始める前に

Webex Calling Survivability Gateway 機能は、Cisco IOS XE Dublin 17.12.3 バージョン以降のリリースで利用できます。

デフォルトでは、Webex Calling エンドポイントはアクティブ モードで動作し、SIP 登録と通話制御のために Webex クラウドに接続します。ただし、Webex へのネットワーク接続が切断された場合、エンドポイントは自動的に Survivability モードに切り替わり、登録はローカル ネットワーク内の Survivability Gateway にフォールバックします。エンドポイントが Survivability モードになっている間、Survivability Gateway はそれらのエンドポイントに対して基本的なバックアップ通話サービスを提供します。Webex へのネットワーク接続が再開されると、通話制御と登録は Webex クラウドに戻ります。

エンドポイントが Survivability モードになっている間は、次の呼び出しを行うことができます。

  • サポートされている Webex Calling エンドポイント間の内部通話(サイト内通話)

  • ローカル PSTN 回線または SIP トランクを使用した外部番号および E911 プロバイダーへの外部通話 (着信および発信)

次の画像は、Webex への接続が切断され、Webex サイトのエンドポイントが Survivability モードで動作しているネットワーク障害のシナリオを示しています。この画像では、Survivability Gateway が Webex への接続を必要とせずに、2 つのオンサイト エンドポイント間の内部通話をルーティングしています。この場合、Survivability Gateway はローカル PSTN 接続で構成されます。その結果、生存性モードのオンサイト エンドポイントは、外部番号および E911 プロバイダーへの着信および発信通話に PSTN を使用できます。

Webex への接続が切断され、Webex サイトのエンドポイントが存続可能モードで動作しているネットワーク障害シナリオの図。
生存モードの Webex Calling エンドポイント

この機能を使用するには、ローカル ネットワーク内の Cisco IOS XE ルータを Survivability Gateway として設定する必要があります。Survivability Gateway は、その場所にあるエンドポイントの通話情報を Webex クラウドから毎日同期します。エンドポイントが存続可能モードに切り替わると、ゲートウェイはこの情報を使用して SIP 登録を引き継ぎ、基本的な通話サービスを提供できます。

Survivability Gateway には次の条件が適用されます。

  • Webex クラウドには、デバイス構成ファイルに Survivability Gateway の IP アドレス、ホスト名、およびポートが含まれています。その結果、Webex への接続が切断された場合、エンドポイントは登録のために Survivability Gateway にアクセスできるようになります。

  • Webex クラウドと Survivability Gateway 間の毎日の通話データ同期には、登録ユーザーの認証情報が含まれます。その結果、エンドポイントは、生存性モードで動作している場合でも、安全な登録を維持できます。同期にはそれらのユーザーのルーティング情報も含まれます。

  • Survivability Gateway は、Webex が提供するルーティング情報を使用して、内部通話を自動的にルーティングできます。外部通話を可能にするために、Survivability Gateway に PSTN トランク構成を追加します。

  • Site Survivability を展開する各サイトには、ローカル ネットワーク内に Survivability Gateway が必要です。

  • Webex ネットワーク接続が少なくとも 30 秒間再開されると、登録と通話制御は両方とも Webex クラウドに戻ります。

機能サポート

次の表は、サポートされている機能に関する情報を示しています。

表1. サポートされている通話機能
機能 MPPデバイスとWebexアプリVG4xx アタ

サイト内内線通話

Survivability Gateway で特定のルーティング構成を必要とせず、自動的にサポートされます。

Survivability Gateway で特定のルーティング構成を必要とせず、自動的にサポートされます。

代替番号はサポートされていません。

サイト間および PSTN 通話(着信および発信)

電話回線または SIP トランクに基づく PSTN 通話。

電話回線または SIP トランクに基づく PSTN 通話。

E911通話処理

E911 通話には PSTN 回線または SIP トランクが必要です。

発信コールでは、定義された緊急対応場所 (ERL) に対して特定の登録済み緊急場所識別番号 (ELIN) が使用されます。緊急オペレータが切断された通話を返すと、Survivability Gateway は緊急番号に最後に電話をかけたデバイスに通話を転送します。

E911 通話には PSTN 回線または SIP トランクが必要です。

発信コールでは、定義された緊急対応場所 (ERL) に対して特定の登録済み緊急場所識別番号 (ELIN) が使用されます。緊急オペレータが切断された通話を返すと、Survivability Gateway は緊急番号に最後に電話をかけたデバイスに通話を転送します。

通話の保留と再起動

サポートあり

保留音 (MOH) を使用している場合は、MOH ファイルを使用して Survivability Gateway を手動でプロビジョニングします。

VG4xx ATA アナログ回線では通話を保留または再開できません。

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

在席転送

サポートあり

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

ブラインドコール転送

サポートあり

この機能は、VG4xx ATA で着信コールが受信された場合にのみサポートされます。

着信発信者 ID (名前)

対応あり

対応あり

着信発信者ID(名前 & 番号)

対応あり

対応あり

ポイントツーポイントビデオ通話

対応あり

対応なし

三者通話

対応なし

対応なし

共有回線

対応あり

対応あり

仮想回線

対応あり

対応なし

この機能を構成すると、サポートされている次のエンドポイントでサイト存続可能性が利用できるようになります。

表 2. サポートされているエンドポイントモデル
タイプモデル最小バージョン
マルチプラットフォーム(MPP)ファームウェア搭載のCisco IP Phone

6821、6841、6851、6861、6861 Wi-Fi、6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845(音声のみ)、8865(音声のみ)

9800

マルチプラットフォーム (MPP) ファームウェアでサポートされている Cisco IP Phone の詳細については、以下を参照してください。

12.0(1)

9800シリーズの場合 - PhoneOS 3.2(1)

Cisco IP Conference Phone

7832, 8832

12.0(1)

Cisco Webex アプリ

Windows、Mac

43.2

VG4xx ATAエンドポイント

VG400 ATA、VG410 ATA、およびVG420 ATA

17.16.1a

Survivability Gateway ではサードパーティ デバイスはサポートされません。

次の表は、Cisco IOS XE ルータを Survivability Gateway として設定するのに役立ちます。この表には、各プラットフォームがサポートするエンドポイントの最大数と最小 IOS XE バージョンがリストされています。

表 3。 サポートされているプラットフォームモデル
モデルエンドポイント登録の最大数最小バージョン

統合サービスルータ 4321

50

Cisco IOS XE Dublin 17.12.3 以降のリリース

統合サービスルータ 4331

100

統合サービスルータ 4351

700

統合サービスルータ 4431

1200

統合サービスルータ 4451-X

2000

統合サービスルータ 4461

2000

Catalyst Edge 8200L-1N-4T

1500

Catalyst Edge 8200-1N-4T

2500

Catalyst Edge 8300-1N1S-6T

2500

Catalyst Edge 8300-2N2S-6T

2500

Catalyst Edge 8300-1N1S-4T2X

2500

Catalyst Edge 8300-2N2S-4T2X

2500

Catalyst Edge 8000V ソフトウェア小規模構成

500

Catalyst Edge 8000V ソフトウェア中規模構成

1000

Catalyst Edge 8000V ソフトウェア大規模構成

2000
表 4. Survivability Gateway のポート参照情報

接続目的

ソース アドレス

ソース ポート

プロトコル

接続先アドレス

宛先ポート

生存性ゲートウェイへのコールシグナリング(SIP TLS)

デバイス

5060-5080

TLS

サバイバビリティ ゲートウェイ

8933

生存性ゲートウェイ (SRTP) へのメディアの呼び出し

デバイス

19560-19660

UDP

サバイバビリティ ゲートウェイ

8000-14198 (UDP 経由の SRTP)

PSTNゲートウェイへのコールシグナリング(SIP)

サバイバビリティ ゲートウェイ

一時的

TCPまたはUDP

ITSP PSTNゲートウェイ

5060

PSTN ゲートウェイへのコール メディア (SRTP)

サバイバビリティ ゲートウェイ

8000-48198

UDP

ITSP PSTNゲートウェイ

一時的

時刻同期(NTP)

サバイバビリティ ゲートウェイ

一時的

UDP

NTPサーバー

123

名前解決(DNS)

サバイバビリティ ゲートウェイ

一時的

UDP

DNSサーバー

53

クラウド管理

コネクタ

一時的

HTTPS

Webex サービス

443, 8433

クラウド モードの操作ガイダンスについては、 Webex Calling のポート参照情報 ヘルプ記事を参照してください。

Cisco IOS XE ルータのポート設定値をカスタマイズできます。この表では、ガイドラインとしてデフォルト値を使用しています。

Survivability Gateway は、同じゲートウェイ上での Webex Survivability 構成と Unified SRST 構成の共存をサポートします。ゲートウェイは、Webex Calling エンドポイントと、Unified Communications Manager に登録するエンドポイントの両方の存続可能性をサポートできます。コロケーションを構成するには:

  • Unified Communications Manager に登録するエンドポイントに対して Unified SRST サポートを設定します。設定については、 Cisco Unified SRST 管理ガイドを参照してください。

  • 同じゲートウェイで、この記事の サイト存続可能性構成タスク フロー に従って、Webex Calling エンドポイントのサイト存続可能性を使用してゲートウェイを構成します。

コロケーションにおけるコールルーティングの考慮事項

コロケーション シナリオのコール ルーティングを構成するときは、次の点を考慮してください。

  • Survivability Gateway は、通話の両方のエンドポイントが Survivability Gateway に登録されている場合、内部通話を自動的にルーティングします。内部通話は、登録されたクライアント (SRST または Webex Calling) 間で自動的にルーティングされます。

  • 一方の通話制御システムへの接続が切断されている一方で、もう一方の通話制御システムへの接続は維持されているという状況が発生する可能性があります。その結果、エンドポイントの 1 セットは Survivability Gateway に登録され、同じサイトにあるエンドポイントの別のセットはプライマリ コール制御に登録されます。この場合、2 セットのエンドポイント間の通話を SIP トランクまたは PSTN 回線にルーティングする必要がある場合があります。

  • 外部通話および E911 通話は、SIP トランクまたは PSTN 回線にルーティングできます。

  • 公衆交換電話網 (PSTN) サービスの可用性は、ネットワーク停止中に利用できる SIP トランクまたは PSTN 回線によって異なります。

  • 4G および 5G 接続を備えたデバイス (モバイルまたはタブレット用の Webex アプリなど) は、停止中でも Webex Calling に登録できる可能性があります。その結果、停電中は同じサイトの場所から他の番号に電話をかけることができなくなる可能性があります。

  • サバイバビリティ モードでは、ダイヤル パターンの動作がアクティブ モードとは異なる場合があります。

  • この機能は、Survivability Gateway へのフォールバック中の通話保持をサポートしません。ただし、クラウド サービスへの接続が再確立されると、通話は保持されます。

  • 停止が発生した場合、デバイスが Survivability Gateway に正常に登録されるまでに数分かかることがあります。

  • Survivability Gateway では IPv4 アドレスを使用する必要があります。IPv6はサポートされていません。

  • コントロール ハブでのオンデマンド同期ステータスの更新には最大 30 分かかる場合があります。

  • Cisco Webex マルチコール ウィンドウはリリース 43.2 ではサポートされていません。マルチコール ウィンドウを使用している場合は、サバイバビリティ モードでそれを無効にし、メイン アプリケーションを使用して通話を発信または受信します。

  • 音声サービス VoIP 設定モードで SIP バインド コマンドを設定しないでください。これにより、Survivability Gateway への MPP 電話の登録が失敗します。

生存モード中:

  • パーク、パーク解除、割り込み、ピックアップ、グループ ピックアップ、コール プル ボタンなどの MPP ソフトキーはサポートされていません。ただし、無効になっているようには見えません。

  • 共有回線への通話はすべてのデバイスで鳴らすことができます。ただし、リモート回線状態監視、保留、再開、同期 DND、通話転送設定などの他の共有回線機能は利用できません。

  • 会議や三者通話は利用できません。

  • 発信、受信、不在着信のローカル通話履歴は、MPP 電話では利用できません。

機能構成

既存の Webex Calling の場所にサイトの存続可能性を追加するには、次のタスクを完了します。Webex クラウドへの接続が切断された場合、ローカル ネットワーク内の Survivability Gateway がその場所のエンドポイントに対してバックアップの通話制御を提供できます。

開始する前に

Survivability Gateway として機能する新しいゲートウェイをプロビジョニングする必要がある場合は、Webex の記事 「 Cisco IOS Managed Gateway を Webex Cloud に登録する 」を参照して、ゲートウェイを Control Hub に追加してください。

ステップコマンドまたはアクション目的

1

ゲートウェイに生存性サービスを割り当てる

Control Hub で、 Survivability Gateway サービスをゲートウェイに割り当てます。

2

構成テンプレートをダウンロード

Control Hub から構成テンプレートをダウンロードします。ゲートウェイのコマンド ラインを構成するときに、テンプレートが必要になります。

3

ライセンスを構成する

Survivability Gateway のライセンスを構成します。

4

Cisco IOS XEで証明書を設定する

Survivability Gateway の証明書を構成します。

5

ゲートウェイを生存性ゲートウェイとして構成する

以前にダウンロードした構成テンプレートをガイドとして使用して、ゲートウェイ コマンド ラインを構成します。テンプレートにある必須構成をすべて完了します。

Control Hub でこの手順を使用して、既存のゲートウェイを Survivability Gateway として割り当てます。

開始する前に

ゲートウェイが Control Hub に存在しない場合は、 Cisco IOS ゲートウェイを Webex Calling に登録する を参照して、新しいゲートウェイ インスタンスを追加してください。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の サービスで、 通話 をクリックし、 管理ゲートウェイ タブをクリックします。

管理対象ゲートウェイ ビューには、Control Hub を通じて管理するゲートウェイのリストが表示されます。 サービス 列には、現在のサービスの割り当てが表示されます。
3

Survivability Gateway として割り当てるゲートウェイについては、 Service フィールドの値に基づいて、次のいずれかを選択します。

  • 未割り当て(空の値) - サービス割り当て をクリックして次の手順に進みます。

  • Survivability Gateway—既存のゲートウェイ IP 設定を編集する場合は、 Survivability Gateway のプロパティの編集に進みます。それ以外の場合は、フローの次の手順に進みます。

4

サービス タイプのドロップダウンから Survivability Gateway を選択し、次のフィールドに入力します。

  • 場所—ドロップダウンから場所を選択します。

  • ホスト名- ゲートウェイの証明書を作成するときに使用する完全修飾ドメイン名 (FQDN) を入力します。証明書のサブジェクト代替名 (SAN) フィールドに含まれる名前である可能性があります。FQDN と IP アドレスは、ゲートウェイとの安全な接続を確立するためにのみ使用されます。したがって、DNS にこれを入力することは必須ではありません。

  • IP アドレス—IPv4 形式で、Survivability Gateway の IP アドレスを入力します。デバイスは、生存性モードで動作しているときにこのアドレスに登録します。

5

[指定] をクリックします。

(オプション) Survivability サービスの割り当てを解除する—ゲートウェイから Survivability Gateway を削除する場合は、 Managed Gateway のサービスの割り当てを解除するに進みます。
Control Hub から構成テンプレートをダウンロードします。ゲートウェイのコマンド ラインを構成するときに、テンプレートが必要になります。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の サービスで、 通話 をクリックし、 管理ゲートウェイ タブをクリックします。

3

該当する Survivability Gateway をクリックします。

4

構成テンプレートのダウンロード をクリックし、テンプレートをデスクトップまたはラップトップにダウンロードします。

ゲートウェイに適切なプラットフォーム ライセンスがあることを確認してください。プラットフォームに適したコマンドを使用してライセンスを構成します。
1

ルータでグローバル コンフィギュレーション モードに入ります。

enable
 configure terminal
2

特定のプラットフォームにのみ適用されるコマンドを使用してライセンスを構成します。

  • Cisco ISR 4000 シリーズの場合:

    license boot level uck9
     license boot level securityk9
    
  • Cisco Catalyst 8300 および 8200 シリーズ エッジ プラットフォームの場合は、DNA Network Advantage 機能ライセンス以上を使用し、必要なスループット レベルを入力します。次の例では、25Mbps の双方向暗号化スループットを使用します。予想される通話数に応じて適切なレベルを選択します。

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Cisco Catalyst 8000V エッジ ソフトウェアの場合は、DNA Network Essentials 機能ライセンス以上を使用し、必要なスループット レベルを入力します。次の例では、1Gbps のスループットを使用します。予想される通話数に応じて適切なレベルを選択します。

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

250Mbp を超えるスループットを構成する場合は、HSEC プラットフォーム ライセンスが必要です。

証明書を構成する

Survivability Gateway の証明書を要求および作成するには、次の手順を実行します。公に知られている証明機関によって署名された証明書を使用します。

Survivability Gateway プラットフォームは、公開されている CA 証明書のみをサポートします。プライベートまたはエンタープライズ CA 証明書は、Survivability Gateway では使用できません。

Webex Calling でサポートされているルート証明機関の一覧については、 「 Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート証明機関は何ですか?」を参照してください。

Survivability Gateway プラットフォームはワイルドカード証明書をサポートしていません。

サンプル コードからコマンドを実行して手順を完了します。これらのコマンドの詳細とその他の設定オプションについては、 『 Cisco Unified Border Element 設定ガイド』の「 SIP TLS サポート」の章を参照してください。

1

次のコマンドを実行して、グローバル コンフィギュレーション モードに入ります。

enable
 configure terminal
2

次のコマンドを実行して RSA 秘密キーを生成します。秘密鍵のモジュールは少なくとも 2048 ビットである必要があります。

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Survivability Gateway 証明書を保持するトラストポイントを設定します。ゲートウェイの完全修飾ドメイン名 (FQDN) には、ゲートウェイに存続可能性サービスを割り当てるときに使用したのと同じ値を使用する必要があります。

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

crypto pki enroll webex-sgw コマンドを実行して証明書署名要求を生成します。

プロンプトが表示されたら、 yesと入力します。

CSR が画面に表示されたら、メモ帳を使用して、サポートされている証明機関 (CA) に送信できるファイルに証明書をコピーします。

証明書署名プロバイダーが PEM (Privacy Enhanced Mail) 形式の CSR を要求する場合は、送信前にヘッダーとフッターを追加してください。たとえば、次のようなものです。

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

CA が証明書を発行したら、 crypto pki authenticate webex-sgw コマンドを実行して証明書を認証します。このコマンドは exec 、モードまたは config モードのどちらからでも実行できます。

プロンプトが表示されたら、base64を貼り付けます CER/PEM CA 証明書の内容 (デバイス証明書ではない) を端末に発行します。

6

crypto pki import webex-sgw certificate コマンドを使用して、署名されたホスト証明書をトラストポイントにインポートします。

プロンプトが表示されたら、base64を貼り付けます CER/PEM 証明書を端末に入力します。

7

ルート CA 証明書が利用可能であることを確認します。

Webex Calling ソリューションでは、公開されている認証局のみがサポートされます。プライベートまたはエンタープライズ CA 証明書はサポートされていません。

  1. show crypto pki certificates webex-sgw | begin CA Certを実行してルート CA 共通名を見つけます。発行者 cn= を探します。

  2. show crypto pki trustpool | include cn= コマンドを実行し、このルート CA 証明書が Cisco CA バンドルとともにインストールされているかどうかを確認します。CA が表示されている場合は、手順 9 に進みます。

  3. 証明書が表示されない場合は、次のいずれかを実行できます。

    • 不足している証明書をインポートする

    • 拡張 IOS CA バンドルをインストールするには、次のコマンドを実行します。

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      ゲートウェイが共存するローカルゲートウェイである場合にのみ、拡張 IOS CA バンドル ios_core.p7bを使用します。詳細については、 Webex Calling 用に Cisco IOS XE でローカル ゲートウェイを構成する を参照してください。

  4. これらのサブステップを繰り返して、ルート CA 証明書が利用可能かどうかを確認します。サブステップを繰り返した後:

    証明書が利用できない場合は、手順 8 に進みます。証明書が利用可能な場合は、手順 9 に進みます。

8

ルート CA 証明書がバンドルに含まれていない場合は、証明書を取得して新しいトラストポイントにインポートします。

公開されている CA ルート証明書が Cisco IOS XE ゲートウェイで使用できない場合は、この手順を実行します。

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

プロンプトが表示されたら、base64を貼り付けます CER/PEM 証明書の内容を端末に入力します。

9

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、および SIP-UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

PKCS12 形式 (.pfx または .p12) を使用して、CA 証明書とキー ペアをバンドルとしてインポートできます。バンドルは、ローカル ファイル システムまたはリモート サーバーからインポートできます。PKCS12 は特別なタイプの証明書形式です。ルート証明書から ID 証明書までの証明書チェーン全体と RSA キー ペアをバンドルします。つまり、インポートする PKCS12 バンドルには、キー ペア、ホスト証明書、中間証明書が含まれます。次のシナリオでは、PKCS12 バンドルをインポートします。

  • 別の Cisco IOS XE ルータからエクスポートし、Survivability Gateway ルータにインポートします。

  • OpenSSL を使用して Cisco IOS XE ルータ外で PKCS12 バンドルを生成する

Survivability Gateway ルーターの証明書とキー ペアを作成、エクスポート、インポートするには、次の手順を実行します。

1

(オプション) Survivability Gateway ルーターに必要な PKCS12 バンドルをエクスポートします。

crypto pki export webex-sgw pkcs12 terminal password xyz123

この手順は、別の Cisco IOS XE ルータからエクスポートする場合にのみ適用されます。

2

(オプション) OpenSSL を使用して PKCS12 バンドルを作成します。

  1. このプロセスが実行されるシステムに OpenSSL がインストールされていることを確認します。Mac OSXおよび GNU/Linux ユーザーの場合はデフォルトでインストールされます。

  2. キー、証明書、およびチェーン ファイルが保存されているディレクトリに切り替えます。

    Windows の場合:デフォルトでは、ユーティリティは にインストールされます。 C:\Openssl\bin. この場所でコマンドプロンプトを開きます。

    Macの場合 OSX/Linux: PKCS12 証明書を作成するために必要なディレクトリでターミナル ウィンドウを開きます。

  3. ディレクトリに、秘密キー (privateKey.key)、ID 証明書 (certificate.crt)、およびルート CA 証明書チェーン (CACert.crt) ファイルを保存します。

    秘密鍵、ID 証明書、およびルート CA 証明書チェーンを PKCS12 ファイルに結合します。PKCS12 証明書を保護するためのパスフレーズを入力します。

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    OpenSSL を使用して PKCS12 ファイルを生成するときにパスワードを入力します。

この手順は、OpenSSL を使用して Cisco IOS XE の外部で PKCS12 バンドルを生成する場合にのみ適用されます。

3

PKCS12 形式のファイル バンドルをインポートします。

crypto pki import  pkcs12  password 

以下は、コマンドのサンプル構成と、構成可能なパラメータに関する詳細です。

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>:このコマンドを使用するときに作成されるトラストポイントの名前(たとえば、 webex-sgw)。

  • <certificate file location>—証明書ファイルを指すローカルまたはネットワークのURL(例: bootflash:certificate.pfx

  • <file password>—PKCS12 ファイルを作成するときに使用するパスワード (例: xyz123)。

crypto pki import コマンドは、証明書に対応するトラストポイントを自動的に構築します。

4

設定モードを使用して、次のコマンドでデフォルトの信頼ポイント、TLS バージョン、および SIP-UA のデフォルトを指定します。

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

生存性ゲートウェイを構成する

以前にダウンロードした構成テンプレートをガイドとして使用して、ゲートウェイ コマンド ラインを構成します。テンプレートの必須構成を完了します。

次の手順には、サンプル コマンドとコマンドの説明が含まれています。展開に合わせて設定を編集します。山括弧 (たとえば ) は、展開に適用される値を入力する設定を示します。さまざまな <tag> 設定では、数値を使用して構成セットを識別および割り当てます。

  • 特に明記されていない限り、このソリューションでは、この手順のすべての構成を完了する必要があります。
  • テンプレートから設定を適用する場合は、ゲートウェイにコピーする前に %tokens% を希望の値に置き換えます。
  • コマンドの詳細については、 Webex Managed Gateway コマンド リファレンスを参照してください。コマンドの説明で別のドキュメントが参照されていない限り、このガイドを使用してください。
1

グローバル コンフィギュレーション モードに入ります。

enable
 configure terminal

意味:

  • enable—特権 EXEC モードを有効にします。

  • configure terminal—グローバル コンフィギュレーション モードを有効にします。

2

音声サービスの設定を実行します。

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

コマンドの説明:

  • ip address trusted list— Survivability Gateway が SIP メッセージを受け入れる必要がある非登録アドレスのリストを定義します。たとえば、SIP トランク ピア アドレスなどです。

  • および [ ] は信頼できるアドレス範囲を表します。Survivability Gateway は直接接続されたサブネットを自動的に信頼するため、それらを入力する必要はありません。

  • allow-connections sip to sip—VoIP ネットワーク内で SIP から SIP への接続を可能にします。

  • no supplementary-service sip refer—コール転送およびコール転送補助サービスの REFER メソッドを無効にします。Webex Calling ではこれらの方法は使用されません。

  • sip—サービス SIP 設定モードに入ります。

  • registrar server—SIP レジストラを有効にして、Webex Calling クライアントがゲートウェイに登録できるようにします。

  • asymmetric payload full—生存モードでビデオ通話を有効にします。

3

ルーターで Survivability を有効にします。

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

コマンドの説明:

  • voice register global—グローバル音声登録モードに入ります。

  • mode webex-sgw—Unified Communications Manager エンドポイントに対して Webex Calling Survivability モードと Survivable Remote Site Telephony を有効にします。

    mode webex-sgw の設定後、Survivability Gateway はエンドポイントからの着信セキュア接続をポート 8933 でリッスンします。

  • max-dn—ルータが処理できるディレクトリ番号の数を制限します。このソリューションでは、常にプラットフォームで使用可能な最大値を構成します。

  • max-pool—ゲートウェイに登録できるデバイスの最大数を設定します。表 3 の説明に従って、この値をプラットフォームで許可される最大値に設定します。

4

NTP サーバーを構成します。

ntp server 
 ntp server 

5

(オプション) 一般的な制限クラスの通話権限を設定します。

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

上記の例では、カテゴリ (たとえば、 Wx_calling_International) という名前の制限のカスタム クラスのセットを作成します。ダイヤルピアで制限クラスを使用する方法の詳細については、 ダイヤルピア設定ガイド、Cisco IOS Release 15M の「制限クラス」を参照してください。 & T.

6

優先コーデックのリストを設定します。たとえば、次のリストでは、優先コーデックとして g711ulaw を指定し、その後に g711alaw を指定します。

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

コマンドの説明:

  • voice class codec 1 コーデック グループ 1 の音声クラス設定モードに入ります。

  • codec preference このコーデック グループの優先コーデックを識別します。

7

場所ごとにデフォルトの音声レジスタ プールを構成します。

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

コマンドの説明:

  • voice register pool 1—このプール内の SIP デバイスの音声レジスタ プール設定モードに入ります。

  • id network および mask は、このプールを使用する SIP デバイスまたはネットワーク デバイスのセットを識別します。展開に適用されるアドレスとマスクを使用します。アドレス 0.0.0.0 により、どこからでもデバイスを登録できます (デバイス アドレスが許可リストに含まれている場合)。

  • id extension-number— プールは、特に内線 1234 の Webex Calling ユーザーに適用されます。ネットワークに適切な拡張機能を使用してください。

  • dtmf-relay は、 DTMF 数字を送信するための rtp-nte メソッドを指定します。この例では、名前付き電話イベント (NTE) ペイロード タイプを使用したリアルタイム トランスポート (RTP) です。

  • voice-class codec 1—コーデック グループ 1 をこのプールに割り当てます。

8

緊急通話の設定:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

コマンドの説明:

  • voice emergency response location 1—拡張 911 サービス用の緊急対応場所グループ 1 を作成します。後続のコマンドは、緊急対応場所グループ 2 を作成します。

  • elin 1 —緊急対応場所に elin を割り当てます。この elin では、 <number> 部分は 911 発信者の内線番号を置き換える PSTN 番号を定義します (たとえば、 14085550100)。

  • subnet 1 —この緊急対応場所の特定のサブネット アドレスとともにサブネット グループを定義します。このコマンドを使用して、IP アドレスとサブネット マスクを介して発信者ネットワークを識別します。例えば、 subnet 1 192.168.100.0 /26

  • voice emergency response zone 1—緊急対応ゾーンを定義します。

  • location 1 (and 2)—緊急対応場所 1 と 2 をこの緊急対応ゾーンに割り当てます。

  • voice class e164-pattern-map 301 (and 351)—この音声クラスの e164 パターン マップ 301 および 351 を識別します。マップを使用して、ダイヤル プランと緊急場所の識別子を定義できます。

WiFi オーバーレイが IP サブネットに正確に一致しない場合、ノマディック デバイスの緊急通話に正しい ELIN マッピングがない可能性があります。

9

PSTN のダイヤル ピアを構成します。ダイヤルピア構成の例については、 PSTN 接続の例を参照してください。

10

オプションです。ルーターの保留音を有効にします。音楽ファイルは、G.711 形式でルーターのフラッシュ メモリに保存する必要があります。ファイルは .au または .wav ファイル形式にすることができますが、ファイル形式には 8 ビット 8 kHz データ (たとえば、ITU-T A-law または mu-law データ形式) が含まれている必要があります。

call-manager-fallback
 moh enable-g711 "bootflash:"

コマンドの説明:

  • call-manager-fallback—SRST 設定モードに入ります。

  • moh enable-g711 "bootflash:"—G.711 を使用してユニキャスト保留音を有効にします。ディレクトリとオーディオファイル名も提供します (例: bootflash:music-on-hold.au)。ファイル名は 128 文字を超えることはできません。

オプションです。即時オンデマンド同期を実行する場合にのみ、この手順を完了してください。Webex クラウドは通話データを Survivability Gateway に 1 日に 1 回自動的に同期するため、この手順は必須ではありません。

1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックし、該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の サービスで、 通話 をクリックし、 管理ゲートウェイ タブをクリックします。

3

該当する Survivability Gateway をクリックすると、そのゲートウェイの Survivability Service ビューが開きます。

4

同期 ボタンをクリックします。

5

[送信] をクリックします。

同期が完了するまでに最大 10 分かかる場合があります。
既存の Survivability Gateway の設定を編集する場合にのみ、このオプションの手順を使用します。
1

https://admin.webex.com で、Control Hub にサインインします:。

パートナー組織の場合は、パートナー ハブが起動します。Control Hub を開くには、パートナー ハブの 顧客 ビューをクリックして該当する顧客を選択するか、 自分の組織 を選択してパートナー組織の Control Hub 設定を開きます。

2

Control Hub の サービスで、 通話 をクリックし、 管理ゲートウェイ タブをクリックします。

3

該当する Survivability Gateway をクリックすると、そのゲートウェイの Survivability Service ビューが開きます。

4

編集 ボタンをクリックして、以下の設定を更新します。

  • ホスト名—証明書のホスト名または完全修飾ドメイン名を使用して、クライアントおよび IP アドレスとの TLS 接続を確立します。

  • IP アドレス—IPv4 形式で、サバイバビリティ モードで動作しているときにデバイスが登録するゲートウェイの IP アドレスを入力します。

5

[送信] をクリックします。

Control Hub から Survivability Gateway を削除する場合は、まず Survivability Gateway サービスの割り当てを解除します。詳細については、 マネージドゲートウェイへのサービスの割り当てを参照してください。

設定例

外部通話の場合は、PSTN への接続を構成します。このトピックでは、いくつかのオプションの概要とサンプル構成を示します。主なオプションは次の 2 つです。

  • PSTNへの音声インターフェースカード(VIC)接続

  • SIPトランクからPSTNゲートウェイへ

PSTNへの音声インターフェースカード接続

ルータに音声インターフェイス カード (VIC) をインストールし、PSTN へのポート接続を設定できます。

SIPトランクからPSTNゲートウェイへ

PSTN ゲートウェイを指す SIP トランク接続を構成できます。ゲートウェイでトランク接続を設定するには、voice-class-tenant 設定を使用します。以下はサンプル構成です。

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

ダイヤルピア構成

トランク接続の場合は、トランク接続の着信ダイヤルピアと発信ダイヤルピアを設定します。構成は要件に応じて異なります。詳細な設定情報については、 ダイヤルピア設定ガイド、Cisco IOS Release 15M を参照してください。 & T.

サンプル構成は次のとおりです。

UDP および RTP を使用した PSTN への発信ダイヤルピア

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

UDP と RTP を使用した PSTN からの着信ダイヤルピア

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

番号のトランスレーション

PSTN 接続の場合、内部内線を PSTN がルーティングできる E.164 番号に変換するために、トランスレーションルールを使用する必要がある場合があります。サンプル構成は次のとおりです。

PSTNトランスレーションルールから非 +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

電話システムのトランスレーションルールから +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

次の例には、緊急通話の構成の例が含まれています。

WiFi オーバーレイが IP サブネットに正確に一致しない場合、ノマディック デバイスの緊急通話に正しい ELIN マッピングがない可能性があります。

緊急対応場所(ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

発信ダイヤルピア


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial