音声とユニファイド コミュニケーション : Cisco Unified Border Element

インターネットベースのビデオ エンドポイントに対するビデオ コールを許可する ASA 8.0.4/8.2.1 および CUBE の設定

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

この資料は方法で情報を適応性があるセキュリティ アプライアンス モデル(ASA)およびインターネットによって基づくビデオ エンドポイントにビデオ呼び出しを促進するのに Cisco Unified Border Element (CUBE)を利用する提供したものです。

前提条件

要件

このドキュメントに関する特別な要件はありません。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

背景説明

この資料によっては ASA およびインターネットによって基づくビデオ エンドポイントにビデオ呼び出しを促進するのに CUBE を利用することが当たります。 ビデオ呼び出しは CUBE を離れてハングするビデオ エンドポイントから CUBE が ASA の DMZ インターフェイスで展開されるとき開始されます。

注: これは CUBE が DMZ で展開されるとき ASA の NAT に関して見つける設定を説明します。 この状況が CUBE が ASA の内部インターフェイスで展開されるネットワークに影響を与えないことを示されているテスト。

これはこの資料の全体にわたって参照する必要がある一般的 な ネットワーク トポロジです:

asa-cube-ibve-01.gif

あらゆるインターフェイスからのビデオデバイスを内部インターフェイス以外利用し、ビデオセッション 発信を始めた場合(Outside インターフェイスを通して)、いくつかの設定 警告はビデオセッションがこれらのインターフェイスから適切に機能することができるように観察する必要があります。

オーバーラップ スタティック NAT が内部インターフェイスからその DMZ インターフェイスへの設定される間、ビデオセッションが「DMZ」インターフェイスから始められるとき ASA 8.0.4 および 8.2.1 が、h.323 エンジン CS セットアップ Packet フィールドの設定された「グローバル な PAT」アドレスを「sourceCallSignalAddress」どこに利用するか発生する条件があります。 この条件は下記の行はきちんと整っているがホスト スタティック NAT を使用して内部から外部に始められるビデオセッションに影響しません。

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

更にこの問題を説明するために、次のスクリーン ショットは「sourceCallSignalAddress」フィールドに含まれている IP アドレスが送信側の IP アドレス(このデバイスのための設定されたスタティック NAT)を一致することを示します。 その代り IP アドレスは設定されるグローバル な PAT アドレスに属します。

これはビデオセッションを壊します。

/image/gif/paws/110942/asa-cube-ibve-02.gif

設定されるとしてデバイスのための静的NAT交換文は次の通りです:

static (dmz,outside) 192.168.143.152 172.20.220.20 netmask 255.255.255.255

172.20.220.0/24 が DMZ インターフェイスのために利用されるネットワークであるところ。 次のこの IP 領域オーバーラップ:

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

オーバーラップ スタティック NAT はビデオセッションの中で影響しません。

/image/gif/paws/110942/asa-cube-ibve-03.gif

このスクリーン ショットでは、DMZ インターフェイスから起きた前例で使用した同じ静的NAT交換を利用しているビデオセッションは見られます。

static (dmz,outside) 192.168.143.152 172.20.15.20 netmask 255.255.255.255

上のスクリーン ショットに示すように、sourceCallSignalAddress は送信側の IP アドレスと一致し、h.323 エンジンによってきちんと変換されます。 要約されたオーバーラップ スタティック NAT 文は内部ネットワーク インターフェイスから始められ、ソースをたどられるビデオセッションに影響しません。

回避策

きちんと DMZ インターフェイスからのビデオセッションを IP アドレスがどちらか使用される内部ネットワーク領域と全く異なること 172.20.0.0/16 アドレス スペースのたとえばない一部分をこの場合必要とします始めることは; または内部から DMZ への静的NAT交換によって除かれて下さい。

次に、例を示します。

static (inside,dmz) 172.20.0.0 172.20.0.0 netmask 255.255.128.0 
static (inside,dmz) 172.20.128.0 172.20.128.0 netmask 255.255.192.0 
static (inside,dmz) 172.20.192.0 172.20.192.0 netmask 255.255.240.0 
static (inside,dmz) 172.20.208.0 172.20.208.0 netmask 255.255.248.0 
static (inside,dmz) 172.20.216.0 172.20.216.0 netmask 255.255.252.0 
static (inside,dmz) 172.20.222.0 172.20.222.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.223.0 172.20.223.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.224.0 172.20.224.0 netmask 255.255.224.0

これらのスタティック NAT 文は 172.20.220.0/24 領域を除いて全体の 172.20.0.0/16 領域を構成します。

それは CUBE のようなビデオ プロキシ デバイスが DMZ 環境で配置されるその設計の一部として必要オーバーラップ静的アドレス考慮に入れられますです。

Cisco 開発テストはこれがこの設定のための不具合または異常な動作でし、意図的に成長することを助言します。

確認

現在、この設定に使用できる確認手順はありません。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 110942