始める前に

Webex Calling サバイバビリティ ゲートウェイ機能は、Cisco IOS XE Dublin 17.12.3 バージョンまたはそれ以降のリリースで利用できます。

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。ただし、Webex へのネットワーク接続が切断されると、エンドポイントは自動的にサバイバビリティ モードに切り替わり、登録はローカル ネットワーク内のサバイバビリティ ゲートウェイにフォールバックします。エンドポイントがサバイバビリティ モードになっていますが、サバイバビリティ ゲートウェイは、これらのエンドポイントに基本的なバックアップ コール サービスを提供します。Webex へのネットワーク接続を再開すると、通話コントロールと登録が Webex クラウドに戻ります。

エンドポイントがサバイバビリティ モードの間、次のコールを行うことができます。

  • サポートされている Webex Calling エンドポイント間の内部通話 (サイト内)

  • ローカル PSTN 回線または SIP トランクを使用した外線通話と E911 プロバイダーへの外線通話 (着信と発信)

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントがサバイバビリティ モードで動作しているネットワーク障害のシナリオを示しています。画像では、サバイバビリティ ゲートウェイは、Webex への接続を必要とせずに、2 つのオンサイトのエンドポイント間で内部コールをルーティングします。この場合、サバイバビリティ ゲートウェイはローカル PSTN 接続で構成されます。結果として、サバイバビリティ モードのオンサイト エンドポイントは、外線番号と E911 プロバイダーへの着信および発信通話に PSTN を使用できます。

サバイバビリティ モードの Webex Calling エンドポイント

この機能を使用するには、サバイバビリティ ゲートウェイとして、ローカル ネットワークで Cisco IOS XE ルータを設定する必要があります。サバイバビリティ ゲートウェイは、そのロケーションのエンドポイントの Webex クラウドから毎日通話情報を同期します。エンドポイントがサバイバビリティ モードに切り替える場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

サバイバビリティ ゲートウェイには次の条件が適用されます。

  • Webex クラウドには、デバイス設定ファイルのサバイバビリティ ゲートウェイの IP アドレス、ホスト名、ポートが含まれます。その結果、Webex への接続が切断された場合、エンドポイントは登録のためにサバイバビリティ ゲートウェイに連絡できます。

  • Webex クラウドとサバイバビリティ ゲートウェイ間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、サバイバビリティ モードで動作している場合でも、エンドポイントは安全な登録を維持できます。同期には、これらのユーザーのルーティング情報も含まれます。

  • サバイバビリティ ゲートウェイは、Webex が提供するルーティング情報を使用して、内線通話を自動的にルーティングできます。外部コールを提供するために、PSTN トランク構成をサバイバビリティ ゲートウェイに追加します。

  • サイトのサバイバビリティを展開する各サイトには、ローカル ネットワーク内にサバイバビリティ ゲートウェイが必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話コントロールは両方とも Webex クラウドに戻ります。

機能のサポート

次の表に、サポートされている機能に関する情報を示します。

表 1YAZ設定オプション サポートされている通話機能
機能 MPP デバイスと Webex アプリVG4xx ATA

サイト内内線通話

サバイバビリティ ゲートウェイで特定のルーティング設定は必要ない状態で自動的にサポートされます。

サバイバビリティ ゲートウェイで特定のルーティング設定は必要ない状態で自動的にサポートされます。

代替番号はサポートされていません。

サイト間および PSTN 通話(インバウンドとアウトバウンド)

電話回線または SIP トランクに基づく PSTN 通話。

電話回線または SIP トランクに基づく PSTN 通話。

E911 通話処理

E911 通話には、PSTN 回線または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急対応ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイは緊急番号に発信した最後のデバイスにコールを転送します。

E911 通話には、PSTN 回線または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急対応ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイは緊急番号に発信した最後のデバイスにコールを転送します。

通話の保留と再起動

サポートあり

保留音 (MOH) を使用している場合は、MOH ファイルを使用してサバイバビリティ ゲートウェイを手動でプロビジョニングします。

VG4xx ATA アナログ回線は通話を保留または再開できません。

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

在席着信転送

対応あり

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

ブラインド通話転送

対応あり

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

着信発信者 ID (名前)

対応あり

対応あり

着信発信者 ID (名前と番号)

対応あり

対応あり

ポイントツーポイントビデオ通話

対応あり

対応なし

3 者通話

対応なし

対応なし

共有回線

対応あり

対応あり

仮想回線

対応あり

対応なし

この機能を設定すると、次のサポート対象のエンドポイントでサイト サバイバビリティを利用できます。

表 2. サポートされているエンドポイント モデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェアを搭載した Cisco IP 電話

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (音声のみ)、8865 (音声のみ)

9800

マルチプラットフォーム(MPP)ファームウェアを搭載しているサポートされている Cisco IP 電話の詳細については、次を参照してください。

12.0(1)

9800 シリーズの場合 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex アプリ

Windows、Mac

43.2

VG4xx ATA エンドポイント

VG400 ATA、VG410 ATA、および VG420 ATA

17.16.1a

次の表は、Cisco IOS XE ルータをサバイバビリティ ゲートウェイとして設定する場合に役立ちます。この表は、各プラットフォームがサポートするエンドポイントの最大数と最小の IOS XE バージョンのリストです。

表 3。 サポートされているプラットフォーム モデル
モデル最大エンドポイント登録最小バージョン

統合サービス ルーター 4321

50

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合サービス ルーター 4331

100

統合サービス ルーター 4351

700

統合サービス ルーター 4431

1200

統合型サービスルータ 4451-X

2000

統合サービス ルータ 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V ソフトウェアの小規模な構成

500

Catalyst Edge 8000V ソフトウェア メディア設定

1000

Catalyst Edge 8000V ソフトウェアの大規模構成

2000
表 4. サバイバビリティ ゲートウェイのポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

サバイバビリティ ゲートウェイへのコール シグナリング (SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

サバイバビリティ ゲートウェイ (SRTP) へのコール メディア

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 経由の SRTP)

PSTN ゲートウェイ(SIP)へのコールシグナリング

サバイバビリティ ゲートウェイ

一時的

TCP または UDP

ITSP PSTN ゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTN ゲートウェイ

一時的

時間同期 (NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTP サーバー

123

名前解決(DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウドモードの運用ガイダンスについては、「Webex Calling のポート参照情報 」のヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表では、デフォルト値を使用してガイダンスを示します。

サバイバビリティ ゲートウェイは、Webex サバイバビリティ設定と同じゲートウェイ上の Unified SRST 設定の共同ロケーションをサポートします。ゲートウェイは、Webex Calling エンドポイントと Unified Communications Manager に登録されているエンドポイントの両方でサバイバビリティをサポートできます。共同ロケーションを設定するには:

共同ロケーションに関するコール ルーティングの考慮事項

コロケーション シナリオでコール ルーティングを設定する場合は、次の点を考慮してください。

  • コール内の両方のエンドポイントがサバイバビリティ ゲートウェイに登録されている場合、サバイバビリティ ゲートウェイは内線コールを自動的にルーティングします。内部コールは、登録済みクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 1 つのコール制御システムへの接続がダウンし、もう 1 つのコール制御システムへの接続がアップしたままになる場合があります。その結果、1 セットのエンドポイントがサバイバビリティ ゲートウェイに登録され、同じサイトにある別のセットのエンドポイントがプライマリ コール制御に登録されます。この場合、2 セットのエンドポイント間でコールを SIP トランクまたは PSTN 回路にルーティングする必要がある場合があります。

  • 外線コールと E911 コールは、SIP トランクまたは PSTN 回路にルーティングできます。

  • 公衆交換電話網(PSTN)サービスの可用性は、ネットワークの停止中に利用可能な SIP トランクまたは PSTN 回線によって異なります。

  • 4G および 5G の接続性を持つデバイス (モバイルまたはタブレット用の Webex アプリ) は、サービス停止中も Webex Calling に登録できます。その結果、サービス停止中に同じサイトから他の番号に発信できない場合があります。

  • ダイヤル パターンはサバイバビリティ モードとアクティブ モードでは異なる動作をする可能性があります。

  • この機能は、サバイバビリティ ゲートウェイへのフォールバック中のコール保持をサポートしません。ただし、クラウド サービスへの接続が再確立されると、コールは保持されます。

  • サービス停止が発生すると、デバイスがサバイバビリティ ゲートウェイに正常に登録されるまで数分かかる場合があります。

  • サバイバビリティ ゲートウェイは、IPv4 アドレスを使用する必要があります。IPv6 はサポートされていません。

  • Control Hub のオンデマンド同期ステータスの更新には最大で 30 分かかる場合があります。

  • Cisco Webex マルチコール ウィンドウはリリース 43.2 ではサポートされていません。マルチコール ウィンドウを使用している場合は、サバイバビリティ モードで無効にし、メイン アプリケーションを使用して通話の受発信を行います。

  • 音声サービス VoIP 設定モードで SIP バインド コマンドを設定しないでください。サバイバビリティ ゲートウェイを使用した MPP 電話の登録に失敗します。

サバイバビリティ モード中:

  • パーク、パーク解除、割り込み、ピックアップ、グループ ピックアップ、コール プル ボタンなどの MPP ソフトキーはサポートされていません。ただし、無効になっていないようです。

  • 共有回線への発信は、すべてのデバイスで呼び出し音を鳴らすことができます。ただし、リモート回線状態モニタリング、保留、再開、同期 DND、コール転送設定などの他の共有回線機能は利用できません。

  • 会議や 3 者通話は利用できません。

  • MPP 電話では、発信、受信、不在着信のローカル通話履歴は利用できません。

機能設定

既存の Webex Calling ロケーションにサイト サバイバビリティを追加するには、次のタスクを実行します。Webex クラウドへの接続が切断された場合、ローカル ネットワークのサバイバビリティ ゲートウェイはそのロケーションのエンドポイントにバックアップ コール制御を提供できます。

開始する前に

サバイバビリティ ゲートウェイとして機能するために新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事「Cisco IOS 管理対象ゲートウェイを Webex Cloud に登録する 」を参照して、ゲートウェイを Control Hub に追加します。

ステップコマンドまたはアクション目的

1

ゲートウェイにサバイバビリティ サービスを割り当て

Control Hub で、サバイバビリティ ゲートウェイ サービスをゲートウェイに割り当てます。

2

構成テンプレートをダウンロード

Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。

3

ライセンスを設定

サバイバビリティ ゲートウェイのライセンスを設定します。

4

Cisco IOS XE で証明書を設定する

サバイバビリティ ゲートウェイの証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートに含まれるすべての必須設定を完了します。

Control Hub でこの手順を使用して、既存のゲートウェイをサバイバビリティ ゲートウェイとして割り当てます。

開始する前に

ゲートウェイが Control Hub に存在しない場合、「Cisco IOS ゲートウェイを Webex Calling に登録する 」を参照して、新しいゲートウェイ インスタンスを追加します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

管理対象ゲートウェイ ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。[サービス ] 列には、現在のサービスの割り当てが表示されます。
3

サバイバビリティ ゲートウェイとして割り当てるゲートウェイについて、[サービス] フィールドの値に基づいて、次のいずれかを選択します。

  • 未割り当て (空値) - [サービスの割り当て] をクリックして、次のステップに進みます。

  • サバイバビリティ ゲートウェイ—既存のゲートウェイ IP 設定を編集する場合は、[サバイバビリティ ゲートウェイ プロパティの編集] に移動します。それ以外の場合は、フローの次の手順に進みます。

4

サービス タイプのドロップダウンから、[サバイバビリティ ゲートウェイ] を選択し、次のフィールドに入力します。

  • ロケーション—ドロップダウンからロケーションを選択します。

  • ホスト名—ゲートウェイの証明書を作成するときに使用される完全修飾ドメイン名 (FQDN) を入力します。証明書の [サブジェクト代替名(Subject Alternate Name)] フィールド(SAN)に含まれる名前である可能性があります。FQDN と IP アドレスは、ゲートウェイとのセキュアな接続を確立するためにのみ使用されます。したがって、DNS で入力することは必須ではありません。

  • IP アドレス—IPv4 形式で、サバイバビリティ ゲートウェイの IP アドレスを入力します。サバイバビリティ モードで動作している間、デバイスはこのアドレスに登録されます。

5

[指定] をクリックします。

(オプション) サバイバビリティ サービスの割り当てを解除する - ゲートウェイからサバイバビリティ ゲートウェイを削除する場合は、[管理対象ゲートウェイのサービスの割り当てを解除する] に進みます。
Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックします。

4

[設定テンプレートのダウンロード] をクリックし、テンプレートをデスクトップまたはラップトップにダウンロードします。

ゲートウェイに適したプラットフォーム ライセンスがあることを確認します。お使いのプラットフォームに適したコマンドを使用してライセンスを設定します。
1

ルータのグローバル設定モードを入力します。

enable
 configure terminal
2

特定のプラットフォームにのみ適用されるコマンドを使用して、ライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームでは、DNA Network Advantage 機能ライセンスを使用するか、それ以上を使用し、必要なスループット レベルを入力します。次の例では、25Mbps の双方向暗号スループットを使用します。予想されるコール数の適切なレベルを選択します。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge ソフトウェアの場合、DNA Network Essentials 機能ライセンスを使用するか、それ以上を使用し、必要なスループット レベルを入力します。次の例は、1Gbps スループットを使用します。予想されるコール数の適切なレベルを選択します。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    
250Mbp を超えるスループットを設定する場合は、HSEC プラットフォーム ライセンスが必要です。

証明書の設定

サバイバビリティ ゲートウェイの証明書を要求および作成するには、次の手順を実行します。公開されている認証局によって署名された証明書を使用します。

サバイバビリティ ゲートウェイ プラットフォームは、公開されている CA 証明書のみをサポートします。プライベートまたはエンタープライズ CA 証明書をサバイバビリティ ゲートウェイに使用できません。

Webex Calling でサポートされているルート証明機関のリストについては、「Cisco Webex 音声およびビデオ プラットフォームへのコールでサポートされているルート証明機関は?」を参照してください。

サバイバビリティ ゲートウェイ プラットフォームは、ワイルドカード証明書をサポートしていません。

サンプル コードからコマンドを実行して、手順を完了します。これらのコマンドの詳細については、『Cisco Unified Border Element Configuration Guide』の「SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル設定モードを入力します。

enable
 configure terminal
2

次のコマンドを実行して、RSA 秘密キーを生成します。秘密鍵係数は 2048 ビット以上である必要があります。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

サバイバビリティ ゲートウェイ証明書を保持するトラストポイントを設定します。ゲートウェイの完全修飾ドメイン名 (fqdn) は、ゲートウェイにサバイバビリティ サービスを割り当てるときに使用したのと同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw コマンドを実行して、証明書署名要求を生成します。

プロンプトが表示されたら、[yes] と入力します。

CSR が画面に表示されたら、メモ帳を使用して、サポートされている証明機関(CA)に送信できるファイルに証明書をコピーします。

証明書署名プロバイダーが PEM (プライバシー強化メール) 形式の CSR を必要とする場合、送信する前にヘッダーとフッターを追加してください。例:

-----BEGIN CERTIFICATE REQUEST----- 
 <Insert CSR here>
 -----END CERTIFICATE REQUEST-----
5

CA が証明書を発行した後、crypto pki authenticate webex-sgw コマンドを実行して証明書を認証します。exec または config モードからこのコマンドを実行できます。

プロンプトが表示されたら、ベース 64 CER/PEM 発行する CA 証明書の内容(デバイス証明書ではない)をターミナルに貼り付けます。

6

crypto pki import webex-sgw 証明書コマンドを使用して、署名済みホスト証明書をトラストポイントにインポートします。

プロンプトが表示されたら、ベース 64 CER/PEM 証明書をターミナルに貼り付けます。

7

ルート CA 証明書が使用可能であることを確認します。

Webex Calling ソリューションでは、公開されている証明機関のみがサポートされています。プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. show crypto pki certificates webex-sgw | begin CA Cert を実行して、ルート CA 共通名を見つけます。発行者 cn= を探します。

  2. show crypto pki trustpool | include cn= コマンドを実行し、このルート CA 証明書が Cisco CA バンドルにインストールされているかどうかを確認します。CA が表示されたら、ステップ 9 に進みます。

  3. 証明書が表示されない場合は、次のいずれかを実行できます。

    • 欠落している証明書をインポート

    • 次のコマンドを実行して、拡張 IOS CA バンドルをインストールします。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      ゲートウェイが共有ローカル ゲートウェイである場合にのみ拡張 IOS CA バンドル ios_core.p7b を使用します。詳細については、「Webex Calling のために Cisco IOS XE でローカル ゲートウェイを構成する 」を参照してください。

  4. ルート CA 証明書が使用可能になったかどうかを判別するには、これらのサブ手順を繰り返します。サブステップを繰り返した後、次の手順を実行します。

    証明書が利用できない場合は、ステップ 8 に進みます。証明書が利用可能な場合は、ステップ 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得し、新しいトラストポイントにインポートします。

Cisco IOS XE ゲートウェイで公開されている CA ルート証明書が利用できない場合は、この手順を実行します。

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

プロンプトが表示されたら、ベース 64 CER/PEM 証明書の内容をターミナルに貼り付けます。

9

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、SIP-UA のデフォルトを指定します。

sip-ua 
 no remote-party-id retry invite 2
 transport tcp tls v1.2
 crypto signaling default trustpoint webex-sgw
 handle-replaces
 

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキーペアをバンドルとしてインポートできます。バンドルはローカル ファイル システムまたはリモート サーバからインポートできます。PKCS12 は特別なタイプの証明書形式です。ルート証明書からの証明書チェーン全体を RSA キーペアとともに ID 証明書にバンドルします。つまり、インポートする PKCS12 バンドルには、キーペア、ホスト証明書、および中間証明書が含まれます。次のシナリオでは、PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、サバイバビリティ ゲートウェイ ルータにインポート

  • OpenSSL を使用した Cisco IOS XE ルータの外部の PKCS12 バンドルの生成

サバイバビリティ ゲートウェイ ルータの証明書とキーペアを作成、エクスポート、インポートするには、次の手順を実行します。

1

(オプション) サバイバビリティ ゲートウェイ ルータに必要な PKCS12 バンドルをエクスポートします。

crypto pki export webex-sgw pkcs12 terminal password xyz123 

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション)OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されているシステムに OpenSSL がインストールされていることを確認します。Mac OSX および GNU/Linux ユーザーの場合、デフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows の場合:デフォルトでは、ユーティリティは C:\Openssl\bin にインストールされます。このロケーションでコマンド プロンプトを開きます。

    Mac OSX/Linux の場合: PKCS12 証明書を作成するために必要なディレクトリで [ターミナル(Terminal)] ウィンドウを開きます。

  3. ディレクトリで、秘密キー(privateKey.key)、ID 証明書(certificate.crt)、ルート CA 証明書チェーン(CACert.crt)ファイルを保存します。

    秘密キー、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL を使用して PKCS12 ファイルを生成するときにパスワードを入力します。

この手順は、OpenSSL を使用して PKCS12 バンドルを Cisco IOS XE の外部で生成する場合にのみ適用されます。

3

PKCS12 形式のファイルバンドルをインポートします。

crypto pki import <trustpoint name> pkcs12 <certificate file location> password <file password>

以下は、コマンドの設定例と、設定可能なパラメータに関する詳細です。

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>:このコマンドを使用するときに作成されるトラストポイントの名前 (例: webex-sgw)。

  • <certificate file location>:証明書ファイルを指すローカルまたはネットワーク URL (例: bootflash:certificate.pfx)

  • <file password>:PKCS12 ファイルの作成時に使用されるパスワード (例: xyz123)。

crypto pki import コマンドは、証明書に対応するためにトラストポイントを自動的に構築します。

4

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、SIP-UA のデフォルトを指定します。

sip-ua
 no remote-party-id
 retry invite 2
 transport tcp tls v1.2
 crypto signaling default trustpoint webex-sgw
 handle-replaces
 

サバイバビリティ ゲートウェイを設定

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートで必須の設定を完了します。

次の手順には、サンプルコマンドとコマンドの説明が含まれます。展開に合わせて設定を編集します。山括弧(例: <settings>) は、展開に適用される値を入力する設定を指定します。さまざまな 設定では、数値を使用して、一連の設定を識別し、割り当てます。

  • 特に明記されていない限り、このソリューションでは、この手順のすべての設定を完了する必要があります。

  • テンプレートから設定を適用する場合は、ゲートウェイにコピーする前に、%tokens% 好みの値に置き換えてください。

  • コマンドの詳細については、「Webex 管理対象ゲートウェイ コマンドリファレンス」を参照してください。コマンドの説明が別のドキュメントを参照しない限り、このガイドを使用してください。

1

グローバル設定モードに入ります。

enable
 configure terminal

意味:

  • enable: 権限付きの EXEC モードを有効にします。

  • configure terminal: グローバル設定モードを有効にします。

2

音声サービス設定を実行します。

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
 

コマンドの説明:

  • ip address trusted list: サバイバビリティ ゲートウェイが SIP メッセージを受け入れなければならない非登録アドレスのリストを定義します。たとえば、SIP トランク ピア アドレスです。

  • <ip_address><subnet_mask> は信頼できるアドレス範囲を表します。サバイバビリティ ゲートウェイが自動的に信頼するので、直接接続されたサブネットを入力する必要はありません。

  • allow-connections sip to sip: VoIP ネットワークで SIP から SIP への接続を許可します。

  • no supplementary-service sip refer: コール転送およびコール転送の補足サービスの REFER メソッドを無効にします。Webex Calling はこれらの方法を使用しません。

  • sip—サービス SIP 構成モードに入ります。

  • registrar server: SIP 登録を有効にして、Webex Calling クライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full: サバイバビリティ モードでビデオ コールを有効にします。

3

ルータのサバイバビリティを有効化:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

コマンドの説明:

  • voice register global: グローバル音声登録モードを開始します。

  • mode webex-sgw: Unified Communications Manager エンドポイントの Webex Calling サバイバビリティ モードと Survivable Remote Site Telephony を有効にします。

    mode webex-sgw の設定後、サバイバビリティ ゲートウェイはエンドポイントからの着信セキュアな接続をポート 8933 でリッスンします。

  • max-dn—ルータが処理できる電話番号の数を制限します。このソリューションでは、プラットフォームで利用可能な最大値を設定してください。

  • max-pool: ゲートウェイに登録できるデバイスの最大数を設定します。表 3 の説明に従って、この値をプラットフォームで許可する最大値に設定します。

4

NTP サーバの設定:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>

5

(オプション)。一般的な制限のクラスのコール権限を設定します。

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

前の例では、指定されたカテゴリのカスタムクラスの制限のセットを作成します (たとえば、Wx_calling_International)。ダイヤル ピアで制限のクラスを使用する方法の詳細については、『ダイヤル ピア構成ガイド、Cisco IOS リリース 15M&T』の「制限のクラス」を参照してください。

6

優先コーデックのリストを設定します。たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定します。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw
 

コマンドの説明:

  • voice class codec 1 は、コーデック グループ 1 の音声クラス設定モードに入ります。

  • codec preference は、このコーデック グループの優先コーデックを指定します。

7

ロケーションごとにデフォルトの音声登録プールを設定します。

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

コマンドの説明:

  • voice register pool 1—このプール内の SIP デバイスの音声登録プール設定モードを入力します。

  • id networkmask は、SIP デバイス、またはこのプールを使用するネットワーク デバイスのセットを識別します。展開に適用されるアドレスとマスクを使用します。アドレス 0.0.0.0 を使用すると、どこからでもデバイスを登録できます (デバイスのアドレスが許可リストにある場合)。

  • id extension-number—プールは、内線 1234 の Webex Calling ユーザーに対して特に適用されます。ネットワークに適切な内線を使用してください。

  • dtmf-relay は、DTMF ディジットを送信するための rtp-nte メソッドを指定します。この例では、名前付き電話イベント(NTE)ペイロード タイプを使用した、リアルタイムトランスポート(RTP)です。

  • voice-class codec 1—このプールにコーデック グループ 1 を割り当てます。

8

緊急通話を設定:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1: Enhanced 911 サービスの緊急対応ロケーション グループ 1 を作成します。 後続のコマンドにより、緊急対応ロケーション グループ 2 が作成されます。

  • elin 1 : 緊急対応の場所に elin を割り当てます。このエリンの場合、 部分は、911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、14085550100)。

  • subnet 1 <ip-group> <subnet-mask>: この緊急対応ロケーションの特定のサブネット アドレスとともにサブネット グループを定義します。このコマンドを使用して、IP アドレスとサブネット マスクを介して発信者のネットワークを識別します。たとえば、subnet 1 192.168.100.0 /26 です。

  • voice emergency response location 1: 緊急対応ゾーンを定義します。

  • location 1 (および 2): 緊急対応ロケーション 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • voice class e164-pattern-map 301 (および 351): この音声クラスの e164 パターン マップ 301 および 351 を識別します。マップを使用して、ダイヤル プランと緊急ロケーション ID を定義できます。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。
9

PSTN のダイヤル ピアを設定します。ダイヤル ピア設定の例については、「PSTN 接続の例」を参照してください。

10

オプションです。ルータの保留音を有効にします。G.711 形式のルータフラッシュメモリに音楽ファイルを保存する必要があります。ファイルには .au または .wav ファイル形式を使用できますが、ファイル形式には 8 ビット 8 kHz データ(たとえば、ITU-T A-law または mu-law データ形式)が含まれている必要があります。

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

コマンドの説明:

  • call-manager-fallback—SRST 設定モードを入力します。

  • moh enable-g711 "bootflash:<MOH_filename>" - G.711 を使用してユニキャスト保留音を有効にします。また、ディレクトリと音声のファイル名(たとえば、bootflash:music-on-hold.au)も提供します。ファイル名は 128 文字以内にしてください。

オプションです。即時オンデマンド同期を完了する場合のみ、この手順を完了します。Webex クラウドが通話データをサバイバビリティ ゲートウェイに自動的に 1 日 1 回同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの [サバイバビリティ サービス] ビューを開きます。

4

[同期] ボタンをクリックします。

5

[送信] をクリックします。

同期が完了するまで最大 10 分かかる場合があります。
既存のサバイバビリティ ゲートウェイの設定を編集する場合のみ、このオプションの手順を使用します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの [サバイバビリティ サービス] ビューを開きます。

4

[編集] ボタンをクリックし、次の設定を更新します。

  • ホスト名: 証明書のホスト名または完全修飾ドメイン名を使用して、クライアントと IP アドレスとの TLS 接続を確立します。

  • IP アドレス—IPv4 形式で、サバイバビリティ モードで動作中にデバイスが登録されるゲートウェイの IP アドレスを入力します。

5

[送信] をクリックします。

Control Hub からサバイバビリティ ゲートウェイを削除する場合、まず サバイバビリティ ゲートウェイ サービスを割り当て解除します。詳細については、「管理対象ゲートウェイにサービスを割り当てる」を参照してください。

設定例

外線通話の場合は、PSTN への接続を設定します。このトピックでは、オプションの一部を概説し、サンプル設定を提供します。2 つの主なオプションは次のとおりです。

  • PSTN への音声インターフェイス カード(VIC)接続

  • SIP トランクから PSTN ゲートウェイ

PSTN への音声インターフェイス カード接続

ルータに音声インターフェイス カード(VIC)をインストールし、PSTN へのポート接続を設定できます。

  • ルータに VIC をインストールする方法の詳細については、お使いのルータモデルのハードウェア インストール ガイドを参照してください。

  • VIC の設定方法と例については、「音声ポート設定ガイド、Cisco IOS リリース 15M&T」を参照してください。

SIP トランクから PSTN ゲートウェイ

PSTN ゲートウェイを指す SIP トランク接続を設定できます。ゲートウェイのトランク接続を設定するには、voice-class-tenant 設定を使用します。以下は、設定のサンプルです。

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 

ダイヤル ピア設定

トランク接続の場合、トランク接続の着信および発信ダイヤル ピアを設定します。設定は要件によって異なります。設定の詳細については、「ダイヤル ピア構成ガイド、Cisco IOS リリース 15M&T」を参照してください。

構成の例を次に示します。

Outbound dial-peers to the PSTN with UDP and RTP

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Inbound dial-peer from the PSTN using UDP with RTP

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad
 

番号のトランスレーション

PSTN 接続の場合、内部内線を PSTN がルーティングできる E.164 番号に変換するために、トランスレーションルールを使用する必要があります。構成の例を次に示します。

+E164 以外の PSTN トランスレーションルールから

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

+E164 による電話システムのトランスレーションルールから

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

次の例では、緊急コール設定の例を示します。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。

緊急対応ロケーション(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

発信ダイヤル ピア


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial