Cisco 7600 シリーズ ルータ セッション ボーダ コン トローラ コンフィギュレーション ガイド
SBC ポリシーの 実装
SBC ポリシーの実装
発行日;2012/01/30 | 英語版ドキュメント(2011/06/15 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

SBC ポリシーの実装

この章の構成

ポリシーを実装するための前提条件

ポリシーの実装について

SBC ポリシー

ポリシー イベント

ポリシーの段階

ポリシー セット

ポリシー テーブル

番号分析ポリシー

番号検証

番号カテゴリ化

番号操作

ルーティング

ルーティング テーブルと隣接

番号操作

ハンティング

multiARQ ハンティング

コール アドミッション制御

コール アドミッション制御

コール アドミッション制御におけるメディア バイパス

CAC レート制限

加入者ポリシー

ポリシーの実装方法

番号分析テーブルの設定

番号検証の設定

番号カテゴリ化の設定

ルーティング テーブルの設定

宛先アドレス テーブルの設定

宛先ドメイン、送信元ドメイン、およびキャリア ID テーブルの設定

カテゴリ テーブルの設定

最低コスト テーブルの設定

重み付けテーブルの設定

時間ベースのテーブルの設定

正規表現ベースのテーブルの設定

番号操作の設定

ハンティングおよび multiARQ ハンティングの設定

ルーティング ポリシー セットのアクティブ化

コール アドミッション制御ポリシー セットおよび CAC テーブルの設定

CAC ポリシー セットのアクティブ化

番号分析の実装の設定例

番号検証の設定:例

番号カテゴリ化の設定:例

コール ルーティングの実装の設定例

ロード バランシングを行わないルーティング:例

最低コスト ルーティング:例

重み付けルーティング:例

時間ベースのルーティング:例

正規表現ルーティング:例

コール アドミッション制御ポリシー セットおよび CAC テーブルの実装の設定例

SBC ポリシーの実装

Session Border Controller(SBC; セッション ボーダ コントローラ)ポリシーは、SBC が異なる種類の Voice over IP(VoIP)イベントを処理する方法を定義する一連のルールです。SBC ポリシーを使用すると、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーション レベルで制御できます。


) ACE SBC Release 3.0.00 以降では、この機能は統合モデルに限りサポートされます。


この章で使用されているコマンドの詳細については、 第 39 章「Cisco セッション ボーダ コントローラ コマンド」 を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するには、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索してください。

SBC ポリシーの実装機能の履歴

 

リリース
変更内容

ACE SBC Release 3.1.00

次の機能のサポートが追加されました。

次のルーティング機能:

カテゴリ別ルーティング

送信元番号操作

最低コスト ルーティング

重み付けルーティング

時間ベースのルーティング

正規表現ルーティング

CAC レート制限

加入者ポリシー

ACE SBC Release 3.0.00

この機能は、SBC 統合モデルのサポートとともに Cisco 7600 シリーズ ルータに追加されました。

ポリシーを実装するための前提条件

次に、SBC ポリシーを実装するための前提条件を示します。

Application Control Engine(ACE)モジュールで SBC コマンドを入力するには、Admin ユーザである必要があります。詳細については、次の URL にある『Application Control Engine Module Administration Guide』を参照してください。
http://www.cisco.com/en/US/products/hw/modules/ps2706/products_configuration_guide_book09186a00806838f4.html

ポリシーを実装する前に、SBC を作成しておく必要があります。 第 2 章「SBC の ACE を設定するための前提条件」 に記載された手順に従ってください。

ポリシーの実装について

SBC ポリシーは、SBC が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。SBC ポリシーを使用すると、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーション レベルで制御できます。図 13-1 に、ポリシー制御フローの概要を示します。

図 13-1 ポリシー制御の概要

 

Number Analysis(NA; 番号分析)とルーティングは一連の設定作業で設定され、アドミッション制御は別の設定作業で設定されます。

番号分析は、一連の着信ディジットが有効な電話番号を表しているかどうかを(番号検証、番号カテゴリ化、または番号操作に基づいて)判断します。コール ルーティングは、シグナリング要求の送信先となる VoIP シグナリング エンティティを決定します。メッセージのさまざまなアトリビュート(たとえば、送信元アカウントまたは隣接)に基づいて、シグナリング メッセージに隣接宛先が選択されます。ルーティング ポリシーは、新しいコール イベントと加入者登録イベントに適用されます。

Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限による他のネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、あるアトリビュートに基づいて完全にブロックされる(ブラックリストを使用)か、自由に許可されます(ホワイトリストを使用)。

すべてのポリシーが必須というわけではありません。

加入者間のコールでは、エンドポイント ルーティング ポリシーだけが必要です。

電話番号間のコールでは、コール ルーティング ポリシーだけが必要です。

番号分析とアドミッション制御はオプションですが、ユーザによって要求される場合があります。

ポリシーは、アカウントおよび隣接を名前で参照します。したがって、ポリシーを設定する前に隣接を設定して命名しておくと役立つ場合があります。ただし、これは必須ではありません。

次に、SBC ポリシーの実装方法を理解するうえで重要な、いくつかの概念について説明します。

「SBC ポリシー」

「番号分析ポリシー」

「ルーティング」

「コール アドミッション制御」

SBC ポリシー

ここでは、SBC ポリシーの次の点について説明します。

「ポリシー イベント」

「ポリシーの段階」

「ポリシー セット」

「ポリシー テーブル」

ポリシー イベント

ポリシーは、次のイベントに適用されます。

新しいコール:新しいコールが SBC に送信されると、SBC はポリシーを適用し、新しいコール要求の処理方法、およびコールがそのライフタイムの間に満たす必要がある制約条件を決定します。

コール アップデート:コール内のエンドポイントの 1 つが新しいメディア パラメータに再ネゴシエーションを試みた場合、SBC はポリシーを適用してその試みを承認します。

加入者登録:加入者が SBC を通して登録を試みた場合、SBC はポリシーを適用して登録要求の処理方法を決定します。

ポリシーの段階

ポリシーには 3 つの異なる段階があり、これらの段階は厳密な順序でポリシー イベントに適用されます。ポリシーが適用される段階は、次のとおりです。

番号分析

ルーティング

アドミッション制御

特定のタイプのイベントでは、これらのポリシーの段階の一部がスキップされます。図 13-2 に、各タイプのイベントにおけるポリシーの段階のシーケンスを示します。

図 13-2 イベント タイプにおけるポリシーの段階

 

ポリシーの段階で障害が発生した場合、コールは拒否され、このエラーが 表 13-1 のエラー コードとともにコール元デバイスに伝達されます(必要に応じて、Session Initiation Protocol(SIP)または H.323 シグナリングのいずれかを使用)。

 

表 13-1 ポリシーの段階のエラー

コンポーネント
発生する SIP エラー コード
発生する H.323 エラー

番号分析

604 "Does not exist anywhere"

ITU-T Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了

ルーティング

604 "Does not exist anywhere"

ITU-T Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了

コール アドミッション制御

503 "Service Unavailable"

ITU-T Q.931 は H.225 の理由フィールド noPermission により UUIE 解放完了


) コールがルーティングまたはコール アドミッション制御の段階で失敗した場合、そのコールは解放されます。リトライは行われません。リトライを行うかどうかは、アップストリーム(コール元)デバイスにより決定されます。


次に、ポリシーの段階の詳細について説明します。

「番号分析」

「ルーティング」

「アドミッション制御」

番号分析

番号分析(NA)では、一連の着信ディジットが有効な電話番号を表しているかどうかを判断します。この判断は、形式が限定された正規表現の構文を使用して有効な着信ディジット ストリングのテーブルを 1 つまたは複数設定し、実際に着信したディジットをテーブル内のさまざまなストリングと照合して行われます。

NA ポリシーは、新しいコール イベントだけに適用されます。新しいコールに一連の有効な着信ディジットが含まれていないと NA が判断した場合、SBC は、「ポリシーの段階」で説明されているエラー コードを使用して、そのコールを拒否します。

NA のルールはコールの送信元アカウントおよび送信元隣接に応じた設定が可能なため、異なるダイヤル プランを異なるカスタマー組織(または異なるエンドポイント)に設定できます。

NA ポリシーでは、着信番号の検証だけでなく、次のことを行うこともできます。

着信ディジットを標準形式(E.164 形式など)に再フォーマットします。

コールにカテゴリのラベルを付けます(ポリシーの以降の段階で使用される)。

ルーティング

ルーティングは、シグナリング要求の送信先となるネクストホップ VoIP シグナリング エンティティを決定します。VoIP シグナリング メッセージのルーティングは、次の 2 つの段階で行われます。

ポリシーベース ルーティング:ルーティングの最初の段階。ポリシーベース ルーティングでは、メッセージのさまざまなアトリビュート(後述)に基づいてシグナリング メッセージの宛先隣接が選択されます。

プロトコルベース ルーティング:ポリシーベース ルーティングのあとに行われるルーティング。プロトコルベース ルーティングでは、VoIP プロトコル特有のメカニズムを使用し、ポリシーベース ルーティングによって選択された宛先隣接に設定されたシグナリング ピアからネクストホップ IP アドレスを推定します。

たとえば、宛先隣接が SIP 隣接であり、シグナリング ピアが uk.globalisp.com である場合、SBC は Domain Name Server(DNS; ドメイン ネーム サーバ)または IP 検索を使用してドメイン uk.globalisp.com の SIP サーバの IP アドレスとポートを判断し、その IP アドレスとポートに適切なシグナリング メッセージを転送します。

ルーティング ポリシーは、 新しいコール イベントと 加入者登録 イベントに適用されます。

新しいコール イベントが既存のサブスクリプションに一致している場合、そのコールは当初の加入者登録の送信元 IP アドレスとポートに自動的にルーティングされます。これを実行するために設定済みポリシーは必要ありません。また、設定済みポリシーは、このようなコールのルーティングに影響を与えることはありません。

ルーティング ポリシーは コール アップデート イベントには適用されません。コール アップデート シグナリング メッセージは、コールを発信した 新しいコール イベントのために選択された宛先隣接に自動的にルーティングされます。

設定された適切なルーティング ルールにイベントのアトリビュートが一致しない場合、イベントをルーティングできない可能性があります。このような場合、SBC は適切なエラー コードを使用してイベントを拒否します。

アドミッション制御

コール アドミッション制御は、設定されたネットワーク リソース利用率の制限に基づいて、イベントを許可するか拒否するかを決定します。アドミッション制御を実行する理由には、2 つの理由があります。

負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント(Denial of Service [DoS; サービス拒絶] 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性のある有害なレベルの負荷から保護するため。

Service Level Agreement(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベルを超えないように、組織間で SLA をポリシングするため。

コール アドミッション制御ポリシーは、すべてのイベント タイプに適用されます。アドミッション制御ポリシーによってイベントが許可されない場合、SBC はこのイベントを適切なエラー コードにより拒否します。

ポリシー セット

ポリシー セットとは、SBC 上で一度にアクティブ化できるポリシーの集合のことです。ポリシー セットがアクティブな場合、SBC はポリシー セット内で定義されているルールを使用して、ポリシーをイベントに適用します。1 つの SBC には複数のポリシー セットを作成できます。この機能は、次の 2 つの用途に使用できます。

設定済みのポリシーを自動的に修正します。現在アクティブ ポリシー セットのコピーを作成して必要な変更をすべて行い、修正したポリシーを確認してアクティブなポリシー セットを切り替えることで実行できます。新しいポリシー セットがアクティブになったあとに問題が検出された場合、SBC ではコマンドを 1 つ入力するだけで、以前のポリシー セットを使用するように切り替えることができます。

異なるタイミングで使用する異なるポリシー セットを作成し、適切なタイミングでポリシー セットを切り替えます。

番号分析とルーティングは、コール ポリシー セットで設定されます。アドミッション制御は CAC ポリシー セットで設定されます。

一度にアクティブ化できるのは、各タイプのポリシー セット 1 つだけです。アクティブ ポリシー セットは、いつでも切り替えることができます。現在アクティブ ポリシー セットは修正できませんが、アクティブでないポリシー セットは修正できます。

新しいポリシー セットは、空の状態で(つまり、設定済みのポリシーなしで)作成するか、または別のポリシー セットのコピーとして作成できます。ポリシー セットは、アクティブ ポリシー セットでない場合は削除できます。

SBC が初期化されると、アクティブ ポリシー セットはなくなります。アクティブ ポリシー セットは、初期化後にいつでも未定義にすることができます。アクティブ ルーティング ポリシーがない場合、ルーティングが必要な各イベントは拒否されます。

ポリシー テーブル

Signaling Border Element(SBE)のすべてのポリシーは、一連のテーブルで設定されます。ここでは、ポリシー テーブルの全体的な構造について説明します。説明する内容は次のとおりです。

「用語」

「ポリシーの適用」

「ポリシー テーブルの例」

用語

ここでは、以降のポリシー テーブルの説明で使用するいくつかの用語を定義します。

ポリシー テーブルには、次のプロパティがあります。

単一のポリシー セットの範囲内のテーブルを一意に識別する名前。異なるポリシー セット内のテーブルには、同じ名前を使用できます。

テーブルからエントリを選択するための基準を定義するタイプ。

テーブル エントリの集合。

ポリシー テーブル エントリは、ポリシー テーブルのメンバーです。次のプロパティがあります。

照合する値(照合値)。この値の意味は、テーブルのタイプによって決定されます。同じテーブル内の 2 つのエントリが同じ照合値を持つことはできません。

(任意)イベントに対して実行される アクション (イベントがこのエントリに一致する場合)。

(任意)次にポリシーを検索するテーブルの名前(イベントがこのエントリに一致する場合)。

ポリシーの適用

イベントが発生すると、常にポリシー テーブルが検索されます。イベントに適用されるポリシーは、テーブルが検索されるときに構築されます。

ポリシー セットには次のプロパティが含まれており、ポリシー計算の各段階で検索するポリシー テーブルを定義します。コール ポリシー セットには、次のテーブルが含まれています。

最初に処理する NA ポリシー テーブル

コール発生時に最初に処理するルーティング ポリシー テーブル

エンドポイント登録時に最初に処理するルーティング ポリシー テーブル

CAC ポリシー セットには、最初のアドミッション制御ポリシー テーブルが含まれています。

イベントが発生した場合、ポリシー テーブルは次のようにして検索されます。この手順は、イベントが発生するときのポリシーの各段階で 1 回ずつ実行されます。

ポリシー計算の特定の段階における最初のテーブルを、アクティブな設定セットから取得します。

テーブルのタイプによって、このテーブルで検査されるイベントのアトリビュート(たとえば、宛先番号または送信元隣接)を定義します。

このアトリビュートは、テーブル内のすべてのエントリの照合値と比較されます。この結果、厳密に 1 つのエントリがイベントに一致するか、またはどのエントリもイベントに一致しません。

エントリがイベントに一致する場合、そのエントリに関連付けられたアクションが実行されます。アクションが実行されたあと、エントリに次のテーブルの名前が含まれている場合、そのテーブルが処理されます。次のテーブルがない場合、ポリシー計算が完了し、ポリシーのこの段階での処理は終了します。

イベントに一致するエントリがない場合、ポリシー計算が完了し、ポリシーのこの段階での処理は終了します。

ポリシー テーブルの例

次に、特定のイベントについてのポリシーの特定の段階で、ポリシー テーブルが解析される場合の制御フローの例を示します。この例のイベントは、送信元アカウントから受信した、宛先番号 129 を持つ新しいコールです。ここで取り上げるポリシーの段階は、ルーティングです。

この例は、説明だけを目的としています。ルーティング テーブルの詳細については、「ルーティング」を参照してください。

図 13-3 に、関連するルーティング テーブルを示します。

図 13-3 ポリシー テーブルの例

 

ポリシー計算は、ルーティング段階で最初に使用するポリシー テーブルを検索することにより開始されます。このテーブルは RtgAnalyzeSourceAccount という名前です。このテーブルは、次のように処理されます。

テーブルの match-type は src-account であるため、新しいコール イベントの送信元アカウントが、このテーブル内の各エントリと比較されます。

この新しいコール イベントは、csi というテーブル エントリに一致します。このエントリに関連付けられているアクションはありませんが、エントリは RtgAnalyzeDestCSINumber という名前の次のテーブルを示しています。

次に、制御フローは RtgAnalyzeDestCSINumber という名前のテーブルに移行します。このテーブルは、次のように処理されます。

テーブルの match-type は dst-number であるため、新しいコール イベントの宛先番号が、このテーブル内の各エントリと比較されます。

この新しいコール イベントは、1xx というテーブル エントリに一致します。このエントリに関連付けられているアクションが実行されます。つまり、新しいコール イベントの宛先隣接が csi-chester に設定されます。

このエントリは次のテーブルを示していないため、ルーティング段階でのポリシー計算は終了します。

この例は、新しいコールのルーティングが成功した例です。結果が成功となったのは、ポリシー計算が終了する前に新しいコールの宛先隣接が選択されたためです。ルーティング ポリシー テーブルによってコールの宛先隣接が割り当てられることなくルーティング ポリシー計算が終了すると、新しいコールのルーティング結果が不成功となる可能性も十分に考えられます。たとえば、上記のルーティング ポリシーでは、送信元アカウントが csi で、宛先番号が 911 の新しいコールのルーティングは成功しません。

この例では、計算中にトラバースされる各テーブルから 1 つのエントリが選択されます。一般的に、どのポリシー テーブルでも、最大で 1 つのエントリがポリシーが適用されるイベントに一致します。複数のエントリがイベントに一致する場合、最も一致するエントリが選択されます。

番号分析ポリシー

番号分析(NA)テーブル内では、3 つの異なるタイプの NA ポリシーが設定されます。これらのタイプの NA ポリシーは、新しいコールに同時に適用されます。次に詳しく説明します。

「番号検証」

「番号カテゴリ化」

「番号操作」

番号検証

番号検証は、番号分析ポリシー テーブルをトラバースするプロセスにとって不可欠です。NA テーブルがトラバースされ、検査した最後のエントリに accept アクションが含まれている場合、番号は有効です。NA テーブルがトラバースされ、検査した最後のエントリに reject アクションが含まれている場合、番号は有効ではありません。NA テーブルを処理する任意の段階で、一致するエントリのないテーブルが発生した場合も、番号は有効ではありません。

番号分析テーブルは、次のいずれかのタイプに分類できます。

dst-number :このタイプのテーブルでは、完全な番号がエントリの照合値です。このようなテーブルでは、着信ディジット ストリング全体がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

dst-prefix :このタイプのテーブルでは、番号のプレフィクスがエントリの照合値です。このようなテーブルでは、着信ディジット ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続するディジットからなるストリング)が、エントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

src-account :このタイプのテーブルでは、アカウントの名前がエントリの照合値です。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

src-adjacency :このタイプのテーブルでは、隣接の名前がエントリの照合値です。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

carrier-id :このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。

ディジットと照合する NA テーブル

宛先番号または宛先番号プレフィクスで照合する NA テーブル エントリの照合値の形式は、着信ディジットのストリングを表す、限定された形式の正規表現ストリングです。 表 13-2 に、使用する構文を示します。

 

表 13-2 ディジットで照合する NA テーブル エントリの照合値の構文

X

0 ~ 9 の任意の数値。

( )

カッコ内のディジットはオプションです。たとえば、(0)XXXX は 0XXXX と XXXX を表します。

[ ]

角カッコ内のディジットのいずれかが使用されます。たとえば、[01]XXX は、0XXX と 1XXX を表します。値の範囲を角カッコ内で表すことができます。たとえば、[013-5]XXX は、0XXX、1XXX、3XXX、4XXX、および 5XXX を表します。

*

電話の * キー。

#

電話の # キー。

このようなテーブルでは、テーブル内の複数のエントリが特定のディジット ストリングに一致する可能性が常に存在します。たとえば、1xx と 12x に一致するエントリは、いずれもディジット ストリング 129 に一致します。ただし、各テーブルから 1 つのエントリしか選択できないため、SBC は次に示す順序でルールを適用することにより、最も一致するエントリを選択します。


ステップ 1 明示的な最長一致を選択します。

NA テーブルが dst-prefix タイプの場合、複数のエントリが明示的な番号(X の文字または [ ] の構造を含まない番号)を指定し、イベントの着信番号に一致する可能性があります。この場合、最も長い番号を持つエントリが優先されます。

たとえば、着信番号が 011 で始まり、番号検証テーブルが dst-prefix タイプで、番号 01 および 011 を持つ 2 つの一致するエントリがあるとします。番号 011 を持つエントリの番号の方が長いため、このエントリが優先されます。

ステップ 2 明示的な一致がない場合、ワイルドカードの最長の一致を選択します。

テーブルにイベントの着信番号に一致する明示的なエントリが含まれていない場合、一致する最長のワイルドカード エントリが優先されます。

ステップ 3 同じ長さのワイルドカードが複数一致する場合、最も明示的な一致を選択します。

たとえば、着信番号が 01234567890、NA テーブルが dst-number タイプで、0123XXXXXXX と 0123456XXXX の照合値を持つ 2 つのエントリが一致するとします。1 つ目のエントリでは、5 番目のディジットがワイルドカードで、2 つ目のエントリでは、8 番目のディジットがワイルドカードです。したがって、2 つ目のエントリが優先されます。

同じ番号が着信し、異なる NA テーブルに一致するエントリ [01]234XXXXXXX と 0XXXXXXXXXX がある場合、1 つ目のエントリの最初のディジットがワイルドカードであるため、2 つ目のエントリが優先されます。


 

番号カテゴリ化

NA の処理中、イベントをユーザ定義のカテゴリに分類することができます。これは、NA テーブルのエントリでカテゴリ化のアクションを指定することにより実行されます。カテゴリは以降のアドミッション制御ポリシーの段階で参照できるため、有用です。

イベントに関連付けることができるのは、1 つのカテゴリだけです。NA テーブルの処理中、カテゴリがイベントに複数回割り当てられた場合は、最後に割り当てられたカテゴリが使用されます。カテゴリがイベントに割り当てられると、そのカテゴリは削除することができず、別のカテゴリに交換することしかできません。

番号操作

NA の実行中は、多くの場合に番号を正規化する必要があります。つまり、特定の組織またはサービス プロバイダーにより使用されている内部形式から、インターネットおよび Public Switched Telephone Network(PSTN; 公衆電話交換網)でグローバルに認識される標準形式に変換する必要があります。

これは、NA テーブルのエントリで、次の 1 つまたは複数のアクションを指定することにより実行されます。

debriefing n :このアクションは、着信ディジット ストリングから先頭の n ディジットを削除するか、またはストリング全体を削除します(長さが n 以下のディジットの場合)。

del_suffix n :このアクションは、着信ディジット ストリングから最後の n ディジットを削除するか、またはストリング全体を削除します(長さが n 以下のディジットの場合)。

add_prefix digit string :このアクションは、特定のディジット ストリングを着信ディジット ストリングの先頭に追加します。

replace digit string :このアクションは、着信ディジット ストリング全体を特定のディジット ストリングに置換します。

ルーティング

ここでは、ルーティング ポリシーの次の点について説明します。

「ルーティング テーブルと隣接」

「番号操作」

「ハンティング」

「multiARQ ハンティング」

ルーティング テーブルと隣接

ここでは、ルーティング テーブルを SBC に設定する方法について説明します。

ポリシーベース ルーティング段階での入力は、次のとおりです。

NA 後の着信ディジット ストリングであるイベント宛先番号(つまり、当初の着信ディジット ストリングから修正されている可能性がある):この入力は、イベントが新しいコールである場合にだけ存在します。

イベントの送信元番号:この入力は、イベントが新しいコールである場合にだけ存在します。

イベントの送信元隣接

イベントの送信元アカウント

ルーティング ポリシー テーブルはこれらの入力の一部またはすべてを検査し、次のいずれかの出力を生成します。

1 つの宛先隣接。

ロード バランシングに使用される隣接のグループ。以前このグループ内の隣接に送信された負荷に応じて、これらのいずれかの隣接が選択されます。

ルーティング テーブルは、次のいずれかのタイプです。

dst-address :このタイプのテーブルには、着信番号(番号分析後)と照合するエントリが含まれています。これらの値は、完全な番号または番号プレフィクスです( prefix パラメータが指定されているかどうかによる)。 prefix パラメータがない場合は、着信ディジット ストリングがエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。 prefix パラメータがある場合は、着信ディジット ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続するディジットからなるストリング)が、エントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

また、ルーティング アクションは、リテラルのテキスト ストリングではなく正規表現を使用してテキストのユーザ名を照合します。正規表現が少なくともアドレスの一部分に一致する場合、ルーティング アクションに一致したと見なされます。

src-address :このタイプのテーブルには、ダイヤラの番号または SIP ユーザ名と照合するエントリが含まれています。これらの値は、完全な番号または番号プレフィクスです( prefix パラメータが指定されているかどうかによる)。 prefix パラメータがない場合は、コール元番号を表すディジット ストリング全体がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。 prefix パラメータがある場合は、コール元番号を表すディジット ストリングのサブセット(このストリングの先頭部分から抽出された連続するディジットからなるストリング)が、エントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

また、ルーティング アクションは、リテラルのテキスト ストリングではなく正規表現を使用してテキストのユーザ名を照合します。正規表現が少なくともアドレスの一部分に一致する場合、ルーティング アクションに一致したと見なされます。

src-account :このタイプのテーブルには、アカウントの名前と照合するエントリが含まれています。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

src-adjacency :このタイプのテーブルには、隣接の名前と照合するエントリが含まれています。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合に、エントリがイベントに一致します。

src-domain :このタイプのテーブルには、送信元のドメイン名と照合するエントリが含まれています。

ルーティング アクションは、完全な正規表現を使用して照合できます。正規表現が少なくともドメインの一部分に一致する場合、ルーティング アクションに一致したと見なされます。

dst-domain :このタイプのテーブルには、宛先のドメイン名と照合するエントリが含まれています。

ルーティング アクションは、完全な正規表現を使用して照合できます。正規表現が少なくともドメインの一部分に一致する場合、ルーティング アクションに一致したと見なされます。

carrier-id :このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。

round-robin-table :ルーティング テーブル内のエントリがイベントに一致し、next-table アクションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグループが選択されます。ラウンドロビン隣接関係テーブルは特殊なタイプのポリシー テーブルで、そのイベントには match-value パラメータも next-table アクションもありません。アクションは、宛先隣接の設定に限定されています。

category:このタイプのテーブルには、番号分析中にコールに割り当てられたカテゴリと照合するエントリが含まれています。カテゴリは、番号分析の実行中に割り当てます。

time:このタイプのテーブルには、ユーザが設定した時間と照合するエントリが含まれています。このエントリは、照合する期間がオーバーラップしてもかまいません。期間は、年、月、日、曜日、時間、または分で指定できます。

least-cost:このタイプのテーブルには、ユーザが設定したエントリの優先順位(コスト)と照合するエントリが含まれています。複数のエントリのコストが等しい場合、エントリはユーザが設定した重みに基づいて選択されるか、または各ルートのアクティブ コールの数に基づいて選択されます。ルーティングに失敗した場合は、次にコストが低い隣接が選択されます。

「ディジットと照合する NA テーブル」に示したルールは、dst-number、dst-prefix、src-number、および src-prefix の各タイプのルーティング テーブルにおけるエントリの match-value の形式と照合ルールを規定しています。

番号操作

番号操作機能により、宛先隣接が選択されたあとに着信番号に対して実行できるさまざまな番号操作を指定できます。

この機能拡張により、SBC はコールの当初の着信番号と編集された着信番号の両方を表示できるため、課金機能に影響を及ぼします。次に例を示します。

<party ty”e="o”ig" pho”e="01234567890”/>
<party ty”e="t”rm" pho”e="23456789”31" editphone=”1111111111111”/>
 

) 上記の電話番号の例は、実在の番号ではありません。


番号操作機能では、ルーティング ポリシー エントリで編集アクションを許可しておく必要があります。編集アクションでは、番号分析テーブルの編集アクションと同じパラメータを使用し、着信ストリングの先頭または末尾からいくつかの文字を削除したり、ストリングの先頭にディジットを追加したり、ストリング全体を別のストリングで置換したりすることができます。たとえば、次のテーブルが一致したとします。

call-policy-set 1
rtg-src-adjacency-table table1
entry 1
match SipAdj1
edit del-prefix 3
dst-adjacency SipAdj2
action complete
end
end

 

この場合、着信ストリングではディジットの 1 番目が削除されます。

番号分析段階では、次に示すようにカテゴリを指定できます。

call-policy-set 1
first-number-analysis-table check-accounts
na-src-account-table check_accounts
entry 1
match-account hotel_foo
action next-table hotel_dialing_plan
entry 2
match-account hotel_bar
action next-table hotel_dialing_plan
entry 3
match-account internal
action accept
na-dst-prefix-table hotel_dialing_plan
entry 1
match-prefix XXX
category internal
action accept
entry 2
match-prefix 9XXX
category external
action accept
 

ルーティングのこれ以降では、割り当てられたカテゴリに基づいてコールがルーティングされます。

call-policy-set 1
first-call-routing-table start_routing
rtg-category-table start_routing
entry 1
match-category internal
action next-table internal_routing
entry 2
match-category external
action next-table external_routing
rtg-src-adjacency-table internal_routing
entry 1
match-adjacency sip_from_foo
dst-adjacency sip_to_foo
action complete
entry 2
match-adjacency sip_from_bar
dst-adjacency sip_to_bar
action complete
rt-dst-address-table external_routing
entry 1
match-address 208111
prefix
dst-adjacency sip_to_foo
action complete
entry 2
match-address 208222
prefix
dst-adjacency sip_to_bar
action complete
entry 3
match-address 208333
prefix
dst-adjacency sip_to_softswitch
action complete

) コールのカテゴリは、ルーティング テーブルでは変更できません。カテゴリは番号分析中にだけ割り当てられます。


また、宛先隣接が選択されたあとに発信番号または着信番号に対して実行される、さまざまな番号操作を指定できます。次の例では、「SipAdj1」隣接に着信し、宛先が「SipAdj2」であるすべてのコールに対して、送信元番号にプレフィクス「123」を追加します。

call-policy-set 1
rtg-src-adjacency-table table1
entry 1
match SipAdj1
edit-src add-prefix 123
dst-adjacency SipAdj2
action complete

ハンティング

この機能拡張により、SBC は、障害が発生した場合に他のルートまたは宛先隣接をハントすることができます。ハンティングとは、ルートをリトライすることを意味します。次のような障害が発生する可能性があります。

CAC ポリシーがコールの許可を拒否する。

ルーティング ポリシー サービスがコールをルーティングできない。

コール セットアップの障害が SIP または H.323 経由で受信される。

CAC ポリシーがコールを許可しない場合、Routing Policy Service(RPS; ルーティング ポリシー サービス)を使用してコールの再ルーティングを試み、再びコール アドミッション ポリシーを試すことができます。SBC が SIP または H.323 からコール セットアップの障害を受信し、エラー コードが新規設定可能セットのいずれかである場合、SBC はルーティングをリトライします。

multiARQ ハンティング

multiARQ ハンティングにより、SBC は非標準 H.323 メカニズムを使用して、他のルートまたは宛先隣接をハントすることができます。この非標準メカニズムでは、1 つのコールに対してゲートキーパーに複数の ARQ を発行します。

multiARQ ハンティングは、次のように機能します。

SBC の H.323 エンドポイントは、発信コール レッグの確立の一環として、ゲートキーパーに admissionRequest(ARQ)を送信します。

ゲートキーパーは他のネットワーク エンティティと通信し、1 つまたは複数の使用可能なエンドポイントを識別します。

ゲートキーパーは、1 つの destinationInfo を含み、alternateEndpoints を含まない admissionConfirm(ACF)を返します。

SBC は ACF で識別されたエンドポイントとの通信を試みます。エンドポイントがコールを拒否するか、またはエンドポイントが到達不能になり、ハンティング トリガーの設定はハンティングが可能であることを示します。

ゲートキーパーは、さらに適切なエンドポイント ID を識別するために、他のネットワーク エンティティと通信する場合があります。

ゲートキーパーは 1 つの destinationInfo を含む ACF を返し、コールの試行は最初に受信した ACF に従って継続されます。

上記のハンティング サイクルは、次のいずれかの条件が満たされるまで継続されます。

エンドポイントと通信し、コールが終了する。

ゲートキーパーの ARQ リトライが必要だが、許可されるリトライ ARQ 数に対するハード コードされた制限に達した。この制限は、現在 32 に設定されています。

ゲートキーパーが、適切なエンドポイント ID がこれ以上ないことを意味する admissionReject を返す。

エンドポイントが、ハンティング トリガーとして設定されていない rejectReason を返す。

エンドポイントと通信できず、connectFailed がハンティング トリガーとして設定されていない。

コールが失敗した場合、次の処理が実行されます。

ゲートキーパーが最初の ARQ に admissionReject を返した結果としてコールが失敗した場合、ゲートキーパーには disengageRequest が送信されず、コールが拒否され、ルーティング ポリシー サービス(RPS)によるハンティングはこれ以上実行できません。

ゲートキーパーが 2 回目以降の ARQ に対して admissionReject を返した結果としてコールが失敗した場合(multiARQ ハンティングがターゲットとなりうるリストを使い果たしたことを示す)、ゲートキーパーには disengageRequest が送信されず、コールが拒否されますが、ルーティング ポリシー サービス(RPS)によるハンティングがさらに実行される場合があります。

接続の失敗または拒否の結果としてコールが失敗した場合(ハンティング トリガーとして設定されていない)、ゲートキーパーに disengageRequest が送信され、コールが拒否され、ルーティング ポリシー サービス(RPS)によるハンティングはこれ以上実行できません。

許可される ARQ の最大数の制限は、サービス拒絶(DoS)タイプの問題または攻撃を回避するために必要です。multiARQ ハンティングがイネーブルで、ゲートキーパーが同じ destinationInfo を返し続ける(または一連の ARQ でエンドポイントのサイクルを繰り返す)場合、ハンティング フェーズを終了するトリガーがない可能性があります。ARQ の数を制限することにより、このような問題を回避できます。

コール アドミッション制御

ここでは、次の内容について説明します。

「コール アドミッション制御」

「コール アドミッション制御におけるメディア バイパス」

「CAC レート制限」

「加入者ポリシー」

コール アドミッション制御

コール アドミッション制御(CAC)は、同時に発生するコールおよび登録の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限による他のネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、あるアトリビュートに基づいて完全にブロックされる(ブラックリストを使用)か、自由に許可されます(ホワイトリストを使用)。

コール アドミッション制御は、設定されたネットワーク リソース利用率の制限に基づいて、イベントを許可するか拒否するかを決定します。アドミッション制御を実行する理由には、2 つの理由があります。

負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント(DoS 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性のある有害なレベルの負荷から保護するため。

Service Level Agreement(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベルを超えないように、組織間で SLA をポリシングするため。

コール アドミッション制御ポリシーは、すべてのイベント タイプに適用されます。アドミッション制御ポリシーによってイベントが許可されない場合、SBC はこのイベントを適切なエラー コードにより拒否します。

コール アドミッション制御におけるメディア バイパス

メディア バイパス機能によって、メディア パケットは SBC を迂回することができ、エンドポイント間での直接通信が可能となります。メディア パケットは、コール シグナリングの実行後、SBC の DBE コンポーネントを通過せずに直接送信されます。シグナリング パケットは、通常どおり SBC を通過します。この設定は隣接単位で行われ、異なる隣接間のメディア バイパスの設定が可能です。

ACE SBC Release 3.0.00 では、CAC は、メディア バイパスをオンにするかオフにするかを制御できます。メディア バイパスは、隣接単位でも CAC でも設定されます。ただし、デフォルトでは、隣接が同じ VPN にある場合はメディア バイパスを実行します。また、CAC は、宛先または送信元のプレフィクスおよびアカウントに基づいて、メディア バイパスをオフにすることができます。

この新しい機能の要件は、次のとおりです。

media-bypass-forbid オプションを CAC テーブルに設定されていること。

CAC の設定が隣接での設定より優先されること。

2 つの隣接間でメディア バイパスを実行する場合、次の優先順位ルールが適用されること。

両方の隣接が同じ VPN 上にあること。

両方の隣接が CAC によってメディア バイパスの実行を許可されていること。

両方の隣接で、隣接単位のメディア バイパスがオンに設定されていること。

CAC レート制限

ACE SBC Release 3.1.00 では、受け付ける新しいコールの数またはレート、およびコール内のメディアの再ネゴシエーションの数を制限できます。ただし、次の点については制限が適用されません。

コールの特性を実際に変更しないメディアの再ネゴシエーション。

その他のインコール メッセージ (インコール メッセージには、コールのコンテキスト内にあるすべてのメッセージが含まれます。これには、コール セットアップ時の暫定応答、およびコール再ネゴシエーション メッセージが含まれますが、コール セットアップまたはコール ティアダウンのメッセージは含まれません)。

内部生成されたメッセージ。


) 特定の SIP メッセージまたは H.323 メッセージの細かさでは制限を指定できません。


また、SBC をパススルーする登録のレートおよび数も制限できます。ただし、他のアウトオブコール メッセージには制限が適用されません (アウトオブコール メッセージとは、コールのコンテキスト内で発生せず、登録処理に含まれないメッセージのことです。常に要求または応答として分類されます)。

ACE SBC Release 3.1.00 では、すべてのインコール メッセージおよびアウトオブコール メッセージのレートを制限できます。

これには、標準としてすべてのスコープのインコール メッセージが含まれます。次に例を示します。

「per-call」スコープの設定を使用すると、コール内でエンドポイントがメッセージを送信するレートを制限できます。

「dst-adjacency」スコープの設定を使用すると、ある隣接を使用するすべてのコール内で、その隣接から送信されるインコール メッセージのレートの合計を制限できます (これにより、隣接から発生する負荷が、接続されたネットワーク エンティティで対応できる負荷を超えなくなります)。


) SIP INVITE 要求、200 応答と ACK メッセージ、SIP PRACK メッセージと応答、SIP BYE メッセージと応答、および H.323 コールの Q.931 SETUP、Q.931 CONNECT と Q.931 RELEASE の各メッセージは、レートが制限されません。


アウトオブコール メッセージが処理されるレートに対して制限を適用できます。per-call スコープを除くすべてのスコープで(アウトオブコール メッセージにはこのスコープが存在しないため)、設定が許可されます。

 

SBC は、レートが CAC で指定されたレートを超えると、インコール メッセージを通常の手順で拒否します。インコール メッセージが処理されない場合、SBC は次を実行します。

SIP メッセージの場合、SBC は可能な限り通常の手順でメッセージを拒否します。この拒否は送信側エンドポイントに送信されるため、コールが存続する可能性があります。

H.323 メッセージには応答が必要ないため、このメッセージは通常の手順では拒否できません。したがって、SBC はメッセージをドロップします。このため、コールが中断する可能性があります。

SBC は、レートが CAC で指定されたレートを超えると、アウトオブコール メッセージを通常の手順で拒否します。

すべてのレート制限は、必ずプロトコル スタックに非依存とします。つまり、制限は SIP メッセージと H.323 メッセージの両方をポリシングする必要があります。

CAC ポリシー エラーの数に基づくブラックリストの設定の他にも、インコール メッセージとアウトオブコール メッセージを高レートで送信するエンドポイントにもブラックリストを適用できます。

加入者ポリシー

ユーザは、ネットワークの複数のエンドポイントを購読して、コールを発信できます。加入者は、そのようなエンドポイントの 1 つとなります。特定のネットワークでは、各加入者による同時コールの数が特定の数を超えないような制限が必要な場合があります。ACE SBC Release 3.1.00 には加入者ポリシー機能が追加され、各加入者による同時コールの数を特定の数に制限できます。

この機能を使用すると、CAC 制限を設定できます。たとえば、同時に発生するコールの最大数、登録の最大数、または異なるスコープ(加入者、加入者カテゴリ、および加入者カテゴリのプレフィクスなど)での最大コール レートを設定できます。

CAC テーブルは、次のような目的で設定できます。

加入者を加入者カテゴリに関連付けるため。この加入者とコア ネットワーク間のコール イベントも、この同じ加入者カテゴリに関連付けられます。

加入者カテゴリまたは加入者カテゴリのプレフィクス(加入者カテゴリの先頭 n ビット)と照合し、一致したときの制限を設定するため。加入者カテゴリのプレフィクスは、照合するプレフィクスの長さを指定します。0 に設定すると、このフィールドは無視され、このエントリは明示的な加入者カテゴリの照合だけに一致します。0 以外の値(これを n とする)に設定すると、コールの加入者カテゴリのそれぞれの先頭 n ビットだけが照合の対象としてチェックされます。

加入者カテゴリごとに制限を設定するため。

加入者ごとに制限を設定するため。

ポリシーの実装方法

ここでは、SBC ポリシーを設定してアクティブ化する方法について説明します。

「番号分析テーブルの設定」

「ルーティング テーブルの設定」

「カテゴリ テーブルの設定」

「ハンティングおよび multiARQ ハンティングの設定」

「コール アドミッション制御ポリシー セットおよび CAC テーブルの設定」

「CAC ポリシー セットのアクティブ化」

番号分析テーブルの設定

このタスクでは、番号分析テーブルを設定します。次の項では、番号分析設定のタイプについて説明します。

「番号検証の設定」

「番号カテゴリ化の設定」

番号検証の設定

このタスクでは、番号分析テーブルの番号検証を設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. first-number-analysis-table table-name

6. na-dst-prefix-table table-name

7. entry entry-id

8. match-prefix key

9. action [ next-table goto-table-name | accept | reject ]

10. category category-name

11. entry entry-id

12. edit [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

13. edit-cic { del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

14. match-prefix key

15. action [ next-table goto-table-name | accept | reject ]

16. category category-name

17. entry entry-id

18. match-prefix key

19. action [ next-table goto-table-name | accept | reject ]

20. category category-name

21. exit

22. exit

23. show

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mySbc#

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

host1/Admin(config-sbc-sbe-rtgpolicy)#

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始し、必要に応じて新しいポリシー セットを作成します。

ステップ 5

first-number-analysis-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)#

first-number-analysis-table hotel_table

ポリシーの番号分析段階の実行時に、最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

na-dst-prefix-table table-name

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)#

na-dst-prefix-table hotel_table

SBE ポリシー セットの中で、着信番号のプレフィクス(先頭の数ディジット)と照合するエントリを含む番号分析テーブルを設定するためのモードを開始します。

その他の番号分析テーブルのコマンド:

na-carrier-id-table :このテーブルでは、 match-cic コマンドおよび edit-cic コマンドを追加で指定する必要があります(次を参照)。

na-dst-number-table

na-src-accoun-table

na-src-adjacency-table

ステップ 7

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable)# entry 1

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-prefix key | match-cic cic

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-prefix XXX

番号分析テーブル内のエントリの照合値を設定します。

match-prefix key 引数は、着信番号のプレフィクス(先頭の部分)と照合するために使用するストリングです。

match-cic cic 引数は、 na-carrier-id-table コマンドとともに使用し、着信番号全体と照合するエントリを含むテーブルの照合キャリア ID コードを設定します。

ステップ 9

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 10

category category-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# category external

番号分析テーブル内のエントリのカテゴリを設定します。

ステップ 11

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 2

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 12

edit [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# edit del-prefix 1

番号分析テーブル内のダイヤル ストリング操作アクションを設定します。テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブル内の特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィクス sd を削除します。 sd は、着信ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例の edit コマンドでは、番号分析テーブルの着信ストリングの先頭から 1 ディジット削除するようにエントリ 2 を設定しています。

ステップ 13

edit-cic {del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# edit-cic del-prefix 4

任意の番号分析テーブル内の Carrier Identification Code(CIC; キャリア識別コード)操作アクションを設定します。

テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング

replace ds :キャリア ID ストリングを置換するディジットのストリング

次のコマンドは、現在の番号分析テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

発信メッセージからキャリア ID を完全に削除する場合は、置換ストリング 0 またはプレフィクス削除ストリング 4 を指定する必要があります。次に例を示します。

edit-cic del-prefix 4 または
edit-cic replace 0

ステップ 14

match-prefix key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-prefix 9XXX

番号分析テーブル内のエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 15

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 16

category category-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# category external

番号分析テーブル内のエントリのカテゴリを設定します。

ステップ 17

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 3

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 18

match-prefix key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-prefix 8XXX

番号分析テーブル内のエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 19

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 20

category category-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# category bar

番号分析テーブル内のエントリのカテゴリを設定します。

ステップ 21

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# exit

entry モードを終了し、 natable モードに移行します。

ステップ 22

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable)# exit

natable モードを終了し、 rtgpolicy モードに移行します。

ステップ 23

show

 

host1/Admin(config-sbc-sbe-rtgpolicy)#

現在の設定情報を表示します。

番号カテゴリ化の設定

このタスクでは、番号分析テーブルの番号カテゴリ化を設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. first-number-analysis-table table-name

6. na-src-account-table table-name

7. entry entry-id

8. match-account key

9. action [ next-table goto-table-name | accept | reject ]

10. entry entry-id

11. match-account key

12. action [next-table goto-table-name | accept | reject ]

13. entry entry-id

14. match-account key

15. action [next-table goto-table-name | accept | reject]

16. na-dst-prefix-table table-name

17. entry entry-id

18. match-prefix key

19. category category-name

20. action [next-table goto-table-name | accept | reject]

21. entry entry-id

22. match-prefix key

23. category category-name

24. action [next-table goto-table-name | accept | reject]

25. exit

26. exit

27. show

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mySbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始し、必要に応じて新しいポリシー セットを作成します。

ステップ 5

first-number-analysis-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)#

first-number-analysis-table check_account

ポリシーの番号分析段階の実行時に、最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

na-src-account-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)#

na-src-account-table check_account

SBE ポリシー セットの中で、送信元アカウントと照合するテーブルのエントリを含む番号分析テーブルを設定するためのモードを開始します。

ステップ 7

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable)# entry 1

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-account key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account hotel_foo

番号分析テーブル内のエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 9

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action next-table hotel_dialing_plan

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 10

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 2

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 11

match-account key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account hotel_bar

番号分析テーブル内のエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 12

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action next-table hotel_dialing_plan

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 13

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 3

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 14

match-account internal

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account internal

番号分析テーブル内のエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 15

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 16

na-dst-prefix-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)#

na-dst-prefix-table hotel_dialing_plan

SBE ポリシー セットの中で、着信番号の先頭と照合するテーブルのエントリを含む番号分析テーブルを設定するためのモードを開始します。

ステップ 17

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 1

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 18

match-prefix key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-prefix XXX

番号分析テーブル内のエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 19

category category-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# category internal_call

番号分析テーブル内のエントリのカテゴリを設定します。

ステップ 20

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 21

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 2

番号分析テーブル内のエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 22

match-prefix key

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# match-prefix 9XXX

番号分析テーブル内のエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 23

category category-name

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# category external_call

番号分析テーブル内のエントリのカテゴリを設定します。

ステップ 24

action [next-table goto-table-name | accept | reject]

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブル内のエントリのアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定します。

accept キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを許可するように設定します。

reject キーワードを使用して、コールがテーブル内のエントリに一致する場合にこのコールを拒否するように設定します。

ステップ 25

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# exit

entry モードを終了し、 natable モードに移行します。

ステップ 26

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable)# exit

natable モードを終了し、 rtgpolicy モードに移行します。

ステップ 27

show

 

host1/Admin(config-sbc-sbe-rtgpolicy)# show

現在の設定情報を表示します。

宛先アドレス テーブルの設定

このタスクでは、dst-address ルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. first-call-routing-table table-name

6. rtg-dst-address-table table-name

7. entry entry-id

8. match-address key [regex]

9. prefix

10. dst-adjacency target-adjacency

11. action [next-table goto-table-name | complete | reject]

12. exit

13. entry entry-id

14. match-address key [regex]

15. prefix

16. dst-adjacency target-adjacency

17. action [next-table goto-table-name | complete | reject]

18. exit

19. entry entry-id

20. match-address key [regex]

21. prefix

22. dst-adjacency target-adjacency

23. action [next-table goto-table-name | complete | reject]

24. exit

25. entry entry-id

26. match-address key [regex]

27. prefix

28. dst-adjacency target-adjacency

29. action [next-table goto-table-name | complete | reject]

30. exit

31. complete name

32. show

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

first-call-routing-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)# first-call-routing-table ROUTE-ON-DEST-NUM

新しいコール イベントに対してポリシーのルーティング段階を実行するときに、最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

rtg-dst-address-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table MyRtgTable

SBE ポリシー セットの中で、着信番号(番号分析後)と照合するテーブルのエントリを含むルーティング テーブルのコンフィギュレーション モードを開始します。

ステップ 7

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-address key [regex]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 334

ルーティング テーブルのエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、照合アドレス(match-address)フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけを実行します。SBC では、アドレスに \n\n0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 9

prefix

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 10

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 11

action [next-table goto-table-name | complete | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 12

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 13

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 14

match-address key [regex]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 434

ルーティング テーブルのエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、照合アドレス(match-address)フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけを実行します。SBC では、アドレスに \n\n0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 15

prefix

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 16

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW1

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 17

action [next-table goto-table-name | complete | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 18

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 19

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 20

match-address key [regex]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 354

ルーティング テーブルのエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、照合アドレス(match-address)フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけを実行します。SBC では、アドレスに \n\n0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 21

prefix

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 22

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 23

action [next-table goto-table-name | complete | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 24

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 25

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 26

match-address key [regex]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 454

ルーティング テーブルのエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、照合アドレス(match-address)フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけを実行します。SBC では、アドレスに \n\n0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 27

prefix

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 28

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW1

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 29

action [next-table goto-table-name | complete | reject]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 30

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 31

complete name

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# complete

ルーティング ポリシー セット全体を処理したあと、このポリシー セット全体を終了します。

ステップ 32

show

 

host1/Admin(config-sbc-sbe-rtgpolicy)# show

現在の設定情報を表示します。

宛先ドメイン、送信元ドメイン、およびキャリア ID テーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-src-domain-table table-name | rtg-dst-domain-table table-name | rtg-carrier-id-table table-name

6. entry entry-id

7. match-domain key [regex] | match-cic cic

8. edit action

9. edit-cic { del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

10. action [next-table goto-table-name | complete | reject]

11. dst-adjacency target-adjacency

12. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

rtg-src-domain-table table-name | rtg-dst-domain-table table-name |

rtg-carrier-id-table table-name

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-src-domain-table MyRtgTable

それぞれ送信元ドメイン、宛先ドメイン、またはキャリア ID と照合するエントリを含むルーティング テーブル(必要に応じて新しいテーブルを作成)のコンフィギュレーション モードを開始します。

アクティブ ポリシー セットに関連している場合は、ルーティング テーブル コンフィギュレーションのサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。ただし、ルーティング テーブルがアクティブ ポリシー セットに関連している場合は、テーブルを破棄できません。

ステップ 6

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-domain key [regex] | match-cic cic

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# match-domain ^cisco.com

ルーティング テーブル内のエントリの照合ドメインまたはキャリア識別コード(CIC)を作成または修正します。

key は単なるストリングではなく、正規表現です。

cic はルーティング テーブル内のエントリに一致するキャリア ID です。

ステップ 8

edit action

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# edit del-prefix 1

ルーティング テーブルのダイヤル ストリング操作アクションを設定します。テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブル内の特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィクス sd を削除します。 sd は、着信ディジット ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例の edit コマンドでは、ルーティング テーブル「MyRtgTable」内の着信ストリングの先頭から 1 ディジット削除するように、エントリ 1 を設定しています。

ステップ 9

edit-cic {del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# edit-cic del-prefix 1

任意のルーティング テーブルのキャリア識別コード(CIC)操作アクションを設定します。

テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング

replace ds :キャリア ID ストリングを置換するディジットのストリング

次のコマンドは、現在のルーティング テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

発信メッセージからキャリア ID を完全に削除する場合は、置換ストリング 0 またはプレフィクス削除ストリング 4 を指定する必要があります。次に例を示します。

edit-cic del-prefix 4 または
edit-cic replace 0

ステップ 10

action [next-table goto-table-name | complete | reject]

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 11

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 12

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

カテゴリ テーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-category-table table-name

6. entry entry-id

7. match-category word

8. action [next-table goto-table-name | complete | reject]

9. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

rtg-category-table table-name

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-category-table MyRtgTable

SBE ポリシー セットの中で、カテゴリと照合するエントリを含むルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id 引数の値 は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-category word

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-category emergency

カテゴリと照合するルーティング テーブルのエントリの照合値を設定します。

ステップ 8

action [next-table goto-table-name | complete | reject]

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 9

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

最低コスト テーブルの設定

このタスクでは、最低コスト ルーティング テーブルを設定します。最低コスト ルーティングを使用する場合は、ユーザが設定したエントリの優先順位(コスト)に基づいてルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-least-cost-table table-name

6. entry entry-id

7. cost cost

8. weight weight

9. dst-adjacency target-adjacency

10. action complete

11. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

rtg-least-cost-table table-name

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table MyRtgTable

SBE ポリシー セットの中で、最低コストと照合するエントリを含むルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

cost cost

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50

ルートにコストを割り当てます。

ステップ 8

weight weight

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# weight 33

ルートに重みを割り当てます。

ステップ 9

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 10

action complete

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

エントリがこのポリシーに一致する場合にルーティングが完了するように指定します。

ステップ 11

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

重み付けテーブルの設定

このタスクでは、重み付けルーティング テーブルを設定します。コストの等しい複数のエントリが存在するときにそのエントリがルーティングに選択された場合、コールは設定された重みに基づいて分散されます。


) コストの等しい複数のルート間のルート選択は、重みに基づいてランダムに行われます。使用する隣接は、コールごとにステートレスおよびランダムに決定されます。サンプルのサイズが小さい場合は、実際の分散が指定された分散の範囲に収まらない場合があります。サンプルのサイズ数が大きくなると、SBC は指定された分散の範囲に収まるようになります。「重み付けルーティング:例」を参照してください。


手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-least-cost-table table-name

6. entry entry-id

7. cost cost

8. weight weight

9. dst-adjacency

10. action complete

11. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

rtg-least-cost-table table-name

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table MyRtgTable

SBE ポリシー セットの中で、最低コストと照合するエントリを含むルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

cost cost

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50

ルートにコストを割り当てます。

ステップ 8

weight weight

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# weight 33

ルートに重みを割り当てます。

ステップ 9

dst-adjacency target-adjacency

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 10

action complete

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

エントリがこのポリシーに一致する場合にルーティングが完了するように指定します。

ステップ 11

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

時間ベースのテーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-time-table table-name

6. entry entry-id

7. match-time {[date yr year_low year_high mon month_low month_high day date_low date_high] [dow DoW_low DoW_high] [tod hr hour_low hour_high min minute_low minute_high]}

8. precedence precedence

9. dst-adjacency dst_adj

10. action [next-table goto-table-name | complete | reject ]

11. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

rtg-time-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table MyRtgTable

SBE ポリシー セットの中で、時間と照合するエントリを含むルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-time {[date yr year_low year_high mon month_low month_high day date_low date_high] [dow DoW_low DoW_high] [tod hr hour_low hour_high min minute_low minute_high]}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31

エントリの照合時間を設定します。時間との照合にはストリングを使用し、次の 1 つまたは複数の修飾子を指定できます。

date_low ~ date_high:日付の範囲(1 ~ 31)

date:日付

day:日

DoW_low ~ DoW_high:曜日の範囲(Sun ~ Mon)

dow:曜日

hr:時間

hour_low ~ hour_high:時間の範囲(0 ~ 23)

minute_low ~ minute_high:分の範囲(0 ~ 59)

min:分

mon:月

month_low ~ month_high:月の範囲(1 ~ 12)

tod:時刻

yr:年

year_low ~ year_high:年の範囲

high の値は任意指定です。指定しなかった場合、low と同じ値に設定されます。

ステップ 8

precedence precedence

 

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 0

ルーティング エントリの優先順位を設定します。

ステップ 9

action [next-table goto-table-name | complete | reject]

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 10

dst-adjacency dst_adj

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブルのエントリの宛先隣接を設定します。

ステップ 11

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

正規表現ベースのテーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. description description

6. first-call-routing-table table-name

7. rtg-dst-domain-table table-name

8. entry entry-id

9. action [next-table goto-table-name | complete | reject ]

10. match-domain key [regex]

11. complete

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

description description

 

host1/Admin(config-sbc-sbe-adj-h323)# description dst domain route

ポリシー セットの説明テキストを設定します。

ステップ 6

first-call-routing-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)# first-call-routing-table testDstDomainNameRtgTabl

新しいコール イベントに対してポリシーのルーティング段階を実行するときに、最初に処理するポリシー テーブルの名前を設定します。

ステップ 7

rtg-dst-domain-table table-name

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-domain-table MyRtgTable

宛先ドメインと照合するエントリを含むルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 8

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 9

action [next-table goto-table-name | complete | reject]

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

対象のルーティング エントリが選択された場合に実行するアクションを設定します。設定可能なアクションは、次のとおりです。

イベントが対象のエントリと一致する場合に処理する次のルーティング テーブルの名前を設定します。この設定では、 next-table キーワードおよび goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定したアクションを拒否します。

ステップ 10

match-domain key [regex]

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# match-domain ^cisco.com

送信元ドメインと照合するルーティング テーブル内のエントリの照合ドメインを作成または修正します。

ステップ 11

complete

 

host1/Admin(config-sbc-sbe-rtgpolicy)# complete

完全なセットをコミットしたあとに CAC ポリシー セットを完了します。

番号操作の設定

このタスクでは、宛先隣接が選択されたあとに着信番号に対して実行できるさまざまな番号操作を指定できます。

手順概要

1. configure

2. sbc service-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-src-address-table table-id

6. rtg-src-adjacency-table table-id

7. rtg-src-account-table table-id

8. rtg-round-robin-table table-id

9. rtg-carrier-id-table table-id

10. rtg-dst-address-table table-id

11. entry entry-id

12. edit action

13. edit-cic { del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

14. edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

15. exit

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# call-policy-set 1

SBE モードでルーティング ポリシー セット コンフィギュレーション モードを開始し、必要に応じて新しいポリシー セットを作成します。

ステップ 5

rtg-src-address-table table-id

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-src-address-table MySrcAddressTable

SBE ポリシー セットの中で、ダイヤラの番号または SIP ユーザ名と照合するエントリを含むルーティング テーブル(必要に応じてテーブルを作成)のコンフィギュレーション モードを開始します。

アクティブ ポリシー セットに関連している場合は、ルーティング テーブル コンフィギュレーションのサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。ただし、ルーティング テーブルがアクティブ ポリシー セットに関連している場合は、テーブルを破棄できません。

ステップ 6

rtg-src-adjacency-table table-id

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-src-adjacency-table MySrcAdjTable

SBE ポリシー セットの中で、送信元隣接と照合するエントリを含むルーティング テーブル(必要に応じてテーブルを作成)のコンフィギュレーション モードを開始します。

ステップ 7

rtg-src-account-table table-id

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-src-account-table MySrcAccTable

SBE ポリシー セットの中で、送信元アカウントと照合するエントリを含むルーティング テーブル(必要に応じてテーブルを作成)のコンフィギュレーション モードを開始します。

ステップ 8

rtg-round-robin-table table-id

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-round-robin-table MyRobinTable

イベントが match-value パラメータも next-table アクションも持たないポリシー テーブルのコンフィギュレーション モードを開始します。アクションは、宛先隣接の設定に限定されています。ルーティング テーブル内のエントリがイベントに一致し、next-table アクションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグループが選択されます。

ステップ 9

rtg-carrier-id-table table-id

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-carrier-id-table MyCarrierIdTable

SBE ポリシー セットの中で、キャリア ID と照合するエントリを含むルーティング テーブル(必要に応じてテーブルを作成)のコンフィギュレーション モードを開始します。

アクティブ ポリシー セットに関連している場合は、ルーティング テーブル コンフィギュレーション モードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。ただし、ルーティング テーブルがアクティブ ポリシー セットに関連している場合は、テーブルを破棄できません。

ステップ 10

rtg-dst-address-table table-id

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table MyRtgTable

SBE ポリシー セットの中で、着信番号(番号分析後)または SIP ユーザ名と照合するエントリを含むルーティング テーブル(必要に応じてテーブルを作成)のコンフィギュレーション モードを開始します。

アクティブ ポリシー セットに関連している場合は、ルーティング テーブル コンフィギュレーションのサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。ただし、ルーティング テーブルがアクティブ ポリシー セットに関連している場合は、テーブルを破棄できません。

ステップ 11

entry entry-id

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルのエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 12

edit action

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# edit del-prefix 1

ルーティング テーブルのダイヤル ストリング操作アクションを設定します。テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブル内の特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィクス sd を削除します。 sd は、着信ディジット ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例の edit コマンドでは、ルーティング テーブル「MyRtgTable」内の着信ストリングの先頭から 1 ディジット削除するように、エントリ 1 を設定しています。

ステップ 13

edit-cic {del-prefix pd | del-suffix sd | add-prefix pa | replace ds }

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# edit-cic del-prefix 1

任意のルーティング テーブルの CIC 操作アクションを設定します。

テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング

replace ds :キャリア ID ストリングを置換するディジットのストリング

次のコマンドは、現在のルーティング テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

発信メッセージからキャリア ID を完全に削除する場合は、置換ストリング 0 またはプレフィクス削除ストリング 4 を指定する必要があります。次に例を示します。

edit-cic del-prefix 4 または
edit-cic replace 0

ステップ 14

edit-src [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-rtgpolicy-
natable-entry)# edit-src del-prefix 1

ルーティング テーブルの送信元番号操作アクションを設定します。

テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング

replace ds :キャリア ID ストリングを置換するディジットのストリング

ステップ 15

exit

 

host1/Admin(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

設定の entry モードを終了します。

ハンティングおよび multiARQ ハンティングの設定

このタスクにより、SBC は、障害が発生した場合に他のルートまたは宛先隣接をハントすることができます。

手順概要

1. configure

2. sbc service-name

3. sbe

4. sip | h323 | adjacency sip adjacency-name | adjacency h323 adjacency-name

5. hunting-trigger error-codes

6. exit

7. show services sbc service-name sbe h323 | sip hunting-trigger

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

sip | h323 | adjacency sip adjacency-name | adjacency h323 adjacency-name

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe)# sip

次の 4 つのモードのいずれかを開始します。

sip :設定されたエラー戻りコードによってハンティングが発生する SIP 隣接すべてを包含する SIP モード。

h323 :設定されたエラー戻りコードによってハンティングが発生する h323 隣接をすべて包含する H.323 モード。

adjacency sip :設定されたエラー戻りコードによってハンティングが発生する宛先 SIP 隣接。このコマンドによって、グローバルに設定されたリトライ エラー コードがすべて無効になります。

adjacency h323 :設定されたエラー戻りコードによってハンティングが発生する宛先 H.323 隣接。このコマンドによって、グローバルに設定されたリトライ エラー コードがすべて無効になります。

ステップ 5

hunting-trigger error-codes

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-sip)# hunting-trigger 415 480

次の 4 つのモードのいずれかで、どのエラー戻りコードによってハンティングを発生させるかを設定します。

sip(グローバル SIP スコープ)

h323(グローバル H.323 スコープ)

adjacency sip(宛先 SIP 隣接)

adjacency h323(宛先 H.323 隣接)

error-codes には、次の値を指定できます。

sip モードおよび adjacency sip モードの場合、 error-codes には SIP 数値エラー コードのリストをスペースで区切って指定します。左の例では、SIP が「415」(メディア非サポート)エラーまたは「480」(一時的に使用不可能)エラーを受信した場合、SIP がルーティングをリトライするように設定しています。

h323 モードおよび adjacency h323 モードの場合、 error-codes には次の H.323 テキスト エラー コードのリストをスペースで区切って指定します。

noBandwidth

unreachableDestination

destinationRejection

noPermission

gatewayResources

badFormatAddress

securityDenied

内部定義された値「connectFailed」

no hunting-trigger を入力すると、すべてのエラー コードがクリアされます。 no hunting-trigger x y を入力すると、設定されたリストからコード x および y だけが削除されます。

hunting-trigger x を入力したあとに hunting-trigger y を入力すると、 x y に置換されます。ハンティング トリガーとして x y の両方を設定するには、 hunting-trigger x y を入力します。

の値を入力して、どのようなエラー戻りコードを受信した場合でも、この隣接に対してルーティングをリトライしないように指定します。

ステップ 6

exit

 

host1/Admin(config-sbc-sbe-h323)# exit

現在のコンフィギュレーション モードを終了します。

ステップ 7

show services sbc service-name sbe h323|sip hunting-trigger

 

host1/Admin# show services sbc mysbc sbe h323|sip hunting-trigger

H.323 または SIP のハンティング トリガーを表示します。

ルーティング ポリシー セットのアクティブ化

このタスクでは、番号分析およびルーティング ポリシー セットをアクティブ化します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. active-call-policy-set policy-set-id

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

active-call-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# active-call-policy-set 1

SBE エンティティ内のアクティブなルーティング ポリシー セットを設定します。

コール アドミッション制御ポリシー セットおよび CAC テーブルの設定

この任意のタスクでは、コール アドミッション制御ポリシー セットと CAC テーブルを設定します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. cac-policy-set policy-set-id

5. first-cac-scope scope-name

6. first-cac-table table-name

7. cac-table table-name

8. match-type table-type

9. entry entry-id

10. media-bypass-forbid

11. match-value key

12. max-num-calls mnc

13. max-call-rate mcr

14. max-in-call-rate rate

15. max-out-call-rate rate

16. max-bandwidth mbw bwsize

17. callee-privacy callee-priv-setting

18. action [next-table goto-table-name | cac-complete]

19. exit

20. entry entry-id

21. match-value key

22. max-num-calls mnc

23. max-call-rate mcr

24. max-bandwidth mbw bwsize

25. transcode-deny

26. max-regs mr

27. action [next-table goto-table-name | cac-complete]

28. exit

29. exit

30. complete

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

cac-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始し、必要に応じて新しいポリシー セットを作成します。

ステップ 5

first-cac-scope scope-name

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global

ポリシーのアドミッション制御段階の実行時に、制限の定義を開始するスコープを設定します。

scope-name 引数には、制限が最初に定義されるスコープを設定します。有効な値は次のとおりです。

adj-group

call

dst-account

dst-adj-group

dst-adjacency

dst-number

global

src-account

src-adj-group

arc-adjacency

機能は、個々の隣接単位で行われるのと同じ方法で、CAC の設定を通して隣接グループ単位でイネーブルまたはディセーブルにできます。隣接グループの scope-name は次のとおりです。

adj-group

src-adj-group

dst-adj-group

ステップ 6

first-cac-table table-name

 

host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table StandardListByAccount

ポリシーのアドミッション制御段階の実行時に、最初に処理するポリシー テーブルの名前を設定します。

ステップ 7

cac-table table-name

 

host1/Admin(config-sbc-sbe-cacpolicy)# cac-table StandardListByAccount

SBE ポリシー セットの中で、アドミッション制御テーブルを設定するためのモードを開始します(必要に応じてテーブルを作成します)。

ステップ 8

match-type table-type

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable)# match-type dst-account

SBE ポリシー セットの中で、アドミッション制御テーブルの match-type を設定します。

table-type 引数は、テーブルに含まれるエントリの match-value フィールドの構文を制御します。設定可能なテーブル タイプは次のとおりです。

account

adj-group

adjacency

all

call

category

dst-account

dst-adj-group

dst-adjacency

dst-prefix

event-type

policy-set

src-account

src-adj-group

src-adjacency

src-prefix

sub-category

sub-category-pfx

ステップ 9

entry entry-id

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable)# entry 1

アドミッション制御テーブル内のエントリを作成または修正するモードを開始します。

ステップ 10

media-bypass-forbid

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# media-bypass-forbid

アドミッション制御テーブル内のこのエントリに対して、メディア バイパスを禁止するかどうかを設定します。テーブルがアクティブ ポリシー セットの一部である場合は、この作業を行うことはできません。

このコマンドを設定しないか、またはこのコマンドの no 形式を発行すると、アドミッション制御テーブル内のこのエントリに対して、メディア バイパスを使用できるようになります。

ステップ 11

match-value key

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# match-value SIP-CUSTOMER-1

アドミッション制御テーブル内のエントリの match-value を設定します。

key 引数は、イベントを照合するために使用するストリングです。key の形式は、そのテーブルの match-type によって決まります。

ステップ 12

max-num-calls mnc

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-num-calls 100

アドミッション制御テーブル内のエントリの最大コール数を設定します。

ステップ 13

max-call-rate mcr

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-call-rate 20

アドミッション制御テーブル内のエントリの分単位でのコールの最大数を設定します。

ステップ 14

max-in-call-rate rate

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-in-call-rate 20

アドミッション制御テーブル内のエントリの最大インコール レートを設定します。

ステップ 15

max-out-call-rate rate

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-out-call-rate 20

アドミッション制御テーブル内のエントリの最大アウトコール レートを設定します。

ステップ 16

max-bandwidth mbw bwsize

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-bandwidth 1000000 bps

アドミッション制御テーブル内のエントリの最大双方向帯域幅を設定します。たとえば、max-bandwidth の値が設定されている場合、SBC はこの半分の値を各方向に許可します。

mbw 引数は、コール メディアに対して両方向で許可される最大レートの合計(バイト/秒)を指定する正の整数です。

bwsize 引数には mbw が参照する転送サイズを指定します。有効な値は次のとおりです。

bps

Kbps

Mbps

Gbps

ステップ 17

callee-privacy [ callee-priv-setting ]

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# callee-privacy never

コール先からコール元に送信されるメッセージに対して実行する、プライバシー処理のレベルを設定します。

callee_priv_setting 引数は、特定のコール先のプライバシー設定を示します。有効な値は次のとおりです。

never:どのような場合でも ID を隠しません。

account-boundary:コール元がコール先と異なるアカウントの場合にだけ ID を隠します。

always:常に ID を隠します。

ステップ 18

action [next-table goto-table-name | cac-complete]

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# action cac-complete

アドミッション制御テーブルに、このエントリのあとに実行するアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、次に処理する CAC テーブルを特定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 19

exit

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# exit

entry を終了し、 cactable モードに移行します。

ステップ 20

entry entry-id

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable)# entry 2

アドミッション制御テーブル内のエントリを作成または修正するモードを開始します。

ステップ 21

match-value key

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# match-value SIP-CUSTOMER-2

アドミッション制御テーブル内のエントリの match-value を設定します。

key 引数は、イベントを照合するために使用するストリングです。key の形式は、そのテーブルの match-type によって決まります。

ステップ 22

max-num-calls mnc

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-num-calls 110

アドミッション制御テーブル内のエントリの最大コール数を設定します。

ステップ 23

max-call-rate mcr

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-call-rate 30

アドミッション制御テーブル内のエントリの最大コール レートを設定します。

ステップ 24

max-bandwidth mbw bwsize

 

 

 

 

 

 

 

 

 

 

 

 

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-bandwidth 2000000 bps

アドミッション制御テーブル内のエントリの最大双方向帯域幅を設定します。たとえば、max-bandwidth の値が設定されている場合、SBC はこの半分の値を各方向に許可します。

mbw 引数は、コール メディアに対して両方向で許可される最大レートの合計(バイト/秒)を指定する正の整数です。

bwsize 引数には mbw が参照する転送サイズを指定します。有効な値は次のとおりです。

bps

Kbps

Mbps

Gbps

ステップ 25

transcode-deny

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# transcode-deny

アドミッション制御テーブル内のこのエントリの変換を禁止します。

ステップ 26

max-regs mr

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# max-regs 500

アドミッション制御テーブル内のエントリの最大加入者登録コール数を設定します。

ステップ 27

action [ next-table goto-table-name | cac-complete]

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# action cac-complete

アドミッション制御テーブルに、このエントリのあとに実行するアクションを設定します。設定可能なアクションは、次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、次に処理する CAC テーブルを特定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 28

exit

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# exit

entry を終了し、 cactable モードに移行します。

ステップ 29

exit

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable)# exit

cactable を終了し、 cacpolicy モードに移行します。

ステップ 30

complete

 

host1/Admin(config-sbc-sbe-cacpolicy-
cactable-entry)# complete

完全なセットをコミットしたあとに CAC ポリシー セットを完了します。

CAC ポリシー セットのアクティブ化

このタスクでは、CAC ポリシー セットをアクティブ化します。

手順概要

1. configure

2. sbc service-name

3. sbe

4. active-cac-policy-set policy-set-id

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

configure

 

host1/Admin# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

host1/Admin(config)# sbc mysbc

SBC サービス モードを開始します。

サービス名を定義するには、 service-name 引数を使用します。

ステップ 3

sbe

 

host1/Admin(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

active-cac-policy-set policy-set-id

 

host1/Admin(config-sbc-sbe)# active-cac-policy-set 1

SBE エンティティ内でアクティブな CAC ポリシー セットを設定します。

番号分析の実装の設定例

ここでは、次の設定例を示します。

「番号検証の設定:例」

「番号カテゴリ化の設定:例」

番号検証の設定:例

次に、番号分析テーブルに番号検証を設定する例を示します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# first-number-analysis-table hotel_table
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# na-dst-prefix-table hotel_table
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# match-prefix XXX
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# action accept
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# match-prefix 9XXX
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# action accept

番号カテゴリ化の設定:例

次に、番号分析テーブルに番号カテゴリ化を設定する例を示します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# first-number-analysis-table check-accounts
host1/Admin(config-sbc-sbe-rtgpolicy)# na-src-account-table check_accounts
host1/Admin(config-sbc-sbe-rtgpolicy)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# match-account hotel_foo
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# action next-table hotel_dialing_plan
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# match-account hotel_bar
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# action next-table hotel_dialing_plan
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# match-account internal
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# action accept
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# exit
host1/Admin(config-sbc-sbe-rtgpolicy)# na-dst-prefix-table hotel_dialing_plan
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix XXX
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# category internal_call
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# action accept
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-natable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix 9XXX
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# category external_call
host1/Admin(config-sbc-sbe-rtgpolicy-natable-entry)# exit

コール ルーティングの実装の設定例

ここでは、次の設定例を示します。

「ロード バランシングを行わないルーティング:例」

「最低コスト ルーティング:例」

「重み付けルーティング:例」

「時間ベースのルーティング:例」

ロード バランシングを行わないルーティング:例

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# first-call-routing-table start_routing
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table start_routing
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match XXX
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# next-table internal_routing
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match XXXX
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# next-table external_routing
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-src-adjacency-table internal_routing
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match sip_to_foo
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_foo
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match sip_to_bar
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_bar
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table external_routing
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match 208111
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_foo
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match 208222
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_bar
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match X
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_softswitch
 

最低コスト ルーティング:例

次の例では、カテゴリを照合し、エントリごとに異なる最低コスト テーブルにコールをルーティングして隣接を選択するルーティング テーブルを設定します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-category-table 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-category internal
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action next-table least_int_cost
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-category external
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action next-table least_ext_cost
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# exit
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table least_int_cost
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# exit
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table least_ext_cost
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 100
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

重み付けルーティング:例

上記の例では、1 つのテーブルの 2 つのエントリに同じコストは設定されていないため、重みパラメータはデフォルトの 1 となります。コストの等しい複数のエントリが存在するときにそのエントリがルーティングに選択された場合、コールは設定された重み(テーブル内で最も小さい重みに対する、エントリの相対的な重み)に基づいて分散されます。たとえば、entry1、entry2、および entry3 はコストが等しく、重みがそれぞれ 1、2、および 4 である場合、entry2 は entry1 の 2 倍の数のコールをルーティングし、entry3 は entry1 の 4 倍の数のコールをルーティングします。

次の例では、すべてのコールがコストの最も小さい entry 1 にルーティングされます。ただし、ルーティングに失敗した場合は、残りの 3 つのエントリのコストがすべて同じであるため、重みパラメータによって選択されるエントリが決定します。コールの 80 % は entry 2 によって SipAdj2 にルーティングされ、残りの 20 % は SipAdj3 と SipAdj4 に均等に分割されます(entry 3 と entry 4 の重みはデフォルトの 1)。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# weight 8
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

) コストの等しい複数のルート間のルート選択は、重みに基づいてランダムに行われます。使用する隣接は、コールごとにステートレスおよびランダムに決定されます。たとえば、上記の設定では、SipAdj2、SipAdj3、および SipAdj4 がそれぞれ 80 %、10 %、および 10 % の確率で選択されます。このことから、実際の分散は指定された分散の範囲に収まらない場合があり、サンプルのサイズが小さいときはこれが顕著になります。たとえば、10 回のコールがあった場合、7 コールは SipAdj2 によってルーティングされ、2 コールは SipAdj3、1 コールは SipAdj4 を使用してルーティングされることがあり、これは予想される 8:1:1 の分散ではありません。ただし、サンプルのサイズが大きくなると、実際の分散は指定された分散に収束します。コール数が多い場合は(1000 程度)、SBC が指定された分散を実現する可能性が非常に高くなります。


時間ベースのルーティング:例

次に、2 つのエントリの例を示します。1 つ目はトラフィックを常に Adj1 にルーティングします。2 つ目は優先順位が高く、平日の午前 9 時から午後 6 時まではトラフィックを Adj2 にルーティングします。2 つのエントリの期間が重複する場合は、優先順位が高い方の期間が選択されます。

entry 1 と entry 2 の 2 つの時間範囲は重複します。この場合、平日の午前 9 時から午後 6 時までに発生したコールは両方のエントリに一致しますが、優先順位が高いために entry 2 の方が優先されます。

entry 2 のように複数の範囲が指定された場合、SBC はその範囲の共通部分だけでエントリを照合します。たとえば、entry 2 では、月曜から金曜の午前 9 時から午後 6 時までに発生したコールを照合します。この範囲は、月曜の午前 9 時から金曜の午後 6 時までではありません。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 17 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
 

次の例では、通常はトラフィックを隣接 SipAdj1 を使用してルーティングし、月曜の午前 9 時から金曜の午後 6 時までは SipAdj2 を使用してルーティングするルールを設定します。

host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 23 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 2 4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 5 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 0 17 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

 

上記の設定では、entry 2、entry 3、および entry 4 全体で月曜の午前 9 時から金曜の午後 6 時の範囲を指定しています。この設定は、次のように月曜から金曜まで終日に 1 つのルートを定義し、これとは別に夜間にトラフィックを迂回させる範囲を設定して実現することもできます。

host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 0 8 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 20
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 5 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 17 23 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 20
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

 

次の例では、月曜と水曜の午前 9 時から午後 6 時まではそれぞれ隣接 SipAdj1 および SipAdj2 を使用してトラフィックをルーティングし、その他の時間は SipAdj3 を使用してルーティングするルールを設定します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 17 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 3 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 17
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2

host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complet

次の例では、2008 年 3 月 1 日から 2009 年 3 月 30 日までの土曜と日曜は隣接 SipAdj1 を使用してトラフィックをルーティングし、その他の時間はすべて SipAdj2 を使用してルーティングするルールを設定します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2008 2009 mon 3 3 day 1 30
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 6 7
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

 

次の例では、金曜から月曜までの午後 10 時から午前 6 時の間は隣接 SipAdj1 を使用してトラフィックをルーティングし、その他の時間は SipAdj2 を使用してルーティングするルールを設定します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 5 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 22 5 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

) 時間と曜日の範囲は最後までいくと先頭に戻るため、最小値が最大値より大きくなる可能性があります。たとえば、範囲が金曜から月曜の午後 10 時から午前 6 時までの単一のルーティング エントリは、金曜、土曜、日曜、および月曜の午後 10 時以降午前 6 時前までに一致します。


次の例では、ルータの設置場所に関係なく、すべてのルータが GMT で実行されており、同期化が可能です。ただし、ニューヨークにある 1 台のルータには、通常はトラフィックを SipAdj1 にルーティングし、これとは別に月曜から金曜の午前 9 時から午後 6 時までは SipAdj2 にトラフィックをルーティングする時間ベースのルーティング テーブルが設定されています。ユーザはこれらの照合時間を現地時間で参照する必要があるため、次の例のように time-offset コマンドを入力する必要があります(ニューヨークは GMT - 5 時間)。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# time-offset hour 5 min 0 negative
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# use-time-offset
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# use-time-offset
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 17 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 6 7
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

 

次の例では、照合時間が特定の時間帯を参照するルーティング テーブルを作成します。すべてのルータは GMT に同期化されます。ただし、ニューヨークにある 1 台のルータには、通常はトラフィックを SipAdj1 にルーティングし、これとは別に月曜から金曜の午前 9 時から午後 5 時までは SipAdj2 にトラフィックをルーティングする時間ベースのルーティング テーブルが設定されています。ユーザは、これらの照合時間を現地時間で参照する必要があります。これは、timezone-offset コマンドを使用すると実現できます。ニューヨークは GMT - 5 時間であるため、次のようなテーブルが必要となります。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# time-offset hour 5 min 0 negative
host1/Admin(config-sbc-sbe)# call-policy-set 1
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-time-table table1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# use-time-offset
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time dow 1 5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time tod hour 9 17 min 0 59
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 10
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SipAdj2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# use-time-offset

 

正規表現ルーティング:例

次に、正規表現ルーティングの例を示します。

host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# call-policy-set 8
host1/Admin(config-sbc-sbe-rtgpolicy)# description test dst domain route
host1/Admin(config-sbc-sbe-rtgpolicy)# first-call-routing-table testDstDomainNameRtgTabl
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-domain-table testDstDomainNameRtgTabl
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action next-table TextUserNameTable1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-domain ^abc[de]*\.com regex
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action next-table TextUserNameTable1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-domain xyz.com
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action reject
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-domain pqr.com
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sipp-5
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-domain foo.com
host1/Admin(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table TextUserNameTable1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sipp-1
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address ^min\(ty\|ion\) regex
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sipp-3
host1/Admin(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address numbered
host1/Admin(config-sbc-sbe-rtgpolicy)# complete
host1/Admin(config-sbc-sbe)# active-call-policy-set 8

 

コール アドミッション制御ポリシー セットおよび CAC テーブルの実装の設定例

次に、CAC の作業例を示しますが、この例はあまり現実的ではありません。SBC ごとの同時発生コールの合計数(グローバル制限)は 5、加入者ごとの同時発生コールの数は 1、およびすべての非加入者ごとの同時発生コールの数は 1 です。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table table_1
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table table_1
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type policy-set !!!meaning this is a CAC Policy Table !!!
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value subscriber !!!meaning limits in this entry are applied per subscriber!!!
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action CAC-Complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value global !!!meaning limits in this entry are applied globally!!!
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-calls 5
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

 

次の例では、SBC ごとの同時発生コールの合計数(グローバル制限)が 10、加入者ごとの同時発生コールの数が 2、および(それぞれの)非加入者ごとの同時発生コールの数が 1 になります。この設定では、adj1 はコールを発信する前に adj2 に登録するエンドポイントとなりますが、adj3 および adj4 は非加入者であり、コールを発信する前に登録を行いません。

このシナリオをサポートして上記の制限を適用するには、Adj1 の Inherit プロファイルを preset-access に設定、Adj2 の Inherit プロファイルを preset-core に設定、および Adj3 および Adj4 の Inherit プロファイルを preset-standard-non-ims に設定する VPSS 設定が必要です。

次に、CAC 設定を示します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table !!! table1
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table table1
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type policy-set
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value subscriber
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action next-table table2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value global
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 10
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table table2
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type adjacency
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value adj1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-nums-calls 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value adj3
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-nums-calls 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 3
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value adj4
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-nums-calls 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete

 

次の例では、コール アドミッション制御ポリシー セットおよび CAC テーブルを設定します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table STANDARD-LIST-BY-ACCOUNT
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table STANDARD-LIST-BY-ACCOUNT
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type dst-account
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# media-bypass-forbid
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value SIP-CUSTOMER-1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate 20
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1000000 bps
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# callee-privacy never
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value SIP-CUSTOMER-2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate 20
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1000000 bps
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# transcode deny
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
 

次の例では、SBC ごとの同時発生コールの合計数(グローバル制限)を 2000、加入者ごとの同時発生コールの数を 5 に制限します。加入者のアクティブなコールが 5 である場合、SBC 上のアクティブなコールの合計数が 2000 未満であっても、この加入者は 6 番目のコールを発信できません。また、SBC 上のアクティブなコールの合計数が 2000 の場合、加入者にアクティブなコールがなくてもコールを発信できません。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type policy-set
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value subscriber
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value global
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 2000
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1

 

次の例では、加入者ごとの同時発生コールの数を 5 に制限し、グローバル制限を設定しません。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope subscriber
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type all
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1

 

これは、次のような設定を使用して実現することもできます。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type policy-set
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value subscriber
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1

 

上記のいずれの設定も、加入者ごとの同時発生コールの数を 5 に制限します。グローバル制限はありません。

次の例では、複数の加入者カテゴリの最大帯域幅を 1 Mbps に制限し、グローバル制限を設定しません。この設定では、SIP メッセージの送信元 IP アドレスが 1.1.1.1 および 2.2.2.2 である加入者の帯域幅も 1 Mbps に制限します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type sub-category
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 1.1.1.1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1 Mbps
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 2.2.2.2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1 Mbps
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1
 

次の例では、任意の加入者カテゴリに対して 10 コール、100 アップデート、5000 msg/min の max-in-call-rate および max-out-call-rate を許可します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope sub-category
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type all
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 10
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-updates 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-in-call-rate 5000
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-out-call-rate 5000
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1
 

次の例では、任意の加入者に対して 10 コール、100 アップデート、5000 msg/min の max-in-call-rate および max-out-call-rate を許可します。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope subscriber
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type all
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 10
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1

 

次の例では、電話の IP アドレスの範囲が 12.12.12.0/24 であるカスタマーごとに 100 コールの同時発生コールを許可します。SIP INVITE の送信元 IP アドレスが 12.12.12.0 ~ 12.12.12.255 の範囲にある加入者の場合、この設定によってコールの数が 100 コールに制限されます。他の加入者には制限が適用されません。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type sub-category-pfx
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 12.12.12.0
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-prefix-len 24
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1
 

次に、複数のカスタマーが存在する例を示します。各カスタマーの電話の IP プレフィクスの長さは 16 ビットです。カスタマーごとに許可される同時発生コールは 100 コールです。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type policy-set
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value sub-category-pfx
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-prefix-len 16
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit

次の例では、1.1.1.0 と 2.2.2.0 であるカテゴリのプレフィクスごとに最大登録数を 100 に制限し、その他は制限を設定しません。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope global
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type sub-category-pfx
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 1.1.1.0
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-prefix-len 24
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-regs 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 2
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 2.2.2.0
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# match-prefix-len 24
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-regs 100
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# exit
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1
 

次の例では、すべてのカスタマーの電話の IP アドレス プレフィクスの長さを 24 ビットに設定します。カスタマーごとに許可される同時発生コールは 10 コールです。

host1/Admin# configure
host1/Admin(config)# sbc mySbc
host1/Admin(config-sbc)# sbe
host1/Admin(config-sbc-sbe)# cac-policy-set 1
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-scope sub-category-pfx
host1/Admin(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# match-type all
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# entry 1
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
host1/Admin(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 10
host1/Admin(config-sbc-sbe-cacpolicy-cactable)# exit
host1/Admin(config-sbc-sbe-cacpolicy)# complete
host1/Admin(config-sbc-sbe-cacpolicy)# exit
host1/Admin(config-sbc-sbe)# active-cac-policy-set 1