Cisco Jabber for iPhone and iPad 9.6 インストレーション/コンフィギュレーション ガイド
インストールの計画
インストールの計画

目次

インストールの計画

デバイスの要件

デバイス サポート

Cisco Jabber for iPhone and iPad は、Apple App Store から入手できます。

シスコは、次の iOS デバイスで Cisco Jabber for iPhone and iPad をサポートします。

  • iPhone モデル 4、4S、5、5C、および 5S
  • iPad 第 2、第 3、第 4 世代、Retina ディスプレイ搭載の iPad mini、および iPad Air

デバイスは、Wi-Fi または VPN を使用して社内ネットワークにアクセスできる必要があります。

デバイスのオペレーティング システム サポート

iOS サポート:iOS 7

Bluetooth ヘッドセットのサポート

iPhone:サポート有(任意)

iPad:サポート有(任意)

ソフトウェア要件

適切な導入には、ご使用の環境が Cisco Jabber for iPhone and iPad のソフトウェア要件を満たしていることを確実にする必要があります。

社内サーバ

Cisco Jabber for iPhone and iPad では、次の社内サーバがサポートされています。

Cisco Unified Communications Manager

  • Cisco Unified Communications Manager リリース 8.6(2)
  • Cisco Unified Communications Manager リリース 9.1(2)
  • Cisco Unified Communications Manager リリース 10.0
重要:

DVO-R 機能は、iPhone でのみ使用可能であり、次を必要とします。

  • Cisco Jabber for iPhone and iPad クライアント、リリース 9.6

Cisco Unified Presence

  • Cisco Unified Presence リリース 8.6

Cisco Unified Communications Manager IM and Presence


(注)  


Cisco Unified Communications Manager IM and Presence の旧称は Cisco Unified Presence です。


  • Cisco Unified Communications Manager IM and Presence リリース 9.1
  • Cisco Unified Communications Manager IM and Presence リリース 10.0

Cisco Unity Connection

  • Cisco Unity Connection リリース 8.5 以降

Cisco WebEx Meetings Server

Cisco WebEx Meetings Server バージョン 1.5 以降

Cisco Adaptive Security Appliance(任意)

VPN オンデマンド(任意)

Apple iOS のオンデマンド VPN 機能では、証明書のみの認証が必要です。 証明書のみの認証がない状態で(ASA)を設定した場合、ユーザは必要に応じて AnyConnect VPN 接続を手動で開始する必要があります。

iOS デバイスは Cisco AnyConnect Secure Mobility Client などの VPN クライアントを使用して社内ネットワーク、サーバ、およびテレフォニー エンドポイントにアクセスできる必要があります。

Cisco AnyConnect Secure Mobility Client 統合(任意)
  • iOS デバイスは Apple App Store から入手できる Cisco AnyConnect Secure Mobility Client バージョン 3.0.09115 を実行する必要があります
  • Cisco ASA 5500 Series Adaptive Security Appliance (ASA) バージョン 8.4(1) 以降
  • Cisco Adaptive Security Device Manager (ASDM) バージョン 6.4 以降
  • ASA のライセンス要件:次の組み合わせのいずれかを使用します。
    • AnyConnect Essentials と AnyConnect Mobile ライセンス
    • AnyConnect Premium と AnyConnect Mobile ライセンス
    Cisco AnyConnect のライセンス要件の詳細については、「VPN License and Feature Compatibility」を参照してください。
  • 証明書ベースの認証を使用している場合は認証局(CA):Cisco IOS Certificate Server または Microsoft Windows Server 2003 Enterprise Certificate Authority

クラウドベース サーバ

Cisco Jabber for iPhone and iPad では、次のクラウドベース サーバがサポートされています。

  • Cisco WebEx Messenger リリース 7.5 以降
  • Cisco WebEx 管理ツール リリース 7.5
  • 次の Cisco WebEx Meeting Center
    • Windows T26L Service Pack 20
    • Windows T27L Service Pack 9

ディレクトリ サーバ

Cisco Jabber for iPhone and iPad では、次のディレクトリ サーバを使用できます。

LDAP

Lightweight Directory Access Protocol(LDAP)に、次のソースのいずれかを使用します。

  • Microsoft Active Directory 2008
  • Microsoft Active Directory 2003
  • OpenLDAP 2.4
クラウドベース

Cisco WebEx Messenger コンタクト サービス

Cisco Unified Communications Manager

Cisco UDS コンタクト サービス

アクセシビリティ

スクリーン リーダー

Cisco Jabber for iPhone and iPad は VoiceOver スクリーン リーダーに対応しています。 最適なユーザ エクスペリエンスを確保するために、スクリーン リーダーを必要とするユーザは常に最新のバージョンを使用する必要があります。

Assistive Touch

Assistive Touch を使用して Cisco Jabber for iPhone and iPad を操作できます。

サポートされるコーデック

サポートされるオーディオ コーデック

  • G.711
  • G.729a
  • G.722.1

狭帯域幅で使用するための最小要件:G.729a

音声品質に問題が発生した場合は、ユーザがクライアント設定の狭帯域幅モードをオン/オフにしてください。

通常モードでは、G.711 と G.729a がサポートされます。

狭帯域幅モードでは、G.729a だけがサポートされます。

サポートされるビデオ コーデック

H.264/AVC

サポートされるボイスメール コーデック

  • PCM リニア
  • G.711 mu-law(デフォルト)
  • G.711 a-law
  • GSM 6.10

(注)  


シスコは、G.729 でビジュアル ボイスメールをサポートしていません。 ただし、ユーザは G.729 と [ボイスメールに発信(Call Voicemail)] 機能を使用して自分のボイス メッセージにアクセスできます。


ネットワークの要件

電話サービスを展開する場合は、モバイル デバイスは音声対応の Wi-Fi を使用して社内ネットワークに接続できる必要があります。

社内の Wi-Fi ネットワークを介した Cisco Jabber 使用時のユーザ エクスペリエンスを最適化するために、シスコは次を推奨します。

  • エレベータ、階段、屋外廊下などのエリアを含め、カバレッジのギャップを可能な限り排除するように、Wi-Fi ネットワークを設計します。
  • すべてのアクセス ポイントで、モバイル デバイスに同じ IP アドレスが割り当てられることを確認します。 コール中に IP アドレスが変更されると、コールが切断されます。
  • すべてのアクセス ポイントの SSID が同一であることを確認します。 SSID が一致しない場合、ハンドオフに時間がかかる場合があります。
  • すべてのアクセス ポイントで、SSID がブロードキャストされていることを確認します。 アクセス ポイントで SSID がブロードキャストされていないと、モバイル デバイスはコールを中断して別の Wi-Fi ネットワークに参加することをユーザに求める場合があります。
サイト全体を調査し、音声品質に影響を与えるネットワークの問題を可能な限り解消してください。 シスコでは次を推奨しています。
  • 重複しないチャネルの設定、アクセス ポイントのカバレッジ、および必要なデータ レートとトラフィック レートを確認します。
  • 不正なアクセス ポイントは排除します。
  • 考えられる干渉源の影響を特定して軽減します。

詳細については、以下を参照してください。

  • 『Enterprise Mobility 4.1 Design Guide』の「VoWLAN Design Recommendations」の項。
  • 『Cisco Unified Wireless IP Phone 7925G Deployment Guide』
  • 『Capacity Coverage & Deployment Considerations for IEEE 802.11g』ホワイト ペーパー。
  • ご使用のリリースの Cisco Unified Communications Manager『Solutions Reference Network Design (SRND)』

Bluetooth の使用により、音声品質と接続の問題が発生する可能性があります。

ユーザがリモートからネットワークに接続する場合は、モバイル デバイスが安定した広帯域幅 VPN 接続を使用して、社内ネットワークに接続できる必要があります。 ビデオと音声の品質は接続品質によって変化し、保証されるものではありません。

ポートおよびプロトコル

クライアントは、次の表に示すポートおよびプロトコルを使用します。 クライアントとサーバ間にファイアウォールを展開する場合、次のポートおよびプロトコルを許可するようにファイアウォールを設定する必要があります。


(注)  


クライアントで有効にする TCP/IP サービスはありません。
ポート プロトコル 説明
着信
16384 ~ 32766 UDP オーディオおよびビデオ用の Real-Time Transport Protocol(RTP)メディア ストリームを受信する。 これらのポートは、Cisco Unified Communications Manager で設定する。
発信
69 UDP Trivial File Transfer Protocol(TFTP)サーバに接続する。
6970 HTTP TFTP サーバに接続し、クライアント設定ファイルをダウンロードする。
80 TCP

(HTTP)

会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。
389 UDP/TCP LDAP ディレクトリ サービスに接続する。
3268 TCP 連絡先を検索するためにグローバル カタログ サーバに接続する。
443

TCP

(HTTPS)

会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。
636 LDAPS LDAP ディレクトリ サービスにセキュアに接続する。
3269 LDAPS グローバル カタログ サーバにセキュアに接続する。
5060

TCP

Session Initiation Protocol(SIP)コール シグナリングを提供する。
5061 TCP セキュアな SIP コール シグナリングを提供する。
5222

TCP

(XMPP)

インスタント メッセージとプレゼンスのために Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence に接続する。
5269 XMPP XMPP フェデレーション。
8191 TCP Simple Object Access Protocol(SOAP)Web サービスを提供するためにローカル ポートに接続する。
8443 HTTPS

8443 は Cisco Unified Communications Manager への Web アクセス用のポートで、次の接続がある。

  • 割り当てられたデバイスのための Cisco Unified Communications Manager IP Phone(CCMCIP)サーバ。
  • 連絡先の解決のためのユーザ データ サービス(UDS)。
16384 ~ 32766 UDP オーディオおよびビデオ用の RTP メディア ストリームを送信する。
53 DNS ホスト名の解決を提供する。
3804 TCP ローカルで有効な証明書(LSC)を IP フォンに発行する。 これは、Cisco Unified Communications Manager Certificate Authority Proxy Function(CAPF)登録のリスニング ポートである。

Cisco Jabber for iPhone and iPad のデバイス COP ファイル

デバイス COP ファイルは Cisco Unified Communications Manager に TCT/TAB のデバイス タイプを追加します。 デバイス COP ファイルを取得するには、次の手順を行います。

  1. ソフトウェア ダウンロード サイト http:/​/​www.cisco.com/​go/​jabber_​iphone_​cop にアクセスします。
  2. TCT デバイスの場合は cmterm-iphone-install-130917.cop.sgn、TAB デバイスの場合は cmterm-jabberipad-130917.cop.sgn を探します。
  3. ファイルをダウンロードします。

インスタント メッセージの暗号化

Cisco Jabber は、クライアントとサーバ間のネットワークを介した XMPP トラフィックを保護するため TLS を使用します。 Cisco Jabber は、ポイントツーポイントのインスタント メッセージやグループ チャットを暗号化します。

オンプレミス 暗号化

次の表は、オンプレミス の展開におけるインスタント メッセージの暗号化の詳細を要約しています。
接続 プロトコル ネゴシエーション証明書 想定される暗号化アルゴリズム
クライアントからサーバへ TLS 経由の XMPP X.509 公開キー インフラストラクチャ証明書 AES 256 ビット

サーバとクライアントのネゴシエーション

次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と次のものを使用して Cisco Jabber で TLS 暗号化をネゴシエートします。
  • Cisco Unified Presence
  • Cisco Unified Communications IM and Presence

サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。

次の表は、Cisco Unified PresenceCisco Unified Communications IM and Presence の PKI 証明書のキーの長さを示します。
バージョン キーの長さ
Cisco Unified Communications IM and Presence バージョン 9.0.1 以降 2048 ビット
Cisco Unified Presence バージョン 8.6.4 以降 2048 ビット
Cisco Unified Presence バージョン 8.6.4 未満 1024 ビット

XMPP 暗号化

Cisco Unified PresenceCisco Unified Communications IM and Presence はどちらも AES アルゴリズムで暗号化された 256 ビット長さのセッション キーを使用し、Cisco Jabber とプレゼンス サーバ間のインスタント メッセージのトラフィックを保護します。

サーバ ノード間のトラフィックに追加のセキュリティが必要な場合、Cisco Unified Presence または Cisco Unified Communications IM and Presence で XMPP セキュリティ設定を構成できます。 セキュリティ設定の詳細については、次のドキュメントを参照してください。
  • Cisco Unified Presence『Configuring Security on Cisco Unified Presence』
  • Cisco Unified Communications IM and Presence『Security configuration on IM and Presence』

インスタント メッセージのロギング

必要に応じて、規制ガイドラインへのコンプライアンスのためにインスタント メッセージをログに記録し、アーカイブできます。 インスタント メッセージをログに記録するには、外部データベースを設定するか、またはサードパーティ製のコンプライアンス サーバと統合します。 Cisco Unified PresenceCisco Unified Communications IM and Presence は、外部データベースまたはサードパーティ製のコンプライアンス サーバでログに記録したインスタント メッセージを暗号化しません。 必要に応じて、外部データベースまたはサードパーティ製のコンプライアンス サーバを設定し、ログに記録したインスタント メッセージを保護する必要があります。

コンプライアンスの詳細については、次のドキュメントを参照してください。
  • Cisco Unified Presence『Instant Messaging Compliance Guide』
  • Cisco Unified Communications IM and Presence『Instant Messaging Compliance for IM and Presence Service』

AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。

X509 公開キー インフラストラクチャ証明書の詳細については、「Internet X.509 Public Key Infrastructure Certificate and CRL Profile」のドキュメントを参照してください。

クラウドベース 暗号化

次の表は、クラウドベース の展開におけるインスタント メッセージの暗号化の詳細を要約しています。
接続 プロトコル ネゴシエーション証明書 想定される暗号化アルゴリズム
クライアントからサーバへ TLS 内の XMPP X.509 公開キー インフラストラクチャ証明書 AES 128 ビット

サーバとクライアントのネゴシエーション

次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と Cisco WebEx Messenger サービスを使用して Cisco Jabber で TLS 暗号化をネゴシエートします。

サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。

XMPP 暗号化

Cisco WebEx Messenger サービスは AES アルゴリズムで暗号化された 128 ビット長さのセッション キーを使用し、Cisco JabberCisco WebEx Messenger サービス間のインスタント メッセージのトラフィックを保護します。

インスタント メッセージのロギング

Cisco WebEx Messenger サービスはインスタント メッセージをログに記録できますが、暗号化形式のインスタント メッセージはアーカイブされません。 ただし、Cisco WebEx Messenger サービスは、SAE-16 や ISO-27001 監査などの厳重なデータセンター セキュリティを使用して、記録したインスタント メッセージを保護します。

AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。

X509 公開キー インフラストラクチャ証明書の詳細については、「Internet X.509 Public Key Infrastructure Certificate and CRL Profile」のドキュメントを参照してください。

クライアント間の暗号化

デフォルトでは、クライアントと Cisco WebEx Messenger サービス間のインスタント メッセージ トラフィックはセキュアです。 必要に応じて、Cisco WebEx 管理ツール でポリシーを指定し、クライアント間のインスタント メッセージ トラフィックをセキュアにすることが可能です。

次のポリシーは、クライアント間のインスタント メッセージの暗号化を指定します。
IM の AES 符号化をサポートする

送信クライアントは、インスタント メッセージを AES 256 ビット アルゴリズムで暗号化します。 受信クライアントはインスタント メッセージを復号化します。

IM の符号化をサポートしない

クライアントは、暗号化をサポートしない他のクライアントとの間でインスタント メッセージを送受信できます。

次の表に、これらのポリシーを使用して設定できる組み合わせを示します。
ポリシーの組み合わせ クライアント間の暗号化 リモート クライアントが AES 暗号化をサポートしている場合 リモート クライアントが AES 暗号化をサポートしていない場合

[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = false

[IM の符号化をサポートしない(Support No Encoding For IM)] = true

No

Cisco Jabber は暗号化されていないインスタント メッセージを送信します。

Cisco Jabber はキー交換をネゴシエートしません。 そのため、他のクライアントは Cisco Jabber の暗号化されたインスタント メッセージを送信しません。

Cisco Jabber は暗号化されていないインスタント メッセージを送受信します。

[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true

[IM の符号化をサポートしない(Support No Encoding For IM)] = true

Yes

Cisco Jabber は暗号化されたインスタント メッセージを送受信します。

Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。

Cisco Jabber は暗号化されたインスタント メッセージを送信します。

Cisco Jabber は暗号化されていないインスタント メッセージを受信します。

[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true

[IM の符号化をサポートしない(Support No Encoding For IM)] = false

Yes

Cisco Jabber は暗号化されたインスタント メッセージを送受信します。

Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。

Cisco Jabber は、リモート クライアントに対してインスタント メッセージの送受信を行いません。

ユーザがリモート クライアントにインスタント メッセージを送信しようとすると、Cisco Jabber にエラー メッセージが表示されます。


(注)  


  • Cisco Jabber は、グループ チャットのクライアント間の暗号化をサポートしていません。 Cisco Jabber は、ポイントツーポイント チャットだけにクライアント間の暗号化を使用します。

暗号化および Cisco WebEx ポリシーの詳細については、Cisco WebEx のマニュアルの「About Encryption Levels」のトピックを参照してください。

ローカルのチャット履歴

ローカルのチャット履歴を有効にすると、Cisco Jabber は暗号化形式でインスタント メッセージをアーカイブしません。

ローカルのチャット履歴を有効にする方法の詳細については、『Server Setup Guide』「Provision Instant Messaging and Presence」の項を参照してください。

音声およびビデオのパフォーマンス参照

Cisco Jabber for iPhone and iPad のオーディオおよびビデオのパフォーマンスについて説明します。

注目:

次のデータは、ラボ環境でのテストに基づいています。 このデータは、帯域幅の使用状況の点で予想できる内容を提供することを目的としています。 このトピックの内容は、完全な内容を示したり、帯域幅の使用状況に影響を与える可能性があるすべてのメディア シナリオを反映したりするものではありません。

音声のビット レート

次の表に、音声のビット レートを示します。

コーデック

コーデックのビット レート(kbit/秒)

利用ネットワークの帯域幅(kbit/秒)

g.711 64 80
g.722.1 32 48
g.722.1 24 40
g.729a 8 24

ビデオのビット レート

次の表に、G.711 音声でのビデオのビットレートを示します。
解像度 ピクセル

g.711 音声でのビット レート(kbit/秒)

w144p 256 x 144 290
w288p 512 x 288 340
w360p 640 x 360 415
上記の表に関する注意事項:
  • クライアントは 20 fps でキャプチャおよび送信します。
  • この表の値には、音声は含まれていません。

ネゴシエートされた最大ビット レート

[領域の設定(Region Configuration)] ウィンドウで Cisco Unified Communications Manager のペイロードの最大ビット レートを指定します。 この最大ペイロード ビット レートには、パケット オーバーヘッドは含まれません。したがって、使用される実際のビット レートは、指定した最大ペイロード ビット レートよりも大きくなります。

オーディオ

クライアントは、最大オーディオ ビット レートを使用します。

インタラクティブ ビデオ

クライアントは、ビデオ コールの最大ビット レートから音声のビット レートを引いて、残りのビット レートを割り当てます。

帯域幅のパフォーマンス期待値

クライアントは音声のビット レートを分けてから、インタラクティブ ビデオとプレゼンテーション ビデオの間で残りの帯域幅を均等に分けます。 次の表では、帯域幅ごとに達成できるパフォーマンスを理解するのに役立つ情報について説明します。
アップロード速度 オーディオ

音声 + インタラクティブ ビデオ(メイン ビデオ)

125 kbps(VPN)

g.711 の帯域幅のしきい値レベルです。 帯域幅はビデオ用に不十分です。

帯域幅は g.729a および g.722.1 用に十分です。

帯域幅はビデオ用に不十分です。

290 kbps

帯域幅は音声コーデック用に十分です。

256 x 144(20 fps)

415 kbps

帯域幅は音声コーデック用に十分です。

640 x 360(20 fps)

VPN でペイロードのサイズを大きくすると、帯域幅の消費が増えることに注意してください。

ビデオ レート アダプテーション

クライアントはビデオ レート アダプテーションを利用し、最適なビデオ品質を調整します。 ビデオ レート アダプテーションは、ビデオのビット レートのスループットを動的に増減して、有効な IP パスの帯域幅でリアルタイムの変動を処理します。

ユーザは、ビデオ通話が低解像度で開始し、短期間に高解像度になることを想定します。 クライアントは、後続のビデオ コールが最適な解像度で開始されるように、履歴を保存します。

QoS の設定

クライアントの QoS を設定するサポートされている方法を確認してください。

Cisco Unified Communications Manager のポート範囲

Cisco Unified Communications Manager では、クライアントに対して 1 つのポート範囲を定義できます。 クライアントは、このポート範囲を均等に分け、下半分をオーディオ コール用に、上半分をビデオ コール用に使用します。 たとえば、Cisco Unified Communications Manager で 1000 から 3000 のポート範囲を定義するとします。 クライアントは、1000 から 2000 のポート範囲をオーディオ コール用に、2000 から 3000 のポート範囲をビデオ コール用に使用します。

[SIP プロファイルの設定(SIP Profile Configuration)] ウィンドウを開くには、[デバイス(Device)] > [デバイス設定(Device Settings)] > [SIP プロファイル(SIP Profile)] を選択します。

[開始メディア ポート(Start Media Port)] フィールドでは、クライアントで使用可能な、一番低いポートを定義します。 [メディア ポートの停止(Stop Media Port)] フィールドでは、使用可能な一番高いポートを定義します。 詳細については、Cisco Unified Communications Manager マニュアルの「SIP Profile Configuration」のトピックを参照してください。

クライアントの相互起動

ユーザは、Web ブラウザからクライアントを起動して次のタスクのいずれかを実行することができます。

  • 電話番号の呼び出し
  • チャット セッションの開始

次の表は、Cisco Jabber の会話を開始するためにサードパーティ アプリケーションで使用できる相互起動 URL を示します。

機能 相互起動 URL 前提条件
電話番号の呼び出し

ciscotel://<phone_number>

Cisco Unified Communications Manager アカウント

チャット セッションの開始
  • xmpp://<instant_message_id>
  • im://<instant_message_id>
  • ciscoim://<instant_message_id>
次のいずれかのアカウントを必要とします。
  • Cisco WebEx Messenger
  • Cisco Unified Presence
  • Cisco Unified Communications Manager IM and Presence