展開方法


Webex Calling Survivability Gateway 機能は、2023 年 3 月からCisco IOS XE Cupertino 17.9.3 リリースで利用できます。 さしあたって、完全にサポートされたエンジニアリング スペシャル画像を、アプリケーションで利用するには、以下にCiscoユーザー名を送信してください: sgw-es-request@external.cisco.comを選択します。

デフォルトでは、 Webex Callingエンドポイントはアクティブ モードで動作し、SIP登録と通話制御のためにWebexクラウドに接続します。 ただし、 Webexへのネットワーク接続が切断された場合、エンドポイントは自動的に Survivability モードに切り替わり、登録はローカル ネットワーク内の Survivability Gateway にフォールバックします。 エンドポイントが Survivability モードである間、Survivability Gateway はこれらのエンドポイントに基本的なバックアップ通話サービスを提供します。 Webexへのネットワーク接続が再開した後、通話制御と登録はWebexクラウドに戻ります。

エンドポイントが サバイバビリティ モードである間、次のコールを行うことができます。

  • サポートされているWebex Callingエンドポイント間の内部通話 (イントラサイト)

  • ローカル PSTN 回路または SIP トランクを使用した外線番号および E911 プロバイダーへの外部コール (着信と発信)

次の画像は、 Webexへの接続が切れており、 Webexサイトのエンドポイントが Survivability モードで動作しているネットワーク障害のシナリオを示しています。 この画像では、Survivability Gateway は、 Webexへの接続を必要とせずに、2 つのオンサイトエンドポイント間で内部通話をルーティングします。 この場合、Survivability Gateway はローカル PSTN 接続で設定されています。 結果として、Survivability モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信に PSTN を使用できます。

図 1. サバイバビリティ モードのWebex Callingエンドポイント

この機能を使用するには、ローカル ネットワークでCisco IOS XE ルータを Survivability ゲートウェイとして設定する必要があります。 Survivability Gateway はそのロケーションのエンドポイント向けに、 Webexクラウドから毎日コール情報を同期します。 エンドポイントが Survivability モードに切り替わった場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

次の条件は、Survivability Gateway に適用されます。

  • Webexクラウドには、デバイス構成ファイルの Survivability Gateway IPアドレス、ホスト名、ポートが含まれます。 その結果、 Webexへの接続が切断された場合でも、エンドポイントは Survivability Gateway に登録して登録することができます。

  • Webex Cloud と Survivability Gateway 間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれています。 結果として、エンドポイントは Survivability モードで動作している場合でもセキュアな登録を維持できます。 同期にはこれらのユーザーのルーティング情報も含まれます。

  • Survivability Gateway は、 Webexが提供するルーティング情報を使用して、内部コールを自動的にルーティングできます。 PSTN トランク設定をSurvivability Gateway に追加して外部通話を提供します。

  • Site Survivability を展開する各サイトでは、ローカル ネットワーク内に Survivability ゲートウェイが必要です。

  • 登録とコール制御は、 Webexネットワーク接続が 30 秒以上再開すると、両方ともWebexクラウドに戻ります。

機能サポート

次の表に、サポートされている機能の情報を示します。

表 1. サポートされている通話機能
機能 件のコメント
サイト内内線の通話

Survivability Gateway では特定のルーティング設定は必要なく、自動的にサポートされます。

ただし、代替番号と仮想内線はサイト内内線通話ではサポートされていません。

サイト間および PSTN 通話 (受信と発信) Telco 回路または SIP トランクに基づく PSTN 通話。
E911 コール処理

E911 通話には、PSTN 回路または SIP トランクが必要です。

発信コールは、定義された緊急応答ロケーション (ERL) に対して、特定の登録済み緊急ロケーション識別番号 (ELIN) を使用します。 緊急オペレータが切断されたコールを返す場合、Survivability Gateway は緊急番号に発信した最後のデバイスにコールを転送します。

通話の保留と再起動

サポートあり


 
保留音を使用する場合は、MOH ファイルを使用して手動でSurvivability Gateway をプロビジョニングします。
在籍通話の転送 サポートあり
ブラインド通話転送 サポートあり
着信発信者 ID (名前) サポートあり
着信発信者ID (名前と番号) サポートあり
ポイントツーポイント ビデオ コール サポートあり
3 者通話 サポートなし
共有コールの形式 Webexアプリと卓上電話でサポートされています。

この機能が構成されている場合、以下のサポートされているエンドポイントに対して、Site Survivability が使用可能になります。

表 2. サポートされるエンドポイント モデル
種類 モデル 最小バージョン
Cisco IP 電話マルチプラットフォーム (MPP) ファームウェア

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (音声のみ)、8865 (音声のみ)

サポートされているマルチプラットフォーム (MPP) ファームウェアを持つCisco IP Phone の詳細については、以下を参照してください。

12.0 (1)

Cisco Webex アプリ Windows, Mac

43.2

次の表に、Survivability ゲートウェイとして設定可能なCisco IOS XE ルーターの詳細を示します。 この表では、各プラットフォームでサポートされるエンドポイントの最大数と最小 IOS XE バージョンに関する情報も提供しています。

表 3. サポートされるプラットフォーム モデル
モデル 最大エンドポイント登録数 最小バージョン
サービス統合型ルータ 4321 50 Cisco IOS XE 17.9.3

 

この機能はCisco IOS XE 17.10.1 ではサポートされていません。

サービス統合型ルータ 4331 100
サービス統合型ルータ 4351 700
サービス統合型ルータ 4431 1200
サービス統合型ルータ 4451-X 2000
サービス統合型ルータ 4461 2000
Catalyst Edge 8200L-1N-4T 1500
Catalyst Edge 8200-1N-4T 2,500
Catalyst Edge 8300-1N1S-6T 2,500
Catalyst Edge 8300-2N2S-6T 2,500
Catalyst Edge 8300-1N1S-4T2X 2,500
Catalyst Edge 8300-2N2S-4T2X 2,500
Catalyst Edge 8000V ソフトウェア小規模設定 500
Catalyst Edge 8000V ソフトウェア メディア構成 1000
Catalyst Edge 8000V ソフトウェアの大規模設定 2000

Survivability ゲートウェイは、同じゲートウェイ上でWebex Survivability 構成と Unified SRST構成の共存をサポートします。 ゲートウェイは、 Webex Callingエンドポイントと Unified Communications Manager に登録されるエンドポイントの両方のサバイバビリティをサポートできます。 コロケーションを設定するには:

  • Unified Communications Manager に登録するエンドポイントに対して、Unified SRSTサポートを設定します。 構成については、次を参照してください。 Cisco Unified SRST管理ガイドを選択します。

  • 同じゲートウェイで、次の手順に従います。サイト存続可能性構成のタスク フローをこの記事に追加して、 Webex Callingエンドポイントの Site Survivability を使用してゲートウェイを設定することをおすすめします。

コロケーションのコール ルーティングの考慮事項

コロケーション シナリオでコール ルーティングを設定する場合は、次のことを考慮してください。

  • Survivability Gateway は、コールの両方のエンドポイントが Survivability Gateway に登録されている場合、内部コールを自動的にルーティングします。 内線コールは、登録済みクライアント間(SRSTまたはWebex Calling)間で自動的にルーティングされます。

  • 一方のコール制御システムへの接続がアップしていても、一方のコール制御システムへの接続がダウンするという状況が発生する可能性があります。 その結果、1 つのエンドポイントのセットが Survivability Gateway に登録され、同じサイトにある別のエンドポイントのセットがプライマリコール制御に登録されます。 この場合、2 セットのエンドポイント間で、コールを SIP トランクまたは PSTN 回路にルートすることが必要になる場合があります。

  • 外部コールおよび E911 コールは、SIP トランクまたは PSTN 回路にルーティングすることができます。

  • 同じルータに サバイバビリティ ゲートウェイとローカル ゲートウェイを展開できません。

  • 公衆交換電話網(PSTN)サービスの可用性は、ネットワークの停止中に利用できる SIP トランクまたは PSTN 回線に依存します。

  • 4G および 5G に接続できるデバイス (モバイルまたはタブレット用のWebexアプリなど) は、サービス停止中もWebex Callingに登録できます。 結果として、機能停止中に同じサイトの場所から他の番号を呼び出すことができない可能性があります。

  • ダイヤルパターンは、アクティブモードとサバイバビリティモードでは異なる動作をする可能性があります。

  • この機能は、Survivability Gateway へのフォールバック中の通話保持をサポートしていません。 ただし、クラウド サービスへの接続が再確立されると、通話が保存されます。

  • 停止が発生した場合、デバイスが Survivability Gateway に正常に登録されるまでに数分かかる場合があります。

  • Survivability Gateway はIPv4アドレスを使用する必要があります。 IPv6 はサポートされていません。

  • Control Hub のオンデマンドの同期ステータスの更新には、最大 30 分かかることがあります。

  • Cisco Webexマルチ通話ウィンドウは、リリース 43.2 ではサポートされていません。 マルチコール ウィンドウを使用している場合は、サバイバビリティ モードでそれを無効にし、メインアプリケーションを使用してコールを発信または受信します。

  • Survivability モード中のCisco Webexアプリを終了して再起動しても、Survivability Gateway には再登録されません。

Survivability モード中:

  • パーク、パーク解除、割り込み、ピックアップ、グループ ピックアップ、コール プルボタンなどの MPP ソフトキーは、Site Survivability ではサポートされていません。 しかし、無効には表示されません。

  • 共有回線へのコールは、すべてのデバイスで呼出音を鳴らすことができます。 ただし、リモート回線状態のモニタリング、保留、再開、同期化済み DND、コール転送の設定など、その他の共有回線の機能は使用できません。

  • 会議または 3 者通話を利用できません。

  • MPP 電話では発信、受信、不在着信のローカル通話履歴は利用できません。

機能設定

以下のタスクを実行して、既存のWebex Callingロケーションに Site Survivability を追加します。 Webexクラウドへの接続が切断された場合、ローカル ネットワーク内の Survivability Gateway は、そのロケーションにあるエンドポイントのバックアップコール制御を提供できます。

開始する前に

Survivability ゲートウェイとして機能する新しいゲートウェイをプロビジョニングする必要がある場合は、 Webexの記事を参照してください。 Cisco IOS管理ゲートウェイをWebex Cloud に登録するを使用して、Control Hub にゲートウェイを追加します。

ステップ コマンドまたはアクション 目的

1

ゲートウェイへの Survivability サービスの割り当て

Control Hub では、サバイバビリティ ゲートウェイサービスをゲートウェイに追加したことになります。

2

構成テンプレートのダウンロード

Control Hub から構成テンプレートをダウンロードします。 ゲートウェイのコマンド ラインを設定する場合は、テンプレートが必要になります。

3

ライセンスの設定

Survivability Gateway のライセンスを設定します。

4

証明書の設定

Survivability Gateway の証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定

ゲートウェイのコマンド ラインを設定する際のガイドとして前にダウンロードした構成テンプレートを使用します。 テンプレートにある必須の設定をすべて完了します。

既存のゲートウェイを Survivability ゲートウェイとして割り当てるには、Control Hub でこの手順を使用します。

同じゲートウェイをローカル ゲートウェイと別のゲートウェイに割り当てることはできません。サバイバビリティ ゲートウェイを選択します。

始める前に

ゲートウェイが Control Hub に存在しない場合は、次を参照してください。 Cisco IOSゲートウェイをWebex Callingに登録するを選択して、新しいゲートウェイインスタンスを追加します。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

[管理されたゲートウェイ] ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。 このサービス列には現在のサービス割り当てが表示されます。
3

Survivability ゲートウェイとして割り当てるゲートウェイについては、の値に基づいて、次のいずれかを選択します。サービスフィールド:

  • 未割り当て (空の値)- をクリックします。サービスの指定次のステップに進みます。

  • サバイバビリティ ゲートウェイ既存のゲートウェイのIP設定を編集する場合、次に進みます。 Survivability Gatewayプロパティの編集を選択します。 それ以外の場合、フローの次の手順に進みます。

4

サービスの種類のドロップダウンで次を選択します:サバイバビリティ ゲートウェイを実行し、次のフィールドに値を入力します。

  • ロケーション—ドロップダウンからロケーションを選択します。

  • ホスト名- ゲートウェイの証明書の作成時に使用された完全修飾ドメイン名 (FQDN) を入力します。 証明書の [サブジェクト代替名フィールド(SAN)] フィールドに含まれる名前である場合があります。 FQDN とIPアドレスは、ゲートウェイとのセキュアな接続を確立するためのみに使用されます。 したがって、 DNSに入力することは必須ではありません。

  • IPアドレスIPv4形式で、Survivability Gateway のIPアドレスを入力します。 デバイスは、Survivability モードで動作している間、このアドレスに登録されます。

5

[指定] をクリックします。

(オプション)サバイバビリティ サービスの割り当て解除—ゲートウェイからサバイバビリティゲートウェイを削除する場合は、管理対象ゲートウェイのサービスの割り当て解除を選択します。
Control Hub から構成テンプレートをダウンロードします。 ゲートウェイのコマンド ラインを設定する場合は、テンプレートが必要になります。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当する存続可能性ゲートウェイをクリックします。

4

クリック構成テンプレートのダウンロードデスクトップかノートパソコンにテンプレートをダウンロードします

ゲートウェイに対する適切なプラットフォームライセンスがあることを確認してください。 お使いのプラットフォームに適したコマンドを使用してライセンスを構成します。

1

ルータで、グローバル構成モードを入力します。

enable
 configure terminal
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 および 8200 シリーズの Edge プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用し、必要なスループット レベルを入力します。 次の例では、25Mbps の双方向暗号スループットを使用しています。 予想される通話数に対して、適切なレベルを選択します。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V Edge ソフトウェアの場合は、DNA Network Essentials 機能ライセンス以上を使用して、必要なスループット レベルを入力します。 次の例では、1Mbps のスループットを使用しています。 予想される通話数に対して、適切なレベルを選択します。

    license boot level network-advantage addon dna-essentials
     platform hardware throughput level MB 1000
    

 
250Mbp を超えるスループットを設定する場合は、HSECプラットフォームライセンスが必要です。

次の手順を実行して、Survivability Gateway の証明書を要求し、作成します。 信頼できるCertificate Authorityが署名した証明書を使用する必要があります。

サンプルコードからコマンドを実行して手順を完了することができます。 これらのコマンドの詳細については、その他の設定オプションについては、 SIP TLSサポート"章Cisco Unified Border Elementの構成ガイドを選択します。

1

次のコマンドを実行して、グローバル構成モードを入力します。

enable
 configure terminal
2

以下のコマンドを実行してRSA秘密キーを生成します。 秘密キーのモジュールは、少なくとも 2048 ビットである必要があります。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 証明書を保持するようにトラストポイントを設定します。 ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw
4

次を実行して証明書署名リクエストを生成します: crypto pki enroll webex-sgw します。

プロンプトが表示されたら、を入力します。 yes です。

CSRが画面に表示されたら、メモ帳を使用して、サポートされる認証局(CA)に送信できるファイルに証明書をコピーします。


 

証明書署名プロバイダーが PEM (Privacy Enhanced Mail) 形式のCSRを必要とする場合は、送信する前にヘッダーとフッターを追加します。 例:

-----BEGIN CERTIFICATE REQUEST
 ----- <Insert CSR here> -----
 END CERTIFICATE REQUEST----
5

CA が証明書を発行したら、 crypto pki authenticate webex-sgw を実行して証明書を認証します。 このコマンドは次のどちらかから実行できます: exec または config 待機します。

プロンプトが表示されたら、Base 64 CER/PEM 発行CA 証明書の内容(デバイス証明書ではない)を端末に貼り付けます。

6

次のコマンドを使用して、署名付き主催者証明書をトラストポイントにインポートする crypto pki import webex-sgw 証明書コマンド。

プロンプトが表示されたら、Base 64 CER/PEM 証明書をターミナルに貼り付けます。

7

ルートCA 証明書が使用可能であることを確認します。

  1. 次を実行して、ルート CA共通名を検索します。 show crypto pki certificates webex-sgw | begin CA Cert です。 発行者を探す cn= <value> です。

  2. コマンド show crypto pki trustpool | include cn= コマンドを実行して、このルートCA 証明書がCiscoCA バンドルと一緒にインストールされているかどうかを確認してください。 CA が表示されている場合は、ステップ 9 に進みます。

  3. 証明書が見つからない場合は、次のコマンドを実行して拡張された IOS CA バンドルをインストールしてください。

    crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b
  4. これらのサブステップを繰り返し、ルートCA 証明書が使用可能になったかどうかを確認します。 サブステップを繰り返すと:

    • 証明書が利用できない場合は、ステップ 8 に進みます。

    • 証明書が利用できる場合、ステップ 9 に進みます。

8

ルートCA 証明書がバンドルに含まれていない場合は、証明書を取得し、これを新しいトラストポイントにインポートします。

crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

プロンプトが表示されたら、Base 64 CER/PEM 証明書の内容をターミナルに貼り付けます。

9

構成モードを使用して、次のコマンドでデフォルトの信頼ポイント、 TLSバージョン、SIP UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

ゲートウェイのコマンド ラインを設定する際のガイドとして前にダウンロードした構成テンプレートを使用します。 テンプレートにある必須の設定をすべて完了します。

次の手順には、コマンドの説明とサンプルコマンドが含まれています。 設定を編集して展開に合わせてください。 山カッコ (たとえば、 <settings>) 展開に適用される値を入力する必要がある設定を特定します。 さまざまな <tag>設定は数値を使用して一連の設定を識別し、割り当てます。


  • 特に明記されていない限り、このソリューションでは、この手順のすべての設定を完了する必要があります。

  • テンプレートの設定を適用する際、 %tokens% 設定した値をゲートウェイにコピーする前に

  • コマンドの詳細については、次を参照してくださいWebex管理ゲートウェイのコマンドリファレンスを選択します。 別のマニュアルについて参照するコマンドの説明がない限り、このガイドを使用してください。

1

グローバル構成モードに入ります。

enable
 configure terminal

意味:

  • enable- 特権EXECモードを有効にします。

  • configure terminal —グローバル構成モードを有効にします。

2

音声サービスの設定を実行します。

voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

コマンドの説明:

  • ip address trusted list Survivability Gateway が送信された SIP メッセージを承認する必要がある、非登録アドレスのリストを定義します。 たとえば、SIP トランク ピア アドレスです。

  • <ip_address> および <subnet_mask> 信頼できるアドレス範囲を表します。 Survivability Gateway は自動的にサブネットを信頼するため、直接接続されたサブネットを入力する必要はありません。

  • allow-connections sip to sip : VoIPネットワークでの SIP から SIP への接続を許可します。

  • no supplementary-service sip refer —コール通話転送および通話転送補足サービスの REFER メソッドを無効にします。 Webex Callingはこれらの方法を使用しません。

  • sip —サービス SIP 構成モードに入ります。

  • registrar server —SIP 登録を有効にして、 Webex Callingクライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full — サバイバビリティ モードでビデオ通話を有効にします。

3

ルータの Survivability を有効にします。

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

コマンドの説明:

  • voice register global —グローバル音声登録モードに入ります。

  • mode webex-sgw Webex Calling Survivability モードと Unified Communications Manager エンドポイントの Survivable Remote Site Telephony を有効にします。

  • max-dn :ルータが処理できる電話番号の数を制限します。 このソリューションでは、常に、プラットフォームで利用可能な最大値を設定します。

  • max-pool :ゲートウェイに登録できるデバイスの最大数を設定します。 この値を、表 3 に記載されているプラットフォームで許可される最大値に設定します。

4

NTPサーバの設定:

ntp server <ip_address_of_primary_NTP_server>
 ntp server <ip_address_of_secondary_NTP_server>
5

(任意)。 全般的な制限クラスのコール許可を設定します。

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

前の例では、カテゴリという名前の制限のカスタム クラスのセットを作成しています(たとえば、 Wx_calling_International) として共有する必要があります。 ダイヤル ピアで [制限クラス] を使用する方法の詳細については、「制限クラス」を参照してください。 ダイヤル ピア構成ガイド、 Cisco IOSリリース 15M&Tを選択します。

6

優先されるコーデックのリストを設定します。 たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定しています。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

コマンドの説明:

  • voice class codec 1 コーデック グループ 1 に対して音声クラス構成モードを開始します。

  • codec preference は、このコーデック グループに対して優先されるコーデックを指定します。

7

ロケーションごとにデフォルトの音声レジスタプールを設定します。

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

コマンドの説明:

  • voice register pool 1 — このプール内の SIP デバイスに対して、音声登録プール構成モードに入ります。

  • id network および mask このプールを使用する SIP デバイスまたは一連のネットワーク デバイスを指定する。 展開に適用されるアドレスとマスクを使用します。 サポートが必要な場合は、 0.0.0.0 任意の場所のデバイスを登録できます(デバイスのアドレスが許可リストに含まれている場合)。

  • id extension-number —プールは内線 1234 のWebex Callingユーザーに適用されます。 ネットワークに適切な内線番号を使用してください。

  • dtmf-relayrtp-nte DTMFディジットを送信するための方法。 この例では、リアルタイム転送(RTP)、名前付き電話イベント (NTE) ペイロード タイプが指定されています。

  • voice-class codec 1- コーデック グループ 1 をこのプールに割り当てます。

8

緊急コールを設定する:

voice emergency response location 1
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response location 2
 elin 1 <number>
 subnet 1 <ip-group> <subnet-mask>

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1 — Enhanced 911 サービスの緊急応答ロケーション グループ 1 を作成します。 後続のコマンドは、緊急応答ロケーション グループ 2 を作成します。

  • elin 1 <number> —緊急対応ロケーションに問題を割り当てます。 このelinの場合、 <number>の部分で、911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、 14085550100) として共有する必要があります。

  • subnet 1 <ip-group> <subnet-mask> :この緊急応答ロケーションに特定のサブネット アドレスとともにサブネット グループを定義します。 このコマンドを使用して、 IPアドレスとサブネット マスクによって発信者のネットワークを識別します。 例: subnet 1 192.168.100.0 /26 です。

  • voice emergency response zone 1 —緊急対応ゾーンを定義します。

  • location 1 (and 2)- 緊急対応場所 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • voice class e164-pattern-map 301 (and 351) :この音声クラスの e164 パターン マップ 301 と 351 を特定します。 マップを使用して、ダイヤル プランと緊急ロケーション識別子を定義できます。


 
WiFi オーバーレイがIPサブネットと正確に一致していない場合、ノマディック デバイスの緊急コールに正しいELINマッピングがない可能性があります。
9

PSTN のダイヤル ピアを構成します。 ダイヤル ピア設定の例については、次を参照してください。 PSTN 接続の例を選択します。

10

オプションです。 ルータの保留音を有効にします。 ルータのフラッシュ メモリに音楽ファイルは G.711 形式で保存する必要があります。 ファイル形式は .au または .wav ですが、ファイル形式は 8 ビット 8 kHz データを含んでいる必要があります(ITU-T A-law または mu-law データ形式など)。

call-manager-fallback
 moh enable-g711 "bootflash:<MOH_filename>"

コマンドの説明:

  • call-manager-fallback — SRST構成モードを入力します。

  • moh enable-g711 "bootflash:<MOH_filename>" :G.711 を使用してユニキャストの保留音を有効にします。 ディレクトリとオーディオ ファイル名(たとえば、 bootflash: Music-on-hold.au ) を選択してください。 ファイル名が 128 文字を超えることはできないことに注意してください。

オプションです。 この手順は、即時オンデマンド同期を完了する場合にのみ実行します。 自動的に 1 日に 1 回、 Webexクラウドが通話データを Survivability Gateway に同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当するSurvivability Gatewayをクリックして、 Survivabilityサービスを表示します。

4

ミーティングの隣にあるリンクを同期クリックします。

5

[送信] をクリックします。

同期が完了するまで最大 10 分かかることがあります。
このオプションの手順は、既存の Survivability Gateway の設定を編集する場合にのみ使用します。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。 Control Hub を開くには、顧客を表示し、該当する顧客を選択するか、自分の組織パートナー組織の Control Hub 設定を開きます。

2

Control Hub の [サービスに移動し、電話ミーティングの隣にある管理対象のゲートウェイタブの下に表示します。

3

該当するSurvivability Gatewayをクリックして、 Survivabilityサービスを表示します。

4

ミーティングの隣にあるリンクを次を編集:ボタンを使って次の設定を更新します。

  • ホスト名—証明書の主催者名または完全修飾ドメイン名を使用して、クライアントおよびIPアドレスとのTLS接続を確立します。

  • IPアドレスIPv4形式で、サバイバビリティ モードでの動作中にデバイスが登録されるゲートウェイのIPアドレスを入力します。

5

[送信] をクリックします。


 
Control Hub から Cisco Survivability Gateway を削除する場合は、サバイバビリティ ゲートウェイサービス優先です。 詳細については、次を参照してください。管理対象ゲートウェイへのサービスの割り当てを選択します。

設定例

外線通話の場合は、PSTN への接続を設定します。 このトピックでは、いくつかのオプションの概要と設定サンプルを示します。 主なオプションは次の 2 つです。

  • PSTN への音声インターフェイス カード(VIC)の接続

  • PSTN ゲートウェイへの SIP トランク

PSTN への音声インターフェイス カード接続

ルータに音声インターフェイス カード(VIC)をインストール、PSTN へのポート接続を設定することができます。

  • ルータに VIC をインストール方法の詳細については、ご使用のルータ モデルのハードウェアインストールガイドを参照してください。

  • VIC の設定方法の詳細と例については、次を参照してください。音声ポート設定ガイド、 Cisco IOSリリース 15M&Tを選択します。

SIP トランクから PSTN ゲートウェイ

PSTN ゲートウェイを指す SIP トランク接続を構成することができます。 ゲートウェイでトランク接続を設定するには、voice-class-tenant configuration を使用します。 設定サンプルを次に示します。

voice class tenant 300 
  sip-server ipv4:<ip_address>:<port>
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

ダイヤル ピア構成

トランク接続に対して、トランク接続用の着信ダイヤル ピアと発信ダイヤル ピアを設定します。 設定は要件によって異なります。 設定情報の詳細については、次を参照してください。ダイヤル ピア構成ガイド、 Cisco IOSリリース 15M&Tを選択します。

設定サンプルは次のとおりです。

UDPおよびRTPによる PSTN への発信ダイヤル ピア

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

RTPでUDPを使用する PSTN からの着信ダイヤルピア

voice class uri 350 sip 
 host ipv4:<ip_address> 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

番号変換

PSTN 接続の場合は、トランスレーション ルールを使用して、内部内線番号を PSTN でルーティングできるE.164番号に変換する必要があります。 設定サンプルは次のとおりです。

非 +E164 を使用した PSTN トランスレーション ルールから

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

+E164 を使用した電話システムからのトランスレーション ルール

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

次の例に、緊急コール設定の例が含まれています。


WiFi オーバーレイがIPサブネットと正確に一致していない場合、ノマディックデバイスの緊急コールに正しいELINマッピングがない可能性があります。

緊急応答ロケーション(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

発信ダイヤル ピア


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1
 destination-pattern 911
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial