場合)。

  • id extension-number— プールは、特に内線 1234 の Webex Calling ユーザーに適用されます。ネットワークに適切な拡張機能を使用してください。

  • id phone-number—プールは、電話番号を持つWebex Callingユーザーにのみ適用されます。 +1 210-903-443。ネットワークに適切な電話番号を使用してください。

  • dtmf-relay は、 DTMF 数字を送信するための rtp-nte メソッドを指定します。この例では、名前付き電話イベント (NTE) ペイロード タイプを使用したリアルタイム トランスポート (RTP) です。

  • voice-class codec 1—コーデック グループ 1 をこのプールに割り当てます。

8

緊急通話の設定:


voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
  elin 1 
  subnet 1  

 voice emergency response zone 1
  location 1
  location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1—拡張 911 サービス用の緊急対応場所グループ 1 を作成します。後続のコマンドは、緊急対応場所グループ 2 を作成します。

  • elin 1 —緊急対応場所に elin を割り当てます。この elin では、 <number> 部分は 911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、 14085550100)。

  • subnet 1 —この緊急対応場所の特定のサブネット アドレスとともにサブネット グループを定義します。このコマンドを使用して、IP アドレスとサブネット マスクを通じて発信者ネットワークを識別します。例えば、 subnet 1 192.168.100.0 /26

  • voice emergency response zone 1—緊急対応ゾーンを定義します。

  • location 1 (and 2)—緊急対応場所 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • voice class e164-pattern-map 301 (and 351)—この音声クラスの e164 パターン マップ 301 および 351 を識別します。マップを使用して、ダイヤル プランと緊急場所の識別子を定義できます。

Wi-Fi オーバーレイが IP サブネットに正確に一致しない場合、ノマディック デバイスの緊急通話に正しい ELIN マッピングがない可能性があります。

9

PSTN のダイヤル ピアを構成します。ダイヤルピア構成の例については、 PSTN 接続の例を参照してください。

10

オプションです。ルーターの保留音を有効にします。音楽ファイルは、G.711 形式でルーターのフラッシュ メモリに保存する必要があります。ファイルは .au または .wav ファイル形式にすることができますが、ファイル形式には 8 ビット 8 kHz データ (たとえば、ITU-T A-law または mu-law データ形式) が含まれている必要があります。

call-manager-fallback
 moh enable-g711 "bootflash:"

コマンドの説明:

  • call-manager-fallback—SRST 設定モードに入ります。

  • moh enable-g711 "bootflash:"—G.711 を使用してユニキャスト保留音を有効にします。ディレクトリとオーディオファイル名も提供します (例: bootflash:music-on-hold.au)。ファイル名は 128 文字を超えることはできません。

オンデマンド同期を完了

オプションです。即時オンデマンド同期を実行する場合にのみ、この手順を完了してください。Webex クラウドは通話データを Survivability Gateway に 1 日に 1 回自動的に同期するため、この手順は必須ではありません。

1

Control Hub にサインインします。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

サービス へ移動 > 公衆回線 & ルーティング > ゲートウェイ構成 > ゲートウェイを管理します

3

該当する Survivability Gateway をクリックすると、そのゲートウェイの Survivability Service ビューが開きます。

4

同期 ボタンをクリックします。

5

[送信] をクリックします。

同期が完了するまでに最大 10 分かかる場合があります。

生存性ゲートウェイのプロパティを編集する

既存の Survivability Gateway の設定を編集する場合にのみ、このオプションの手順を使用します。
1

Control Hub にサインインします。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

サービス へ移動 > 公衆回線 & ルーティング > ゲートウェイ構成 > ゲートウェイを管理します

3

該当する Survivability Gateway をクリックすると、そのゲートウェイの Survivability Service ビューが開きます。

4

編集 ボタンをクリックして以下の設定を更新します。

  • ホスト名—証明書のホスト名または完全修飾ドメイン名を使用して、クライアントおよび IP アドレスとの TLS 接続を確立します。

  • IP アドレス— IPv4 形式で、サバイバビリティ モードで動作しているときにデバイスが登録するゲートウェイの IP アドレスを入力します。

5

[送信] をクリックします。

Control Hub から Survivability Gateway を削除する場合は、まず Survivability Gateway サービスの割り当てを解除します。詳細については、 マネージドゲートウェイへのサービスの割り当てを参照してください。

生存性ゲートウェイで CDR を有効にする構成

コネクタは、コール数メトリックの収集を容易にするために、CDR 関連のコマンドを自動的に構成します。

存続可能性イベントの終了時に、コネクタはイベント期間中に生成された CDR を構成データとともに処理し、さまざまな通話数を識別します。メトリックには、合計通話数、緊急通話数、外部通話数が含まれており、内部機能の使用状況を監視するために使用されます。実際の CDR は送信されず、通話数のメトリックのみが Webex クラウドに送信されます。

以下にサンプル構成を示します。


!
gw-accounting file
 primary ifs bootflash:guest-share/cdrs/
 acct-template callhistory-detail
 maximum cdrflush-timer 5
 cdr-format detailed
!

コマンドの説明:

  • primary ifs bootflash:guest-share/cdrs/- このコマンドは、コネクタによるアクセスを許可するために、CDR ファイルをゲスト共有フォルダーに保存します。

  • acct-template callhistory-detail- このコマンドは、CDR にダイヤルピア タグを含めるために必要です。

  • maximum cdrflush-timer 5- デフォルトは 60 分ですが、5 分に設定すると、CDR がより速くファイルに記録されます。

  • cdr-format detailed- これがデフォルトの形式です。コンパクト形式はダイヤルピア タグが含まれていないため適切ではありません。

通話転送を有効にする設定

コール転送機能は、Webex クラウドへの接続が失われた場合のネットワーク停止中に継続的なコール処理を保証する存続可能性機能の一部です。Survivability ゲートウェイはローカル フォールバック ゲートウェイとして機能し、エンドポイントがローカルに登録して重要な通話機能を維持できるようにします。

  • 存続可能性モードでの通話転送動作は、プール構成、ダイヤルピア構成、および通話をローカルで処理するか PSTN または SIP トランク経由でルーティングするルーティング ポリシーを使用して、存続可能性ゲートウェイによって管理されます。

  • Webex Calling は存続可能性モードでこれらの方法を使用しないため、存続可能性ゲートウェイは、コール転送およびコール転送補足サービスに対して SIP REFER と SIP 一時移動を無効にします。

コール転送シナリオ用の音声レジスタ プールを構成します。

転送機能を使用するには、個々の電話機の voice register pool の下に call-forward b2bua コマンドを設定します。

  • call-forward allを有効にするには、次のように設定します。call-forward b2bua all

  • call-forward no-answerを有効にするには、次のように設定します。call-forward b2bua noan timeout

  • 指定した着信コール数でビジートリガーを有効にするには、次のように設定します。

    
    call-forward b2bua busy 
    busy-trigger-per-button 

  • 設定例: ​

    
    voice register pool  1​
      id phone-number +12107501105​
      dtmf-relay rtp-nte​
      call-forward b2bua noan +12107501155 timeout 20​
      codec g711ulaw​
    
    voice register pool  2
       busy-trigger-per-button 2
       id extension-number 1104
       dtmf-relay rtp-nte
       call-forward b2bua busy +12307501111
       codec g711ulaw 

ハントグループを有効にする設定

この表は、Control Hub のハント グループ機能の構成と Survivability ゲートウェイ コマンドの使用のマッピングを示します。

ハントグループの特徴コントロールハブを使用した構成生存性ゲートウェイコマンド

通話ルーティングパターンを選択 ​

Top-Down/Simultaneous/Circular/Longest-idle​

Sequential/Parallel/Peer/Longest-idle

ハントグループを追加​

場所ごとに名前と電話番号を含むハント グループを追加します。

ハント グループを追加するには、 voice hunt-group を使用します。次に、 pilot コマンドを使用して電話番号を追加し、 description コマンドを使用してハントグループ名を追加します。

追加するユーザー、ワークスペース、または仮想回線を選択します

ハントグループに参加するエージェントを選択します

number コマンドを使用してエージェントのリストを設定します

設定された回数の呼び出しの後に進む

リング回数の設定 オプションを使用して設定します

呼び出し音の回数ではなく、次のエージェントに通話を進めるには、timeout コマンドを使用して設定します。

取り込み中に進む

ビジー時に進む オプションを使用して設定する

present-call idle-phoneコマンドを使用して設定する

どのエージェントにもつながらない場合に通話を迂回

すべてのエージェントが到達不能な場合に通話を転送する オプションを使用して設定する

final コマンドを使用して設定する

すべてのエージェントが取り込み中か、ハント グループが取り込み中である場合に通話を転送

すべてのエージェントがビジー状態またはハントグループがビジー状態の場合に通話を転送する オプションを使用して設定します

設定方法 final command​

  • ハントグループのシーケンシャルリングを設定する

    
      voice hunt-group 1 sequential​
        pilot 1111
        number 1 1001​
        number 2 1002​
        number 3 7089001​
        number 4 7089002​
        number 5 +1210903443​
        .....​
        .....​
        timeout 20​
        final 1009
        statistics collect
        description​
        present-call idle-phone

  • ハントグループの並列リングを構成する

    
    voice hunt-group 2 parallel​
      pilot 2222​
      number 1 2001
      number 2 2002​
      number 3 2089001​
      number 4 2089002​
      number 5 +12109034433​
      .....​
      .....​
      timeout 60​
      final 1009​
      statistics collect​
      description​

コマンドの説明:

  • voice hunt-group- このコマンドは、ハント グループの定義と設定モードに入るために使用されます。

  • parallel- このキーワードは、システムがこのハント グループのメンバー間で着信コールを分配するために使用するハント グループ方式またはアルゴリズムを指定します。

  • number- リストを作成します extensions/e164 numbers/ESN 音声ハント グループのメンバーです。リスト内のどの番号も、別のハント グループのパイロット番号にすることはできません。

  • pilot- これはハント グループのメイン番号またはディレクトリ番号です。発信者は、ハント グループにアクセスするためにこの番号をダイヤルします。

  • timeout- ハント グループが次のアクションを実行する前にメンバーに呼び出し音を鳴らす最大時間 (秒) を設定します。

  • final- このコマンドはフォールバック番号を指定します。

  • statistics collect​- ハント グループの動作統計の収集を有効にします。

  • descriptin- ハントグループの説明

  • present-call idle-phone- アイドル状態のエージェントにのみ通話を提示します。

以下は show voice hunt-group statistics コマンドからの出力サンプルです。出力には、音声ハント グループ番号への直接通話と、キューまたは B-ACD からの通話が含まれます。


Router# show voice hunt-group 1 statistics last 1 h 
Wed 04:00 - 05:00
	Max Agents: 3
	Min Agents: 3
	Total Calls: 9
	Answered Calls: 7
	Abandoned Calls: 2
	Average Time to Answer (secs): 6
	Longest Time to Answer (secs): 13
	Average Time in Call (secs): 75
	Longest Time in Call (secs): 161
	Average Time before Abandon (secs): 8
	Calls on Hold: 2
	Average Time in Hold (secs): 16	
	Longest Time in Hold (secs): 21
	Per agent statistics:
		Agent: 5012
			From Direct Call:
				Total Calls Answered: 3
				Average Time in Call (secs): 70
				Longest Time in Call (secs): 150
				Totals Calls on Hold: 1
				Average Hold Time (secs): 21
				Longest Hold Time (secs): 21
			From Queue:
				Total Calls Answered: 3
				Average Time in Call (secs): 55
				Longest Time in Call (secs): 78
				Total Calls on Hold: 2
				Average Hold Time (secs): 19
				Longest Hold Time (secs): 26
				Total Loged in Time (secs): 3000
				Total Loged out Time (secs): 600
		Agent: 5013
			From Direct Call:
				Total Calls Answered: 3
				Average Time in Call (secs): 51
				Longest Time in Call (secs): 118
				Totals Calls on Hold: 1
				Average Hold Time (secs): 11
				Longest Hold Time (secs): 11
			From Queue:
				Total Calls Answered: 1
				Average Time in Call (secs): 4
				Longest Time in Call (secs): 4
				Total Loged in Time (secs): 3000
				Total Loged out Time (secs): 600
		Agent: 5014
			From Direct Call:
				Total Calls Answered: 1
				Average Time in Call (secs): 161
				Longest Time in Call (secs): 161
			From Queue:
				Total Calls Answered: 1
				Average Time in Call (secs): 658
				Longest Time in Call (secs): 658
				Total Loged in Time (secs): 3000
				Total Loged out Time (secs): 600

	Queue related statistics:
		Total calls presented to the queue: 5
		Calls handoff to IOS: 5
		Number of calls in the queue: 0
		Average time to handoff (secs): 2
		Longest time to handoff (secs): 3
		Number of abandoned calls: 0
		Average time before abandon (secs): 0
		Calls forwarded to voice mail: 0
		Calls answered by voice mail: 0
		Number of error calls: 0

Router# sh voice hunt-group 
Group 1
    type: sequential
    pilot number: 4444, peer-tag 2147483647
    list of numbers: 
        Member        Used-by       State  Login/Logout
        ======        =======       =====  ============
        1001          1001          up   -
        1003          1003          up   -
    preference: 0
    preference (sec): 0
    timeout: 15
    final_number: 
    auto logout: no
    stat collect: no
    phone-display: no
    hlog-block: no
    calls in queue: 0
    overwrite-dyn-stats: no
    members logout: no
    present-call idle-phone: no
webex-sgw-bgl14#

基本自動着信分配(B-ACD)を有効にするための構成

基本自動着信分配 (B-ACD) および自動応答 (AA) サービスは、発信者が適切な部署を選択したり、既知の内線番号をダイヤルしたりできる挨拶とメニューを使用して、外線通話に自動的に応答します。

B-ACD は、対話型メニューとローカル ハント グループを使用して、通話の自動応答と通話分配を提供します。B-ACD アプリケーションは、自動応答 (AA) サービスと 1 つのコール キュー サービスで構成されます。B-ACD自動応答は、G711Ulawコーデックを使用した着信SIPトランクとネゴシエートされたPSTN通話をサポートします。

B-ACD は、シーケンシャル、パラレル、ピア、最長アイドル コール ブラスト、SIP 共有回線、および混合共有回線を備えた音声ハント グループをサポートします。

着信コールは B-ACD AA パイロット番号にダイヤルされ、発信者がコールを自動的にルーティングできるようにするための挨拶と指示を提供するプロンプトが聞こえます。

制限

通話を転送するときに、着信ダイヤルピアと発信ダイヤルピアで同じコーデックを使用します。異なるコーデックの使用はサポートされていません。IOS は、TCL アプリケーションによって処理される通話に対してトランスコーダを呼び出しません。

B-ACDコンポーネント

B-ACD アプリケーションは、コール キュー サービスと 1 つ以上の AA サービスで構成されます。これらのサービスの構成可能なコンポーネントは次のとおりです。

  • パイロット番号

  • ウェルカムプロンプトとその他の音声ファイル

  • メニューオプション

  • 内線番号でダイヤルする

パイロット番号

各 AA サービスには独自の AA パイロット番号があり、発信者はその番号をダイヤルして AA に接続します。この番号は param aa-pilot コマンドで指定されます。AA パイロット番号は、どのエージェントの電話番号や物理的な電話にも関連付けられていませんが、外部の発信者がこの番号に到達できるように、AA パイロット番号を着信番号としてダイヤルピアを定義する必要があります。

ウェルカムプロンプトとその他のオーディオファイル

ウェルカム プロンプトは、パイロット番号で通話が応答されたときに再生される音声ファイルです。このオーディオ ファイルは、発信者にステータスと実行可能なアクションを通知するために B-ACD サービスで使用される多数のオーディオ ファイルの 1 つです。発信者が利用できるメニューの選択肢を説明するパーソナライズされた音声ファイルを作成できます。B-ACD オーディオ ファイルについては、次のセクションで説明します。

デフォルトのオーディオファイルの再録音

スクリプトの各ポイントにはデフォルトのオーディオ ファイルが用意されており、発信者に提供されます。 リンク からデフォルトのオーディオ ファイルをダウンロードし、フラッシュ メモリや TFTP サーバーなど、B-ACD ルータがアクセスできる場所にコピーします。オーディオ ファイルとスクリプト ファイルは、Web サイト上の tar ファイルにバンドルされています。デフォルトのファイルとそのメッセージが表にリストされています。デフォルト メッセージの上にカスタマイズされたメッセージを再録音することはできますが、 言語コードとファイル名の変更で具体的に説明されている場合を除き、オーディオ ファイルの名前を変更することはできません。

B-ACD サービスを初めて使用する前に、デフォルトのオーディオ プロンプトを再録音してインストールするには、 Tcl スクリプトおよびオーディオ プロンプトのダウンロードの手順に従います。既存の B-ACD サービスで音声プロンプトを再録音するには、 スクリプト パラメータと音声プロンプトの更新 (内線によるダイヤルのみ)の手順に従います。

デフォルトのファイル名デフォルトのアナウンスデフォルト告知の長さ
en_bacd_welcome.au

"お電話頂きありがとうございます。" メッセージの後に 2 秒間の休止が含まれます。

3秒

en_bacd_options_menu.au

販売の場合は1(一時停止)を押してください

カスタマーサービスについては、2(一時停止)を押してください。

内線番号でダイヤルするには3(一時停止)を押します

オペレーターと話すには、ゼロを押してください。

メッセージの後に 4 秒間の休止が含まれます。

15seconds

en_bacd_disconnect.au

「ただいま電話をお受けできません。時間をおいて再試行してください。お電話頂きありがとうございます。" メッセージの後に 4 秒間の休止が含まれます。

10seconds

en_bacd_invalidoption. au

「無効なオプションを入力しました。もう一度お試しください。メッセージの後に 1 秒間の休止が含まれます。このプロンプトは、発信者が無効なメニュー オプションを選択した場合、または無効な内線番号をダイヤルした場合に再生されます。

7seconds

en_bacd_enter_dest.au

「連絡したい内線番号を入力してください。」メッセージの後に 5 秒間の休止が含まれます。このプロンプトは発信者が dial-by-extension オプションを選択した場合に再生されます

7seconds

en_bacd_allagentsbusy. au

「現在、すべてのエージェントは他の顧客のサポートに忙しいです。援助を待つ間、そのまま待ち続けてください。すぐに誰かが来ますよ。」メッセージの後に 2 秒間の休止が含まれます。このプロンプトは、2 番目の挨拶とも呼ばれます。

7seconds

en_bacd_music_on_hol d.au

B-ACD 発信者には保留音 (MOH) が再生されます。

60seconds

いずれかのオーディオ ファイルを再録音する場合は、B-ACD プロンプトには 8 ビット、mu-law、8 kHz エンコーディングの G.711 オーディオ ファイル (.au) 形式が必要であることに注意してください。以下のオーディオ ツールまたは同等の品質のツールをお勧めします。

  • Adobe Systems Inc. の Microsoft Windows 用 Adobe Audition (旧称 Syntrillium Software Corp. の Cool Edit)

  • Sun Microsystems Inc. による Solaris 用 AudioTool。

B-ACDを構成する

以下にいくつかの設定例を示します:


application
 service aa bootflash:app-b-acd-aa-3.0.0.8.tcl
  paramspace english index 1
  param handoff-string aa
  param dial-by-extension-option 
  paramspace english language en
  param aa-pilot 
  paramspace english location flash:
  param welcome-prompt _bacd_welcome.au
  param voice-mail 
  param service-name queue
 !
 service queue bootflash:app-b-acd-3.0.0.8.tcl
  param queue-len 30
  param queue-manager-debugs 1
 ! 

! SIP PSTN Dial-Peers for Auto Attendant(BACD) service called aa associated with incoming voice port
dial-peer voice 500 voip
 description Inbound dial-peer for Auto Attendant
 service aa
 session protocol sipv2
 incoming called-number 
 dtmf-relay rtp-nte
 codec g711ulaw
 no vad
!
! TDM PSTN Dial-Peers if not using SIP for Auto Attendant(BACD) service called aa associated with incoming voice pots
dial-peer voice 500 voip
 description Inbound dial-peer for Auto Attendant
 service aa
 incoming called-number 
 port %tdm_port%
! 
コマンドの説明:
コマンド説明
param dial-by-extension-option

発信者は指定されたメニュー番号をダイヤルした後、内線番号をダイヤルできるようになります。

menu-number—メニュー オプションの識別子。範囲は1~9です。デフォルトはありません。

param aa-pilot

自動応答ダイヤルピアに関連付けられたパイロット番号を指定します

param voice-mail

AAエージェントが応答しない通話の代替宛先を定義します

paramspace english language en

IVR アプリケーションによる動的プロンプトに使用されるオーディオ ファイルの言語コードを定義します。

  • language-package—使用する言語パッケージの名前。組み込み言語パッケージは 3 つあります。中国語、英語、スペイン語。Tcl (ツール コマンド言語) 言語スクリプトの使用により、他の言語がサポートされる場合があります。

  • language-code —関連付けられたオーディオ ファイルの言語を識別する 2 文字のコード。有効なエントリは次のとおりです。

    ch —中国語

    en —英語

    sp —スペイン語

    aa —すべて

この言語コードは、ファイルで実際に使用されている言語に関係なく、オーディオプロンプト ファイルの名前に使用される 2 文字の言語プレフィックスと一致する必要があります。詳細については、 ようこそプロンプトとその他のオーディオファイルを参照してください。

param welcome-prompt audio-filename

この AA サービスで使用されるウェルカム グリーティングのオーディオ ファイルを割り当てます。

  • audio-filename —発信者が最初に B-ACD サービスに到達したときに再生されるウェルカム グリーティングを含むオーディオ ファイルの名前の識別子部分。ファイル名の識別子部分には言語プレフィックスは含まれず、アンダースコアで始まる必要があります。

言語コードとファイル名の変更

  • ファイル名のプレフィックスは、ch、en、sp、または aa に変更できます。ファイルで実際に使用されている言語に関係なく、プレフィックスは、paramspace language コマンドの language-code パラメータで指定されたコードと一致する必要があります。

  • プレフィックスに続いて、ウェルカム プロンプト ファイル名 (デフォルトは en_bacd_welcome.au) には、 param welcome-prompt コマンドで定義されている任意の識別名を付けることができます。

  • ドロップスルー プロンプト ファイル名 (デフォルトは指定されていません) には、プレフィックスの後に param drop-through-prompt コマンドで定義されている任意の識別名を付けることができます。

オーディオ ファイルでは、任意の言語でプロンプトを録音できます。言語コード プレフィックスは B-ACD サービスの一部ではない機能に使用されるため、異なる言語のプロンプトを含むファイルのプレフィックスを変更する必要はありません。ただし、オーディオ ファイルで実際に使用されている言語に関係なく、ファイルの言語コード プレフィックスが、paramspace language コマンドの language-code パラメータで指定された言語コードと一致することが重要です。

_bacd_welcome.au ファイルを除き、オーディオファイル名の識別子部分は変更しないでください。スクリプトは 、表 にあるものと同じ識別名を持ち、paramspace 言語コマンドで指定したものと同じプレフィックスを持つオーディオ ファイルを識別します。

一般的なファイル命名規則の 2 つの例外は、ウェルカム プロンプト オーディオ ファイル (デフォルトは en_bacd_welcome.au) と drop-through-option プロンプト オーディオ ファイル (デフォルトは指定されていません) です。これら 2 つのオーディオ プロンプトのファイル名の識別部分は、構成時に明示的に指定され、完全にユーザーが構成可能です。これらのファイルには、次の規則に従っている限り、任意のファイル名を使用できます。

  • ファイル名のプレフィックス部分は、paramspace language コマンドで指定された言語コードと同じである必要があります。たとえば、en。

  • ファイル名の識別子部分はアンダースコアで始まる必要があります。例えば、 _welcome_to_xyz.au

オーディオファイルを使用してメニューの選択肢を説明する

デフォルトでは、最初の発信者向けのオリエンテーションと利用可能なメニューの選択肢に関するガイダンスを提供するために、次の 2 つのオーディオ ファイルが提供されます。en_welcome_prompt.au そして en_bacd_options_menu.auで説明されているように、これらのファイルに提供されるデフォルトのメッセージの上に、カスタマイズされたメッセージを再録音できます。

B-ACD サービスが単一の AA サービスを使用する場合は、 en_welcome_prompt.au に歓迎の挨拶を録音し、 en_bacd_options_menu.auにメニュー選択に関する指示を録音します。

B-ACD サービスで複数の AA サービスを使用する場合は、次のガイドラインに従って、各 AA ごとに個別の挨拶と手順が必要になります。

  • 各 AA サービスごとに個別のウェルカム プロンプトを録音し、各ウェルカム プロンプトのオーディオ ファイルに異なる名前を付けます。たとえば、次のようなものです。en_welcome_aa1.au そして en_welcome_aa2.au。これらのファイルに記録するウェルカム プロンプトには、挨拶とメニュー オプションに関する説明の両方が含まれている必要があります。

  • オーディオファイル en_bacd_options_menu.auに無音部分を録音します。少なくとも 1 秒間の無音を記録する必要があります。複数の AA サービスがある場合、このファイルにはメニューの指示が含まれていないことに注意してください。

メニューオプション

B-ACD サービスの目的は、組織内の正しい宛先に通話を自動的にルーティングすることです。インタラクティブ AA サービスを使用すると、発信者にメニュー オプションを提供して、通話に適切な選択を行えるようになります。B-ACD で使用できるメニュー オプションの種類を表に示します。メニュー オプションは、音声プロンプトによって発信者に通知されます。音声プロンプトについては、 ようこそプロンプトとその他の音声ファイルで説明されています。

種類説明要件
Dial-by-extension

発信者は数字を押して、既知の内線番号をダイヤルできるようになります。

このオプションに使用するメニュー番号は、call-queue サービスで使用されるメニュー (aa-hunt) 番号と同じであってはなりません。

要件はありません。

メニューの選択肢を聞いた後、発信者は 4 をダイヤルして内部内線番号をダイヤルできます。

内線ダイヤルオプション

B-ACD サービスには内線ダイヤル オプションもあり、発信者は内線番号をすでに知っている場合に内部の内線番号をダイヤルできます。内線ダイヤルオプションがメニュー オプションとして表示されます。

内線ダイヤル オプションは、内線ダイヤル パラメータにメニュー オプション番号を指定して設定します。次のコマンドを使用すると、発信者は 1 をダイヤルしてから内線番号をダイヤルできます。

param dial-by-extension-option 1

B-ACD コールキュー サービス内では、内線ダイヤル オプション番号とハント グループ オプション番号は相互に排他的である必要があります。この制限は、内線ダイヤル オプションに使用されるオプション番号は、aa-hunt オプションで使用されるオプション番号と同じにすることはできないことを意味します。たとえば、call-queue サービス設定でハント グループを指定するために aa-hunt1 から aa-hunt5 を使用する場合、内線ダイヤル オプションにオプション 6 を使用できますが、番号 1 から 5 は使用できません。

コールキュー サービスのハント グループに 10 個の AA ハント番号がすべて使用されている場合、内線ダイヤル オプションに使用できるオプションはありません。この制限は、コール キュー サービスで使用されるすべてのオプション番号 (AA ハント番号) に基づいており、AA アプリケーションで使用されるオプション番号に基づいていないことに注意してください。

Tclスクリプトと音声プロンプトのダウンロード

次の手順に従って、B-ACD サービスに必要なスクリプト ファイルとプロンプト ファイルを準備します。

  1. tarファイルをSGWルータのブートフラッシュにコピーします

  2. 次のコマンドを使用して、tcl およびオーディオ ファイルを解凍します。

    archive tar /xtract bootflash:cme-b-acd-3.0.0.8.tar bootflash:
  3. 必要に応じてオーディオファイルを再録音します。

コマンドの説明:

コマンド説明

B-ACD tarファイルをダウンロードする

cme-b-acd-3.0.0.8.tar という B-ACD tar ファイルを、SGW ルータからアクセス可能な TFTP サーバーにダウンロードします。

この tar ファイルには、AA Tcl スクリプト、call-queue Tcl スクリプト、および B-ACD サービスに必要なデフォルトのオーディオ ファイルが含まれています。

enable

SGW ルータで特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力してください。

archivetar/xtract flash:

B-ACD ファイル アーカイブ内のファイルを解凍し、フラッシュ メモリにコピーします。 cme-b-acd-3.0.0.8.tar ファイルには次のファイルが含まれています。

  • app-b-acd-aa-xxxxtcl (AA スクリプト)

  • app-b-acd-xxxxtcl (コールキュー スクリプト)

  • en_bacd_allagentsbusy.au(音声ファイル)

  • en_bacd_options_menu.au(音声ファイル)

  • en_bacd_disconnect.au(音声ファイル)

  • en_bacd_music_on_hold.au(音声ファイル)

  • en_bacd_invalidoption.au(音声ファイル)

  • en_bacd_welcome.au(音声ファイル)

  • en_bacd_enter_dest.au(音声ファイル)

必要に応じて記録する

カスタム メッセージを使用してオーディオ ファイルを再録音しますが、オーディオ ファイル名は変更しないでください。

次の例では、192.168.1.1 のサーバ上の cme-b-acd-2.1.0.0 というアーカイブからファイルを抽出し、B-ACD ルータのフラッシュ メモリにコピーします。

archive tar /xtract tftp://192.168.1.1/cme-b-acd-2.1.0.0.tar flash:

スクリプト パラメータと音声プロンプトの更新 (内線によるダイヤルのみ)

Cisco IOS 設定を変更することで、B-ACD スクリプト パラメータを更新できます。パラメータの変更を有効にするには、変更を加えた B-ACD スクリプトを停止して再ロードする必要があります。オーディオ プロンプトを再録音する場合は、変更されたオーディオ プロンプト ファイルを再ロードする必要があります。

  1. アクティブなセッションのセッションIDを確認します。

    AA およびコール キュー サービスのセッション ID (SID) 番号を取得するには、特権 EXEC モードで showcall application sessions コマンドを使用します。AA セッションにアクティブなコールがない場合、 show call application sessions コマンドの出力に AA スクリプト名は表示されません。

  2. 必要に応じて、B-ACD AA および call-queue サービス セッションを停止します。手順 1 のセッション ID 番号を使用して、B-ACD AA サービスおよび call-queue サービス セッションを停止します。AA および call-queue セッションを停止するには、特権 EXEC モードで call application session stop コマンドを使用します。
  3. AA スクリプトと call-queue スクリプトをリロードします。スクリプトをリロードするには、特権 EXEC モードで call application voice load コマンドを使用します。
  4. オーディオ プロンプト ファイルが変更されている場合は、それをリロードします。特権 EXEC モードで audio-prompt load コマンドを使用して、オーディオ ファイルをリロードします。変更されたオーディオ ファイルごとにこのコマンドを繰り返します。

B-ACDステータスの確認

show call application sessions コマンドを使用して、B-ACD がアクティブであることを確認します。

次の例は、アクティブな AA およびコール キュー アプリケーションを使用したセッションを示しています。「App」フィールドはサービス名、「Url」フィールドはアプリケーションのスクリプトファイルの場所です。


Session ID 17
App: aa
Type: Service
Url: flash:app-b-acd-aa-2.1.0.0.tcl
Session ID 12
App: queue
Type: Service
Url: flash:app-b-acd-2.1.0.0.tcl 

次の例は、キュー アプリケーションのみがアクティブなセッションを示しています。アクティブな通話がないため、 show call application sessions コマンドの出力には AA スクリプトは表示されません。AA サービスの名前は、アクティブな通話がある場合にのみ出力に表示されます。コール キュー スクリプトは、最初の着信コールの後にアクティブになり、アクティブなコールがない場合でもアクティブなままになります。


Router# show call application sessions
Session ID 12
App: queue
Type: Service
Url: flash:app-b-acd-2.1.0.0.tcl

Cisco IOS 設定を変更することで、B-ACD スクリプト パラメータを更新できます。パラメータの変更を有効にするには、次の手順で説明するように、変更を加えた B-ACD スクリプトを停止して再ロードする必要があります。オーディオ プロンプトを再録音する場合は、変更されたオーディオ プロンプト ファイルを再ロードする必要があります。

  1. アクティブなセッションのセッションIDを確認する:

    AA およびコール キュー サービスのセッション ID (SID) 番号を取得するには、特権 EXEC モードで show call application sessions コマンドを使用します。AA セッションにアクティブなコールがない場合、 show call application sessions コマンドの出力に AA スクリプト名は表示されません。

    次の例は、アクティブな通話があるセッションを示しています。「App」フィールドは、コールキュー スクリプトと AA スクリプトに指定されたサービス名です。show running-config コマンドの出力でもサービス名を確認できます。

    
    Router# show call application sessions
    Session ID 17
    App: aa
    Type: Service
    Url: bootflash:app-b-acd-aa-3.0.0.8.tcl
    
    Session ID 12
    App: queue
    Type: Service
    Url: bootflash:app-b-acd-3.0.0.8.tcl
    
  2. 必要に応じて、B-ACD AA およびコールキュー サービス セッションを停止します。

    手順 1 のセッション ID 番号を使用して、B-ACD AA サービスとコール キュー サービス セッションを停止します。AA および call-queue セッションを停止するには、特権 EXEC モードで call application session stop コマンドを使用します。

    
    Router# call application session stop id 17
    Router# call application session stop id 12

    AA サービスに対して call application session stop コマンドを使用すると、次のアクションが実行されます。

    AA サービスは停止されています。

    AA サービスにアクティブに接続されているすべての通話が切断されます。

    show call application sessions コマンドの出力から AA サービス名が削除されます。

    通話が切断される可能性を排除するには、勤務時間後など、着信通話がなくなるまで待ってからスクリプトを再読み込みします。

    show call application sessions コマンドの出力に AA サービス名が表示されない場合は、コール セッションが存在しないため、 call application session stop コマンドを発行する必要がないことを意味します。

  3. AAスクリプトとコールキュースクリプトをリロードします

    スクリプトをリロードするには、特権 EXEC モードで call application voice load コマンドを使用します。

    
    Router# call application voice load aa
    Router# call application voice load queue
  4. 音声プロンプトファイルが変更された場合は、再読み込みしてください

    特権 EXEC モードで audio-prompt load コマンドを使用して、オーディオ ファイルをリロードします。変更されるオーディオ ファイルごとにこのコマンドを繰り返します。

    
    Router# audio-prompt load flash:en_bacd_welcome.au
    Reload of flash:en_bacd_welcome.au successful

制限と制約

  • 公衆交換電話網 (PSTN) サービスの可用性は、ネットワーク停止中に利用できる SIP トランクまたは PSTN 回線によって異なります。

  • 4G および 5G 接続を備えたデバイス (モバイルまたはタブレット用の Webex アプリなど) は、停止中でも Webex Calling に登録できる可能性があります。その結果、停電中は同じサイトの場所から他の番号に電話をかけることができなくなる可能性があります。

  • サバイバビリティ モードでは、ダイヤル パターンの動作がアクティブ モードとは異なる場合があります。

  • Survivability Gateway では IPv4 アドレスを使用する必要があります。IPv6はサポートされていません。

  • コントロール ハブでのオンデマンド同期ステータスの更新には最大 30 分かかる場合があります。

  • 生存モードでは通話ドックはサポートされません。

  • 音声サービス VoIP 設定モードで SIP バインド コマンドを設定しないでください。これにより、Survivability Gateway への MPP 電話の登録が失敗します。

  • 競合を回避し、追跡可能性、冗長性、およびフェイルオーバーの信頼性を向上させるために、異なる物理的な場所にわたる機器シリアル番号 (ESN) が一意であることを確認します。

サバイバビリティ モードでは、次の制限が適用されます。

  • MPP ソフトキー: パーク、パーク解除、割り込み、ピックアップ、グループ ピックアップ、コール プルなどのソフトキーはサポートされていませんが、デバイス上で無効になっているようには表示されません。

  • 共用回線: 共有回線への通話はすべてのデバイスで鳴らすことができますが、リモート回線状態監視、保留、再開、同期着信拒否 (DND)、通話転送設定などの他の共有回線機能は利用できません。

  • 会議: 会議や三者通話はサポートされていません。

  • 基本自動着信分配(B-ACD): Survivability Gateway と Local Gateway が共存するサービスはサポートされていません。

  • 通話履歴: 発信された通話は、MPP デバイスと Webex アプリの両方の通話履歴にローカルに保存されます。

  • ハントグループ: 最大 100 個のハント グループを設定でき、各グループは最大 32 人のユーザーをサポートします。

  • 強化された共有通話の外観: 回線状態通知、回線共有などの機能 hold/remote 再開、および基本通話、ハント グループ、または転送を伴うその他の通話はサポートされていません。

  • ハントグループコールルーティング: 加重通話ルーティング パターンはサポートされていません。

フェイルオーバー中のユーザーエクスペリエンス

会社のある場所でインターネット接続が失われても、その場所から社内通話や外部顧客への通話を受発信できます。 Webex アプリ | サイトの存続可能性を参照してください。

設定例

PSTN接続の例

外部通話の場合は、PSTN への接続を構成します。このトピックでは、いくつかのオプションの概要とサンプル構成を示します。主なオプションは次の 2 つです。

  • PSTNへの音声インターフェースカード(VIC)接続

  • SIP トランクから PSTN ゲートウェイ

PSTNへの音声インターフェースカード接続

ルータに音声インターフェイス カード (VIC) をインストールし、PSTN へのポート接続を設定できます。

  • ルータに VIC をインストールする方法の詳細については、ルータ モデルのハードウェア インストール ガイドを参照してください。

  • VIC の設定方法の詳細と例については、 『Voice Port Configuration Guide, Cisco IOS Release 3S』を参照してください。

SIP トランクから PSTN ゲートウェイ

PSTN ゲートウェイを指す SIP トランク接続を構成できます。ゲートウェイでトランク接続を設定するには、voice-class-tenant 設定を使用します。以下はサンプル構成です。

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

ダイヤルピア構成

トランク接続の場合は、トランク接続の着信ダイヤルピアと発信ダイヤルピアを設定します。構成は要件に応じて異なります。詳細な設定情報については、 ダイヤル ピア設定ガイド、Cisco IOS リリース 3Sを参照してください。

以下にサンプル構成を示します。

UDP および RTP を使用した PSTN への発信ダイヤルピア

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

UDPとRTPを使用したPSTNからの着信ダイヤルピア

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

番号のトランスレーション

PSTN 接続の場合、内部内線を PSTN がルーティングできる E.164 番号に変換するために、トランスレーションルールを使用する必要がある場合があります。以下にサンプル構成を示します。

PSTN トランスレーションルールから非 +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

電話システムのトランスレーションルールから +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

緊急通報の例

次の例には、緊急通話の構成例が含まれています。

WiFi オーバーレイが IP サブネットに正確に一致しない場合、ノマディック デバイスの緊急通話に正しい ELIN マッピングがない可能性があります。

緊急対応場所(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

発信ダイヤルピア


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial 
この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?