概要

Webex Calling は現在、ローカル ゲートウェイの 2 つのバージョンをサポートしています。

  • ローカルゲートウェイ

  • 政府版 Webex のローカル ゲートウェイ

  • 開始する前に、Webex Calling のプレミスベースの公衆交換電話網 (PSTN) とローカル ゲートウェイ (LGW) の要件について理解してください。詳細については 、「設定されたアーキテクチャ」Webex Calling を参照してください。

  • この記事では、専用のローカル ゲートウェイ プラットフォームが配置されているが、既存の音声構成がないと仮定しています。既存の PSTN ゲートウェイまたは CUBE Enterprise の展開を変更して、Webex Calling のローカル ゲートウェイ機能として使用する場合は、設定に注意してください。変更を行ったため、既存の通話フローと機能を中断しないようにしてください。

手順にはコマンドリファレンスドキュメントへのリンクが含まれており、個々のコマンドオプションの詳細を確認できます。特に明記されていない限り、すべてのコマンド参照リンクは Webex 管理対象ゲートウェイのコマンドリファレンス に進みます (その場合、コマンドリンクは Cisco IOS 音声コマンドリファレンスに進みます)。これらのすべてのガイドには、Cisco Unified Border Element コマンドリファレンスからアクセスできます。

サポートされているサードパーティ SBC の詳細については、それぞれの製品参照ドキュメントを参照してください。

システム トランクのローカル ゲートウェイを設定するための 2 つの Webex Calling があります。

  • 登録ベースのトランク

  • 証明書ベースのトランク

[登録ベースのローカル ゲートウェイ] または [証明書ベースのローカル ゲートウェイ] のタスク フローを使用して、Webex Calling トランクのローカル ゲートウェイを設定します。

異なるトランク タイプの詳細については、「ローカル ゲートウェイを使い始める 」を参照してください。コマンドラインインターフェース (CLI) を使用して、ローカル ゲートウェイ自体で以下の手順を実行します。Session Initiation Protocol (SIP) および Transport Layer Security (TLS) トランスポートを使用してトランクを保護し、Secure Real Time Protocol (SRTP) を使用してローカル ゲートウェイと Webex Calling 間のメディアを保護します。

  • ローカル ゲートウェイとして CUBE を選択します。政府版 Webex は、現在、サードパーティのセッション ボーダー コントローラー (SBC) をサポートしていません。最新のリストを確認するには、「ローカル ゲートウェイの使用を開始する」を参照してください。

  • すべての Webex for Government のローカル ゲートウェイに対して Cisco IOS XE Dublin 17.12.1a 以降のバージョンをインストールします。
  • 政府版 Webex がサポートするルート証明機関 (CA) のリストを確認するには、「 政府版 Webex のルート証明機関」を参照してください。

  • 政府版 Webex のローカル ゲートウェイの外部ポート範囲の詳細については、「政府版 Webex (FedRAMP) のネットワーク要件」を参照してください。

政府版 Webex のローカル ゲートウェイは、以下をサポートしていません。

  • メディアパスの最適化のための STUN/ICE-Lite

  • ファックス (T.38)

政府版 Webex で Webex Calling トランクのローカル ゲートウェイを設定するには、次のオプションを使用します。

  • 証明書ベースのトランク

[証明書ベースのローカル ゲートウェイ] のタスク フローを使用して、Webex Calling トランクのローカル ゲートウェイを設定します。証明書ベースのローカル ゲートウェイの設定方法の詳細については、「Webex Calling 証明書ベースのトランクを構成する」を参照してください。

政府版 Webex のローカル ゲートウェイをサポートするには、FIPS 対応 GCM 暗号を設定する必要があります。そうでない場合、通話のセットアップは失敗します。構成の詳細については、「Webex Calling 証明書ベースのトランクを構成する」を参照してください。

政府版 Webex は、登録ベースのローカル ゲートウェイをサポートしていません。

このセクションでは、登録する SIP トランクを使用して、Cisco Unified Border Element (CUBE) を Webex Calling のローカル ゲートウェイとして設定する方法について説明します。このドキュメントの最初の部分では、シンプルな PSTN ゲートウェイを設定する方法について説明します。この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。以下の画像は、このソリューションと、それに続く高レベルのコール ルーティング設定を強調しています。

この設計では、次の主要な構成が使用されます。

  • 音声クラス テナント: トランク固有の構成の作成に使用されます。

  • 音声クラス uri: 着信ダイヤルピアの選択の SIP メッセージを分類するために使用されます。

  • 着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループを使用して発信ルートを決定します。

  • ダイヤルピア グループ: オンワードコール ルーティングに使用する発信ダイヤルピアを定義します。

  • 発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、それらを必要なターゲットにルーティングします。

PSTN から Webex Calling 構成ソリューションへのコール ルーティング

IP および SIP は PSTN トランクのデフォルトのプロトコルになっていますが、TDM (時間分割多重化) ISDN 回路は広く使用され、Webex Calling トランクでサポートされています。TDM-IP コール フローを持つローカル ゲートウェイの IP パスのメディア最適化を有効にするには、現在、2 レッグ コール ルーティング プロセスを使用する必要があります。このアプローチでは、下の画像に示すように、Webex Calling と PSTN トランク間に一連の内部ループバックダイヤルピアを導入することで、上記のコール ルーティング設定を変更します。

Webex Calling と PSTN トランク間の内部ループバックダイヤルピアのセットを使用したコール ルーティング設定

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、以下の図に示すソリューションを構築するためのベースラインとして、シンプルな PSTN ゲートウェイ構成を使用できます。この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールのルーティングと処理を一元化します。

Unified Communications Manager がすべての PSTN および Webex Calling コールのルーティングと処理を一元化したソリューションダイアグラム

このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。

コール ルーティング設定ソリューションで使用されるホスト名、IP アドレス、およびインターフェイス

このドキュメントの残りの構成ガイダンスを使用して、次のようにローカル ゲートウェイの設定を完了します。

  • ステップ 1:ルータのベースライン接続とセキュリティの設定

  • ステップ 2: Webex Calling トランクの設定

    必要なアーキテクチャに応じて、次のいずれかを実行します。

  • ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定

  • ステップ 4: ローカル ゲートウェイを既存の Unified CM 環境で構成する

    または:

  • ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定

ベースライン設定

Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン構成を構築することです。

  • すべての登録ベースのローカル ゲートウェイの展開には、Cisco IOS XE 17.6.1a 以降のバージョンが必要です。Cisco IOS 17.12.2 以降を推奨します。推奨バージョンについては、Cisco Software Research ページを参照してください。プラットフォームを検索し、推奨 リリースのいずれかを選択します。

    • ISR4000 シリーズ ルータは、ユニファイド コミュニケーション ライセンスとセキュリティ テクノロジー ライセンスの両方で設定する必要があります。

    • 音声カードまたは DSP が搭載されている Catalyst Edge 8000 シリーズ ルータには、DNA Advantage ライセンスを必要とします。音声カードまたは DSP を使用しないルーターには、少なくとも DNA Essentials ライセンスが必要です。

  • ビジネスポリシーに従って、プラットフォームのベースライン構成を構築します。特に、以下を構成し、検証します。

    • NTP

    • Acl

    • ユーザー認証とリモート アクセス

    • DNS

    • IP ルーティング

    • IP アドレス

  • Webex Calling に向かうネットワークは、IPv4 アドレスを使用する必要があります。

  • Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。

構成

1

以下のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てることを確認します。

 インターフェイス GigabitEthernet0/0/0 説明 PSTN および/または CUCM の ip アドレスに面しているインターフェイス 10.80.13.12 255.255.255.0 ! インターフェイス GigabitEthernet0/0/1 説明 Webex Calling (プライベート アドレス) ip アドレスに面しているインターフェイス 192.51.100.1 255.255.240

2

対称暗号化を使用して、ルータの登録と STUN クレデンシャルを保護します。プライマリ暗号化キーと暗号化タイプを次のように設定します。

 key config-key password-encrypt YourPassword パスワード暗号化 aes 

3

プレースホルダー PKI トラストポイントを作成します。

後で TLS を設定するには、このトラストポイントが必要です。登録ベースのトランクの場合、このトラストポイントは証明書を必要としません。証明書ベースのトランクでも必須です。

 暗号 pki trustpoint EmptyTP 失効チェック なし 
4

TLS1.2 の排他性を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。トランスポート パラメータも更新して、登録の信頼性の高い安全な接続を確保する必要があります。

cn-san-validate サーバ コマンドにより、テナント 200 で設定されたホスト名がアウトバウンド プロキシから受信した証明書の CN または SAN フィールドに含まれている場合、ローカル ゲートウェイが接続を許可します。

  1. tcp-retry count を 1000 に設定します (5-msec multiples = 5 秒)。

  2. タイマー接続を確立する コマンドを使用すると、次に使用可能なオプションを考慮する前に、LGW がプロキシとの接続をセットアップするのを待つ時間を調整できます。このタイマーのデフォルトは 20 秒、最小は 5 秒です。低値で開始し、ネットワーク条件に対応するために必要に応じて増加します。

 sip-ua タイマー接続を確立します tls 5 トランスポート tcp tls v1.2 暗号シグナリング デフォルト トラストポイント EmptyTP cn-san-validate server tcp-retry 1000

5

Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。crypto pki trustpool import clean url コマンドを使用して、指定された URL からルート CA バンドルをダウンロードし、現在の CA トラストプールをクリアし、証明書の新しいバンドルをインストールします。

HTTPS を使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CA バンドルをインポートする前に次の設定を追加してください。

ip http クライアント プロキシ サーバ yourproxy.com プロキシ ポート 80
 ip http クライアント ソースインターフェイス GigabitEthernet0/0/1 暗号 pki trustpool インポート クリーン URL https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Control Hub の既存のロケーションに対して登録ベースの PSTN トランクを作成します。トランクが作成されると、提供されたトランク情報をメモします。図でハイライトされている詳細は、このガイドの設定手順で使用されます。詳細については、「Webex Calling のトランク、ルート グループ、ダイヤル プランを構成する」を参照してください。

PSTN トランクが登録されました
2

次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。

 音声サービス voip ip address trusted list ipv4 x.x.x.x y.y.y モード border-element media statistics media bulk-stats allow-connections sip to sip supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 パスワード123$ sip asymmetric payload full early-offer forced 

以下は、設定のフィールドの説明です。

 ip アドレスの信頼リスト  ipv4 x.x.x.x y.y.y
  • 有料詐欺から保護するために、信頼できるアドレス リストは、ローカル ゲートウェイが合法的な VoIP コールを期待するホストとネットワークのリストを定義します。

  • デフォルトでは、ローカル ゲートウェイは、信頼リストに含まれていない IP アドレスからのすべての着信 VoIP メッセージをブロックします。デフォルトでは、「セッション ターゲット IP」またはサーバ グループ IP アドレスを持つ静的に設定されたダイヤル ピアが信頼されます。これらの IP アドレスを信頼リストに追加する必要はありません。

  • ローカル ゲートウェイを設定する場合は、地域の Webex Calling データ センターの IP サブネットをリストに追加します。詳細については、「Webex Calling のポート参照情報」を参照してください。また、Unified Communications Manager サーバ(使用されている場合)と PSTN トランク ゲートウェイのアドレス範囲を追加します。

    LGW が制限付きコーン NAT のあるファイアウォールの背後にある場合は、Webex Calling に面したインターフェイスの IP アドレスの信頼リストを無効にすることをおすすめします。ファイアウォールはすでに、未承諾のインバウンドメッセージから保護VoIP。[無効にする] アクションは、Webex Calling ピアのアドレスが固定されたままである保証を保証できないので、長期構成のオーバーヘッドを削減します。また、いかなる場合にも、ピアに対してファイアウォールを構成する必要があります。

モードの境界要素

プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。

メディア統計

ローカル ゲートウェイ上のメディア監視が可能です。

メディア一括統計

一括通話統計のために、コントロール飛行機がデータ 飛行機をポーリングできます。

これらのコマンドの詳細については、メディアを参照してください。

allow-connections sip to sip

CUBE 基本 SIP バックツーバックのユーザー エージェント機能を有効にします。詳細については、「接続を許可する」を参照してください。

デフォルトでは、T.38 ファックス トランスポートが有効になっています。詳細については、ファックス プロトコル t38 (音声サービス) を参照してください。

ストーン

STUN (NAT 経由の UDP のセッション トラバーサル) をグローバルに有効にします。

  • ローカル ゲートウェイの STUN バインディング機能を使用すると、ネゴシエートされたメディア パスを介して、ローカルで生成された STUN 要求を送信できます。これにより、ファイアウォールのピンホールを開くことができます。

詳細については、stun flowdata agent-id および stun flowdata shared-secret を参照してください。

非対称ペイロード (フル)

DTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。詳細については、非対称ペイロードを参照してください。

early-offer forced

ローカル ゲートウェイが、隣接ピアからの確認応答を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。このコマンドの詳細については、早期オファーを参照してください。

3

すべてのトランクに対して G.711 コーデックのみを許可する音声クラス コーデック 100 を設定します。このシンプルなアプローチは、ほとんどの導入に適しています。必要に応じて、発信元システムと終端システムの両方でサポートされている追加のコーデック タイプをリストに追加できます。

DSP モジュールを使用したトランスコーディング を含むより複雑なソリューションはサポートされていますが、このガイドには含まれていません。

 音声クラス コーデック 100 コーデックの設定 1 g711ulaw コーデックの設定 2 g711alaw 

以下は、設定のフィールドの説明です。

音声クラス コーデック 100

SIP トランク コールの優先コーデックのみを許可するために使用されます。詳細については、音声クラス コーデックを参照してください。

4

音声クラス stun-usage 100 を設定して、Webex Calling トランクで ICE を有効にします。

 音声クラス stun-usage 100 stun-usage firewall-traversal flowdata stun-usage ice lite

以下は、設定のフィールドの説明です。

STUNの使用法ice lite

可能なときは常に、メディア最適化を可能にする、すべての Webex Calling でダイヤルピアで ICE-Lite を有効にします。詳細については、音声クラス stun 使用状況 および使用状況のice liteを参照してください。

メディアの最適化は、可能な限り、ネゴシエートされます。通話に録画などのクラウド メディア サービスが必要な場合、メディアを最適化できません。

5

Webex トラフィックのメディア暗号化ポリシーを設定します。

 音声クラス srtp-crypto 100 暗号 1 AES_CM_128_HMAC_SHA1_80

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

オファーと応答メッセージの SDP で唯一の SRTP 暗号スイート CUBE が提供されるため、SHA1_80 を指定します。Webex Calling は SHA1_80 のみをサポートします。詳細については、「voice class srtp-crypto」を参照してください。

6

宛先トランク パラメータに基づいて、ローカル ゲートウェイ トランクへのコールを識別するパターンを設定します。

 音声クラス uri 100 sip パターン dtg=Dallas1463285401_LGU 

以下は、設定のフィールドの説明です。

音声クラス uri 100 sip

着信 SIP 招待を着信トランクダイヤルピアに一致させるパターンを定義します。このパターンを入力する場合は、dtg= の後に、トランクが作成されたときに Control Hub で提供されるトランク OTG/DTG 値を使用します。詳細については、音声クラス uri を参照してください。

7

sip プロファイル 100 を構成します。これは、Webex Calling に送信される SIP メッセージを変更するために使用されます。

 voice class sip-profiles 100 rule 10 request ANY sip-header SIP-Req-URI change "sip:" "sip:" rule 20 request ANY sip-header ANY sip-header To modify "" "" ";otg=dallas1463285401_lgu>" rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

以下は、設定のフィールドの説明です。

  • ルール 10 ~ 70 および 90

    コール シグナリングに使用される SIP ヘッダーが、Webex プロキシが必要な SIP スキームではなく、SIP を使用するようにします。SIP を使用するために CUBE を設定することで、セキュアな登録が使用されます。

  • ルール 80

    エンタープライズ内のローカル ゲートウェイ サイトを一意に識別するために、Control Hub からトランク グループ OTG/DTG 識別子を含めるために、From ヘッダーを変更します。

米国またはカナダの PSTN プロバイダーは、Webex Calling のスパムまたは詐欺通話の表示 の記事で言及されている追加設定を使用して、スパムおよび詐欺通話の発信者 ID 検証を提供できます。

8

Webex Calling トランクの設定:

  1. 音声クラス テナント 100 を作成して、Webex Calling トランクに特別に必要な設定を定義し、グループ化します。特に、以前の Control Hub で提供されたトランク登録の詳細は、以下の詳細に従って、このステップで使用されます。このテナントに関連付けられているダイヤルピアは、後でこれらの設定を継承します。

    次の例では、ステップ 1 で説明されている値を、このガイドの目的で使用しています(太字で示されています)。設定内のトランクの値に置き換えます。

     音声クラス テナント 100 レジストラの dns:98027369.us10.bcld.webex.com スキーム sips の有効期限が 240 更新比 50 tcp tls 資格情報番号 Dallas1171197921_LGU ユーザー名 Dallas1463285401_LGU パスワード 0 9Wt[M6ifY+ realm BroadWorks 認証ユーザー名 Dallas1463285401_LGU パスワード 0 9Wt[M6ifY+ realm BroadWorks 認証ユーザー名 Dallas1463285401_LGU パスワード 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com remote-party-id sip-server dns なし:98027369.us10.bcld.webex.com connection-reuse srtp-crypto 100 セッション トランスポート tcp tls セッションの更新 url sips error-passthru rel1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com プライバシー ポリシー passthru 

    以下は、設定のフィールドの説明です。

    音声クラス テナント 100

    Webex Calling トランクにのみ使用される設定パラメータのセットを定義します。詳細については、音声クラス テナントを参照してください。

    登録者 dns:98027369.us10.bcld.webex.com スキーム sips 有効期限 240 更新比 50 tcp tls

    ローカル ゲートウェイの登録サーバーで、2 分ごとに更新が設定されている場合 (240 秒の 50%)。詳細については、登録者を参照してください。

    ここから Control Hub から [ドメインの登録] の値を使用していることを確認します。

    資格情報番号 Dallas1171197921_LGU ユーザー名 Dallas1463285401_LGU パスワード 0 9Wt[M6ifY+ realm BroadWorks

    トランク登録認証の資格情報。詳細については、「資格情報 (SIP UA)」を参照してください。

    ここから Control Hub から回線/ポートホスト、認証ユーザ名、認証パスワードの値を使用していることを確認します。

    認証ユーザー名 Dallas1171197921_LGU パスワード 0 9Wt[M6ifY+ realm BroadWorks
    認証ユーザー名 Dallas1171197921_LGU パスワード 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    コールの認証の課題。詳細については、認証 (ダイヤルピア) を参照してください。

    ここから Control Hub から、認証ユーザ名、認証パスワード、および登録ドメインの値をそれぞれ使用していることを確認します。

    no remote-party-id

    Webex Calling が PAI をサポートしているため、SIP Remote-Party-ID (RPID) ヘッダーを無効にします。これは asserted-id pai を使用して有効になります。詳細については、remote-party-id を参照してください。

    sip サーバ dns: us25.sipconnect.bcld.webex.com

    トランクのターゲット SIP サーバを設定します。トランクを作成したときに、Control Hub で提供されたエッジ プロキシ SRV アドレスを使用します。

    connection-reuse

    登録と通話処理に同じ永続的な接続を使用します。詳細については、connection-reuse を参照してください。

    srtp-crypto 100

    SRTP コール レッグ(接続)の優先暗号スイートを設定します(手順で指定)5). 詳細については、「voice class srtp-crypto」を参照してください。

    session transport tcp tls

    TLS へのトランスポートを設定します。詳細については、session-transport を参照してください。

    セッションの更新がありません

    CUBE と Webex 間の通話の SIP セッション更新を無効にします。詳細については、セッションの更新を参照してください。

    url sips

    SRVは、アクセス SBC によりサポートされている SIP である必要があります。その他のすべてのメッセージは、sip-profile 200 により SIP に変更されます。

    error-passthru

    SIP エラー応答パススルー機能を指定します。詳細については、error-passthru を参照してください。

    rel1xx を無効にする

    Webex Calling トランクに対する信頼できる仮応答の使用を無効にします。詳細については、rel1xx を参照してください。

    asserted-id pai

    (オプション) P-Asserted-Identity ヘッダー処理をオンにし、これが Webex Calling トランクに使用する方法を制御します。

    Webex Calling には、ローカル ゲートウェイへの発信コール INVITE の P-Asserted-Identity (PAI) ヘッダーが含まれています。

    このコマンドが設定されている場合、PAI ヘッダーからの発信者情報を使用して、発信元および PAI/Remote-Party-ID ヘッダーに入力します。

    このコマンドが設定されていない場合、From ヘッダーの発信者情報を使用して、発信 From ヘッダーと PAI/Remote-Party-ID ヘッダーに入力します。

    詳細については、asserted-id を参照してください。

    bind control source-interface GigabitEthernet0/0/1

    Webex Calling に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/1

    WebexCalling に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    no pass-thru content custom-sdp

    テナントの下のデフォルト コマンド。このコマンドの詳細については、pass-thru content を参照してください。

    sip プロファイル 100

    sip-profile 100 で定義されているように、SIP を SIP に変更し、INVITE および REGISTER メッセージの回線/ポートを変更します。詳細については、音声クラス sip-profiles を参照してください。

    outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC にアクセスします。トランクを作成したときに、Control Hub で提供されるアウトバウンド プロキシ アドレスを挿入します。詳細については、outbound-proxy を参照してください。

    privacy-policy passthru

    トランクが受信メッセージから次のコール レッグにプライバシー値を渡すようにプライバシー ヘッダー ポリシー オプションを設定します。詳細については、プライバシー ポリシーを参照してください。

  2. Webex Calling トランクのダイヤルピアを設定します。

     ダイヤルピア ボイス 100 voip の説明 着信/発信 Webex Calling max-conn 250 宛先パターン bad.bad セッションプロトコル sipv2 session target sip-server inbound uri request 100 voice-class codec 100 dtmf-relay rtp-nte voice-class stun-usage 100 no voice-class sip localhost voice-class sip tenant 100 srtp no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 100 voip  の説明 着信/発信 Webex Calling 

    100 VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    max-conn 250

    LGW と Webex Calling の間の同時着信および発信通話の数を制限します。登録トランクの場合、設定された最大値は 250 である必要があります。展開に適切であれば、ユーザの値を下げます。ローカル ゲートウェイの同時通話制限の詳細については、「ローカル ゲートウェイの使用を開始する 」ドキュメントを参照してください。

    宛先パターン BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

    session protocol sipv2

    ダイヤルピア 100 が SIP コール のコールコールを処理する場合に指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    session target sip-server

    テナント 100 で定義された SIP サーバが継承され、このダイヤル ピアからのコールの宛先に使用されることを示します。詳細については、セッション ターゲット (VoIP ダイヤル ピア) を参照してください。

    着信 uri リクエスト 100

    VoIP ダイヤル ピアと着信コールの Uniform Resource Identifier(URI)を照合するために使用される音声クラスを指定します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。詳細については、音声クラス コーデックを参照してください。

    音声クラス 使用量

    ローカル ゲートウェイでローカルで生成された STUN 要求が、ネゴシエートされたメディア パスを介して送信されるようにします。STUN は、メディア トラフィック用のファイアウォール ピンホールを開くのに役立ちます。

    no voice-class sip localhost

    送信メッセージの物理的 IP アドレスの代用として、From、Call-ID、Remote-Party-ID ヘッダーの DNS ローカル ホスト名の代入を無効にします。

    voice-class SIP テナント 100

    ダイヤル ピアは、グローバルおよびテナント 100 で設定されたすべてのパラメータを継承します。パラメータは、ダイヤルピア レベルでオーバーライドされる場合があります。

    srtp

    コールレグの SRTP を有効にする。

    no vad

    音声アクティブティの検出を無効にします。

テナント 100 を定義し、SIP VoIP ダイヤルピアを設定すると、ゲートウェイは、Webex Calling に対して TLS 接続を開始します。この時点で、アクセス SBC は証明書をローカル ゲートウェイに提示します。ローカル ゲートウェイは、以前に更新された CA ルート バンドルを使用して、Webex Calling アクセス SBC 証明書を検証します。証明書が認識されると、ローカル ゲートウェイと Webex Calling アクセス SBC の間で永続的な TLS セッションが確立されます。ローカル ゲートウェイはこのセキュアな接続を使用して、Webex アクセス SBC に登録できます。登録が認証にチャレンジする場合:

  • 資格情報 設定のユーザー名、パスワード、および 領域 パラメータが応答で使用されます。

  • sip プロファイル 100 の変更ルールは、SIPS URL を SIP に変換するために使用されます。

アクセス SBC から 200 OK を受信すると、登録が成功します。

ローカル ゲートウェイでの Webex Calling の認証と登録のフロー図

上記で Webex Calling に対してトランクを構築した場合、以下の構成を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。

サービス プロバイダーがセキュアな PSTN トランクを提供している場合、Webex Calling トランクの上記と同様の設定に従う場合があります。CUBE はセキュアなコール ルーティングをサポートします。

TDM / ISDN PSTN トランクを使用している場合は、次のセクション [TDM PSTN トランクでローカル ゲートウェイを設定する] に進みます。

Cisco TDM-SIP ゲートウェイの PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の構成」を参照してください。

1

PSTN トランクからの着信コールを識別するために、次の音声クラス uri を設定します。

 音声クラス uri 200 sip ホスト ipv4:192.168.80.13 

以下は、設定のフィールドの説明です。

音声クラス uri 200 sip

着信 SIP 招待を着信トランクダイヤルピアに一致させるパターンを定義します。このパターンを入力する場合は、IP PSTN ゲートウェイの IP アドレスを使用します。詳細については、音声クラス uri を参照してください。

2

次の IP PSTN ダイヤル ピアを設定します。

 ダイヤルピア ボイス 200 voip の説明 インバウンド/アウトバウンド IP PSTN トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション ターゲット ipv4:192.168.80.13 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

以下は、設定のフィールドの説明です。

 ダイヤルピア ボイス 200 voip  の説明 着信/発信 IP PSTN トランク

タグ 200 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

session protocol sipv2

このダイヤル ピアが SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤル ピア) を参照してください。

セッション ターゲット ipv4: 192.168.80.13

PSTN プロバイダーに送信されるコールのターゲット アドレスを指定します。これは IP アドレスまたは DNS ホスト名です。詳細については、セッション ターゲット (VoIP ダイヤル ピア) を参照してください。

200 経由の着信 uri

INVITE VIA ヘッダー URI を使用して、着信コールをこのダイヤルピアに照合するために使用される音声クラスを指定します。詳細については、着信 URL を参照してください。

音声クラス sip asserted-id pai

(オプション) P-Asserted-Identity ヘッダー処理をオンにし、これが PSTN トランクに使用する方法を制御します。このコマンドが使用されている場合、着信ダイヤルピアから提供された発信側 ID は、発信元および P-Asserted-Identity ヘッダーに使用されます。このコマンドを使用しない場合、着信ダイヤルピアから提供された発信側 ID は、発信元および Remote-Party-ID ヘッダーに使用されます。詳細については、voice-class sip asserted-id を参照してください。

bind control source-interface GigabitEthernet0/0/0

PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

bind media source-interface GigabitEthernet0/0/0

PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

音声クラスのコーデック 100

共通のコーデック フィルター リスト 100 を使用するようにダイヤル ピアを設定します。詳細については、音声クラス コーデックを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

no vad

音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

3

ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみをルーティングするように設定している場合は、次のコール ルーティング設定を追加します。Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。

  1. ダイヤルピア グループを作成して、Webex Calling または PSTN にコールをルーティングします。Webex Calling 向け発信ダイヤルピア 100 で DPG 100 を定義します。DPG 100 は、PSTN からの着信ダイヤルピアに適用されます。同様に、PSTN に向けて発信ダイヤルピア 200 を使用して DPG 200 を定義します。DPG 200 は、Webex からの着信ダイヤルピアに適用されます。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  2. ダイヤルピア グループを適用して、Webex から PSTN および PSTN から Webex に通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 200 ダイヤルピア ボイス 200 宛先 dpg 100 

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

    これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

Webex Calling に向かってトランクを構築した後、次の構成を使用して、ループバック コール ルーティングを持つ PSTN サービスの TDM トランクを作成し、Webex コール レッグのメディア最適化を可能にします。

IP メディアの最適化を必要としない場合は、SIP PSTN トランクの設定手順に従います。PSTN VoIP ダイヤルピアの代わりに、音声ポートと POTS ダイヤルピア(ステップ 2 と 3 に示すように)を使用します。

1

ループバック ダイヤル ピア設定では、ダイヤル ピア グループとコール ルーティング タグを使用して、コール ルーティング ループを作成することなく、コールが Webex と PSTN の間で正しくパスされるようにします。コール ルーティング タグを追加および削除するために使用される次のトランスレーション ルールを設定します。

 音声翻訳ルール 100 ルール 1 /^\+//A2A/ 音声翻訳プロファイル 100 呼び出された音声翻訳ルール 200 ルール 1 /^//A1A/ 音声翻訳プロファイル 200 呼び出された音声翻訳ルール 11 ルール 1 /^A1A/ // 音声翻訳プロファイル 11 呼び出された音声翻訳ルール 12 ルール 1 /^A2A44//0/ RULE 2/^A2A//00/ 音声翻訳プロファイル 12 呼び出された音声翻訳ルール 12 

以下は、設定のフィールドの説明です。

音声翻訳ルール

ルールで定義された正規表現を使用して、コール ルーティング タグを追加または削除します。十進法を超える数字(「A」)は、トラブルシューティングに明確性を追加するために使用されます。

この設定では、translation-profile 100 によって追加されたタグを使用して、ループバック ダイヤル ピアを介して Webex Calling からのコールを PSTN に誘導します。同様に、translation-profile 200 によって追加されたタグは、PSTN からのコールを Webex Calling に誘導するために使用されます。翻訳プロファイル 11 および 12 は、Webex と PSTN トランクにそれぞれコールを配信する前に、これらのタグを削除します。

この例では、Webex Calling からの着信番号が +E.164 形式で表示されることを想定しています。ルール 100 は、有効な着信番号を維持するために、先頭の + を削除します。ルール 12 では、タグを削除するときに、国内または国際的なルーティング番号を追加します。ローカル ISDN 国別ダイヤル プランに一致する数字を使用します。

Webex Calling が国内形式で番号を提示する場合、ルール 100 と 12 を調整して、ルーティング タグを追加および削除するだけです。

詳細については、音声翻訳プロファイル および音声翻訳ルールを参照してください。

2

使用するトランク タイプとプロトコルで必要に応じて TDM 音声インターフェイス ポートを設定します。詳細については、「ISDN PRI の設定」を参照してください。たとえば、デバイスの NIM スロット 2 にインストールされたプライマリレート ISDN インターフェイスの基本設定には、以下が含まれる場合があります。

 カードタイプ e1 0 2 つの isdn スイッチタイプ primary-net5 コントローラ E1 0/2/0 pri-group タイムスロット 1-31 
3

次の TDM PSTN ダイヤル ピアを設定します。

 ダイヤルピア ボイス 200 ポット説明 着信/発信 PRI PSTN トランクの宛先パターン BAD.BAD translation-profile 着信 200 直通ダイヤルポート 0/2/0:15

以下は、設定のフィールドの説明です。

 ダイヤルピアの音声 200 ポット  の説明 着信/発信 PRI PSTN トランク

タグ 200 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

translation-profile incoming 200

着信の着信番号にコール ルーティング タグを追加するトランスレーション プロファイルを割り当てます。

直通ダイヤル

セカンダリ ダイヤル トーンを提供せずにコールをルーティングします。詳細については、ダイレクト インワードダイヤルを参照してください。

ポート 0/2/0:15

このダイヤル ピアに関連付けられている物理音声ポート。

4

ローカル ゲートウェイの IP パスのメディア最適化を TDM-IP コール フローで有効にするには、Webex Calling と PSTN トランク間の内部ループバック ダイヤル ピアのセットを導入することで、コール ルーティングを変更できます。次のループバック ダイヤル ピアを設定します。この場合、すべての着信コールは最初にダイヤルピア 10 にルーティングされ、そこから適用されるルーティング タグに基づいて、ダイヤルピア 11 または 12 にルーティングされます。ルーティング タグを削除した後、コールはダイヤルピア グループを使用して発信トランクにルーティングされます。

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Webex translation-profile inbound 11 session protocol sipv2 incoming called-number A1AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtm 

以下は、設定のフィールドの説明です。

 ダイヤルピア ボイス 10 voip  説明 アウトバウンドループバックレッグ

VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

translation-profile 着信 11

先に定義されたトランスレーション プロファイルを適用して、発信トランクに渡す前に、コール ルーティング タグを削除します。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。詳細については、「destination-pattern (interface)」を参照してください。

session protocol sipv2

このダイヤル ピアが SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤル ピア) を参照してください。

セッション ターゲット ipv4: 192.168.80.14

ループバックへのコールターゲットとしてローカル ルータ インターフェイス アドレスを指定します。詳細については、セッション ターゲット (VoIP ダイヤル ピア) を参照してください。

bind control source-interface GigabitEthernet0/0/0

ループバックを通じて送信されるメッセージのソース インターフェイスおよび関連する IP アドレスを設定します。詳細については、バインドを参照してください。

bind media source-interface GigabitEthernet0/0/0

ループバックを通じて送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

コーデック g711alaw

すべての PSTN 通話で G.711 を使用するように強制します。a-law または u-law を選択して、ISDN サービスで使用するcompanding メソッドに一致させます。

no vad

音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

5

次のコール ルーティング設定を追加します。

  1. ダイヤルピア グループを作成して、ループバック経由で PSTN と Webex トランク間のコールをルーティングします。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 の音声クラス dpg 10 の説明 通話をループバックダイヤルピア 10 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  2. ダイヤル ピア グループを適用して通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 10 ダイヤルピア ボイス 200 宛先 dpg 10 ダイヤルピア ボイス 11 宛先 dpg 100 ダイヤルピア ボイス 12 宛先 dpg 200

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

前のセクションの PSTN-Webex Calling の設定は、Cisco Unified Communications Manager (UCM) クラスタに追加のトランクを含めるように変更できます。この場合、すべてのコールは Unified CM 経由でルーティングされます。ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。この通話シナリオを含めるには、次の増分設定を追加できます。

Unified CM で Webex Calling トランクを作成する場合は、必ず [SIP トランク セキュリティ プロファイル(SIP Trunk Security Profile)] 設定で着信ポートを 5065 に設定してください。これにより、ポート 5065 の着信メッセージが可能になり、ローカル ゲートウェイにメッセージを送信するときに VIA ヘッダーにこの値を入力できます。

SIP トランク セキュリティ プロファイル情報を入力
1

以下の音声クラス URI を設定:

  1. ポート経由の SIP を使用して、Unified CM から Webex 通話を分類します。

     voice class uri 300 sip
     pattern :5065 
  2. ポート経由の SIP を使用して、Unified CM から PSTN コールを分類します。

     音声クラス uri 400 sip パターン 192\.168\.80\.6[0-5]:5060 

    発信元のアドレスとポート番号を記述した 1 つ以上のパターンを使用して、UCM からの着信メッセージを PSTN トランクに分類します。必要に応じて、正規表現を使用して、一致するパターンを定義することができます。

    上記の例では、192.168.80.60 ~ 65 およびポート番号 5060 の任意の IP アドレスに正規表現が使用されます。

2

Unified CM ホストへの SRV ルーティングを指定するには、次の DNS レコードを設定します。

IOS XE は、ターゲット UCM ホストとポートをローカルで判別するためにこれらのレコードを使用します。この設定では、DNS システムでレコードを設定する必要はありません。DNS を使用する場合は、これらのローカル設定は必要ありません。

 ip ホスト ucmpub.mydomain.com 192.168.80.60 ip ホスト ucmsub1.mydomain.com 192.168.80.61 ip ホスト ucmsub2.mydomain.com 192.168.80.62 ip ホスト ucmsub3.mydomain.com 192.168.80.63 ip ホスト ucmsub4.mydomain.com 192.168.80.64 ip ホスト ucmsub5.mydomain.com 192.168.80.65 ip ホスト _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

以下は、設定のフィールドの説明です。

次のコマンドにより、DNS SRV リソース レコードが作成されます。各 UCM ホストとトランクのレコードを作成します。

ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV リソース レコード名

2: SRV リソース レコードの優先順位

1: SRV リソースレコードの重量

5060: このリソース レコードのターゲット ホストに使用するポート番号

ucmsub5.mydomain.com: リソース レコードのターゲット ホスト

リソース レコードのターゲット ホスト名を解決するには、ローカル DNS A レコードを作成します。例:

ip ホスト ucmsub5.mydomain.com 192.168.80.65

ip ホスト: ローカル IOS XE データベースにレコードを作成します。

ucmsub5.mydomain.com: A 録画の主催者名。

192.168.80.65: ホスト IP アドレス。

SRV リソース レコードと A レコードを作成して、UCM 環境と優先コール分配戦略を反映させます。

3

次のダイヤル ピアを設定します。

  1. Unified CM と Webex Calling 間の通話のダイヤル ピア:

     ダイヤルピア ボイス 300 voip の説明 UCM-Webex Calling トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション target dns:wxtocucm.io 着信 uri via 300 voice-class codec 100 voice-class sip bind control source-interface ギガビットイーサネット 0/0/0 voice-class sip bind media source-interface ギガビットイーサネット 0/0/0 dtmf-relay rtp-nte no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 300 voip  の説明 UCM-Webex Calling トランク

    タグ 300 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 300 が SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    セッション ターゲット dns:wxtocucm.io

    DNS SRV 解決により複数の Unified CM ノードのセッション ターゲットを定義します。この場合、ローカルで定義された SRV レコード wxtocucm.io がコールを転送するために使用されます。

    incoming uri via 300

    音声クラス URI 300 を使用して、ソース ポート 5065 を使用して、Unified CM からすべての着信トラフィックをこのダイヤルピアに誘導します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    Unified CM 間のコールのコーデック フィルタ リストを示します。詳細については、音声クラス コーデックを参照してください。

    bind control source-interface GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

  2. Unified CM と PSTN 間の通話のダイヤル ピア:

     ダイヤルピア ボイス 400 voip の説明 UCM-PSTN トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション target dns:pstntocucm.io 着信 uri via 400 voice-class codec 100 voice-class sip bind control source-interface ギガビットイーサネット 0/0/0 voice-class sip bind media source-interface ギガビットイーサネット 0/0/0 dtmf-relay rtp-nte no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 400 voip  の説明 UCM-PSTN トランク

    タグ 400 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 400 が SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    セッションターゲット dns:pstntocucm.io

    DNS SRV 解決により複数の Unified CM ノードのセッション ターゲットを定義します。この場合、ローカルで定義された SRV レコード pstntocucm.io がコールを転送するために使用されます。

    400 経由の着信 uri

    音声クラス URI 400 を使用して、ソース ポート 5060 を使用して指定された Unified CM ホストからのすべての着信トラフィックをこのダイヤルピアに誘導します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    Unified CM 間のコールのコーデック フィルタ リストを示します。詳細については、音声クラス コーデックを参照してください。

    bind control source-interface GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

4

次の設定を使用してコール ルーティングを追加します。

  1. ダイヤルピア グループを作成し、Unified CM と Webex Calling の間でコールをルーティングします。DPG 100 を 発信ダイヤルピア 100 で Webex Calling に対して定義します。DPG 100 は、Unified CM からの関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM に対して発信ダイヤルピア 300 を使用して DPG 300 を定義します。DPG 300 は、Webex からの着信ダイヤルピアに適用されます。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 300 の説明 コールを Unified CM にルーティング Webex Calling トランク ダイヤルピア 300 にルーティング 
  2. Unified CM と PSTN の間でコールをルーティングするためのダイヤル ピア グループを作成します。PSTN に対して発信ダイヤルピア 200 で DPG 200 を定義します。DPG 200 は、Unified CM から関連する着信ダイヤルピアに適用されます。同様に、Unified CM に対して発信ダイヤルピア 400 を使用して DPG 400 を定義します。DPG 400 は、PSTN からの着信ダイヤルピアに適用されます。

     音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 音声クラス dpg 400 の説明 コールを Unified CM PSTN トランクダイヤルピア 400 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  3. ダイヤルピア グループを適用して、Webex から Unified CM および Unified CM から Webex に通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 300 ダイヤルピア ボイス 300 宛先 dpg 100

    以下は、設定のフィールドの説明です。

    宛先 dpg 300

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

  4. ダイヤルピア グループを適用して、PSTN から Unified CM から Unified CM から PSTN に通話をルーティングします。

     ダイヤルピア ボイス 200 宛先 dpg 400 ダイヤルピア ボイス 400 宛先 dpg 200 

    これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定されている場合、設定を保存し、プラットフォームを再読み込みします。

診断署名 (DS) は、IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。また、DS をインストールして、診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して、解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。syslog メッセージ、SNMP イベント、および特定の show コマンド出力の定期的なモニタリングを使用して、問題検出ロジックを定義できます。

アクションタイプには、show command 出力の収集が含まれます。

  • 統合ログファイルの生成

  • HTTPS、SCP、FTP サーバーなどのユーザーが指定したネットワーク ロケーションにファイルをアップロードします。

TAC エンジニアは DS ファイルの作成者であり、整合性保護のためにデジタル署名します。各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適切な署名を見つけるための単一のソースです。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。変更するファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.6.1a 以降を実行しているローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが Cisco IOS XE 17.6.1a 以降を実行している場合、プロアクティブ通知を送信するために使用されるセキュアなメール サーバを設定します。

    ターミナルコールホームメールサーバの設定 :@ 優先順位 1 セキュア tls エンド 

  3. 通知する管理者のメール アドレスでds_email 環境変数を設定します。

    端末の call-home diagnostic-signature 環境の設定 ds_email 終了 

以下は、Gmail をセキュアな SMTP サーバーとして使用して、tacfaststart@gmail.com にプロアクティブ通知を送信するために、Cisco IOS XE 17.6.1a 以降で実行されているローカル ゲートウェイの設定の例を示します。

Cisco IOS XE Bengaluru 17.6.x 以降のバージョンを使用することをお勧めします。

call-home mail-server tacfaststart:password@smtp.gmail.com 優先順位 1 セキュアな tls 診断署名環境 ds_email "tacfaststart@gmail.com" 

Cisco IOS XE ソフトウェアで起動するローカル ゲートウェイは OAuth に対応する一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を行い、端末からメールを正しく処理するための権限を与える必要があります:

  1. [Google アカウントの管理] > [セキュリティ] に移動し、[安全性の低いアプリ アクセス] 設定をオンにします。

  2. 「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

この DS は、SNMP OID を使用して 5 秒間 CPU 使用率を追跡します。1.3.6.1.4.1.9.2.1.56. 使用率が 75% 以上に達すると、すべてのデバッグを無効にし、ローカル ゲートウェイにインストールされている診断署名をアンインストールします。下記の手順を実行して署名をインストールします。

  1. show snmp コマンドを使用して、SNMP を有効にします。有効にしない場合は、snmp-server manager コマンドを設定します。

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp シャーシ: ABCDEFGHIGK 149655 SNMP パケット入力0 の不正な SNMP バージョンのエラー1 不明なコミュニティ名0 コミュニティ名の不正操作が提供されました0 エンコードエラー 37763 要求された変数の数2 変更された変数の数 34560 Get-request PDU 138 GET-NEXT PDU 2 つの Set-Request PDU 0 入力キュー パケットドロップ(最大キューサイズ 1000)158277 SNMP パケット出力0 エラーが大きすぎます (最大パケットサイズ 1500) 20 名前エラーなし0 不正な値エラー0 一般的なエラー 7998 応答 PDU 10280 現在 SNMP プロセス入力キューにあるトラップ PDU パケット: 0 
    SNMP global trap: 有効 
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズまたは Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    LocalGateway# コピー ftp://username:password@/DS_64224.xml bootflash: 

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 バイト] 0.064 秒 (55797 バイト/秒) にコピーされた 3571 バイト 
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64224.xml ロードファイル DS_64224.xml 成功 
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。ステータス列の値が「registered」になっているはずです。

    show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。必要に応じて、DS 64224 を再インストールして、ローカル ゲートウェイの高い CPU 使用率のモニタリングを続行します。

SIP トランク登録のモニタリング

この DS は、60 秒ごとにクラウドにSIP トランクするローカル Webex Calling登録解除をチェックします。登録解除イベントが検出されると、メールと syslog の通知が生成され、2 回の登録解除後に自動的にアンインストールされます。署名をインストールするには、以下の手順を使用します。

  1. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    SIP-SIP

    問題の種類

    SIP トランクによる登録解除を行いました。

  2. DS XML ファイルをローカルゲートウェイにコピーします。

    ftp://username:password@/DS_64117.xml bootflash: 
  3. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64117.xml ロードファイル DS_64117.xml 成功 LocalGateway# 
  4. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

異常な通話切断の監視

この DS は、10 分ごとに SNMP ポーリングを使用して、SIP エラーの 403、488、503 で異常な通話切断を検出します。 エラーカウントの増分が最後の投票から 5 以上である場合、syslog とメール通知が生成されます。 署名をインストールするには、以下の手順を使用してください。

  1. show snmp コマンドを使用して、SNMP が有効かどうかを確認します。有効になっていない場合は、snmp-server manager コマンドを設定します。

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp シャーシ: ABCDEFGHIGK 149655 SNMP パケット入力0 の不正な SNMP バージョンのエラー1 不明なコミュニティ名0 コミュニティ名の不正操作が提供されました0 エンコードエラー 37763 要求された変数の数2 変更された変数の数 34560 Get-request PDU 138 GET-NEXT PDU 2 つの Set-Request PDU 0 入力キュー パケットドロップ(最大キューサイズ 1000)158277 SNMP パケット出力0 エラーが大きすぎます (最大パケットサイズ 1500) 20 名前エラーなし0 不正な値エラー0 一般的なエラー 7998 応答 PDU 10280 現在 SNMP プロセス入力キューにあるトラップ PDU パケット: 0 
    SNMP global trap: 有効 
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    ftp://username:password@/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_65221.xml ロードファイル DS_65221.xml 成功 
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名 (DS) を使用して、問題を迅速に解決します。Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。診断署名(DS)は、問題の発生を手動で確認する必要性を排除し、断続的および一時的な問題のトラブルシューティングをはるかに容易にします。

診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、自己解決するためにインストールすることができます。または、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 収集された診断データがアップロードされる Cisco TAC ファイル サーバー パス (cxd.cisco.com) である追加の DS 環境変数 ds_fsurl_prefix を構成します。ファイル パスのユーザー名はケース番号で、パスワードはファイルアップロードトークンで、次のコマンドの Support Case Manager から取得できます。ファイルアップロードトークンは、必要に応じて Support Case Manager の [添付ファイル] セクションで生成できます。

    ターミナル call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)環境を構成する ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    例:

    call-home diagnostic-signature 環境 ds_fsurl_prefix "環境 ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. show snmp コマンドを使用して、SNMP が有効になっていることを確認します。有効になっていない場合は、snmp-server manager コマンドを設定します。

    show snmp %SNMP agent not enabled config t snmp-server manager end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にするためのプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールしてください。Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。

    call-home diagnostic-signature load DS_64224.xml ロードファイル DS_64224.xml 成功 call-home diagnostic-signature load DS_65095.xml ロードファイル DS_65095.xml 成功 
  7. show call-home diagnostic-signature コマンドを使用して、署名が正常にインストールされていることを確認します。状態の列には「登録済み」の値が必要です。

    show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08

診断署名の実行を確認します

次のコマンドで、show call-home diagnostic-signature コマンドの「ステータス」列が「実行中」に変わり、ローカル ゲートウェイが署名内で定義されたアクションを実行します。show call-home 診断署名 統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガー済み/Max/Deinstall

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/日

23.053

23.053

診断署名通知メール送信されるコマンドには、問題の種類、デバイスの詳細、ソフトウェア バージョン、実行構成、与えられた問題のトラブルシューティングに関連するコマンド出力の表示など、重要な情報が含まれている必要があります。

診断署名をアンインストールする

トラブルシューティングのために診断署名を使用は、一般的に、いくつかの問題が発生した場合の検出後にアンインストールするために定義されます。署名を手動でアンインストールする場合は、show call-home diagnostic-signature コマンドの出力から DS ID を取得し、次のコマンドを実行します。

call-home diagnostic-signature のデインストール  

例:

call-home diagnostic-signature deinstall 64224 

診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。

Cisco IOS XE ゲートウェイの管理を改善するために、Control Hub を通じてゲートウェイを登録して管理することを推奨します。これはオプションの設定です。登録すると、Control Hub の設定検証オプションを使用して、ローカル ゲートウェイの設定を検証し、設定の問題を特定できます。現在、この機能をサポートしているのは、登録ベースのトランクのみです。

詳細については、以下を参照してください。

このセクションでは、証明書ベースの相互 TLS (mTLS) SIP トランクを使用して、Cisco Unified Border Element (CUBE) を Webex Calling のローカル ゲートウェイとして設定する方法について説明します。このドキュメントの最初の部分では、シンプルな PSTN ゲートウェイを設定する方法について説明します。この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。次の画像は、このソリューションと、それに続く高レベルのコール ルーティング設定を強調したものです。

この設計では、次の主要な構成が使用されます。

  • 音声クラス テナント: トランク固有の構成を作成するために使用されます。

  • 音声クラス uri: 着信ダイヤルピアの選択の SIP メッセージを分類するために使用されます。

  • 着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループを使用して発信ルートを決定します。

  • ダイヤルピア グループ: オンワードコール ルーティングに使用する発信ダイヤルピアを定義します。

  • 発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、それらを必要なターゲットにルーティングします。

PSTN から Webex Calling 構成ソリューションへのコール ルーティング

IP および SIP は PSTN トランクのデフォルトのプロトコルになっていますが、TDM (時間分割多重化) ISDN 回路は広く使用され、Webex Calling トランクでサポートされています。TDM-IP コール フローを持つローカル ゲートウェイの IP パスのメディア最適化を有効にするには、現在、2 レッグ コール ルーティング プロセスを使用する必要があります。このアプローチでは、下の画像に示すように、Webex Calling と PSTN トランク間に一連の内部ループバックダイヤルピアを導入することで、上記のコール ルーティング設定を変更します。

Webex Calling と PSTN トランク間の内部ループバックダイヤルピアのセットを使用したコール ルーティング設定

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、以下の図に示すソリューションを構築するためのベースラインとして、シンプルな PSTN ゲートウェイ構成を使用できます。この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールのルーティングと処理を一元化します。

Unified Communications Manager がすべての PSTN および Webex Calling コールのルーティングと処理を一元化したソリューションダイアグラム

このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。オプションは、パブリックアドレスまたはプライベート(NAT の背後)アドレス指定用に提供されます。複数の CUBE インスタンス間でロード バランシングしない限り、SRV DNS レコードはオプションです。

証明書ベースのローカル ゲートウェイの設定で使用されるホスト名、IP アドレス、およびインターフェイス

このドキュメントの残りの構成ガイダンスを使用して、次のようにローカル ゲートウェイの設定を完了します。

  • ステップ 1:ルータのベースライン接続とセキュリティの設定

  • ステップ 2: Webex Calling トランクの設定

    必要なアーキテクチャに応じて、次のいずれかを実行します。

  • ステップ 3: SIP PSTN トランクを使用したローカル ゲートウェイの設定

  • ステップ 4: ローカル ゲートウェイを既存の Unified CM 環境で構成する

    または:

  • ステップ 3: TDM PSTN トランクを使用したローカル ゲートウェイの設定

ベースライン設定

Webex Calling のローカル ゲートウェイとして Cisco ルータを準備する最初のステップは、プラットフォームを保護し、接続を確立するベースライン構成を構築することです。

  • 証明書ベースのローカル ゲートウェイのすべての展開には、Cisco IOS XE 17.9.1a 以降のバージョンが必要です。Cisco IOS XE 17.12.2 以降を推奨します。推奨バージョンについては、Cisco Software Research ページを参照してください。プラットフォームを検索し、推奨 リリースのいずれかを選択します。

    • ISR4000 シリーズ ルータは、ユニファイド コミュニケーション ライセンスとセキュリティ テクノロジー ライセンスの両方で設定する必要があります。

    • 音声カードまたは DSP が搭載されている Catalyst Edge 8000 シリーズ ルータには、DNA Advantage ライセンスを必要とします。音声カードまたは DSP を使用しないルーターには、少なくとも DNA Essentials ライセンスが必要です。

    • 高容量要件については、高セキュリティ(HSEC)ライセンスと追加のスループットエンタイトルメントが必要になる場合があります。

      詳細については、認証コード を参照してください。

  • ビジネスポリシーに従って、プラットフォームのベースライン構成を構築します。特に、以下を構成し、検証します。

    • NTP

    • Acl

    • ユーザー認証とリモート アクセス

    • DNS

    • IP ルーティング

    • IP アドレス

  • Webex Calling に向かうネットワークは、IPv4 アドレスを使用する必要があります。Control Hub で設定されたローカル ゲートウェイの完全修飾ドメイン名(FQDN)またはサービスレコード(SRV)アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。

  • Webex に面しているローカル ゲートウェイ インターフェイスのすべての SIP およびメディア ポートは、直接または静的 NAT 経由のいずれかからインターネットからアクセス可能である必要があります。それに応じてファイアウォールを更新してください。

  • ローカル ゲートウェイに署名付き証明書をインストールするには、以下に示す詳細な設定手順に従います。

    • Cisco Webex 音声およびビデオ プラットフォームへのコールでサポートされているルート認証局 」に記載されているパブリック認証局 (CA) は、デバイス証明書に署名する必要があります。

    • 証明書のサブジェクト共通名 (CN)、またはサブジェクト代替名 (SAN) の 1 つは、コントロール ハブで設定された FQDN と同じである必要があります。例:

      • 組織の Control Hub で設定されたトランクにローカル ゲートウェイの FQDN として cube1.lgw.com:5061 がある場合、ルーター証明書の CN または SAN に cube1.lgw.com が含まれている必要があります。 

      • 組織の Control Hub で設定されたトランクに、トランクから到達可能なローカル ゲートウェイの SRV アドレスとして LGWS.LGW.COM がある場合、ルータ証明書の CN または SAN には lgws.lgw.com が含まれている必要があります。クライアント アドレスが 解決SRV (CNAME、A レコード、または IP アドレス) のレコードは、SAN ではオプションです。

      • トランクに FQDN または SRV を使用する場合は、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスが Control Hub で設定された名前を使用する必要があります。

    • 証明書がクライアントとサーバの使用のために署名されていることを確認します。

  • Cisco ルート CA バンドルをローカル ゲートウェイにアップロードします。このバンドルには、Webex プラットフォームの検証に使用される CA ルート証明書が含まれます。

構成

1

以下のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てることを確認します。

 インターフェイス GigabitEthernet0/0/0 説明 PSTN および/または CUCM の ip アドレスに面しているインターフェイス 192.168.80.14 255.255.255.0 ! インターフェイス GigabitEthernet0/0/1 の説明 Webex Calling (パブリック アドレス) ip アドレス 198.51.100.1 255.255.240 に面しているインターフェイス 

2

対称暗号化を使用して、ルータの STUN クレデンシャルを保護します。プライマリ暗号化キーと暗号化タイプを次のように設定します。

 key config-key password-encrypt YourPassword パスワード暗号化 aes
3

サポートされている 証明機関 (CA) によって署名されたドメインの証明書を使用して暗号化トラストポイントを作成します。

  1. 次の exec コマンドを使用して RSA 鍵ペアを作成します。

    暗号キーの生成 rsa 汎鍵エクスポートラベル lgw-key modulus 4096

  2. 次の設定コマンドを使用して、証明書のトラストポイントを作成し、証明書署名要求で使用するフィールド値を指定します。

     crypto pki trustpoint LGW_CERT 登録ターミナル pem fqdn none subject-name cn=cube1.lgw.com subject-alt-name cube1.lgw.com revocation-check none rsakeypair lgw-key hash sha256 

    証明書フィールドのノート:

    • fqdn: これは Webex Calling の必須フィールドではありません。この設定を [なし] に設定すると、証明書署名要求に含まれないことを確認します。このコマンドを使用して FQDN を含める必要がある場合、ローカル ゲートウェイの操作には影響しません。

    • 件名: ローカル ゲートウェイからのコールを検証するには、Webex は SIP 連絡先ヘッダーの FQDN と SBC 証明書のサブジェクト共通名 (CN) 属性または SAN フィールドに含まれるサブジェクト代替名 (SAN) フィールドのいずれかに一致する必要があります。したがって、件名フィールドには少なくとも CN 属性を含める必要がありますが、必要に応じて、他の属性を含めることもできます。詳細については、件名を参照してください。

    • subject-alt-name: SBC 証明書のサブジェクト代替名(SAN)フィールドには、追加の FQDN のリストを含めることができます。証明書の件名 CN 属性が一致しない場合、WEBEX はこのリストをチェックして、ローカル ゲートウェイからのメッセージの SIP 連絡先ヘッダーを検証します。

    • ハッシュ: CSR は SHA256 を使用して署名することを強く推奨します。このアルゴリズムは、Cisco IOS XE 17.11.1 からデフォルトで使用され、以前のリリースでこのコマンドを使用して明示的に設定する必要があります。

  3. 次の exec または設定コマンドで証明書署名リクエスト(CSR)を生成し、サポートされている CA プロバイダーから署名付き証明書を要求するために使用します。

    暗号 pki 登録 LGW_CERT

4

ホスト証明書の認証に使用される中間署名 CA の証明書を提供します。次の exec または configuration コマンドを入力します。

 暗号 pki 認証 LGW_CERT  

5

次の exec または設定コマンドを使用して、署名付きホスト証明書をインポートします。

 暗号 pki インポート LGW_CERT 証明書  

6

TLS1.2 の排他性を有効にし、次の設定コマンドを使用して、音声アプリケーションに使用するデフォルトのトラストポイントを指定します。

 sip-ua 暗号シグナリングデフォルト トラストポイント LGW_CERT トランスポート tcp tls v1.2  

7

Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。crypto pki trustpool import clean url url コマンドを使用して、指定された URL からルート CA バンドルをダウンロードし、現在の CA トラストプールをクリアし、証明書の新しいバンドルをインストールします。

HTTPS を使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CA バンドルをインポートする前に次の設定を追加してください。

ip http クライアント プロキシ サーバ yourproxy.com プロキシ ポート 80
 ip http クライアント ソースインターフェイス GigabitEthernet0/0/1 暗号 pki trustpool インポート クリーン URL https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Control Hub の既存のロケーションに対して CUBE 証明書ベースの PSTN トランクを作成します。詳細については、「Webex Calling のトランク、ルート グループ、ダイヤル プランを構成する」を参照してください。

トランクが作成されると、提供されたトランク情報をメモします。以下の図でハイライトされているこれらの詳細は、このガイドの設定手順で使用されます。

CUBE 証明書ベースの PSTN トランクが作成されます
2

次のコマンドを入力して、CUBE を Webex Calling ローカル ゲートウェイとして設定します。

 voice service voip ip address trusted list ipv4 x.x.x.x y.y.y モード border-element allow-connections sip to sip supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 パスワード123$ sip asymmetric payload full early-offer forced sip-profiles inbound 

以下は、設定のフィールドの説明です。

 ip アドレスの信頼リスト  ipv4 x.x.x.x y.y.y
  • 有料詐欺から保護するために、信頼できるアドレス リストは、ローカル ゲートウェイが合法的な VoIP コールを期待するホストとネットワークエンティティのリストを定義します。

  • デフォルトでは、ローカル ゲートウェイは、信頼リストに含まれていない IP アドレスからのすべての着信 VoIP メッセージをブロックします。デフォルトでは、「セッション ターゲット IP」またはサーバ グループ IP アドレスを持つ静的に設定されたダイヤル ピアが信頼されます。これらの IP アドレスを信頼リストに追加する必要はありません。

  • ローカル ゲートウェイを設定するときに、地域の Webex Calling データ センターの IP サブネットをリストに追加します。詳細については、「Webex Calling のポート参照情報 」を参照してください。また、Unified Communications Manager サーバ(使用されている場合)と PSTN トランク ゲートウェイのアドレス範囲を追加します。

  • 料金詐欺を防ぐために IP アドレス信頼リストを使用する方法の詳細については、「信頼された IP アドレス」を参照してください。

モードの境界要素

プラットフォームで Cisco Unified Border Element(CUBE)機能を有効にします。

allow-connections sip to sip

CUBE の基本 SIP バックツーバックのユーザー エージェント機能を有効にします。詳細については、「接続を許可する」を参照してください。

デフォルトでは、T.38 ファックス トランスポートが有効になっています。詳細については、ファックス プロトコル t38 (音声サービス) を参照してください。

ストーン

STUN (NAT 経由の UDP のセッション トラバーサル) をグローバルに有効にします。

これらのグローバル stun コマンドは、ローカル ゲートウェイを NAT の背後に展開する場合にのみ必要です。

  • ローカル ゲートウェイの STUN バインディング機能を使用すると、ネゴシエートされたメディア パスを介して、ローカルで生成された STUN 要求を送信できます。これにより、ファイアウォールのピンホールを開くことができます。

詳細については、stun flowdata agent-id および stun flowdata shared-secret を参照してください。

非対称ペイロード (フル)

DTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。このコマンドの詳細については、非対称ペイロードを参照してください。

early-offer forced

ローカル ゲートウェイが、隣接ピアからの確認応答を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。このコマンドの詳細については、早期オファーを参照してください。

SIP プロファイル インバウンド

CUBE が SIP プロファイルを使用してメッセージを受信したときに変更できるようにします。プロファイルはダイヤルピアまたはテナント経由で適用されます。

3

すべてのトランクに対して G.711 コーデックのみを許可する音声クラス コーデック 100 を設定します。このシンプルなアプローチは、ほとんどの導入に適しています。必要に応じて、発信元システムと終端システムの両方でサポートされている追加のコーデック タイプをリストに追加できます。

DSP モジュールを使用したトランスコーディング を含むより複雑なソリューションはサポートされていますが、このガイドには含まれていません。

 音声クラス コーデック 100 コーデックの設定 1 g711ulaw コーデックの設定 2 g711alaw 

以下は、設定のフィールドの説明です。

音声クラス コーデック 100

SIP トランク コールの優先コーデックのみを許可するために使用されます。詳細については、音声クラス コーデックを参照してください。

4

音声クラス stun-usage 100 を設定して、Webex Calling トランクで ICE を有効にします。(このステップは、政府版 Webex には適用されません)

 音声クラス stun-usage 100 stun-usage firewall-traversal flowdata stun-usage ice lite 

以下は、設定のフィールドの説明です。

STUNの使用法ice lite

可能なときは常に、メディア最適化を可能にする、すべての Webex Calling でダイヤルピアで ICE-Lite を有効にします。詳細については、音声クラス stun 使用状況 および使用状況のice liteを参照してください。

stun usage firewall-traversal flowdata コマンドは、NAT の背後にローカル ゲートウェイを展開する場合にのみ必要です。

メディアの最適化は、可能な限り、ネゴシエートされます。通話に録画などのクラウド メディア サービスが必要な場合、メディアを最適化できません。

5

Webex トラフィックのメディア暗号化ポリシーを設定します。(このステップは、政府版 Webex には適用されません)

 音声クラス srtp-crypto 100 暗号 1 AES_CM_128_HMAC_SHA1_80

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

オファーと応答メッセージの SDP で唯一の SRTP 暗号スイート CUBE が提供されるため、SHA1_80 を指定します。Webex Calling は SHA1_80 のみをサポートします。詳細については、「voice class srtp-crypto」を参照してください。

6

FIPS 対応 GCM 暗号を構成します(このステップは政府版 Webex にのみ適用されます)

 音声クラス srtp-crypto 100 暗号 1 AEAD_AES_256_GCM 

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

CUBE が提供する暗号スイートとして GCM を指定します。政府版 Webex のローカル ゲートウェイの GCM 暗号を設定する必要があります。

7

宛先 FQDN または SRV に基づいて、ローカル ゲートウェイ トランクへのコールを一意に識別するパターンを設定します。

 音声クラス uri 100 sip パターン cube1.lgw.com

以下は、設定のフィールドの説明です。

音声クラス uri 100 sip

着信 SIP 招待を着信トランクダイヤルピアに一致させるパターンを定義します。このパターンを入力する場合は、トランク用に Control Hub で設定されたトランク FQDN または SRV を使用します。

8

SIP メッセージ操作プロファイルを設定します。ゲートウェイにパブリック IP アドレスが設定されている場合は、次のようにプロファイルを設定するか、NAT を使用している場合は、次のステップにスキップします。この例では、cube1.lgw.com はローカル ゲートウェイに設定されている FQDN です。

 voice class sip-profiles 100 rule 10 リクエスト すべての sip-header 連絡先変更 "@.*:" "@cube1.lgw.com:" rule 20 応答 すべての sip-header 連絡先変更 "@.*:" "@cube1.lgw.com:" 

以下は、設定のフィールドの説明です。

ルール 10 と 20

Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP リクエストと応答メッセージの「Contact」ヘッダーに Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。これは、単一のホストの FQDN か、デバイスのクラスタに使用される SRV 名になります。

9

ゲートウェイがスタティック NAT の背後にプライベート IP アドレスで設定されている場合は、次のように着信および発信 SIP プロファイルを設定します。この例では、cube1.lgw.com はローカル ゲートウェイに設定された FQDN であり、「10.80.13.12」は Webex Calling に面しているインターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。

Webex Calling への発信メッセージの SIP プロファイル
 音声クラス sip-profiles 100 rule 10 リクエスト ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" rule 20 response any sip-header Contact modify "@.*:" "@cube1.lgw.com:" rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1) 1.*) 10.80.13.12" "\1 192.65.79.20" rule 31 応答 ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" rule 40 response ANY sdp-header Audio-Connection-Info change "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" RULE 41 REQUEST ANY sdp-header Audio-Connection-Info change "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" RULE 50 REQUEST ANY SDP-HEADER Connection-Info CHANGE "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" RULE 51 RESPONSE ANY sdp-header Connection-Info change "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" RULE 60 RESPONSE ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" RULE 70 REQUEST ANY sdp-header Audio-Attribute modify"(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20" rule 71 response any sdp-header Audio-Attribute modify "(a=rtcp:.*) 10. 1.*) 10.80.13.12" "\1 192.65.79.20" rule 81 リクエスト ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

以下は、設定のフィールドの説明です。

ルール 10 と 20

Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP リクエストと応答メッセージの「Contact」ヘッダーに Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。これは、単一のホストの FQDN か、デバイスのクラスタに使用される SRV 名になります。

ルール 30 ~ 81

プライベート アドレスの参照をサイトの外部パブリック アドレスに変換し、Webex が後続のメッセージを正しく解釈してルーティングできるようにします。

Webex Calling からの着信メッセージの SIP プロファイル
 音声クラス sip-profiles 110 rule 10 応答 ANY sdp-header Video-Connection-Info 変更 "192.65.79.20" "10.80.13.12" rule 20 応答 ANY sip-header Connection-Info 変更 "@.*:" "@cube1.lgw.com:" rule 30 応答 ANY sdp-header Connection-Info 変更 "192.65.79.20" "10.80.13.12" rule 40 応答 ANY sdp-header Audio-Connection-Info 変更 "192.65.79.20" "10.80.13.12" rule 50 応答 ANY sdp-header Session-Owner 変更 "192.65.79.20" "10.80.13.12" rule 60 応答 ANY sdp-header Audio-Attribute 変更 "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12" rule 70 応答 ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" rule 80 応答 ANY sdp-header Audio-attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

以下は、設定のフィールドの説明です。

ルール 10 ~ 80

パブリック アドレス参照を設定したプライベート アドレスに変換し、CUBE が Webex からのメッセージを処理できるようにします。

詳細については、音声クラス sip-profiles を参照してください。

米国またはカナダの PSTN プロバイダーは、Webex Calling のスパムまたは詐欺通話の表示 の記事で言及されている追加設定を使用して、スパムおよび詐欺通話の発信者 ID 検証を提供できます。

10

ヘッダー変更プロファイルを使用して、SIP オプション キープアライブを設定します。

 voice class sip-profiles 115 rule 10 request OPTIONS sip-header 連絡先変更 "<sip:.*:" "<sip:cube1.lgw.com:" rule 30 要求 ANY sip-header 変更経由 "(SIP.*) 10.80.13.12" "\1 192.65.79.20" rule 40 応答 ANY sdp-header Connection-Info 変更 "10.80.13.12" "192.65.79.20" rule 50 応答 ANY sdp-header Audio-Connection-Info 変更 "10.80.13.12" "192.65.79.20" ! voice class sip-options-keepalive 100 説明 Webex Calling up-interval 5 transport tcp tls sip-profiles 115

以下は、設定のフィールドの説明です。

音声クラス sip-options-keepalive 100

キープアライブ プロファイルを設定し、音声クラス設定モードに入ります。エンドポイントへのハートビート接続が UP またはダウン ステータスにあるときに、SIP Out of Dialog Options Ping がダイヤルターゲットに送信される時間(秒単位)を設定できます。

このキープアライブ プロファイルは、Webex に対して設定されたダイヤル ピアからトリガーされます。

連絡先ヘッダーに SBC 完全修飾ドメイン名が含まれるようにするには、SIP プロファイル 115 が使用されます。ルール 30、40、および 50 は、SBC が静的 NAT の背後に設定されている場合にのみ必要です。

この例では、cube1.lgw.com はローカル ゲートウェイに選択された FQDN であり、静的 NAT が使用されている場合、「10.80.13.12」は Webex Calling に対する SBC インターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。

11

Webex Calling トランクの設定:

  1. 音声クラス テナント 100 を作成して、Webex Calling トランクに特別に必要な設定を定義し、グループ化します。このテナントに関連付けられているダイヤルピアは、後でこれらの設定を継承します。

    次の例では、ステップ 1 で説明されている値を、このガイドの目的で使用しています(太字で示されています)。設定内のトランクの値に置き換えます。

     voice class tenant 100 no remote-party-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com session transport tcp tls no session refresh error-passthru rel1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 sip-profiles 110 inbound privacy-policy passthru !

    以下は、設定のフィールドの説明です。

    音声クラス テナント 100

    独自の TLS 証明書と CN または SAN 検証リストを持つトランクを設定するには、テナントを使用することをお勧めします。ここでは、テナントに関連付けられた tls プロファイルには、新しい接続を受け入れまたは作成するために使用される信頼ポイントが含まれており、着信接続を検証するための CN または SAN リストがあります。詳細については、音声クラス テナントを参照してください。

    no remote-party-id

    Webex Calling が PAI をサポートしているため、SIP Remote-Party-ID (RPID) ヘッダーを無効にします。これは asserted-id pai コマンドを使用して有効になります。詳細については、remote-party-id を参照してください。

    sip サーバ dns: us25.sipconnect.bcld.webex.com

    トランクのターゲット SIP サーバを設定します。トランクを作成したときに、Control Hub で提供されたエッジ プロキシ SRV アドレスを使用します

    srtp-crypto 100

    SRTP コール レッグ(接続)の優先暗号スイートを設定します(ステップで指定)5). 詳細については、「voice class srtp-crypto」を参照してください。

    ローカルホスト DNS: cube1.lgw.com

    発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダー内の物理 IP アドレスを提供された FQDN で置き換えるように CUBE を設定します。ここでトランクのために Control Hub で設定されたトランク FQDN または SRV を使用します。

    session transport tcp tls

    関連するダイヤルピアの TLS へのトランスポートを設定します。詳細については、session-transport を参照してください。

    セッションの更新がありません

    CUBE と Webex 間の通話の SIP セッション更新を無効にします。詳細については、セッションの更新を参照してください。

    error-passthru

    SIP エラー応答パススルー機能を指定します。詳細については、error-passthru を参照してください。

    rel1xx を無効にする

    Webex Calling トランクに対する信頼できる仮応答の使用を無効にします。詳細については、rel1xx を参照してください。

    asserted-id pai

    (オプション) P-Asserted-Identity ヘッダー処理をオンにし、これが Webex Calling トランクに使用する方法を制御します。

    Webex Calling には、ローカル ゲートウェイへの発信コール INVITE の P-Asserted-Identity (PAI) ヘッダーが含まれています。

    このコマンドが設定されている場合、PAI ヘッダーからの発信者情報を使用して、発信元および PAI/Remote-Party-ID ヘッダーに入力します。

    このコマンドが設定されていない場合、From ヘッダーの発信者情報を使用して、発信 From ヘッダーと PAI/Remote-Party-ID ヘッダーに入力します。

    詳細については、asserted-id を参照してください。

    bind control source-interface GigabitEthernet0/0/1

    Webex Calling に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/1

    Webex Calling に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    voice-class SIP プロファイル 100

    アウトバウンド メッセージに使用するヘッダー変更プロファイル(パブリック IP または NAT アドレッシング)を適用します。詳細については、「voice-class sip profiles」を参照してください。

    音声クラス SIP プロファイル 110 インバウンド

    NAT のみの背後にある LGW 展開の場合: 着信メッセージに使用するヘッダー変更プロファイルを適用します。詳細については、音声クラス sip プロファイルを参照してください。

    privacy-policy passthru

    受信メッセージから次のコール レッグにプライバシー ヘッダーを透過的に渡すように CUBE を設定します。詳細については、プライバシー ポリシーを参照してください。

  2. Webex Calling トランクのダイヤルピアを設定します。

     ダイヤルピア ボイス 100 voip の説明 インバウンド/アウトバウンド Webex Calling の宛先パターン BAD.BAD セッション プロトコル sipv2 セッション ターゲット sip-server 着信 uri リクエスト 100 voice-class codec 100 voice-class stun-usage 100 voice-class sip tenant 100 voice-class sip options-keepalive profile 100 dtmf-relay rtp-nte srtp no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 100 voip  の説明 着信/発信 Webex Calling

    タグ 100 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

    宛先パターン BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

    session protocol sipv2

    このダイヤル ピアが SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    session target sip-server

    テナント 100 で定義された SIP サーバが継承され、このダイヤル ピアからのコールの宛先に使用されることを示します。

    着信 uri リクエスト 100

    INVITE 要求ヘッダー URI を使用して、着信コールをこのダイヤルピアに照合するために使用される音声クラスを指定します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    Webex Calling 間の通話のコーデック フィルター リストを示します。詳細については、音声クラス コーデックを参照してください。

    音声クラス 使用量

    ローカル ゲートウェイからローカルで生成された STUN 要求を、ネゴシエートされたメディア パスを介して送信できるようにします。STUN パケットは、メディア トラフィックのためのファイアウォール ピンホールを開き、メディア最適化のための有効なパスを検出するのに役立ちます。

    音声クラス SIP テナント 100

    ダイヤル ピアは、グローバルおよびテナント 100 で設定されたすべてのパラメータを継承します。パラメータは、ダイヤルピア レベルでオーバーライドされる場合があります。詳細については、「voice-class sip tenant」を参照してください。

    voice-class sip options-keepalive profile 100

    このコマンドは、特定のプロファイル(100)を使用して、SIP サーバまたはエンドポイントのグループの可用性を監視するために使用されます。

    srtp

    コールレグの SRTP を有効にする。

上記で Webex Calling に対してトランクを構築した場合、以下の構成を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。

サービス プロバイダーがセキュアな PSTN トランクを提供している場合、Webex Calling トランクの上記と同様の設定に従う場合があります。CUBE はセキュアなコール ルーティングをサポートします。

TDM / ISDN PSTN トランクを使用している場合は、次のセクション [TDM PSTN トランクでローカル ゲートウェイを設定する] に進みます。

Cisco TDM-SIP ゲートウェイの PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の構成」を参照してください。

1

PSTN トランクからの着信コールを識別するために、次の音声クラス uri を設定します。

 音声クラス uri 200 sip ホスト ipv4:192.168.80.13 

以下は、設定のフィールドの説明です。

音声クラス uri 200 sip

着信 SIP 招待を着信トランクダイヤルピアに一致させるパターンを定義します。このパターンを入力する場合は、IP PSTN ゲートウェイの IP アドレスを使用します。詳細については、音声クラス uri を参照してください。

2

次の IP PSTN ダイヤル ピアを設定します。

 ダイヤルピア ボイス 200 voip の説明 インバウンド/アウトバウンド IP PSTN トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション ターゲット ipv4:192.168.80.13 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

以下は、設定のフィールドの説明です。

 ダイヤルピア ボイス 200 voip  の説明 着信/発信 IP PSTN トランク

タグ 200 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

session protocol sipv2

このダイヤル ピアが SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤル ピア) を参照してください。

セッション ターゲット ipv4: 192.168.80.13

PSTN プロバイダーに送信されるコールのターゲット アドレスを指定します。これは IP アドレスまたは DNS ホスト名です。詳細については、セッション ターゲット (VoIP ダイヤル ピア) を参照してください。

200 経由の着信 uri

INVITE VIA ヘッダー URI を使用して、着信コールをこのダイヤルピアに照合するために使用される音声クラスを指定します。詳細については、着信 URL を参照してください。

音声クラス sip asserted-id pai

(オプション) P-Asserted-Identity ヘッダー処理をオンにし、これが PSTN トランクに使用する方法を制御します。このコマンドが使用されている場合、着信ダイヤルピアから提供された発信側 ID は、発信元および P-Asserted-Identity ヘッダーに使用されます。このコマンドを使用しない場合、着信ダイヤルピアから提供された発信側 ID は、発信元および Remote-Party-ID ヘッダーに使用されます。詳細については、voice-class sip asserted-id を参照してください。

bind control source-interface GigabitEthernet0/0/0

PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

bind media source-interface GigabitEthernet0/0/0

PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

音声クラスのコーデック 100

共通のコーデック フィルター リスト 100 を使用するようにダイヤル ピアを設定します。詳細については、音声クラス コーデックを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

no vad

音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

3

ローカル ゲートウェイを Webex Calling と PSTN 間のコールのみをルーティングするように設定している場合は、次のコール ルーティング設定を追加します。Unified Communications Manager プラットフォームを使用してローカル ゲートウェイを設定する場合は、次のセクションに進みます。

  1. ダイヤルピア グループを作成して、Webex Calling または PSTN にコールをルーティングします。Webex Calling 向け発信ダイヤルピア 100 で DPG 100 を定義します。DPG 100 は、PSTN からの着信ダイヤルピアに適用されます。同様に、PSTN に向けて発信ダイヤルピア 200 を使用して DPG 200 を定義します。DPG 200 は、Webex からの着信ダイヤルピアに適用されます。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  2. ダイヤルピア グループを適用して、Webex から PSTN および PSTN から Webex に通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 200 ダイヤルピア ボイス 200 宛先 dpg 100 

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

    これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

Webex Calling に向かってトランクを構築した後、次の構成を使用して、ループバック コール ルーティングを持つ PSTN サービスの TDM トランクを作成し、Webex コール レッグのメディア最適化を可能にします。

IP メディアの最適化を必要としない場合は、SIP PSTN トランクの設定手順に従います。PSTN VoIP ダイヤルピアの代わりに、音声ポートと POTS ダイヤルピア(ステップ 2 と 3 に示すように)を使用します。

1

ループバック ダイヤル ピア設定では、ダイヤル ピア グループとコール ルーティング タグを使用して、コール ルーティング ループを作成することなく、コールが Webex と PSTN の間で正しくパスされるようにします。コール ルーティング タグを追加および削除するために使用される次のトランスレーション ルールを設定します。

 音声翻訳ルール 100 ルール 1 /^\+//A2A/ 音声翻訳プロファイル 100 呼び出された音声翻訳ルール 200 ルール 1 /^//A1A/ 音声翻訳プロファイル 200 呼び出された音声翻訳ルール 11 ルール 1 /^A1A/ // 音声翻訳プロファイル 11 呼び出された音声翻訳ルール 12 ルール 1 /^A2A44//0/ RULE 2/^A2A//00/ 音声翻訳プロファイル 12 呼び出された音声翻訳ルール 12 

以下は、設定のフィールドの説明です。

音声翻訳ルール

ルールで定義された正規表現を使用して、コール ルーティング タグを追加または削除します。十進法を超える数字(「A」)は、トラブルシューティングに明確性を追加するために使用されます。

この設定では、translation-profile 100 によって追加されたタグを使用して、ループバック ダイヤル ピアを介して Webex Calling からのコールを PSTN に誘導します。同様に、translation-profile 200 によって追加されたタグは、PSTN からのコールを Webex Calling に誘導するために使用されます。翻訳プロファイル 11 および 12 は、Webex と PSTN トランクにそれぞれコールを配信する前に、これらのタグを削除します。

この例では、Webex Calling からの着信番号が +E.164 形式で表示されることを想定しています。ルール 100 は、有効な着信番号を維持するために、先頭の + を削除します。ルール 12 では、タグを削除するときに、国内または国際的なルーティング番号を追加します。ローカル ISDN 国別ダイヤル プランに一致する数字を使用します。

Webex Calling が国内形式で番号を提示する場合、ルール 100 と 12 を調整して、ルーティング タグを追加および削除するだけです。

詳細については、音声翻訳プロファイル および音声翻訳ルールを参照してください。

2

使用するトランク タイプとプロトコルで必要に応じて TDM 音声インターフェイス ポートを設定します。詳細については、「ISDN PRI の設定」を参照してください。たとえば、デバイスの NIM スロット 2 にインストールされたプライマリレート ISDN インターフェイスの基本設定には、以下が含まれる場合があります。

 カードタイプ e1 0 2 つの isdn スイッチタイプ primary-net5 コントローラ E1 0/2/0 pri-group タイムスロット 1-31 
3

次の TDM PSTN ダイヤル ピアを設定します。

 ダイヤルピア ボイス 200 ポット説明 着信/発信 PRI PSTN トランクの宛先パターン BAD.BAD translation-profile 着信 200 直通ダイヤルポート 0/2/0:15

以下は、設定のフィールドの説明です。

 ダイヤルピアの音声 200 ポット  の説明 着信/発信 PRI PSTN トランク

タグ 200 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。詳細については、「destination-pattern (interface)」を参照してください。

translation-profile incoming 200

着信の着信番号にコール ルーティング タグを追加するトランスレーション プロファイルを割り当てます。

直通ダイヤル

セカンダリ ダイヤル トーンを提供せずにコールをルーティングします。詳細については、ダイレクト インワードダイヤルを参照してください。

ポート 0/2/0:15

このダイヤル ピアに関連付けられている物理音声ポート。

4

ローカル ゲートウェイの IP パスのメディア最適化を TDM-IP コール フローで有効にするには、Webex Calling と PSTN トランク間の内部ループバック ダイヤル ピアのセットを導入することで、コール ルーティングを変更できます。次のループバック ダイヤル ピアを設定します。この場合、すべての着信コールは最初にダイヤルピア 10 にルーティングされ、そこから適用されるルーティング タグに基づいて、ダイヤルピア 11 または 12 にルーティングされます。ルーティング タグを削除した後、コールはダイヤルピア グループを使用して発信トランクにルーティングされます。

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Webex translation-profile inbound 11 session protocol sipv2 incoming called-number A1AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 dtm 

以下は、設定のフィールドの説明です。

 ダイヤルピア ボイス 10 voip  説明 アウトバウンドループバックレッグ

VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。詳細については、ダイヤルピアの音声を参照してください。

translation-profile 着信 11

先に定義されたトランスレーション プロファイルを適用して、発信トランクに渡す前に、コール ルーティング タグを削除します。

宛先パターン BAD.BAD

着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。詳細については、「destination-pattern (interface)」を参照してください。

session protocol sipv2

このダイヤル ピアが SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤル ピア) を参照してください。

セッション ターゲット ipv4: 192.168.80.14

ループバックへのコールターゲットとしてローカル ルータ インターフェイス アドレスを指定します。詳細については、セッション ターゲット (VoIP ダイヤル ピア) を参照してください。

bind control source-interface GigabitEthernet0/0/0

ループバックを通じて送信されるメッセージのソース インターフェイスおよび関連する IP アドレスを設定します。詳細については、バインドを参照してください。

bind media source-interface GigabitEthernet0/0/0

ループバックを通じて送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

コーデック g711alaw

すべての PSTN 通話で G.711 を使用するように強制します。a-law または u-law を選択して、ISDN サービスで使用するcompanding メソッドに一致させます。

no vad

音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

5

次のコール ルーティング設定を追加します。

  1. ダイヤルピア グループを作成して、ループバック経由で PSTN と Webex トランク間のコールをルーティングします。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 の音声クラス dpg 10 の説明 通話をループバックダイヤルピア 10 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  2. ダイヤル ピア グループを適用して通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 10 ダイヤルピア ボイス 200 宛先 dpg 10 ダイヤルピア ボイス 11 宛先 dpg 100 ダイヤルピア ボイス 12 宛先 dpg 200

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定される場合は、設定を保存し、プラットフォームを再読み込みします。

前のセクションの PSTN-Webex Calling の設定は、Cisco Unified Communications Manager (UCM) クラスタに追加のトランクを含めるように変更できます。この場合、すべてのコールは Unified CM 経由でルーティングされます。ポート 5060 の UCM からのコールは PSTN にルーティングされ、ポート 5065 からのコールは Webex Calling にルーティングされます。この通話シナリオを含めるには、次の増分設定を追加できます。

1

以下の音声クラス URI を設定:

  1. ポート経由の SIP を使用して、Unified CM から Webex 通話を分類します。

     voice class uri 300 sip
     pattern :5065 
  2. ポート経由の SIP を使用して、Unified CM から PSTN コールを分類します。

     音声クラス uri 400 sip パターン 192\.168\.80\.6[0-5]:5060 

    発信元のアドレスとポート番号を記述した 1 つ以上のパターンを使用して、UCM からの着信メッセージを PSTN トランクに分類します。必要に応じて、正規表現を使用して、一致するパターンを定義することができます。

    上記の例では、192.168.80.60 ~ 65 およびポート番号 5060 の任意の IP アドレスに正規表現が使用されます。

2

Unified CM ホストへの SRV ルーティングを指定するには、次の DNS レコードを設定します。

IOS XE は、ターゲット UCM ホストとポートをローカルで判別するためにこれらのレコードを使用します。この設定では、DNS システムでレコードを設定する必要はありません。DNS を使用する場合は、これらのローカル設定は必要ありません。

 ip ホスト ucmpub.mydomain.com 192.168.80.60 ip ホスト ucmsub1.mydomain.com 192.168.80.61 ip ホスト ucmsub2.mydomain.com 192.168.80.62 ip ホスト ucmsub3.mydomain.com 192.168.80.63 ip ホスト ucmsub4.mydomain.com 192.168.80.64 ip ホスト ucmsub5.mydomain.com 192.168.80.65 ip ホスト _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip ホスト _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

以下は、設定のフィールドの説明です。

次のコマンドにより、DNS SRV リソース レコードが作成されます。各 UCM ホストとトランクのレコードを作成します。

ip ホスト _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV リソース レコード名

2: SRV リソース レコードの優先順位

1: SRV リソースレコードの重量

5060: このリソース レコードのターゲット ホストに使用するポート番号

ucmsub5.mydomain.com: リソース レコードのターゲット ホスト

リソース レコードのターゲット ホスト名を解決するには、ローカル DNS A レコードを作成します。例:

ip ホスト ucmsub5.mydomain.com 192.168.80.65

ip ホスト: ローカル IOS XE データベースにレコードを作成します。

ucmsub5.mydomain.com: A 録画の主催者名。

192.168.80.65: ホスト IP アドレス。

SRV リソース レコードと A レコードを作成して、UCM 環境と優先コール分配戦略を反映させます。

3

次のダイヤル ピアを設定します。

  1. Unified CM と Webex Calling 間の通話のダイヤル ピア:

     ダイヤルピア ボイス 300 voip の説明 UCM-Webex Calling トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション target dns:wxtocucm.io 着信 uri via 300 voice-class codec 100 voice-class sip bind control source-interface ギガビットイーサネット 0/0/0 voice-class sip bind media source-interface ギガビットイーサネット 0/0/0 dtmf-relay rtp-nte no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 300 voip  の説明 UCM-Webex Calling トランク

    タグ 300 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 300 が SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    セッション ターゲット dns:wxtocucm.io

    DNS SRV 解決により複数の Unified CM ノードのセッション ターゲットを定義します。この場合、ローカルで定義された SRV レコード wxtocucm.io がコールを転送するために使用されます。

    incoming uri via 300

    音声クラス URI 300 を使用して、ソース ポート 5065 を使用して、Unified CM からすべての着信トラフィックをこのダイヤルピアに誘導します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    Unified CM 間のコールのコーデック フィルタ リストを示します。詳細については、音声クラス コーデックを参照してください。

    bind control source-interface GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

  2. Unified CM と PSTN 間の通話のダイヤル ピア:

     ダイヤルピア ボイス 400 voip の説明 UCM-PSTN トランクの宛先パターン BAD.BAD セッション プロトコル sipv2 セッション target dns:pstntocucm.io 着信 uri via 400 voice-class codec 100 voice-class sip bind control source-interface ギガビットイーサネット 0/0/0 voice-class sip bind media source-interface ギガビットイーサネット 0/0/0 dtmf-relay rtp-nte no vad 

    以下は、設定のフィールドの説明です。

     ダイヤルピア ボイス 400 voip  の説明 UCM-PSTN トランク

    タグ 400 で VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にする意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピア グループを使用して発信コールをルーティングする場合は、ダミー通知先パターンが必要です。この場合、有効な宛先パターンを使用できます。

    session protocol sipv2

    ダイヤルピア 400 が SIP コール レッグを処理するように指定します。詳細については、セッション プロトコル (ダイヤルピア) を参照してください。

    セッションターゲット dns:pstntocucm.io

    DNS SRV 解決により複数の Unified CM ノードのセッション ターゲットを定義します。この場合、ローカルで定義された SRV レコード pstntocucm.io がコールを転送するために使用されます。

    400 経由の着信 uri

    音声クラス URI 400 を使用して、ソース ポート 5060 を使用して指定された Unified CM ホストからのすべての着信トラフィックをこのダイヤルピアに誘導します。詳細については、着信 uri を参照してください。

    音声クラスのコーデック 100

    Unified CM 間のコールのコーデック フィルタ リストを示します。詳細については、音声クラス コーデックを参照してください。

    bind control source-interface GigabitEthernet0/0/0

    PSTN に送信されるメッセージのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    bind media source-interface GigabitEthernet0/0/0

    PSTN に送信されるメディアのソース インターフェイスと関連する IP アドレスを設定します。詳細については、バインドを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、「DTMF リレー (音声オーバー IP)」を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、vad (ダイヤル ピア) を参照してください。

4

次の設定を使用してコール ルーティングを追加します。

  1. ダイヤルピア グループを作成し、Unified CM と Webex Calling の間でコールをルーティングします。DPG 100 を 発信ダイヤルピア 100 で Webex Calling に対して定義します。DPG 100 は、Unified CM からの関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM に対して発信ダイヤルピア 300 を使用して DPG 300 を定義します。DPG 300 は、Webex からの着信ダイヤルピアに適用されます。

     音声クラス dpg 100 の説明 Webex Calling のダイヤルピア 100 音声クラス dpg 300 の説明 コールを Unified CM にルーティング Webex Calling トランク ダイヤルピア 300 にルーティング 
  2. Unified CM と PSTN の間でコールをルーティングするためのダイヤル ピア グループを作成します。PSTN に対して発信ダイヤルピア 200 で DPG 200 を定義します。DPG 200 は、Unified CM から関連する着信ダイヤルピアに適用されます。同様に、Unified CM に対して発信ダイヤルピア 400 を使用して DPG 400 を定義します。DPG 400 は、PSTN からの着信ダイヤルピアに適用されます。

     音声クラス dpg 200 の説明 コールを PSTN ダイヤルピア 200 音声クラス dpg 400 の説明 コールを Unified CM PSTN トランクダイヤルピア 400 にルーティングする

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピア グループに関連付けます。詳細については、voice-class dpg を参照してください。

  3. ダイヤルピア グループを適用して、Webex から Unified CM および Unified CM から Webex に通話をルーティングします。

     ダイヤルピア ボイス 100 宛先 dpg 300 ダイヤルピア ボイス 300 宛先 dpg 100

    以下は、設定のフィールドの説明です。

    宛先 dpg 300

    どのダイヤルピア グループを指定し、この着信ダイヤルピアに表示されるコールのアウトバウンド処理に使用するかを指定します。

  4. ダイヤルピア グループを適用して、PSTN から Unified CM から Unified CM から PSTN に通話をルーティングします。

     ダイヤルピア ボイス 200 宛先 dpg 400 ダイヤルピア ボイス 400 宛先 dpg 200 

    これにより、ローカル ゲートウェイの設定が終了します。CUBE 機能が初めて設定されている場合、設定を保存し、プラットフォームを再読み込みします。

診断署名 (DS) は、Cisco IOS XE ベースのローカル ゲートウェイで共通に観察される問題を事前に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するためのアクションに関する情報を含む XML ファイルです。syslog メッセージ、SNMP イベント、および特定のコマンド出力の定期的な監視を使用して、問題の検出ロジックを定義します。アクションタイプには以下が含まれます。

  • show command 出力を収集中

  • 統合ログファイルの生成

  • HTTPS、SCP、FTP サーバーなどのネットワークロケーションをユーザーにアップロードする

TAC エンジニアは DS ファイルを作成し、整合性保護のためにデジタル署名します。各 DS ファイルには、システムによって割り当てられた固有の数字の ID があります。Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適切な署名を見つけるための単一のソースです。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。変更するファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.6.1 以上を実行するローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが IOS XE 17.6.1 以降を実行している場合、プロアクティブ通知の送信に使用するセキュアなメール サーバーを構成します。

     ターミナル コールホーム メール サーバー  を設定します。@ 優先順位 1 セキュア tls エンド 

  3. 通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。

     ターミナル call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)環境の設定 ds_email  end 

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。使用率が 75% 以上に達すると、すべてのデバッグが無効し、ローカル ゲートウェイにインストールした診断署名をアンインストールします。下記の手順を実行して署名をインストールします。

  1. コマンドを使用して SNMP を有効に設定し、 snmp を表示します。SNMP が有効になっていない場合は、snmp-server manager コマンドを設定します。

     show snmp %SNMP agent not enabled config t snmp-server manager end show snmp シャーシ: ABCDEFGHIGK 149655 SNMP パケット入力0 の不正な SNMP バージョンのエラー1 不明なコミュニティ名0 コミュニティ名の不正操作が提供されました0 エンコードエラー 37763 要求された変数の数2 変更された変数の数 34560 Get-request PDU 138 GET-NEXT PDU 2 つの Set-Request PDU 0 入力キュー パケットドロップ(最大キューサイズ 1000)158277 SNMP パケット出力0 エラーが大きすぎます (最大パケットサイズ 1500) 20 名前エラーなし0 不正な値エラー0 一般的なエラー 7998 応答 PDU 10280 現在 SNMP プロセス入力キューにあるトラップ PDU パケット: 0 
    SNMP global trap: 有効 
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    ftp://username:password@/DS_64224.xml bootflash:

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知による高 CPU 使用率

    Diagnostic Signatures Lookup ツールから DS 64224 をダウンロードする
  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    ftp://username:password@/DS_64224.xml bootflash:

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 バイト] 0.064 秒 (55797 バイト/秒) にコピーされた 3571 バイト 
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

     call-home diagnostic-signature load DS_64224.xml ロードファイル DS_64224.xml 成功 
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

     show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。

異常な通話切断の監視

この DS は、10 分ごとに SNMP ポーリングを使用して、SIP エラーの 403、488、503 で異常な通話切断を検出します。 エラーカウントの増分が最後の投票から 5 以上である場合、syslog とメール通知が生成されます。 署名をインストールするには、以下の手順を使用してください。

  1. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。SNMP が有効になっていない場合は、snmp-server manager コマンドを設定します。

    show snmp %SNMP agent not enabled config t snmp-server manager end show snmp シャーシ: ABCDEFGHIGK 149655 SNMP パケット入力0 の不正な SNMP バージョンのエラー1 不明なコミュニティ名0 コミュニティ名の不正操作が提供されました0 エンコードエラー 37763 要求された変数の数2 変更された変数の数 34560 Get-request PDU 138 GET-NEXT PDU 2 つの Set-Request PDU 0 入力キュー パケットドロップ(最大キューサイズ 1000)158277 SNMP パケット出力0 エラーが大きすぎます (最大パケットサイズ 1500) 20 名前エラーなし0 不正な値エラー0 一般的なエラー 7998 応答 PDU 10280 現在 SNMP プロセス入力キューにあるトラップ PDU パケット: 0 
    SNMP global trap: 有効 
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    ftp://username:password@/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

     call-home diagnostic-signature load DS_65221.xml ロードファイル DS_65221.xml 成功 
  5. コマンド show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。ステータス列の値が「registered」になっているはずです。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名 (DS) を使用して、問題を迅速に解決できます。Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。

診断 署名ルックアップ ツールを使用して、適用可能な署名を見つけ、与えられた問題を解決するためにインストールするか、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 診断データをアップロードするために、Cisco TAC ファイル サーバー パス (cxd.cisco.com) として別の DS 環境変数ds_fsurl_prefix を構成します。 ファイルパスのユーザー名はケース番号で、パスワードはファイルアップロードトークンで、次のように Support Case Manager から取得できます。 ファイルアップロードトークンは、必要に応じて Support Case Manager の [添付ファイル] セクションで生成できます。

    サポートケースマネージャの [添付ファイル] セクションで生成されたファイルアップロードトークン
     ターミナル call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)環境を構成する ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    例:

     call-home diagnostic-signature 環境 ds_fsurl_prefix "環境 ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。SNMP が有効になっていない場合は、snmp-server manager コマンドを設定します。

     show snmp %SNMP agent not enabled config t snmp-server manager end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にすることを推奨するプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールすることを推奨します。Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

     ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash: 
  6. 高 CPU モニタリング DS 64224、その後 DS 65095 XML ファイルをローカル ゲートウェイにインストールします。

     call-home diagnostic-signature load DS_64224.xml ロードファイル DS_64224.xml 成功 call-home diagnostic-signature load DS_65095.xml ロードファイル DS_65095.xml 成功 
  7. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。ステータス列の値が「registered」になっているはずです。

     show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    登録済み

    2020-11-08:00:12:53

診断署名の実行を確認します

次のコマンド で、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。show-home 診断署名 統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature 現在の診断署名設定: Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):https://tools.cisco.com/its/service/oddce/services/DDCEService 環境変数: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガー済み/Max/Deinstall

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/日

23.053

23.053

診断署名通知メール送信されるレポートには、問題の種類、デバイスの詳細、ソフトウェア バージョン、コンフィギュレーションの実行、および与えられた問題のトラブルシューティングに関連するコマンド出力の表示などの重要な情報が含されます。

診断署名の実行中に送信される通知メール

診断署名をアンインストールする

トラブルシューティングのために診断署名を使用すると、一般的に、いくつかの問題が発生した場合の検出後にアンインストールするために定義されます。署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。

call-home diagnostic-signature のデインストール  

例:

call-home diagnostic-signature deinstall 64224 

診断署名ルックアップ ツールに、展開で見られる問題に基づいて、定期的に新しい署名が追加されます。TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。