Cisco Unified Border Element(SP Edition)コンフィギュレーション ガイド:統合モデル
Cisco Unified Border Element (SP Edition)ポリシーの 実装
Cisco Unified Border Element(SP Edition)ポリシーの実装
発行日;2012/07/12 | 英語版ドキュメント(2012/03/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

Cisco Unified Border Element(SP Edition)ポリシーの実装

内容

ポリシーを実装するための前提条件

制約事項

ポリシーの実装について

Cisco Unified Border Element(SP Edition)ポリシー

ポリシー イベント

ポリシーの段階

ポリシー セット

ポリシー テーブル

番号分析ポリシー

番号検証

番号カテゴリ化

ディジット操作

テキスト アドレス

発信番号分析

ルーティング

ルーティング テーブルと隣接

番号操作

ハンティング

正規表現ベースのルーティング

H.323 コール ルーティング機能

H.323 ハンティング

ルーティング ポリシーでのネクスト ホップの選択

H.323 アドレス指定のサポート

DNS 名前解決

番号の検証と編集

ロード バランシング

VPN 間コール

コール アドミッション制御

コール アドミッション制御の概要

複合スコープ

ポリシー スコープ

ポリシー セット テーブルと制限テーブル

制限テーブル

CAC テーブル エントリのコンフィギュレーション コマンド

非制限 CAC オプション

メディア ライン削除

複数 SBC メディア バイパス

CAC レート制限

複数 CAC 平均期間

加入者ポリシー

プライバシー サービス

メッセージ、ポリシー、および加入者の統計情報

コール統計情報

CAC 統計情報

加入者の統計情報

加入者統計情報機能の制約事項

管理ドメイン

非対称ペイロード タイプ

シグナリング

SIP-RFC3264 オファー/アンサー

H323-H245

H.323-SIP インターワーキング

メディアのプログラミング

課金

SIP-SIP コール

非対称ペイロード タイプの設定

非対称ペイロード タイプに対する ISSU の実行

ポリシーの実装方法

番号分析テーブルの設定

番号検証の設定

番号カテゴリ化の設定

テキスト アドレス検証と送信元アドレス操作の設定

管理ドメインの設定

デフォルト コール ポリシー セットの設定

ルーティング テーブルの設定

宛先アドレス テーブルの設定

宛先ドメイン、送信元ドメイン、およびキャリア ID テーブルの設定

カテゴリ テーブルの設定

最低コスト テーブルの設定

時間ベースのテーブルの設定

トランクグループ ID テーブルの設定

番号操作の設定

ハンティングの設定

ルーティング ポリシー セットのアクティブ化

H.323 MultiARQ ハンティングの設定

コール アドミッション コントロール ポリシー セット、CAC テーブル、およびグローバル CAC ポリシー セットの設定

プライバシー サービスの設定

CAC ポリシー セットでのプライバシー サービスの設定

隣接でのプライバシー サービスの設定

番号分析テーブルの設定

複数 SBC メディア バイパス機能の設定

CAC ポリシー セットのアクティブ化

非対称ペイロード タイプの設定

手順の概要

リソース使用の制限

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化のリソース コストの設定

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化の使用制限の設定

IPSec 暗号化および復号化と IPSec で保護されたシグナリングの使用制限の設定

ポリシー実装の設定例

例:番号分析の実装

例:管理ドメインの設定

例:コール アドミッション コントロール ポリシー セットおよび CAC テーブルの実装

例:複数 SBC メディア バイパス

例:ハンティングの設定

例:非対称ペイロード タイプの許可

例:リソース使用の制限

例:CAC のしきい値の設定

コール ルーティング実装の設定例

例:ロード バランシングなしのルーティング

例:最低コスト ルーティング

例:重み付けルーティング

例:時間ベースのルーティング

例:正規表現ベースのルーティング

例:トランク グループ ID ルーティング

Cisco Unified Border Element(SP Edition)ポリシーの実装

Cisco Unified Border Element(SP Edition)ポリシーは、Cisco Unified Border Element(SP Edition)が異なる種類の Voice over IP(VoIP)イベントを処理する方法を定義する一連のルールです。Cisco Unified Border Element(SP Edition)ポリシーにより、Cisco Unified Border Element(SP Edition)をパススルーする VoIP シグナリングおよびメディアをアプリケーション レベルで制御できます。


) Cisco IOS XE Release 2.4 から、ポリシー設定は統合モデルでサポートされます。この機能の拡張が新しいリリースに追加されました。


Cisco Unified Border Element(SP Edition)は、以前は Integrated Session Border Controller と呼ばれており、このマニュアルでは通常 Session Border Controller(SBC; セッション ボーダー コントローラ)と呼びます。

本章で使用されているコマンドの詳細な説明については、次の場所にある『 Cisco Unified Border Element (SP Edition) Command Reference: Unified Model 』を参照してください。

http://www.cisco.com/en/US/docs/ios/sbc/command/reference/sbcu_book.html

すべての Cisco IOS コマンドの詳細については、http://tools.cisco.com/Support/CLILookup にある Command Lookup Tool を使用するか、Cisco IOS マスター コマンド リストを参照してください。

Cisco Unified Border Element(SP Edition)ポリシーの実装の機能履歴

 

リリース
変更内容

Cisco IOS XE Release 2.4

この機能は、統合モデルのサポートとともに、Cisco IOS XRに追加されました。

Cisco IOS XE Release 2.5

加入者ポリシー、正規表現ベースのルーティング、SIP トランクグループ ID ルーティングのサポート、および SIP メディア ラインの削除機能が、Cisco ASR 1000 シリーズ ルータに追加されました。

H.323 コール ルーティング機能、H.323 ハンティングおよび multiARQ ハンティング、ルーティング ポリシーのネクスト ホップの選択、H.323 アドレス指定、DNS 名前解決、番号の検証と編集、ロード バランシング、VPN 間コールのサポートが、Cisco ASR 1000 シリーズ ルータに追加されました。

Cisco IOS XE Release 2.6

(送信元)番号分析機能に送信元番号テーブル送信元プレフィクス テーブルが追加されました。

Cisco IOS XE Release 3.1S

非対称ペイロード タイプのサポートが追加されました。

Cisco IOS XE Release 3.2S

番号分析機能に発信元アドレス処理が追加されました。次の番号分析テーブルが変更されました。

na-src-number-table が na-src-address-table に変更されました。

na-dst-number-table が na-dst-address-table に変更されました。

na-dst-number-attr-table が na-carrier-id-table に変更されました。

first-number-analysis-table の名前が first-inbound-na-table に変更されました。

また、first-outbound-na-table が導入されました。active-call-policy-set の名前が call-policy-set default に変更されました。active-cac-policy-set の名前が cac-policy-set global に変更されました。

管理ドメインが導入されました。

コール アドミッション制御(CAC)とコール ポリシー セットのコピー アンド スワップ手順が導入されました。

複数 CAC 平均期間機能が追加されました。

プライバシー サービス機能が追加されました。

複数 SBC メディア バイパス機能が追加されました。

Cisco IOS XE Release 3.3S

メッセージ、ポリシー、および加入者の統計情報の拡張機能が追加されました。

Cisco IOS XE Release 3.4S

リソース使用制限機能が追加されました。

Cisco IOS XE Release 3.5S

CAC 関連の拡張機能が導入されました。一部の設定シナリオにおいて caller callee のコマンド ペアに代わるコマンドとして branch が導入されました。

ポリシーを実装するための前提条件

次に、Cisco Unified Border Element(SP Edition)ポリシーを実装するための前提条件を示します。

ポリシーを設定する前に Cisco Unified Border Element(SP Edition)がすでに設定されている必要があります。

制約事項

Cisco Unified Border Element(SP Edition)でのルーティング ポリシーの実装には、次の制約事項が適用されます。

H.323 プロトコルは、Cisco IOS XE Release 2.4 以前のリリースではサポートされません。

正規表現照合は、SIP コールの送信元または宛先 URI のテキスト ユーザ名およびドメイン名だけでサポートされます。H.323 コールで使用される電話番号の正規表現照合はサポートされません。

SBC では、コール ルーティング発生前に Trunk-Group ID(TGID; トランクグループ ID)情報の追加、変更または削除はできません。

SBC では、TGID ルーティング実行時の正規表現照合はできません。

ポリシーの実装について

ポリシーは、Cisco Unified Border Element(SP Edition)が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。Cisco Unified Border Element(SP Edition)ポリシーにより、Cisco Unified Border Element(SP Edition)をパススルーする VoIP シグナリングおよびメディアをアプリケーション レベルで制御できます。 図 1 にポリシー コントロール フローの概要を示します。

図 1 ポリシー制御の概要

 

番号分析とルーティングは一連の設定作業で設定され、アドミッション コントロールは別の設定作業で設定されます。

番号分析(NA)は、一連の送信元ディジットまたは着信ディジットが有効な電話番号を表しているかどうかを(番号検証、番号カテゴリ化、または番号操作に基づいて)判断します。コール ルーティングは、シグナリング要求を送信すべき VoIP シグナリング エンティティを決定します。メッセージのさまざまな属性(たとえば、送信元アカウントまたは隣接)に基づいて、シグナリング メッセージに宛先隣接が選択されます。ルーティング ポリシーが新しいコール イベントと加入者登録イベントに適用されます。

Cisco IOS XE Release 3.2S よりも前のリリースでは、テキスト ユーザ名は NA をバイパスしてルート分析に進み、照合されます。Cisco IOS XE Release 3.2S から、NA は着信ディジットとテキストのユーザ名の両方を検証できます。

また、Cisco IOS XE Release 3.2S よりも前のリリースでは、NA の dst-address は編集できましたが、src-address は編集できませんでした。Cisco IOS XE Release 3.2S から、NA の src-address も編集できます。src-address の編集作業は、dst-address を編集する場合と同様、ディジット ストリングについてのみ可能です。

Cisco IOS XE Release 3.2S で、送信元番号の表示名または表示番号が匿名かどうかを確認する na-src-name-anonymous-table コマンドが導入されました。

Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限による他のネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属性に基づいて、完全にブロックされるか(ブラックリストを使用)自由に許可されます(ホワイトリストを使用)。

すべてのポリシーが必須というわけではありません。

加入者間のコールでは、エンドポイント ルーティング ポリシーだけが必要です。

電話番号間のコールでは、コール ルーティング ポリシーだけが必要です。

番号分析とアドミッション コントロールは任意ですが、ユーザによって要求される場合があります。

ポリシーは、アカウントおよび隣接を名前で参照します。したがって、ポリシーを設定する前に隣接を設定して命名しておくと役立つ場合があります。ただし、必須ではありません。

次に、Cisco Unified Border Element(SP Edition)ポリシーの実装方法を理解するうえで重要な概念について説明します。

Cisco Unified Border Element(SP Edition)ポリシー

番号分析ポリシー

ルーティング

H.323 コール ルーティング機能

コール アドミッション制御

Cisco Unified Border Element(SP Edition)ポリシー

ここでは、Cisco Unified Border Element(SP Edition)ポリシーの次の点について説明します。

ポリシー イベント

ポリシーの段階

ポリシー セット

ポリシー テーブル

ポリシー イベント

ポリシーは、次のイベントに適用されます。

新しいコール:新しい SIP または H.323 コールが Cisco Unified Border Element(SP Edition)に送信される場合、Cisco Unified Border Element(SP Edition)はポリシーを適用し、新しいコール要求の処理方法、およびコールがそのライフタイムの間満たしていなければならない制約条件を決定します。

コール アップデート:コール内のエンドポイントの 1 つが新しいメディア パラメータに再ネゴシエーションを試みた場合、Cisco Unified Border Element(SP Edition)はポリシーを適用し、その試みを承認します。

加入者登録:加入者が Cisco Unified Border Element(SP Edition)を通して登録を試みた場合、Cisco Unified Border Element(SP Edition)はポリシーを適用し、登録要求の処理方法を決定します。

ポリシーの段階

SIP および H.323 コールのコンテキストでは、ポリシーの 3 つの段階が順にポリシー イベントに適用されます。ポリシーの段階は次のとおりです。

着信番号分析

ルーティング

発信番号分析

アドミッション コントロール

これらのポリシーの段階の一部は、特定のタイプのイベントではスキップされます。 図 2 に、各イベント タイプにおけるポリシーの段階のシーケンスを示します。

図 2 イベント タイプにおけるポリシーの段階

 

ポリシーの段階でエラーが発生した場合、コールは拒否され、このエラーが発信側デバイスに伝搬されます(必要に応じて、Session Initiation Protocol または H.323 シグナリングのいずれかを使用します)。 表 2 に、エラー コードを示します。

 

コンポーネント
発生する SIP エラー コード
発生する H.323 エラー

番号分析

604 "Does not exist anywhere"

ITU-T Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了

ルーティング

604 "Does not exist anywhere"

ITU-T Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了

コール アドミッション制御

503 "Service Unavailable"

ITU-T Q.931 は H.225 の理由フィールド noPermission により UUIE 解放完了


) コールがルーティングまたはコール アドミッション制御の段階で失敗した場合、そのコールは解放されます。再試行は行われません。再試行を行うかどうかは、アップストリーム(発信側)デバイスにより決定されます。


次に、ポリシーの段階の詳細について説明します。

番号分析

ルーティング

アドミッション コントロール

番号分析

番号分析(NA)は、一連の着信ディジットまたは送信元番号が有効な電話番号を表しているかどうかを判断します。この処理を実現するためには、limited-form regular-expression 構文を使用して、有効な送信元番号および着信ディジット ストリングのテーブルを 1 つ以上設定し、実際の送信元番号および着信ディジットをテーブル内のさまざまなストリングと照合します。

NA ポリシーは、新しいコール イベントだけに適用されます。NA が新しいコールに一連の有効な送信元ディジットまたは着信ディジットが含まれていないと判断した場合、Cisco Unified Border Element(SP Edition)は、「ポリシーの段階」で説明されているエラー コードを使用して、そのコールを拒否します。

NA のルールはコールの送信元アカウントおよび送信元隣接に応じた設定が可能なため、異なるダイヤル プランを異なるカスタマー組織(または、異なるエンドポイント)に設定できます。

送信元番号および着信番号の検証に加えて、NA ポリシーでは次のことも実行できます。

着信ディジットを標準形式(E.164 形式など)に再フォーマットする。

コールにカテゴリのラベルを付ける(ポリシーのこの後の段階で使用される)。

ルーティング

ルーティングは、シグナリング要求を送信すべきネクスト ホップ VoIP シグナリング エンティティを決定します。VoIP シグナリング メッセージのルーティングは、次の 2 つの段階で行われます。

Policy-Based Routing(PBR; ポリシーベース ルーティング):ルーティングの最初の段階。ポリシーベース ルーティングでは、メッセージのさまざまな属性(後述)に基づいてシグナリング メッセージに宛先隣接が選択されます。

プロトコルベース ルーティング:ポリシーベース ルーティングの後に行われる段階。プロトコルベース ルーティングでは、VoIP プロトコル特有のメカニズムを使用し、ポリシーベース ルーティングにより選択された宛先隣接に設定されたシグナリング ピアからネクスト ホップ IP アドレスを推定します。

たとえば、宛先隣接が SIP 隣接で、シグナリング ピアが uk.globalisp.com である場合、Cisco Unified Border Element(SP Edition)は Domain Name Server(DNS; ドメイン ネーム サーバ)または IP 検索を使用してドメイン uk.globalisp.com の SIP サーバの IP アドレスとポートを判断し、その IP アドレスおよびポートに適切なシグナリング メッセージを転送します。

ルーティング ポリシーが 新しいコール イベントと 加入者登録 イベントに適用されます。

新しいコール イベントが既存のサブスクリプションに一致している場合、コールは当初の加入者登録の送信元 IP アドレスおよびポートに自動的にルーティングされます。これを実行する場合に設定済みポリシーは必要ありません。また、設定済みポリシーはこのようなコールのルーティングに影響を与えることはありません。

ルーティング ポリシーは コール アップデート イベントには適用されず、コール アップデート シグナリング メッセージは、コールを発信した 新しいコール イベントのために選択された宛先隣接に自動的にルーティングされます。

イベントの属性が設定された適切なルーティング ルールに一致しない場合、イベントをルーティングできない可能性があります。このような場合、Cisco Unified Border Element(SP Edition)は適切なエラー コードを使用してイベントを拒否します。

正規表現ベースのルーティング機能では、ユーザ名、あるいは送信元または宛先 SIP URI のドメイン部を照合する正規表現によりルーティング ルールを設定できます。

SBC は、受信した SIP INVITE メッセージの送信元または宛先 TGID パラメータの値に基づいてコール ルーティングを提供する SIP トランクグループ ID ルーティングをサポートします。


) ネットワークのトランクは、エンドツーエンド接続の確立に使用される 2 つのスイッチング システム間の通信パスです。トランクグループは、すべてのパスが代替可能なスイッチング システム内またはそれらの間で接続を確立するためのトランク(ユニットとして設計されたトラフィック)のセットです。TGID は、特定のコンテキスト内でトランクグループを一意に識別するストリングです。


アドミッション コントロール

コール アドミッション制御は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきかを決定します。アドミッション コントロールを実行する理由は、2 つあります。

負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント(DoS 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性のある有害なレベルの負荷から保護するため。

サービス レベル契約(SLA)で定義されたネットワーク利用率のレベルを超えないように、組織間での SLA をポリシングするため。

コール アドミッション コントロール ポリシーは、すべてのイベント タイプに適用されます。イベントがアドミッション コントロール ポリシーにより認可されていない場合、Cisco Unified Border Element(SP Edition)はこのイベントを適切なエラー コードにより拒否します。

ポリシー セット

ポリシー セットは、Cisco Unified Border Element(SP Edition)上で一度にアクティブにできるポリシーの集合です。ポリシー セットがアクティブな場合、Cisco Unified Border Element(SP Edition)はポリシー セット内で定義されているルールを使用して、ポリシーをイベントに適用します。1 つの Cisco Unified Border Element(SP Edition)に複数のポリシー セットを作成できます。

このポリシー セットには、次の 2 つの用途があります。

現在アクティブなポリシー セットのコピーを作成し、すべての必要な変更を行い、修正されたポリシーを検討し、アクティブなポリシー セットを切り替えることにより、設定済みのポリシーをアトミックに修正できます。新しいポリシー セットがアクティブになった後に問題が検出された場合、Cisco Unified Border Element(SP Edition)ではコマンドを 1 つ入力するだけで、以前のポリシー セットの使用に切り替えることができます。

異なるタイミングで使用する異なるポリシー セットを作成し、適切なタイミングでポリシー セットを切り替えることができます。

番号分析とルーティングは、コール ポリシー セットで設定されます。アドミッション コントロールは、CAC ポリシー セットで設定されます。

新しいポリシー セットは、空の状態(ポリシーが設定されていない状態)で作成するか、または他のポリシー セットをコピーすることで作成できます。ポリシー セットは、アクティブでなければ削除できます。

Cisco Unified Border Element(SP Edition)が初期化されると、アクティブなポリシー セットはありません。初期化後、アクティブなポリシー セットは、いつでも未定義にすることができます。アクティブなルーティング ポリシーがない場合、ルーティングが必要な各イベントは拒否されます。

Cisco IOS XE Release 3.2S からは、管理ドメインにより、ユーザが番号分析、ルート分析、および別のポリシーを参照できる CAC ポリシーごとに個別の開始インデックス グループを作成できます。管理ドメインは、着信と発信の両方の分析段階の隣接に関連付けられます。

非アクティブ コール ポリシー セットをいつでもアクティブ コール ポリシー セットとして指定できます。ただし、アクティブ コール ポリシー セットを直接変更することはできません。アクティブ コール ポリシー セットを変更するには、コピー アンド スワップ手順を実行します。

非アクティブ CAC ポリシー セットをいつでもアクティブ CAC ポリシー セットとして指定できます。CAC ポリシー セットに新しいテーブルを追加することにより、アクティブ CAC ポリシー セットを変更することもできます。アクティブ CAC ポリシー セットの既存のテーブルにエントリを作成できるのは、テーブル タイプが limit all または policy-set の場合だけであることに注意してください。このような変更を行うには、コピー アンド スワップ手順を実行する必要があります。

アクティブである複数のポリシー セットを定義し、隣接の設定に基づいて各コール分析段階で使用できるポリシー セットを選択できます。複数の管理ドメインが参照している可能性のあるポリシーを変更するには、コピー アンド スワップ手順を実行します。

アクティブ CAC ポリシー セットの変更

アクティブ CAC ポリシー セットを変更する手順は、CAC ポリシー セットを作成する手順と同じです。この手順は「コール アドミッション コントロール ポリシー セット、CAC テーブル、およびグローバル CAC ポリシー セットの設定」で説明します。システムがこれらの各手順の最後に実行するチェックには違いがあります。新たに変更された CAC ポリシー セットは、変更された CAC ポリシー テーブルから到達可能なすべての CAC ポリシー テーブルが次の条件を満たしていると判定された場合にのみアクティブになります。次の条件のいずれかに一致しない CAC ポリシー テーブルがある場合は、エラー メッセージが表示されます。

テーブルがアクティブである。

テーブル内のすべてのテーブル検索アクションが有効なテーブルを指している。

いずれのテーブル検索アクションも CAC 設定ループとならない。

すべてのテーブル エントリ値が有効である。たとえば、スコープ名や照合プレフィクスの長さは、指定された基準を満たしている必要があります。

変更された CAC ポリシー セットは新しい着信コールだけに適用されることに注意してください。変更された CAC ポリシー セットがアクティブになる前に処理中だったコールは、変更された CAC ポリシー セットがアクティブになっても影響を受けません。

コピー アンド スワップ手順

コピー アンド スワップ手順を実行するには、コピー元のポリシーとコピー先のポリシーを指定します。コピー元のポリシーは既存のポリシー セットであることが必要ですが、コピー先のポリシーは既存のポリシー セットでなくてもかまいません。ポリシーを上書きから保護するために、既存のポリシー セットにコピーしようとすると、エラーが生成されます。

元のポリシーは異なる管理ドメインで参照でき、1 つの管理ドメイン内に複数のインデックスを持つことができます。ポリシーをスワップすると、コピー元のポリシーに関するすべての参照がコピー先のポリシーに置き換えられます。スワップ機能は、管理ドメイン内で参照されるポリシー セットを含むデフォルト ポリシー セットおよびグローバル ポリシー セットを置き換えます。

元のポリシーへのすべての参照が置き換えられる前に、 complete コマンドを使用して新しいポリシーを complete に設定する必要があります。

元のポリシーへのすべての参照が置き換えられる前に、新しいポリシーをグローバルに実行することを推奨します。


) 元のポリシーが存在しないか、incomplete 状態である場合は、エラーが生成されます。


次の設定例では、コール ポリシー セット 2 のコピー アンド スワップ手順を説明します。

Router# show run | b call-policy-set 2
call-policy-set 2
description this is call policy 1
first-call-routing-table TAB1
first-reg-routing-table TAB2
rtg-src-adjacency-table TAB1
entry 1
match-adjacency SIPP1A
dst-adjacency SIPP1B
action complete
entry 2
match-adjacency SIPP1B
dst-adjacency SIPP1A
action complete
rtg-src-adjacency-table TAB2
entry 1
match-adjacency SIPP1A
dst-adjacency Registrar
action complete
entry 2
match-adjacency SIPP1B
dst-adjacency Registrar
action complete
complete

ステップ 1 既存のコール ポリシー セット call-policy-set 2 を新しいコール ポリシー セット call-policy-set 20 にコピーします。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# sbc MySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# call-policy-set copy source 2 destination 20

ステップ 2 新しいコール ポリシー セットに必要な変更を加えます。

Router(config-sbc-sbe-rtgpolicy)# first-inbound-na-table InTable

Router(config-sbc-sbe-rtgpolicy)# first-outbound-na-table OutTable

ステップ 3 新しいコール ポリシー セット call-policy-set 20 を complete に設定します。

Router(config-sbc-sbe-rtgpolicy)# complete
Router(config-sbc-sbe-rtgpolicy)# exit

ステップ 4 call-policy-set 2 への参照が call-policy-set 20 と置き換えられるようにポリシーをスワップします。スワッピング機能は、管理ドメイン内で参照されるポリシー セットを含むデフォルト ポリシー セットおよびグローバル ポリシー セットを置き換えます。

Router(config-sbc-sbe)# call-policy-set swap source 2 destination 20

次の設定例では、既存の CAC ポリシー セット 12 のコピー アンド スワップ手順を説明します。

Router# show run | b cac-policy-set 12
cac-policy-set 12
first-cac-table 1
cac-table 1
table-type limit adjacency
entry 2
match-value SIPP1B
media police strip
action cac-complete
complete

ステップ 1 既存の CAC ポリシー セット cac-policy-set 12 を新しい CAC ポリシー セット cac-policy-set 22 にコピーします。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# sbc MySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set copy source 12 destination 22

ステップ 2 新しい CAC ポリシー セットに必要な変更を加えます。

Router(config-sbc-sbe-cacpolicy)# cac-table TAB1
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# $max-call-rate-per-scope 100

ステップ 3 新しい CAC ポリシー セット cac-policy-set 22 を complete に設定します。

Router(config-sbc-sbe)# cac-policy-set 22
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit

ステップ 4 cac-policy-set 12 への参照が cac-policy-set 22 と置き換えられるようにポリシーをスワップします。

Router(config-sbc-sbe)# cac-policy-set swap source 12 destination 22

ポリシー テーブル

SBE のすべてのポリシーは、一連のテーブルで設定されます。ここでは、ポリシー テーブルの全体的な構造について説明します。内容は次のとおりです。

用語

ポリシーの適用

ポリシーの選択

ポリシー テーブルの例

用語

ここでは、この後のポリシー テーブルの説明で使用するいくつかの用語を定義します。

ポリシー テーブルには、次のプロパティがあります。

1 つのポリシー セットの範囲内でテーブルを一意に識別する名前。異なるポリシー セット内のテーブルに、同じ名前を使用できます。

テーブルからエントリを選択するための基準を定義するタイプ。

テーブル エントリの集合。

ポリシー テーブル エントリは、ポリシー テーブルの構成要素です。次のプロパティがあります。

照合する値(照合値)。この値の意味は、テーブルのタイプによって決定されます。同じテーブル内に同じ照合値を持つ 2 つのエントリが存在してはなりません。

(任意)イベントに対して実行される アクション (このエントリに一致する場合)。

(任意)次にポリシーを検索するテーブルの名前(イベントがこのエントリに一致する場合)。

ポリシーの適用

イベントが発生すると常にポリシー テーブルが検索されます。イベントに適用されるポリシーは、テーブルが検索されるときに構築されます。

ポリシー セットには次のプロパティが含まれており、ポリシー計算の各段階で検索するポリシー テーブルを定義します。コール ポリシー セットには、次のものが含まれています。

最初に処理する NA ポリシー テーブル

コール発生時に最初に処理するルーティング ポリシー テーブル

エンドポイント登録時に最初に処理するルーティング ポリシー テーブル

CAC ポリシー セットには、最初のアドミッション コントロール ポリシー テーブルが含まれています。

イベントが発生した場合、ポリシー テーブルは次のようにして検索されます。この手順は、イベントにおけるポリシーのすべての段階で 1 回ずつ実行します。

ポリシー計算の特定の段階における最初のテーブルを、アクティブな設定セットから取得します。

テーブルのタイプによって、このテーブルで検査されるイベントの属性(宛先番号や送信元隣接など)を定義します。

この属性は、テーブル内のすべてのエントリの照合値と比較されます。この結果、厳密に 1 つのエントリがイベントに一致するか、またはどのエントリもイベントに一致しません。

エントリがイベントに一致する場合、そのエントリに関連付けられたアクションが実行されます。アクションが実行された後、エントリに次のテーブルの名前が含まれている場合、そのテーブルが処理されます。次のテーブルがない場合、ポリシー計算が完了し、ポリシーのこの段階での処理は終了します。

イベントに一致するエントリがない場合、ポリシー計算が完了し、ポリシーのこの段階での処理は終了します。

ポリシーの選択

Cisco IOS Release 3.2S から、SBC には複数のアクティブな設定セットを指定できるようになりました。ただし、管理ドメインを使用することにより、送信元と宛先の隣接に基づき、メッセージの着信番号分析、ルーティング、CAC、および発信番号分析に異なるポリシー セットを選択できます。 図 3 では、ポリシー セットを使用した呼処理の流れを説明します。

特定の管理ドメインに使用するポリシー セットは、管理ドメイン モードで定義します。管理ドメイン モードで指定されたコール ポリシー セットが優先されます。1 つの隣接に複数の管理ドメインを指定できるため、プライオリティが必要です。SBC は、プライオリティが最も高いポリシー セットを使用します。

ポリシー セットは、complete 状態でなければ管理ドメインに割り当てることはできません。デフォルトのコール ポリシー セットは、管理ドメイン モードを開始する前に設定する必要があります。着信 NA セット、ルーティング セット、または発信 NA セットが未定義の場合、管理ドメインは、デフォルトのコール ポリシー セット内に定義された値を使用します。管理ドメインの詳細については、「管理ドメイン」を参照してください。

図 3 ポリシー セットを使用した呼処理の流れ

コール ポリシー

隣接に管理ドメインが指定されていない場合、シグナリング イベントはデフォルトのコール ポリシー セットに割り当てられます。

ただし、着信隣接と発信隣接のそれぞれに設定された管理ドメインに基づき、着信番号分析と発信番号分析に異なるテーブル セットを使用できます。隣接単位で異なるルーティング ポリシー セットを設定することもできます。

着信隣接に複数の管理ドメインが関連付けられている場合、SBC はプライオリティが最も高いポリシー セットを使用します。同じプライオリティの 2 つのルーティング ポリシー セット、同じプライオリティの 2 つの着信 NA ポリシー セット、または同じプライオリティの 2 つの発信 NA ポリシー セットを設定することはできません。SBC は、エラーをログに記録しますが、インデックス値が最も大きいポリシーを使用します。

隣接が管理ドメイン モードで表示されない管理ドメインを表示する場合、隣接はグローバル ポリシーのプライオリティを使用します。隣接が未定義の管理ドメインを参照する場合、SBC は設定警告をログに記録します。

CAC ポリシー

すべてのイベントが送信元と宛先の管理ドメインとグローバル CAC ポリシーで示された適切な CAC ポリシーによって制限されます。

ユーザは、着信隣接と発信隣接の両方に設定されている管理ドメインごとに異なるテーブルのセットを使用して CAC ポリシーを設定できます。管理ドメインで CAC ポリシー セットを指定する必要はありません。

ポリシー テーブルの例

次の例は、特定のイベントにおいてポリシーの特定の段階でポリシー テーブルが解析される場合のコントロール フローを示しています。この例のイベントは、送信元アカウントから受信した、宛先番号 129 を持つ新しいコールです。ここで取り上げるポリシーの段階は、ルーティングです。

この例は、説明だけを目的としています。ルーティング テーブルの詳細については、「ルーティング」を参照してください。

図 4 に、関連するルーティング テーブルを示します。

図 4 ポリシー テーブルの例

 

ポリシー計算は、ルーティング段階で最初に使用するポリシー テーブルを検索することにより開始します。このテーブルは RtgAnalyzeSourceAccount という名前です。このテーブルは、次のように処理されます。

テーブルの照合タイプは src-account であるため、新しいコール イベントの送信元アカウントが、このテーブル内の各エントリと比較されます。

この新しいコール イベントは、csi というテーブル エントリに一致します。このエントリに関連付けられているアクションはありませんが、エントリは RtgAnalyzeDestCSINumber という名前の次のテーブルを示しています。

次に、コントロール フローは、RtgAnalyzeDestCSINumber という名前のテーブルに移行します。このテーブルは、次のように処理されます。

テーブルの照合タイプは dst-number であるため、新しいコール イベントの宛先番号が、このテーブル内の各エントリと比較されます。

この新しいコール イベントは、1xx というテーブル エントリに一致します。このエントリに関連付けられているアクションが実行されます。つまり、新しいコール イベントの宛先隣接が csi-chester に設定されます。

このエントリは次のテーブルを示していないため、ルーティング段階でのポリシー計算は終了します。

ここでは、新しいコールのルーティングが成功した例を示しています。結果が成功となったのは、ポリシー計算が終了する前に新しいコールの宛先隣接が選択されたからです。ルーティング ポリシー テーブルによってコールの宛先隣接が割り当てられることなくルーティング ポリシー計算が終了すると、新しいコールのルーティング結果が不成功となる可能性も十分に考えられます。たとえば、上記のルーティング ポリシーでは、送信元アカウントが csi で、宛先番号が 911 の新しいコールのルーティングは成功しません。

この例では、計算中に中継される各テーブルから 1 つのエントリが選択されています。一般的に、任意のポリシー テーブル内の 1 つのエントリは、ポリシーが適用されるイベントに一致します。複数のエントリがイベントに一致する場合、最も一致するエントリが選択されます。

番号分析ポリシー

次の番号分析(NA)ポリシーは、NA テーブル内で設定され、新しいコールに同時に適用されます。これらのポリシーについて次に詳しく説明します。

番号検証

番号カテゴリ化

ディジット操作

テキスト アドレス

発信番号分析

番号検証

番号検証は、番号分析ポリシー テーブルを中継するプロセスの基盤です。NA テーブルが中継され、検査した最後のエントリに accept アクションが含まれている場合、番号は有効です。NA テーブルが中継され、検査した最後のエントリに reject アクションが含まれている場合、番号は有効ではありません。NA テーブルを処理する任意の段階で、一致するエントリのないテーブルが発生した場合も、番号は有効ではありません。

番号分析テーブルは、次のいずれかのタイプに分類されます。

dst-number :このタイプのテーブルには、照合値が宛先の完全な番号を表すエントリが含まれます。このようなテーブルでは、着信ディジット ストリング全体がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

dst-prefix :このタイプのテーブルには、照合値が宛先の番号プレフィクスを表すエントリが含まれます。このようなテーブルでは、着信ディジット ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-number :このタイプのテーブルには、照合値が送信元の完全な番号を表すエントリが含まれます。このようなテーブルでは、送信元ディジット ストリング全体がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-prefix :このタイプのテーブルには、照合値が送信元の番号プレフィクスを表すエントリが含まれます。このようなテーブルでは、送信元ディジット ストリングのサブセット(送信元ディジット ストリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-account :このタイプのテーブルでは、アカウントの名前がエントリの照合値です。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-adjacency :このタイプのテーブルでは、隣接の名前がエントリの照合値です。このようなテーブルでは、イベントの送信元隣接の名前がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

carrier-id :このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。

ディジットと照合する NA テーブル

宛先番号または宛先番号プレフィクスで照合する NA テーブル エントリの照合値の形式は、着信ディジットのストリングを表す、形式が限定された正規表現のストリングです。 表 1 に、使用する構文を示します。

表 1 ディジットと照合する NA テーブルに使用される構文

構文要素
説明

X

0 ~ 9 の任意の数値。

( )

カッコ内のディジットはオプションです。たとえば、(0)XXXX は、0XXXX と XXXX を表します。

[ ]

角カッコ内のディジットのいずれかが使用されます。たとえば、[01]XXX は、0XXX と 1XXX を表します。値の範囲を角カッコ内で表すことができます。たとえば、[013-5]XXX は、0XXX、1XXX、3XXX、4XXX および 5XXX を表します。

*

電話の * キー。

#

電話の # キー。

-

ディジットの区切り文字

,

ディジットの区切り文字

a-f/A-F

16 進数

このようなテーブルでは、テーブル内の複数のエントリが特定のディジット ストリングに一致する可能性が常に存在します。たとえば、1xx と 12x に一致するエントリは、どちらもディジット ストリング 129 に一致します。ただし、各テーブルから選択できるエントリは 1 つだけのため、Cisco Unified Border Element(SP Edition)は、次に示す順序でルールを適用することにより、最も一致するエントリを選択します。


ステップ 1 明示的な最長一致を選択します。

NA テーブルが dst-prefix タイプの場合、複数のエントリが明示的な番号(X の文字または [ ] の構造を含まない番号)を指定し、イベントの着信番号に一致する可能性があります。この場合、最も長い番号を持つエントリが優先されます。

たとえば、着信番号が 011 で始まり、番号検証テーブルが dst-prefix タイプで、番号 01 および 011 を持つ 2 つの一致するエントリがあるとします。番号 011 を持つエントリの方が番号が長いため、このエントリが優先されます。

ステップ 2 明示的な一致がない場合、ワイルドカードの最長の一致を選択します。

テーブルにイベントの着信番号に一致する明示的なエントリが含まれていない場合、一致する最長のワイルドカード エントリが優先されます。

ステップ 3 同じ長さのワイルドカードが複数一致する場合、最も明示的な一致を選択します。

たとえば、着信番号が 01234567890、NA テーブルが dst-number タイプで、0123XXXXXXX と 0123456XXXX の照合値を持つ 2 つのエントリが一致するとします。1 つめのエントリでは、5 番めのディジットがワイルドカードで、2 つめのエントリでは、8 番めのディジットがワイルドカードです。そのため、2 つめのエントリが優先されます。

同じ番号を着信し、別の NA テーブルに一致するエントリ [01]234XXXXXXX および 0XXXXXXXXXX がある場合、1 つめのエントリの最初のディジットがワイルドカードであるため、2 つめのエントリが優先されます。

番号カテゴリ化

NA の処理中、イベントをユーザ定義のカテゴリに分類することができます。これは、NA テーブルのエントリでカテゴリ化のアクションを指定することにより実行されます。カテゴリは、アドミッション コントロール ポリシー段階の後半で参照される可能性があるため、便利です。

イベントに関連付けることができるカテゴリは 1 つだけです。NA テーブルの処理中、カテゴリがイベントに複数回割り当てられた場合、最後に割り当てられたカテゴリが使用されます。カテゴリがイベントに割り当てられると、そのカテゴリは削除できず、他のカテゴリに交換しなければなりません。

ディジット操作

番号分析(NA)が実行されている間、多くの場合、番号を正規化する必要があります。つまり、特定の組織またはサービス プロバイダーにより使用されている内部形式から、インターネットおよび PSTN でグローバルに認識される標準形式に変換する必要があります。

これは、NA テーブルのエントリで、次の 1 つ以上のアクションを指定することにより実行されます。

del-prefix N :着信ディジット ストリングから先頭の n 個のディジットを削除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。

del-suffix n :着信ディジット ストリングから最後の n 個のディジットを削除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。

add-prefix digit string :特定のディジット ストリングを着信ディジット ストリングの先頭に追加します。

replace digit string :着信ディジット ストリング全体を特定のディジット ストリングに置換します。

テキスト アドレス

Cisco IOS XE Release 3.2S から、NA はテキスト ユーザ名とディジットの照合をサポートします。テーブル名の na-src-number-table が na-src-address-table に、na-dst-number-table が na-dst-address-table に、na-dst-number-attr-table が na-carrier-id-table にそれぞれ変更されました。

テキスト アドレスと一致させるために、既存の照合番号が照合アドレスに変更されます。 match-address コマンドには、サフィックスとして digits または regex を含めることができます。

番号分析では、次の一致基準タイプを定義できます。

ディジット一致では、特殊なディジット regex を使用して着信ディジット ストリングを照合します。

regex 一致は、テキスト ユーザ名だけに適用可能であり、基本的な正規表現(BRE)構文を提供します。


) 着信ディジットと regex の比較が可能です。固定ストリングを比較するためには、regex メタ文字なしの regex を使用する必要があります。


発信番号分析

発信番号分析により、送信元および宛先の番号を標準形式から宛先管理ドメインに適した形式に設定できます。発信番号分析の設定は、送信元管理ドメイン形式から標準形式に変換される着信番号分析の設定と似ています。

発信番号分析は、ルーティングが成功した後で自動的に行われます。発信番号分析は、宛先管理ドメインで call-policy-set outbound-na コマンドを使用して処理されます。

ルーティング

ここでは、ルーティング ポリシーの次の点について説明します。

ルーティング テーブルと隣接

番号操作

ハンティング

正規表現ベースのルーティング

ルーティング テーブルと隣接

ここでは、ルーティング テーブルを Cisco Unified Border Element(SP Edition)に設定する方法について説明します。

ポリシーベース ルーティング段階での入力は、次のとおりです。

NA 後の着信ディジット ストリングであるイベント宛先番号(当初の着信ディジット ストリングから修正された可能性がある)。この入力は、イベントが新しいコールである場合だけ存在します。

イベントの送信元番号。この入力は、イベントが新しいコールである場合だけ存在します。

イベントの送信元隣接。

イベントの送信元アカウント。

ルーティング ポリシー テーブルは、これらの入力の一部またはすべてを検査し、次のいずれかの出力を生成します。

1 つの宛先隣接。

ロード バランシングで使用される隣接のグループ。以前このグループ内の隣接に送信された負荷に応じて、これらのいずれかの隣接が選択されます。

ルーティング テーブルは、次のいずれかのタイプです。

dst-address このタイプのテーブルには、着信番号(番号分析後)と照合するエントリが含まれています。これらの値は、完全な番号または番号プレフィクスです( prefix パラメータの有無による)。 prefix パラメータがない場合、着信ディジット ストリングがエントリの照合値に正確に一致すると、エントリがイベントに一致します。 prefix パラメータがある場合、着信ディジット ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイベントに一致します。

ルーティング アクションは、リテラル テキスト ストリングではなく、正規表現を使用して、テキスト ユーザ名にも一致します。ルーティング アクションは、正規表現が少なくともアドレスの一部に一致する場合に一致すると見なされます。

src-address :このタイプのテーブルには、ダイヤラの番号または SIP ユーザ名と照合するエントリが含まれます。これらの値は、完全な番号または番号プレフィクスです( prefix パラメータの有無による)。 prefix パラメータがない場合、発番号を表すディジット ストリング全体がエントリの照合値に正確に一致すると、エントリがイベントに一致します。 prefix パラメータがある場合、発番号を表すディジット ストリングのサブセット(このストリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイベントに一致します。

ルーティング アクションは、リテラル テキスト ストリングではなく、正規表現を使用して、テキスト ユーザ名にも一致します。ルーティング アクションは、正規表現が少なくともアドレスの一部に一致する場合に一致すると見なされます。

src-account :このタイプのテーブルには、アカウントの名前と照合するエントリが含まれています。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-adjacency :このタイプのテーブルには、隣接の名前と照合するエントリが含まれています。このようなテーブルでは、イベントの送信元隣接の名前がエントリの照合値に正確に一致する場合、エントリがイベントに一致します。

src-domain :このタイプのテーブルには、送信元のドメイン名と照合するエントリが含まれています。

ルーティング アクションは、範囲が限定された正規表現照合ではなく、完全な正規表現を使用して、ドメイン名と一致します。ルーティング アクションは、正規表現が少なくともドメインの一部に一致する場合に一致すると見なされます。

dst-domain :このタイプのテーブルには、宛先のドメイン名と照合するエントリが含まれています。

ルーティング アクションは、範囲が限定された正規表現照合ではなく、完全な正規表現を使用して、ドメイン名と一致します。ルーティング アクションは、正規表現が少なくともドメインの一部に一致する場合に一致すると見なされます。

carrier-id :このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。

round-robin-table :ルーティング テーブル内のエントリがイベントに一致し、next-table アクションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグループが選択されます。ラウンドロビン隣接関係テーブルは、特殊なタイプのポリシー テーブルで、そのイベントには、match-value パラメータも next-table アクションもありません。アクションは、宛先隣接の設定およびディジット操作の実行に限定されています。

category:このタイプのテーブルには、番号分析中にコールに割り当てられたカテゴリと照合するエントリが含まれています。カテゴリは、番号分析中に割り当てます。

time:このタイプのテーブルには、ユーザ設定の時間と照合するエントリが含まれています。これらのエントリには、重複する照合期間を含めることができます。期間は、年、月、日、曜日、時、分単位で指定できます。

least-cost:このタイプのテーブルには、エントリのユーザ設定の優先順位(コスト)と照合するエントリが含まれています。等コストのエントリが複数ある場合、エントリは、ユーザ設定の重みに基づいて、または各ルートのアクティブ コール数に基づいて選択されます。ルーティングが失敗すると、次に最も低いコストの隣接が選択されます。

src-trunk-group-id :このタイプのテーブルには、送信元 TGID、またはコール ルーティングを実行する TGID コンテキスト パラメータおよびアクション タイプと照合するエントリが含まれています。

dst-trunk-group-id :このタイプのテーブルには、宛先 TGID、またはコール ルーティングを実行する TGID コンテキスト パラメータおよびアクション タイプと照合するエントリが含まれています。

「ディジットと照合する NA テーブル」に示されているルールは、タイプが dst-number、dst-prefix、src-number および src-prefix のルーティング テーブルのエントリの match-values の形式および照合ルールに適用されます。

番号操作

番号操作機能により、宛先隣接が選択された後に着信番号に対して実行するさまざまな番号操作を指定できます。番号操作は、ルーティング ポリシーとして設定できます。

この機能拡張により、Cisco Unified Border Element(SP Edition)はコールの当初の着信番号と編集した着信番号の両方を表示できるため、課金機能に影響を及ぼします。次に例を示します。

<party ty”e="o”ig" pho”e="01234567890”/>
<party ty”e="t”rm" pho”e="23456789”31" editphone=”1111111111111”/>

) 上記の例の電話番号は架空の番号です。


番号操作機能では、ルーティング ポリシー エントリで編集アクションを許可する必要があります。編集アクションは、番号分析テーブルの編集アクションと同じパラメータを使用し、着信ストリングの先頭または終わりからいくつかの文字を削除したり、ストリングの先頭にディジットを追加したり、ストリング全体を他のストリングに交換したりすることができます。たとえば、次のテーブルが一致したとします。

call-policy-set 1
rtg-src-adjacency-table table1
entry 1
match SipAdj1
edit del-prefix 3
dst-adjacency SipAdj2
action complete
end
end

この場合、着信ストリングでは、ディジットの先頭 3 文字が削除されます。

番号分析の段階で、次のようにカテゴリを指定できます。

call-policy-set 1
first-inbound-na-table check-accounts
na-src-account-table check_accounts
entry 1
match-account hotel_foo
action next-table hotel_dialing_plan
entry 2
match-account hotel_bar
action next-table hotel_dialing_plan
entry 3
match-account internal
action accept
na-dst-prefix-table hotel_dialing_plan
entry 1
match-prefix XXX
category internal
action accept
entry 2
match-prefix 9XXX
category external
action accept

コールは、ルーティングの後半で、割り当てられたカテゴリに基づいてルーティングされます。

call-policy-set 1
first-call-routing-table start_routing
rtg-category-table start_routing
entry 1
match-category internal
action next-table internal_routing
entry 2
match-category external
action next-table external_routing
rtg-src-adjacency-table internal_routing
entry 1
match-adjacency sip_from_foo
dst-adjacency sip_to_foo
action complete
entry 2
match-adjacency sip_from_bar
dst-adjacency sip_to_bar
action complete
rt-dst-address-table external_routing
entry 1
match-address 208111
prefix
dst-adjacency sip_to_foo
action complete
entry 2
match-address 208222
prefix
dst-adjacency sip_to_bar
action complete
entry 3
match-address 208333
prefix
dst-adjacency sip_to_softswitch
action complete

) コールのカテゴリは、ルーティング テーブルでは変更できません。カテゴリは、番号分析中にだけ割り当てられます。


宛先隣接の選択後にダイヤルまたは着信番号で実行する、さまざまな番号操作を指定することもできます。

次に、「SipAdj1」隣接に着信し「SipAdj2」を宛先とするすべてのコールに対して、プレフィクス「123」を送信元番号に追加する例を示します。

call-policy-set 1
rtg-src-adjacency-table table1
entry 1
match SipAdj1
edit-src add-prefix 123
dst-adjacency SipAdj2
action complete

ハンティング

Cisco Unified Border Element(SP Edition)は、障害が発生した場合に他のルートまたは宛先隣接をハントすることができます。ハンティングとは、ルートを再試行することを意味します。Cisco Unified Border Element(SP Edition)は、SIP および H.323 コールのハンティングをサポートします。ハンティングは、ルーティング ポリシーとして設定できます。

次のような障害が発生する可能性があります。

CAC ポリシーがコールの許可を拒否する。

CAC ポリシーがコールを拒否する場合、SBC は、自動的に、Routing Policy Service(RPS; ルーティング ポリシー サービス)を使用してコールの再ルーティングを試みます。RPS は、RPS で設定されたポリシーを使用して、シグナリング要求のルーティング先を決定します。その後、コールは CAC ポリシーで再びテストされます。

ルーティング ポリシー サービスがコールをルーティングできない。

コール設定の障害が SIP または H.323 経由で受信される。

SBC が SIP または H.323 からコール設定の障害通知を受信すると、エラー コードに基づいて、コールのルーティングを再試行するかどうかが通知されます。

SIP または H.323 隣接がコールのルーティングを再試行し、失敗すると、エラー コードを受信します。ハンティングまたは再ルーティングをトリガーするエラー コードを設定できます。

隣接が受信したエラー コードがこのリストのエントリと一致する場合、コールのルーティングを再試行する RPS が送信されます。ルーティングは、試行回数が SBC によりルーティングの最大再試行回数として設定されている制限を超えるまで再試行されます。この試行回数はデフォルトで 3 回です。

隣接が受信したエラー コードがこのリストのエントリと一致しない場合、コールのルーティングを再試行しない RPS が送信されます。

SIP と H.323 の両方のコールに対し、 sip hunting-trigger error-codes または hunting-trigger error-codes コマンドを使用して、特定の隣接のハンティングまたは再ルーティングをトリガーするエラー コードまたはエラー戻りコードのリストを設定できます。

また、グローバル H.323 コンフィギュレーション モードで hunting-trigger コマンドを使用して、H.323 エラー コードのリストをグローバル レベルで設定することもできます。

SIP エラー コード は、数値エラー コードです。H.323 エラー コードは、テキストです。詳細については、 「ハンティングをトリガーする設定可能なエラー コード」 の表を参照してください。

ハンティングは、次のいずれかの条件が満たされると終了します。

コールが正常にルーティングされた。

SBC が、ハンティングを継続しないことを示すコール設定障害通知を受信した。この場合、コールは失敗します。

SBC が指定回数のルーティングを再試行したが、コールが正常にルーティングされなかった。この場合、コールは失敗します。

SBC が可能なすべての隣接でルーティングを試行したが、コールが正常にルーティングされなかった。この場合、コールは失敗します。

H.323 ハンティングでは、代替エンドポイントおよび multiARQ ハンティングの追加ハンティング モードを使用できます。「H.323 コール ルーティング機能」を参照してください。

SIP および H.323 ハンティングについては、「ハンティングの設定」を参照してください。

表 2 に、SIP または H.323 コールのハンティングをトリガーするように設定できる、サポートされているエラー コードを示します。

 

表 2 ハンティングをトリガーする設定可能なエラー コード

サポートされている SIP エラー コード
サポートされている H.323 エラー コード

400 - Bad Request

unreachableDestination

401 - Unauthorized

noPermission

402 - Payment Required

noBandwidth

403 - Forbidden

destinationRejection

404 - Not Found

gatewayResources

405 - Method Not Allowed

badFormatAddress

406 - Not Acceptable

securityDenied

407 - Proxy Authentication Required

内部定義された値「connectFailed」

408 - Request Timeout

--

409 - Conflict

--

410 - Gone

--

411 - Length Required

--

413 - Request Entity Too Large

--

414 - Request URI Too Long

--

415 - Unsupported Media Type

--

416 - Unsupported URI Scheme

--

420 - Bad Extension

--

421 - Extension Required

--

423 - Interval Too Brief

--

480 - Temporarily Unavailable

--

481 - Call/Transaction Does Not Exist

--

482 - Loop Detected

--

483 - Too Many Hops

--

484 - Address Incomplete

--

485 - Ambiguous

--

486 - Busy Here

--

487 - Request Terminated

--

488 - Not Acceptable Here

--

491 - Request Pending

--

493 - Undecipherable

--

500 - Server Internal Error

--

501 - Not Implemented

--

502 - Bad Gateway

--

503 - Service Unavailable

--

504 - Server Time-Out

--

505 - Version Not Supported

--

513 - Message Too Large

--

600 - Busy Everywhere

--

603 - Declined

--

604 - Does Not Exist Anywhere

--

605 - Not Acceptable

--

正規表現ベースのルーティング

正規表現ベースのルーティングでは、ユーザ名、あるいは送信元または宛先 SIP URI のドメイン部を照合する正規表現によりルーティング ルールを設定できます。

ルーティング アクションは、「regex」キーワードが使用されるリテラル テキスト ストリングではなく、正規表現を使用して、テキスト ユーザ名に一致します。ルーティング アクションは、正規表現が少なくともアドレスの一部に一致する場合に一致すると見なされます。

表 3 に、サポートされている regrex 文字の Basic Regular Expression(BRE)実装を示します。

 

表 3 BRE 実装

メタ文字
説明

.

任意の単一文字と一致します。POSIX 角カッコ表現内では、ドット文字はリテラルのドットと一致します。たとえば、a.c は「abc」などに一致しますが、[a.c] は「a」、「.」または「c」だけに一致します。

[ ]

角カッコ表現。角カッコ内に含まれる 1 文字に一致します。たとえば、[abc] は、「a」、「b」または「c」に一致します。[a-z] は、「a」から「z」までの任意の小文字に一致する範囲を指定します。- 文字は、[abc-]、[-abc] または [a\-bc] のように、角カッコ内の末尾または先頭の文字である場合、あるいはバックスラッシュによりエスケープされている場合、リテラル文字として処理されます。

[^ ]

角カッコに含まれていない単一文字と一致します。たとえば、[^abc] は「a」、「b」または「c」以外の任意の文字に一致します。[^a-z] は、小文字の「a」から「z」以外の任意の 1 文字に一致します。上記のように、リテラル文字および範囲を混合することができます。

^

ストリングの開始位置に一致します。

$

ストリングの終了位置に一致します。

\( \)

マーク付きサブ表現を定義します。括弧内のストリングは、後で呼び戻すことができます(次のエントリ \n を参照)。

\n

n 番めのマーク付きサブ表現の文字と一致します。ここで、n は 1 ~ 9 のディジットです。この構造は、理論的には不規則なため POSIX ERE 構文では採用されていませんでした。ツールによっては、9 を超える範囲を指定できます。

*

先行する要素の 0 回以上の繰り返しに一致します。

\{m,n\}

先行する要素の m 回以上、n 回以下の繰り返しに一致します。たとえば、a\{3,5\} は、「aaa」、「aaaa」および「aaaaa」だけに一致します。

rtg-src-address および rtg-dst-address テーブルには、着信番号(番号分析後)と照合するエントリが含まれています。実行時に、Request-URI が処理されると、ユーザ名が解析され、「テキスト」と「着信ディジット」のどちらと見なすかが判断されます。ユーザ名は最初に着信ディジット ストリングと見なされ、着信ディジット文字以外の文字が検出された場合だけ、ユーザ名がテキストと見なされます。このタイプでは、このタイプに一致するポリシー エントリだけが評価されます。

rtg-src-address または rtg-dst-address テーブルで照合するポリシー エントリを設定する場合、ポリシー エントリが確実に評価されるように、照合アドレスを正しく設定してください。設定を支援するため、照合アドレスのタイプは、明示的に設定されていない場合でも自動的に評価および設定されます。

次のいずれかのタイプを明示的に設定できます。

match-address address [ digits ](限定されたディジット ストリング regex)

match-address address [ string ](テキスト ユーザ名限定のストリング(テキスト)比較)

match-address address [ regex ](ストリング(テキスト)ユーザ名限定の正規表現)

例:

有効なエントリ:

match-address (0)1234[56] digits
match-address username string
match-address [Uu]sername regex

無効なエントリ:

match-address 1234 string (cannot perform a string match on dialed digits)
match-address 1234 regex (cannot perform a regex match on dialed-digits)
match-address [abc] regex (abc are valid dialed digits and #, * and d are also valid dialed digits)

この場合、エントリは設定時に評価され、タイプおよび照合アドレスで不一致が認められた場合エラー レスポンスが生成されます。

H.323 コール ルーティング機能

H.323 コールにも適用される「ルーティング」で説明されている機能の他、Cisco Unified Border Element(SP Edition)は、さまざまな H.323 固有のコール ルーティング機能をサポートします。

次に、H.323 コール ルーティング機能を示します。

「H.323 ハンティング」

「ルーティング ポリシーでのネクスト ホップの選択」

「H.323 アドレス指定のサポート」

「DNS 名前解決」

「番号の検証と編集」

「ロード バランシング」

「VPN 間コール」

H.323 ハンティング

Cisco Unified Border Element(SP Edition)は、H.323 コールのハンティングをサポートします。Cisco Unified Border Element(SP Edition)は、障害が発生した場合に他のルートまたは宛先隣接をハントします。ハンティングは、特定のユーザ設定のイベントまたはエラー コードに対応してコールを再ルーティングします。

H.323 ハンティングまたは再ルーティングは、隣接がゲートキーパーまたは非ゲートキーパー隣接であるかによって、次のように機能します。

ゲートキーパー隣接の場合、SBC は、ゲートキーパーからの入力に基づいて、可能性のあるシグナリング ネクスト ホップのリストを時間できます。代替エンドポイントおよび MultiARQ は、ゲートキーパーが SBC にこのリストを提供できるようにする 2 つの方法です。

H.323 にコールの代替エンドポイントのリストがある場合、H.323 は、ルーティング障害を RPS に報告する前に、これらの各エンドポイントを順々に試行します。

MultiARQ については、「MultiARQ ハンティング」を参照してください。

非ゲートキーパー隣接の場合、またはゲートキーパー隣接のすべてのネクスト ホップが使用されている場合、SBC は、「ハント グループ」(特にラウンドロビン テーブルまたは最低コスト ルーティング テーブル)の別の隣接にコールを再ルーティングできます。ルーティング テーブルの詳細については、「ルーティング テーブルと隣接」を参照してください。

MultiARQ ハンティング

Cisco Unified Border Element(SP Edition)は、他のルートまたは宛先隣接のハンティングの非標準 H.323 メカニズムをサポートします。このメカニズムは、1 つのコールに対してゲートキーパーに複数の Admission Request(ARQ; 許可要求)を発行します。

SBC は、着信コールがゲートキーパー隣接で受信された場合、またはゲートキーパー隣接からコールを発信する必要がある場合に許可要求(ARQ)を送信します。発信コールの場合、ゲートキーパーは、SBC が処理するエンドポイントのシグナリング アドレスを返します。

MultiARQ ハンティングは、次のように機能します。

H.323 エンドポイントは、アウトバウンド コール レッグの確立の一環として、ゲートキーパーに ARQ を送信します。

ゲートキーパーは他のネットワーク エンティティと通信し、1 つ以上の使用可能なエンドポイントを識別します。

ゲートキーパーは、1 つの destinationInfo を含み、alternateEndpoint を含まない admissionConfirm(ACF; 許可確認)を返します。

H.323 エンドポイントは、ACF で識別されたエンドポイントとの通信を試みます。エンドポイントがコールを拒否するか、またはエンドポイントが到達不能になります。

MultiARQ ハンティングは、次のいずれかの条件が満たされるまで継続されます。

エンドポイントと通信し、コールが終了する。

ゲートキーパーの ARQ 再試行が必要だが、許可されている再試行 ARQ 数に対するハード コードの制限に達した。この制限は、h323cust.h のカスタマイズ可能な定数で、現在 32 に設定されています。

ゲートキーパーが適切なエンドポイント ID がこれ以上ないことを意味する admissionReject を返す。

エンドポイントがハンティング トリガーとして設定されていない rejectReason を返す。

エンドポイントと通信できず、connectFailed がハンティング トリガーとして設定されていない。

MultiARQ ハンティングの設定については、「H.323 MultiARQ ハンティングの設定」を参照してください。

ルーティング ポリシーでのネクスト ホップの選択

着信 H.323 コールを受信すると、Cisco Unified Border Element(SP Edition)は、ルーティングを実行しコールのネクスト ホップを決定します。

SBC ポリシーは、コールを次のいずれかにルーティングできます。

シグナリング ピア(ゲートウェイなど)

発信ゲートキーパー

ゲートキーパーが使用される場合、ゲートキーパーには、ネクスト ホップ アドレスに対して着番号を解決する必要があります。

SBC 設定では、ルーティング ネクスト ホップは、隣接名で識別されます。隣接は、ネクスト ホップ ゲートウェイまたはゲートキーパーのアドレスで設定されます。

H.323 アドレス指定のサポート

Cisco Unified Border Element(SP Edition)を介するすべての H.323 コールは、着番号を指定する必要があります。着番号は、オプションで Q.931 calledPartyNumber または H.225 destinationAddress で提供できます。前者が優先されます。着番号がこれらのいずれのフィールドにも存在しない場合、SBC はそのコールを拒否します。

また、着番号は、オプションで Q.931 connectedNumber または H.225 connectedAddress で提供できます。前者が優先されます。接続番号は、コール セットアップ中にコールが再送信された、または送信先番号が途中で編集されたためにコールが接続を終了したパーティを示します。

H.323 エンドポイントが Q.931/H.225 メッセージを送信する場合、着番号と発番号は、H.225 フィールドではなく、常に Q.931 フィールドに設定されます。

DNS 名前解決

ドメイン ネーム サーバ(DNS)名前解決では、隣接設定で IP アドレスの代わりに、ドメイン名を使用できます。ゲートキーパーおよび非ゲートキーパーの両方の隣接を DNS 名で設定できます。

隣接設定で DNS 名を使用する場合、コールがその隣接を介してルーティングされるたびに、名前が解決されます。このプロセスにより、DNS ベースのロード バランシングが可能になります。

番号の検証と編集

Cisco Unified Border Element(SP Edition)では、番号検証設定を介して、着番号および発番号の検証、編集、カテゴリ化を実行できます。

これは、送信元または宛先の電話番号またはテキスト ユーザ名の比較や編集に使用できます。このプロセスは、番号分析(NA)と呼ばれます。番号分析(NA)は、送信元または宛先の番号のセットや送信元または宛先のテキスト アドレスのセットが有効なアドレスを表すかどうかを(番号検証、番号カテゴリ化、または番号操作に基づいて)判定します。これは、有効なアドレスの 1 つ以上のテーブルを設定し、テーブルのルールを編集して行います。ディジット ストリングの一致は制限された形式の特殊な正規表現構文を使用し、テキスト アドレスの一致は基本的な正規表現構文に基づいて行われます。いずれの場合も、アドレスの全体または一部を照合できます。

NA は、コール ポリシー セット内の 1 つの手順として任意で設定できます。

詳細については、 「Cisco Unified Border Element(SP Edition)ポリシーの実装」 の章の「番号分析ポリシー」および「番号分析」を参照してください。

ロード バランシング

Cisco Unified Border Element(SP Edition)は、ラウンドロビンまたは最低コスト ルーティング設定を使用して、H.323 隣接間のロード バランシングを実行できます。

ラウンドロビン ロード バランシングは、隣接間でコールを均等に分散します。最低コスト ロード バランシングは、各隣接にプライオリティを割り当てます。

たとえば、ルーティングで、連続する 2 つのコールを、2 つの異なる隣接に送信するとします。

ゲートキーパー隣接では、コールはこれら 2 つの異なるゲートキーパーで許可されます。各コールのシグナリング ネクスト ホップが同じかどうかは、ゲートキーパー ルーティング設定により決まります。

非ゲートキーパー隣接では、シグナリング ネクスト ホップは、2 つの異なるゲートウェイ(またはターミナル)に送信されます。

ゲートキーパー隣接は、ゲートキーパーとの接続が切断された場合、一時的にアウト オブ サービスになります。つまり、SBC が、新しいコールのルーティングを試行しなくなります。代替ルートがある場合、コール設定は、その代替ルートで続行されます。また、隣接を手動で無効にすることもできます。どちらの場合も効果は同じです。

VPN 間コール

Cisco Unified Border Element(SP Edition)は、異なる VPN の H.323 デバイスに同時に対応できます。

VPN は隣接ごとに設定します。そのため、VPN 間コールは、単に、異なる VPN の隣接間でコールをルーティングするルーティング ポリシーを設定します。

コール アドミッション制御の概要

コール アドミッション制御(CAC)では、コールを許可または拒否するポリシーを設定できます。CAC は、特定のコール オプションに、同時コールおよび登録の数を制限する詳細ポリシーを適用できます。また、アクティブ コール専用のメディア帯域幅を限定できます。これにより、レート制限による他のネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属性に基づいて、完全にブロックされるか(ブラックリストを使用)自由に許可されます(ホワイトリストを使用)。

CAC は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきかを決定します。コール アドミッション制御を実行する理由は、2 つあります。

負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント(DoS 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性のある有害なレベルの負荷から保護するため。

サービス レベル契約(SLA)で定義されたネットワーク利用率のレベルを超えないように、組織間での SLA をポリシングするため。

コール アドミッション制御は、コール ポリシーの最終段階のため、番号分析およびルーティング ポリシーの後に適用されます。CAC ポリシーは、新しいコール、加入者登録およびコール アップデートなど、すべてのイベント タイプに適用されます。イベントが CAC ポリシーにより認可されていない場合、Cisco Unified Border Element(SP Edition)は、このイベントを拒否し、適切なエラー コードを送信します。

CAC ポリシーは、次のことで構成されます。

超過してはいけない 1 つ以上の制限。

たとえば、制限は、同時に発生するコールの最大数、コールの最大レート、またはコールにより消費される最大帯域幅などを設定できます。

制限が適用されるスコープ。

これは、global、per-account、per-adjacency、またはポリシー スコープで定義されている任意のスコープに設定できます。「per account, per number category」のようにスコープを組み合わせることもできます。スコープは、ポリシー自体の一部です。たとえば、「maximum 20Kb per call」というポリシーのスコープは「per call」です。

アドミッション コントロール ポリシーを定義するには、制限、および制限が適用されるスコープを定義する必要があります。たとえば、1 つのアカウント(スコープ)で同時に発生できるコールを 10 以下(制限)にするポリシーを定義できます。

スコープおよび制限はポリシーを定義しますが、このポリシーがいつ適用されるかは定義しません。たとえば、ポリシーのスコープとして「account1」などの特定のアカウントの名前を指定することはできません。ただし、テーブル タイプおよび照合値は、ポリシーがいつ適用されるかを決定するときに使用されます。テーブル タイプとして「account」、照合値として「account1」と設定すると、account1 からのコール イベントに一致します。

複合スコープ

複合スコープは、より詳しくポリシーを設定できるオプション セットを提供します。特定のポリシー スコープを組み合わせて、複合スコープを作成できます。スコープを組み合わせるには、個別の first-cac-scope または cac-scope コマンドを使用して、各スコープを設定します。

次に、複合スコープの例を示します。

隣接の任意のペア間でのコール数を 20 に制限する場合、MaxCalls = 20、および「src_adjacency, dst_adjacency」のスコープでポリシーを作成できます。このポリシーは、隣接の任意のペア間のコール数を 20 に制限します。ただし、隣接の発信または着信コールの合計数は制限しません。

「source adjacency and category」の複合スコープで、アドミッション コントロール ポリシーを定義し、このスコープの最大同時コール数を 10 に設定できます。このポリシーは、各隣接で同じカテゴリの同時に発生するコールの数を 10 に制限します。スコープ フィールドの値は、src-adjacency、category です。

ポリシー スコープ

表 4 に、コール アドミッション ポリシーを適用できるスコープの定義と、各スコープを他のスコープと組み合わせることができるかどうかを示します。

 

表 4 ポリシー スコープ定義

スコープ オプションまたはスコープ フィールドの値
スコープ
説明
他のスコープとの組み合わせ

account

アカウント単位

このスコープで指定される制限は、同じアカウントからのすべてのイベントに適用されます。

可(dst-account および src-account スコープ以外)

adjacency

隣接単位

このスコープで指定される制限は、同じ隣接からのすべてのイベントに適用されます。

可(src-adjacency、dst-adjacency、src-adj-group、および dst-adj-group スコープ以外)

adj-group

隣接グループ単位

このスコープで指定される制限は、同じ隣接グループ間で送受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、1 つの隣接グループの隣接間で送受信できる同時コールの合計数を制限できます。

可(adjacency、src-adj-group、および dst-adj-group スコープ以外)

call

コール単位

このスコープで指定される制限は、任意の 1 つのコールに適用されます。たとえば、このスコープで制限を設定することで、コールごとの帯域幅または可能なコール アップデート レートを制限できます。一部の制限はこのスコープでは無効なので注意してください。

不可

category

カテゴリ単位

このスコープで指定される制限は、番号分析ポリシー テーブルにより同じカテゴリに設定されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つのカテゴリでの同時コールの総数を制限できます。

dst-account

宛先アカウント単位

このスコープで指定される制限は、同じアカウントに送信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つのアカウントに送信できる同時コールの総数を制限できます。

可(account スコープ以外)

dst-adj-group

宛先隣接グループ単位

このスコープで指定される制限は、同じ隣接グループに送信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、1 つの隣接グループの隣接に送信できる同時コールの総数を制限できます。

可(adj-group スコープ以外)

dst-adjacency

宛先隣接単位

このスコープで指定される制限は、同じ隣接に送信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つの隣接に送信できる同時コールの総数を制限できます。

可(adjacency スコープ以外)

dst-number

着信番号単位

このスコープで指定される制限は、同じ宛先番号を持つすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つの有効な番号での同時コールの総数を制限できます。

global

グローバル

このスコープで指定される制限は、SBC 全体に適用されます。

不可

src-account

送信元アカウント単位

このスコープで指定される制限は、同じアカウントから受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つのアカウントから発信できる同時コールの総数を制限できます。

可(account スコープ以外)

src-adj-group

送信元隣接グループ単位

このスコープで指定される制限は、同じ隣接グループから受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、1 つの隣接グループの隣接から発信できる同時コールの総数を制限できます。

可(adjacency および adj-group スコープ以外)

src-adjacency

送信元隣接単位

このスコープで指定される制限は、同じ隣接から受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、任意の 1 つの隣接から発信できる同時コールの総数を制限できます。

可(adjacency スコープ以外)

src-number

発信番号単位

このスコープで指定される制限は、同じ送信元番号を持つすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、すべての 1 つの送信元番号からの同時コールの総数を制限できます。

sub-category

加入者カテゴリ単位

(注) これは、Cisco IOS XE Release 2.4 ではサポートされていません。

このスコープで指定される制限は、同じ加入者カテゴリのメンバーとの間で送受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、1 つの加入者カテゴリの加入者間で送受信できる同時コールの総数を制限できます。

可(sub-category-pfx および subscriber スコープ以外)

sub-category-pfx

加入者カテゴリ プレフィクス単位

(注) これは、Cisco IOS XE Release 2.4 ではサポートされていません。

このスコープで指定される制限は、同じ加入者カテゴリ プレフィクスのメンバーとの間で送受信されるすべてのイベントに適用されます。たとえば、このスコープで制限を設定することで、1 つの加入者カテゴリ プレフィクスの加入者間で送受信できる同時コールの総数を制限できます。

可(sub-category-pfx および subscriber スコープ以外)

subscriber

加入者単位

(注) これは、Cisco IOS XE Release 2.4 ではサポートされていません。

このスコープで指定される制限は、個々の加入者間で送受信されるすべてのイベントに適用されます。加入者は、SBC を介してレジストラ サーバに登録されているネットワーク、または IP Multimedia Subsystem(IMS)ネットワーク内の S-CSCF に登録されているネットワーク上の任意のデバイスです。

これは、特定の加入者を照合できません。

可(sub-category-pfx および subscriber スコープ以外)


) 非 IMS ネットワークで集約登録をサポートする場合、per-subscriber スコープでは、デバイス後方のすべての電話(PBX など)は、同じ加入者と見なされます。


非加入者グループ

subscriber スコープがイネーブルにされている場合、SBC には、すべての「非加入者」の追加グループが含まれます。非加入者は、その sbscriber スコープの特殊グループ内で作成されます。非加入者グループは、コールが非加入者から発信された場合に一致します。subscriber スコープで設定される制限は、この非加入者グループに適用されます。


) 「加入者」は、レジストラに登録される Address-of-Record を使用して識別されます。「加入者カテゴリ」は、SIP メッセージの送信元 IP アドレスに基づきます。一部の加入者が NAT デバイス後方にあり、同じ IP アドレスを共有する場合、これらは、同じ加入者カテゴリに属します。ただし、これらは AOR によりそれぞれ異なります。


ポリシー セット テーブルと制限テーブル

コール アドミッション コントロール ポリシーは、ポリシー セットおよび制限テーブルを組み合わせて設定されます。

ポリシー セット テーブル タイプは、CAC テーブル内で定義されるすべてのエントリに適用されます。テーブル内の各エントリには、その独自のスコープがあります。ポリシー セット テーブルの各エントリ、そのテーブルに到達するすべてのイベントを自動的に照合します。ポリシー セット テーブルは、各イベントに複数のポリシーを作成します。

制限テーブル タイプは、CAC エントリで定義されている照合値から最適な照合値を選択します。制限テーブル タイプのスコープは、制限テーブルの親テーブルから継承されます。制限テーブルのエントリは、照合する値、および一致した場合に適用される制限を指定します。

ポリシー セット テーブルと制限テーブルの大きな違いは、ポリシー セット テーブルは、特定のイベントに対して複数のポリシーを作成し、制限テーブルは、特定のイベントに対してポリシーを 1 つだけ定義するということです。

テーブル タイプ、照合値、およびイベントが制限テーブルのエントリ照合するタイミングについては、 表 5 を参照してください。スコープ名、スコープ定義、およびスコープを組み合わせることができるかどうかについては、 表 4 を参照してください。

制限テーブル

表 5 に、制限テーブルのタイプのリストを示します。各テーブル タイプでは、対応する照合値が、一致条件とともにリストされます。一致すると、対応するポリシーがイベントに適用されます。

 

表 5 制限テーブルのテーブル タイプ

テーブル タイプ
照合値
イベントがエントリに一致する条件

account

account name

照合値は、送信元または宛先、あるいはこれら両方のアカウント名です。

adj-group

adjacency group name

照合値は、送信元または宛先、あるいはこれら両方の隣接グループ名です。

adjacency

adjacency name

照合値は、送信元または宛先、あるいはこれら両方の隣接名です。

all

該当せず

すべてのイベントがエントリを照合します。

call-priority

SBC priority

SBC プライオリティはイベント call-priority です。

category

category name(番号分析中に割り当てられます)

イベントにはカテゴリが割り当てられます。照合値は、その割り当てられた名前です。

dst-account

account name

照合値は、宛先のアカウント名です。

dst-adj-group

adjacency group name

照合値は、宛先の隣接グループ名です。

dst-adjacency

adjacency name

照合値は、宛先の隣接名です。

dst-prefix

number prefix

照合値は、コールされる番号の最初のディジットです。

event-type

CAC ポリシーが適用されるイベントのタイプ(new-call、call-update または endpoint-reg)

照合値は、イベントタイプです。

src-account

account name

照合値は、送信元のアカウント名です。

src-adj-group

adjacency group name

照合値は、送信元の隣接グループ名です。

src-adjacency

adjacency name

照合値は、送信元の隣接名です。

src-prefix

number prefix

照合値は、発番号の最初のディジットです。

sub-category

ipv4 {ip-address} [vrf vrf]

照合値は、IPv4 アドレスです。

「sub-category」テーブル タイプが CAC テーブルに定義されている場合、エントリ内で match-value を定義する必要があります。たとえば、コマンド match-value ipv4 {ip-address} [vrf vrf] を使用します。

sub-category-pfx pfx-len

ipv4 {ip-address} {prefix-len} [vrf vrf]

照合値は、IPv4 アドレスです。

「sub-category-pfx pfx-len」テーブル タイプが CAC テーブルに定義されている場合、エントリ内で match-value および match-prefix-len を定義する必要があります。たとえば、コマンド match-value ipv4 {ip-address} {prefix-len} [vrf vrf] を使用します。

CAC テーブル エントリのコンフィギュレーション コマンド

各 CAC テーブルは、CAC テーブル サブモード内で定義される、テーブル エントリの集合で構成されます。ポリシー セット テーブル タイプでは、CAC スコープは各エントリ内で定義されます。スコープを指定しない場合、そのエントリでグローバルなスコープがデフォルトで使用されます。

制限テーブル タイプの場合、CAC エントリは、照合する値を指定します。この照合値の位置は、制限テーブルのタイプによって決定されます。

どちらのテーブル タイプでも、エントリ内で定義される制限は、スコープ単位の値を使用して計算されます。制限によっては、すべてのスコープに適用されません。ポリシー セット テーブル タイプは、エントリ内のスコープを定義するため、制限とスコープはどちらもエントリ単位です。制限テーブル タイプでエントリ単位の制限を使用する場合、スコープを照合する制限テーブル タイプを設定します。

設定ステップの詳細については、「コール アドミッション コントロール ポリシー セット、CAC テーブル、およびグローバル CAC ポリシー セットの設定」を参照してください。

表 6 に、CAC ポリシー セット テーブルのエントリで設定できるさまざまな制限およびオプションのリストを示します。これらの設定可能なコマンド オプションは、次のコマンドで表示できます。

Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-table 4 Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# ?

) cac-scope コマンド オプションは、ポリシー セット テーブル タイプだけに適用されます。match-value コマンド オプションは、制限テーブル タイプだけに表示されます。


 

表 6 CAC テーブル エントリの設定可能なコマンド オプション

設定可能なコマンド オプション
説明

cac-scope

CAC 制限がポリシー セット テーブルの各エントリ内で適用されるスコープ。

callee

着信側設定

callee-codec-list

コールの着信側区間で使用できるコーデックのリスト

callee-hold-setting

サポートされている着信側保留設定

callee-inbound-policy

着信側インバウンド セッション記述プロトコル(SDP)ポリシー テーブル設定

callee-outbound-policy

着信側アウトバウンド SDP ポリシー テーブル設定

callee-privacy

プライバシー処理のレベル

callee-sig-qos-profile

着信側シグナリングに使用される QoS プロファイル

callee-video-qos-profile

着信側ビデオ メディアに使用される QoS プロファイル

callee-voice-qos-profile

着信側音声ディアに使用される QoS プロファイル

caller

発信側設定

caller-codec-list

コールの発信側区間で使用できるコーデックのリスト

caller-hold-setting

サポートされている発信側保留設定

caller-inbound-policy

発信側インバウンド sdp ポリシー テーブル設定

caller-outbound-policy

発信側アウトバウンド sdp ポリシー テーブル設定

caller-privacy

プライバシー処理のレベル

caller-sig-qos-profile

発信側シグナリングに使用される QoS プロファイル

caller-video-qos-profile

発信側ビデオ メディアに使用される QoS プロファイル

caller-voice-qos-profile

発信側音声メディアに使用される QoS プロファイル

codec-restrict-to-list

設定されているコーデックス リストのコーデック使用の制限

early-media-deny

アーリー メディア(early media)の禁止

early-media-timeout

アーリー メディア(early media)の使用可能期間

early-media-type

アーリー メディア(early media)の使用可能方向

match-value

CAC 制限テーブルのエントリの照合値

max-bandwidth

最大帯域幅

max-call-rate-per-scope

最大コール レート

max-channels

チャネルの最大番号

max-in-call-msg-rate

インコール メッセージの最大レートの設定。(インコール メッセージについては、「CAC レート制限」を参照してください)。

max-num-calls

コールの最大数

max-out-call-msg-rate

アウトオブコール メッセージの最大レートの設定

max-regs

最大加入者登録

max-regs-rate-per-scope

最大加入者登録レート

max-updates

コール メディアの最大アップデート

media

メディア フラグ

transcode-deny

アドミッション コントロール エントリのトランスコーディングの禁止

transport

転送するプロトコル パラメータ

非制限 CAC オプション

CAC により、max-num-calls および max-bandwidth などの制限オプションに基づいてコールを許可または拒否するポリシーを設定できます。CAC スコープは、制限オプションのポリシングに使用されます。また、CAC により、caller-inbound-policy など、非制限オプションを使用して、プロパティをコール(制限ではありません)に適用できます。非制限オプションでは、スコープの効果はありません。

すべてが特定のイベントに適用される(ポリシー セット テーブル タイプを使用)複数の CAC ポリシーを設定できます。非制限オプションには、これらの各ポリシーの反対の値を指定できます。CAC は、各適用可能なポリシーのオプションの設定を検証して、フィールドの「派生値」を生成するルールを適用することで、そのイベントに対する動作を決定します。オプションがポリシーで定義されていない場合、デフォルトの動作が定義されます。SBC で非制限フィールドの値が使用される場合、ユーザがそのフィールドを定義していないすべてのポリシーが無視されます。SBC は、特定の非制限オプションの割り当てられた動作に基づく値を派生値として使用します。非制限オプションの動作は、次のいずれかの値を使用します。

最後に使用されたデフォルト以外の値。このタイプのオプションは、最後のデフォルト以外の値を派生値として使用します。たとえば、caller-inbound-policy は、最後に検出されたゼロではない長さの sdp ポリシー名を派生値として使用します。

最も限定的な値。このタイプのオプションは、SBC の動作を最も限定するポリシー値を派生値として使用します。

最初に使用されたデフォルト以外の値。このタイプのオプションは、最初のデフォルト以外の値を派生値として使用します。たとえば、caller-voice-qos-profile は、最初のゼロではない長さの音声 QoS プロファイル名を派生値として使用します。

検出されたすべての値の組み合わせ。このタイプのオプションは、ビット単位 OR を実行して、累積値を派生値として使用します。

 

表 7 CAC エントリの非制限オプション

CAC エントリの非制限オプション
派生値の動作

branch bandwidth-field

最後に使用されたデフォルト以外の値

branch codec-list

最後に使用されたデフォルト以外の値

branch hold-setting

最後に使用されたデフォルト以外の値

branch inbound-policy

最後に使用されたデフォルト以外の値

branch media-description

検出されたすべての値の組み合わせ

branch media-type

最後に使用されたデフォルト以外の値

branch outbound-policy

最後に使用されたデフォルト以外の値

branch privacy

最も限定的な値

branch secure-media

検出されたすべての値の組み合わせ

branch sig-qos-profile

最初に使用されたデフォルト以外の値

branch tel-event payload type

最後に使用されたデフォルト以外の値

branch video-qos-profile

最初に使用されたデフォルト以外の値

branch voice-qos-profile

最初に使用されたデフォルト以外の値

callee-bandwidth-field

最後に使用されたデフォルト以外の値

callee-codec-list

最後に使用されたデフォルト以外の値

callee-hold-setting

最後に使用されたデフォルト以外の値

callee-inbound-policy

最後に使用されたデフォルト以外の値

callee media-description、callee secure media

検出されたすべての値の組み合わせ

callee media-type

最後に使用されたデフォルト以外の値

callee-outbound-policy

最後に使用されたデフォルト以外の値

callee-privacy

最も限定的な値

callee-sig-qos-profile

最初に使用されたデフォルト以外の値

callee tel-event payload type

最後に使用されたデフォルト以外の値

callee-video-qos-profile

最初に使用されたデフォルト以外の値

callee-voice-qos-profile

最初に使用されたデフォルト以外の値

caller-bandwidth-field

最後に使用されたデフォルト以外の値

caller-codec-list

最後に使用されたデフォルト以外の値

caller-hold-setting

最後に使用されたデフォルト以外の値

caller-inbound-policy

最後に使用されたデフォルト以外の値

caller media-description、caller secure media

検出されたすべての値の組み合わせ

caller media-type

最後に使用されたデフォルト以外の値

caller-outbound-policy

最後に使用されたデフォルト以外の値

caller-privacy

最も限定的な値

caller-sig-qos-profile

最初に使用されたデフォルト以外の値

caller tel-event payload type

最後に使用されたデフォルト以外の値

caller-video-qos-profile

最初に使用されたデフォルト以外の値

caller-voice-qos-profile

最初に使用されたデフォルト以外の値

codec-restrict-to-list

最後に使用されたデフォルト以外の値

early-media-deny

最も限定的な値

early-media-timeout

最も限定的な値

early-media-type

最も限定的な値

media address preserve、media bandwidth-field ignore、media tel-event interworking

検出されたすべての値の組み合わせ

sdp-media-profile

最後に使用されたデフォルト以外の値

transcode-deny

最も限定的な値

transport srtp

最も限定的な値

ダイレクト非制限 CAC ポリシーの設定

リリース 3.5.0 よりも前のリリースでは、 caller コマンドと callee コマンドを使用して、隣接、隣接グループ、またはアカウントがコールの発信側または着信側の場合に適用される CAC ポリシー エントリを設定できます。ただし、この方法では、特定の隣接、隣接グループ、またはアカウントのダイレクト非制限 CAC ポリシー フィールドを、その隣接、隣接グループ、またはアカウントがコールの着信側と発信側のどちらであるかに関係のない形で設定することはできません。この制限について次の例で説明します。

次のコマンド シーケンスが CAC テーブル エントリの設定の一部であると仮定します。

cac-policy-set 3
first-cac-table cac-tb1
cac-table cac-tb1
table-type limit adjacency
entry 1
match-value adj1
caller port-range-tag adj-name
callee port-range-tag adj-name
action cac-complete

adj1 隣接から adj2 隣接へのコールがある場合、この例で発信者に指定された設定は adj1 に適用されます。同時に、adj2 はこのコールの着信側であるため、adj2 には着信側の設定が適用されます。このようなシナリオでは、コールに関係する他の隣接(この例では、隣接 adj2)に設定を適用しない方がよい場合があります。 branch コマンドによって、この制限を実現できます。このコマンドは、リリース 3.5.0 で導入されました。

上記の例では、次のように branch コマンドを caller コマンドと callee コマンドの代わりに使用できます。

cac-policy-set 3
first-cac-table cac-tb1
cac-table cac-tb1
table-type limit adjacency
entry 1
match-value adj1
branch port-range-tag adj-name
action cac-complete

branch コマンドは、発信側の隣接と着信側の隣接の両方に設定を適用するシナリオでは、caller コマンドと callee コマンドの代わりに使用できません。


この設定では、 branch コマンドに指定された設定は adj1 隣接に適用されます。adj2 隣接から adj1 隣接へのコールでは、同じ設定が adj1 隣接に適用されます。このコールでは、adj2 に設定は適用されず、adj1 を呼び出すか adj1 によって呼び出される他の隣接にも設定は適用されません。

次に、 branch コマンドの機能について説明します。

ブランチ設定( branch コマンド)と発信側/着信側のペア( caller callee のコマンド ペア)が異なるポリシー エントリに設定されている場合、設定の最後のエントリの設定が優先されます。

異なるポリシー エントリに 2 つのブランチ設定がある場合、発生した最後のエントリの設定が優先されます。

ブランチ設定と発信側/着信側の設定が同じポリシー エントリにある場合は、ブランチ設定の方が優先されます。

次の設定例で branch コマンドの動作を説明します。

cac-policy-set 3
first-cac-table cac-tb1
cac-table cac-tb1
table-type limit adjacency
entry 1
match-value phone2
branch port-range-tag adj-name
caller port-range-tag string tagB_cac
callee port-range-tag string tagA_cac
action cac-complete
entry 2
match-value phone1
branch port-range-tag string tagA_cac
caller port-range-tag adj-name
callee port-range-tag adj-name
action cac-complete
complete
cac-policy-set global 3
 
media-address ipv4 209.165.202.130
port-range 10000 15000 any
port-range 15002 15003 any tag phone1
port-range 16002 16003 any tag phone2
port-range 17002 17003 any tag tagA_cac
port-range 18002 18003 any tag tagB_cac

この例では、電話 1 から電話 2 にコールが発信されます。このコール中には次の一連のイベントが発生します。

1. 送信元の隣接である phone1 で照合が行われ、phone1 が entry 2 と照合されます。ここで、ブランチ エントリは発信側を参照しているため、発信側のエントリは無視されます。この最初のポリシー照合が実行されると、サイド A で port-range-tag が tagA_cac に設定されます。また、着信側ポート タグは adj-name に設定されます。

2. 宛先の隣接である phone2 で照合が行われ、phone2 が entry 1 と照合されます。ここで、ブランチ エントリは着信側を参照しているため、着信側のエントリは無視されます。このエントリは発信側の port-range-tag を tagB_cac に設定します。つまり、adj_name が着信側の port-range-tag として割り当てられます。これらの設定は、後で割り当てられるため、以前に一致したエントリである entry 2 に割り当てられた値に優先します。

その結果、tagB_CAC ポートがサイド A で使用され、adj-name ポート phone2 がサイド B で使用されます。

メディア ライン削除

メディア ライン削除機能を使用すると、さまざまな非対応デバイスと相互作用するオファーまたはアンサーを送信するときに、ディセーブルなメディア記述(ゼロ ポートのメディア ライン)を除去またはパディングできます。

転送される SDP がアンサーを表す場合、転送オファーから削除されたメディア ラインが識別され、ダミー メディア ラインが同じ場所に挿入されます。これは、対応パートナーが適切なメディア ライン要求および応答と一致するために必要です。

転送される SDP が、将来のオファーの場合、オファー変更を使用して、「パディング」ダミー メディア ラインを転送 SDP の最後に追加できるように、メディア ラインを効果的にシャッフルします。

SBC の送信動作は、次のオプションを使用して、コールの発信側および着信側に個別に設定されます。

strip new on offer:オファーの受信側で新しい、または不明な転送オファーのディセーブル メディア ストリームを削除します。

strip all on offer:オファーの受信側で不明かどうかに関係なく、すべてのディセーブル メディア ストリームを転送オファーから削除します。

strip on answer:すべてのディセーブル メディア ストリームを転送アンサーから削除します。

do not pad on offer:SBC によるディセーブル メディア ストリームでの転送オファーのパディングを停止します。つまり、転送オファーのメディア ラインが直前のオファーのメディア ラインより少ないため、転送オファーが準拠していない可能性があります。


) 「strip new on offer」および「strip all on offer」を使用すると、転送オファーのメディア ラインが削除されます。欠落ラインは「パディング」されないため、「do not pad on offer」オプションを設定して実行する必要はありません。「do not pad on offer」オプションは、受信オファーから欠落したメディア ラインだけに影響を与えます。


適切なオプションを選択すると、ポートをゼロに設定するという既存の動作を使用するのではなく、ディセーブル メディア部分を削除して、転送 SDP が作成されます。

複数 SBC メディア バイパス

複数 SBC メディア バイパス機能により、アンサー側から元のオファー側にメディア パケットを直接送信できます。SBC は、メディア パケットが図 5 に示すように必要もなくループ バックされていることを検出すると、自らをループから削除し、メディア パケットがエンドポイント間で直接移動できるようにします。

図 5 同一 SBC 上でのループバック シグナリング:2 つのコール メディア バイパス

部分メディア バイパス

エンドポイントが直接通信できないためにネットワークからの少なくとも 1 つの SBC がメディアをアンカーしなければならない場合、他の SBC は図 6 に示すようにバイパスされます。メディア バイパスのタイプが明示的に部分的と設定されている場合、メディア バイパスが可能かどうかの判定には、隣接上の IP レルムと VPN 設定のみを使用できます。メディア バイパス タグが使用されないため、部分メディア バイパスが機能するためには、VPN 名がすべての SBC でグローバルに一意でなければなりません。

図 6 部分メディア バイパス

図 7 に、複数の SBC デバイス間のメディア バイパスの例を示します。

図 7 複数 SBC メディア バイパス

直接メディア パケットが通過できないネットワークにおいて、この機能は、SBC ネットワーク上の不要なメディア ホップを避けるために、SBC のグループを通る最適化されたメディア パスを作成します。

複数 SBC ではメディア バイパス機能により、SBC は、SDP オファーとともに追加のメディア アドレス セットを送信できます。これらは、SBC 自体がオファー側から受信した元のメディア アドレスです。元のメディア アドレスは、別個の複数 SBC メディア バイパス機能情報要素に配置されます。これらのアドレスには、オファー側のメディア プレーン接続に関する情報が関連付けられます。ダウンストリーム SBC は複数 SBC メディア バイパス機能接続情報を使用して、SDP オファーを書き換えて元のメディア アドレスを含めることによってそれらのアドレスを再指定できるかどうかを決定します。これにより、メディア パケットは、アンサー側と元のオファー側の間直接通過できます。

複数 SBC メディア バイパス機能情報は、SBC のグループにおいても、メディア パスを最適化し、SBC ネットワークを経由する不要なメディア ホップを回避するために使用できます。SDP アンサーには、この機能が正常に実行されたかどうかを示す情報が含まれています。SBC は、この情報を使用して、バイパスされたか、まだメディア パス内にあるかを判断します。多くの SBC がメディア パス内にある場合、それらの SBC は、オファー内のメディア ストリームごとに代替メディア アドレスのスタックを形成します。このスタックの各要素に接続情報が関連付けられます。

SBC は、接続されているエンドポイントおよび中間ホップを特定し、どの中間エンティティがバイパス可能であるかを判断します。このような接続情報は、複数 SBC メディア バイパス機能情報要素のタグによって渡されます。隣接上の 2 つのリモート エンドポイントは、1 つ以上の一致するタグがある場合、接続が可能です。したがって、複数 SBC メディア バイパス機能プロトコルが機能するためには、タグがグローバルに一意でなければなりません。

セッション リフレッシュ後のメディア バイパスの継続

メディア バイパス コールの進行中は、SIP レジストラはエンドポイントによって交換されるメディアを処理しません。したがって、レジストラはセッションの障害を検出するためにシグナリングを使用します。レジストラは、セッション リフレッシュ要求を送信して、セッションが稼動しているかどうかを確認します。セッション リフレッシュ要求は、最初のコール セットアップ中にレジストラが転送する SDP のコピーが含まれる INVITE または UPDATE メッセージです。

SBC は、SIP レジストラから INVITE メッセージを受信すると、メッセージ内の SDP をコールとともに送信された SDP と関連付けません。SBC は、通常どおり INVITE メッセージの SDP を処理し、発信側エンドポイントまたは着信側エンドポイントに送信する SDP オファーを作成します。エンドポイントから見ると、INVITE メッセージは、コールのメディアの再ネゴシエーション試行です。エンドポイントはオファーを処理し、オファーと整合するアンサーを作成します。このアンサーは、SBC を介してレジストラに返送されます。

このアンサーでは、コールの各メディア ストリームのポート番号が以前のメディア ストリームのポート番号とは異なっています。このポート番号の不一致により、レジストラがエンドポイントに INVITE メッセージを遅れて送信する場合があります。再ネゴシエーションのために遅れて送信される INVITE メッセージの受信をサポートしないエンドポイントは、このメッセージを拒否します。メディアがエンドポイントから SBC に送信され、そこでドロップされるため、コールは失敗します。この問題を回避するために、エンドポイント間のメディア パケットの交換を再開するときに同じパスが使用されるように、再ネゴシエーションがデフォルトでイネーブルになります。この機能により、メディア バイパス コールはセッションのリフレッシュ後もメディアをバイパスします。


) 再ネゴシエーションをディセーブルまたはイネーブルにできます。


制約事項

複数 SBC メディア バイパス機能には次の制約があります。

メディア バイパスは H.323 コールではサポートされていません。

プロビジョニングされたトランスコーディング、トランスレーティング、DTMF インターワーキング除外メディアなどのメディア サービスは、エンドポイント間で直接送信されます。特定のコールについて、管理者がメディア バイパス設定を行っていて、メディア バイパスが可能である場合、そのコールは他のメディア サービスよりも優先されます。ただし、合法的傍受(LI)が SBC にプロビジョニングされた場合、複数 SBC メディア バイパス機能よりも LI が優先されます。

SBC は、一方のエンドポイントが IPv4、もう一方のエンドポイントが IPv6 の場合、この機能をサポートしません。これは、エンドポイントが受信するトラフィックを認識できないためです。

SBC は、一方のエンドポイントが SIP、もう一方のエンドポイントが H.323 であり、SIP-H.323 インターワーキングがイネーブルの場合、この機能をサポートしません。これは、エンドポイントが受信するトラフィックを認識できないためです。

パフォーマンスへの影響

複数 SBC メディア バイパス機能がイネーブルの場合、Cisco ASR 1000 シリーズ ルータは次のようなパフォーマンス上の影響を受けます。

解析およびメッセージ処理のコスト増大により、SBC シグナリングのパフォーマンスがわずかに低下します。ただし、この機能とのネゴシエーションに成功したコールについては、メディア リソースについて相応のメリットがもたらされます。

各コール セットアップの一時占有は、SIP メッセージ内で符号化された複数 SBC メディア バイパス機能情報の倍の量に少量の制御情報を加えた分だけ増加します。SDP のサイズが 300 バイトである場合、総量は推計で約 1500 バイトとなります。ただし、複数 SBC メディア バイパス機能とのネゴシエーションが成功したコールについては、メディア リソースが不要であるため、定常占有が減少します。これにより、コールあたり約 10000 バイトの節約になります。

複数 SBC メディア バイパス機能の設定の詳細については、「複数 SBC メディア バイパス機能の設定」を参照してください。この機能の設定例については、「例:複数 SBC メディア バイパス」を参照してください。

CAC レート制限

許可される新しいコールの数またはレート、およびコールのメディア再ネゴシエーションの数を制限できます。ただし、次のことは制限できません。

実際にはコールの特性を変更しないメディア再ネゴシエーション。

他のインコール メッセージ。

インコール メッセージには、コールのコンテキスト内にメッセージが含まれます。ただし、コール設定およびコール再ネゴシエーション メッセージ中の暫定応答は含まれますが、コール設定またはティアダウン メッセージは含まれません。

内部生成されるメッセージ


) 特定の SIP または H.323 メッセージの細かさで制限を指定できません。


Cisco Unified Border Element(SP Edition)を通過する登録のレートおよび数を制限することもできます。ただし、他のアウトオブコール メッセージを制限できません。(アウトオブコール メッセージは、コールのコンテキスト内になく、登録処理の一部ではないメッセージです。これらは、常に、要求または応答のいずれかとして分類されます)。

すべてのインコールおよびアウトオブコール メッセージのレートを制限できます。

これには、通常どおり、すべてのスコープでのインコール メッセージが含まれます。次に例を示します。

「per-call」スコープで設定すると、エンドポイントがコール内でメッセージを送信するレートを制限できます。

「dst-adjacency」スコープで設定すると、隣接を使用するすべてのコール内でその隣接から送信されるインコール メッセージの合計レートを制限できます。(これにより、隣接の負荷が、関連するネットワーク エンティティの許容量を超えることがなくなります)。

次に、レートを制限できないメッセージを示します。

SIP INVITE 要求:200 応答および ACK メッセージ

SIP PRACK メッセージおよび応答

SIP BYE メッセージおよび応答

複製 SDP がない SIP メッセージ

H.323 コールの場合:Q.931 SETUP、Q.931 CONNECT および Q.931 RELEASE メッセージ

アウトオブコール メッセージが処理されるレートを制限できます。設定は、per-call スコープ以外のすべてのスコープで可能です(per-call スコープはアウトオブコール メッセージには存在しません)。

Cisco Unified Border Element(SP Edition)は、レートが CAC の指定数を超過した場合にインコール メッセージを正常に拒否します。インコール メッセージが処理されない場合、Cisco Unified Border Element(SP Edition)は次の操作を実行します。

SIP メッセージの場合、Cisco Unified Border Element(SP Edition)は、可能な限り正常にメッセージを拒否します。この拒否は、送信側エンドポイントに戻されるため、コールが維持される可能性があります。

H.323 メッセージの場合、Cisco Unified Border Element(SP Edition)は、メッセージを廃棄します。これは、このようなメッセージは通常、正常に拒否できないためです。これは、コールに破壊的になる可能性があります。

Cisco Unified Border Element(SP Edition)は、レートが CAC の指定数を超過した場合にアウトオブコール メッセージを正常に拒否します。

すべてのレート制限は、プロトコル スタックから独立していなければなりません。また、制限は、SIP および H323 メッセージをポリシングする必要があります。

CAC ポリシー違反の数に基づいてブラックリストを設定する他、ハイレートでインコールまたはアウトオブコール メッセージを送信するエンドポイントにブラックリストを適用できます。

複数 CAC 平均期間

ユーザは、2 つ目のレート制限 CAC 基準を設定することにより、別の平均期間に異なるレート制限を適用できます。ユーザは次の設定を行うことができます。

セカンダリ レート計算の平均期間を設定する。

制限が必要な場合に、セカンダリ レート計算に適用する新しいコールの 1 分あたりの最大数を設定する。

制限が必要な場合に、セカンダリ レート計算に適用するエンドポイント登録の 1 分あたりの最大数を設定する。

制限が必要な場合に、セカンダリ レート計算に適用する処理対象のインコール メッセージの 1 分あたりの最大数を設定する。

制限が必要な場合に、セカンダリ レート計算に適用する処理対象のアウトオブコール メッセージの 1 分あたりの最大数を設定する。

ユーザは、レート制限基準を持つ 2 組の SBC ポリシーを同時に設定できます。CAC は、設定された制限に違反するイベントを拒否します。

加入者ポリシー

ユーザは、複数のエンドポイントをネットワークにサブスクライブして、コール生成を許可できます。加入者は、次のいずれかのエンドポイントです。ネットワークによっては、各加入者を一定数以下の同時コールに制限することがあります。加入者ポリシー機能を使用すると、各加入者を一定数の同時コールに制限できます。

この機能を使用すると、CAC 制限を設定できます。たとえば、同時コールの最大数、登録の最大数、または加入者、加入者カテゴリ、加入者カテゴリ プレフィクスなど、さまざまなスコープでの最大コール レートを設定できます。

CAC テーブルを設定して、次のことを実行できます。

加入者と加入者カテゴリを関連付ける。加入者とコア ネットワーク間のコール イベントも、同じ加入者カテゴリに関連付けられます。

加入者カテゴリまたは加入者カテゴリ プレフィクス(加入者カテゴリの最初の n ビット)で照合し、一致した場合、制限を設定する。加入者カテゴリ プレフィクスは、照合するプレフィクスの長さを指定します。指定された場合、コールの各加入者カテゴリの最初の n ビットだけが、一致するかどうかチェックされます。

加入者カテゴリごとに制限を設定する。

加入者ごとに制限を設定する。

加入者スコープがイネーブルの場合、SBC は、すべての「非加入者」の追加グループを追跡します。非加入者グループは、コールが非加入者から発信された場合に照合されます。subscriber スコープで設定される制限は、この非加入者グループに適用されます。

プライバシー サービス

SBC は、ユーザがシグナリング中に行う匿名性の要求が動的に処理され、ユーザが信頼ネットワークを離れるときにユーザの匿名性が維持されるようにする、プライバシー サービスを提供します。プライバシー サービスはユーザが公開を望まない情報を削除するため、ユーザはさまざまなレベルの匿名性を要求できます。個々の隣接を「信頼できる」、「信頼できない」、または「プライバシー サービスを適用するように設定」のいずれかにマークできるように SBC を設定できます。プライバシー サービスは、CAC ポリシー セットで適用されます。

さらに、SBC は、プライバシー要求を転送するときに、ユーザのプライバシー要求を編集(上書きまたは変更)できます。たとえば、ユーザは自己の ID を非公開にするよう要求できますが、プライバシー要求を編集することにより、ID を提供できます。

ユーザは、表示名および表示番号を匿名にすることも指定できます。番号分析中には、このようなコールを検出でき、別の分析ツリーを使用してコールを処理できます。

プライバシー サービス機能は、次の機能を提供します。

信頼ドメインから出るときにユーザが提供する情報に基づいてプライバシー サービスを適用します。

ユーザからの要求に応じてプライバシー サービスを編集し、表示の提供、除去、挿入、置換などの機能を実行します。

設定可能な信頼境界を宣言します。

番号分析で送信元が匿名のコールを検出します。

SIP プライバシー ヘッダーに指定された追加要件に対応するために、標準の SIP ヘッダーが SBC によって書き換えられます。

Call ID、Server、および Contact ヘッダーは、エンドポイントの ID を隠すために書き換えられます。

Via ヘッダーは、キャッシュされ、メッセージ上で SBC を識別する 1 つのヘッダーと置き換えられます。

SIP 隣接と H323 隣接では、信頼できるステータスと信頼できないステータスを設定できます。

プライバシー サービス機能の設定の詳細については、「プライバシー サービスの設定」を参照してください。

Session Initiation Protocol

SIP のコンテキストでは、ユーザが Privacy ヘッダーを使用して適用するプライバシー レベルを指定します。SBC がヘッダー内のトークンを認識できない場合、メッセージは 433 Anonymity Disallowed 応答で拒否されます。同様に、満たすことができない重要なプライバシー要求を含む応答は、インコール メッセージの 433 失敗応答に変換されます。アウト オブ ダイアログ メッセージの場合は、プライベート情報が誤ってリークされないように、応答がドロップされます。

これがプライバシー ヘッダーを含まないインコール メッセージである場合、プライバシー要件はコール側からの最後の Privacy ヘッダーに指定されたものと同じであると見なされます。ただし、SBC がコールをローカルに再ルーティングする場合(SIP 3xx リダイレクト応答など)、再ルーティングされたコール側の前に学習したプライバシー要件は破棄します。

次のイベントは、プライバシー サービスが要求または応答に適用されると発生します。

ユーザに基づくプライバシー サービス Privacy: user が要求または応答に適用されると、Reply-To、Call-Info、User-Agent、Organization、Subject、In-Reply-To、Warning、Server の各ヘッダーがメッセージから削除されます。

ユーザに基づくプライバシー サービス Privacy: user が要求に適用されると、From ヘッダー内の URI が anonymous@anonymous.invalid に書き換えられます。元の URI は応答時の置換用に保存されます。From ヘッダー内の表示名が削除され、ユーザ ID のプライバシーの一部として設定された他のヘッダー操作ルールがメッセージに適用されます。

ID 値に基づくプライバシー サービス Privacy: id が要求または応答に適用されると、P-Preferred-ID、P-Asserted-Identity、Remote-Party-Id の各ヘッダーがメッセージから削除されます。

セッション プライバシーに基づくプライバシー サービス Privacy: session が要求または応答に適用されると、メディア バイパスは拒否されます。ただし、セッション プライバシーが重要であり、遅すぎるためにメディア バイパスをディセーブルにできない場合、コールは廃棄されます。

ヘッダー プライバシーに基づくプライバシー サービス Privacy:header が要求または応答に適用されると、Record-Route または Route ヘッダー(存在する場合)は削除され、保存されます。これらはダイアログ中の応答時に復元されます。追加のヘッダー操作ルールが設定されている場合は、それらがメッセージに適用されます。SBC は、進行中のメッセージから Privacy ヘッダーを取り除き、Proxy-Require ヘッダーから privacy オプション タグ(存在する場合)を削除します。

ユーザは、プライバシー サービスを動的に要求できます。このサービスは、RFC 3323 および RFC 3325 に基づく Privacy: header を挿入することによって適用できます。

SIP 要求のプライバシー サービス

表 8 に、適用するプライバシーの適切なレベルを指定する Privacy: header がある場合に SIP 要求に適用されたプライバシー サービスの動作を示します。

表 8 SIP 要求のプライバシー サービス

ヘッダー名
None
ユーザ
ヘッダー
ID

From

--

匿名値(anonymous@anonymous.invalid)に設定

--

Contact

--

--

書き換え

--

Reply-to

--

除去

--

--

Via

除去

除去

除去

除去

Call-Info

--

除去

--

--

User-Agent

--

除去

--

--

Organization

--

除去

--

--

Server

--

--

--

--

Subject

--

除去

--

--

Call-ID

書き換え

書き換え

書き換え

書き換え

In-Reply-To

--

除去

--

--

Warning

--

--

--

--

P-Asserted-Identity

--

--

--

除去

P-Preferred-Identity

--

--

--

除去

Remote-Party-ID

--

--

--

除去

Record-Route

--

--

除去

--

SIP 応答のプライバシー サービス

表 9 に、SIP 応答に適用された場合のプライバシー サービスの動作を示します。

表 9 SIP 応答のプライバシー サービス

ヘッダー名
None
ユーザ
ヘッダー
ID

From

--

--

--

--

Contact

--

--

書き換え

--

Reply-to

--

除去

--

--

Via

--

--

--

--

Call-Info

--

除去

--

--

User-Agent

--

除去

--

--

Organization

--

除去

--

--

Server

--

除去

--

--

Subject

--

--

--

--

Call-ID

書き換え

書き換え

書き換え

書き換え

In-Reply-To

--

--

--

--

Warning

--

除去

--

--

P-Asserted-Identity

--

--

--

除去

P-Preferred-Identity

--

--

--

除去

Remote-Party-ID

--

--

--

除去

Record-Route

--

--

除去

--

H.323 のプライバシー サービス

SBC は、次の H.323 プロトコル イベントをプライバシー サービスの要求として扱います。

Q.931 設定では、Q.931 callingPartyNumber が存在し、その presentationIndicator が 3(表示制限)に設定されている場合、または H.225 presentationIndicator が存在し、presentationRestricted に設定されている場合は、発信側アドレス表示の制限が要求されます。

Q.931 接続では、Q.931 connectedNumber が存在し、その presentationIndicator が 3(表示制限)に設定されている場合、または H.225 presentationIndicator が存在し、presentationRestricted に設定されている場合は、着信側アドレス表示の制限が要求されます。

2 つの presentationIndicator に不一致がある場合、Q.931 callingPartyNumber の値、connectedNumber が優先されます。

H.323-SIP インターワーキング

H.323 メッセージの callingPartyNumber 要素または connectedNumber 要素で受信した表示制限の指示は、SIP プライバシー要求に変換された場合、 header;id;critical プライバシーの要求と見なされます。

表示制限が H.323 側から要求された場合、SBC がプライバシー サービスとして機能しているかどうかにかかわらず、From ヘッダーの URI が anonymous@anonymous.invalid に書き換えられます。

SIP とインターワーキングするときには、プライバシー サービスが常に適用されます。

SIP-H.323 インターワーキング

id または header プライバシーの SIP シグナリング要求は、発信アドレスの H.323 表示制限に変換されます。他のすべての SIP プライバシー トークンは無視されます。

メッセージ、ポリシー、および加入者の統計情報

Cisco IOS XE Release 3.3S から、次の統計情報に機能拡張が加えられています。

「コール統計情報」

「CAC 統計情報」

「加入者の統計情報」

コール統計情報

コール関連の統計情報には次の 2 つの機能が追加されました。

期間内に完了したコールの数:コール関連統計情報の要約期間には、完了したコールの総数が含まれています。コールは、アップストリームまたはダウンストリーム デバイスから受信したシグナリング メッセージが原因で完了します。SIP コールの場合、コールは参加エンドポイントが BYE メッセージを送信したときに完了します。H.323 コールの場合、コールは参加エンドポイントが通常コールのクリアを示す 16 に設定された causeValue を含む ReleaseComplete メッセージを送信したときに完了します。

コール統計の累計:コール関連統計情報の要約期間には、current-indefinite 時間値が含まれます。この時間値は、値が最後にリセットされてから現在のでの期間のコール統計を提供します。最初の段階では、current-indefinite 時間値はルータが起動されてから現在までの期間の統計を示します。値がリセットされると、最後にリセットが発生した時間の統計が表示されます。時間は、年、月、日、時刻が表示される UTC 形式です。

コール関連の統計情報の表示およびリセットには、次のコマンドを使用します。

show sbc sbc-name sbe call-stats {all | global | per-adjacency adjacency-name | src-account name | dst-account name | src-adjacency name | dst-adjacency name } period コマンド: currentindefinite など、特定期間における SBE 上のすべてのコールに関する統計情報を表示します。

clear sbc sbc-name sbe call-stats [ all | dst-account account-name | dst-adjacency adjacency-name | global | src-account account-name | src-adjacency adjacency-name | per-adjacency adjacency-name ] [ all | current-indefinite ] コマンド:SBE のコール統計情報を current-indefinite 期間でクリアします。

次に、 show sbc sbe call-stats all adj1 currentindefinite コマンドが current-indefinite 期間における SBE 上のすべてのコールに関する統計情報を表示する例を示します。

Router# show sbc SBC2 sbe call-stats all currentindefinite
 
statistics for the current indefinite for source adjacency phone1
Call count totals:
Total call attempts = 1
Total active calls = 0
Total active IPv6 calls = 0
Total activating calls = 0
Total de-activating calls = 0
Total active emergency calls = 0
Total active e2 emergency calls = 0
Total IMS rx active calls = 0
Total IMS rx call renegotiation attempts = 0
Total SRTP-RTP interworked calls = 0
Total active calls not using SRTP = 0
Total active transcoded calls = 0
Total active transrated calls = 0
Total calls completed = 1
 
General call failure counters:
Total call setup failures = 0
Total active call failures = 0
Total failed call attempts = 0
Total failed calls due to update failure = 0
Total failed calls due to resource failure = 0
Total failed calls due to congestion = 0
Total failed calls due to media failure = 0
Total failed calls due to signaling failure = 0
Total failed calls due to IMS rx setup failure = 0
Total failed calls due to IMS rx renegotiation failure = 0
Total failed calls due to RTP disallowed on call leg = 0
Total failed calls due to SRTP disallowed on call leg = 0
 
Policy control failures:
Call setups failed due to NA = 0
Call setups failed due to RTG = 0
Call setups failed due to CAC = 0
CAC fails due to number of calls limit = 0
CAC fails due to call rate limit = 0
CAC fails due to bandwidth limit = 0
CAC fails due to number of media channels limit = 0
CAC fails due to number of media update limit = 0
CAC message drops due to mid call message rate limit = 0
CAC message drops due to out of call message rate limit = 0
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
statistics for the current indefinite for destination adjacency phone2
Call count totals:
Total call attempts = 1
Total active calls = 0
Total active IPv6 calls = 0
Total activating calls = 0
Total de-activating calls = 0
Total active emergency calls = 0
Total active e2 emergency calls = 0
Total IMS rx active calls = 0
Total IMS rx call renegotiation attempts = 0
Total SRTP-RTP interworked calls = 0
Total active calls not using SRTP = 0
Total active transcoded calls = 0
Total active transrated calls = 0
Total calls completed = 1
 
General call failure counters:
Total call setup failures = 0
Total active call failures = 0
Total failed call attempts = 0
Total failed calls due to update failure = 0
Total failed calls due to resource failure = 0
Total failed calls due to congestion = 0
Total failed calls due to media failure = 0
Total failed calls due to signaling failure = 0
Total failed calls due to IMS rx setup failure = 0
Total failed calls due to IMS rx renegotiation failure = 0
Total failed calls due to RTP disallowed on call leg = 0
Total failed calls due to SRTP disallowed on call leg = 0
 
Policy control failures:
Call setups failed due to NA = 0
Call setups failed due to RTG = 0
Call setups failed due to CAC = 0
CAC fails due to number of calls limit = 0
CAC fails due to call rate limit = 0
CAC fails due to bandwidth limit = 0
CAC fails due to number of media channels limit = 0
CAC fails due to number of media update limit = 0
CAC message drops due to mid call message rate limit = 0
CAC message drops due to out of call message rate limit = 0
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
statistics for the current indefinite for source account source1
Call count totals:
Total call attempts = 1
Total active calls = 0
Total active IPv6 calls = 0
Total activating calls = 0
Total de-activating calls = 0
Total active emergency calls = 0
Total active e2 emergency calls = 0
Total IMS rx active calls = 0
Total IMS rx call renegotiation attempts = 0
Total SRTP-RTP interworked calls = 0
Total active calls not using SRTP = 0
Total active transcoded calls = 0
Total active transrated calls = 0
Total calls completed = 1
 
General call failure counters:
Total call setup failures = 0
Total active call failures = 0
Total failed call attempts = 0
Total failed calls due to update failure = 0
Total failed calls due to resource failure = 0
Total failed calls due to congestion = 0
Total failed calls due to media failure = 0
Total failed calls due to signaling failure = 0
Total failed calls due to IMS rx setup failure = 0
Total failed calls due to IMS rx renegotiation failure = 0
Total failed calls due to RTP disallowed on call leg = 0
Total failed calls due to SRTP disallowed on call leg = 0
 
Policy control failures:
Call setups failed due to NA = 0
Call setups failed due to RTG = 0
Call setups failed due to CAC = 0
CAC fails due to number of calls limit = 0
CAC fails due to call rate limit = 0
CAC fails due to bandwidth limit = 0
CAC fails due to number of media channels limit = 0
CAC fails due to number of media update limit = 0
CAC message drops due to mid call message rate limit = 0
CAC message drops due to out of call message rate limit = 0
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
statistics for the current indefinite for destination account dest1
Call count totals:
Total call attempts = 1
Total active calls = 0
Total active IPv6 calls = 0
Total activating calls = 0
Total de-activating calls = 0
Total active emergency calls = 0
Total active e2 emergency calls = 0
Total IMS rx active calls = 0
Total IMS rx call renegotiation attempts = 0
Total SRTP-RTP interworked calls = 0
Total active calls not using SRTP = 0
Total active transcoded calls = 0
Total active transrated calls = 0
Total calls completed = 1
 
General call failure counters:
Total call setup failures = 0
Total active call failures = 0
Total failed call attempts = 0
Total failed calls due to update failure = 0
Total failed calls due to resource failure = 0
Total failed calls due to congestion = 0
Total failed calls due to media failure = 0
Total failed calls due to signaling failure = 0
Total failed calls due to IMS rx setup failure = 0
Total failed calls due to IMS rx renegotiation failure = 0
Total failed calls due to RTP disallowed on call leg = 0
Total failed calls due to SRTP disallowed on call leg = 0
 
Policy control failures:
Call setups failed due to NA = 0
Call setups failed due to RTG = 0
Call setups failed due to CAC = 0
CAC fails due to number of calls limit = 0
CAC fails due to call rate limit = 0
CAC fails due to bandwidth limit = 0
CAC fails due to number of media channels limit = 0
CAC fails due to number of media update limit = 0
CAC message drops due to mid call message rate limit = 0
CAC message drops due to out of call message rate limit = 0
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
statistics for the current indefinite for global counters
Call count totals:
Total call attempts = 1
Total active calls = 0
Total active IPv6 calls = 0
Total activating calls = 0
Total de-activating calls = 0
Total active emergency calls = 0
Total active e2 emergency calls = 0
Total IMS rx active calls = 0
Total IMS rx call renegotiation attempts = 0
Total SRTP-RTP interworked calls = 0
Total active calls not using SRTP = 0
Total active transcoded calls = 0
Total active transrated calls = 0
Total calls completed = 1
 
General call failure counters:
Total call setup failures = 0
Total active call failures = 0
Total failed call attempts = 0
Total failed calls due to update failure = 0
Total failed calls due to resource failure = 0
Total failed calls due to congestion = 0
Total failed calls due to media failure = 0
Total failed calls due to signaling failure = 0
Total failed calls due to IMS rx setup failure = 0
Total failed calls due to IMS rx renegotiation failure = 0
Total failed calls due to RTP disallowed on call leg = 0
Total failed calls due to SRTP disallowed on call leg = 0
 
Policy control failures:
Call setups failed due to NA = 0
Call setups failed due to RTG = 0
Call setups failed due to CAC = 0
CAC fails due to number of calls limit = 0
CAC fails due to call rate limit = 0
CAC fails due to bandwidth limit = 0
CAC fails due to number of media channels limit = 0
CAC fails due to number of media update limit = 0
CAC message drops due to mid call message rate limit = 0
CAC message drops due to out of call message rate limit = 0
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
statistics for the current indefinite for adjacency phone1
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
Current count of Media Packets Lost = 0
Current count of Media Packets Dropped = 0
Current count of Media Packets Sent = 236
Current count of Media Packets Received = 236
Current count of RTCP Packets Sent = 0
Current count of RTCP Packets Received = 0
Average Call Duration = 22004
Average of the Answer Seizure Ratio = 0
Average of the Round Trip Delay = 0 ms
Average of the locally calculated jitter = 0 ms
Average of the remotely calculated jitter = 0 ms
Average of the received media dropped per thousand pkts = 0
Average of the sent media lost per thousand pkts = 0
statistics for the current indefinite for adjacency phone2
 
Stats Reset Timestamp:
Timestamp when stats for this summary period were reset = 2011/03/07 03:27:36
Current count of Media Packets Lost = 0
Current count of Media Packets Dropped = 0
Current count of Media Packets Sent = 236
Current count of Media Packets Received = 236
Current count of RTCP Packets Sent = 0
Current count of RTCP Packets Received = 0
Average Call Duration = 22004
Average of the Answer Seizure Ratio = 1000
Average of the Round Trip Delay = 0 ms
Average of the locally calculated jitter = 0 ms
Average of the remotely calculated jitter = 0 ms
Average of the received media dropped per thousand pkts = 0
Average of the sent media lost per thousand pkts = 0

CAC 統計情報

CAC 関連の統計情報には、適用されながら失敗した CAC ポリシーの拒否数が追加されました。

制限フィールドは、CAC ポリシー テーブル エントリで設定され、その制限に対する違反があると、CAC ポリシーは失敗します。

CAC ポリシー セットの表示およびクリアには、次のコマンドを使用します。

show sbc name sbe cac-policy-set [ id [ table name [ entry id]] | global [ table name [ entry id] ]] [ detail ] コマンド:失敗した CAC ポリシーの拒否数に関する情報を表示します。

clear sbc sbc-name sbe cac-policy-set-stats [ all | policy-set cac-policy-number ] コマンド:すべての CAC ポリシー統計情報をクリアするか、指定された CAC ポリシー セットに関する統計情報をクリアします。

次に、 show sbc sbe cac-policy-set table entry コマンドが失敗した CAC ポリシーの拒否数に関する統計情報を表示する例を示します。

Router# show sbc SBC2 sbe cac-policy-set 1 table table entry 1
 
SBC Service "SBC2"
CAC Averaging period 1: 60 sec
CAC Averaging period 2: 0 sec
 
CAC Policy Set 1
Global policy set: Yes
Description:
First CAC table: table
First CAC scope: global
 
Table name: table
Description:
Table type: policy-set
Total call setup failures (due to non-media limits): 0
 
Entry 1
CAC scope:
CAC scope prefix length: 0
Action: CAC complete
Number of call setup failures (due to non-media limits): 0
No. of registrations rejected (due to registration limits): 0
 
Max calls per scope: Unlimited
No. of events rejected due to Max Call Limit: 0
 
Max reg. per scope: Unlimited
No. of events rejected due to Max Reg limit: 0
 
Max channels per scope: Unlimited
Max updates per scope: Unlimited
Max bandwidth per scope: Unlimited
 
 
Averaging-period 1 Averaging-period 2
 
Max call rate per scope: Unlimited Unlimited
No. of events rejected due to Max call rate: 0 0
 
Max reg. rate per scope: Unlimited Unlimited
No. of events rejected due to Max reg rate: 0 0
 
Max in-call message rate: Unlimited Unlimited
No. of events rejected due to Max in-call rate: 0 0
 
Max out-call message rate: Unlimited Unlimited
No. of events rejected due to Max Out call rate: 0 0
 
 
Timestamp when the rejection counts were last reset: 2011/03/07 04:38:24
 
Early media: Allowed Early media direction: Both
Early media timeout: None Transcoder per scope: Allowed
Callee Bandwidth-Field: None Caller Bandwidth-Field: None
Media bypass: Allowed Asymmetric Payload Type: Not Set
Renegotiate Strategy: Delta
SRTP Transport: Trusted-Only (by default)
Caller hold setting: Standard
Callee hold setting: Standard
Caller limited-privacy-service: Never hide identity
Callee limited-privacy-service: Never hide identity
Caller privacy-service: Not set
Callee privacy-service: Not set
Caller edit-privacy-request: Not set
Callee edit-privacy-request: Not set
Caller edit-privacy-request sip strip: Not set
Callee edit-privacy-request sip strip: Not set
Caller edit-privacy-request sip insert: Not set
Callee edit-privacy-request sip insert: Not set
Caller voice QoS profile: Default
Callee voice QoS profile: Default
Caller video QoS profile: Default
Callee video QoS profile: Default
Caller sig QoS profile: Default
Callee sig QoS profile: Default
Caller inbound SDP policy: None
Callee inbound SDP policy: None
Caller outbound SDP policy: None
Callee outbound SDP policy: None
SDP Media Profile : None
Caller Generic Stream : Default
Callee Generic Stream : Default
Caller media disabled: None
Callee media disabled: None
Caller unsignaled secure media: Not Allowed
Callee unsignaled secure media: Not Allowed
Caller response downgrade support: No
Callee response downgrade support: No
Caller retry rtp support: No
Callee retry rtp support: No
Resend sdp answer in 200ok: No
Caller tel-event payload type: Default
Callee tel-event payload type: Default
Media flag: None
Restrict codecs to list: Default
Restrict caller codecs to list: Default
Restrict callee codecs to list: Default
Codec preference list: Default
Caller Codec profile: None
Callee Codec profile: None
Caller media caps list: None
Callee media caps list: None
TCS extra codec list: None
Caller media-type: Inherit (default)
Callee media-type: Inherit (default)
Caller Media Bypass: Inherit (default)
Callee Media Bypass: Inherit (default)
Media Bypass Type: Not set
Callee local transfer support: Inherit (default)
Maximum Call Duration: 50
Caller SRTP support: Inherit (default)
Callee SRTP support: Inherit (default)
SRTP Interworking: Inherit (default)
SRTP media Interworking: Inherit (default)
Ims rx preliminary-aar: Disabled(default)
Ims media-service: None(default)
media bandwidth policing: Inherit(default)
Billing filter: Inherit(default)
Caller ptime: None (default)
Callee ptime: None (default)
Caller codec variant conversion: Disabled (default)
Callee codec variant conversion: Disabled (default)
Caller inband DTMF mode: Inherit(default)
Callee inband DTMF mode: Inherit(default)
Caller Port Range Tag: Inherit (default)
Callee Port Range Tag: Inherit (default)
Session refresh renegotiation: Inherit(default)

加入者の統計情報

加入者関連の統計情報が導入されたことにより、SBC を使用している加入者に関する情報を表示し、分析できるようになりました。 show sbc sbe コマンドは、これらの統計情報を表示するように拡張されました。

次に、加入者関連の統計情報の特徴を示します。

この統計情報は、現在 SBC に登録されている加入者、つまり SBC 加入者データベースに保存されている加入者を対象とします。したがって、非 IMS アクセス隣接、P-CSCF アクセス隣接、または IPsec P-CSCF アクセス隣接から登録されたユーザだけが対象となります。

この統計情報は、SBC から登録した個々のアクセス側加入者を対象とします。この機能の重要な点は、SBC がレジスタを書き換えると、レジストラに転送された Address of Record が 2 つの異なるアクセス サイドの Address of Record で同じになる場合があることです。この 2 つの Address of Record は、レジストラが 1 人の加入者と見なす場合でも、2 人の加入者として統計情報に記録されます。たとえば、sip:12345@192.0.2.22 と sip:12345@203.0.113.36 がいずれも SBC から登録し、SBC がこれらを sip:12345@example.registrar.com に書き換えた場合、レジストラはこのエントリを 1 人の加入者と見なします。ただし、SBC は、このエントリを 2 人の加入者としてカウントします。

統計情報は、登録された連絡先の数ではなく登録された加入者の数を表します。1 人の加入者が複数の連絡先を登録すると、その加入者は登録された最初の連絡先の送信元隣接についてのみカウントされます。たとえば、加入者が Adjacency1 に Contact1 を登録し、Adjacency2 に Contact2 を登録した場合、その加入者はグローバルな加入者数に一度だけ含められます。同じ加入者は Adjacency2 上の加入者数には含められません。これは、Contact1 の有効期限が切れ、Contact2 がアクティブなままである場合でも当てはまります。

統計情報には、SBC によって実行された委任登録が含まれます。

統計情報は、グローバルおよび隣接単位で使用できます。

IMS モードでは、SBC が 1 人の加入者について複数の Address of Record を保存することがあります。たとえば、レジストラが REGISTER 応答で P-Associated-URI を返す場合などです。このシナリオでは、統計情報には 1 人の加入者だけが含まれ、追加の Address of Record は含まれません。

加入者統計情報機能の制約事項

加入者統計情報機能には、次の制約事項があります。

統計情報は、フェールオーバー時に失われます。

統計情報には高速登録された加入者の数は含まれません。

加入者が相互接続 Interconnection Border Control Function(IBCF)または非 IMS 隣接の SBC から登録した場合、SBC はこれらの加入者を追跡しないため、統計情報に含まれません。

次のコマンドは、加入者関連の統計情報を表示します。

show sbc sbc-name sbe subscriber-stats {all | dst-account name | dst-adjacency name | global | src-account name | src-adjacency name } [current15mins | current5mins | currentday | currenthour | currentindefinite | previous15mins | previous5mins | previousday | previoushour]

次のコマンドは、すべてのコール関連の統計情報をリセットします。

clear sbc sbc-name sbe call-stats [ all | dst-account name | dst-adjacency name | global | src-account name | src-adjacency name ] [all | currentindefinite]

次に、 show sbc sbe subscriber-stats コマンドが加入者に関する統計情報を表示する例を示します。

Router# show sbc mySbc sbe subscriber-stats global currentindefinite

 

Subscribe count totals:

Active subscribers = 10

Subscriber high water mark = 15

Subscriber low water mark = 3

Stats Reset Timestamp:

Timestamp when stats for this summary period were reset = 2011/01/25 23:26:03

管理ドメイン

各管理ドメインは、他のピア エンティティとの管理関係を表し、SBC に対し、隣接との間で送受信されるコールに特定の番号分析およびルーティング ポリシーや CAC ポリシーを使用するように指示できます。管理ドメインは、SIP 隣接と H.323 隣接の両方の admin-domain フィールドに指定されます。管理ドメインのない隣接は、グローバルに設定されたポリシーを使用します。

管理ドメインには次の機能があります。

管理ドメインは、着信または発信番号分析、つまりルーティング決定に使用できるポリシー ツリーを特定できます。これらのツリーには、既存の番号分析およびルーティング ポリシー ツリーのすべての属性と機能があります。管理ドメインは、既存の CAC ポリシー ツリーのすべての属性および機能を持つ 0 個以上の CAC ポリシー ツリーも特定できます。

ユーザは、着信番号分析、発信番号分析、ルーティング、および CAC にそれぞれ別のポリシー ツリーを作成できます。各ポリシー ツリーを 0 個以上の管理ドメインに割り当てることができます。ユーザは、各ポリシー ツリーを個別に動作させたり停止したりできます。

管理ドメインは、ドメインの ID とスコープを示すテキストベースのストリングで識別できます。

分類システムがシグナリング イベントを他の送信元または宛先管理ドメインに割り当てることに失敗した場合は、シグナリング イベントを送信元または宛先ドメインとしてグローバル管理ドメインに割り当てることができます。

ユーザは、シグナリング メッセージを複数の送信元および宛先管理ドメインに割り当てることもできます。各管理ドメインには、イベントに割り当てられるときにプライオリティが設定されます。設定されたプライオリティに基づき、SBC は管理ドメインのセットからポリシー ツリーを使用します。

ユーザは、管理ドメインにポリシー ツリーを割り当てることにより、シグナリング イベントのルーティング決定を行うことができます。ユーザは、宛先管理ドメインの発信番号分析のためにポリシー ツリーを管理ドメインに割り当てることもできます。ポリシー ツリーには、個別に変更を加えることができます。ルーティング決定は送信元の管理ドメインに対して選択されたポリシー ツリーに基づいて行われますが、発信番号分析は宛先の管理ドメインに対して選択されたポリシー ツリーに基づいて行われます。

シグナリング イベントに選択されたすべての送信元および宛先管理ドメインは、そのイベントに関連する検出ポイントの Billing Manager に提供されます。XML 形式では、特定のコールの課金レコードに送信元および宛先の管理ドメイン名が含まれます。

非対称ペイロード タイプ

Real-Time Transport Protocol(RTP)セッションでは、各コーデックに対し、RTP ヘッダーに含まれる ID またはペイロード タイプが割り当てられます。これらのペイロード タイプにより、RTP セッションは複数の異なる形式を同時に伝送できます。RTP セッションでは、同じコーデックに複数の異なるペイロード タイプを割り当てることができます。

セッションが同じコーデックで異なるペイロード タイプを使用する場合、セッションは非対称ペイロード タイプを使用していると見なされます。

SIP、H.323、および H.248 は、非対称ペイロード タイプをサポートします。SIP セッションは RFC3264 オファー メッセージとアンサー メッセージ内の非対称ペイロード タイプをネゴシエートするのに対し、H.323 セッションは次のメッセージ内の非対称ペイロード タイプをネゴシエートします。

ファスト スタート要求および応答

Open Logical Channel(OLC)および Open Logical Channel(OLC)確認応答

ターミナル機能セット(telephone-event コーデックのみ)

SBC は、シグナリング リレーとメディア リレーの両方で非対称ペイロード タイプのシームレスなパススルーを実現します。そのため、エンドポイントの正常な動作に影響を与えることなく、非対称ペイロード タイプを使用する 2 つのエンドポイント間で SBC を使用できます。

非対称ペイロード タイプはパススルーのみを対象とし、インターワーキングは対象としていません。SBC では、コールの一方のレッグの非対称ペイロード タイプとコールの他方のレッグの対称ペイロード タイプを変換する必要はありません。

Cisco IOS XE Release 3.1.0S よりも前のリリースでは、SIP ピアが非対称ペイロード タイプを要求した場合、SBC は非対称ペイロード タイプを使用するコーデックを削除していました。コーデックが残っていない場合は、図 8 に示すようにコール全体が廃棄されていました。

図 8 非対称ペイロード タイプ:コール廃棄のシナリオ

 

Cisco IOS XE Release 3.1.0S 以降では、図 8 のようなシナリオでもコールは成功します。

図 9 に、オファーに 2 つのコーデックがあり、アンサーにはコーデックが 1 つしかないシナリオを示します。このシナリオでは、非対称ペイロード タイプと変更されたコーデックの組み合わせが存在します。

図 9 非対称ペイロード タイプ:オファーに 2 つのコーデックがあり、アンサーに 1 つのコーデックがある場合

 

図 9 に示す例では、SBC がアンサーをオファーと照合し、最初のコーデックの組み合わせを非対称ペイロード タイプを使用するものとしてマッピングして、次のコーデックの組み合わせをサポートされていないコーデック変更として破棄します。

シグナリング

ここでは、非対称ペイロード タイプ機能が次のシナリオでどのように動作するかについて説明します。

SIP-RFC3264 オファー/アンサー

H323-H245

H.323-SIP インターワーキング

メディアのプログラミング

SIP-RFC3264 オファー/アンサー

ここでは、SIP-RFC3264 オファー/アンサー シナリオにおける非対称ペイロード タイプの動作について詳しく説明します。

非対称ペイロード タイプ:

アンサー側からオファー側にペイロード タイプの再割り当てを通知します。

RFC3264 によってネゴシエートされた非対称ペイロード タイプ バインディングを MEDIA に通知します。

メディア リレー コールで対応するペイロード タイプを変更するアンサーを検出した場合、イベントを記録します。

シグナリングがオファーにコーデック(Dual-Tone Multi-Frequency(DTMF)インターワーキングの telephone-event コーデックまたはトランスコーディングのトランスコーダ コーデック)を送信する場合、シグナリングはアンサーでのペイロード タイプの変更を受け入れます。

SDP rtpmap 行でのペイロード タイプバインディングの割り当ての詳細については、RFC3264 を参照してください。

H323-H245

H323 コールでは、非対称ペイロード タイプ サポートは telephone-event コーデックだけで使用できます。

非対称ペイロード タイプ機能は、H.245 ターミナル機能セット(特に RFC2833 telephone-event ペイロード タイプをシグナリングする receiveRTPAudioTelephonyEventCapability)の処理に対してのみ影響します。この機能の目的は次のとおりです。

H.245 ターミナル機能セットによってネゴシエートされた非対称 telephone-event ペイロード タイプ バインディングを MEDIA に通知します。

各方向で別の telephone-event ペイロード タイプを検出するしたときにログを生成します。

H.323-SIP インターワーキング

H.323-SIP インターワーキングでは、非対称ペイロード タイプ サポートは telephone-event コーデックだけで使用できます。H.245 ターミナル機能セット メッセージで受信した telephone-event ペイロード タイプは、RFC3264 オファー/アンサー メッセージで通知され、その逆の方向でも通知されます。

H.323 は telephone-event 以外のコーデックでは非対称ペイロード タイプをサポートしませんが、この制限は SIP には当てはまりません。そのため、SIP ピアは、ペイロード タイプを SIP-H.323 インターワーキング コールの一部としてフロー上で変更しようとする場合があります。ペイロード タイプが変更された場合、重大度が高い問題判別ログが作成され、コールは廃棄されます。

メディアのプログラミング

シグナリングは、標準の H.248 シグナリングを使用して非対称ペイロード タイプ ストリームをプログラミングします。対称ペイロード タイプ バインディングと非対称ペイロード タイプ バインディング間の移行時に、メディア アドレスまたはポートは再割り当てされません。

課金

非対称ペイロード タイプ機能は、課金に使用される次の情報を提供します。

特定のメディア リレー コールで使用中の非対称ペイロード タイプ。

各ペイロード タイプにバインドされたコーデック。

SIP-SIP コール

SIP コールは、前のオファーへのアンサーに異なるペイロード タイプを示すことにより、非対称ペイロード タイプを指定します。SBC は、これらの非対称ペイロード タイプを処理します。

SIP/SIP 設定とオファー/アンサー メッセージの例については、「例:非対称ペイロード タイプの許可」を参照してください。

非対称ペイロード タイプの設定

各コールについて非対称ペイロード タイプを許可またはブロックするように SBC を設定できます。デフォルトでは、非対称ペイロード タイプはコールで許可されます。

非対称ペイロード タイプを許可するか禁止するかを指定するには、 [no] payload-type asymmetric {allowed | disallowed} コマンドを使用します。

非対称ペイロード タイプに対する ISSU の実行

ISSU を実行して Cisco IOS XE Release 3.1.0S にアップグレードすると、Cisco IOS XE Release 3.1.0S より前のリリースを実行するアクティブな SBC に非対称ペイロード タイプを要求するコールは、非対称ペイロード タイプが使用されている場合と同じように、非対称ペイロード タイプをサポートする Cisco IOS XE Release 3.1.0S を実行するスタンバイに複製されます。メディアは、フェールオーバー後にプライマリまたはバックアップ上で正しく流れない場合があります。

コールが非対称ペイロード タイプをサポートしていないアクティブな SBC 上で対称ペイロード タイプを使用している場合、非対称ペイロード タイプを使用した再ネゴシエーションの試行中には、次のいずれかが発生します。

メディア転送コンポーネントの Media またはメディア ゲートウェイが、アクティブな SBC が非対称ペイロード タイプをサポートしていないことを検出した場合、対応するコールの変更が拒否される場合があり、コールは変更されません。

メディア転送コンポーネントの Media またはメディア ゲートウェイが、アクティブな SBC が非対称ペイロード タイプをサポートしていないことを検出しない場合、対応するコールは非対称ペイロード タイプを使用している場合と同じように存続する場合があり、その結果、メディアが正しく流れない可能性があります。

コールがペイロード タイプを対称から非対称またはその逆に変更する場合:

ゲートが非対称として定義されると、再ネゴシエーションの結果、非対称ペイロード タイプの使用を終了しても非対称のままとなります。

対称ゲートが非対称としてマークされ、パートナーが非対称ペイロード タイプをサポートしていない場合、ゲートは複製されません。ゲートはバックアップ パートナーから削除されます。

ポリシーの実装方法

ここでは、Cisco Unified Border Element(SP Edition)ポリシーを設定してアクティブにする方法について説明します。

番号分析テーブルの設定

管理ドメインの設定

デフォルト コール ポリシー セットの設定

ルーティング テーブルの設定

番号操作の設定

ハンティングの設定

H.323 MultiARQ ハンティングの設定

コール アドミッション コントロール ポリシー セット、CAC テーブル、およびグローバル CAC ポリシー セットの設定

プライバシー サービスの設定

CAC ポリシー セットのアクティブ化

番号分析テーブルの設定

このタスクでは、番号分析テーブルを設定します。次の番号分析設定タイプについて説明します。

番号検証の設定

番号カテゴリ化の設定

テキスト アドレス検証と送信元アドレス操作の設定

番号検証の設定

このタスクでは、番号分析テーブルの番号検証を設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. first-inbound-na-table table-name

6. na-dst-prefix-table table-name

7. entry entry-id

8. match-prefix key

9. action [ next-table goto-table-name | accept | reject ]

10. category category-name

11. entry entry-id

12. edit [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

13. edit-cic [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

14. match-prefix key

15. action [ next-table goto-table-name | accept | reject ]

16. category category-name

17. entry entry-id

18. match-prefix key

19. action [ next-table goto-table-name | accept | reject ]

20. category category-name

21. exit

22. exit

23. end

24. show

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

Router(config-sbc)#

SBC サービス モードを開始します。

sbc-name :SBC の名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

Router(config-sbc-sbe)#

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

Router(config-sbc-sbe-rtgpolicy)#

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

ステップ 5

first-inbound-na-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

first-inbound-na-table hotel_table

ポリシーの番号分析段階を実行するときに最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

na-dst-prefix-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

na-dst-prefix-table hotel_table

 

SBE ポリシー セットのコンテキスト内で、着信番号のプレフィクス(先頭のいくつかのディジット)と照合するエントリを含んだ番号分析テーブルを設定するモードを開始します。

他の番号分析テーブルのコマンド

na-carrier-id-table :このテーブルでは、 match-cic コマンドおよび edit-cic コマンドを追加で指定する必要があります(以下を参照)。

na-dst-address-table

na-src-address-table

na-src-prefix-table

na-src-account-table

na-src-adjacency-table

na-carrier-id-table

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable)# entry 1

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-prefix key | match-cic cic

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix XXX

番号分析テーブルにあるエントリの照合値を設定します。

match-prefix key 引数は、着信番号のプレフィクス(先頭の部分)と照合するために使用するストリングです。

match-cic cic 引数は、 na-carrier-id-table コマンドとともに使用し、キャリア ID と照合するエントリを含んだテーブルの照合キャリア ID コードを設定します。

ステップ 9

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 10

category category-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# category external

番号分析テーブルでエントリのカテゴリを設定します。

ステップ 11

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# entry 2

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 12

edit [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit del-prefix 1

番号分析テーブルでダイヤル ストリング操作アクションを設定します。テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィックス sd を削除します。 sd は、着信ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例では、 edit コマンドは、番号分析テーブルの着信ストリングの先頭から 1 ディジット削除するようにエントリ 2 を設定しています。

ステップ 13

edit-cic [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit-cic del-prefix 1

番号分析テーブルで Carrier Identification Code(CIC)操作アクションを設定します。

テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジットのストリング。

「edit-cic del-prefix 1」コマンドは、現在の番号分析テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

アウトバウンド メッセージから CIC またはキャリア ID を削除する場合、置換ストリング 0000 またはプレフィクス削除長 4 を指定します。

次に例を示します。

edit-cic del-prefix 4 OR
edit-cic replace 0000

ステップ 14

match-prefix key

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix 9XXX

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

このコマンドの no 形式を使用すると、照合値が破棄されます。

ステップ 15

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 16

category category-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# category external

番号分析テーブルでエントリのカテゴリを設定します。

ステップ 17

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# entry 3

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 18

match-prefix key

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix 8XXX

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 19

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 20

category category-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# category bar

番号分析テーブルでエントリのカテゴリを設定します。

ステップ 21

exit

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# exit

entry モードを終了し、 natable モードに移行します。

ステップ 22

exit

 

Router(config-sbc-sbe-rtgpolicy-natable)# exit

natable モードを終了し、 callpolicy モードに移行します。

ステップ 23

end

 

Router(config-sbc-sbe-rtgpolicy-natable)# end

callpolicy モードを終了し、特権 EXEC モードに移行します。

ステップ 24

show

 

Router(config-sbc-sbe-rtgpolicy)# show

現在の設定情報を表示します。

番号カテゴリ化の設定

このタスクでは、番号分析テーブルの番号カテゴリ化を設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. first-inbound-na-table table-name

6. na-src-account-table table-name

7. entry entry-id

8. match-account key

9. action [ next-table goto-table-name | accept | reject ]

10. entry entry-id

11. match-account key

12. action [next-table goto-table-name | accept | reject ]

13. entry entry-id

14. match-account key

15. action [next-table goto-table-name | accept | reject]

16. na-dst-prefix-table table-name

17. entry entry-id

18. match-prefix key

19. category category-name

20. action [next-table goto-table-name | accept | reject]

21. entry entry-id

22. match-prefix key

23. category category-name

24. action [next-table goto-table-name | accept | reject]

25. end

26. show

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

Router(config-sbc)#

SBC サービス モードを開始します。

sbc-name :SBC の名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

Router(config-sbc-sbe)#

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

Router(config-sbc-sbe-rtgpolicy)#

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

ステップ 5

first-inbound-na-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

first-inbound-na-table check_account

ポリシーの番号分析段階を実行するときに最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

na-src-account-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

na-src-account-table check_account

Router(config-sbc-sbe-rtgpolicy-
natable)#

SBE ポリシー セットのコンテキスト内で、送信元アカウントと照合するエントリを含んだ番号分析テーブルを設定するモードを開始します。

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
natable)# entry 1

Router(config-sbc-sbe-rtgpolicy-
natable-entry)#

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-account key

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account hotel_foo

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 9

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# action next-table hotel_dialing_plan

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 10

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 2

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 11

match-account key

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account hotel_bar

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 12

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# action next-table hotel_dialing_plan

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 13

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# entry 3

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 14

match-account key

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# match-account internal

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用するストリングです。

ステップ 15

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 16

na-dst-prefix-table table-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)#

na-dst-prefix-table hotel_dialing_plan

SBE ポリシー セットのコンテキスト内で、着信番号の先頭と照合するエントリを含んだ番号分析テーブルを設定するモードを開始します。

ステップ 17

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# entry 1

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 18

match-prefix key

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix XXX

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 19

category category-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# category internal_call

番号分析テーブルでエントリのカテゴリを指定します。

ステップ 20

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 21

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# entry 2

番号分析テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 22

match-prefix key

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-prefix 9XXX

番号分析テーブルにあるエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用するストリングです。

ステップ 23

category category-name

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# category external_call

番号分析テーブルでエントリのカテゴリを指定します。

ステップ 24

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 25

end

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# end

entry モードを終了し、特権 EXEC モードに戻ります。

ステップ 26

show

 

Router(config-sbc-sbe-rtgpolicy)# show

現在の設定情報を表示します。

テキスト アドレス検証と送信元アドレス操作の設定

このタスクでは、番号分析テーブルのテキスト アドレス検証と送信元アドレス操作を設定する方法を示します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. first-inbound-na-table table-name

6. na-dst-address-table table-name

7. entry entry-id

8. action [ next-table goto-table-name | accept | reject ]

9. edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

10. match-address key [ regex | digits ]

11. entry entry-id

12. action [ next-table goto-table-name | accept | reject ]

13. edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

14. match-address key [ regex | digits ]

15. exit

16. exit

17. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

Router(config-sbc)#

SBC サービス モードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

Router(config-sbc-sbe)#

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

Router(config-sbc-sbe-rtgpolicy)#

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

ステップ 5

first-inbound-na-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

first-inbound-na-table hotel_table

ポリシーの番号分析段階を実行するときに最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

na-dst-address-table table-name

 

Router(config-sbc-sbe-rtgpolicy)#

na-dst-address-table room_table

 

SBE ポリシー セットのコンテキスト内で、着信番号のプレフィクス(先頭のいくつかのディジット)と照合するエントリを含んだ番号分析テーブルを設定する番号分析テーブル モードを開始します。

他の番号分析テーブルのコマンドは、次のとおりです、

na-carrier-id-table (このテーブルには追加のコマンド match-cic および edit-cic が必要)

na-dst-address-table

na-src-address-table

na-src-prefix-table

na-src-account-table

na-src-adjacency-table

na-carrier-id-table

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable)# entry 1

番号分析テーブルでエントリを設定する番号分析テーブル モードを開始し、必要に応じてエントリを作成します。

ステップ 8

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 9

edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]
 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit-src del-prefix 3

NA テーブルで送信元アドレス操作アクションを設定します。

これは、テーブルがアクティブ ポリシー セットに含まれる場合、行うことはできません。

このコマンドの no 形式を使用すると、照合値が削除されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジット数を指定する正の整数です。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジットのストリング。

ステップ 10

match-address key [ regex | digits ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-address 123456 digits

NA テーブル エントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

(注) 直接ストリング比較は NA では実行されません。固定ストリングを比較する場合は、regex メタ文字なしの regex を使用できます。

ステップ 11

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# entry 2

番号分析テーブルでエントリを設定する番号分析テーブル モードを開始し、必要に応じてエントリを作成します。

ステップ 12

action [next-table goto-table-name | accept | reject]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# action accept

番号分析テーブルでエントリのアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理する番号分析テーブルの名前を設定するには、next-table キーワードおよび goto-table-name 引数を使用します。

コールがテーブル内のエントリに一致する場合に、このコールを許可するように設定するには、accept キーワードを使用します。

コールがテーブル内のエントリに一致する場合に、このコールを拒否するように設定するには、reject キーワードを使用します。

ステップ 13

edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit-src del-suffix 1

NA テーブルで送信元アドレス操作アクションを設定します。

これは、テーブルがアクティブ ポリシー セットに含まれる場合、行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジット数を指定する正の整数です。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジット ストリングです。

ステップ 14

match-address key [ regex | digits ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-address ^.* regex

NA テーブル エントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

(注) 直接ストリング比較は NA では実行されません。固定ストリングを比較する場合は、regex メタ文字なしの regex を使用できます。

ステップ 15

exit

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# exit

entry モードを終了し、natable モードを開始します。

ステップ 16

exit

 

Router(config-sbc-sbe-rtgpolicy-natable)# exit

natable モードを終了し、コール ポリシー モードを開始します。

ステップ 17

end

 

Router(config-sbc-sbe-rtgpolicy)# end

コール ポリシー モードを終了し、特権 EXEC モードを開始します。

管理ドメインの設定

このタスクでは、管理ドメインを設定します。


) ポリシー セットは、complete 状態でなければ管理ドメインに割り当てることはできません。デフォルトのコール ポリシー セットは、管理ドメイン モードを開始する前に設定する必要があります。着信 NA セット、ルーティング セット、または発信 NA セットが未定義の場合、管理ドメインは、デフォルトのコール ポリシー セット内に定義された値を使用します。


手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. admin-domain name

5. description [ line ]

6. call-policy-set { inbound-na number | outbound-na number | rtg number } [ priority priority-value ]

7. cac-policy-set number

8. exit

9. adjacency sip | h323 adjacency-name

10. admin-domain name

11. end

12. show sbc sbc-name sbe admin-domain [ adjacency ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービスのモードを開始します。

sbc-name :SBC サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

admin-domain name

 

Router(config-sbc-sbe)# admin-domain Domain1

管理ドメイン モードを開始します。

name :最大 30 文字で、管理ドメイン名を定義します。

ステップ 5

description [ line ]

 

Router(config-sbc-sbe-ad)# description This is a description of DOMAIN1

管理ドメインに説明テキストを割り当てます。

line :管理ドメインについて説明します。

ステップ 6

call-policy-set { inbound-na number | outbound-na number | rtg number} [ priority priority-value ]

 

Router(config-sbc-sbe-ad)# call-policy-set rtg 2 priority 1

Router(config-sbc-sbe-ad)# call-policy-set inbound-na 2 priority 1

Router(config-sbc-sbe-ad)# call-policy-set outbound-na 2 priority 1

単一のコール ポリシー セット、またはルーティング、着信番号分析、および発信番号分析ごとに個別のコール ポリシー セットを設定します。ポリシー セットは、complete 状態でなければ管理ドメインのポリシー セットに割り当てることはできません。

(注) 着信 NA ポリシー セット、ルーティング ポリシー セット、または発信 NA ポリシー セットの指定は任意です。ポリシー セットが未定義の場合、管理ドメインはデフォルトのコール ポリシー セット内に定義された値を使用します。

inbound-na :着信番号分析ポリシーを指定します。

outbound-na :発信番号分析ポリシーを指定します。

rtg :ルーティング ポリシーを指定します

priority :ポリシー セットのプライオリティを指定します。

number :ポリシー セットの一意な識別子。値の範囲は 1 ~ 2147483647 です。

priority-value :1 ~ 10 のプライオリティ値。10 は最も高いプライオリティを示します。デフォルトでは、プライオリティは 10 に設定されます。

(注) 1 つの隣接に複数の管理ドメインを指定できるため、プライオリティが必要です。SBC は、プライオリティが最も高いポリシー セットを使用します。

ステップ 7

cac-policy-set number

 

Router(config-sbc-sbe-ad)# cac-policy-set 2

管理ドメインの CAC ポリシー セットを設定します。CAC ポリシー セットは 1 つだけ指定できます。

ポリシー セットは、complete 状態でなければ管理ドメインのポリシー セットに割り当てることはできません。

number :ポリシー セットの一意な識別子。値の範囲は 1 ~ 2147483647 です。

ステップ 8

exit

 

Router(config-sbc-sbe-ad)# exit

管理ドメイン モードを終了し、SBE モードを開始します。

ステップ 9

adjacency sip | h323 adjacency-name

 

Router(config-sbc-sbe)# adjacency sip sipadj

SBE SIP 隣接または H.323 隣接のモードを開始します。

adjacency-name:SIP 隣接または H.323 隣接の名前を定義します。

(注) admin-domain コマンドを追加、削除、または変更するためには、H323 隣接の接続を解除する必要があります。

ステップ 10

admin-domain name

 

Router(config-sbc-sbe-adj-sip)# admin-domain Domain1

隣接に管理ドメインを設定します。

name :最大 30 文字で、管理ドメイン名を定義します。

ステップ 11

end

 

Router(config-sbc-sbe-adj-sip)# end

SBE SIP 隣接モードまたは H.323 隣接モードを終了し、特権 EXEC モードを開始します。

ステップ 12

show sbc sbc-name sbe admin-domain [ adjacency ]

 

Router# show sbc MySBC sbe admin-domain

SBC 上に設定されている管理ドメインの詳細を表示します。

sbc-name :SBC サービスの名前を定義します。

adjacency :管理ドメインを隣接ごとに表示します。

次に、 show sbc sbe admin-domain コマンドの出力例を示します。

Router# show sbc mySBC sbe admin-domain
SBC Service "mySBC"
Global cac-policy-set: 2
Default call-policy-set/priority: 1/6
 
cac call-policy-set/priority
Administrative Domain policy-set inbound-na routing outbound-na
------------------------------ ---------- ------------- ------------- -------------
DOMAIN1 2 2/1 2/1 2/1
 

次に、 show sbc sbe admin-domain adjacency コマンドの出力例を示します。

Router# show sbc mySBC sbe admin-domain adjacency
SBC Service "mySBC"
Adjacency Name Type State Admin-domain
------------------------------ ---- ---------- ------------------------------
SIPP1A SIP Attached DOMAIN1

デフォルト コール ポリシー セットの設定

このタスクでは、コール ポリシー セットを設定し、管理ドメインがない場合に SBC が使用するデフォルトのポリシー セットを決定するためのプライオリティを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. first-inbound-na-table word

6. first-outbound-na-table word

7. complete

8. exit

9. call-policy-set default policy-set-id [ priority priority ]

10. end

11. show sbc sbc-name sbe call-policy-set [ default ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービスのモードを開始します。

sbc-name :SBC サービスの名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 25

新しいコール ポリシー セットを作成し、SBE ルーティング ポリシー コンフィギュレーション モードを開始します。

policy-set-id:1 ~ 2147483647 の範囲で指定できるコール ポリシー セット番号。

ステップ 5

first-inbound-na-table word

 

Router(config-sbc-sbe-rtgpolicy)# first-inbound-na-table InTable

最初の着信番号分析テーブルを指定します。

word :着信番号分析テーブルの名前。テーブルの長さは最大 30 文字です。

ステップ 6

first-outbound-na-table word

 

Router(config-sbc-sbe-rtgpolicy)# first-outbound-na-table InTable

最初の発信番号分析テーブルを指定します。

word :発信番号分析テーブルの名前。テーブルの長さは最大 30 文字です。

ステップ 7

complete

 

Router(config-sbc-sbe-rtgpolicy)# complete

フル セットのコミット後にコール ポリシー セットを完了します。

ステップ 8

exit

 

Router(config-sbc-sbe-rtgpolicy)# exit

SBE ルーティング ポリシー モードを終了します。

ステップ 9

call-policy-set default policy-set-id [ priority priority ]

 

Router(config-sbc-sbe)# call-policy-set default 25 priority 1

管理ドメインが隣接に指定されていないか、指定された管理ドメインが存在しない場合に、デフォルトのコール ポリシー セット ID を割り当てます。

policy-set-id :1 ~ 2147483647 のコール ポリシー セット番号。ポリシー セットは、complete 状態でなければデフォルト ポリシーとして割り当てることはできません。

priority :使用するアクティブ コール ポリシー セットを決定するためのプライオリティをを指定します。SBC は、プライオリティが最も高いポリシー セットを使用します。

priority :1 ~ 10 のプライオリティ値。10 は最も高いプライオリティを示します。デフォルトでは、プライオリティは 6 に設定されます。

(注) デフォルトのコール ポリシー セットは、管理ドメイン モードを開始する前に設定する必要があります。着信 NA セット、ルーティング セット、または発信 NA セットが未定義の場合、管理ドメインは、デフォルトのコール ポリシー セット内に定義された値を使用します。

ステップ 10

end

 

Router(config-sbc-sbe)# end

SBE モードを終了し、特権 EXEC モードを開始します。

ステップ 11

show sbc sbc-name sbe call-policy-set [ default ]
 

Router# show sbc mySBC sbe call-policy-set

SBC 上に設定されているコール ポリシー セットの詳細を表示します。

sbc-name :SBC サービスの名前を定義します。

default :デフォルト コール ポリシー セットに関する情報を表示します。

次に、 show sbc sbe call-policy-set コマンドの出力例を示します。

Router# show sbc mySBC sbe call-policy-set
 
SBC Service "mySBC"
 
Policy set 1
Default policy set : Yes (priority 6)
First inbound NA table :
First call routing table : TAB1
First reg routing table : TAB2
First outbound NA table :
 
Table Name : TAB1
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A SIPP1B Routing complete
2 SIPP1B SIPP1A Routing complete
 
Table Name : TAB2
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A Registrar Routing complete
2 SIPP1B Registrar Routing complete
 
Policy set 2
Default policy set : No
First inbound NA table :
First call routing table : TAB1
First reg routing table : TAB2
First outbound NA table :
 
Table Name : TAB1
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A SIPP1B Routing complete
2 SIPP1B SIPP1A Routing complete
 
Table Name : TAB2
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A Registrar Routing complete
2 SIPP1B Registrar Routing complete
 
Policy set 25
Default policy set : No
First inbound NA table : ADMINTable
First call routing table :
First reg routing table :
First outbound NA table : OutTable
 
* Numbers in brackets refer to a call being rejected by a routing or number analysis table because there were no matching entries in the table. This is also included in the total figure.

 

次に、 show sbc sbe call-policy-set default コマンドの出力例を示します。

Router# show sbc mySBC sbe call-policy-set default
 
SBC Service "mySBC"
 
Policy set 1
Default policy set : Yes (priority 6)
First inbound NA table :
First call routing table : TAB1
First reg routing table : TAB2
First outbound NA table :
 
Table Name : TAB1
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A SIPP1B Routing complete
2 SIPP1B SIPP1A Routing complete
 
Table Name : TAB2
Class : Routing
Table type : rtg-src-adj
Total Call-policy Failures : 0 (0 *)
Entry Match Value Destination Adjacency Action
----- ----------- --------------------- ------
1 SIPP1A Registrar Routing complete
2 SIPP1B Registrar Routing complete
 
* Numbers in brackets refer to a call being rejected by a routing or number analysis table because there were no matching entries in the table. This is also included in the total figure.

宛先アドレス テーブルの設定

このタスクでは、dst-address ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. first-call-routing-table table-name

6. rtg-dst-address-table table-name

7. entry entry-id

8. match-address key [ regex | string | digits ]

9. prefix

10. dst-adjacency target-adjacency

11. action [next-table goto-table-name | complete | reject]

12. exit

13. entry entry-id

14. match-address key [ regex | string | digits ]

15. prefix

16. dst-adjacency target-adjacency

17. action [next-table goto-table-name | complete | reject]

18. exit

19. entry entry-id

20. match-address key [ regex | string | digits ]

21. prefix

22. dst-adjacency target-adjacency

23. action [next-table goto-table-name | complete | reject]

24. exit

25. entry entry-id

26. match-address key [ regex | string | digits ]

27. prefix

28. dst-adjacency target-adjacency

29. action [next-table goto-table-name | complete | reject]

30. exit

31. complete name

32. end

33. show

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 5

first-call-routing-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# first-call-routing-table ROUTE-ON-DEST-NUM

新しいコール イベントに対してポリシーのルーティング段階を実行するときに最初に処理するポリシー テーブルの名前を設定します。

ステップ 6

rtg-dst-address-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table MyRtgTable

SBE ポリシー セットのコンテキスト内で、着信番号(番号分析後)と照合するエントリを含んだルーティング テーブルのコンフィギュレーション モードを開始します。

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 8

match-address key [regex | string | digits]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 334

ルーティング テーブルでエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 9

prefix

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 10

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 11

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 12

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 13

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 14

match-address key [regex | string | digits]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 434

ルーティング テーブルでエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 15

prefix

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 16

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW1

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 17

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 18

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 19

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 20

match-address key [regex | string | digits]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 354

ルーティング テーブルでエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 21

prefix

 

Router(config-sbc-sbe-rtgpolicy-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 22

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW2

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 23

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 24

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 25

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 26

match-address key [regex | string | digits]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 454

ルーティング テーブルでエントリの照合値を設定します。

ユーザ名でルーティングするルーティング テーブルを作成するには、既存の rtg-dst-address-table または rtg-src-address-table を使用して、match-address フィールドにテキスト値を入力します。

SIP メッセージにユーザ名が含まれている場合、SBC は番号分析をスキップしてルーティングだけ実行します。SBC では、アドレスに次の文字以外の文字が含まれている場合、そのアドレスは(電話番号ではなく)ユーザ名であると判断します。1、2、3、4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、ピリオド、開き丸カッコ、閉じ丸カッコ

アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の「X」は、ワイルドカード文字ではなく、文字の「X」として処理されます。たとえば、照合値「X」はユーザ名「X」に一致しますが、「A」には一致しません。

ステップ 27

prefix

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# prefix

このエントリの照合アドレスを宛先アドレスの先頭と照合するように設定します。

ステップ 28

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW1

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 29

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 30

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

entry モードを終了し、 rtgtable モードに移行します。

ステップ 31

complete name

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# complete

ルーティング ポリシー セット全体を処理したら、このポリシー セット全体を終了します。

ステップ 32

end

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# end

 

rtgtable モードを終了し、特権 EXEC モードを開始します。

ステップ 33

show

 

Router# show

現在の設定情報を表示します。

宛先ドメイン、送信元ドメイン、およびキャリア ID テーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-src-domain-table table-name | rtg-dst-domain-table table-name | rtg-carrier-id-table table-name

6. entry entry-id

7. match-domain key [ regex ] | match-cic cic

8. edit action

9. edit-cic [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

10. action [next-table goto-table-name | complete | reject]

11. dst-adjacency target-adjacency

12. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 5

rtg-src-domain-table table-name | rtg-dst-domain-table table-name |

rtg-carrier-id-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-src-domain-table MyRtgTable

それぞれ送信元ドメイン、宛先ドメイン、またはキャリア ID と照合するエントリを含んだルーティング テーブル(必要に応じて新しいテーブルを作成)のコンフィギュレーション モードを開始します。

アクティブなポリシー セットのコンテキストでは、ルーティング テーブル設定のサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブルは破棄されない場合があります。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-domain key [ regex ] | match-cic cic

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# match-domain ^cisco.com$

ルーティング テーブルのエントリの照合ドメインまたは Carrier Id Code(CIC)を作成または修正します。

key は、単なるストリングではなく、正規表現です。

cic は、ルーティング テーブルのエントリに一致するキャリア ID です。

ステップ 8

edit action

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# edit del-prefix 1

ルーティング テーブルでダイヤル ストリング操作アクションを設定します。テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィックス sd を削除します。 sd は、着信ディジット ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例では、 edit コマンドは、ルーティング テーブル「MyRtgTable」内の着信ストリングの先頭から 1 ディジット削除するようにエントリ 1 を設定しています。

ステップ 9

edit-cic [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-
natable-entry)# edit-cic del-prefix 1

任意のルーティング テーブルで Carrier Identification Code(CIC)操作アクションを設定します。

テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジットのストリング。

次のコマンドは、現在のルーティング テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

発信メッセージからキャリア ID を完全に削除する場合、置換ストリング 0000 またはプレフィクス削除長 4 を指定する必要があります。次に例を示します。

edit-cic del-prefix 4 OR
edit-cic replace 0000

ステップ 10

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 11

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 12

exit

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

カテゴリ テーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-category-table table-name

6. entry entry-id

7. match-category word

8. action [next-table goto-table-name | complete | reject]

9. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 5

rtg-category-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-category-table MyRtgTable

SBE ポリシー セット内のコンテキスト内で、カテゴリと照合するエントリを含んだルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-category word

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-category emergency$

カテゴリで照合するルーティング テーブルでエントリの照合値を設定します。

ステップ 8

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action reject

基準と一致するコールは拒否されます。

ステップ 9

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

最低コスト テーブルの設定

このタスクでは、最低コスト ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-least-cost-table table-name

6. entry entry-id

7. cost cost

8. dst-adjacency

9. action complete

10. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 5

rtg-least-cost-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-least-cost-table MyRtgTable

SBE ポリシー セット内のコンテキスト内で、最低コストと照合するエントリを含んだルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

cost cost

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# cost 50$

コストをルートに割り当てます。

ステップ 8

dst-adjacency target-adjacency

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 9

action complete

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

エントリがこのポリシーに一致する場合ルーティングが完了することを指定します。

ステップ 10

exit

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

時間ベースのテーブルの設定

このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-time-table table-name

6. entry entry-id

7. match-time {[date yr year_low year_high mon month_low month_high day date_low date_high] [ dow DoW_low DoW_high] [ tod hr hour_low hour_high min minute_low minute_high ]}

8. precedence precedence

9. dst-adjacency dst_adj

10. action [next-table goto-table-name | complete | reject]

11. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 5

rtg-time-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-time-table MyRtgTable

SBE ポリシー セット内のコンテキスト内で、時間と照合するエントリを含んだルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 7

match-time {[date yr year_low year_high mon month_low month_high day date_low date_high] [dow DoW_low DoW_high] [tod hr hour_low hour_high min minute_low minute_high]}

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-time date yr 2006 2020 mon 1 12 day 1 31$

エントリの照合時間を設定します。時間の照合に使用されるストリングです。次の 1 つ以上の指定子を含めることができます。

date_low - date_high:日付の範囲(1 ~ 31)(指定値も含まれます)。

date:日付

day:曜日

DoW_low - DoW_high:曜日の範囲(Sun ~ Mon)(指定値も含まれます)。

dow:曜日

hr:時間

hour_low - hour_high:時間の範囲(0 ~ 23)(指定値も含まれます)。

minute_low - minute_high:分の範囲(0 ~ 59)(指定値も含まれます)。

min:分

mon:月

month_low - month_high:月の範囲(1 ~ 12)(指定値も含まれます)。

tod:時

yr:年

year_low - year_high:年の範囲。

high 値はオプションです。指定されない場合、low 値に設定されます。

ステップ 8

precedence precedence

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# precedence 0

ルーティング エントリの優先順位を設定します。

ステップ 9

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# action complete

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 10

dst-adjacency dst_adj

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 11

exit

 

Router(config-sbc-sbe-rtgpolicy-
rtgtable-entry)# exit

現在のコンフィギュレーション モードを終了します。

トランクグループ ID テーブルの設定

ここでは、src-trunk-group-id および dst-trunk-group-id ルーティング テーブルを設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. adjacency sip adjacency-name

5. tgid-routing

6. exit

7. call-policy-set policy-set-id

8. rtg-src-trunk-group-id-table table-name | rtg-dst-trunk-group-id-table table-name

9. entry entry-id

10. action {next-table goto-table-name | complete | reject}

11. dst-adjacency dst_adj

12. match-type { none | any | context | tgid }

13. tgid-context tgid-context-name {tgid tgid-name }

14. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

Router(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。 sbc-name 引数は、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

Router(config-sbc-sbe)#

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

adjacency sip adjacency-name

 

Router(config-sbc-sbe)# adjacency sip adj1

Router(config-sbc-sbe-adj-sip)#

隣接 SIP コンフィギュレーション サブモードを開始します。

ステップ 5

tgid-routing

 

Router(config-sbc-sbe-adj-sip)# tgid-routing

Router(config-sbc-sbe-adj-sip)#

コール ルーティングのトランクグループ ID の解析をイネーブルにします。

ステップ 6

exit

 

Router(config-sbc-sbe-adj-sip)# exit

Router(config-sbc-sbe)#

ステップ 7

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

Router(config-sbc-sbe-rtgpolicy)#

SBE エンティティ内でルーティング ポリシー セットのコンフィギュレーション モードを開始します。

ステップ 8

rtg-src-trunk-group-id-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# rtg-src-trunk-group-id-table MyRtgTable

Router(config-sbc-sbe-rtgpolicy-rtgtable)#

SBE ポリシー セットの TGID または TGID コンテキスト パラメータと照合するエントリを含んだルーティング テーブルのコンフィギュレーション サブモードを開始します。

ステップ 9

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)#

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

entry-id は、新しく作成されたルーティング テーブル内のエントリを一意に識別する番号です。

ステップ 10

action [next-table goto-table-name | complete | reject]

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)#

このルーティング エントリが選択された場合に実行するアクションを設定します。指定できるアクションは次のとおりです。

イベントがこのエントリに一致する場合に次に処理するルーティング テーブルの名前を設定します。これには、 next-table キーワードと goto-table-name 引数を使用します。

complete キーワードを使用して、アクションを完了します。

reject キーワードを使用して、指定されたアクションを拒否します。

ステップ 11

dst-adjacency dst_adj

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)#

ルーティング テーブル内のエントリの宛先隣接を設定します。

ステップ 12

match-type { none | any | context | tgid }

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-type tgid

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)#

送信元 TGID または TGID コンテキスト パラメータでルーティング テーブルのエントリを照合します。次の照合タイプを使用できます。

none :TGID 情報が存在しない場合にエントリを照合します。

any :TGID 情報が存在する場合にエントリを照合します。

context :TGID コンテキストでエントリを照合します。

tgid :TGID および TGID コンテキストの両方でエントリを照合します。

ステップ 13

tgid-context tgid-context-name {tgid tgid-name }

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# tgid-context example-domain tgid trunkgroup1

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)#

トランクグループ ID コンテキストおよびトランクグループ ID を定義して、ルーティング テーブルのエントリを照合します。

ステップ 14

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

Router(config-sbc-sbe-rtgpolicy-rtgtable)#

現在のコンフィギュレーション モードを終了します。

番号操作の設定

このタスクでは、宛先隣接が選択された後に着信番号に対して実行するさまざまな番号操作を指定できます。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. rtg-src-address-table table-id

6. rtg-src-adjacency-table table-id

7. rtg-src-account-table table-id

8. rtg-round-robin-table table-id

9. rtg-carrier-id-table table-id

10. rtg-dst-address-table table-id

11. entry entry-id

12. edit action

13. edit-cic [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

14. edit-src [ del-prefix pd ] | [ del-suffix sd ] | [ add-prefix pa ] | [ replace ds ]

15. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE モードでルーティング ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

ステップ 5

rtg-src-address-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-src-address-table MySrcAddressTable

SBE ポリシー セットのコンテキスト内で、ダイヤラの番号または SIP ユーザ名と照合するエントリを含んだルーティング テーブル(必要に応じて作成)のコンフィギュレーション モードを開始します。

アクティブなポリシー セットのコンテキストでは、ルーティング テーブル設定のサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブルは破棄されない場合があります。

ステップ 6

rtg-src-adjacency-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-src-adjacency-table MySrcAdjTable

エントリが送信元隣接と一致する SBE ポリシー セットのコンテキスト内で、ルーティング テーブルのコンフィギュレーション モードを開始します(ルーティング テーブルは必要に応じて作成します)。

ステップ 7

rtg-src-account-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-src-account-table MySrcAccTable

SBE ポリシー セットのコンテキスト内で、送信元アカウントと照合するエントリを含んだルーティング テーブル(必要に応じて作成)のコンフィギュレーション モードを開始します。

ステップ 8

rtg-round-robin-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-round-robin-table MyRobinTable

イベントが match-value パラメータも next-table アクションも持たないポリシー テーブルのコンフィギュレーション モードを開始します。アクションは、番号操作の設定および宛先隣接の設定に限定されています。ルーティング テーブル内のエントリがイベントに一致し、next-table アクションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグループが選択されます。

ステップ 9

rtg-carrier-id-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-carrier-id-table MyCarrierIdTable

SBE ポリシー セットのコンテキスト内で、キャリア ID と照合するエントリを含んだルーティング テーブル(必要に応じて作成)のコンフィギュレーション モードを開始します。

アクティブなポリシー セットのコンテキストでは、ルーティング テーブル コンフィギュレーション モードを開始することはできません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブルは破棄されない場合があります。

ステップ 10

rtg-dst-address-table table-id

 

Router(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table MyRtgTable

SBE ポリシー セットのコンテキスト内で、着信番号(番号分析後)または SIP ユーザ名と照合するエントリを含んだルーティング テーブル(必要に応じて作成)のコンフィギュレーション モードを開始します。

アクティブなポリシー セットのコンテキストでは、ルーティング テーブル設定のサブモードを開始できません。

このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブルは破棄されない場合があります。

ステップ 11

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1

ルーティング テーブルでエントリを設定するモードを開始し、必要に応じてエントリを作成します。

ステップ 12

edit action

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# edit del-prefix 1

ルーティング テーブルでダイヤル ストリング操作アクションを設定します。テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除されます。

edit コマンドには、次の値を設定できます。

del-prefix pd :プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削除するディジットの数を指定する正の整数です。

del-suffix sd :サフィックス sd を削除します。 sd は、着信ディジット ストリングの末尾から削除するディジットの数を指定する正の整数です。

add-prefix pa :プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディジットのストリングです。

replace ds ds に置換します。 ds は、着信ストリングを置換するディジットのストリングです。

左の例では、 edit コマンドは、ルーティング テーブル「MyRtgTable」内の着信ストリングの先頭から 1 ディジット削除するようにエントリ 1 を設定しています。

ステップ 13

edit-cic [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit-cic del-prefix 1

任意のルーティング テーブルで CIC 操作アクションを設定します。

テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジットのストリング。

次のコマンドは、現在のルーティング テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。

発信メッセージからキャリア ID を完全に削除する場合、置換ストリング 0000 またはプレフィクス削除長 4 を指定する必要があります。次に例を示します。

edit-cic del-prefix 4 OR
edit-cic replace 0000

ステップ 14

edit-src [del-prefix pd ] | [del-suffix sd ] | [add-prefix pa ] | [replace ds ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# edit-src del-prefix 1

ルーティング テーブルで送信元番号操作アクションを設定します。

テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはできません。

このコマンドの no 形式を使用すると、照合値が破棄されます。

del-prefix pd :キャリア ID ストリングの先頭から削除するディジットの数を指定する正の整数。

del-suffix sd :キャリア ID ストリングの末尾から削除するディジットの数を指定する正の整数。

add-prefix pa :キャリア ID ストリングの先頭に追加するディジットのストリング。

replace ds :キャリア ID ストリングを置換するディジットのストリング。

ステップ 15

exit

 

Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit

設定の entry モードを終了します。

ハンティングの設定

このタスクにより、Cisco Unified Border Element(SP Edition)は、障害が発生した場合に他のルートまたは宛先隣接をハントすることができます。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. adjacency sip adjacency-name or adjacency h323 adjacency-name

5. hunting-trigger error-codes or hunting-trigger error-codes

6. exit

7. h323

8. hunting-mode [altEndps | multiARQ]

9. end

10. show sbc sbc-name sbe h323 | sip hunting-trigger

11. show sbc sbc-name sbe h323 | sip hunting-mode

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

adjacency sip adjacency-name

or

adjacency h323 adjacency-name

 

Router(config-sbc-sbe)# adjacency sip test

 

Router(config-sbc-sbe)# adjacency h323 test

 

SBC サービスの宛先 SIP または H.323 隣接を設定し、adjacency sip または adjacency h323 コンフィギュレーション モードを開始します。

adjacency sip :設定されたエラー戻りコードによってハンティングが発生する宛先 SIP 隣接。このコマンドによって、グローバルに設定された再試行エラー コードが無効になります。

adjacency h323 :設定されたエラー戻りコードによってハンティングが発生する宛先 H.323 隣接。このコマンドによって、グローバルに設定された再試行エラー コードが無効になります。

ステップ 5

hunting-trigger error-codes

or

hunting-trigger error-codes

 

 

Router(config-sbc-sbe-adj-sip)# hunting-trigger 415 480

 

(このコマンドは、Adjacency SIP コンフィギュレーション モードの SIP 隣接のハンティング トリガーを設定します)

or

 

Router(config-sbc-sbe-adj-h323)# hunting-trigger noBandwidth

Router(config-sbc-sbe-adj-h323)# hunting-trigger unreachableDestination

 

(これらのコマンドは、Adjacency H.323 コンフィギュレーション モードの H.323 隣接のハンティング トリガーを設定します)

 

(注) 隣接レベルと SBE レベル ハンティング トリガーの両方が設定されている、隣接レベルが優先されます。

次の 4 つのいずれかのモードで、どのエラー戻りコードによってハンティングを発生させるかを設定します。

sip(グローバル SIP スコープ):sip hunting-trigger コマンドを使用します。


) (config-sbc-sbe-adj-sip)または(config-sbc-sbe-adj-h323)モードを終了して、(config-sbc-sbe)モードを開始し、グローバル SIP スコープ レベルで設定します。


h323(グローバル H.323 スコープ):hunting-trigger コマンドを使用します。

adjacency sip(宛先 SIP 隣接):hunting-trigger コマンドを使用します。

adjacency h323(宛先 H.323 隣接):hunting-trigger コマンドを使用します。

error-codes には、次の値を指定できます。

sip モードおよび adjacency sip モードの場合、 error-codes には SIP 数値エラー コードのリストをスペースで区切って指定します。左の例では、SIP が「415」(メディア非サポート)エラーまたは「480」(一時的に使用不可能)エラーを受信した場合、SIP がルーティングを再試行するように設定しています。いずれのエラー コードもハンティング トリガーとして設定されます。SIP エラー コードのリストについては、表 2を参照してください。

h323 および adjacency h323 モードの場合、 error-codes は、個別のコマンドで入力されます。次に、H.323 テキスト エラー コードのリストを示します。

noBandwidth:帯域幅が奪われたか、ARQ が拒否されました。

unreachableDestination:端末が ARQ のゲートキーパーに到達できません。

destinationRejection:コードが宛先で拒否されました。

noPermission:着信側のゲートキーパーがコードを拒否しました。

gatewayResources:ゲートウェイ リソースを使い果たしました。

badFormatAddress:H.225 メッセージ内のアドレス フィールドが認識されません。

securityDenied:セキュリティ設定に互換性がありません。

 

内部定義された値「connectFailed」:解放の原因または理由コードがない releaseComplete 応答を受信したか、リモート エンドポイントから応答がありませんでした。

(注) これらのテキスト エラー コードは、H.323 だけに適用されます。

no sip hunting-trigger または no hunting-trigger を入力すると、すべてのエラー コードがクリアされます。 no sip hunting-trigger x y を入力すると、設定されたリストからコード x および y だけが削除されます。

の値を入力して、どのようなエラー戻りコードを受信した場合でも、この隣接に対してルーティングを再試行しないように指定します。

ステップ 6

exit

 

Router(config-sbc-sbe-adj-h323)# exit

Adjacency H.323 コンフィギュレーション モードを終了して、SBE コンフィギュレーション モードを開始します。

ステップ 7

h323

 

Router(config-sbc-sbe)# h323

 

h323 コマンドは、H.323 コンフィギュレーション モードを開始します。

ステップ 8

hunting-mode [altEndps|multiARQ]

 

Router(config-sbc-sbe-h323)# hunting-mode multiARQ

H.323 ハンティングがトリガーされた場合に実行する H.323 ハンティングの形式を設定します。

altEndps:alternateEndpoints

multiARQ:1 つのコールに対してゲートキーパーに複数の ARQ を発行する、非標準 H.323 メカニズムを使用します。

このコマンドの no 形式を使用すると、ハンティング モードがデフォルトの alternateEndpoints に戻ります。ハンティングは完全にディセーブルにはなりません。ハンティング モードが定義されていない場合、デフォルトは alternateEndpoints です。

ステップ 9

end

 

Router(config-sbc-sbe-h323)# end

 

現在のコンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 10

show sbc sbc-name sbe h323|sip hunting-trigger

 

Router# show sbc mysbc sbe h323 hunting-trigger

H.323 または SIP ハンティング トリガーを表示します。

ステップ 11

show sbc sbc-name sbe h323|sip hunting-mode

 

Router# show sbc mysbc sbe h323 hunting-mode

H.323 ハンティング モードを表示します。

ルーティング ポリシー セットのアクティブ化

このタスクでは、番号分析およびルーティング ポリシー セットをアクティブにします。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set default policy-set-id [ priority priority-value]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

call-policy-set default policy-set-id [ priority priority-value ]

 

Router(config-sbc-sbe)# call-policy-set default 1

管理ドメインが隣接に指定されていないか、指定された管理ドメインが存在しない場合に、デフォルトのコール ポリシー セット ID を割り当てます。

policy-set-id :1 ~ 2147483647 のコール ポリシー セット番号。ポリシー セットは、complete 状態でなければデフォルト ポリシーとして割り当てることはできません。

priority :使用するアクティブ コール ポリシー セットを決定するためのプライオリティを指定します。SBC は、プライオリティが最も高いポリシー セットを使用します。

priority :1 ~ 10 のプライオリティ値。10 は最も高いプライオリティを示します。デフォルトでは、プライオリティは 6 に設定されます。

H.323 MultiARQ ハンティングの設定

ここでは、障害が発生した場合に他の H.323 ルートまたは宛先隣接をハントするように、Cisco Unified Border Element(SP Edition)を設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. adjacency h323 adjacency-name

5. hunting-trigger error-codes

6. hunting-mode mode

7. exit

8. show sbc sbc-name sbe h323 hunting-mode

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

adjacency h323 adjacency-name

 

Router(config-sbc-sbe)# adjacency h323 test

 

SBC サービスの宛先 H.323 隣接を設定し、adjacency h323 コンフィギュレーション モードを開始します。

宛先 H.323 隣接では、設定されたエラー戻りコードによってハンティングが発生します。このコマンドによって、グローバルに設定された再試行エラー コードが無効になります。

ステップ 5

hunting-trigger error-codes

 

Router(config-sbc-sbe-h323)# hunting-trigger noBandwidth

Router(config-sbc-sbe-h323)# hunting-trigger securityDenied

次のいずれかのコンフィギュレーション モードで、どのエラー戻りコードによってハンティングを発生させるかを設定します。

h323(グローバル H.323 スコープ)

adjacency h323(宛先 H.323 隣接)

左の例では、「noBandwidth」または「securityDenied」エラー コードを受け取った場合にルーティングを再試行するように H.323 を設定します。

h323 および adjacency h323 コンフィギュレーション モードの場合、 error-codes は、個別のコマンドで入力されます。次に、H.323 テキスト エラー コードのリストを示します。

noBandwidth

unreachableDestination

destinationRejection

noPermission

gatewayResources

badFormatAddress

securityDenied

内部定義された値「connectFailed」

no hunting-trigger を入力すると、すべてのエラー コードがクリアされます。

の値を入力して、どのようなエラー戻りコードを受信した場合でも、この隣接に対してルーティングを再試行しないように指定します。

ステップ 6

hunting-mode [altEndps|multiARQ]

 

Router(config-sbc-sbe-h323)# hunting-mode multiARQ

ハンティングがトリガーされた場合に実行するハンティングの形式を設定します。

altEndps:alternateEndpoints

multiARQ:1 つのコールに対してゲートキーパーに複数の ARQ を発行する、非標準 H.323 メカニズムを使用します。

このコマンドの no 形式を使用すると、ハンティング モードがデフォルトの alternateEndpoints に戻ります。ハンティングは完全にディセーブルにはなりません。ハンティング モードが定義されていない場合、デフォルトは alternateEndpoints です。

ステップ 7

exit

 

Router(config-sbc-sbe-h323)# exit

現在のコンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 8

show sbc sbc-name sbe h323 hunting-mode

 

Router# show sbc mysbc sbe h323 hunting-mode

H.323 ハンティング モードを表示します。

コール アドミッション コントロール ポリシー セット、CAC テーブル、およびグローバル CAC ポリシー セットの設定

この任意のタスクでは、コール アドミッション コントロール ポリシー セットと CAC テーブルを設定し、グローバル CAC ポリシー セットを割り当てます。


) この手順を使用してアクティブ CAC ポリシー セットを変更する場合は、手順を実行する前に「アクティブ CAC ポリシー セットの変更」を参照してください。


手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. cac-policy-set averaging-period avg-number avg-period

5. cac-policy-set policy-set-id

6. first-cac-scope scope-name

7. first-cac-table table-name

8. cac-table table-name

9. table-type {policy-set | limit { list of limit tables}}

10. entry entry-id

11. cac-scope {list of scope options }

12. match-value key

13. max-num-calls mnc

14. max-call-rate-per-scope limit [ averaging-period period-num ]

15. max-in-call-msg-rate limit [ averaging-period period-num ]

16. max-out-call-msg-rate limit [ averaging-period period-num ]

17. max-bandwidth mbw bwsize

18. callee-privacy callee-priv-setting

19. action [next-table goto-table-name | cac-complete]

20. exit

21. entry entry-id

22. match-value key

23. max-num-calls mnc

24. max-call-rate-per-scope limit [ averaging-period period-num ]

25. max-bandwidth mbw bwsize

26. transcode-deny

27. max-regs-rate-per-scope limit [ averaging-period period-num ]

28. action [next-table goto-table-name | cac-complete ]

29. exit

30. exit

31. complete

32. exit

33. cac-policy-set global cac-policy-num

34. end

35. show sbc sbc-name sbe cac-policy-set [ global ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

cac-policy-set averaging-period avg-number avg-period

 

Router(config-sbc-sbe)# cac-policy-set averaging-period 1 100

Router(config-sbc-sbe)# cac-policy-set averaging-period 2 175

レート計算の平均期間を指定します。

avg-number :平均期間番号。1 または 2 です。

avg-period :レート計算に CAC によって使用される秒単位の平均期間。1 ~ 3600 秒を設定できます。デフォルトでは、60 秒に設定されます。

ステップ 5

cac-policy-set policy-set-id

 

Router(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

policy-set-id :1 ~ 2147483647 の範囲で指定できるコール ポリシー セット番号。

ステップ 6

first-cac-scope scope-name

 

Router(config-sbc-sbe-cacpolicy)# first-cac-scope global

 

ポリシーのアドミッション コントロール ステージを実行する際に制限の定義を開始する範囲を設定します。

(注) first-cac-scope 定義が該当するのは、first-cac-table コマンドで設定されたテーブル タイプが制限テーブルの場合だけです。この場合、first-cac-table のスコープは、first-cac-scope により決定されます。first-cac-table がポリシー セット テーブルの場合、first-cac-scope は無視され、デフォルトはグローバルになります。

scope-name 引数には制限が最初に定義されるべき範囲を設定します。有効な値は次のとおりです。

adj-group

call

category

dst-account

dst-adj-group

dst-adjacency

dst-number

global

src-account

src-adj-group

src-adjacency

src-number

機能は、個々の隣接ごとに行う場合と同じように、CAC 設定から隣接グループごとにイネーブルまたはディセーブルにできます。

ステップ 7

first-cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# first-cac-table StandardListByAccount

ポリシーのアドミッション コントロール ステージの実行時に処理する最初のポリシー テーブル名を設定します。

ステップ 8

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table StandardListByAccount

SBE ポリシー セットのコンテキスト内で、アドミッション コントロール テーブル(必要に応じて作成します)のコンフィギュレーション モードを開始します。

ステップ 9

table-type {policy-set | limit {list of limit tables}}

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set

SBE ポリシー セットのコンテキスト内で、CAC テーブルのテーブル タイプを設定します。

list of limit tables 引数は、テーブル内にあるエントリの match-value フィールドの構文を制御します。使用可能な制限テーブルは次のとおりです。

account:アカウント名を比較します。

adj-group:隣接グループ名を比較します。

adjacency:隣接名を比較します。

all:比較タイプはありません。すべてのイベントがこのタイプと一致します。

call-priority:コール プライオリティと比較します。

category:番号分析が割り当てられたカテゴリを比較します。

dst-account:宛先アカウント名を比較します。

dst-adj-group:宛先隣接グループ名を比較します。

dst-adjacency:宛先隣接名を比較します。

dst-prefix:着信ディジット ストリングの先頭を比較します。

event-type:CAC ポリシー イベント タイプと比較します。

src-account:送信元アカウント名を比較します。

src-adj-group:送信元隣接グループ名を比較します。

src-adjacency:送信元隣接名を比較します。

src-prefix:発番号ストリングの先頭を比較します。

(注) 制限テーブルでは、イベント、メッセージ、またはコールが 1 つのエントリだけに一致します。

機能は、個々の隣接ごとに行う場合と同じように、CAC 設定から隣接グループごとにイネーブルまたはディセーブルにできます。adj-group テーブル タイプは、送信元または宛先の隣接グループで一致します。

policy-set キーワードが指定されている場合、cac-scope コマンドを使用して、CAC ポリシー セット テーブル内で制限が適用される、各エントリ内の範囲を設定します。

(注) ポリシー セット テーブルでは、イベント、コール、メッセージは、このテーブルのすべてのエントリに適用されます。

ステップ 10

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-
cactable)# entry 1

アドミッション コントロール テーブル内のエントリを作成または変更するモードを開始します。

ステップ 11

cac-scope {list of scope options}

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-scope category

 

ポリシー セット テーブルで制限を適用する各エントリ内の範囲を設定します。

list of scope options:イベント照合に使用される次のいずかのストリングを指定します。

account :同じアカウントからのイベント。

adjacency :同じ隣接からのイベント。

adj-group :同じ隣接グループのメンバーからのイベント。

call :スコープの限界は単一コール単位です。

category :同じカテゴリを持つイベント。

dst-account :同じアカウントに送信されるイベント。

dst-adj-group :同じ隣接グループに送信されるイベント。

dst-adjacency :同じ隣接に送信されるイベント。

dst-number :同じ宛先を持つイベント。

global :スコープの限界はグローバルです。

src-account :同じアカウントからのイベント。

src-adj-group :同じ隣接グループからのイベント。

src-adjacency :同じ隣接からのイベント。

src-number :同じ送信元番号を持つイベント。

sub-category :このスコープで指定される制限は、同じ加入者カテゴリのメンバーとの間で送受信されるすべてのイベントに適用されます。

sub-category-pfx :このスコープで指定される制限は、同じ加入者カテゴリ プレフィクスのメンバーとの間で送受信されるすべてのイベントに適用されます。

subscriber :このスコープで指定される制限は、個々の加入者(レジストラ サーバで登録されているデバイス)から送受信されるすべてのイベントに適用されます。

ステップ 12

match-value key

 

Router(config-sbc-sbe-cacpolicy-
cactable-entry)# match-value SIP-CUSTOMER-1

CAC 制限テーブルにあるエントリの照合値を設定します。これは、制限テーブル タイプだけに関連します。

key 引数は、テーブル タイプに基づいたストリングまたはキーワードです。key の形式は、制限テーブル タイプにより決定されます(たとえば、event-type または call-priority 制限テーブル)。

次に、event-type 制限テーブル(table-type limit event-type)の場合の照合値ストリングオプションを示します。

call-update:発番号ストリングの先頭を比較します。

endpoint-reg:宛先隣接名を比較します。

new-call:着信ディジット ストリングの先頭を比較します。

次に、call-priority 制限テーブル(table-type limit call-priority)の場合の照合値ストリングオプションを示します。

critical:リソース プライオリティが「critical」のコールと一致します。

flash:リソース プライオリティが「flash」であるコールと一致します。

flash-override:リソース プライオリティが「flash-override」のコールと一致します。

immediate:リソース プライオリティが「immediate」のコールと一致します。

priority:リソース プライオリティが「priority」のコールと一致します。

routine:リソース プライオリティが「routine」のコールと一致します。

その他すべての制限テーブルでは、名前またはディジット ストリングを入力します。

WORD:照合する名前またはディジット ストリング。(最大サイズ 255)。

ステップ 13

max-num-calls mnc

 

Router(config-sbc-sbe-cacpolicy-
cactable-entry)# max-num-calls 100

アドミッション コントロール テーブルのエントリの最大コール数を設定します。

ステップ 14

max-call-rate-per-scope limit [ averaging-period period-num ]
 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate-per-scope 1000 averaging-period 2

アドミッション コントロール テーブルのエントリの最大コール レートを設定します。

limit :1 分あたりの新しいコール数の制限。値の範囲は 0 ~ 2147483647 です。

averaging-period :レートを計算に使用する平均期間を指定します。デフォルトでは、1 が選択されます。

period-num :1 ~ 2 の範囲で指定された平均期間に基づいてレートを計算します。

ステップ 15

max-in-call-msg-rate limit [ averaging-period period-num ]
 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-in-call-msg-rate 500 averaging-period 2

アドミッション コントロール テーブルのエントリの最大着信レートを設定します。

limit :1 分あたりのインコール メッセージ数の制限。値の範囲は 0 ~ 2147483647 です。

averaging-period :レートを計算に使用する平均期間を指定します。デフォルトでは、1 が選択されます。

period-num :1 ~ 2 の範囲で指定された平均期間に基づいてレートを計算します。

ステップ 16

max-out-call-msg-rate limit [ averaging-period period-num ]
 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-out-call-msg-rate 500 averaging-period 2

アドミッション コントロール テーブルのエントリの最大発信レートを設定します。

limit :1 分あたりの新しいコール数の制限。値の範囲は 0 ~ 2147483647 です。

averaging-period :レートを計算に使用する平均期間を指定します。デフォルトでは、1 が選択されます。

period-num :1 ~ 2 の範囲で指定された平均期間に基づいてレートを計算します。

ステップ 17

max-bandwidth mbw bwsize

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1000000 bps

アドミッション コントロール テーブルのエントリの最大双方向帯域幅を設定します。たとえば、max-bandwidth 値が設定されている場合、SBC では、各方向でこの値の半分が許可されます。

mbw 引数は、コール メディアが双方向で管理される合計最大レート(bps 単位)を指定する正の整数です。

bwsize 引数は、mbw が参照する転送サイズを指定します。有効な値は次のとおりです。

bps

Kbps

Mbps

Gbps

ステップ 18

callee-privacy [ callee-priv-setting ]

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-privacy never

着信側から発信側に送信されるメッセージで実行されるプライバシー処理のレベルを設定します。

callee_priv_setting 引数は、特定の着信側プライバシー設定を示します。有効な値は次のとおりです。

never:身元を隠しません。

account-boundary:発信側と着信側のアカウントが異なる場合だけ身元を隠します。

always:常に身元を隠します。

ステップ 19

action [next-table goto-table-name | cac-complete]

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

アドミッション コントロール テーブルのこのエントリの後で実行するアクションを設定します。指定できるアクションは次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、処理する次の CAC テーブルを特定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 20

exit

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit

entry モードを終了して、 cactable モードに移行します。

ステップ 21

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 2

アドミッション コントロール テーブル内のエントリを作成または変更するモードを開始します。

ステップ 22

match-value key

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value SIP-CUSTOMER-2

CAC 制限テーブルにあるエントリの照合値を設定します。

key 引数は、イベント照合に使用されるストリングです。key の形式は、制限テーブル タイプにより決定されます(たとえば、event-type または call-priority 制限テーブル)。詳細については、match-value コマンドのページを参照してください。

ステップ 23

max-num-calls mnc

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 110

アドミッション コントロール テーブルのエントリの最大コール数を設定します。

ステップ 24

max-call-rate-per-scope limit [ averaging-period period-num ]
 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate-per-scope 1000 averaging-period 2

アドミッション コントロール テーブルのエントリの最大コール レートを設定します。

limit :1 分あたりの新しいコール数の制限。値の範囲は 0 ~ 2147483647 です。

averaging-period :レートを計算に使用する平均期間を指定します。デフォルトでは、1 が選択されます。

period-num :1 ~ 2 の範囲で指定された平均期間に基づいてレートを計算します。

ステップ 25

max-bandwidth mbw bwsize

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 2000000 bps

アドミッション コントロール テーブルのエントリの最大双方向帯域幅を設定します。たとえば、max-bandwidth 値が設定されている場合、SBC では、各方向でこの値の半分が許可されます。

mbw 引数は、コール メディアが双方向で管理される合計最大レート(bps 単位)を指定する正の整数です。

bwsize 引数は、mbw が参照する転送サイズを指定します。有効な値は次のとおりです。

bps

Kbps

Mbps

Gbps

ステップ 26

transcode-deny

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# transcode-deny

アドミッション コントロール テーブルのこのエントリのトランスコーディングを禁止します。

ステップ 27

max-regs-rate-per-scope limit [ averaging-period period-num ]
 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-regs-rate-per-scope 300 averaging-period 2

アドミッション コントロール テーブルのエントリの加入者登録の最大コール数を設定します。

limit :1 分あたりの新しいコール数の制限。値の範囲は 0 ~ 2147483647 です。

averaging-period :レートを計算に使用する平均期間を指定します。デフォルトでは、1 が選択されます。

period-num :1 ~ 2 の範囲で指定された平均期間に基づいてレートを計算します。

ステップ 28

action [ next-table goto-table-name | cac-complete]

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

アドミッション コントロール テーブルのこのエントリの後で実行するアクションを設定します。指定できるアクションは次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、処理する次の CAC テーブルを特定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 29

exit

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit

entry モードを終了して、 cactable モードに移行します。

ステップ 30

exit

 

Router(config-sbc-sbe-cacpolicy-cactable)# exit

cactable モードを終了して、 cacpolicy モードに移行します。

ステップ 31

complete

 

Router(config-sbc-sbe-cacpolicy)# complete

セット全体をコミットしたら、CAC ポリシー セットを完了します。

ステップ 32

exit

 

Router(config-sbc-sbe-cacpolicy)# exit

SBE CAC ポリシー モードを終了します。

ステップ 33

cac-policy-set global policy-num

 

Router(config-sbc-sbe)# cac-policy-set global 23

グローバル CAC ポリシー セットをアクティブにします。CAC ポリシー セットは、complete 状態でなければデフォルト ポリシーとして割り当てることはできません。

policy-num :1 ~ 2147483647 のコール ポリシー セット番号。ポリシー セットは、complete 状態でなければデフォルト ポリシーとして割り当てることはできません。

ステップ 34

end

 

Router(config-sbc-sbe)# end

SBE モードを終了し、特権 EXEC モードに移行します。

ステップ 35

show sbc sbc-name sbe cac-policy-set [ global ]
 

Router# show sbc mySBC sbe cac-policy-set

SBC に設定された CAC ポリシー セットの詳細を表示します。

sbc-name :SBC サービスの名前を定義します。

global :グローバル CAC ポリシー セットに関する情報を表示します。

次に、 show sbc sbe cac-policy-set コマンドの出力例を示します。

Router# show sbc mySBC sbe cac-policy-set
SBC Service "mySBC"
CAC Averaging period 1: 100 sec
CAC Averaging period 2: 1500 sec
 
CAC Policy Set 2
Global policy set: Yes
First CAC table: 1
First CAC scope: src-adjacency
 
Table name: 1
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
Entry Match value Action Failures
----- ----------- ------ --------
1 SIPP1A Complete 0
2 SIPP1B Complete 0
 
CAC Policy Set 12
Global policy set: No
First CAC table: 1
First CAC scope: global
 
Table name: 1
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
Entry Match value Action Failures
----- ----------- ------ --------
2 SIPP1B Complete 0
 
CAC Policy Set 21
Global policy set: No
First CAC table: 1
First CAC scope: src-adjacency
 
Table name: 1
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
 
CAC Policy Set 22
Global policy set: No
First CAC table:
First CAC scope: global
 
Table name: table1
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
Entry Match value Action Failures
----- ----------- ------ --------
1 Complete 0
 
CAC Policy Set 25
Global policy set: No
First CAC table: TBL2
First CAC scope: global
 
Table name: Table2
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
Entry Match value Action Failures
----- ----------- ------ --------
1 SIPP Complete 0

 

次に、 show sbc sbe cac-policy-set global コマンドの出力例を示します。

Router# show sbc mySBC sbe cac-policy-set global
SBC Service "mySBC"
CAC Averaging period 1: 100 sec
CAC Averaging period 2: 1500 sec
 
CAC Policy Set 2
Global policy set: Yes
First CAC table: 1
First CAC scope: src-adjacency
 
Table name: 1
Table type: limit adjacency
Total call setup failures (due to non-media limits): 0
Entry Match value Action Failures
----- ----------- ------ --------
1 SIPP1A Complete 0
2 SIPP1B Complete 0

プライバシー サービスの設定

ここでは、CAC ポリシー セット、隣接、番号分析テーブルでプライバシー サービスを設定するタスクについて説明します。

「CAC ポリシー セットでのプライバシー サービスの設定」

「隣接でのプライバシー サービスの設定」

「番号分析テーブルの設定」

CAC ポリシー セットでのプライバシー サービスの設定

このタスクでは、CAC ポリシー セットにプライバシー サービスを設定する方法を示します。


) この手順では、caller コマンドと callee コマンドが使用されています。シナリオによっては、callercallee のコマンド ペアの代わりに branch コマンドを使用できます。branch コマンドはリリース 3.5.0 で導入されました。このコマンドの詳細については、「ダイレクト非制限 CAC ポリシーの設定」を参照してください。


手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. cac-policy-set policy-set-id

5. cac-table table-name

6. table-type {policy-set | limit {list of limit tables}}

7. entry entry-id

8. caller-privacy edit-privacy-request {pass | strip | insert | replace | sip {strip {all | critical | header | id | none | session | token word | user} | insert {critical | header | id | none | session | token word | user}}}

9. callee-privacy edit-privacy-request {pass | strip | insert | replace | sip {strip {all | critical | header | id | none | session | token word | user} | insert {critical | header | id | none | session | token word | user}}}

10. caller-privacy privacy-service {adj-trust-boundary | always | never}

11. callee-privacy privacy-service {adj-trust-boundary | always | never}

12. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービス モードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

cac-policy-set policy-set-id

 

Router(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

policy-set-id :1 ~ 2147483647 の範囲で指定できるコール ポリシー セット番号。

ステップ 5

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table StandardListByAccount

SBE ポリシー セットのコンテキスト内で、アドミッション コントロール テーブル(必要に応じて作成します)のコンフィギュレーション モードを開始します。

ステップ 6

table-type {policy-set | limit {list of limit tables}}

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set

SBE ポリシー セットのコンテキスト内で、CAC テーブルのテーブル タイプを設定します。

list of limit tables 引数は、テーブル内にあるエントリの match-value フィールドの構文を制御します。list of limit tables の値は次のとおりです。

account:アカウント名を比較します。

adj-group:隣接グループ名を比較します。

adjacency:隣接名を比較します。

all:比較タイプはありません。すべてのイベントがこのタイプと一致します。

call-priority:コール プライオリティと比較します。

category:番号分析が割り当てられたカテゴリを比較します。

dst-account:宛先アカウント名を比較します。

dst-adj-group:宛先隣接グループ名を比較します。

dst-adjacency:宛先隣接名を比較します。

dst-prefix:着信ディジット ストリングの先頭を比較します。

event-type:CAC ポリシーのイベント タイプと比較します。

src-account:送信元アカウント名を比較します。

src-adj-group:送信元隣接グループ名を比較します。

src-adjacency:送信元隣接名を比較します。

src-prefix:発番号ストリングの先頭を比較します。

(注) 制限テーブルでは、イベント、メッセージ、またはコールが 1 つのエントリだけに一致します。

機能は、個々の隣接ごとに行う場合と同じように、CAC 設定から隣接グループごとにイネーブルまたはディセーブルにできます。adj-group テーブル タイプは、送信元または宛先の隣接グループで一致します。

policy-set キーワードが指定されている場合、cac-scope コマンドを使用して、CAC ポリシー セット テーブル内で制限が適用される、各エントリ内の範囲を設定します。

(注) ポリシー セット テーブルでは、イベント、コール、またはメッセージはすべてのエントリに適用されます。

ステップ 7

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

アドミッション コントロール テーブルのエントリを作成または変更するには、CAC テーブル エントリ モードを開始します。

ステップ 8

caller-privacy edit-privacy-request { pass | strip | insert | replace | sip { strip { all | critical | header | id | none | session | token word | user } | insert { critical | header | id | none | session | token word | user }}}

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-privacy edit-privacy-request strip

ユーザが提供したプライバシー指示を編集し、更新します。

insert :プライバシー制限を挿入します。

SIP :ヘッダーが存在しない場合に、Privacy:header;session;user;id;critical を挿入します。

H323 :表示インジケータを allowed から restricted に設定します。

pass :Privacy ヘッダーまたは表示インジケータを渡します。

replace :プライバシー制限を置き換えます。

SIP :要求なしの場合を除き、Privacy:header;session;user;id;critical を置き換えます。

H323 :表示インジケータを restricted に設定します。

strip :すべてのプライバシー制限を削除します。

SIP :Privacy ヘッダーを削除します。

H323 :表示インジケータを allowed に設定します。

sip :次の SIP 設定を指定します。これにより、詳細な設定が可能となり、すべての一般的なアクションを上書きできます。

insert :Privacy ヘッダーにプライバシー トークンを挿入します。

strip :Privacy ヘッダーからプライバシー トークンを削除します。

critical :プライバシーを SIP Privacy ヘッダーで実現できない場合に切断するコールを指定します。

header :ユーザに関連するすべてのヘッダー情報を SIP Privacy ヘッダーから隠します。

id :SIP Privacy ヘッダーから ID ヘッダーを削除します。

none :プライバシーがコールに適用されません。

session :SIP Privacy ヘッダーでセッションのメディア プライバシーを指定します。メディア バイパスは実行されません。

token :SIP Privacy ヘッダーで非標準のユーザ定義のプライバシー トークンを指定します。

word :ユーザ定義のプライバシートークンを指定します。

user :ユーザに関連する必須ではないヘッダー情報をすべて SIP Privacy ヘッダーから削除します。

デフォルトでは、このプライバシー設定値は pass に設定されます。

ステップ 9

callee-privacy edit-privacy-request { pass | strip | insert | replace | sip { strip { all | critical | header | id | none | session | token word | user } | insert { critical | header | id | none | session | token word | user }}}

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-privacy edit-privacy-request strip

ユーザが提供したプライバシー指示を編集し、更新します。

insert :プライバシー制限を挿入します。

SIP :ヘッダーが存在しない場合に、Privacy:header;session;user;id;critical を挿入します。

H323 :表示インジケータを allowed から restricted に設定します。

pass :Privacy ヘッダーまたは表示インジケータを渡します。

replace :プライバシー制限を置き換えます。

SIP :要求なしの場合を除き、Privacy:header;session;user;id;critical を置き換えます。

H323 :表示インジケータを restricted に設定します。

strip :すべてのプライバシー制限を削除します。

SIP :Privacy ヘッダーを削除します。

H323 :表示インジケータを allowed に設定します。

sip :次の SIP 設定を指定します。これにより、詳細な設定が可能となり、すべての一般的なアクションを上書きできます。

insert :Privacy ヘッダーにプライバシー トークンを挿入します。

strip :Privacy ヘッダーからプライバシー トークンを削除します。

critical :プライバシーを SIP Privacy ヘッダーで実現できない場合に切断するコールを指定します。

header :ユーザに関連するすべてのヘッダー情報を SIP Privacy ヘッダーから隠します。

id :SIP Privacy ヘッダーから ID ヘッダーを削除します。

none :プライバシーがコールに適用されません。

session :SIP Privacy ヘッダーでセッションのメディア プライバシーを指定します。メディア バイパスは実行されません。

token :SIP Privacy ヘッダーで非標準のユーザ定義のプライバシー トークンを指定します。

word :ユーザ定義のプライバシートークンを指定します。

user :ユーザに関連する必須ではないヘッダー情報をすべて SIP Privacy ヘッダーから削除します。

デフォルトでは、このプライバシー設定値は pass に設定されます。

ステップ 10

caller-privacy privacy-service { adj-trust-boundary | always | never }

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller-privacy privacy-service always

RFC3323、RFC3325、およびアドミッション コントロール テーブルのエントリの H.323 表示制限の設定に従ってプライバシー設定を設定します。

adj-trust-boundary :プライバシー サービスが必要かどうかを決定するための隣接プライバシーの信頼レベルを指定します。

always :ユーザが要求した場合、常にプライバシー サービスを提供します。

never :ユーザが要求してもプライバシー サービスを提供しません。

デフォルトでは、このプライバシー設定値は adj-trust-boundary に設定されます。

ステップ 11

callee-privacy privacy-service { adj-trust-boundary | always | never }

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-privacy privacy-service adj-trust-boundary

RFC3323、RFC3325、およびアドミッション コントロール テーブルのエントリの H.323 表示制限の設定に従ってプライバシー設定を設定します。

adj-trust-boundary :プライバシー サービスが必要かどうかを決定するための隣接プライバシーの信頼レベルを指定します。

always :ユーザが要求した場合、常にプライバシー サービスを提供します。

never :ユーザが要求してもプライバシー サービスを提供しません。

デフォルトでは、このプライバシー設定値は adj-trust-boundary に設定されます。

ステップ 12

end

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# end

CAC テーブル エントリ コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

隣接でのプライバシー サービスの設定

ここでは、SIP および H323 隣接にプライバシー サービスを設定する方法を示します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. adjacency sip adjacency-name

5. privacy [inherit-profile | trusted | untrusted]

6. exit

7. adjacency h323 adjacency-name

8. allow private info

9. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービス モードを開始します。 sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

adjacency sip adjacency-name

 

Router(config-sbc-sbe)# adjacency sip

SIPP

SBE SIP 隣接モードを開始します。

adjacency-name 引数を使用して、サービスの名前を定義します。

ステップ 5

privacy [ inherit-profile | trusted | untrusted ]

 

Router(config-sbe-adj-sip)# privacy trusted

プライバシー サービスを適用するかどうかを決定するための信頼レベルを設定します。

inherit-profile :プライバシー サービスが必要かどうかを決定するための信頼レベルを隣接の継承プロファイルから取得することを指定します。

trusted :信頼できる隣接であり、プライバシー サービスを適用する必要がないことを指定します。

untrusted :信頼できない隣接であり、プライバシー サービスを適用する必要があることを指定します。

デフォルトでは、信頼レベルは inherit-profile に設定されます。

ステップ 6

exit

 

Router(config-sbe-adj-sip)# exit

SIP 隣接モードを終了し、SBE モードを開始します。

ステップ 7

adjacency h323 adjacency-name

 

Router(config-sbc-sbe)# adjacency h323 test

SBC サービスの宛先 H.323 隣接を設定し、H.323 隣接コンフィギュレーション モードを開始します。

宛先 H.323 隣接では、設定されたエラー戻りコードによってハンティングが発生します。このコマンドによって、グローバルに設定された再試行エラー コードが無効になります。

ステップ 8

allow private info

 

Router(config-sbe-adj-h323)# allow private info

プライベート情報を送信できるように H.323 隣接を設定します。

デフォルトでは、H.323 隣接はユーザのプライベート情報を送信しません。

ステップ 9

end

 

Router(config-sbe-adj-h323)# end

H.323 隣接コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

番号分析テーブルの設定

このタスクでは、匿名性を検出するように番号分析テーブルを設定する方法を示します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. call-policy-set policy-set-id

5. na-src-name-anonymous-table table-name

6. entry entry-id

7. match-anonymous [ false | true ]

8. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービス モードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

call-policy-set policy-set-id

 

Router(config-sbc-sbe)# call-policy-set 1

SBE エンティティ内でルーティング ポリシー セット コンフィギュレーション モードを開始します。

ステップ 5

na-src-name-anonymous-table table-name

 

Router(config-sbc-sbe-rtgpolicy)# na-src-name-anonymous-table NameTable

表示名または表示番号が匿名かどうかを判断する番号分析テーブルのコンフィギュレーション モードを開始します。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-rtgpolicy-natable)# entry 1

番号分析テーブルでエントリを設定する番号分析テーブル モードを開始し、必要に応じてエントリを作成します。

ステップ 7

match-anonymous [ false | true ]

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# match-anonymous false

表示名または表示番号を na-src-name-anonymous-table 番号分析テーブルの Anonymous と照合します。

false:表示名または表示番号を非匿名に指定します。

true:表示名または表示番号を匿名に指定します。

ステップ 8

end

 

Router(config-sbc-sbe-rtgpolicy-natable-entry)# end

番号分析テーブル エントリ モードを終了し、特権 EXEC モードを開始します。

複数 SBC メディア バイパス機能の設定

このタスクでは、いくつかの SBC メディア バイパス機能を設定する方法を示します。このタスクには、セッション リフレッシュ後のメディア バイパスの再ネゴシエーションを設定する手順も含まれます。


) この手順では、caller コマンドと callee コマンドが使用されています。シナリオによっては、callercallee のコマンド ペアの代わりに branch コマンドを使用できます。branch コマンドはリリース 3.5.0 で導入されました。このコマンドの詳細については、「ダイレクト非制限 CAC ポリシーの設定」を参照してください。


手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. adjacency sip adjacency-name

5. media bypass { max-data-len data-length | tag sequence-number tag-name }

6. exit

7. cac-policy-set policy-set-id

8. cac-table table-name

9. table-type {policy-set | limit {list of limit tables}}

10. entry entry-id

11. match-value key

12. media bypass type [ all | none | full [ hairpin partial ] | hairpin [ full partial ] | partial [ full hairpin ]

13. caller media bypass { enable | disable }

14. callee media bypass { enable | disable }

15. action [ next-table goto-table-name | cac-complete ]

16. exit

17. entry entry-id

18. session-refresh renegotiation {allow | suppress}

19. end

20. show sbc sbc-name sbe cac-policy-set id table name entry entry

21. show sbc sbc-name sbe adjacencies adjacency-name detail

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービス モードを開始します。

sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティ モードを開始します。

ステップ 4

adjacency sip adjacency-name

 

Router(config-sbc-sbe)# adjacency sip

access

SBE SIP 隣接モードを開始します。

adjacency-name 引数を使用して、サービスの名前を定義します。

ステップ 5

media bypass { max-data-len data-length | tag sequence-number tag-name }

 

Router(config-sbc-sbe-adj-sip)# media bypass tag 1 TAG1

SIP 隣接に複数 SBC メディア バイパス機能を設定します。

max-data-len :隣接において発信シグナリング メッセージで送信できる複数 SBC メディア バイパス データの最大長を指定します。

tag :隣接のエンドポイントが属する複数 SBC メディア バイパス機能のグループを制御するために使用できるタグを指定します。

data-length :複数 SBC メディア バイパス データの最大長を 100 ~ 2048 のバイト数で指定します。デフォルトでは、 data-length は 1000 バイトに設定されます。

sequence-number :タグ リストのメディア バイパス タグのシーケンス番号を指定します。タグ リストは、シーケンス番号に従って並べ替えられたタグのセットによって形成されます。シーケンス番号は 1~20 の範囲になります。

tag-name :複数 SBC メディア バイパス タグの名前を指定します。隣接内のタグの長さの合計が 255 文字を超えることはできません。各タグは、アルファベット、数字、特殊文字で指定します。カンマ、セミコロン、スペース以外のすべての印刷可能文字を使用できます。

(注) メディア バイパスは H.323 コールではサポートされていません。

ステップ 6

exit

 

Router(config-sbc-sbe-adj-sip)# exit

隣接 SIP モードを終了し、SBE エンティティ モードを開始します。

ステップ 7

cac-policy-set policy-set-id

 

Router(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始して、必要に応じて新規ポリシー セットを作成します。

policy-set-id :1 ~ 2147483647 の範囲で指定できるコール ポリシー セット番号。

ステップ 8

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table MyTable

SBE ポリシー セットのコンテキスト内で、アドミッション コントロール テーブル(必要に応じて作成します)のコンフィギュレーション モードを開始します。

ステップ 9

table-type {policy-set | limit {list of limit tables}}

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type src-adjacency

テーブル タイプの制限が match-value コマンドで照合されるように設定します。複数 SBC メディア バイパス機能では、次のテーブル タイプを使用します。

src-adjacency:送信元隣接名を比較します。

ステップ 10

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

アドミッション コントロール テーブル内のエントリを作成または変更するモードを開始します。

ステップ 11

match-value key

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value access

CAC 制限テーブルにあるエントリの照合値を設定します。

key :イベントの照合に使用するキーワードを指定します。キーの形式は、table-type 制限によって決定されます。

ステップ 12

media bypass type [ all | none | full [ hairpin partial ] | hairpin [ full partial ] | partial [ full hairpin ]

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# media bypass type full hairpin

CAC ポリシー セットに対して複数 SBC メディア バイパス機能を設定します。

all :CAC テーブル エントリについて、一部、ヘアピン、フルなど、すべてのメディア バイパス タイプをイネーブルにします。

none :CAC テーブル エントリについて、すべてのメディア バイパス タイプをディセーブルにします。

full :隣接および非隣接のダウン ストリーム ホップおよびアップ ストリーム ホップに直接メディア接続、バイパス タグ リスト内の共通タグ、または同じ VPN との接続がある場合、SBC でメディア バイパスをイネーブルにします。

hairpin :ヘアピン コールのメディア バイパスをイネーブルにします。

partial :SBC が同じ IP レルムを共有する SBC グループのメンバーであり、そのグループ内にメディア パス上の SBC が 1 つでもある場合に、メディア バイパスをイネーブルにします。

(注) メディア バイパスのタイプが明示的に部分的と設定されている場合、メディア バイパスが可能かどうかの判定には、隣接上の IP レルムと VPN 設定のみを使用できます。メディア バイパス タグが使用されないため、部分メディア バイパスが機能するためには、VPN 名がすべての SBC でグローバルに一意でなければなりません。

ステップ 13

caller media bypass { enable | disable }

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# caller media bypass enable

発信側で複数 SBC メディア バイパス機能をイネーブルまたはディセーブルにします。

enable :発信側で複数 SBC メディア バイパス機能をイネーブルにします。

disable :発信側で複数 SBC メディア バイパス機能をディセーブルにします。

ステップ 14

callee media bypass { enable | disable }

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee media bypass enable

着信側で複数 SBC メディア バイパス機能をイネーブルまたはディセーブルにします。

enable :着信側で複数 SBC メディア バイパス機能をイネーブルにします。

disable :着信側で複数 SBC メディア バイパス機能をディセーブルにします。

ステップ 15

action [ next-table goto-table-name | cac-complete ]

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

アドミッション コントロール テーブルのこのエントリの後で実行するアクションを設定します。指定できるアクションは次のとおりです。

next-table キーワードと goto-table-name 引数を使用して次に処理する CAC テーブルを指定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 16

exit

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

アドミッション コントロール テーブルのこのエントリの後で実行するアクションを設定します。指定できるアクションは次のとおりです。

next-table キーワードと goto-table-name 引数を使用して次に処理する CAC テーブルを指定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 17

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 2

アドミッション コントロール テーブル内のエントリを作成または変更するモードを開始します。

ステップ 18

session-refresh renegotiation {allow | suppress}

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# session-refresh renegotiation suppress

選択したオプションに応じて、次のいずれかのアクションが設定されます。

allow :重複 SDP を含むオファーを通常のオファー/アンサー ルールによって処理する必要があることを指定します。メディア予約が変更される場合があり、インターワーキング機能の再ネゴシエーションが可能です。

suppress :重複 SDP を含むオファーをオファー/アンサー ルールのセッション リフレッシュ バリアントによって処理する必要があることを指定します。メディア予約は変更されず、インターワーキング機能は再ネゴシエーションされません。SBC は、受信したオファーまたはアンサーに関係なく、最後に送信されたオファーまたはアンサーを転送します。

デフォルトでは、コールのセッション リフレッシュ機能は、この CAC ポリシー エントリの影響を受けません。

ステップ 19

end

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# end

CAC テーブル エントリ コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 20

show sbc sbc-name sbe cac-policy-set id table name entry entry

 

Router# show sbc mysbc sbe cac-policy-set 1 table MyTable entry 1

CAC ポリシー テーブルの特定エントリの詳細情報を表示します。

ステップ 21

show sbc sbc-name sbe adjacencies adjacency-name detail

 

Router# show sbc sbe mySBC sbe adjacencies access detail

指定の SIP 隣接についてのすべての詳細なフィールド出力を表示します。

CAC ポリシー セットのアクティブ化

このタスクでは、グローバル CAC ポリシー セットをアクティブにします。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. cac-policy-set global policy-set-id

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mysbc

SBC サービスのモードを開始します。 sbc-name 引数を使用して、サービスの名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内で SBE エンティティのモードを開始します。

ステップ 4

cac-policy-set global policy-set-id

 

Router(config-sbc-sbe)# cac-policy-set global 1

SBE エンティティ内のグローバル CAC ポリシー セットをアクティブ化します。

policy-set-id :1 ~ 2147483647 の範囲で指定できるコール ポリシー セット番号。

非対称ペイロード タイプの設定

このタスクでは、非対称ペイロード タイプを許可するように SBC を設定します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. cac-policy-set policy-set-id

5. first-cac-table table-name

6. cac-table table-name

7. table-type policy-set

8. entry entry-id

9. action cac-complete

10. payload-type asymmetric allowed

11. complete

12. cac-policy-set global policy-set-id

13. end

14. show sbc sbc-name sbe cac-policy-set

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

Router# configure

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービス モードの開始をイネーブルにします。

sbc-name 引数を使用して、SBC の名前を定義します。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBC サービス内での SBE エンティティ モードの開始をイネーブルにします。

ステップ 4

cac-policy-set policy-set-id

 

 

Router(config-sbc-sbe)# cac-policy-set 1

CAC ポリシー モードの開始をイネーブルにします。

ステップ 5

first-cac-table table-name

 

 

Router(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table

CAC ポリシーのアドミッション コントロール ステージを実行するときに処理する最初のポリシー テーブルの名前を設定します。

ステップ 6

cac-table table-name

 

 

Router(config-sbc-sbe-cacpolicy)# cac-table first_policy_table

SBE ポリシー セットのコンテキスト内でアドミッション コントロール テーブルを設定するモードの開始をイネーブルにします(アドミッション コントロール テーブルは必要に応じて作成します)。

ステップ 7

table-type {policy-set | limit { list of limit tables }}

 

 

Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set

SBE ポリシー セットのコンテキスト内で、CAC ポリシー テーブルのテーブル タイプを設定します。

ステップ 8

entry entry-id

 

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

アドミッション コントロール テーブルのエントリを作成または変更するモードの開始をイネーブルにします。

ステップ 9

action [next-table goto-table-name | cac-complete]

 

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete

アドミッション コントロール テーブルのこのエントリの後で実行するアクションを設定します。指定できるアクションは次のとおりです。

next-table キーワードおよび goto-table-name 引数を使用して、処理する次の CAC テーブルを特定します。

cac-complete キーワードを使用して、このスコープの処理を停止します。

ステップ 10

payload-type asymmetric allowed

 

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# payload-type asymmetric allowed

非対称ペイロード タイプを許可するように SBC を設定します。

ステップ 11

complete

 

 

Router(config-sbc-sbe-cacpolicy)# complete

CAC ポリシーを完了します。

ステップ 12

cac-policy-set global policy-set-id

 

 

Router (config-sbc-sbe)# cac-policy-set global 1

SBE エンティティ内のグローバル CAC ポリシー セットをアクティブ化します。

ステップ 13

end

 

Router(config-sbc-sbe-cacpolicy)# end

CAC ポリシー セット コンフィギュレーション モードの終了と特権 EXEC モードの開始をイネーブルにします。

ステップ 14

show sbc sbc-name sbe cac-policy-set id table name entry entry

 

 

Router# show sbc mysbc sbe cac-policy-set 1 table standard_policy_list entry 1

制限されたコーデックを含む、CAC ポリシー テーブルの特定エントリの詳細情報を表示します。

リソース使用の制限

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキングなどの新しいルータ機能は、以前のリリースで導入されました。これらの機能が提供するリソースを使用するコールの数に制限が設定されていない場合、過負荷状態となり、ルータが応答を停止することがあります。過負荷状態の発生を防止するために、リソース使用の制限を設定できます。これは、Cisco Unified Border Element(SP Edition)ポリシーを適用できる領域の 1 つです。


) リソース使用制限機能はリリース 3.4S で導入されました。


次の項目について、最高使用レベルを指定するメディア ポリシーを設定できます。

トランスコーディングを使用するオーディオ ストリームの数

トランスレーティングを使用するオーディオ ストリームの数

トランスコーディングを使用するビデオ ストリーム数

インバンド DTMF インターワーキングを使用するオーディオ ストリームの数

SRTP 暗号化および復号化を使用するストリームの数

SBC とのシグナリング リンク上で IPSec 暗号化および復号化を使用する登録済み加入者の数

IPsec で保護されたシグナリングを使用する加入者が発信したコールの数

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化を使用するビデオ ストリームおよびオーディオ ストリームの総数(これらの各リソースに割り当てられたコストによって重み付けされた値)。

表 10 にデフォルトのリソース コストを示します。これらのデフォルトのリソース コストを変更できます。

表 10 デフォルトのリソース コスト

リソース
デフォルトのリソース コスト

オーディオ変換

10

オーディオ トランスレーティング

6

ビデオ トランスコーディング

50

インバンド DTMF インターワーキング

4

SRTP 暗号化および復号化

15

実行時に、コールが要求するリソースに設定されたリソース コストを使用して、着信コールごとに合計リソース使用率が計算されます。この計算値は、ユーザが設定した最大合計リソース使用率と比較されます。計算値が設定値よりも大きい場合、メディア ポリシーはコールを拒否します。これは、コールが失敗するか、別のメッセージ ゲートウェイまたはシグナリング ルートに転送されることを意味します。

定義したメディア ポリシーは、次のいずれかの方法で適用できます。

CAC ポリシーとして

たとえば、コール スコープ ポリシーは、特定のコールのリソース使用を制限します。一方、隣接スコープ ポリシーは、隣接レベルでリソース使用を制限します。

メディア ゲートウェイ ポリシーとして

メディア ゲートウェイ レベルで適用されるメディア ポリシーは、メディア ゲートウェイのリソース使用を制限します。

メディア ポリシーを適用した後で、メディア ポリシーで制限を指定した各リソースのリソース使用率を表示できます。たとえば、メディア ポリシーを適用したメッセージ ゲートウェイによってビデオ トランスコーディングされているメディア ストリームの数を表示できます。

ここでは、リソース使用を制限する手順を説明します。

「トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化のリソース コストの設定」

「トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化の使用制限の設定」

「IPSec 暗号化および復号化と IPSec で保護されたシグナリングの使用制限の設定」

「例:リソース使用の制限」

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化のリソース コストの設定

設定したリソース コストを使用して、合計重み付きの合計リソース使用率を計算し、設定した最大合計使用率と比較できます。 表 10 にデフォルトのリソース コストを示します。これらのリソース コストを動作環境要件に合わせて変更できます。

このタスクでは、トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化のリソース コストを設定する方法について説明します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. media-gateway policy type {default | local | {remote {ipv4 | ipv6} ip-address [port port-number ]}}

5. transcode audio cost number

6. transcode video cost number

7. transrate audio cost number

8. interwork inband-dtmf cost number

9. interwork srtp cost number

10. end

11. show sbc sbc-name sbe media-gateway-policy

12. show sbc sbc-name sbe media-gateway-policy [stats | type {default | local | remote {ipv4 | ipv6} ip-address [port port-number ]}]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービス モードを開始します。

sbc-name :SBC の名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBE コンフィギュレーション モードを開始します。

ステップ 4

media-gateway policy type {default | local | {remote {ipv4 | ipv6} ip-address [port port-number ]}}

 

Router(config-sbc-sbe)# media-gateway policy type remote ipv4 192.0.2.26 6886

メディア ゲートウェイ ポリシーを設定します。

default :メディア ゲートウェイ ポリシーを SBC に設定されているすべてのメディア ゲートウェイに適用する必要があることを指定します。デフォルトのメディア ゲートウェイ ポリシーは、他のメディア ポリシーがメディア ゲートウェイに適用されない場合にメディア ゲートウェイに適用されます(ローカルまたはリモート)。

local :メディア ゲートウェイ ポリシーを SBC にローカルに設定されているメディア ゲートウェイに適用する必要があることを指定します。

remote :メディア ゲートウェイ ポリシーをリモート メディア ゲートウェイに適用する必要があることを指定します。

ipv4 :リモート メディア ゲートウェイに IPv4 IP アドレスが含まれることを指定します。

IPv6 :リモート メディア ゲートウェイに IPv6 IP アドレスが含まれることを指定します。

ip-address :リモート メディア ゲートウェイの IP アドレス。IP アドレスは IPv4 形式または IPv6 形式にできます。

port :リモート メディア ゲートウェイのポート番号を指定します。

port-number :リモート メディア ゲートウェイのポート番号。

メディア ポリシー コンフィギュレーション モードを開始します。

ステップ 5

transcode audio cost number

 

Router(config-sbc-sbe-media-pol)# transcode audio cost 10

オーディオ ストリームをトランスコーディングするためのリソース コストを指定します。

number :リソース コスト。範囲は 1 ~ 4294967295 です。表 10 に示すとおり、デフォルトのコストは 10 です。

ステップ 6

transcode video cost number

 

Router(config-sbc-sbe-media-pol)# transcode video cost 55

ビデオ ストリームをトランスコーディングするためのリソース コストを指定します。

number :リソース コスト。範囲は 1 ~ 4294967295 です。表 10 に示すとおり、デフォルトのコストは 50 です。

ステップ 7

transrate audio cost number

 

Router(config-sbc-sbe-media-pol)# transrate audio cost 10

オーディオのトランスレーティングのリソース コストを指定します。

number :リソース コスト。範囲は 1 ~ 4294967295 です。表 10 に示すとおり、デフォルトのコストは 6 です。

ステップ 8

interwork inband-dtmf cost number

 

Router(config-sbc-sbe-media-pol)# interwork inband-dtmf cost 6

インバンド DTMF インターワーキングを使用するオーディオ ストリームのリソース コストを指定します。

number :リソース コスト。範囲は 1 ~ 4294967295 です。表 10 に示すとおり、デフォルトのコストは 4 です。

ステップ 9

interwork srtp cost number

 

Router(config-sbc-sbe-media-pol)# interwork srtp cost 15

SRTP 暗号化および復号化を使用するオーディオ ストリームまたはビデオ ストリームのリソース コストを指定します。

number :リソース コスト。範囲は 1 ~ 4294967295 です。表 10 に示すとおり、デフォルトのコストは 15 です。

ステップ 10

end

 

Router(config-sbc-sbe-media-pol)# end

メディア ポリシー コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 11

show sbc sbc-name sbe media-gateway-policy

 

Router# show sbc mySbc sbe media-gateway-policy

すべてのメディア ゲートウェイ ポリシーの詳細を表示します。

sbc-name :SBC の名前。

ステップ 12

show sbc sbc-name sbe media-gateway-policy [stats | type {default | local | remote {ipv4 | ipv6} ip-address [port port-number ]}]

 

Router# show sbc mySbc sbe media-gateway-policy type remote ipv4 192.0.2.26 port 6886

指定されたメディア ゲートウェイ ポリシーの詳細を表示します。

sbc-name :SBC の名前。

ip-address :リモート メディア ゲートウェイの IP アドレス。IP アドレスは IPv4 形式または IPv6 形式にできます。

port-number :リモート メディア ゲートウェイのポート番号。

次に、指定したメディア ゲートウェイ ポリシーに対する show sbc sbe media-gateway-policy type コマンドの出力例を示します。

Router# show sbc mySbc sbe media-gateway-policy type remote ipv4 192.0.2.26 port 6886
 
Gateway Policy Type = REMOTE
_____________________________________________________
Remote vpn = 0
Remote address type = IPV4
Remote address = 192.0.2.26
Remote Port = 6886
Media Limit Table =
Transcode Audio Cost = 10
Transrate Audio Cost = 6
 

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化の使用制限の設定

このタスクでは、トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化の使用制限を設定する方法について説明します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. media-policy policy-name

5. type {cac-policy | gateway}

6. transcode audio maximum number

7. transcode video maximum number

8. transrate audio maximum number

9. interwork inband-dtmf maximum number

10. interwork srtp maximum number

11. total resource maximum number

12. exit

13. media-gateway policy type {default | local | {remote {ipv4 | ipv6} ip-address [port port-number ]}}

14. media limits policy-name

15. end

16. show sbc sbc-name sbe media-policy

17. show sbc sbc-name sbe media-policy policy-name

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービス モードを開始します。

sbc-name :SBC の名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBE コンフィギュレーション モードを開始します。

ステップ 4

media-policy policy-name

 

Router(config-sbc-sbe)# media-policy media_policy2

作成するメディア ポリシーを指定します。

policy-name :メディア ポリシー名。

メディア ポリシー コンフィギュレーション モードを開始します。

ステップ 5

type {cac-policy | gateway}

 

Router(config-sbc-sbe-media-pol)# type gateway

設定するメディア ポリシー テーブルのタイプを指定します。次のメディア ポリシー タイプのいずれかを指定できます。

cac-policy :メディア ポリシー テーブルを CAC ポリシー タイプのポリシー用に設定する必要があることを指定します。

gateway :メディア ポリシー テーブルをゲートウェイ タイプ ポリシー用に設定する必要があることを指定します。

ステップ 6

transcode audio maximum number

 

Router(config-sbc-sbe-media-pol)# transcode audio maximum 20000

オーディオ変換できるメディア ストリームの任意の時点での最大数を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 7

transcode video maximum number

 

Router(config-sbc-sbe-media-pol)# transcode video maximum 20000

ビデオ トランスコーディングできるメディア ストリームの任意の時点での最大数を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 8

transrate audio maximum number

 

Router(config-sbc-sbe-media-pol)# transrate audio maximum 6000

オーディオ トランスレーティングできるメディア ストリームの任意の時点での最大数を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 9

interwork inband-dtmf maximum number

 

Router(config-sbc-sbe-media-pol)# interwork inband-dtmf maximum 2000

インバンド DTMF インターワーキング リソースを使用できるメディア ストリームの任意の時点での最大数を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 10

interwork srtp maximum number

 

Router(config-sbc-sbe-media-pol)# interwork srtp maximum 500

SRTP インターワーキング リソースを使用できるメディア ストリームの任意の時点での最大数を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 11

total resource maximum number

 

Router(config-sbc-sbe-media-pol)# total resource maximum 35000

トランスコーディング、トランスレーティング、インバンド DTMF インターワーキング、SRTP 暗号化および復号化を使用するビデオ ストリームおよびオーディオ ストリームの総数(これらの各リソースに割り当てられたコストによって重み付けされた値)を指定します。

number :メディア ストリームの数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 12

exit

 

Router(config-sbc-sbe-media-pol)# exit

SBE メディア ポリシー コンフィギュレーション モードを終了し、SBE コンフィギュレーション モードを開始します。

ステップ 13

media-gateway policy type {default | local | {remote {ipv4 | ipv6} ip-address [port port-number ]}}
 

Router(config-sbc-sbe)# media-gateway policy type default

メディア ゲートウェイ ポリシーを設定します。

default :メディア ゲートウェイ ポリシーを SBC に設定されているすべてのメディア ゲートウェイに適用する必要があることを指定します。デフォルトのメディア ゲートウェイ ポリシーは、他のメディア ポリシーがメディア ゲートウェイに適用されない場合にメディア ゲートウェイに適用されます(ローカルまたはリモート)。

local :メディア ゲートウェイ ポリシーを SBC にローカルに設定されているメディア ゲートウェイに適用する必要があることを指定します。

remote :メディア ゲートウェイ ポリシーをリモート メディア ゲートウェイに適用する必要があることを指定します。

ipv4 :リモート メディア ゲートウェイに IPv4 IP アドレスが含まれることを指定します。

IPv6 :リモート メディア ゲートウェイに IPv6 IP アドレスが含まれることを指定します。

ip-address :リモートメディア ゲートウェイの IP アドレス。IP アドレスは IPv4 形式または IPv6 形式にできます。

port :リモート メディア ゲートウェイのポート番号を指定します。

port-number :リモート メディア ゲートウェイのポート番号。

メディア ポリシー コンフィギュレーション モードを開始します。

ステップ 14

media limits policy-name

 

Router(config-sbc-sbe-mg-pol)# media limits media_policy2

CAC ポリシー テーブル エントリに関連付けるか、メディア ゲートウェイに適用するメディア ポリシーを指定します。

policy-name :メディア ポリシー名。

ステップ 15

end

 

Router(config-sbc-sbe-media-pol)# end

メディア ポリシー コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 16

show sbc sbc-name sbe media-policy

 

Router# show sbc mySbc sbe media-policy

すべてのメディア ポリシーの詳細を表示します。これらの詳細には、設定したリソース使用制限が含まれます。

sbc-name :SBC サービスの名前。

ステップ 17

show sbc sbc-name sbe media-policy policy-name

 

Router# show sbc mySbc sbe media-policy

すべてのメディア ポリシーの詳細を表示します。これらの詳細には、設定したリソース使用制限が含まれます。

sbc-name :SBC サービスの名前。

policy-name :メディア ポリシー名。

次に、指定したメディア ゲートウェイ ポリシーに対する show sbc sbe media-policy コマンドの出力例を示します。

Router# show sbc mySbc sbe media-policy my_media_policy
 
Policy Name: my_media_policy
___________________________________________________________
Type = gateway
Audio transcode limit = 30
Audio transrate limit = 30
Video transcode limit = 30
Inband-dtmf-iw limit = 10
SRTP-iw limit = 20
Total resource limit = 40

IPSec 暗号化および復号化と IPSec で保護されたシグナリングの使用制限の設定

このタスクでは、IPSec 暗号化および復号化と IPSec で保護されたシグナリングの使用制限を設定する方法について説明します。

手順の概要

1. configure terminal

2. sbc sbc-name

3. sbe

4. cac-policy-set { policy-set-id | copy {source policy-set-id destination policy-set-id } | swap {source policy-set-id destination policy-set-id } | averaging-period { average-number average-period }

5. cac-table table-name

6. entry entry-id

7. ipsec maximum registers number

8. ipsec maximum calls number

9. end

10. show sbc sbc-name sbe cac-policy-set policy-set-id detail

11. show sbc sbc-name sbe cac-policy-set policy-set-id table table-name detail

12. show sbc sbc-name sbe cac-policy-set policy-set-id table table-name entry entry-id

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードをイネーブルにします。

ステップ 2

sbc sbc-name

 

Router(config)# sbc mySbc

SBC サービス モードを開始します。

sbc-name :SBC の名前。

ステップ 3

sbe

 

Router(config-sbc)# sbe

SBE コンフィギュレーション モードを開始します。

ステップ 4

cac-policy-set { policy-set-id | copy {source policy-set-id destination policy-set-id } | swap {source policy-set-id destination policy-set-id } | averaging-period {average-number average-period }

 

Router(config-sbc-sbe)# cac-policy-set 1

SBE エンティティ内で CAC ポリシー セット コンフィギュレーション モードを開始します。ポリシー セットが存在しない場合は、作成されます。

policy-set-id :CAC ポリシー セット番号。範囲は 1 ~ 2147483647 です。

』を参照してください。

ステップ 5

cac-table table-name

 

Router(config-sbc-sbe-cacpolicy)# cac-table t1

SBE ポリシー セット内で CAC テーブル コンフィギュレーション モードを開始します。CAC テーブルが存在しない場合は、作成されます。

table-name :CAC テーブルの名前。

ステップ 6

entry entry-id

 

Router(config-sbc-sbe-cacpolicy-cactable)# entry 1

CAC テーブルでエントリを設定するモードを開始します。エントリが存在しない場合は、作成されます。

entry-id :CAC テーブル エントリの ID。

ステップ 7

ipsec maximum registers number

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# ipsec maximum registers 10

SBC とのシグナリング リンク上で IPsec 暗号化および復号化を使用できるエンドポイント登録の最大数を指定します。

number :エンドポイント登録の数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

(注) この設定は、コール スコープの決定時には使用されません。また、この設定は、すべての登録がステートレスであり、SBC は登録が新規であるかどうか判断できないため、SBC が Interconnection Border Control Function(IBCF)を実行するときには使用されません。

ステップ 8

ipsec maximum calls number

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# ipsec maximum calls 5

IPsec で保護されたシグナリングを使用できるコールの最大数を指定します。

number :コール数。範囲は 1 ~ 4294967295 です。デフォルトは 4294967295 です。

ステップ 9

end

 

Router(config-sbc-sbe-cacpolicy-cactable-entry)# end

SBE モードを終了し、特権 EXEC モードに戻ります。

ステップ 10

show sbc sbc-name sbe cac-policy-set policy-set-id detail

 

Router(config)# show sbc mySbc sbe cac-policy-set 1 detail

CAC ポリシー セットに関する詳細情報を表示します。

sbc-name :SBC の名前。

policy-set-id :ポリシー セットの ID。

ステップ 11

show sbc sbc-name sbe cac-policy-set policy-set-id table table-name detail

 

Router(config)# show sbc mySbc sbe cac-policy-set 1 table t1 detail

CAC ポリシー セットのテーブルに関する詳細情報を表示します。

sbc-name :SBC の名前。

policy-set-id :ポリシー セットの ID。

table-name :テーブルの名前。

ステップ 12

show sbc sbc-name sbe cac-policy-set policy-set-id table table-name entry entry-id

 

Router(config)# show sbc mySbc sbe cac-policy-set 1 table t1 entry 1

CAC ポリシー セットのテーブル内のエントリに関する詳細情報を表示します。

sbc-name :SBC の名前。

policy-set-id :ポリシー セットの ID。

table-name :テーブルの名前。

entry-id :CAC テーブル エントリの ID。

次に、 show sbc sbe cac-policy-set table entry コマンドの出力例を示します。

Router# show sbc mySbc sbe cac-policy-set 1 table t1 entry 1
SBC Service "mySbc"
CAC Averaging period 1: 60 sec
CAC Averaging period 2: 0 sec
 
CAC Policy Set 1
Active policy set: No
Description:
First CAC table:
First CAC scope: global
 
Table name: t1
Description:
Table type: policy-set
Total call setup failures (due to non-media limits): 0
 
Entry 1
CAC scope:
CAC scope prefix length: 0
Action: Not set
Number of call setup failures (due to non-media limits): 0
.
.
.
media bandwidth policing: Degrade
Caller ptime: None (default)
Callee ptime: None (default)
Caller inband DTMF mode: Inherit(default)
Callee inband DTMF mode: Inherit(default)
Media policy limit table name: mp1
IPsec maximum registers: 10
IPsec maximum calls: 5

ポリシー実装の設定例

ここでは、次の設定例について説明します。

「例:番号分析の実装」

「例:管理ドメインの設定」

「例:コール アドミッション コントロール ポリシー セットおよび CAC テーブルの実装」

「例:複数 SBC メディア バイパス」

「例:ハンティングの設定」

「例:非対称ペイロード タイプの許可」

「例:リソース使用の制限」

例:番号分析の実装

ここでは、次の方法で、カテゴリ ルーティング テーブルを使用する番号分析で扱われるコール処理を示します。1) では、有効な電話番号を決定するための着信ディジットのセットの番号カテゴリ化に基づいた番号分析を示します。2) では、カテゴリ化されたコールが、カテゴリに基づいたコール ルーティング ポリシーでどのように扱われるかを示します。3) 送信元アドレス操作を示します。

このタスクでは、番号分析テーブルのテキスト アドレス検証および送信元アドレス操作を設定します。

1) の場合、新しいコールに対して、SBC は、「match-prefix」により決定される送信先番号の最初のいくつかのディジットを検査し、「na-dst-prefix-table Determine-Category」エントリ下で設定されるカテゴリに基づいて、コールをカテゴリ化します。たとえば、宛先番号のプレフィクス 911 のコールは EMERGENCY コール、プレフィクス 919 のコールは Legit_Call、プレフィクス 900 のコールは Blocked_Number コールとカテゴリ化されます。

2) の場合、ルーティング ポリシーは、「rtg-category-table Category_Routing」テーブルで指定されているカテゴリ(EMERGENCY コールおよび Legit_Call を許可し、Blocked_Number コールはすべて拒否する)に基づいて、定義されます。

call-policy-set 1
first-inbound-na-table Determine-Category
first-call-routing-table Category_Routing
rtg-src-adjacency-table Routing-Table-2
entry 1
action complete
dst-adjacency Adj-502
match-adjacency Adj-503
entry 2
action complete
dst-adjacency Adj-503
match-adjacency Adj-502
rtg-category-table Category_Routing ==> 2) categorized calls handled with routing policy
entry 1
action next-table Routing-Table-1
match-category EMERGENCY
entry 2
action next-table Routing-Table-2
match-category Legit_Call
entry 3
action complete
match-category Blocked_Number
rtg-src-adjacency-table Routing-Table-1
entry 1
action complete
dst-adjacency Adj-502
match-adjacency Adj-501
entry 2
action complete
dst-adjacency Adj-501
match-adjacency Adj-502
na-dst-prefix-table Determine-Category =====> 1) number analysis based on categorization
entry 1
action accept
category EMERGENCY
match-prefix 911
entry 2
action accept
category Legit_Call
match-prefix 919
entry 3
action reject
category Blocked_Number
match-prefix 900
na-dst-address-table mytable
entry 1
action accept
edit-src del-prefix 3 =====> 3) source address manipulation
match-address 123456 digits
entry 2
action accept
edit-src del-suffix 1
match-address ^.* regex

例:管理ドメインの設定

次に、管理ドメインを設定する例を示します。

adjacency sip SIPP1A
admin-domain SIPP1A
inherit profile preset-access
signaling-address ipv4 10.10.100.140
statistics method summary
signaling-port 7065
remote-address ipv4 10.10.100.11 255.255.255.255
signaling-peer 10.10.100.11
signaling-peer-port 7065
registration rewrite-register
attach
adjacency sip SIPP1B
admin-domain SIPP1B
inherit profile preset-access
signaling-address ipv4 10.10.100.140
statistics method summary
signaling-port 7066
remote-address ipv4 10.10.100.12 255.255.255.255
signaling-peer 10.10.100.12
signaling-peer-port 7066
registration rewrite-register
attach
adjacency sip Registrar
inherit profile preset-core
signaling-address ipv4 10.10.100.140
statistics method summary
signaling-port 7020 7029
remote-address ipv4 10.10.100.12 255.255.255.255
signaling-peer 10.10.100.12
signaling-peer-port 7068
registration contact username passthrough
registration target address 10.10.100.12
registration target port 7069
attach
cac-policy-set averaging-period 1 120
cac-policy-set averaging-period 2 40
cac-policy-set 10
first-cac-table TAB1
first-cac-scope src-adjacency
cac-table TAB1
table-type limit adjacency
entry 1
match-value SIPP1A
.
.
.
action cac-complete
complete
cac-policy-set 20
first-cac-table TAB1
cac-table TAB1
table-type policy-set
entry 1
max-call-rate-per-scope 600 averaging-period 1
action cac-complete
complete
cac-policy-set global 20
call-policy-set 10
first-call-routing-table RTG_TBL
first-reg-routing-table REG_TBL
rtg-src-adjacency-table RTG_TBL
entry 1
match-adjacency SIPP1A
dst-adjacency SIPP1B
action complete
rtg-src-adjacency-table REG_TBL
entry 1
match-adjacency SIPP1A
dst-adjacency Registrar
action complete
complete
call-policy-set 20
first-call-routing-table RTG_TBL
first-reg-routing-table REG_TBL
rtg-src-adjacency-table RTG_TBL
entry 1
match-adjacency SIPP1A
dst-adjacency SIPP1B
action complete
entry 2
match-adjacency SIPP1B
dst-adjacency SIPP1A
action complete
rtg-src-adjacency-table REG_TBL
entry 1
match-adjacency SIPP1A
dst-adjacency Registrar
action complete
entry 2
match-adjacency SIPP1B
dst-adjacency Registrar
action complete
complete
call-policy-set default 20
admin-domain SIPP1A
cac-policy-set 10
call-policy-set 10
! no admin-domain for SIPP1B defaults to default call-policy

例:コール アドミッション コントロール ポリシー セットおよび CAC テーブルの実装

次に、コール アドミッション コントロール ポリシー セットおよび CAC テーブルを設定する例を示します。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope global
Router(config-sbc-sbe-cacpolicy)# first-cac-table STANDARD-LIST-BY-ACCOUNT
Router(config-sbc-sbe-cacpolicy)# cac-table STANDARD-LIST-BY-ACCOUNT
Router(config-sbc-sbe-cacpolicy-cactable)# table-type limit dst-account
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value SIP-CUSTOMER-1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate-per-scope 20
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1000000 bps
Router(config-sbc-sbe-cacpolicy-cactable-entry)# callee-privacy never
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# entry 2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value SIP-CUSTOMER-2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 100
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-call-rate-per-scope 20
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1000000 bps
Router(config-sbc-sbe-cacpolicy-cactable-entry)# transcode deny
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete

次に、SBC あたり(global 制限)の最大同時コール数を 2000 に設定し、送信元隣接あたりの最大同時コール数を 5 に制限する例を示します。隣接のアクティブ コールが 5 つある場合、SBC のアクティブ コールの合計数が 2000 未満であっても、次の 6 番めのコールは許可されません。また、SBC のアクティブ コールの合計数が 2000 の場合、隣接では、アクティブ コールがなくてもコールを発信できません。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope global
Router(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-scope src-adjacency
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# entry 2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-scope global
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 2000
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# cac-policy-set global 1

次に、加入者値の同時コール数を 5 に制限する例を示します(global 制限は使用しません)。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-scope src-adjacency
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# cac-policy-set global 1

これは、次の設定でも可能です。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 3
Router(config-sbc-sbe-cacpolicy)# first-cac-table 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope src-adjacency
Router(config-sbc-sbe-cacpolicy)# cac-table 1
Router(config-sbc-sbe-cacpolicy-cactable)# table-type limit all
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 5
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# cac-policy-set global 1

上記のいずれの設定でも、加入者あたりの同時コール数は 5 に制限されます。global 制限はありません。

次の例では、送信元 IP アドレスが 1.1.1.1 の隣接により使用される帯域幅が 1 Mbps 未満の場合に、コールが許可されます。また、送信元 IP アドレスが 2.2.2.2 で、使用する帯域幅が 2 Mbps 未満の隣接でも、コールが許可されます。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope global
Router(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy-cactable)# table-type limit src-adjacency
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 1.1.1.1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 1 Mbps
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# entry 2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# match-value 2.2.2.2
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-bandwidth 2 Mbps
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# cac-policy-set global 1

この例では、任意の送信元隣接で、10 コール、100 アップデート、5000 msg/min の max-in-call-msg-rate および max-out-call-msg-rate が許可されます。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-scope sub-category
Router(config-sbc-sbe-cacpolicy)# first-cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy)# cac-table first_policy_table
Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# cac-scope src-adjacency
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-num-calls 10
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-updates 100
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-in-call-msg-rate 5000
Router(config-sbc-sbe-cacpolicy-cactable-entry)# max-out-call-msg-rate 5000
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy-cactable)# exit
Router(config-sbc-sbe-cacpolicy)# complete
Router(config-sbc-sbe-cacpolicy)# exit
Router(config-sbc-sbe)# cac-policy-set global 1

例:複数 SBC メディア バイパス

次に、エンドポイント 1 からエンドポイント 2 にコールを発信するときに図 7 に示す複数の SBC 間のメディア バイパスを設定する例を示します。この例では、各 SBC に設定された隣接は、エンドポイント側の隣接の場合は access 、プロキシ側の隣接の場合は core と呼ばれます。エンドポイント 2 からエンドポイント 1 へのコールのメディア バイパスを実現するためには、照合値が access core に設定された 2 つの CAC エントリを CAC テーブルに同じ設定内容で設定する必要があります。

SBC 1:

sbc SBC1
sbe
adjacency sip access
.
.
.
media bypass tag 1 enterprise1
.
.
.
adjacency sip core
.
.
.
cac-policy-set 1
cac-table MyTable
table-type limit src-adjacency
entry 1
.
.
.
match-value access
media bypass type full hairpin
caller media bypass enable
callee media bypass enable
action cac-complete
entry 2
session-refresh renegotiation suppress
.
.
.
 

SBC 2:

sbc SBC2
sbe
adjacency sip access
.
.
.
media bypass tag 1 enterprise1
.
.
.
adjacency sip core
.
.
.
cac-policy-set 1
cac-table MyTable
table-type limit src-adjacency
entry 1
.
.
.
match-value core
media bypass type full hairpin
caller media bypass enable
callee media bypass enable
action cac-complete

 

次に、 show sbc sbe adjacencies detail コマンドの出力例を示します。

Router# show sbc SBC1 sbe adjacencies access detail
 
SBC Service SBC1
Adjacency access (SIP)
 
Media Bypass Tag List:
Tag 1: tag1
Tag 2: tag2
Media Bypass Max Out Data Length: 1024

 

次に、 show sbc sbe cac-policy-set table entry detail コマンドの出力例を示します。

Router# show sbc SBC1 sbe cac-policy-set 1 table MyTable entry 1 detail
 
SBC Service "SBC1"
 
CAC Policy Set 1
Active policy set: No
Description:
Averaging period: 60 sec
First CAC table:
First CAC scope: global
 
Table name: MyTable
Description:
Table type: policy-set
Entry 1
Action: CAC Complete
...
Media Bypass Type: Full Partial
Caller Media Bypass: Enabled
Callee Media Bypass: Enabled

例:ハンティングの設定

次に、SIP モードで障害が発生した場合に他のルートまたは宛先隣接をハントする例を示します。

Router# configure terminal
Router(config)# sbc mySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# call-policy-set 1
Router(config-sbc-sbe-rtgpolicy)# first-call-routing-table SAMPLE
Router(config-sbc-sbe-rtgpolicy)# first-reg-routing-table SAMPLE
Router(config-sbc-sbe-rtgpolicy)# rtg-src-adjacency-table SAMPLE
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency TA1
Router(config-sbc-sbe-rtgpolicy-entry)# match-adjacency Hunted
Router(config-sbc-sbe-rtgpolicy-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency TA2
Router(config-sbc-sbe-rtgpolicy-entry)# match-adjacency Hunted
Router(config-sbc-sbe-rtgpolicy-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency TA3
Router(config-sbc-sbe-rtgpolicy-entry)# match-adjacency Hunted
Router(config-sbc-sbe-rtgpolicy-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 4
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# action complete
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency TA4
Router(config-sbc-sbe-rtgpolicy-entry)# match-adjacency Hunted
Router(config-sbc-sbe-rtgpolicy-entry)# exit
Router(config-sbc-sbe-rtgpolicy)# complete
Router(config-sbc-sbe-rtgpolicy)# exit
Router(config-sbc-sbe)# adjacency sip Hunted
Router(config-sbc-sbe-adj-sip)# hunting-trigger 403 415 503 604
Router(config-sbc-sbe-adj-sip)# exit
 

次に、障害が発生した場合に H.323 ルートまたは宛先隣接をハントするように Cisco Unified Border Element(SP Edition)を設定する例を示します。

Router# configure terminal
Router(config)# sbc mySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# adjacency h323 adjacency-name
Router(config-sbc-sbe-h323)# hunting-trigger noBandwidth
Router(config-sbc-sbe-h323)# hunting-trigger unreachableDestination
Router(config-sbc-sbe-h323)# hunting-mode altEndps
Router(config-sbc-sbe-h323)# exit

例:非対称ペイロード タイプの許可

次に、mySBC SBC 上の非対称ペイロード タイプのサポートを指定するように SBC を設定する例を示します。

Router# configure terminal
Router(config)# sbc mySBC
Router(config-sbc)# sbe
Router(config-sbc-sbe)# cac-policy-set 1
Router(config-sbc-sbe-cacpolicy)# first-cac-table my_table
Router(config-sbc-sbe-cacpolicy)# cac-table TAB1
Router(config-sbc-sbe-cacpolicy-cactable)# table-type policy-set
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# action cac-complete
Router(config-sbc-sbe-cacpolicy-cactable-entry)# payload-type asymmetric allowed
Router(config-sbc-sbe-cacpolicy-cactable-entry)# complete
Router(config-sbc-sbe)# cac-policy-set global 1
Router(config-sbc-sbe)# end
Router#

次に、非対称ペイロード タイプを許可する 1 つの CAC ポリシー セット テーブルを持つ SIP/SIP コールの例を示します。

設定:

 
cac-policy-set 1
first-cac-table TAB1
cac-table TAB1
table-type policy-set
entry 1
payload-type asymmetric allowed
action cac-complete
complete
cac-policy-set global 1

コールが次の INVITE で成功し、200 のメッセージを交換する場合:

INVITE 送信:

 
2010-01-12 16:28:35
UDP message sent:
 
INVITE sip:service@2.0.0.5:5078 SIP/2.0
Via: SIP/2.0/UDP 2.0.0.3:5078;branch=z9hG4bK-32567-1-0
From: sipp ;tag=32567SIPpTag091
To: sut
Call-ID: 1-32567@2.0.0.3
CSeq: 1 INVITE
Contact: sip:sipp@2.0.0.3:5078
Max-Forwards: 70
Subject: Performance Test
Content-Type: application/sdp
Content-Length: 127
 
v=0
o=user1 53655765 2353687637 IN IP4 2.0.0.3
s=-
c=IN IP4 2.0.0.3
t=0 0
m=audio 6000 RTP/AVP 18
a=rtpmap:18 G729/8000
 

200 受信:

2010-01-12 16:28:35
UDP message received [485] bytes :
 
SIP/2.0 200 OK
Call-ID: 1-32567@2.0.0.3
CSeq: 1 INVITE
From: sipp ;tag=32567SIPpTag091
To: sut ;tag=sip+1+1060000+47e93fd7
Via: SIP/2.0/UDP 2.0.0.3:5078;branch=z9hG4bK-32567-1-0
Server: CISCO-SBC/2.x
Content-Length: 146
Contact:
Content-Type: application/sdp
 
v=0
o=user1 5338645241744 5338645241744 IN IP4 10.10.20.20
s=-
c=IN IP4 10.10.20.20
t=0 0
m=audio 16384 RTP/AVP 118
a=rtpmap:118 G729/8000

次に、非対称ペイロード タイプを禁止する 1 つの CAC ポリシー セット テーブルを持つ SIP/SIP コールの例を示します。

設定:

 
cac-policy-set 1
first-cac-table TAB1
cac-table TAB1
table-type policy-set
entry 1
payload-type asymmetric disallowed
action cac-complete
complete
cac-policy-set global 1

コールが次の INVITE およびエラー メッセージで失敗する場合:

 

INVITE 送信:

2010-01-12 16:39:09
UDP message sent:
 
INVITE sip:service@2.0.0.5:5078 SIP/2.0
Via: SIP/2.0/UDP 2.0.0.3:5078;branch=z9hG4bK-32584-1-0
From: sipp ;tag=32584SIPpTag091
To: sut
Call-ID: 1-32584@2.0.0.3
CSeq: 1 INVITE
Contact: sip:sipp@2.0.0.3:5078
Max-Forwards: 70
Subject: Performance Test
Content-Type: application/sdp
Content-Length: 127
 
v=0
o=user1 53655765 2353687637 IN IP4 2.0.0.3
s=-
c=IN IP4 2.0.0.3
t=0 0
m=audio 6000 RTP/AVP 18
a=rtpmap:18 G729/8000
 
 

エラー メッセージ:

-----------------------------------------------
Unexpected UDP message received:
 
SIP/2.0 400 Bad Request
Call-ID: 1-32584@2.0.0.3
CSeq: 1 INVITE
From: sipp ;tag=32584SIPpTag091
To: sut ;tag=sip+1+10b0000+3621b373
Via: SIP/2.0/UDP 2.0.0.3:5078;branch=z9hG4bK-32584-1-0
Server: CISCO-SBC/2.x
Content-Length: 0
Contact:

例:リソース使用の制限

ここでは、リソース使用制限機能の実装に関連する例を示します。

次の例では、最大 1000 のオーディオ変換されたストリームをサポートするように、ローカル メディア ゲートウェイを設定します。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# media-policy audio_limit1
Router(config-sbc-sbe-media-pol)# type gateway
Router(config-sbc-sbe-media-pol)# transcode audio maximum 1000
Router(config-sbc-sbe-media-pol)# exit
Router(config-sbc-sbe)# media-gateway policy type local
Router(config-sbc-sbe-mg-pol)# media limits audio_limit1
 

次の例では、最大 1500 のオーディオ変換されたストリームをサポートするように、192.0.2.26 のリモート メディア ゲートウェイを設定します。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# media-policy audio_limit2
Router(config-sbc-sbe-media-pol)# type gateway
Router(config-sbc-sbe-media-pol)# transcode audio maximum 1500
Router(config-sbc-sbe-media-pol)# exit
Router(config-sbc-sbe)# media-gateway policy type remote ipv4 192.0.2.26 port 2000
Router(config-sbc-sbe-mg-pol)# media limits audio_limit2

次の例では、メディア ゲートウェイが最大 2000 のオーディオ変換されたストリームをサポートできるように、デフォルトのメディア ゲートウェイ ポリシーを設定します。このデフォルトのメディア ゲートウェイ ポリシーは、他のメディア ポリシーがメディア ゲートウェイに適用されない場合にメディア ゲートウェイに適用されます(ローカルまたはリモート)。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# media-policy audio_limit3
Router(config-sbc-sbe-media-pol)# type gateway
Router(config-sbc-sbe-media-pol)# transcode audio maximum 2000
Router(config-sbc-sbe-media-pol)# exit
Router(config-sbc-sbe)# media-gateway policy type default
Router(config-sbc-sbe-mg-pol)# media limits audio_limit3

次の例では、911 を除くすべての宛先番号について、オーディオ変換またはオーディオ トランスレーティングを実行できるメディア ストリームの数を最大 5 個に制限するように CAC ポリシーを設定します。この制限を 911 以外のすべての番号に適用する CAC テーブル コマンドがこのコマンド シーケンスに含まれていないことに注意してください。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# media-policy media_streams_limit1
Router(config-sbc-sbe-media-pol)# type cac-policy
Router(config-sbc-sbe-media-pol)# transcode audio maximum 5
Router(config-sbc-sbe-media-pol)# transrate audio maximum 5
Router(config-sbc-sbe-media-pol)# exit
Router(config-sbc-sbe)# cac-policy-set 22
Router(config-sbc-sbe-cacpolicy)# cac-table table1
Router(config-sbc-sbe-cacpolicy-cactable)# entry 1
.
.
.
Router(config-sbc-sbe-cacpolicy-cactable-entry)# media limits media_streams_limit1
Router(config-sbc-sbe-cacpolicy-cactable-entry)# exit
Router(config-sbc-sbe-cacpolicy)# complete

例:CAC のしきい値の設定

次に、セッションごとのチャージを 10、コール アドミッション制限を 50 に設定し、システムを介して 1 秒あたり 5 コールを許可する(50/10)例を示します。

Router(config)# call admission new-model
Router(config)# call admission limit 50
Router(config)# call admission pppoe 10 1

例:ロード バランシングなしのルーティング

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# call-policy-set 1
Router(config-sbc-sbe-rtgpolicy)# first-call-routing-table start_routing
Router(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table start_routing
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address XXX
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# next-table internal_routing
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address XXXX
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# next-table external_routing
Router(config-sbc-sbe-rtgpolicy)# rtg-src-adjacency-table internal_routing
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address sip_to_foo
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_foo
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address sip_to_bar
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_bar
Router(config-sbc-sbe-rtgpolicy)# rtg-dst-address-table external_routing
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 208111
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_foo
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 2
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address 208222
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_bar
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# exit
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 3
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# match-address X
Router(config-sbc-sbe-rtgpolicy-rtgtable-entry)# dst-adjacency sip_to_softswitch
 

例:最低コスト ルーティング

次に、カテゴリで照合し、各エントリに対して、コールを別の最低コスト テーブルにルーティングして隣接を選択するように、ルーティング テーブルを設定する例を示します。

Router# configure terminal
Router(config)# sbc mySbc
Router(config-sbc)# sbe
Router(config-sbc-sbe)# call-policy-set 1
Router(config-sbc-sbe-rtgpolicy)# rtg-category-table 1
Router(config-sbc-sbe-rtgpolicy-rtgtable)# entry 1
Router(config-sbc-sbe