始める前に

Webex Calling サバイバビリティ ゲートウェイ機能は、Cisco IOS XE Dublin 17.12.3 バージョンまたはそれ以降のリリースで利用できます。

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。ただし、Webex へのネットワーク接続が切断されると、エンドポイントは自動的にサバイバビリティ モードに切り替わり、登録はローカル ネットワーク内のサバイバビリティ ゲートウェイにフォールバックします。エンドポイントがサバイバビリティ モードになっていますが、サバイバビリティ ゲートウェイは、これらのエンドポイントに基本的なバックアップ コール サービスを提供します。Webex へのネットワーク接続を再開すると、通話コントロールと登録が Webex クラウドに戻ります。

エンドポイントがサバイバビリティ モードの間、次のコールを行うことができます。

  • サポートされている Webex Calling エンドポイント間の内部通話 (サイト内)

  • ローカル PSTN 回線または SIP トランクを使用した外線通話と E911 プロバイダーへの外線通話 (着信と発信)

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントがサバイバビリティ モードで動作しているネットワーク障害のシナリオを示しています。画像では、サバイバビリティ ゲートウェイは、Webex への接続を必要とせずに、2 つのオンサイトのエンドポイント間で内部コールをルーティングします。この場合、サバイバビリティ ゲートウェイはローカル PSTN 接続で構成されます。結果として、サバイバビリティ モードのオンサイト エンドポイントは、外線番号と E911 プロバイダーへの着信および発信通話に PSTN を使用できます。

サバイバビリティ モードの Webex Calling エンドポイント

この機能を使用するには、サバイバビリティ ゲートウェイとして、ローカル ネットワークで Cisco IOS XE ルータを設定する必要があります。サバイバビリティ ゲートウェイは、そのロケーションのエンドポイントの Webex クラウドから毎日通話情報を同期します。エンドポイントがサバイバビリティ モードに切り替える場合、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

サバイバビリティ ゲートウェイには次の条件が適用されます。

  • Webex クラウドには、デバイス設定ファイルのサバイバビリティ ゲートウェイの IP アドレス、ホスト名、ポートが含まれます。その結果、Webex への接続が切断された場合、エンドポイントは登録のためにサバイバビリティ ゲートウェイに連絡できます。

  • Webex クラウドとサバイバビリティ ゲートウェイ間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、サバイバビリティ モードで動作している場合でも、エンドポイントは安全な登録を維持できます。同期には、これらのユーザーのルーティング情報も含まれます。

  • サバイバビリティ ゲートウェイは、Webex が提供するルーティング情報を使用して、内線通話を自動的にルーティングできます。外部コールを提供するために、PSTN トランク構成をサバイバビリティ ゲートウェイに追加します。

  • サイトのサバイバビリティを展開する各サイトには、ローカル ネットワーク内にサバイバビリティ ゲートウェイが必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話コントロールは両方とも Webex クラウドに戻ります。

機能のサポート

次の表に、サポートされている機能に関する情報を示します。

表 1YAZ設定オプション サポートされている通話機能
機能 MPP デバイスと Webex アプリVG4xx ATA

サイト内内線通話

サバイバビリティ ゲートウェイで特定のルーティング設定は必要ない状態で自動的にサポートされます。

サバイバビリティ ゲートウェイで特定のルーティング設定は必要ない状態で自動的にサポートされます。

代替番号はサポートされていません。

サイト間および PSTN 通話(インバウンドとアウトバウンド)

電話回線または SIP トランクに基づく PSTN 通話。

電話回線または SIP トランクに基づく PSTN 通話。

E911 通話処理

E911 通話には、PSTN 回線または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急対応ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイは緊急番号に発信した最後のデバイスにコールを転送します。

E911 通話には、PSTN 回線または SIP トランクが必要です。

アウトバウンドコールは、定義された緊急対応ロケーション(ERL)に特定の登録済み緊急ロケーション識別番号(ELIN)を使用します。緊急オペレータが切断されたコールを返した場合、サバイバビリティ ゲートウェイは緊急番号に発信した最後のデバイスにコールを転送します。

通話の保留と再起動

サポートあり

保留音 (MOH) を使用している場合は、MOH ファイルを使用してサバイバビリティ ゲートウェイを手動でプロビジョニングします。

VG4xx ATA アナログ回線は通話を保留または再開できません。

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

在席着信転送

対応あり

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

ブラインド通話転送

対応あり

この機能は、VG4xx ATA で着信コールを受信した場合のみサポートされます。

着信発信者 ID (名前)

対応あり

対応あり

着信発信者 ID (名前と番号)

対応あり

対応あり

ポイントツーポイントビデオ通話

対応あり

対応なし

3 者通話

対応なし

対応なし

共有回線

対応あり

対応あり

仮想回線

対応あり

対応なし

この機能を設定すると、次のサポート対象のエンドポイントでサイト サバイバビリティを利用できます。

表 2. サポートされているエンドポイント モデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェアを搭載した Cisco IP 電話

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (音声のみ)、8865 (音声のみ)

9800

マルチプラットフォーム(MPP)ファームウェアを搭載しているサポートされている Cisco IP 電話の詳細については、次を参照してください。

12.0(1)

9800 シリーズの場合 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex アプリ

Windows、Mac

43.2

VG4xx ATA エンドポイント

VG400 ATA、VG410 ATA、および VG420 ATA

17.16.1a

次の表は、Cisco IOS XE ルータをサバイバビリティ ゲートウェイとして設定する場合に役立ちます。この表は、各プラットフォームがサポートするエンドポイントの最大数と最小の IOS XE バージョンのリストです。

表 3。 サポートされているプラットフォーム モデル
モデル最大エンドポイント登録最小バージョン

統合サービス ルーター 4321

50

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合サービス ルーター 4331

100

統合サービス ルーター 4351

700

統合サービス ルーター 4431

1200

統合型サービスルータ 4451-X

2000

統合サービス ルータ 4461

2000

触媒エッジ 8200L-1N-4T

1500

触媒エッジ 8200-1N-4T

2500

触媒エッジ 8300-1N1S-6T

2500

触媒エッジ 8300-2N2S-6T

2500

触媒エッジ 8300-1N1S-4T2X

2500

触媒エッジ 8300-2N2S-4T2X

2500

Catalyst Edge 8000V ソフトウェアの小規模な構成

500

Catalyst Edge 8000V ソフトウェア メディア設定

1000

Catalyst Edge 8000V ソフトウェアの大規模構成

2000
表 4. サバイバビリティ ゲートウェイのポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

サバイバビリティ ゲートウェイへのコール シグナリング (SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

サバイバビリティ ゲートウェイ (SRTP) へのコール メディア

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 経由の SRTP)

PSTN ゲートウェイ(SIP)へのコールシグナリング

サバイバビリティ ゲートウェイ

一時的

TCP または UDP

ITSP PSTN ゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTN ゲートウェイ

一時的

時間同期 (NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTP サーバー

123

名前解決(DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウドモードの運用ガイダンスについては、「Webex Calling のポート参照情報 」のヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表では、デフォルト値を使用してガイダンスを示します。

サバイバビリティ ゲートウェイは、Webex サバイバビリティ設定と同じゲートウェイ上の Unified SRST 設定の共同ロケーションをサポートします。ゲートウェイは、Webex Calling エンドポイントと Unified Communications Manager に登録されているエンドポイントの両方でサバイバビリティをサポートできます。共同ロケーションを設定するには:

共同ロケーションに関するコール ルーティングの考慮事項

コロケーション シナリオでコール ルーティングを設定する場合は、次の点を考慮してください。

  • コール内の両方のエンドポイントがサバイバビリティ ゲートウェイに登録されている場合、サバイバビリティ ゲートウェイは内線コールを自動的にルーティングします。内部コールは、登録済みクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 1 つのコール制御システムへの接続がダウンし、もう 1 つのコール制御システムへの接続がアップしたままになる場合があります。その結果、1 セットのエンドポイントがサバイバビリティ ゲートウェイに登録され、同じサイトにある別のセットのエンドポイントがプライマリ コール制御に登録されます。この場合、2 セットのエンドポイント間でコールを SIP トランクまたは PSTN 回路にルーティングする必要がある場合があります。

  • 外線コールと E911 コールは、SIP トランクまたは PSTN 回路にルーティングできます。

  • 公衆交換電話網(PSTN)サービスの可用性は、ネットワークの停止中に利用可能な SIP トランクまたは PSTN 回線によって異なります。

  • 4G および 5G の接続性を持つデバイス (モバイルまたはタブレット用の Webex アプリ) は、サービス停止中も Webex Calling に登録できます。その結果、サービス停止中に同じサイトから他の番号に発信できない場合があります。

  • ダイヤル パターンはサバイバビリティ モードとアクティブ モードでは異なる動作をする可能性があります。

  • この機能は、サバイバビリティ ゲートウェイへのフォールバック中のコール保持をサポートしません。ただし、クラウド サービスへの接続が再確立されると、コールは保持されます。

  • サービス停止が発生すると、デバイスがサバイバビリティ ゲートウェイに正常に登録されるまで数分かかる場合があります。

  • サバイバビリティ ゲートウェイは、IPv4 アドレスを使用する必要があります。IPv6 はサポートされていません。

  • Control Hub のオンデマンド同期ステータスの更新には最大で 30 分かかる場合があります。

  • Cisco Webex マルチコール ウィンドウはリリース 43.2 ではサポートされていません。マルチコール ウィンドウを使用している場合は、サバイバビリティ モードで無効にし、メイン アプリケーションを使用して通話の受発信を行います。

  • 音声サービス VoIP 設定モードで SIP バインド コマンドを設定しないでください。サバイバビリティ ゲートウェイを使用した MPP 電話の登録に失敗します。

サバイバビリティ モード中:

  • パーク、パーク解除、割り込み、ピックアップ、グループ ピックアップ、コール プル ボタンなどの MPP ソフトキーはサポートされていません。ただし、無効になっていないようです。

  • 共有回線への発信は、すべてのデバイスで呼び出し音を鳴らすことができます。ただし、リモート回線状態モニタリング、保留、再開、同期 DND、コール転送設定などの他の共有回線機能は利用できません。

  • 会議や 3 者通話は利用できません。

  • MPP 電話では、発信、受信、不在着信のローカル通話履歴は利用できません。

機能設定

既存の Webex Calling ロケーションにサイト サバイバビリティを追加するには、次のタスクを実行します。Webex クラウドへの接続が切断された場合、ローカル ネットワークのサバイバビリティ ゲートウェイはそのロケーションのエンドポイントにバックアップ コール制御を提供できます。

開始する前に

サバイバビリティ ゲートウェイとして機能するために新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事「Cisco IOS 管理対象ゲートウェイを Webex Cloud に登録する 」を参照して、ゲートウェイを Control Hub に追加します。

ステップコマンドまたはアクション目的

1

ゲートウェイにサバイバビリティ サービスを割り当て

Control Hub で、サバイバビリティ ゲートウェイ サービスをゲートウェイに割り当てます。

2

構成テンプレートをダウンロード

Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。

3

ライセンスを設定

サバイバビリティ ゲートウェイのライセンスを設定します。

4

Cisco IOS XE で証明書を設定する

サバイバビリティ ゲートウェイの証明書を設定します。

5

ゲートウェイをサバイバビリティ ゲートウェイとして設定

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートに含まれるすべての必須設定を完了します。

Control Hub でこの手順を使用して、既存のゲートウェイをサバイバビリティ ゲートウェイとして割り当てます。

開始する前に

ゲートウェイが Control Hub に存在しない場合、「Cisco IOS ゲートウェイを Webex Calling に登録する 」を参照して、新しいゲートウェイ インスタンスを追加します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

管理対象ゲートウェイ ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。[サービス ] 列には、現在のサービスの割り当てが表示されます。
3

サバイバビリティ ゲートウェイとして割り当てるゲートウェイについて、[サービス] フィールドの値に基づいて、次のいずれかを選択します。

  • 未割り当て (空値) - [サービスの割り当て] をクリックして、次のステップに進みます。

  • サバイバビリティ ゲートウェイ—既存のゲートウェイ IP 設定を編集する場合は、[サバイバビリティ ゲートウェイ プロパティの編集] に移動します。それ以外の場合は、フローの次の手順に進みます。

4

サービス タイプのドロップダウンから、[サバイバビリティ ゲートウェイ] を選択し、次のフィールドに入力します。

  • ロケーション—ドロップダウンからロケーションを選択します。

  • ホスト名—ゲートウェイの証明書を作成するときに使用される完全修飾ドメイン名 (FQDN) を入力します。証明書の [サブジェクト代替名(Subject Alternate Name)] フィールド(SAN)に含まれる名前である可能性があります。FQDN と IP アドレスは、ゲートウェイとのセキュアな接続を確立するためにのみ使用されます。したがって、DNS で入力することは必須ではありません。

  • IP アドレス—IPv4 形式で、サバイバビリティ ゲートウェイの IP アドレスを入力します。サバイバビリティ モードで動作している間、デバイスはこのアドレスに登録されます。

5

[指定] をクリックします。

(オプション) サバイバビリティ サービスの割り当てを解除する - ゲートウェイからサバイバビリティ ゲートウェイを削除する場合は、[管理対象ゲートウェイのサービスの割り当てを解除する] に進みます。
Control Hub から設定テンプレートをダウンロードします。ゲートウェイのコマンドラインを設定するときは、テンプレートが必要です。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックします。

4

[設定テンプレートのダウンロード] をクリックし、テンプレートをデスクトップまたはラップトップにダウンロードします。

ゲートウェイに適したプラットフォーム ライセンスがあることを確認します。お使いのプラットフォームに適したコマンドを使用してライセンスを設定します。
1

ルータのグローバル設定モードを入力します。

ターミナル設定を有効にする
2

特定のプラットフォームにのみ適用されるコマンドを使用して、ライセンスを設定します。

  • Cisco ISR 4000 シリーズの場合:

    ライセンス ブート レベル uck9 ライセンス ブート レベル securityk9 
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームでは、DNA Network Advantage 機能ライセンスを使用するか、それ以上を使用し、必要なスループット レベルを入力します。次の例では、25Mbps の双方向暗号スループットを使用します。予想されるコール数の適切なレベルを選択します。

    ライセンス ブート レベル ネットワーク アドオン DNA-advantage プラットフォーム ハードウェア スループット 暗号 25M 
  • Cisco Catalyst 8000V Edge ソフトウェアの場合、DNA Network Essentials 機能ライセンスを使用するか、それ以上を使用し、必要なスループット レベルを入力します。次の例は、1Gbps スループットを使用します。予想されるコール数の適切なレベルを選択します。

    ライセンス ブート レベル network-essentials addon dna-essentials プラットフォーム ハードウェア スループット レベル MB 1000 
250Mbp を超えるスループットを設定する場合は、HSEC プラットフォーム ライセンスが必要です。

証明書の設定

サバイバビリティ ゲートウェイの証明書を要求および作成するには、次の手順を実行します。公開されている認証局によって署名された証明書を使用します。

サバイバビリティ ゲートウェイ プラットフォームは、公開されている CA 証明書のみをサポートします。プライベートまたはエンタープライズ CA 証明書をサバイバビリティ ゲートウェイに使用できません。

Webex Calling でサポートされているルート証明機関のリストについては、「Cisco Webex 音声およびビデオ プラットフォームへのコールでサポートされているルート証明機関は?」を参照してください。

サバイバビリティ ゲートウェイ プラットフォームは、ワイルドカード証明書をサポートしていません。

サンプル コードからコマンドを実行して、手順を完了します。これらのコマンドの詳細については、『Cisco Unified Border Element Configuration Guide』の「SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル設定モードを入力します。

ターミナル設定を有効にする 
2

次のコマンドを実行して、RSA 秘密キーを生成します。秘密鍵係数は 2048 ビット以上である必要があります。

暗号キーの生成 rsa 一般キー ラベル webex-sgw エクスポート可能なモジュール 2048
3

サバイバビリティ ゲートウェイ証明書を保持するトラストポイントを設定します。ゲートウェイの完全修飾ドメイン名 (fqdn) は、ゲートウェイにサバイバビリティ サービスを割り当てるときに使用したのと同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 登録ターミナル fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> 失効チェック crl rsakeypair webex-sgw 
4

crypto pki enroll webex-sgw コマンドを実行して、証明書署名要求を生成します。

プロンプトが表示されたら、[はい] と入力します。

CSR が画面に表示されたら、メモ帳を使用して、サポートされている証明機関(CA)に送信できるファイルに証明書をコピーします。

証明書署名プロバイダーが PEM (プライバシー強化メール) 形式の CSR を必要とする場合、送信する前にヘッダーとフッターを追加してください。例:

-----BEGIN 証明書リクエスト-----  -----END 証明書リクエスト-----
5

CA が証明書を発行した後、crypto pki authenticate webex-sgw コマンドを実行して証明書を認証します。exec または config モードからこのコマンドを実行できます。

プロンプトが表示されたら、ベース 64 CER/PEM 発行する CA 証明書の内容(デバイス証明書ではない)をターミナルに貼り付けます。

6

crypto pki import webex-sgw 証明書コマンドを使用して、署名済みホスト証明書をトラストポイントにインポートします。

プロンプトが表示されたら、ベース 64 CER/PEM 証明書をターミナルに貼り付けます。

7

ルート CA 証明書が使用可能であることを確認します。

Webex Calling ソリューションでは、公開されている証明機関のみがサポートされています。プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. show crypto pki certificates webex-sgw | begin CA Cert を実行して、ルート CA 共通名を見つけます。発行者 cn= を探します。

  2. show crypto pki trustpool | include cn= コマンドを実行し、このルート CA 証明書が Cisco CA バンドルにインストールされているかどうかを確認します。CA が表示されたら、ステップ 9 に進みます。

  3. 証明書が表示されない場合は、次のいずれかを実行できます。

    • 欠落している証明書をインポート

    • 次のコマンドを実行して、拡張 IOS CA バンドルをインストールします。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      ゲートウェイが共有ローカル ゲートウェイである場合にのみ拡張 IOS CA バンドル ios_core.p7b を使用します。詳細については、「Webex Calling のために Cisco IOS XE でローカル ゲートウェイを構成する 」を参照してください。

  4. ルート CA 証明書が使用可能になったかどうかを判別するには、これらのサブ手順を繰り返します。サブステップを繰り返した後、次の手順を実行します。

    証明書が利用できない場合は、ステップ 8 に進みます。証明書が利用可能な場合は、ステップ 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得し、新しいトラストポイントにインポートします。

Cisco IOS XE ゲートウェイで公開されている CA ルート証明書が利用できない場合は、この手順を実行します。

暗号 pki トラストポイント  登録ターミナル失効チェック crl 暗号 pki 認証 

プロンプトが表示されたら、ベース 64 CER/PEM 証明書の内容をターミナルに貼り付けます。

9

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、SIP-UA のデフォルトを指定します。

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキーパッドをバンドルとしてインポートできます。バンドルはローカル ファイル システムまたはリモート サーバからインポートできます。PKCS12 は特別なタイプの証明書形式です。ルート証明書からの証明書チェーン全体を RSA キーパッドとともに ID 証明書にバンドルします。つまり、インポートする PKCS12 バンドルには、キーパール、ホスト証明書、および中間証明書が含まれます。次のシナリオでは、PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、サバイバビリティ ゲートウェイ ルータにインポート

  • OpenSSL を使用した Cisco IOS XE ルータの外部の PKCS12 バンドルの生成

サバイバビリティ ゲートウェイ ルータの証明書とキーパッドを作成、エクスポート、インポートするには、次の手順を実行します。

1

(オプション) サバイバビリティ ゲートウェイ ルータに必要な PKCS12 バンドルをエクスポートします。

暗号 pki エクスポート webex-sgw pkcs12 ターミナルパスワード xyz123 

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション)OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されているシステムに OpenSSL がインストールされていることを確認します。Mac OSX および GNU/Linux ユーザーの場合、デフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows の場合:デフォルトでは、ユーティリティは C:\Openssl\bin にインストールされます。このロケーションでコマンド プロンプトを開きます。

    Mac OSX/Linux の場合: PKCS12 証明書を作成するために必要なディレクトリで [ターミナル(Terminal)] ウィンドウを開きます。

  3. ディレクトリで、秘密キー(privateKey.key)、ID 証明書(certificate.crt)、ルート CA 証明書チェーン(CACert.crt)ファイルを保存します。

    秘密キー、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL を使用して PKCS12 ファイルを生成するときにパスワードを入力します。

この手順は、OpenSSL を使用して PKCS12 バンドルを Cisco IOS XE の外部で生成する場合にのみ適用されます。

3

PKCS12 形式のファイルバンドルをインポートします。

暗号 pki インポート  pkcs12  パスワード 

以下は、コマンドの設定例と、設定可能なパラメータに関する詳細です。

暗号 pki インポート webex-sgw pkcs12 bootflash:certificate.pfx パスワード xyz123
  • —このコマンドを使用するときに作成されるトラストポイントの名前 (たとえば、webex-sgw)。

  • —証明書ファイルを指すローカルまたはネットワーク URL (例: bootflash:certificate.pfx)

  • : PKCS12 ファイルの作成時に使用されるパスワード (例: xyz123)。

crypto pki import コマンドは、証明書に対応するためにトラストポイントを自動的に構築します。

4

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、SIP-UA のデフォルトを指定します。

sip-ua no remote-party-id retry invite 2 transport tcp tls v1.2 crypto signaling default trustpoint webex-sgw handle-replaces 

サバイバビリティ ゲートウェイを設定

ゲートウェイのコマンドラインを設定するためのガイドとして、以前にダウンロードした設定テンプレートを使用します。テンプレートで必須の設定を完了します。

次の手順には、サンプルコマンドとコマンドの説明が含まれます。展開に合わせて設定を編集します。角括弧 ( など) は、展開に適用される値を入力する設定を指定します。さまざまな 設定では、数値を使用して、一連の設定を識別し、割り当てます。

  • 特に明記されていない限り、このソリューションでは、この手順のすべての設定を完了する必要があります。

  • テンプレートから設定を適用する場合は、ゲートウェイにコピーする前に、%tokens% 好みの値に置き換えてください。

  • コマンドの詳細については、「Webex 管理対象ゲートウェイ コマンドリファレンス」を参照してください。コマンドの説明が別のドキュメントを参照しない限り、このガイドを使用してください。

1

グローバル設定モードに入ります。

ターミナル設定を有効にする

意味:

  • enable: 権限付きの EXEC モードを有効にします。

  • ターミナルを設定: グローバル設定モードを有効にします。

2

音声サービス設定を実行します。

音声サービス voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server 

コマンドの説明:

  • ip アドレスの信頼リスト: サバイバビリティ ゲートウェイが SIP メッセージを受け入れなければならない非登録アドレスのリストを定義します。たとえば、SIP トランク ピア アドレスです。

  • <ip_address><subnet_mask> は信頼できるアドレス範囲を表します。サバイバビリティ ゲートウェイが自動的に信頼するので、直接接続されたサブネットを入力する必要はありません。

  • allow-connections sip to sip: VoIP ネットワークで SIP から SIP への接続を許可します。

  • 補足サービス sip refer: コール転送およびコール転送の補足サービスの REFER メソッドを無効にします。Webex Calling はこれらの方法を使用しません。

  • sip—サービス SIP 構成モードに入ります。

  • 登録サーバー: SIP 登録を有効にして、Webex Calling クライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full: サバイバビリティ モードでビデオ コールを有効にします。

3

ルータのサバイバビリティを有効化:

音声登録グローバルモード webex-sgw max-dn 50 max-pool 50 終了 

コマンドの説明:

  • 音声登録グローバル: グローバル音声登録モードを開始します。

  • webex-sgw モード: Unified Communications Manager エンドポイントの Webex Calling サバイバビリティ モードと Survivable Remote Site Telephony を有効にします。

    モード webex-sgw の設定後、サバイバビリティ ゲートウェイはエンドポイントからの着信セキュアな接続をポート 8933 でリッスンします。

  • max-dn—ルータが処理できる電話番号の数を制限します。このソリューションでは、プラットフォームで利用可能な最大値を設定してください。

  • max-pool: ゲートウェイに登録できるデバイスの最大数を設定します。表 3 の説明に従って、この値をプラットフォームで許可する最大値に設定します。

4

NTP サーバの設定:

ntp サーバー <ip_address_of_primary_NTP_server> ntp サーバー <ip_address_of_secondary_NTP_server>

5

(オプション)。一般的な制限のクラスのコール権限を設定します。

ダイヤルピア コーカスタム名 Wx_calling_内部名 Wx_calling_無料通話名 Wx_calling_国名 Wx_calling_国際名 Wx_calling_Operator_アシスタンス名 Wx_calling_Chargeable_Directory_アシスタンス名 Wx_calling_Special_サービス1 名 Wx_calling_pecial_サービス2 名 Wx_calling_Premium_サービス1 名 Wx_calling_Premium_サービス2 

前の例では、指定されたカテゴリのカスタムクラスの制限のセットを作成します (たとえば、Wx_calling_International)。ダイヤル ピアで制限のクラスを使用する方法の詳細については、『ダイヤル ピア構成ガイド、Cisco IOS リリース 15M&T』の「制限のクラス」を参照してください。

6

優先コーデックのリストを設定します。たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定します。

音声クラス コーデック 1 コーデックの設定 1 g711ulaw コーデックの設定 2 g711alaw 

コマンドの説明:

  • 音声クラス コーデック 1 は、コーデック グループ 1 の音声クラス設定モードに入ります。

  • コーデックの設定 は、このコーデック グループの優先コーデックを指定します。

7

ロケーションごとにデフォルトの音声登録プールを設定します。

音声登録プール 1 ID ネットワーク 0.0.0.0 マスク 0.0.0.0 dtmf-relay rtp-nte 音声クラス コーデック 1 

コマンドの説明:

  • 音声登録プール 1—このプール内の SIP デバイスの音声登録プール設定モードを入力します。

  • ネットワークマスク は、SIP デバイス、またはこのプールを使用するネットワーク デバイスのセットを識別します。展開に適用されるアドレスとマスクを使用します。アドレス 0.0.0.0 を使用すると、どこからでもデバイスを登録できます (デバイスのアドレスが許可リストにある場合)。

  • id extension-number—プールは、内線 1234 の Webex Calling ユーザーに対して特に適用されます。ネットワークに適切な内線を使用してください。

  • dtmf-relay は、DTMF ディジットを送信するための rtp-nte メソッドを指定します。この例では、名前付き電話イベント(NTE)ペイロード タイプを使用した、リアルタイムトランスポート(RTP)です。

  • voice-class codec 1—このプールにコーデック グループ 1 を割り当てます。

8

緊急通話を設定:

音声緊急対応ロケーション 1 elin 1  サブネット 1   音声緊急対応ロケーション 2 elin 1  サブネット 1   音声緊急対応ゾーン 1 ロケーション 1 ロケーション 2 音声クラス e164-pattern-map 301 音声クラス e164-pattern-map 351

コマンドの説明:

  • 音声緊急対応ロケーション 1: Enhanced 911 サービスの緊急対応ロケーション グループ 1 を作成します。後続のコマンドにより、緊急対応ロケーション グループ 2 が作成されます。

  • elin 1 —緊急対応の場所に elin を割り当てます。このエリンの場合、 部分は、911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、14085550100)。

  • subnet 1 : この緊急対応ロケーションの特定のサブネット アドレスとともにサブネット グループを定義します。このコマンドを使用して、IP アドレスとサブネット マスクを介して発信者のネットワークを識別します。たとえば、サブネット 1 192.168.100.0 /26 です。

  • 音声緊急対応ゾーン 1: 緊急対応ゾーンを定義します。

  • ロケーション 1 (および 2)—緊急対応ロケーション 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • 音声クラス e164-pattern-map 301 (および 351)—この音声クラスの e164 パターン マップ 301 および 351 を識別します。マップを使用して、ダイヤル プランと緊急ロケーション ID を定義できます。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。
9

PSTN のダイヤル ピアを設定します。ダイヤル ピア設定の例については、「PSTN 接続の例」を参照してください。

10

オプションです。ルータの保留音を有効にします。G.711 形式のルータフラッシュメモリに音楽ファイルを保存する必要があります。ファイルには .au または .wav ファイル形式を使用できますが、ファイル形式には 8 ビット 8 kHz データ(たとえば、ITU-T A-law または mu-law データ形式)が含まれている必要があります。

call-manager-fallback moh enable-g711 "bootflash:<MOH_filename>" 

コマンドの説明:

  • call-manager-fallback—SRST 設定モードを入力します。

  • moh enable-g711 "bootflash:<MOH_filename>" - G.711 を使用してユニキャスト保留音を有効にします。また、ディレクトリと音声のファイル名(たとえば、bootflash:music-on-hold.au)も提供します。ファイル名は 128 文字以内にしてください。

オプションです。即時オンデマンド同期を完了する場合のみ、この手順を完了します。Webex クラウドが通話データをサバイバビリティ ゲートウェイに自動的に 1 日 1 回同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの [サバイバビリティ サービス] ビューを開きます。

4

[同期] ボタンをクリックします。

5

[送信] をクリックします。

同期が完了するまで最大 10 分かかる場合があります。
既存のサバイバビリティ ゲートウェイの設定を編集する場合のみ、このオプションの手順を使用します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合、Partner Hub が起動します。Control Hub を開くには、Partner Hub の [顧客] ビューをクリックし、該当する顧客を選択するか、[マイ 組織] を選択して、パートナー組織の Control Hub 設定を開きます。

2

Control Hub で、[サービス] の下で、[Calling] をクリックし、[管理対象ゲートウェイ] タブをクリックします。

3

該当するサバイバビリティ ゲートウェイをクリックして、そのゲートウェイの [サバイバビリティ サービス] ビューを開きます。

4

[編集] ボタンをクリックし、次の設定を更新します。

  • ホスト名: 証明書のホスト名または完全修飾ドメイン名を使用して、クライアントと IP アドレスとの TLS 接続を確立します。

  • IP アドレス—IPv4 形式で、サバイバビリティ モードで動作中にデバイスが登録されるゲートウェイの IP アドレスを入力します。

5

[送信] をクリックします。

Control Hub からサバイバビリティ ゲートウェイを削除する場合、まず サバイバビリティ ゲートウェイ サービスを割り当て解除します。詳細については、「管理対象ゲートウェイにサービスを割り当てる」を参照してください。

設定例

外線通話の場合は、PSTN への接続を設定します。このトピックでは、オプションの一部を概説し、サンプル設定を提供します。2 つの主なオプションは次のとおりです。

  • PSTN への音声インターフェイス カード(VIC)接続

  • SIP トランクから PSTN ゲートウェイ

PSTN への音声インターフェイス カード接続

ルータに音声インターフェイス カード(VIC)をインストールし、PSTN へのポート接続を設定できます。

  • ルータに VIC をインストールする方法の詳細については、お使いのルータモデルのハードウェア インストール ガイドを参照してください。

  • VIC の設定方法と例については、「音声ポート設定ガイド、Cisco IOS リリース 15M&T」を参照してください。

SIP トランクから PSTN ゲートウェイ

PSTN ゲートウェイを指す SIP トランク接続を設定できます。ゲートウェイのトランク接続を設定するには、voice-class-tenant 設定を使用します。以下は、設定のサンプルです。

voice class tenant 300 sip-server ipv4:<ip_address>: セッショントランスポートの udp はすべてのソースインターフェイスの GigabitEthernet0/0/1 

ダイヤル ピア設定

トランク接続の場合、トランク接続の着信および発信ダイヤル ピアを設定します。設定は要件によって異なります。設定の詳細については、「ダイヤル ピア構成ガイド、Cisco IOS リリース 15M&T」を参照してください。

構成の例を次に示します。

UDP および RTP を使用した PSTN への発信ダイヤル ピア

ダイヤルピア ボイス 300 voip 説明 PSTN 宛先パターン +1[2-9]..[2-9].....$ translation-profile 発信 300 rtp ペイロードタイプ コンフォートノイズ 13 セッション プロトコル sipv2 セッション ターゲット sip-server 音声クラス コーデック 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad 

RTP で UDP を使用した PSTN からの着信ダイヤル ピア

音声クラス uri 350 sip ホスト ipv4:<ip_address> ! ダイヤルピア ボイス 190 voip の説明 PSTN トランスレーション プロファイルからの着信 350 rtp ペイロードタイプ コンフォートノイズ 13 セッション プロトコル sipv2 音声クラス コーデック 1 音声クラス sip テナント 300 dtmf-relay rtp-nte no vad 

番号の翻訳

PSTN 接続の場合、内部内線を PSTN がルーティングできる E.164 番号に変換するために、翻訳ルールを使用する必要があります。構成の例を次に示します。

+E164 以外の PSTN 翻訳ルールから

音声翻訳ルール 350 ルール 1 /^\([2-9].........\)/ /+1\1/ 音声翻訳プロファイル 300 通話 300 通話 300 通話 

+E164 による電話システムの翻訳ルールから

音声翻訳ルール 300 ルール 1 /^\+1\(.*\)/ /\1/ 音声翻訳プロファイル 300 通話 300 通話 300 通話 300 通話 

次の例では、緊急コール設定の例を示します。

WiFi オーバーレイが IP サブネットと正確に一致しない場合、ノマディック デバイスの緊急コールに正しい ELIN マッピングが設定されていない可能性があります。

緊急対応ロケーション(ERL)

 音声緊急対応ロケーション 1 elin 1 14085550100 サブネット 1 192.168.100.0 /26 ! 音声緊急対応ロケーション 2 elin 1 14085550111 サブネット 1 192.168.100.64 /26 ! 音声緊急対応ゾーン 1 ロケーション 1 ロケーション 2 

発信ダイヤル ピア

 音声クラス e164-pattern-map 301 の説明 緊急サービス番号 e164 911 e164 988 ! 音声クラス e164-pattern-map 351 の説明 緊急 ELIN e164 14085550100 e164 14085550111 ! ダイヤルピア ボイス 301 のポット説明 e911 コールの緊急対応ゾーンのアウトバウンドダイヤルピア 1 宛先 e164-pattern-map 301 ! ダイヤルピア ボイス 301 のポット説明 e911 コールの緊急対応コールバック着信のインバウンドダイヤルピア e164-pattern-map 351