Cisco IOS XE で Webex Calling のローカル ゲートウェイを構成する

list-menuフィードバックがある場合
組織のシステムWebex Calling設定した後、トランクを構成して、ローカル ゲートウェイをユーザーに接続Webex Calling。SIP TLS トランスポートは、ローカル ゲートウェイと Webex クラウド間のトランクをセキュアにします。ローカル ゲートウェイとローカル ゲートウェイ間のメディアは、SRTP Webex Calling使用します。

概要

Webex Callingは現在、2種類のローカルゲートウェイをサポートしています。

  • ローカルゲートウェイ

  • Webex for Government のローカルゲートウェイ

  • 開始する前に、Webex Callingに必要な構内型公衆交換電話網(PSTN)およびローカルゲートウェイ(LGW)の要件を理解してください。詳細については 、「設定されたアーキテクチャ」Webex Calling を参照してください。

  • この記事では、専用のローカル ゲートウェイ プラットフォームが配置されているが、既存の音声構成がないと仮定しています。既存のPSTNゲートウェイまたはCUBE Enterpriseの展開環境を変更してWebex Callingのローカルゲートウェイ機能として使用する場合は、構成に十分注意してください。変更を加えることで、既存の通話フローや機能が中断されないようにしてください。

手順書には、個々のコマンドオプションの詳細を確認できるコマンドリファレンスドキュメントへのリンクが含まれています。特に明記されていない限り、すべてのコマンド参照リンクは Webex Managed Gateways コマンド参照 にリンクします (明記されている場合は、コマンドリンクは Cisco IOS 音声コマンド参照にリンクします)。これらのガイドはすべて、Cisco Unified Border Element コマンドリファレンスでアクセスできます。

サポートされているサードパーティ製SBCに関する情報については、各製品のリファレンスドキュメントを参照してください。

システム トランクのローカル ゲートウェイを設定するための 2 つの Webex Calling があります。

  • 登録ベースのトランク

  • 証明書ベースのトランク

Webex Calling トランクのローカル ゲートウェイを設定するには、 登録ベースのローカル ゲートウェイ または 証明書ベースのローカル ゲートウェイ のいずれかのタスク フローを使用します。

さまざまなトランクタイプの詳細については、 ローカルゲートウェイの使用開始 を参照してください。コマンドラインインターフェース (CLI) を使用して、ローカル ゲートウェイ自体で以下の手順を実行します。トランクを保護するためにセッション開始プロトコル(SIP)とトランスポート層セキュリティ(TLS)トランスポートを使用し、ローカルゲートウェイとWebex Calling間のメディアを保護するためにセキュアリアルタイムプロトコル(SRTP)を使用します。

  • ローカルゲートウェイとしてCUBEを選択してください。Webex for Governmentは現在、サードパーティ製のセッションボーダーコントローラー(SBC)をサポートしていません。最新のリストを確認するには、 ローカルゲートウェイの利用開始を参照してください。

  • すべてのWebex for Governmentローカルゲートウェイに、Cisco IOS XE Dublin 17.12.1a以降のバージョンをインストールしてください。
  • Webex for Government がサポートするルート認証局 (CA) のリストを確認するには、 Webex for Government のルート認証局を参照してください。

  • Webex for Government のローカル ゲートウェイの外部ポート範囲の詳細については、 Webex for Government のネットワーク要件 (FedRAMP)を参照してください。

Webex for Government のローカル ゲートウェイは、以下の機能をサポートしていません。

  • STUN/ICE-Lite メディアパス最適化のため

  • ファックス(T.38)

Webex for Government で Webex Calling トランクのローカル ゲートウェイを設定するには、次のオプションを使用します。

  • 証明書ベースのトランク

証明書ベースのローカルゲートウェイ の下にあるタスクフローを使用して、Webex Callingトランクのローカルゲートウェイを構成します。証明書ベースのローカルゲートウェイの設定方法の詳細については、 Webex Calling 証明書ベースのトランクの設定を参照してください。

Webex for Governmentのローカルゲートウェイをサポートするには、FIPS準拠のGCM暗号を設定することが必須です。そうでない場合、通話設定は失敗します。設定の詳細については、 Webex Calling 証明書ベースのトランクの設定を参照してください。

Webex for Governmentは、登録ベースのローカルゲートウェイをサポートしていません。

このセクションでは、登録済みのSIPトランクを使用して、Cisco Unified Border Element(CUBE)をWebex Callingのローカルゲートウェイとして構成する方法について説明します。この文書の最初の部分では、シンプルなPSTNゲートウェイの設定方法について説明します。この場合、PSTNからのすべての通話はWebex Callingにルーティングされ、Webex Callingからのすべての通話はPSTNにルーティングされます。下の図は、このソリューションと、これから説明する高レベルの通話ルーティング設定を示しています。

この設計では、以下の主要な構成が用いられています。

  • 音声クラスのテナント: トランク固有の設定を作成するために使用されます。

  • 音声クラスURI: 着信ダイヤルピアを選択するために、SIPメッセージを分類するために使用されます。

  • 着信ダイヤルピア: 着信SIPメッセージを処理し、ダイヤルピアグループを使用して発信ルートを決定します。

  • ダイヤルピアグループ: 発信通話のルーティングに使用される発信ダイヤルピアを定義します。

  • 発信ダイヤルピア: 送信SIPメッセージを処理し、必要な宛先にルーティングします。

通話ルーティング from/to PSTN to/from Webex Callingの設定ソリューション

IPとSIPはPSTN回線の標準プロトコルとなっていますが、TDM(時分割多重)ISDN回線も依然として広く使用されており、Webex Callingの回線でもサポートされています。TDM-IPコールフローを持つローカルゲートウェイのIPパスのメディア最適化を可能にするには、現在、2段階のコールルーティングプロセスを使用する必要があります。このアプローチでは、上記の通話ルーティング構成を変更し、下の図に示すように、Webex CallingとPSTNトランクの間に一連の内部ループバックダイヤルピアを導入します。

Webex CallingとPSTNトランク間の内部ループバックダイヤルピアセットを使用した通話ルーティング構成

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、シンプルな PSTN ゲートウェイ構成をベースとして、次の図に示すソリューションを構築できます。この場合、Unified Communications Managerは、すべてのPSTNおよびWebex Callingコールの集中ルーティングと処理を提供します。

統合コミュニケーションマネージャーがすべてのPSTNおよびWebex Callingコールの一元的なルーティングと処理を提供することを示すソリューション図

この文書全体を通して、以下の図に示されているホスト名、IPアドレス、およびインターフェースが使用されます。

コールルーティング構成ソリューションで使用されるホスト名、IPアドレス、およびインターフェース

本書の残りの部分に記載されている設定手順に従って、ローカルゲートウェイの設定を完了してください。手順は以下のとおりです。

  • ステップ 1: ルーターのベースライン接続とセキュリティを設定する

  • ステップ 2: Webex Calling Trunk の設定

    必要なアーキテクチャに応じて、以下のいずれかに従ってください。

  • ステップ 3: SIP PSTNトランクを使用してローカルゲートウェイを構成する

  • ステップ 4: ローカル ゲートウェイを既存の Unified CM 環境で構成する

    または:

  • ステップ 3: TDM PSTNトランクを使用してローカルゲートウェイを構成する

基本構成

CiscoルーターをWebex Callingのローカルゲートウェイとして準備する最初のステップは、プラットフォームを保護し、接続を確立する基本構成を構築することです。

  • 登録ベースのローカルゲートウェイ展開には、Cisco IOS XE 17.6.1a以降のバージョンが必要です。Cisco IOS 17.12.2以降を推奨します。推奨バージョンについては、 シスコソフトウェアリサーチ ページを参照してください。プラットフォームを検索し、 提案された リリースの中からいずれかを選択してください。

    • ISR4000シリーズルーターは、ユニファイドコミュニケーションとセキュリティ技術の両方のライセンスで構成する必要があります。

    • 音声カードまたはDSPを搭載したCatalyst Edge 8000シリーズルーターには、DNA Advantageライセンスが必要です。音声カードやDSPを搭載していないルーターには、最低限DNA Essentialsライセンスが必要です。

  • 貴社のビジネスポリシーに準拠した、プラットフォームの基本構成を構築してください。特に、以下の項目を設定および検証してください。

    • NTP

    • Acl

    • ユーザー認証とリモートアクセス

    • DNS

    • IP ルーティング

    • IP アドレス

  • Webex CallingへのネットワークはIPv4アドレスを使用する必要があります。

  • CiscoルートCAバンドルをローカルゲートウェイにアップロードします。

テナント側でWebex Callingに接続するように設定する場合、SRVベースのアドレスのみがサポートされます。

構成

1

レイヤー3インターフェースには、有効でルーティング可能なIPアドレスを割り当ててください。例:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

ルーター上の登録情報とSTUN認証情報を対称暗号化を使用して保護してください。プライマリ暗号化キーと暗号化タイプを以下のように設定します。


key config-key password-encrypt YourPassword
password encryption aes

3

プレースホルダーとなるPKIトラストポイントを作成します。

後でTLSを設定するには、このトラストポイントが必要です。登録ベースのトランクの場合、このトラストポイントは証明書を必要としません。これは、証明書ベースのトランクに必要な要件とは異なります。


crypto pki trustpoint EmptyTP 
 revocation-check none
4

以下の設定コマンドを使用して、TLS1.2の排他性を有効にし、デフォルトのトラストポイントを指定します。登録のための信頼性の高い安全な接続を確保するため、トランスポートパラメータを更新してください。

cn-san-validate server コマンドは、テナント 200 で構成されたホスト名が、アウトバウンド プロキシから受信した証明書の CN フィールドまたは SAN フィールドのいずれかに含まれている場合に、ローカル ゲートウェイが接続を許可することを保証します。

  1. tcp-retry count を 1000 (5 ミリ秒の倍数) に設定します。 = 5秒)。

  2. timer connection establish コマンドを使用すると、LGW がプロキシとの接続を確立するまで待機する時間を調整できます。その後、次の利用可能なオプションを検討します。このタイマーのデフォルト値は20秒、最小値は5秒です。まずは低い値から始め、必要に応じてネットワーク状況に合わせて値を上げてください。


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Webex Callingで使用されるIdenTrust商用ルートCA1証明書を含むCiscoルートCAバンドルをインストールします。 crypto pki trustpool import clean url コマンドを使用して、指定された URL からルート CA バンドルをダウンロードし、現在の CA トラストプールをクリアしてから、新しい証明書バンドルをインストールします。

HTTPSを使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CAバンドルをインポートする前に、次の設定を追加してください。

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

コントロールハブ内の既存の場所に対して、登録ベースのPSTNトランクを作成します。トランクが作成されたら、表示されるトランク情報をメモしておいてください。図で強調表示されている詳細は、このガイドの設定手順で使用されます。詳細については、 Webex Calling のトランク、ルート グループ、およびダイヤル プランの設定を参照してください。

PSTNトランク登録済み
2

CUBEをWebex Calling Local Gatewayとして設定するには、以下のコマンドを入力してください。

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

以下は、設定のフィールドの説明です。


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 通話料金詐欺を防ぐため、信頼できるアドレスリストは、ローカルゲートウェイが正当なVoIP通話を期待するホストとネットワークのリストを定義します。

  • デフォルトでは、ローカルゲートウェイは、信頼済みリストに登録されていないIPアドレスからのすべての着信VoIPメッセージをブロックします。デフォルトでは、「セッションターゲットIP」またはサーバーグループIPアドレスで静的に構成されたダイヤルピアは信頼されます。これらのIPアドレスを信頼済みリストに追加する必要はありません。

  • ローカルゲートウェイを設定する際は、地域のWebex CallingデータセンターのIPサブネットをリストに追加してください。詳細については、「Webex Calling のポート参照情報」を参照してください。また、Unified Communications Managerサーバー(使用している場合)およびPSTNトランクゲートウェイのアドレス範囲を追加してください。

    LGWが制限付きコーンNATを備えたファイアウォールの背後にある場合は、Webex CallingのインターフェースでIPアドレスの信頼済みリストを無効にすることをお勧めします。ファイアウォールはすでに、未承諾のインバウンドメッセージから保護VoIP。[無効にする] アクションは、Webex Calling ピアのアドレスが固定されたままである保証を保証できないので、長期構成のオーバーヘッドを削減します。また、いかなる場合にも、ピアに対してファイアウォールを構成する必要があります。

モード境界要素

プラットフォーム上でCisco Unified Border Element(CUBE)機能を有効にします。

メディア統計

ローカル ゲートウェイ上のメディア監視が可能です。

メディアの一括統計情報

一括通話統計のために、コントロール飛行機がデータ 飛行機をポーリングできます。

これらのコマンドの詳細については、 メディアを参照してください。

allow-connections sip to sip

CUBEの基本的なSIPバックツーバックユーザーエージェント機能を有効にします。詳細については、 接続を許可するを参照してください。

デフォルトでは、T.38ファックス伝送が有効になっています。詳細については、 ファックスプロトコル t38 (音声サービス)を参照してください。

スタン

STUN(NATを介したUDPセッショントラバーサル)をグローバルに有効にします。

  • ローカルゲートウェイのSTUNバインディング機能を使用すると、ローカルで生成されたSTUNリクエストを、ネゴシエートされたメディアパス経由で送信できます。これはファイアウォールの小さな穴を開けるのに役立ちます。

詳細については、 stun flowdata agent-id および stun flowdata shared-secretを参照してください。

非対称ペイロード満載

DTMFペイロードとダイナミックコーデックペイロードの両方について、SIP非対称ペイロードのサポートを設定します。詳細については、 非対称ペイロードを参照してください。

early-offer forced

ローカルゲートウェイが、隣接ピアからの確認応答を待つのではなく、最初のINVITEメッセージでSDP情報を送信するように強制します。このコマンドの詳細については、 early-offerを参照してください。

3

音声クラスコーデック100 すべてのトランクでG.711コーデックのみを許可するよう設定します。このシンプルなアプローチは、ほとんどの導入環境に適しています。必要に応じて、発信システムと受信システムの両方でサポートされている追加のコーデックタイプをリストに追加することができます。

DSPモジュールを使用した トランス コーディングを含む、より複雑なソリューションもサポートされていますが、このガイドには含まれていません。


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

以下は、設定のフィールドの説明です。

音声クラスコーデック100

SIPトランク通話において、推奨コーデックのみを許可するために使用されます。詳細については、 音声クラスコーデックを参照してください。

4

Webex Calling トランクで ICE を有効にするには、 voice class stun-usage 100 を設定します。


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

以下は、設定のフィールドの説明です。

スタン使用アイスライト

すべてのWebex Calling対応ダイヤルピアでICE-Liteを有効にし、可能な限りメディア最適化を可能にするために使用されます。詳細については、 ボイス クラス スタン使用法 および スタン使用法 アイス ライトを参照してください。

メディア最適化については、可能な限り交渉を行います。通話に録音などのクラウドメディアサービスが必要な場合、メディアを最適化することはできません。

5

Webexトラフィックのメディア暗号化ポリシーを設定します。


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

オファーおよびアンサーメッセージのSDPにおいて、SUBEが提示する唯一のSRTP暗号スイートとしてSHA1_80を指定します。Webex Calling は SHA1_80 のみをサポートしています。詳細については、 音声クラス srtp-cryptoを参照してください。

6

宛先トランクパラメータに基づいて、ローカルゲートウェイトランクへの呼び出しを識別するパターンを設定します。


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

以下は、設定のフィールドの説明です。

音声クラスURI 100 SIP

着信SIP招待を着信トランクダイヤルピアに照合するためのパターンを定義します。このパターンを入力する際は、dtg= の後に Trunk を使用してください。 OTG/DTG トランク作成時にコントロールハブで指定された値。詳細については、 音声クラス URIを参照してください。

7

sip profile 100を設定します。これは、SIP メッセージが Webex Calling に送信される前に変更するために使用されます。


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

以下は、設定のフィールドの説明です。

  • ルール10~70および90

    通話シグナリングに使用されるSIPヘッダーが、Webexプロキシが必要とするSIPsスキームではなく、SIPスキームを使用することを保証します。CUBEをSIPを使用するように設定することで、安全な登録が確実に使用されるようになります。

  • ルール80

    Fromヘッダーを変更してトランクグループを含める OTG/DTG コントロールハブからの識別子を使用して、企業内のローカルゲートウェイサイトを一意に識別します。

米国またはカナダのPSTNプロバイダーは、Webex Callingの スパムまたは詐欺通話の表示に関する記事 に記載されている追加設定により、スパムおよび詐欺通話の発信者ID確認を提供できます。

8

Webex Callingトランクの設定:

  1. Webex Calling トランクに特に必要な構成を定義し、グループ化するために、 voice class tenant 100 を作成します。特に、この手順では、先にコントロールハブで提供したトランク登録情報を使用します。詳細は後述します。このテナントに関連付けられたダイヤルピアは、後からこれらの設定を継承します。

    以下の例では、このガイドの目的のために、ステップ1で示した値を使用します(太字で表示)。これらの値を、設定ファイル内のトランクの設定値に置き換えてください。

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    以下は、設定のフィールドの説明です。

    音声クラステナント 100

    Webex Callingトランク専用に使用される一連の設定パラメータを定義します。詳細については、 音声クラステナントを参照してください。

    登録官 dns:98027369.us10.bcld.webex.com スキーム sips 有効期限 240 リフレッシュ比率 50 tcp tls

    ローカル ゲートウェイの登録サーバーで、2 分ごとに更新が設定されている場合 (240 秒の 50%)。詳細については、 registrarを参照してください。

    必ずコントロールハブの「ドメイン登録」の値を使用してください。

    認証番号 Dallas1171197921_LGU ユーザー名 Dallas1463285401_LGU パスワード 0 9Wt[M6ifY+ 領域 BroadWorks

    トランク登録認証の資格情報。詳細については、 認証情報 (SIP UA)を参照してください。

    必ず Line/Port コントロールハブから取得したホスト名、認証ユーザー名、認証パスワードの値をそれぞれここに入力します。

    認証ユーザー名 Dallas1171197921_LGU パスワード 0 9Wt[M6ifY+ 領域 BroadWorks
    認証ユーザー名 Dallas1171197921_LGU パスワード 0 9Wt[M6ifY+ レルム 98027369.us10.bcld.webex.com

    コールの認証の課題。詳細については、 認証(ダイヤルピア)を参照してください。

    必ず、コントロールハブから取得した認証ユーザー名、認証パスワード、レジストラドメインの値を使用してください。

    no remote-party-id

    Webex CallingはPAIをサポートしているため、SIP Remote-Party-ID(RPID)ヘッダーを無効にします。PAIは asserted-id paiを使用して有効になります。詳細については、 remote-party-idを参照してください。

    SIPサーバーのDNS: us25.sipconnect.bcld.webex.com

    トランクのターゲットSIPサーバーを設定します。トランクを作成した際にコントロールハブで提供されたエッジプロキシのSRVアドレスを使用してください。

    connection-reuse

    登録と通話処理に同じ永続的な接続を使用します。詳細については、 connection-reuseを参照してください。

    srtp-crypto 100

    SRTPコールレッグ(接続)の優先暗号スイートを設定します(ステップで指定)。5). 詳細については、 音声クラスsrtp-cryptoを参照してください。

    session transport tcp tls

    TLS へのトランスポートを設定します。詳細については、 session-transportを参照してください。

    セッションの更新なし

    CUBEとWebex間の通話におけるSIPセッションの更新を無効にします。詳細については、 セッション更新を参照してください。

    url sips

    SRVは、アクセス SBC によりサポートされている SIP である必要があります。その他のすべてのメッセージは、sip-profile 200 により SIP に変更されます。

    error-passthru

    SIP エラー応答パススルー機能を指定します。詳細については、 error-passthruを参照してください。

    rel1xx disable

    Webex Callingトランクにおける信頼性の高い暫定応答の使用を無効にします。詳細については、 rel1xxを参照してください。

    asserted-id pai

    (オプション)P-Asserted-Identity ヘッダーの処理を有効にし、Webex Calling トランクでの使用方法を制御します。

    Webex Callingは、ローカルゲートウェイへの発信コールINVITEにP-Asserted-Identity(PAI)ヘッダーを含めます。

    このコマンドが設定されている場合、PAI ヘッダーからの発信者情報を使用して、発信元と発信先を設定します。 PAI/Remote-Party-ID ヘッダー。

    このコマンドが設定されていない場合、From ヘッダーからの発信者情報を使用して発信 From ヘッダーと発信元ヘッダーが設定されます。 PAI/Remote-Party-ID ヘッダー。

    詳細については、 asserted-idを参照してください。

    バインド制御ソースインターフェース GigabitEthernet0/0/1

    Webex Callingに送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    メディアソースインターフェースをバインド GigabitEthernet0/0/1

    WebexCallingに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    no pass-thru content custom-sdp

    テナントの下のデフォルト コマンド。このコマンドの詳細については、 パススルーコンテンツを参照してください。

    SIPプロファイル 100

    SIPをSIPに変更して修正します Line/Port sip-profiles 100で定義されている INVITE および REGISTER メッセージの場合。詳細については、 音声クラス SIP プロファイルを参照してください。

    アウトバウンドプロキシ dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling SBC にアクセスします。トランクを作成した際にコントロールハブで指定されたアウトバウンドプロキシアドレスを入力してください。詳細については、 outbound-proxyを参照してください。

    privacy-policy passthru

    トランクのプライバシーヘッダーポリシーオプションを設定し、受信したメッセージから次の通話レッグにプライバシー値を渡すようにします。詳細については、 プライバシーポリシーを参照してください。

  2. Webex Callingのトランクダイヤルピアを設定します。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    100 VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を行います。

    最大接続数 250

    LGWとWebex Calling間の同時着信および発信通話数を制限します。登録トランクの場合、設定できる最大値は250です。導入環境によっては、より低い値を使用する方が適切かもしれません。ローカルゲートウェイの同時呼び出し制限の詳細については、 ローカルゲートウェイの使用開始 ドキュメントを参照してください。

    宛先パターン BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

    session protocol sipv2

    ダイヤルピア 100 が SIP コール のコールコールを処理する場合に指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    session target sip-server

    テナント100で定義されているSIPサーバーが継承され、このダイヤルピアからの通話の宛先として使用されることを示します。詳細については、 セッションターゲット(VoIPダイヤルピア)を参照してください。

    受信URIリクエスト 100

    着信コールのUniform Resource Identifier(URI)にVoIPダイヤルピアをマッチングするために使用される音声クラスを指定します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    ダイヤルピアが共通コーデックフィルタリスト100を使用するように設定します。詳細については、 音声クラス コーデックを参照してください。

    音声クラス スタン使用率 100

    ローカルゲートウェイ上でローカルに生成されたSTUNリクエストを、ネゴシエートされたメディアパス経由で送信できるようにします。STUNは、メディアトラフィックのためにファイアウォールに小さな穴を開けるのに役立ちます。詳細については、 voice-class stun-usageを参照してください。

    no voice-class sip localhost

    送信メッセージの物理的 IP アドレスの代用として、From、Call-ID、Remote-Party-ID ヘッダーの DNS ローカル ホスト名の代入を無効にします。

    音声クラス SIP テナント 100

    ダイヤルピアは、グローバルおよびテナント100で設定されたすべてのパラメータを継承します。パラメータはダイヤルピアレベルで上書きできます。

    srtp

    コールレグの SRTP を有効にする。

    no vad

    音声アクティブティの検出を無効にします。

9

CUBEなどのネットワークデバイスを設定したり、デバイスが処理しないセッション開始プロトコル(SIP)ヘッダーを転送したりするには、以下のコマンドを使用します。これらのコマンドにより、デバイスはローカルゲートウェイ上で、位置情報ヘッダーやPIDF-LO(プレゼンス情報データフォーマット - ロケーションオブジェクト)などのサポートされていないSIPヘッダーを通過させることができます。この機能は、重要な位置情報が正しく保持され、転送されるようにすることで、移動型E911サービスをサポートします。

  1. ダイヤルピア構成

    Voice service voip
     sip
      pass-thru headers unsupp
    
  2. ダイヤルピア固有の設定

    
    Dial-peer voice 911 voip
     voice-class sip pass-thru headers unsupp
  3. 特定のヘッダーに対する音声クラス設定

    地理位置情報ヘッダーをプロキシするには:

    
    voice class sip-hdr-passthrulist 200 
     passthru-hdr Geolocation-Routing
     passthru-hdr Geolocation
     passthru-hdr-unsupp

    パススルーを適用して inbound/outbound ダイヤルピア

    
    dial-peer voice 100 voip  // inbound
     voice-class sip pass-thru headers 200
    dial-peer voice 200 voip  // outbound
     voice-class sip pass-thru headers 200

    PIDFO本体のパススルーを有効にするには、以下を使用します。

    
    voice service voip 
     sip 
      pass-thru content unsupp

テナント 100 を定義し、SIP VoIP ダイヤルピアを設定すると、ゲートウェイは Webex Calling への TLS 接続を開始します。この時点で、アクセスSBCはローカルゲートウェイに証明書を提示します。ローカルゲートウェイは、以前に更新されたCAルートバンドルを使用して、Webex CallingアクセスSBC証明書を検証します。証明書が認識されると、ローカルゲートウェイとWebex CallingアクセスSBCの間で永続的なTLSセッションが確立されます。ローカルゲートウェイは、この安全な接続を使用してWebexアクセスSBCに登録することができます。登録の認証が求められた場合:

  • レスポンスでは、 credentials 設定の usernamepassword、および realm パラメータが使用されます。

  • SIPプロファイル100の変更ルールは、SIPS URLをSIPに変換するために使用されます。

アクセスSBCから200 OKを受信した場合、登録は成功です。

ローカルゲートウェイを使用したWebex Callingの認証と登録のフロー図

上記でWebex Callingへのトランクを構築したら、次の設定を使用して、SIPベースのPSTNプロバイダへの暗号化されていないトランクを作成します。

サービスプロバイダが安全なPSTNトランクを提供している場合は、Webex Callingトランクについて上記で説明したのと同様の構成に従うことができます。CUBEは安全な通話ルーティングをサポートしています。

TDMを使用している場合 / ISDN PSTN トランク、次のセクションに進みます TDM PSTN トランクを使用したローカル ゲートウェイの設定

Cisco TDM-SIPゲートウェイでPSTNコールレッグ用のTDMインターフェイスを設定するには、 ISDN PRIの設定を参照してください。

1

PSTNトランクからの着信コールを識別するために、以下の音声クラスURIを設定してください。


voice class uri 200 sip
  host ipv4:192.168.80.13

以下は、設定のフィールドの説明です。

音声クラスURI 200 SIP

着信SIP招待を着信トランクダイヤルピアに照合するためのパターンを定義します。このパターンを入力する際は、IP PSTNゲートウェイのIPアドレスを使用してください。詳細については、 音声クラス URIを参照してください。

2

以下のIP PSTNダイヤルピアを設定します。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

以下は、設定のフィールドの説明です。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

タグ 200 を持つ VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。詳細については、 dial-peer voice を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

session protocol sipv2

このダイヤルピアがSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

セッションターゲットIPv4: 192.168.80.13

PSTNプロバイダへの通話の宛先アドレスを指定します。これはIPアドレスまたはDNSホスト名のいずれかです。詳細については、 セッションターゲット(VoIPダイヤルピア)を参照してください。

受信URI経由 200

INVITE VIAヘッダーURIを使用して、このダイヤルピアへの着信コールを照合するために使用される音声クラスを指定します。詳細については、 受信URLを参照してください。

音声クラス sip asserted-id pai

(オプション)P-Asserted-Identityヘッダーの処理を有効にし、PSTNトランクでの使用方法を制御します。このコマンドを使用すると、着信ダイヤルピアから提供される発信者IDが、発信時のFromヘッダーとP-Asserted-Identityヘッダーに使用されます。このコマンドを使用しない場合、着信ダイヤルピアから提供される発信者IDが、発信時のFromヘッダーとRemote-Party-IDヘッダーに使用されます。詳細については、 voice-class sip asserted-idを参照してください。

バインド制御ソースインターフェース GigabitEthernet0/0/0

PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

メディアソースインターフェースをバインド GigabitEthernet0/0/0

PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

音声クラスコーデック 100

ダイヤルピアが共通コーデックフィルタリストを使用するように設定します 100。詳細については、 音声クラス コーデックを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

no vad

音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

3

ローカルゲートウェイをWebex CallingとPSTN間の通話のみをルーティングするように構成する場合は、次の通話ルーティング構成を追加してください。ローカルゲートウェイをUnified Communications Managerプラットフォームで構成する場合は、次のセクションに進んでください。

  1. Webex CallingまたはPSTNへの通話ルーティングを行うためのダイヤルピアグループを作成します。Webex Callingに向けて、発信ダイヤルピア100を使用してDPG 100を定義します。DPG 100は、PSTNからの着信ダイヤルピアに適用されます。同様に、PSTNへの発信ダイヤルピア200を使用してDPG 200を定義します。DPG 200は、Webexからの着信ダイヤルピアに適用されます。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  2. ダイヤルピアグループを適用して、WebexからPSTNへの通話とPSTNからWebexへの通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

    これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

Webex Callingへのトランクを構築したら、次の設定を使用して、ループバックコールルーティングを備えたPSTNサービス用のTDMトランクを作成し、Webexコールレッグでのメディア最適化を可能にします。

IPメディアの最適化が不要な場合は、SIP PSTNトランクの設定手順に従ってください。PSTN VoIPダイヤルピアの代わりに、音声ポートとPOTSダイヤルピアを使用します(手順2と3で示したとおり)。

1

ループバックダイヤルピア構成では、ダイヤルピアグループとコールルーティングタグを使用して、コールルーティングループを発生させることなく、WebexとPSTN間でコールが正しく通過するようにします。通話ルーティングタグの追加と削除に使用する以下の翻訳ルールを設定してください。


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

以下は、設定のフィールドの説明です。

音声翻訳ルール

ルールで定義された正規表現を使用して、通話ルーティングタグを追加または削除します。トラブルシューティングの際の分かりやすさを向上させるため、10進数を超える数字(「A」)が使用されます。

この構成では、translation-profile 100 によって追加されたタグを使用して、Webex Calling からの通話をループバックダイヤルピア経由で PSTN に誘導します。同様に、translation-profile 200 によって追加されるタグは、PSTN からの通話を Webex Calling に誘導するために使用されます。翻訳プロファイル11と12は、それぞれWebexとPSTNのトランクに通話を配信する前に、これらのタグを削除します。

この例では、Webex Calling からの発信番号が次のように表示されることを想定しています。 +E.164 形式。ルール100は先頭の + 有効な発信番号を維持するため。規則12では、タグを取り外す際に、国内または国際的なルーティング番号を追加します。お住まいの地域のISDN国内ダイヤルプランに合った番号を使用してください。

Webex Callingで番号が国内形式で表示される場合は、ルール100と12を調整して、それぞれルーティングタグを追加および削除してください。

詳細については、 音声翻訳プロファイル および 音声翻訳ルールを参照してください。

2

トランクの種類と使用するプロトコルに応じて、TDM音声インターフェースポートを設定してください。詳細については、 ISDN PRI の構成を参照してください。例えば、デバイスのNIMスロット2に搭載されたプライマリレートISDNインターフェースの基本構成には、以下のようなものが含まれる可能性があります。


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

以下のTDM PSTNダイヤルピアを設定します。


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

以下は、設定のフィールドの説明です。


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

タグ200を持つVoIPダイヤルピアを定義し、管理やトラブルシューティングを容易にするための分かりやすい説明を提供します。詳細については、 dial-peer voiceを参照してください。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

翻訳プロファイル受信 200

着信番号にコールルーティングタグを追加する変換プロファイルを割り当てます。

直接内線ダイヤル

二次発信音を発することなく通話をルーティングします。詳細については、 直通ダイヤルを参照してください。

ポート 0/2/0:15

このダイヤルピアに関連付けられている物理的な音声ポート。

4

TDM-IPコールフローを使用するローカルゲートウェイのIPパスのメディア最適化を有効にするには、Webex CallingとPSTNトランクの間に一連の内部ループバックダイヤルピアを導入することで、コールルーティングを変更できます。以下のループバックダイヤルピアを設定してください。この場合、すべての着信コールは最初にダイヤルピア10にルーティングされ、そこから適用されたルーティングタグに基づいてダイヤルピア11または12にルーティングされます。ルーティングタグが削除されると、通話はダイヤルピアグループを使用して発信トランクにルーティングされます。


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

以下は、設定のフィールドの説明です。


dial-peer voice 10 voip
 description Outbound loop-around leg

VoIPダイヤルピアを定義し、管理やトラブルシューティングを容易にするための分かりやすい説明を提供します。詳細については、 dial-peer voiceを参照してください。

翻訳プロファイル受信 11

先に定義した変換プロファイルを適用して、発信トランクに渡す前に通話ルーティングタグを削除します。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。詳細については、 destination-pattern (interface)を参照してください。

session protocol sipv2

このダイヤルピアがSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

セッションターゲットIPv4: 192.168.80.14

ループバックの呼び出し先として、ローカルルータのインターフェースアドレスを指定します。詳細については、 セッションターゲット(VoIPダイヤルピア)を参照してください。

バインド制御ソースインターフェース GigabitEthernet0/0/0

ループバック経由で送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

メディアソースインターフェースをバインド GigabitEthernet0/0/0

ループバック経由で送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

コーデック g711alaw

すべてのPSTN通話にG.711の使用を強制します。ご利用のISDNサービスで使用されている圧縮方式に合わせて、a法則またはu法則を選択してください。

no vad

音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

5

以下の通話ルーティング設定を追加してください。

  1. ループバックを介してPSTNとWebexトランク間で通話をルーティングするためのダイヤルピアグループを作成します。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  2. ダイヤルピアグループを適用して通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

前述のセクションで説明した PSTN-Webex 通話の設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更できます。この場合、すべての通話はUnified CMを経由してルーティングされます。UCMのポート5060からの通話はPSTNにルーティングされ、ポート5065からの通話はWebex Callingにルーティングされます。この呼び出しシナリオを含めるために、以下の段階的な設定を追加することができます。

Unified CMでWebex Callingトランクを作成する際は、SIPトランクセキュリティプロファイルの設定で着信ポートを5065に設定してください。これにより、ポート5065で受信メッセージを受け付け、ローカルゲートウェイにメッセージを送信する際に、VIAヘッダーにこの値を設定することが可能になります。

SIPトランクのセキュリティプロファイル情報を入力してください
1

以下の音声クラス URI を設定:

  1. SIP VIAポートを使用してUnified CMからWebexへの通話を分類します。

    
    voice class uri 300 sip
     pattern :5065
    
  2. SIP経由でポートを使用してUnified CMからPSTNへの通話を分類します。

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    UCMからPSTNトランク宛ての受信メッセージを、送信元のアドレスとポート番号を表す1つ以上のパターンを使用して分類します。必要に応じて、正規表現を使用して一致パターンを定義することができます。

    上記の例では、正規表現を使用して、192.168.80.60から65の範囲のIPアドレスとポート番号5060に一致させています。

2

Unified CMホストへのSRVルーティングを指定するには、以下のDNSレコードを設定してください。

IOS XEは、これらのレコードを使用して、ターゲットとなるUCMホストとポートをローカルで特定します。この構成では、DNSシステムにレコードを設定する必要はありません。ローカルDNSを使用する場合は、これらのローカル設定は不要です。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

以下は、設定のフィールドの説明です。

以下のコマンドは、DNS SRVリソースレコードを作成します。UCMホストとトランクごとにレコードを作成します。

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRVリソースレコード名

2: SRVリソースレコードの優先順位

1: SRVリソースレコードの重み

5060: このリソースレコードでターゲットホストに使用するポート番号

ucmsub5.mydomain.com: リソースレコードのターゲットホスト

リソースレコードのターゲットホスト名を解決するには、ローカルDNSのAレコードを作成します。例:

ip host ucmsub5.mydomain.com 192.168.80.65

IPホスト: ローカルのIOS XEデータベースにレコードを作成します。

ucmsub5.mydomain.com: Aレコードのホスト名。

192.168.80.65: ホストのIPアドレス。

UCM環境と優先する通話分配戦略を反映するように、SRVリソースレコードとAレコードを作成してください。

3

以下のダイヤルピアを設定します。

  1. Unified CMとWebex Calling間の通話のためのダイヤルピア:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    タグ 300 を使用して VoIP ダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。

    session protocol sipv2

    ダイヤルピア300がSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    セッションターゲット dns:wxtocucm.io

    DNS SRV解決を通じて、複数のUnified CMノードのセッションターゲットを定義します。この場合、ローカルで定義されたSRVレコードwxtocucm.ioを使用して呼び出しをルーティングします。

    incoming uri via 300

    音声クラスURI 300を使用して、Unified CMからソースポート5065を使用するすべての着信トラフィックをこのダイヤルピアに転送します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    Unified CMとの間の通話に使用するコーデックフィルタリストを示します。詳細については、 音声クラスコーデックを参照してください。

    バインドコントロール source-interface GigabitEthernet0/0/0

    PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    結合媒体 source-interface GigabitEthernet0/0/0

    PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

  2. Unified CMとPSTN間の通話のためのダイヤルピア:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    タグ 400 を持つ VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。

    session protocol sipv2

    ダイヤルピア400がSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    セッションターゲット dns:pstntocucm.io

    DNS SRV解決を通じて、複数のUnified CMノードのセッションターゲットを定義します。この場合、ローカルで定義されたSRVレコードpstntocucm.ioを使用して呼び出しをルーティングします。

    受信URI経由 400

    指定されたUnified CMホストから送信元ポート5060を使用して受信するすべてのトラフィックをこのダイヤルピアに転送するために、音声クラスURI 400を使用します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    Unified CMとの間の通話に使用するコーデックフィルタリストを示します。詳細については、 音声クラスコーデックを参照してください。

    バインドコントロール source-interface GigabitEthernet0/0/0

    PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    結合媒体 source-interface GigabitEthernet0/0/0

    PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

4

以下の設定を使用して、通話ルーティングを追加します。

  1. Unified CMとWebex Calling間で通話をルーティングするためのダイヤルピアグループを作成します。Webex Calling に向けて 発信ダイヤルピア 100 を使用して DPG 100 を定義します。DPG 100は、Unified CMから関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM への発信ダイヤルピア 300 を使用して DPG 300 を定義します。DPG 300は、Webexからの着信ダイヤルピアに適用されます。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CMとPSTN間で通話をルーティングするためのダイヤルピアグループを作成します。PSTN への発信ダイヤルピア 200 を使用して DPG 200 を定義します。DPG 200は、Unified CMから関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM への発信ダイヤルピア 400 を使用して DPG 400 を定義します。DPG 400は、PSTNからの着信ダイヤルピアに適用されます。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  3. ダイヤルピアグループを適用して、WebexからUnified CMへ、およびUnified CMからWebexへの通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    以下は、設定のフィールドの説明です。

    宛先 dpg 300

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

  4. PSTNからUnified CMへ、およびUnified CMからPSTNへの通話をルーティングするために、ダイヤルピアグループを適用します。

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

診断署名 (DS) は、IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。また、DSをインストールすることで、診断データの収集を自動化し、収集したデータをCisco TACケースに転送して、解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。syslogメッセージ、SNMPイベント、および特定のshowコマンド出力の定期的な監視を通じて、問題検出ロジックを定義できます。

アクションタイプには、show command 出力の収集が含まれます。

  • 統合ログファイルの生成

  • ファイルを、HTTPS、SCP、FTPサーバーなど、ユーザーが指定したネットワーク上の場所にアップロードします。

TAC エンジニアは DS ファイルの作成者であり、整合性保護のためにデジタル署名します。各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。診断シグネチャ検索ツール (DSLT) は、さまざまな問題の監視とトラブルシューティングに適用可能なシグネチャを見つけるための単一の情報源です。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。変更するファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.6.1a以降を実行しているローカルゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスがCisco IOS XE 17.6.1a以降を実行している場合は、プロアクティブな通知を送信するために使用されるセキュアメールサーバーを設定してください。

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. 環境変数 ds_email に、通知を受け取る管理者のメールアドレスを設定してください。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

以下は、Cisco IOS XE 17.6.1a以降で動作するローカルゲートウェイが にプロアクティブ通知を送信する構成例です。 tacfaststart@gmail.com セキュアなSMTPサーバーとしてGmailを使用する:

Cisco IOS XE Bengaluru 17.6.x以降のバージョンを使用することをお勧めします。

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Cisco IOS XE ソフトウェアで起動するローカル ゲートウェイは OAuth に対応する一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を行い、端末からメールを正しく処理するための権限を与える必要があります:

  1. Googleアカウントの管理 へ移動 > セキュリティ をオンにし、 安全性の低いアプリへのアクセス 設定をオンにします。

  2. 「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

このDSはSNMP OIDを使用して5秒間CPU使用率を追跡します1.3.6.1.4.1.9.2.1.56. 使用率が 75% 以上に達すると、すべてのデバッグを無効にし、ローカル ゲートウェイにインストールされている診断署名をアンインストールします。下記の手順を実行して署名をインストールします。

  1. SNMPを有効にするには、 show snmp コマンドを使用します。有効にしない場合は、 snmp-server manager コマンドを設定してください。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISRシリーズ または Cisco CSR 1000Vシリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。ステータス列の値が「registered」になっているはずです。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。必要に応じて、DS 64224 を再インストールして、ローカルゲートウェイの CPU 使用率が高い状態を引き続き監視してください。

SIP トランク登録のモニタリング

この DS は、60 秒ごとにクラウドにSIP トランクするローカル Webex Calling登録解除をチェックします。登録解除イベントが検出されると、メールとsyslogに通知が送信され、2回の登録解除が発生すると自動的にアンインストールされます。署名をインストールするには、以下の手順に従ってください。

  1. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    SIP-SIP

    問題の種類

    SIP トランクによる登録解除を行いました。

  2. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

異常な通話切断の監視

このDSは、10分ごとにSNMPポーリングを行い、SIPエラー403、488、503による異常な通話切断を検出します。前回のポーリングからエラーカウントの増加が5以上になった場合、syslogと電子メールによる通知が生成されます。署名をインストールするには、以下の手順に従ってください。

  1. SNMPが有効になっているかどうかを確認するには、 show snmp コマンドを使用します。有効になっていない場合は、 snmp-server manager コマンドを設定してください。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名 (DS) を使用して、問題を迅速に解決します。Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。診断シグネチャ(DS)を使用すると、問題の発生を手動で確認する必要がなくなり、断続的または一時的な問題のトラブルシューティングがはるかに容易になります。

診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、自己解決するためにインストールすることができます。または、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 収集した診断データがアップロードされるCisco TACファイルサーバーパス(cxd.cisco.com)を指定する追加のDS環境変数 ds_fsurl_prefixを設定します。ファイルパス内のユーザー名はケース番号、パスワードはファイルアップロードトークンです。このトークンは、以下のコマンドで サポートケースマネージャ から取得できます。ファイルアップロードトークンは、必要に応じてサポートケースマネージャの 添付ファイル セクションで生成できます。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    例:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. show snmp コマンドを使用して、SNMP が有効になっていることを確認してください。有効になっていない場合は、 snmp-server manager コマンドを設定してください。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にするためのプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールしてください。Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature コマンドを使用して、署名が正常にインストールされていることを確認します。状態の列には「登録済み」の値が必要です。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08

診断署名の実行を確認します

以下のコマンドでは、ローカルゲートウェイがシグネチャ内で定義されたアクションを実行すると、 show call-home diagnostic-signature コマンドの「Status」列が「running」に変わります。show call-home 診断署名 統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガーされました/Max/Deinstall

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名通知メール送信されるコマンドには、問題の種類、デバイスの詳細、ソフトウェア バージョン、実行構成、与えられた問題のトラブルシューティングに関連するコマンド出力の表示など、重要な情報が含まれている必要があります。

診断署名をアンインストールする

トラブルシューティングのために診断署名を使用は、一般的に、いくつかの問題が発生した場合の検出後にアンインストールするために定義されます。署名を手動でアンインストールする場合は、 show call-home diagnostic-signature コマンドの出力から DS ID を取得し、次のコマンドを実行します。

call-home diagnostic-signature deinstall  

例:

call-home diagnostic-signature deinstall 64224 

診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。

Cisco IOS XEゲートウェイをより適切に管理するために、Control Hubを介してゲートウェイを登録および管理することをお勧めします。これはオプションの設定です。登録が完了すると、コントロールハブの構成検証オプションを使用して、ローカルゲートウェイの構成を検証し、構成上の問題を特定できます。現在、この機能をサポートしているのは登録ベースのトランクのみです。

詳細については、以下を参照してください。

このセクションでは、証明書ベースの相互TLS(mTLS)SIPトランクを使用して、Cisco Unified Border Element(CUBE)をWebex Callingのローカルゲートウェイとして構成する方法について説明します。この文書の最初の部分では、シンプルなPSTNゲートウェイの設定方法について説明します。この場合、PSTNからのすべての通話はWebex Callingにルーティングされ、Webex Callingからのすべての通話はPSTNにルーティングされます。以下の図は、このソリューションと、これから説明する高レベルの通話ルーティング構成を示しています。

この設計では、以下の主要な構成が用いられています。

  • 音声クラスのテナント: Used トランク固有の設定を作成する。

  • 音声クラスURI: 着信ダイヤルピアを選択するために、SIPメッセージを分類するために使用されます。

  • 着信ダイヤルピア: 着信SIPメッセージを処理し、ダイヤルピアグループを使用して発信ルートを決定します。

  • ダイヤルピアグループ: 発信通話のルーティングに使用される発信ダイヤルピアを定義します。

  • 発信ダイヤルピア: 送信SIPメッセージを処理し、必要な宛先にルーティングします。

通話ルーティング from/to PSTN to/from Webex Callingの設定ソリューション

オンプレミスの Cisco Unified Communications Manager ソリューションを Webex Calling に接続する場合、シンプルな PSTN ゲートウェイ構成をベースとして、次の図に示すソリューションを構築できます。この場合、統合コミュニケーションマネージャーが、すべてのPSTNおよびWebex Callingコールの集中ルーティングと処理を提供します。

統合コミュニケーションマネージャーがすべてのPSTNおよびWebex Callingコールの一元的なルーティングと処理を提供することを示すソリューション図

この文書全体を通して、以下の図に示されているホスト名、IPアドレス、およびインターフェースが使用されます。パブリックアドレス指定とプライベートアドレス指定(NATの背後)のオプションが用意されています。複数のCUBEインスタンス間で負荷分散を行う場合を除き、SRV DNSレコードは必須ではありません。

証明書ベースのローカルゲートウェイ構成で使用されるホスト名、IPアドレス、およびインターフェース

本書の残りの部分に記載されている設定手順に従って、ローカルゲートウェイの設定を完了してください。手順は以下のとおりです。

基本構成

CiscoルーターをWebex Callingのローカルゲートウェイとして準備する最初のステップは、プラットフォームを保護し、接続を確立する基本構成を構築することです。

  • 証明書ベースのローカルゲートウェイ展開には、Cisco IOS XE 17.9.1a以降のバージョンが必要です。Cisco IOS XE 17.12.2以降を推奨します。推奨バージョンについては、 シスコソフトウェアリサーチ ページを参照してください。プラットフォームを検索し、 提案された リリースの中からいずれかを選択してください。

    • ISR4000シリーズルーターは、ユニファイドコミュニケーションとセキュリティ技術の両方のライセンスで構成する必要があります。

    • 音声カードまたはDSPを搭載したCatalyst Edge 8000シリーズルーターには、DNA Advantageライセンスが必要です。音声カードやDSPを搭載していないルーターには、最低限DNA Essentialsライセンスが必要です。

    • 大容量が必要な場合は、高セキュリティ(HSEC)ライセンスと追加のスループット権限が必要になる場合があります。

      詳細については、 認証コード を参照してください。

  • 貴社のビジネスポリシーに準拠した、プラットフォームの基本構成を構築してください。特に、以下の項目を設定および検証してください。

    • NTP

    • Acl

    • ユーザー認証とリモートアクセス

    • DNS

    • IP ルーティング

    • IP アドレス

  • Webex CallingへのネットワークはIPv4アドレスを使用する必要があります。コントロールハブで構成されたローカルゲートウェイの完全修飾ドメイン名(FQDN)またはサービスレコード(SRV)アドレスは、インターネット上のパブリックIPv4アドレスに解決される必要があります。

  • Webexに接続するローカルゲートウェイインターフェース上のすべてのSIPポートとメディアポートは、インターネットから直接、または静的NAT経由でアクセス可能である必要があります。ファイアウォールを適切に更新してください。

  • ローカルゲートウェイに署名付き証明書をインストールするには、以下の詳細な設定手順に従ってください。

    • Cisco Webex Audio and Video Platformsへの通話でサポートされているルート認証局はどれですか? に詳述されているパブリック認証局(CA)がデバイス証明書に署名する必要があります。

    • サーバー認証拡張キー使用法(EKU)のみを含む証明書がサポートされています。Webex Callingは、TLSハンドシェイク確立時にクライアント認証拡張鍵使用法(EKU)の存在を検証または強制しません。

      一部のサードパーティ製セッションボーダーコントローラー(SBC)は、厳格な拡張鍵使用(EKU)検証を強制し、クライアント認証EKUを含まない証明書を拒否する可能性があります。このような場合は、SBCがサーバー認証EKUを持つ証明書のみを受け入れるように構成されているか、厳密なEKU検証を無効にするように構成されていることを確認してください(サポートされている場合)。

    • 証明書のサブジェクト共通名(CN)、またはサブジェクト代替名(SAN)のいずれかが、コントロールハブで設定されているFQDNと同じである必要があります。

      共通名(CN)またはサブジェクト代替名(SAN)を含む証明書を購入する際は、証明書に小文字のみが使用されていることを確認してください。コントロールハブの設定では、すべてのFQDNエントリは自動的に小文字に変換されます。FQDNと証明書の間で大文字と小文字が一致しない場合、トランク登録は正常に完了しません。

      例:

      • 組織のコントロール ハブで構成されたトランクに cube1.lgw.com:5061 ローカルゲートウェイのFQDNとして、ルーター証明書のCNまたはSANにはcube1.lgw.comが含まれている必要があります。

      • 組織のコントロールハブで設定されているトランクに、そのトランクから到達可能なローカルゲートウェイのSRVアドレスとしてlgws.lgw.comが設定されている場合、ルーター証明書のCNまたはSANにはlgws.lgw.comが含まれている必要があります。クライアント アドレスが 解決SRV (CNAME、A レコード、または IP アドレス) のレコードは、SAN ではオプションです。

      • トランクにFQDNを使用する場合でもSRVを使用する場合でも、ローカルゲートウェイからのすべての新しいSIPダイアログの連絡先アドレスには、コントロールハブで設定されている名前を使用する必要があります。

  • CiscoルートCAバンドルをローカルゲートウェイにアップロードします。このバンドルには、Webexプラットフォームの検証に使用されるCAルート証明書が含まれています。

構成

1

レイヤー3インターフェースには、有効でルーティング可能なIPアドレスを割り当ててください。例:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

ルーター上のSTUN認証情報を対称暗号化を使用して保護してください。プライマリ暗号化キーと暗号化タイプを以下のように設定します。


key config-key password-encrypt YourPassword
password encryption aes
3

ドメイン用の証明書を使用して暗号化トラストポイントを作成します。証明書は、 サポートされている 認証局(CA)によって署名されている必要があります。

  1. 以下のexecコマンドを使用してRSA鍵ペアを作成します。

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. 以下の設定コマンドを使用して、証明書のトラストポイントを作成し、証明書署名要求で使用するフィールド値を指定します。

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    証明書フィールドに関する注記:

    • fqdn: これはWebex通話において必須項目ではありません。この設定を「なし」に設定すると、証明書署名要求にこのフィールドが含まれなくなります。このコマンドを使用してFQDNを含める必要がある場合でも、ローカルゲートウェイの動作には影響はありません。

    • 主題名: ローカルゲートウェイからの通話を検証するには、WebexはSIPコンタクトヘッダー内のFQDNを、SBC証明書のサブジェクト共通名(CN)属性またはサブジェクト代替名(SAN)フィールドに含まれるFQDNと一致させる必要があります。件名フィールドには少なくともCN属性が含まれている必要があり、必要に応じて他の属性を含めることもできます。詳細については、 主題名を参照してください。

    • 主題の別名: SBC証明書のサブジェクト代替名(SAN)フィールドには、追加のFQDNのリストを含めることができます。Webex は、証明書の Subject CN 属性が一致しない場合、ローカル ゲートウェイからのメッセージの SIP コンタクト ヘッダーを検証するためにこのリストを確認します。

    • ハッシュ: 証明書署名要求(CSR)はSHA256を使用して署名することが推奨されます。Cisco IOS XE 17.11.1では、このアルゴリズムがデフォルトで使用されます。それ以前のバージョンでは、Hashコマンドを使用してください。

  3. 以下の実行コマンドまたは構成コマンドを使用して証明書署名要求(CSR)を生成し、それを使用してサポートされている認証局(CA)プロバイダーから署名付き証明書を要求します。

    crypto pki enroll LGW_CERT

4

ホスト証明書を認証するために、中間署名認証局の証明書を提供してください。次の実行コマンドまたは設定コマンドを入力してください。


crypto pki authenticate LGW_CERT

5

以下の実行コマンドまたは設定コマンドを使用して、署名済みホスト証明書をインポートします。


crypto pki import LGW_CERT certificate

6

以下の設定コマンドを使用して、TLS1.2の排他性を有効にし、音声アプリケーションで使用するデフォルトのトラストポイントを指定します。


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Webex Callingで使用されるIdenTrust Commercial Root CA 1証明書を含むCiscoルートCAバンドルをインストールします。 crypto pki trustpool import clean url url コマンドを使用して、指定された URL からルート CA バンドルをダウンロードし、現在の CA トラストプールをクリアしてから、新しい証明書バンドルをインストールします。

HTTPSを使用してインターネットにアクセスするためにプロキシを使用する必要がある場合は、CAバンドルをインポートする前に、次の設定を追加してください。

IPアドレス http クライアント プロキシサーバー yourproxy.com プロキシポート 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

コントロールハブ内の既存の場所に対して、CUBE証明書ベースのPSTNトランクを作成します。詳細については、 Webex Calling のトランク、ルート グループ、およびダイヤル プランの設定を参照してください。

トランクを作成する際に、トランク情報をメモしておいてください。以下の図で強調されているこれらの詳細は、このガイドの設定手順で使用されます。

CUBE証明書ベースのPSTNトランクグループが作成されます

2

CUBEをWebex Calling Local Gatewayとして設定するには、以下のコマンドを入力してください。


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

以下は、設定のフィールドの説明です。


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • 通話料金詐欺を防ぐため、信頼済みアドレスリストは、ローカルゲートウェイが正当なVoIP通話を期待するホストおよびネットワークエンティティのリストを定義します。

  • デフォルトでは、ローカルゲートウェイは、信頼済みリストに登録されていないIPアドレスからのすべての着信VoIPメッセージをブロックします。デフォルトでは、「セッションターゲットIP」またはサーバーグループIPアドレスで静的に構成されたダイヤルピアは信頼されます。これらのIPアドレスを信頼済みリストに追加する必要はありません。

  • ローカル ゲートウェイを設定する際は、地域の Webex Calling データ センターの IP サブネットをリストに追加してください。詳細については、 Webex Calling のポート リファレンス情報 を参照してください。また、Unified Communications Managerサーバー(使用している場合)およびPSTNトランクゲートウェイのアドレス範囲を追加してください。

  • 通話料金詐欺を防止するためにIPアドレスの信頼済みリストを使用する方法の詳細については、 IPアドレスの信頼済みを参照してください。

モード境界要素

プラットフォーム上でCisco Unified Border Element(CUBE)機能を有効にします。

allow-connections sip to sip

CUBEの基本的なSIPバックツーバックユーザーエージェント機能を有効にします。詳細については、 接続を許可するを参照してください。

デフォルトでは、T.38ファックス伝送が有効になっています。詳細については、 ファックスプロトコル t38 (音声サービス)を参照してください。

スタン

STUN(NATを介したUDPセッショントラバーサル)をグローバルに有効にします。

これらのグローバルなSTUNコマンドは、ローカルゲートウェイをNATの背後に配置する場合にのみ必要です。

  • ローカルゲートウェイのSTUNバインディング機能を使用すると、ローカルで生成されたSTUNリクエストを、ネゴシエートされたメディアパス経由で送信できます。これはファイアウォールの小さな穴を開けるのに役立ちます。

詳細については、 stun flowdata agent-idおよび stun flowdata shared-secretを参照してください。

非対称ペイロード満載

DTMFペイロードとダイナミックコーデックペイロードの両方について、SIP非対称ペイロードのサポートを設定します。このコマンドの詳細については、 非対称ペイロードを参照してください。

early-offer forced

ローカルゲートウェイが、隣接ピアからの確認応答を待つのではなく、最初のINVITEメッセージでSDP情報を送信するように強制します。このコマンドの詳細については、 early-offerを参照してください。

SIPプロファイル受信

CUBEがSIPプロファイルを使用して、受信時にメッセージを変更できるようにします。プロファイルは、ダイヤルピアまたはテナントを介して適用されます。

3

音声クラスコーデック100 すべてのトランクでG.711コーデックのみを許可するよう設定します。このシンプルなアプローチは、ほとんどの導入環境に適しています。必要に応じて、送信側システムと受信側システムの両方でサポートされているコーデックの種類をリストに追加してください。

DSPモジュールを使用した トランス コーディングを含む、より複雑なソリューションもサポートされていますが、このガイドには含まれていません。


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

以下は、設定のフィールドの説明です。

音声クラスコーデック 100

SIPトランク通話において、推奨コーデックのみを許可するために使用されます。詳細については、 音声クラスコーデックを参照してください。

4

Webex Calling トランクで ICE を有効にするには、 voice class stun-usage 100 を設定します。(この手順はWebex for Governmentには適用されません)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

以下は、設定のフィールドの説明です。

スタン使用アイスライト

すべてのWebex Calling対応ダイヤルピアでICE-Liteを有効にし、可能な限りメディア最適化を可能にするために使用されます。詳細については、 ボイス クラス スタン使用法 および スタン使用法 アイス ライトを参照してください。

stun usage firewall-traversal flowdataコマンドは、ローカル ゲートウェイを NAT の背後に展開する場合にのみ必要です。

メディア最適化については、可能な限り交渉を行います。通話に録音などのクラウドメディアサービスが必要な場合、メディアを最適化することはできません。

5

Webexトラフィックのメディア暗号化ポリシーを設定します。(この手順はWebex for Governmentには適用されません)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

オファーおよびアンサーメッセージのSDPにおいて、SUBEが提示する唯一のSRTP暗号スイートとしてSHA1_80を指定します。Webex Calling は SHA1_80 のみをサポートしています。詳細については、 音声クラス srtp-cryptoを参照してください。

6

FIPS準拠のGCM暗号を設定します (この手順はWebex for Governmentにのみ適用されます)


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

以下は、設定のフィールドの説明です。

音声クラス srtp-crypto 100

CUBEが提供する暗号スイートとしてGCMを指定します。Webex for Government のローカルゲートウェイでは、GCM 暗号を設定することが必須です。

7

宛先FQDNまたはSRVに基づいて、ローカルゲートウェイトランクへの呼び出しを一意に識別するパターンを設定します。


voice class uri 100 sip
 pattern cube1.lgw.com

以下は、設定のフィールドの説明です。

音声クラスURI 100 SIP

着信SIP招待を着信トランクダイヤルピアに照合するためのパターンを定義します。このパターンを入力する際は、コントロールハブでトランク用に設定されているトランクのFQDNまたはSRVを使用してください。

Webex Calling の証明書ベースのトランクをテナント側で設定する際は、ローカルゲートウェイ上で SRV ベースの Webex Calling Edge アドレスのみを使用してください。FQDNはサポートされなくなりました。

8

SIPメッセージ操作プロファイルを設定します。ゲートウェイにパブリックIPアドレスが設定されている場合は、以下のようにプロファイルを設定してください。NATを使用している場合は、次の手順に進んでください。この例では、cube1.lgw.com はローカルゲートウェイ用に設定された FQDN です。


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

以下は、設定のフィールドの説明です。

ルール10と20

Webexがローカルゲートウェイからのメッセージを認証できるようにするには、SIPリクエストおよびレスポンスメッセージの「Contact」ヘッダーに、コントロールハブでトランク用にプロビジョニングされた値が含まれている必要があります。これは、単一ホストのFQDN、またはデバイスクラスタに使用されるSRV名のいずれかになります。

9

ゲートウェイが静的NATの背後にあるプライベートIPアドレスで構成されている場合は、受信および送信SIPプロファイルを次のように構成します。この例では、cube1.lgw.com はローカル ゲートウェイ用に構成された FQDN であり、「10.80.13.12」は Webex Calling に面するインターフェース IP アドレス、「192.65.79.20」は NAT のパブリック IP アドレスです。

Webex Callingへの発信メッセージ用のSIPプロファイル

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

以下は、設定のフィールドの説明です。

ルール10と20

Webexがローカルゲートウェイからのメッセージを認証できるようにするには、SIPリクエストおよびレスポンスメッセージの「Contact」ヘッダーに、コントロールハブでトランク用にプロビジョニングされた値が含まれている必要があります。これは、単一ホストのFQDN、またはデバイスクラスタに使用されるSRV名のいずれかになります。

ルール30~81

プライベートアドレス参照をサイトの外部パブリックアドレスに変換することで、Webexが後続のメッセージを正しく解釈してルーティングできるようにします。

Webex Callingからの受信メッセージのSIPプロファイル

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

以下は、設定のフィールドの説明です。

ルール10~80

パブリックアドレス参照を、設定済みのプライベートアドレスに変換することで、CUBEがWebexからのメッセージを処理できるようにします。

詳細については、 音声クラス SIP プロファイルを参照してください。

米国またはカナダのPSTNプロバイダーは、Webex Callingのスパムまたは詐欺通話の表示に関する記事 に記載されている追加設定により、 スパムおよび詐欺通話の発信者ID検証を提供できます。

10

SIPオプションのキープアライブ設定で、ヘッダー変更プロファイルを設定します。


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

以下は、設定のフィールドの説明です。

音声クラス sip-options-keepalive 100

キープアライブプロファイルを設定し、音声クラス設定モードに入ります。エンドポイントへのハートビート接続がUPまたはDownの状態にあるときに、SIPダイアログオプション外Pingがダイヤルターゲットに送信される時間(秒単位)を設定できます。

このキープアライブプロファイルは、Webexに向けて設定されたダイヤルピアからトリガーされます。

コンタクトヘッダーにSBCの完全修飾ドメイン名が含まれるようにするために、SIPプロファイル115が使用されます。ルール30、40、および50は、SBCが静的NATの背後に設定されている場合にのみ必要です。

この例では、cube1.lgw.com はローカル ゲートウェイに選択された FQDN であり、静的 NAT が使用される場合、「10.80.13.12」は Webex Calling への SBC インターフェイス IP アドレス、「192.65.79.20」は NAT パブリック IP アドレスです。

11

Webex Callingトランクの設定:

  1. Webex Calling トランクに特に必要な構成を定義し、グループ化するために、 voice class tenant 100 を作成します。このテナントに関連付けられたダイヤルピアは、後ほどこれらの設定を継承します。

    以下の例では、このガイドの目的のために、ステップ1で示した値を使用します(太字で表示)。これらの値を、設定ファイル内のトランクの設定値に置き換えてください。

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    以下は、設定のフィールドの説明です。

    音声クラステナント 100

    TLS証明書とCNまたはSAN検証リストを独自に持つテナントを使用してトランクを設定することをお勧めします。ここで、テナントに関連付けられたtls-profileには、新しい接続を受け入れたり作成したりするために使用される信頼ポイントが含まれており、受信接続を検証するためのCNまたはSANリストも含まれています。詳細については、 音声クラステナントを参照してください。

    no remote-party-id

    Webex CallingはPAIをサポートしているため、SIP Remote-Party-ID(RPID)ヘッダーを無効にします。PAIは asserted-id pai コマンドを使用して有効になります。詳細については、 remote-party-idを参照してください。

    SIPサーバーのDNS: us25.sipconnect.bcld.webex.com

    トランクのターゲットSIPサーバーを設定します。トランクを作成した際にコントロールハブで提供されたエッジプロキシSRVアドレスを使用してください。

    srtp-crypto 100

    SRTPコールレッグ(接続)(ステップ5で指定)の優先暗号スイートを設定します。詳細については、 音声クラス srtp-cryptoを参照してください。

    ローカルホストのDNS: cube1.lgw.com

    CUBE を設定し、送信メッセージの From、Call-ID、および Remote-Party-ID ヘッダー内の物理 IP アドレスを、指定された FQDN に置き換えるようにします。ここでは、コントロールハブでトランク用に設定されているトランクのFQDNまたはSRVを使用してください。

    session transport tcp tls

    関連付けられたダイヤルピアのトランスポートをTLSに設定します。詳細については、 session-transportを参照してください。

    セッションの更新なし

    CUBEとWebex間の通話におけるSIPセッションの更新を無効にします。詳細については、 セッション更新を参照してください。

    error-passthru

    SIP エラー応答パススルー機能を指定します。詳細については、 error-passthruを参照してください。

    rel1xx disable

    Webex Callingトランクにおける信頼性の高い暫定応答の使用を無効にします。詳細については、 rel1xxを参照してください。

    asserted-id pai

    (オプション)P-Asserted-Identity ヘッダーの処理を有効にし、Webex Calling トランクでの使用方法を制御します。

    Webex Callingは、ローカルゲートウェイへの発信コールINVITEにP-Asserted-Identity(PAI)ヘッダーを含めます。

    このコマンドが設定されている場合、PAI ヘッダーからの発信者情報を使用して、発信元と発信先を設定します。 PAI/Remote-Party-ID ヘッダー。

    このコマンドが設定されていない場合、From ヘッダーからの発信者情報を使用して発信 From ヘッダーと発信元ヘッダーが設定されます。 PAI/Remote-Party-ID ヘッダー。

    詳細については、 asserted-idを参照してください。

    バインド制御ソースインターフェース GigabitEthernet0/0/1

    Webex Callingに送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    メディアソースインターフェースをバインド GigabitEthernet0/0/1

    Webex Callingに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    音声クラス SIP プロファイル 100

    送信メッセージに使用するヘッダー変更プロファイル(パブリックIPアドレスまたはNATアドレス指定)を適用します。詳細については、 音声クラス SIP プロファイルを参照してください。

    音声クラス SIP プロファイル 110 着信

    NATの背後にあるLGW展開の場合のみ:受信メッセージに使用するヘッダー変更プロファイルを適用します。詳細については、音声クラスのSIPプロファイルを参照してください。

    プライバシーポリシー パススルー

    CUBEが受信メッセージから次の通話レッグへプライバシーヘッダーを透過的に渡すように設定します。詳細については、 プライバシーポリシーを参照してください。

  2. Webex Callingのトランクダイヤルピアを設定します。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    タグ 100 を持つ VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。詳細については、 dial-peer voiceを参照してください。

    宛先パターン BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

    session protocol sipv2

    このダイヤルピアがSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    session target sip-server

    テナント100で定義されているSIPサーバーが継承され、このダイヤルピアからの通話の宛先として使用されることを示します。

    受信URIリクエスト 100

    INVITE REQUESTヘッダーURIを使用して、このダイヤルピアへの着信コールを照合するために使用される音声クラスを指定します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    Webex Callingとの通話およびWebex Callingからの通話に使用するコーデックフィルタリストを示します。詳細については、 音声クラスコーデックを参照してください。

    音声クラス スタン使用率 100

    ローカルゲートウェイからローカルで生成されたSTUNリクエストを、ネゴシエートされたメディアパス経由で送信できるようにします。STUNパケットは、メディアトラフィックのためにファイアウォールに小さな穴を開け、メディア最適化のための有効な経路を検出するのに役立ちます。

    音声クラス SIP テナント 100

    ダイヤルピアは、グローバルおよびテナント100で設定されたすべてのパラメータを継承します。パラメータはダイヤルピアレベルで上書きできます。詳細については、 voice-class sip tenantを参照してください。

    音声クラス SIP オプション キープアライブ プロファイル 100

    このコマンドは、特定のプロファイル(100)を使用して、SIPサーバーまたはエンドポイントのグループの可用性を監視します。

    srtp

    コールレグの SRTP を有効にする。

12

(オプション)CUBEなどのネットワークデバイスを設定し、デバイスが処理しないセッション開始プロトコル(SIP)ヘッダーを転送するには、これらのコマンドを使用します。これらのコマンドにより、デバイスはローカルゲートウェイ上で、位置情報ヘッダーやPIDF-LO(プレゼンス情報データフォーマット - ロケーションオブジェクト)などのサポートされていないSIPヘッダーを通過させることができます。この機能は、重要な位置情報が正しく保持され、転送されることを保証することで、移動型E-911サービスをサポートします。

  1. ダイヤルピア構成

    Voice service voip
     sip
      pass-thru headers unsupp
    
  2. ダイヤルピア固有の設定

    
    Dial-peer voice 911 voip
     voice-class sip pass-thru headers unsupp
  3. 特定のヘッダーに対する音声クラス設定

    地理位置情報ヘッダーをプロキシするには:

    
    voice class sip-hdr-passthrulist 200 
     passthru-hdr Geolocation-Routing
     passthru-hdr Geolocation
     passthru-hdr-unsupp

    パススルーを適用して inbound/outbound ダイヤルピア

    
    dial-peer voice 100 voip  // inbound
     voice-class sip pass-thru headers 200
    dial-peer voice 200 voip  // outbound
     voice-class sip pass-thru headers 200

    PIDFO本体のパススルーを有効にするには、以下を使用します。

    
    voice service voip 
     sip 
      pass-thru content unsupp

上記でWebex Callingへのトランクを構築したら、次の設定を使用して、SIPベースのPSTNプロバイダへの暗号化されていないトランクを作成します。

サービスプロバイダが安全なPSTNトランクを提供している場合は、Webex Callingトランクについて上記で説明したのと同様の構成に従うことができます。CUBEは安全な通話ルーティングをサポートしています。

TDMを使用している場合 / ISDN PSTN トランク、次のセクションに進みます TDM PSTN トランクを使用したローカル ゲートウェイの設定

Cisco TDM-SIPゲートウェイでPSTNコールレッグ用のTDMインターフェイスを設定するには、 ISDN PRIの設定を参照してください。

1

PSTNトランクからの着信コールを識別するために、以下の音声クラスURIを設定してください。


voice class uri 200 sip
  host ipv4:192.168.80.13

以下は、設定のフィールドの説明です。

音声クラスURI 200 SIP

着信SIP招待を着信トランクダイヤルピアに照合するためのパターンを定義します。このパターンを入力する際は、IP PSTNゲートウェイのIPアドレスを使用してください。詳細については、 音声クラス URIを参照してください。

2

以下のIP PSTNダイヤルピアを設定します。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

以下は、設定のフィールドの説明です。


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

タグ 200 を持つ VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。詳細については、 dial-peer voice を参照してください。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

session protocol sipv2

このダイヤルピアがSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

セッションターゲットIPv4: 192.168.80.13

PSTNプロバイダへの通話の宛先アドレスを指定します。これはIPアドレスまたはDNSホスト名のいずれかです。詳細については、 セッションターゲット(VoIPダイヤルピア)を参照してください。

受信URI経由 200

INVITE VIAヘッダーURIを使用して、このダイヤルピアへの着信コールを照合するために使用される音声クラスを指定します。詳細については、 受信URLを参照してください。

音声クラス sip asserted-id pai

(オプション)P-Asserted-Identityヘッダーの処理を有効にし、PSTNトランクでの使用方法を制御します。このコマンドを使用すると、着信ダイヤルピアから提供される発信者IDが、発信時のFromヘッダーとP-Asserted-Identityヘッダーに使用されます。このコマンドを使用しない場合、着信ダイヤルピアから提供される発信者IDが、発信時のFromヘッダーとRemote-Party-IDヘッダーに使用されます。詳細については、 voice-class sip asserted-idを参照してください。

バインド制御ソースインターフェース GigabitEthernet0/0/0

PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

メディアソースインターフェースをバインド GigabitEthernet0/0/0

PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

音声クラスコーデック 100

ダイヤルピアが共通コーデックフィルタリスト 100を使用するように設定します。詳細については、 音声クラス コーデックを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

no vad

音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

3

ローカルゲートウェイをWebex CallingとPSTN間の通話のみをルーティングするように構成する場合は、次の通話ルーティング構成を追加してください。ローカルゲートウェイをUnified Communications Managerプラットフォームで構成する場合は、次のセクションに進んでください。

  1. Webex CallingまたはPSTNへの通話ルーティングを行うためのダイヤルピアグループを作成します。Webex Callingに向けて、発信ダイヤルピア100を使用してDPG 100を定義します。DPG 100は、PSTNからの着信ダイヤルピアに適用されます。同様に、PSTNへの発信ダイヤルピア200を使用してDPG 200を定義します。DPG 200は、Webexからの着信ダイヤルピアに適用されます。

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  2. ダイヤルピアグループを適用して、WebexからPSTNへの通話とPSTNからWebexへの通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

    これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

Webex Callingへのトランクを構築したら、次の設定を使用して、ループバックコールルーティングを備えたPSTNサービス用のTDMトランクを作成し、Webexコールレッグでのメディア最適化を可能にします。

IPメディアの最適化が不要な場合は、SIP PSTNトランクの設定手順に従ってください。PSTN VoIPダイヤルピアの代わりに、音声ポートとPOTSダイヤルピアを使用します(手順2と3で示したとおり)。

1

ループバックダイヤルピア構成では、ダイヤルピアグループとコールルーティングタグを使用して、コールルーティングループを発生させることなく、WebexとPSTN間でコールが正しく通過するようにします。通話ルーティングタグの追加と削除に使用する以下の翻訳ルールを設定してください。


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

以下は、設定のフィールドの説明です。

音声翻訳ルール

ルールで定義された正規表現を使用して、通話ルーティングタグを追加または削除します。トラブルシューティングの際の分かりやすさを向上させるため、10進数を超える数字(「A」)が使用されます。

この構成では、translation-profile 100 によって追加されたタグを使用して、Webex Calling からの通話をループバックダイヤルピア経由で PSTN に誘導します。同様に、translation-profile 200 によって追加されるタグは、PSTN からの通話を Webex Calling に誘導するために使用されます。翻訳プロファイル11と12は、それぞれWebexとPSTNのトランクに通話を配信する前に、これらのタグを削除します。

この例では、Webex Calling からの発信番号が次のように表示されることを想定しています。 +E.164 形式。ルール100は先頭の + 有効な発信番号を維持するため。規則12では、タグを取り外す際に、国内または国際的なルーティング番号を追加します。お住まいの地域のISDN国内ダイヤルプランに合った番号を使用してください。

Webex Callingで番号が国内形式で表示される場合は、ルール100と12を調整して、それぞれルーティングタグを追加および削除してください。

詳細については、 音声翻訳プロファイル および 音声翻訳ルールを参照してください。

2

トランクの種類と使用するプロトコルに応じて、TDM音声インターフェースポートを設定してください。詳細については、 ISDN PRI の構成を参照してください。例えば、デバイスのNIMスロット2に搭載されたプライマリレートISDNインターフェースの基本構成には、以下のようなものが含まれる可能性があります。


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

以下のTDM PSTNダイヤルピアを設定します。


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

以下は、設定のフィールドの説明です。


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

タグ200を持つVoIPダイヤルピアを定義し、管理やトラブルシューティングを容易にするための分かりやすい説明を提供します。詳細については、 dial-peer voiceを参照してください。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。詳細については、 destination-pattern (interface)を参照してください。

翻訳プロファイル受信 200

着信番号にコールルーティングタグを追加する変換プロファイルを割り当てます。

直接内線ダイヤル

二次発信音を発することなく通話をルーティングします。詳細については、 直通ダイヤルを参照してください。

ポート 0/2/0:15

このダイヤルピアに関連付けられている物理的な音声ポート。

4

TDM-IPコールフローを使用するローカルゲートウェイのIPパスのメディア最適化を有効にするには、Webex CallingとPSTNトランクの間に一連の内部ループバックダイヤルピアを導入することで、コールルーティングを変更できます。以下のループバックダイヤルピアを設定してください。この場合、すべての着信コールは最初にダイヤルピア10にルーティングされ、そこから適用されたルーティングタグに基づいてダイヤルピア11または12にルーティングされます。ルーティングタグが削除されると、通話はダイヤルピアグループを使用して発信トランクにルーティングされます。


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

以下は、設定のフィールドの説明です。


dial-peer voice 10 voip
 description Outbound loop-around leg

VoIPダイヤルピアを定義し、管理やトラブルシューティングを容易にするための分かりやすい説明を提供します。詳細については、 dial-peer voiceを参照してください。

翻訳プロファイル受信 11

先に定義した変換プロファイルを適用して、発信トランクに渡す前に通話ルーティングタグを削除します。

宛先パターン BAD.BAD

着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。詳細については、 destination-pattern (interface)を参照してください。

session protocol sipv2

このダイヤルピアがSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

セッションターゲットIPv4: 192.168.80.14

ループバックの呼び出し先として、ローカルルータのインターフェースアドレスを指定します。詳細については、 セッションターゲット(VoIPダイヤルピア)を参照してください。

バインド制御ソースインターフェース GigabitEthernet0/0/0

ループバック経由で送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

メディアソースインターフェースをバインド GigabitEthernet0/0/0

ループバック経由で送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

dtmf-relay rtp-nte

通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

コーデック g711alaw

すべてのPSTN通話にG.711の使用を強制します。ご利用のISDNサービスで使用されている圧縮方式に合わせて、a法則またはu法則を選択してください。

no vad

音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

5

以下の通話ルーティング設定を追加してください。

  1. ループバックを介してPSTNとWebexトランク間で通話をルーティングするためのダイヤルピアグループを作成します。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  2. ダイヤルピアグループを適用して通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    以下は、設定のフィールドの説明です。

    宛先 dpg 200

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

前述のセクションで説明した PSTN-Webex 通話の設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更できます。この場合、すべての通話はUnified CMを経由してルーティングされます。UCMのポート5060からの通話はPSTNにルーティングされ、ポート5065からの通話はWebex Callingにルーティングされます。この呼び出しシナリオを含めるために、以下の段階的な設定を追加することができます。

1

以下の音声クラス URI を設定:

  1. SIP VIAポートを使用してUnified CMからWebexへの通話を分類します。

    
    voice class uri 300 sip
     pattern :5065
    
  2. SIP経由でポートを使用してUnified CMからPSTNへの通話を分類します。

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    UCMからPSTNトランク宛ての受信メッセージを、送信元のアドレスとポート番号を表す1つ以上のパターンを使用して分類します。必要に応じて、正規表現を使用して一致パターンを定義することができます。

    上記の例では、正規表現を使用して、192.168.80.60から65の範囲のIPアドレスとポート番号5060に一致させています。

2

Unified CMホストへのSRVルーティングを指定するには、以下のDNSレコードを設定してください。

IOS XEは、これらのレコードを使用して、ターゲットとなるUCMホストとポートをローカルで特定します。この構成では、DNSシステムにレコードを設定する必要はありません。ローカルDNSを使用する場合は、これらのローカル設定は不要です。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

以下は、設定のフィールドの説明です。

以下のコマンドは、DNS SRVリソースレコードを作成します。UCMホストとトランクごとにレコードを作成します。

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRVリソースレコード名

2: SRVリソースレコードの優先順位

1: SRVリソースレコードの重み

5060: このリソースレコードでターゲットホストに使用するポート番号

ucmsub5.mydomain.com: リソースレコードのターゲットホスト

リソースレコードのターゲットホスト名を解決するには、ローカルDNSのAレコードを作成します。例:

ip host ucmsub5.mydomain.com 192.168.80.65

IPホスト: ローカルのIOS XEデータベースにレコードを作成します。

ucmsub5.mydomain.com: Aレコードのホスト名。

192.168.80.65: ホストのIPアドレス。

UCM環境と優先する通話分配戦略を反映するように、SRVリソースレコードとAレコードを作成してください。

3

以下のダイヤルピアを設定します。

  1. Unified CMとWebex Calling間の通話のためのダイヤルピア:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    タグ 300 を使用して VoIP ダイヤル ピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。

    session protocol sipv2

    ダイヤルピア300がSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    セッションターゲット dns:wxtocucm.io

    DNS SRV解決を通じて、複数のUnified CMノードのセッションターゲットを定義します。この場合、ローカルで定義されたSRVレコードwxtocucm.ioを使用して呼び出しをルーティングします。

    incoming uri via 300

    音声クラスURI 300を使用して、Unified CMからソースポート5065を使用するすべての着信トラフィックをこのダイヤルピアに転送します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    Unified CMとの間の通話に使用するコーデックフィルタリストを示します。詳細については、 音声クラスコーデックを参照してください。

    バインドコントロール source-interface GigabitEthernet0/0/0

    PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    結合媒体 source-interface GigabitEthernet0/0/0

    PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

  2. Unified CMとPSTN間の通話のためのダイヤルピア:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下は、設定のフィールドの説明です。

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    タグ 400 を持つ VoIP ダイヤルピアを定義し、管理とトラブルシューティングを容易にするための意味のある説明を提供します。

    destination-pattern BAD.BAD

    着信ダイヤルピアグループを使用して発信通話をルーティングする場合、ダミーの宛先パターンが必要です。この場合は、有効な宛先パターンであればどれでも使用できます。

    session protocol sipv2

    ダイヤルピア400がSIPコールレッグを処理することを指定します。詳細については、 セッションプロトコル(ダイヤルピア)を参照してください。

    セッションターゲット dns:pstntocucm.io

    DNS SRV解決を通じて、複数のUnified CMノードのセッションターゲットを定義します。この場合、ローカルで定義されたSRVレコードpstntocucm.ioを使用して呼び出しをルーティングします。

    受信URI経由 400

    指定されたUnified CMホストから送信元ポート5060を使用して受信するすべてのトラフィックをこのダイヤルピアに転送するために、音声クラスURI 400を使用します。詳細については、 受信URIを参照してください。

    音声クラスコーデック 100

    Unified CMとの間の通話に使用するコーデックフィルタリストを示します。詳細については、 音声クラスコーデックを参照してください。

    バインドコントロール source-interface GigabitEthernet0/0/0

    PSTN(公衆交換電話網)に送信されるメッセージの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    結合媒体 source-interface GigabitEthernet0/0/0

    PSTNに送信されるメディアの送信元インターフェースと関連付けられたIPアドレスを設定します。詳細については、 bindを参照してください。

    dtmf-relay rtp-nte

    通話レグで予想される DTMF 機能として RTP-NTE (RFC2833) を定義します。詳細については、 DTMFリレー(VoIP)を参照してください。

    no vad

    音声アクティブティの検出を無効にします。詳細については、 vad (ダイヤルピア)を参照してください。

4

以下の設定を使用して、通話ルーティングを追加します。

  1. Unified CMとWebex Calling間で通話をルーティングするためのダイヤルピアグループを作成します。Webex Calling に向けて 発信ダイヤルピア 100 を使用して DPG 100 を定義します。DPG 100は、Unified CMから関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM への発信ダイヤルピア 300 を使用して DPG 300 を定義します。DPG 300は、Webexからの着信ダイヤルピアに適用されます。

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Unified CMとPSTN間で通話をルーティングするためのダイヤルピアグループを作成します。PSTN への発信ダイヤルピア 200 を使用して DPG 200 を定義します。DPG 200は、Unified CMから関連付けられた着信ダイヤルピアに適用されます。同様に、Unified CM への発信ダイヤルピア 400 を使用して DPG 400 を定義します。DPG 400は、PSTNからの着信ダイヤルピアに適用されます。

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    以下は、設定のフィールドの説明です。

    ダイヤルピア 100

    発信ダイヤルピアをダイヤルピアグループに関連付けます。詳細については、 voice-class dpgを参照してください。

  3. ダイヤルピアグループを適用して、WebexからUnified CMへ、およびUnified CMからWebexへの通話をルーティングします。

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    以下は、設定のフィールドの説明です。

    宛先 dpg 300

    この着信ダイヤルピアに提示された通話の発信処理に使用するダイヤルピアグループ、ひいてはダイヤルピアを指定します。

  4. PSTNからUnified CMへ、およびUnified CMからPSTNへの通話をルーティングするために、ダイヤルピアグループを適用します。

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    これでローカルゲートウェイの設定は完了です。CUBEの機能を初めて設定する場合は、設定を保存してプラットフォームを再起動してください。

診断署名 (DS) は、Cisco IOS XE ベースのローカル ゲートウェイで共通に観察される問題を事前に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。

診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するためのアクションに関する情報を含む XML ファイルです。syslog メッセージ、SNMP イベント、および特定のコマンド出力の定期的な監視を使用して、問題の検出ロジックを定義します。アクションタイプには以下が含まれます。

  • show command 出力を収集中

  • 統合ログファイルの生成

  • HTTPS、SCP、FTP サーバーなどのネットワークロケーションをユーザーにアップロードする

TAC エンジニアは DS ファイルを作成し、整合性保護のためにデジタル署名します。各 DS ファイルには、システムによって割り当てられた固有の数字の ID があります。診断シグネチャ検索ツール (DSLT) は、さまざまな問題の監視とトラブルシューティングに適用可能なシグネチャを見つけるための単一の情報源です。

開始する前に:

  • DSLT からダウンロードした DS ファイルは 編集していない。変更するファイルは、整合性チェックエラーのためインストールに失敗します。

  • ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。

  • メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。

前提条件

IOS XE 17.6.1 以上を実行するローカル ゲートウェイ

  1. 診断署名はデフォルトで有効になっています。

  2. デバイスが IOS XE 17.6.1 以上を実行している場合に、プロアクティブ通知を送信するために使用する安全なメール サーバーを構成します。

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. 通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

プロアクティブ モニタリングのために診断署名をインストールする

CPU 使用率の監視

この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。使用率が 75% 以上に達すると、すべてのデバッグが無効し、ローカル ゲートウェイにインストールした診断署名をアンインストールします。下記の手順を実行して署名をインストールします。

  1. コマンドを使用して SNMP を有効に設定し、 snmp を表示します。SNMPが有効になっていない場合は、 snmp-server manager コマンドを設定してください。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。

    copy ftp://username:password@/DS_64224.xml bootflash:

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISRシリーズ、またはCatalyst 8000Vエッジソフトウェア

    製品

    CUBE Enterprise in Webex Callingソリューション

    問題の範囲

    パフォーマンス

    問題の種類

    メール通知による高 CPU 使用率

    診断シグネチャ検索ツールからDS 64224をダウンロードしてください。
  3. DS XML ファイルをローカルゲートウェイフラッシュにコピーします。

    copy ftp://username:password@/DS_64224.xml bootflash:

    次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. show call-home diagnostic-signature コマンドを使用 して、署名が正常にインストールされたことを確認します。状態の列には「登録済み」の値が必要です。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes をダウンロード:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-07 22:05:33

    トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。

異常な通話切断の監視

このDSは、10分ごとにSNMPポーリングを行い、SIPエラー403、488、503による異常な通話切断を検出します。前回のポーリングからエラーカウントの増加が5以上になった場合、syslogと電子メールで通知を生成します。署名をインストールするには、以下の手順に従ってください。

  1. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。SNMPが有効になっていない場合は、 snmp-server manager コマンドを設定してください。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISRシリーズ、またはCatalyst 8000Vエッジソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    メールおよび Syslog 通知による SIP の異常通話切断検出

  3. DS XML ファイルをローカルゲートウェイにコピーします。

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. ローカルゲートウェイに DS XML ファイルをインストールします。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. コマンド show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。ステータス列の値が「registered」になっているはずです。

診断署名をインストールして問題のトラブルシューティングを行う

診断署名 (DS) を使用して、問題を迅速に解決できます。Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。

診断 署名ルックアップ ツールを使用して、適用可能な署名を見つけ、与えられた問題を解決するためにインストールするか、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。

以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。

  1. 診断データをアップロードするために、別の DS 環境変数 ds_fsurl_prefixを Cisco TAC ファイル サーバー パス (cxd.cisco.com) として設定します。ファイル パス内のユーザー名はケース番号、パスワードはファイルアップロード トークンです。ファイルアップロード トークンは、 Support Case Manager から取得できます(下図参照)。必要に応じて、ファイルアップロード トークンは Support Case Manager の 添付ファイル セクションで生成できます。

    サポートケースマネージャーの添付ファイルセクションで生成されたファイルアップロードトークン
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    例:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. コマンド show snmp を使用して、SNMP が有効 になっている必要があります。SNMPが有効になっていない場合は、 snmp-server manager コマンドを設定してください。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にすることを推奨するプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールすることを推奨します。Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISRシリーズ、またはCatalyst 8000Vエッジソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    パフォーマンス

    問題の種類

    通知メールによる CPU 使用率が高い

  4. Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。

    フィールド名

    フィールド値

    プラットフォーム

    Cisco 4300、4400 ISRシリーズ、またはCatalyst 8000Vエッジソフトウェア

    製品

    Webex Calling ソリューションの CUBE Enterprise

    問題の範囲

    Syslog

    問題の種類

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. DS XML ファイルをローカルゲートウェイにコピーします。

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. ローカルゲートウェイに、高CPU監視用のDS 64224とDS 65095 XMLファイルをインストールしてください。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。ステータス列の値が「registered」になっているはずです。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    ダウンロードされた DSes:

    DS ID

    DS 名

    リビジョン

    ステータス

    最終更新日時(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    登録済み

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    登録済み

    2020-11-08:00:12:53

診断署名の実行を確認します

次のコマンド で、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。show-home 診断署名 統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

ダウンロードされた DSes:

DS ID

DS 名

リビジョン

ステータス

最終更新日時(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

登録済み

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

実行中

2020-11-08 00:12:53

コール ホーム診断署名統計を表示する

DS ID

DS 名

トリガーされました/Max/Deinstall

平均実行時間(秒)

最長実行時間(秒)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

診断署名通知メール送信されるレポートには、問題の種類、デバイスの詳細、ソフトウェア バージョン、コンフィギュレーションの実行、および与えられた問題のトラブルシューティングに関連するコマンド出力の表示などの重要な情報が含されます。

診断シグネチャの実行中に送信される通知メール

診断署名をアンインストールする

トラブルシューティングのために診断署名を使用すると、一般的に、いくつかの問題が発生した場合の検出後にアンインストールするために定義されます。署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。

call-home diagnostic-signature deinstall  

例:

call-home diagnostic-signature deinstall 64224 

診断署名ルックアップ ツールに、展開で見られる問題に基づいて、定期的に新しい署名が追加されます。TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?