Cisco Unified Border Element(SP Edition)コンフィギュレーション ガイド:統合モデル
SDP の処理
SDP の処理
発行日;2012/07/12 | 英語版ドキュメント(2012/03/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

SDP の処理

内容

SIP SDP 属性パススルーの設定

SIP SDP 属性パススルーを設定する際の制約事項

SIP SDP 属性パススルーについて

200 INVITE 応答でのリピート SDP に関する情報

SIP SDP 属性パススルーの設定

200 INVITE 応答でのリピート SDP の設定

SIP SDP 属性パススルーの例

200 INVITE 応答でのリピート SDP の設定例

SIP-I サポートおよび SIP Non-SDP 本文フィルタリング

前提条件

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートの制約事項

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートについて

SIP Non-SDP 本文フィルタリング

SIP-I サポート

Non-SDP メッセージ本文の例

SIP Non-SDP 本文フィルタリングの実装

例:SIP Non-SDP 本文フィルタリングおよび SIP-I サポート

SDP の処理

Cisco Unified Border Element(SP Edition)は、それが転送する、SDP オファーとアンサーが含まれている SIP メッセージ内のすべての a= 行をデフォルトでパススルーします。特定の a= 行をブロックするように Cisco Unified Border Element(SP Edition)を設定することもできます。そのためには、ホワイトリスト(パススルーする a= 行の有限のセット。その他すべてをブロック)を指定するか、ブラックリスト(ブロックする a= 行の有限のセット。その他すべてをパススルー)を指定します。また、Cisco Unified Border Element(SP Edition)コード ベースのユーザ出口により、独自のコードを作成して、アンサーに対するオファーを処理するときに、1 つ以上のメディアレベルの a= 行を挿入または除去できます。

SIP-I サポート機能により、Session Initiation Protocol(SIP)メッセージ(SIP または公衆電話交換網(PSTN)インターワーキング ゲートウェイにより追加)の ISDN ユーザ パート(ISUP)パラメータのパススルーが Cisco Unified Border Element(SP Edition)でイネーブルになります。

SIP Non-SDP 本文フィルタリング機能により、Non-SDP 本文の処理、および特に SIP-I 使用による ISUP 本文の処理のサポートが Cisco Unified Border Element(SP Edition)に追加されました。

Cisco Unified Border Element(SP Edition)は、以前は Integrated Session Border Controller と呼ばれており、このマニュアルでは通常 Session Border Controller(SBC; セッション ボーダー コントローラ)と呼びます。

本章で使用されているコマンドの詳細な説明については、次の場所にある『 Cisco Unified Border Element (SP Edition) Command Reference: Unified Model 』を参照してください。

http://www.cisco.com/en/US/docs/ios/sbc/command/reference/sbcu_book.html

すべての Cisco IOS コマンドの詳細については、http://tools.cisco.com/Support/CLILookup にある Command Lookup Tool を使用するか、Cisco IOS マスター コマンド リストを参照してください。

SDP 処理の機能履歴

 

リリース
変更内容

Cisco IOS XE Release 2.4

SIP SDP 属性パススルー機能が Cisco IOS XRに追加されました。

Cisco IOS XE Release 2.6

SIP-I サポートおよび SIP Non-SDP 本文フィルタリング機能が、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに導入されました。

Cisco IOS XE Release 3.1S

200 INVITE 応答でのリピート SDP 機能が追加されました。

SIP SDP 属性パススルーの設定

ここでは、次の項目について説明します。

「SIP SDP 属性パススルーを設定する際の制約事項」

「SIP SDP 属性パススルーについて」

「200 INVITE 応答でのリピート SDP に関する情報」

「SIP SDP 属性パススルーの設定」

「200 INVITE 応答でのリピート SDP の設定」

「SIP SDP 属性パススルーの例」

「200 INVITE 応答でのリピート SDP の設定例」

SIP SDP 属性パススルーを設定する際の制約事項

SIP SDP 属性パススルーに対する次の制約事項を確認してください。

既存の反映動作はサポートされません。

属性行のワイルドカード マッチングやプレフィクス マッチングはサポートされません。

マッチングのためにメディアレベルの a 行とセッションレベルの a 行を区別することはサポートされません。

高度なマッチング条件(たとえば、ビデオ ストリームだけへの適用や、オファーだけへの適用)はサポートされません。

メディア バイパス コールにおける属性のブロックはサポートされません。

ブロック機能は、不明な属性だけに制限されます。

次の属性は不明な属性ポリシーによって無視されます。これは、SBC の正しい動作に干渉する可能性があるためです。

a=rtpmap

a=fmtp

a=sendonly

a=recvonly

a=inactive

a=sendrecv

a=ptime

a=mid

a=group

a=curr

a=des

a=conf

a=crypto.

ポリシーによってこれらの行のいずれかが削除されようとした場合、ポリシーが適用される時点で、(頻度が制限された)警告ログが書き込まれます。

SIP SDP 属性パススルーについて

適用されている SDP ポリシーを保存するためには、コールごとのストレージが追加で必要です。これは、コールあたり最大 160 バイトになることが予想されます。

200 INVITE 応答でのリピート SDP に関する情報

合意セッション記述プロトコル(SDP)の 200 INVITE 応答への再送信を要求する可能性のあるエンド ポイントとの相互運用をサポートするために、Offer-Answer 交換の正常なプロビジョニングの後に、必要に応じて 200 INVITE 応答内の合意 SDP を繰り返すように SBC を設定できます。

このオプションは、SIP コールの CAC ポリシーで設定します。デフォルトは off です。

合意 SDP アンサーは、完了した最新の SDP Offer-Answer 交換手続きからの SDP アンサーです。

200 INVITE 応答でのリピート SDP が設定された場合、コール フローは次の 3 つの図のようになります。

は、2 番めに信頼性の高い応答での SDP のコール フローを示します。

は、最終応答での SDP のコール フローを示します。

は、最終応答での SDP なしのコール フローを示します。

図 1 2 番めに信頼性の高い応答での SDP のコール フロー

 

図 2 最終応答での SDP のコール フロー

 

図 3 最終応答での SDP なしのコール フロー

 

設定手順については、「200 INVITE 応答でのリピート SDP の設定」を参照してください。

設定例については、「200 INVITE 応答でのリピート SDP の設定例」を参照してください。

SIP SDP 属性パススルーの設定

ここでは、SIP SDP 属性パススルーを実装するための手順について説明します。


) この手順では、caller コマンドと callee コマンドが使用されています。シナリオによっては、callercallee のコマンド ペアの代わりに branch コマンドを使用できます。branch コマンドはリリース 3.5.0 で導入されました。このコマンドの詳細については、を参照してください。


手順の概要

1. configure

2. sbc service-name

3. sbe

4. sip sdp-match-table table-name1

5. action whitelist | blacklist

6. match-string attribute-name1

7. match-string attribute-name2

8. exit

9. sip sdp-match-table table-name2

10. action whitelist | blacklist

11. match-string attribute-name1

12. match-string attribute-name3

13. exit

14. sip sdp-policy-table table-name1

15. match-table table-name 1

16. exit

17. sip sdp-policy-table table-name2

18. match-table table-name2

19. exit

20. cac-policy-set number

21. first-cac-table table-name

22. first-cac-scope scope

23. cac-table table-name

24. table-type {policy-set | limit {list of limit tables}}

25. entry number

26. match-value value

27. action action-name

28. caller-inbound-policy policytab-name

29. caller-outbound-policy policytab-name

30. callee-inbound-policy policytab-name

31. callee-outbound-policy policytab-name

32. exit

33. exit

34. complete

35. exit

36. active-cac-policy-set number

37. end

38. show sbc service-name sbe cac-policy-set number table number entry number

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

Router# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

service-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC の Signaling Border Element(SBE)機能のモードを開始します。

ステップ 4

sip sdp-match-table table-name

 
Router(config-sbc-sbe)# sip sdp-match-table 1

既存の sdp-match-table をポリシーに追加します。

ステップ 5

action whitelist/blacklist

 

Router(config-sbc-sbe-sdp-match-tbl)# action blacklist

SDP ポリシー テーブルのアクションを指定します。

ステップ 6

match-string attribute-name1

 

Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn1

SDP 属性マッチング ストリングを設定します。

ステップ 7

match-string attribute-name1

 

Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn2

SDP 属性マッチング ストリングを設定します。

ステップ 8

exit

 

Router(config-sbc-sbe-sdp-match-tbl)# exit

直前のサブモードに戻ります。

ステップ 9

sip sdp-match-table table-name

 
Router(config-sbc-sbe)# sip sdp-match-table 2

既存の sdp-match-table をポリシーに追加します。

ステップ 10

action whitelist/blacklist

 

Router(config-sbc-sbe-sdp-match-tbl)# action blacklist

定義された属性セットを許可し残りの属性をブロックするアクションを追加します。

ステップ 11

match-string attribute-name1

 

Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn1

SDP 属性マッチング ストリングを設定します。

ステップ 12

match-string attribute-name1

 

Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn2

SDP 属性マッチング ストリングを設定します。

ステップ 13

exit

 

Router(config-sbc-sbe-sdp-match-tbl)# exit

直前のサブモードに戻ります。

ステップ 14

sip sdp-policy-table table-name

 

Router(config-sbc-sbe-sip)# sip sdp-policy-table foo

SDP ポリシー テーブルを設定します。

ステップ 15

match-table table-name

 

Router(config-sbc-sbe-sdp-policy-tbl)# match-table matchtab2

ポリシーで使用する SDP マッチ テーブルを設定します。

ステップ 16

exit

 

Router(config-sbc-sbe-sip-adj)# exit

直前のサブモードに戻ります。

ステップ 17

sip sdp-policy-table table-name

 

Router(config-sbc-sbe)# sip sdp-policy-table foo2

SDP ポリシー テーブルを設定します。

ステップ 18

match-table table-name

 

Router(config-sbc-sbe-sdp-policy-tbl)# match-table matchtab3

ポリシーで使用する SDP マッチ テーブルを設定します。

ステップ 19

exit

 

Router(config-sbc-sbe-sdp-policy-tbl)# exit

直前のサブモードに戻ります。

ステップ 20

cac-policy-set number

 

Router(config-sbc-sbe)# cac-policy-set 1

CAC ポリシー セットを設定するためのサブモードを開始します。

ステップ 21

first-cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# first-cac-table RootCacTable

ポリシーのアドミッション コントロール ステージの実行時に処理する最初のポリシー テーブル名を設定します。

ステップ 22

first-cac-scope scope

 

Router(config-sbc-sbe-cacpolicy)# first-cac-scope src-adjacency

ポリシーのアドミッション コントロール ステージを実行する際に制限の定義を開始する範囲を設定します。

ステップ 23

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table RootCacTable

アドミッション コントロール テーブルを作成または設定します。

ステップ 24

table-type {policy-set | limit {list of limit tables}}

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type limit call-priority

 

SBE ポリシー セットのコンテキスト内で、CAC テーブルのテーブル タイプを設定します。

list of limit tables には、次のいずれかの値を指定できます。

account :アカウント名を比較します。

adj-group :隣接グループ名を比較します。

adjacency :隣接名を比較します。

all :比較タイプはありません。すべてのイベントがこのタイプと一致します。

call-priority :コール プライオリティと比較します。

category :番号分析が割り当てられたカテゴリを比較します。

dst-account :宛先アカウント名を比較します。

dst-adj-group :宛先隣接グループ名を比較します。

dst-adjacency :宛先隣接名を比較します。

dst-prefix :着信ディジット ストリングの先頭を比較します。

event-type :CAC ポリシー イベント タイプと比較します。

src-account :送信元アカウント名を比較します。

src-adj-group :送信元隣接グループ名を比較します。

src-adjacency :送信元隣接名を比較します。

src-prefix :発番号ストリングの先頭を比較します。

機能は、個々の隣接ごとに行う場合と同じように、CAC 設定から隣接グループごとにイネーブルまたはディセーブルにできます。adj-group テーブル タイプは、送信元または宛先の隣接グループで一致します。

ステップ 25

entry number

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

テーブル内のエントリを作成または変更します。

ステップ 26

match-value key

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value immediate

CAC 制限テーブルにあるエントリの照合値を設定します。これは、制限テーブル タイプだけに関連します。

key 引数は、テーブル タイプに基づいたストリングまたはキーワードです。key の形式は、制限テーブル タイプにより決定されます(たとえば、event-type または call-priority 制限テーブル)。

次に、event-type 制限テーブル(table-type limit event-type)の場合の照合値ストリングオプションを示します。

call-update:発番号ストリングの先頭を比較します。

endpoint-reg:宛先隣接名を比較します。

new-call:着信ディジット ストリングの先頭を比較します。

次に、call-priority 制限テーブル(table-type limit call-priority)の場合の照合値ストリングオプションを示します。

critical:リソース プライオリティが「critical」のコールと一致します。

flash:リソース プライオリティが「flash」であるコールと一致します。

flash-override:リソース プライオリティが「flash-override」のコールと一致します。

immediate:リソース プライオリティが「immediate」のコールと一致します。

priority:リソース プライオリティが「priority」のコールと一致します。

routine:リソース プライオリティが「routine」のコールと一致します。

その他すべての制限テーブルでは、名前またはディジット ストリングを入力します。

WORD:照合する名前またはディジット ストリング。(最大サイズ 255)。

ステップ 27

action action-name

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

このエントリが選択された場合に実行するアクションを指定します。

ステップ 28

caller-inbound-policy policytab-name

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-inbound-policy policytab1

発信側のインバウンド SDP ポリシー テーブルを設定します。

ステップ 29

caller-outbound-policy policytab-name

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-outbound-policy policytab1

発信側のアウトバウンド SDP ポリシー テーブルを設定します。

ステップ 30

callee-inbound-policy policytab-name

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-inbound-policy policytab2

着信側のインバウンド SDP ポリシー テーブルを設定します。

ステップ 31

callee-outbound-policy policytab-name

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-outbound-policy policytab2

着信側のアウトバウンド SDP ポリシー テーブルを設定します。

ステップ 32

exit

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit

直前のサブモードに戻ります。

ステップ 33

exit

 

Router(config-sbc-sbe-cacpolicy-cactable)# exit

直前のサブモードに戻ります。

ステップ 34

complete

 

Router(config-sbc-sbe-cacpolicy)# complete

CAC ポリシー セットに対して一貫性チェックを実行します。

ステップ 35

exit

 

Router(config-sbc-sbe-cacpolicy)# exit

直前のサブモードに戻ります。

ステップ 36

active-cac-policy-set number

 

Router(config-sbc-sbe)# active-cac-policy-set 1

アクティブ CAC ポリシー セットを入力します。

ステップ 37

end

 

Router(config-sbc-sbe)# end

SBE モードを終了し、特権 EXEC モードを開始します。

ステップ 38

show sbc service-name sbe cac-policy-set number table number entry number

 

Router# do show sbc interwork sbe cac-policy-set 1 table 1 entry 1

CAC ポリシー テーブルの特定エントリの詳細な情報を表示します。

200 INVITE 応答でのリピート SDP の設定

200 INVITE 応答でリピート SDP を送信するように SBC を設定するには、次の手順を実行します。

手順の概要

1. config

2. sbc sbc-name

3. sbe

4. cac-policy-set policy-set-id

5. cac-table table-name

6. table-type policy-set

7. entry entry-id

8. sdp repeat answer

9. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

config

 

Router# config

グローバル コンフィギュレーション モードを開始します。

ステップ 2

sbc sbc-name

 

Router(config)# sbc SBC1

Cisco Unified Border Element(SP Edition)で SBC サービスを作成し、SBC コンフィギュレーション モードを開始します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC の Signaling Border Element(SBE)機能のモードを開始します。

ステップ 4

cac-policy-set policy-set-id

 

Router(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

policy-set-id :ポリシー セットを特定するためにユーザによって選択される整数。指定できる範囲は 1 ~ 2147483647 です。

ステップ 5

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table testSecure

SBE ポリシー セットのコンテキスト内で、アドミッション コントロール テーブル(必要に応じて作成します)のコンフィギュレーション モードを開始します。

table-name:アドミッション コントロール テーブル名。

ステップ 6

table-type policy-set

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set

SBE ポリシー セットのコンテキスト内で、CAC テーブルのテーブル タイプを設定します。

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

アドミッション コントロール テーブル内のエントリを変更するモードを開始します。

entry-id:テーブル エントリを指定します。

ステップ 8

sdp repeat answer

 
Router(config-sbc-sbe-cacpolicy-cactable-entry)# sdp repeat answer

Offer-Answer 交換の正常なプロビジョニングの後に、200 INVITE 応答で合意セッション記述プロトコル(SDP)を繰り返すように、SBC を必要に応じて設定します。

ステップ 9

end

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# end

コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

SIP SDP 属性パススルーの例

ここでは、SIP SDP 属性パススルーの設定例と出力を示します。


) この手順では、caller コマンドと callee コマンドが使用されています。シナリオによっては、callercallee のコマンド ペアの代わりに branch コマンドを使用できます。branch コマンドはリリース 3.5.0 で導入されました。このコマンドの詳細については、を参照してください。


Router# config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# sbc interwork
Router(config-sbc)# sbe
Router(config-sbc-sbe)# sip sdp-match-table matchtab1
Router(config-sbc-sbe-sdp-match-tbl)# action blacklist
Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn
Router(config-sbc-sbe-sdp-match-tbl)# match-string X-cap
Router(config-sbc-sbe-sdp-match-tbl)# exit
Router(config-sbc-sbe)# sip sdp-match-table matchtab2
Router(config-sbc-sbe-sdp-match-tbl)# action blacklist
Router(config-sbc-sbe-sdp-match-tbl)# match-string X-sqn
Router(config-sbc-sbe-sdp-match-tbl)# match-string X-pc-csuites-rtp
Router(config-sbc-sbe-sdp-match-tbl)# exit
Router(config-sbc-sbe)# sdp-policy-table policytab1
Router(config-sbc-sbe-sdp-policy-tbl)# match-table matchtab1
Router(config-sbc-sbe-sdp-policy-tbl)# exit
Router(config-sbc-sbe)# sip sdp-policy-table policytab2
Router(config-sbc-sbe-sdp-policy-tbl)# match-table matchtab2
Router(config-sbc-sbe-sdp-policy-tbl)# exit
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-table 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope global
Router(config-sbc-sbe-cacpolicy)# cac-table 1
Router(config-sbc-sbe-cacpolicy-cactable)# table-type limit src-adjacency
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value sipp1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-inbound-policy policytab1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-outbound-policy policytab1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-inbound-policy policytab2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-outbound-policy policytab2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# active-cac-policy-set 1

ここでは、SIP SDP 属性パススルーの設定例と出力を示します。

Router(config-sbc-sbe)# do show sbc interwork sbe cac-policy-set 1 table 1 entry 1
SBC Service "interwork"
Policy set 1 table 1 entry 1
Match value sipp1
Action CAC policy complete
Max calls Unlimited
Max call rate Unlimited
Max in-call rate Unlimited
Max out-call rate Unlimited
Max registrations Unlimited
Max reg. rate Unlimited
Max bandwidth Unlimited
Max channels Unlimited
Transcoder Allowed
Caller privacy setting Never hide
Callee privacy setting Never hide
Early media Allowed
Early media direction Both
Early media timeout 0
Restrict codecs to list default
Restrict caller codecs to list default
Restrict callee codecs to list default
Media bypass Allowed
SRTP Transport Not Set
Callee hold setting Standard
Caller hold setting Standard
Number of calls rejected by this entry 0
Caller inbound SDP policy policytab1
Caller outbound SDP policy policytab1
Callee inbound SDP policy policytab2
Callee outbound SDP policy policytab2

200 INVITE 応答でのリピート SDP の設定例

次に、200 INVITE 応答でリピート SDP を送信するように SBC を設定する例を示します。

Router# config t
Router(config)# sbc mySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# cac-table cac-tbl-1
Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# sdp repeat answer

SIP-I サポートおよび SIP Non-SDP 本文フィルタリング

ここでは、次の項目について説明します。

「前提条件」

「SIP Non-SDP 本文フィルタリングおよび SIP-I サポートの制約事項」

「SIP Non-SDP 本文フィルタリングおよび SIP-I サポートについて」

「SIP SDP 属性パススルーの設定」

「例:SIP Non-SDP 本文フィルタリングおよび SIP-I サポート」

前提条件

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートを実装するには、次の前提条件を満たす必要があります。

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートを実装する前に、Cisco Unified Border Element(SP Edition)が事前に設定されている必要があります。の手順を参照してください。

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートの制約事項

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートには、次の制約事項および制限が適用されます。

デュアル トーン多重周波数(DTMF)インターワーキングがコールに対してイネーブルになっている場合、DTMF ディジットを含む INFO メッセージはパススルーできません。

SBC は、Secure Multipurpose Internet Mail Extensions(S/MIME; セキュア多目的インターネット メール拡張)暗号化または復号化をサポートしていません。SBC は暗号化された本文のパススルーを許可する場合がありますが、その本文を変更することはありません。

RFC 3398 のセクション 8.2.1.1 の準拠により、SBC はユーザ名のない From ヘッダーをサポートしていません。

パススルーが許可される MIME 本文とその関連ヘッダーの合計サイズは、約 1000 バイトに制限されます。最終的に許可されるサイズは、ヘッダーおよび MIME 本文の構造によって異なりますが、2000 バイトを超えないようにする必要があります。

SBC では、MIME 本文の元の順序が維持されず、SDP が最初の本文部分として挿入されることがあります。

この機能は、H.323 では機能しません。

SBC は BYE 要求にホップバイホップ ベースで対応するため、受信した BYE 応答を使用して情報を渡すことはありません。

SBC は、Request-URI 上の user=phone URI パラメータのパススルーを許可します。

SBC は、メッセージの MIME 境界を変更することがあります。

SIP Non-SDP 本文フィルタリングおよび SIP-I サポートについて

SIP Non-SDP 本文フィルタリング

SIP Non-SDP 本文フィルタリング機能により、Non-SDP 本文の処理、および特に SIP-I 使用による ISUP 本文の処理のサポートが Cisco Unified Border Element(SP Edition)に追加されました。SBC は Non-SDP 本文をパススルー、除去、または拒否できます。SIP メッセージのメッセージ本文は、本文に関する情報を示す Content-Disposition、Content-Encoding、および Content-Type などのヘッダー フィールドを使用して記述されます。SBC は、Content-Type ヘッダー フィールドに基づいて着信および発信 SIP メッセージから Non-SDP 本文をフィルタリングするために、ユーザによって作成され、関連付けられた本文プロファイルを使用します。本文プロファイルは、次のいずれかのアクションを実行する特定の Non-SDP 本文を含むメッセージを許可します。

パスする(メッセージの変更なし)

本文を除去する(残りのメッセージはパスする)

拒否する

SBC は、メッセージ内の「handling」パラメータを使用して、本文を除去するか、メッセージを拒否するかを決定します。

メソッド プロファイルなどの他の SIP プロファイルと同様に、最初に本文プロファイルを作成する必要があります。次に、SBE モード、隣接モード、またはメソッド プロファイル モードでの着信および発信 SIP メッセージでアクションを実行するように本文プロファイルを関連付けます。

本文プロファイルを作成できます。

SBE モードで sip body-profile {profile_name} コマンドを使用します。

body コマンドおよび action (body) コマンドを、sip body-profile コマンドとともに使用します。body コマンドは、Non-SDP メッセージ本文の本文タイプまたはコンテンツ ヘッダー タイプを指定します。action (body) コマンドは、SIP 本文プロファイル内の本文タイプで実行するアクションを設定します。

本文プロファイルの作成後は、次のレベルおよびコンフィギュレーション モードで、本文プロファイルを関連付けることができます。

SIP シグナリング エンティティ レベル(入力または出力)、SBE モード、sip default body-profile [[inbound|outbound] {profile_name}] コマンド使用。本文プロファイルはシグナリング インスタンス全体(SBC をパススルーするすべてのメッセージ(入力または出力))に関連付けられます。

SIP 隣接レベル、SIP 隣接モード、body-profile [[inbound|outbound] {profile_name}] コマンド使用。本文プロファイルは隣接に関連付けられます。

SIP メソッド プロファイル レベル、メソッド プロファイル モード、body-profile {profile_name} コマンド使用。本文プロファイルはメソッド プロファイルに関連付けられます。

SIP-I サポート

SIP-I サポート機能により、Session Initiation Protocol(SIP)メッセージ(SIP または公衆電話交換網(PSTN)インターワーキング ゲートウェイにより追加)の ISDN ユーザ パート(ISUP)パラメータのパススルーが Cisco Unified Border Element(SP Edition)でイネーブルになります。ISUP は、SS7 ネットワークで、主に通話コールの設定および切断や、ネットワークのメンテナンスに使用されるコール制御プロトコルです。

SIP-I は、ITU-T Q.1912.5 によって定義されているアプローチです。SIP-I は、SIP ネットワークと従来の回線ベースの ISDN ユーザ パート(ISUP)ネットワークとのインターワーキングのためのアプローチを提供します。SIP-I は、回線ベースの ISUP ネットワークで発信または着信するコールが、情報の損失なしで SIP ネットワークを横断するように、SIP ネットワークを経由する ISUP 固有のヘッダー パラメータをパススルーするためのメソッドを提供します。

SIP-I は、着信 PSTN ゲートウェイで ISUP メッセージのコピーを SIP メッセージに添付することにより、SIP ネットワークを経由する ISUP パラメータの透過的なパススルーを可能にします。ISUP メッセージは、SIP メッセージ上で Non-SDP メッセージ本文として表示されます。SIP-I には、Content-Disposition ヘッダーに応じて ISUP(Content-Type ヘッダーに基づく)の存在を示したり、ISUP が必須かどうか、またはパススルー可能かどうかを示すメカニズムがあります。SBC は、ISUP メッセージの符号化または復号化を行わずに ISUP メッセージ本文をパススルーします。

SIP プロトコルと ISUP プロトコルとの間のマッピングは、メディア ゲートウェイ コントローラ(MGC)により実行されます。SBC では、ISUP パラメータは SIP Request-Uniform Resource Identifier(URI)または SIP メッセージ本文に含まれて伝送されます。

Cisco Unified Border Element(SP Edition)は、次の SIP-I およびプロファイル機能をサポートしています。

アプリケーションまたは SDP を INVITE、UPDATE、PRACK の各要求およびその応答に基づいて処理します。

アプリケーションまたは DTMF-info を INFO に基づいて処理して、DTMF トーンのパススルーを許可します。

メッセージまたは SIP フラグの NOTIFY メッセージを分析して、サブスクリプション ダイアログまたは参照ダイアログの終了を意味しているかどうかを確認します。

Non-SDP メッセージ本文の例

次に、Non-SDP メッセージ本文の例を示します(この SIP メッセージ本文は、分かりやすくするために一部を省略してあります)。この例の Non-SDP 本文は、「application/resource-lists+xml」タイプです。

INVITE sip:conf-fact@example.com SIP/2.0
Content-Type: multipart/mixed;boundary="boundary1"
Content-Length: 617
 
--boundary1
Content-Type: application/sdp
 
v=0
o=alice 2890844526 2890842807 IN IP4 atlanta.example.com
s=-
c=IN IP4 192.0.2.1
t=0 0
m=audio 20000 RTP/AVP 0
a=rtpmap:0 PCMU/8000
m=video 20002 RTP/AVP 31
a=rtpmap:31 H261/90000
 
--boundary1
Content-Type: application/resource-lists+xml
Content-Disposition: recipient-list
 
<?xml version="1.0" encoding="UTF-8"?>
<resource-lists xmlns="urn:ietf:params:xml:ns:resource-lists"
<list>
<entry uri="sip:bill@example.com"/>
<entry uri="sip:randy@example.net"/>
<entry uri="sip:joe@example.org"/>
</list>
</resource-lists>
--boundary1--

SIP Non-SDP 本文フィルタリングの実装

次の手順は、サンプル設定について説明しています。ここでは、特定の本文タイプとその本文タイプで実行されるアクションとともに本文プロファイルが作成され、その後、本文プロファイルが SIP シグナリング レベルに関連付けられます。

手順の概要

1. configure terminal

2. sbc service-name

3. sbe

4. sip body-profile {profile_name}

5. body {WORD}

6. action [ pass | nopass | strip | reject]

7. exit

8. exit

9. sip default body-profile [[inbound | outbound] {profile_name}

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc service-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

service-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC の Signaling Border Element(SBE)機能のモードを開始します。

ステップ 4

sip body-profile {profile_name}

 

Router(config-sbc-sbe)# sip body-profile bodyprofile1

本文プロファイルを作成し、着信および発信 SIP メッセージから Non-SDP 本文をフィルタリングします。SBE SIP 本文コンフィギュレーション モードを開始します。

ステップ 5

body {WORD}

 

Router(config-sbc-sbe-sip-body)# body application/ISUP

このコマンドは、指定された本文タイプまたはコンテンツ ヘッダー タイプを持つメッセージ上で SBC が動作するように、本文タイプまたはコンテンツ ヘッダー タイプを記述します。SBE SIP 本文エレメント コンフィギュレーション モードを開始します。

本文の名前は、<media-type>/<media-sub-type> の形式であることが必要です(例:application/ISUP)。本文名フィールドでは、大文字と小文字は区別されません。

アスタリスク(*)は、すべての Non-SDP 本文タイプの照合に使用されます。* は CLI によって文字列と見なされることと、ワイルド カード一致を示すために使用されるトークンでもあることに注意してください。

application/sdp および multipart/mixed は、許可されない Content-Type 記述です。

この例では、コマンドが Content-Type ヘッダー「application/ISUP」を持つメッセージ上で動作する本文タイプを記述します。

ステップ 6

action [ pass | nopass | strip | reject]

 

Router(config-sbc-sbe-sip-body-ele)# action strip

Non-SDP メッセージ本文の SIP 本文プロファイル内の本文タイプに対して実行するアクションを設定します。

pass:SBC が Non-SDP メッセージ本文の本文タイプをパススルーするように指示します。

nopass:メッセージ内の処理パラメータを使用して、本文を除去するか、エラー コード 415(サポート対象外のメディア タイプ)を持つメッセージ全体を拒否するかどうかを決定します。

strip:本文を除去し、残りのメッセージをパスします。

reject:エラー コードを持つメッセージ全体を拒否します。

ステップ 7

exit

 

Router(config-sbc-sbe-sip-body-ele)# exit

SBE SIP 本文エレメント コンフィギュレーション モードを終了します。

ステップ 8

exit

 

Router(config-sbc-sbe-sip-body)# exit

 

SBE SIP 本文コンフィギュレーション モードを終了し、SBE コンフィギュレーション モードを開始します。

ステップ 9

sip default body-profile [[inbound | outbound] {profile_name}

 

Router(config-sbc-sbe)# sip default body-profile inbound bodyprofile1

シグナリング インスタンス全体(SBC をパススルーするすべてのメッセージ(入力または出力))に、本文プロファイルを SIP シグナリング レベルで関連付けます。

例:SIP Non-SDP 本文フィルタリングおよび SIP-I サポート

次に、SIP Non-SDP 本文フィルタリングの設定例を示します。

 
sbc foo
sbe
sip body-profile profile1
body application/ISUP
action strip
body application/QSIG
action reject
hunt-on-reject
body *
action reject
 
sip body-profile profile2
description test-profile
body application/ISUP
action nopass
body application/QSIG
action pass
sip body-profile profile3
body application/ISUP
action nopass
body application/QSIG
action pass
 
 
sip default body-profile inbound profile1
sip default body-profile outbound profile2
 
sip method-profile default !- pre-provisioned
! “default” method profile
!- used at sbe level
method INVITE
body-profile profile1
 
sip method-profile mp1 !-create a new method
! profile used in adj
method INVITE
body-profile profile2
sip method-profile mp2 !-create a new method
! profile used in adj
method REGISTER
body-profile profile1
adjacency sip adj-1
body-profile inbound profile2
body-profile outbound profile1

次に、すべての使用中の Non-SDP メッセージ本文プロファイルの例を示します。

Router# show sbc mySBC sbe sip body-profile
 
Name In Use
 
profile1 Yes
profile2 Yes
profile3 No
 
 

次に、指定された Non-SDP メッセージ本文プロファイル(「profile2」という名前)の詳細な例を示します。

Router# show sbc mySBC sbe sip body-profile profile2
 
Name : profile2
Description : test-profile
 
Element : application/ISUP
Action : nopass
 
Hunt-on-reject: false
 
Element : application/QSIG
Action : pass
Hunt-on-reject: false