企業内の IP ベース ビデオ通信の採用は順調に進行しています。 今日の経済環境において、従業員の生産性と運用効率の向上といった導入のメリットにより、顧客は社内コミュニケーションのツールとしてビデオを利用する頻度が高くなっています。
現在、ほとんどの企業の IP ベース ビデオ通信ネットワークは、旧来の統合サービス デジタル網(ISDN)技術を使用して相互接続される他の企業ネットワークに対して孤立しています。 ISDN は、他の企業とのすべての社外または構外通信のほか、状況によっては自社内の遠隔支社との通信に、広く使用されています。 IP ベース ビデオ通信の大きなメリットは、Business-to-Business(B2B)通信を促進するための組織内または組織間のエンドツーエンドの IP 接続により真に実現できます。 これには PSTN の代わりにインターネットを横断する、ISDN から IP ベースのソリューションへの移行が必要となり、社内および B2B 通信の安価な統合オプションを可能にします。
ISDN 回線からインターネット経由の IP 接続への大規模な移行はささいな事業ではありません。 ISDN 回線と、ISDN を IP ベースのビデオ通信の世界に結び付けるビデオ ゲートウェイは広く導入され、タイム認定され、実績のある、信頼できるソリューションです。 ISDN は次世代ビデオ通信サービスの対応に関する制約があるにもかかわらず、セキュリティ、プライバシー、課金、および区分を考慮する際に、いまだに新しいソリューションが測定される基準になっています。 新しいソリューションは、企業やサービス プロバイダが実現可能な代替として検討するために、同様のサービス レベルを保証する必要があります。 このため、企業は社外に広がる IP ベースのビデオ通信の効率を利用しながら、ISDN に関するすべての利益を維持する必要があります。
この設定例では、Cisco Unified Border Element(CUBE)の機能に注目し、特にインターネットのどこかに存在するエンドポイントが企業ファイアウォールの背後にあるマルチポイント コントロール ユニット(MCU)またはエンドポイントに、IP アドレスでダイヤルする機能を CUBE がどのようにサポートするかを示します。 この機能は、CUBE 1.3 の 12.4(22)YB リリースで使用可能な null-called-number override 機能と、Cisco Unified Videoconferencing(CUVC)MCU の 5.6 リリースで使用可能な IVR 機能を示しています。 このドキュメントには、この展開を開始する企業向けに設定の推奨事項と可能な出発点が含まれています。
この設定を行う前に、次の要件が満たされていることを確認します。
Cisco IOS(ダイヤルピアなど)の音声機能を設定および使用する方法の基本的な知識
CUBE の設定および使用方法に関する基礎知識
ファイアウオールに関する基本的な知識があること
このドキュメントの情報は、次のハードウェアに基づくものです。
Cisco 2800 ルータで動作し、Cisco IOS リリース 12.4.22(YB) または Cisco IOS リリース 15.0.1M を使用する Cisco Unified Border Element および Cisco IOS Gatekeeper
ソフトウェア バージョン 5.6 以降を実行する Cisco IP ビデオ会議 3545 ソリューション
本書の情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 稼働中のネットワークで作業を行う場合、コマンドの影響について十分に理解したうえで作業してください。
ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。
この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。
注: このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool(登録ユーザ専用)を使用してください。
この図は、内部エンドポイントの IP アドレスを介して、顧客ネットワークに安全にダイヤルする、CUBE 外部エンドポイントを示します。
インターネット上の外部エンドポイントは CUBE(192.168.1.2)のパブリック IP アドレスをダイヤルし、内部 Cisco マルチポイント コントロール ユニット(MCU)に存在するビデオ会議に参加します。 ネットワークのセキュリティ境界を提供するファイアウォールである、Cisco 適応型セキュリティ アプライアンス(ASA)に設定された TCP ポート 1720 の初期ピンホールにより、H.323 コール セットアップ メッセージが CUBE に到着します。 この例では、CUBE にプライベート IP アドレスがあるため、外部のエンドポイントによりターゲットにされた、パブリックにルーティング可能なアドレスが、ASA によって実行されるスタティック NAT(ネットワーク アドレス変換)の結果です。
注: 説明の便宜上、シスコはドキュメントでプライベート IP アドレス空間だけを使用します。
着信 SETUP メッセージには CUBE が一般に次のコール レッグを対象とする通常のダイヤル番号が含まれないため、CUBE は null-called-number override 設定コマンドで設定した番号(1234567890)を使用します。 このアドレスを使用して、コール設定メッセージは顧客内部ネットワークへと進みます。
ASA にはコールのこの段階をサポートする、次の 2 つのピンホールがあります。 CUBE が CUVC-M 内部ゲートキーパー機能によって必要なアドレスを検索できるものと、CUBE からの結果としての SETUP メッセージが CUVC-M に到達し、CUBE 上のダイヤル ピアで設定された E.164 アドレスに基づいて MCU へのコールを確立できるものです。 ASA の H.323 インスペクション機能を使用して、残りのシグナリングとメディア フロー TCP および UDP 接続は、コール セットアップ シグナリングから得られる情報に応じて動的に開放されます。
CUVC-M 内部ゲートキーパーは、外部ユーザにグラフィカルなメニュー オプションを示す、新しいビデオ IVR 機能を含む、IPVC-MCU にコールをルーティングします。 このメニューは、ダイヤル パッドから DTMF トーンを入力するか、発信側エンドポイントのリモート制御によって操作します。 エンド ユーザは、[join conference] メニュー オプションから会議 ID を選択して、設定されている場合は必要なパスワードを入力するだけです。
内部ビデオ エンドポイントは、外部エンドポイントと同じ会議 ID をダイヤルして会議に参加します。
このドキュメントでは、次の設定を使用します。
CUBE の設定 |
---|
! version 12.4 service timestamps debug datetime localtime service timestamps log datetime msec service password-encryption service sequence-numbers ! hostname cube1 ! boot-start-marker boot system flash:c2800nm-adventerprisek9_ivs-mz.124-22.YB.bin boot-end-marker ! ip source-route ! ! multilink bundle-name authenticated ! ! ! voice service voip allow-connections h323 to h323 h323 emptycapability null-called-number override 1234567890 h225 start-h245 on-connect call start slow h245 passthru all ! ! ! voice class h323 10 ! ! voice-card 0 ! ! ! ! interface GigabitEthernet0/0 ip address 172.16.1.100 255.255.255.0 ip route-cache same-interface duplex auto speed auto h323-gateway voip interface h323-gateway voip id vgk1 ipaddr 172.16.1.100 1719 priority 1 !--- vgk1 defines zone the cube to register with the local Gatekeeper service h323-gateway voip h323-id cube1 !--- Defines the ID of CUBE h323-gateway voip tech-prefix 1# h323-gateway voip bind srcaddr 172.16.1.100 ! ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 172.16.1.1 ip http server no ip http secure-server ! ! ! ! dial-peer voice 1 voip destination-pattern .T !--- To match outbound call leg to send to GK process session target ras incoming called-number . !--- For inbound call leg codec transparent ! ! gateway timer receive-rtp 1200 ! ! ! gatekeeper zone local vgk1 cisco.com zone remote CUVCM cisco.com 10.1.1.26 invia vgk1 outvia vgk1 enable-intrazone zone prefix CUVCM 1234567890 gw-type-prefix 1#* default-technology no use-proxy GK1 default inbound-to terminal no use-proxy GK1 default outbound-from terminal bandwidth interzone default 1000000 no shutdown ! end |
ASA の設定 |
---|
ASA Version 8.2(1) ! !--- This is only a portion of the ASA config. !--- In a typical production scenario, these commands would !--- be in addition to the current security policies configured. ! interface Ethernet0/0 no nameif no security-level no ip address ! interface Ethernet0/0.2 vlan 2 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 ! interface Ethernet0/0.12 vlan 12 nameif dmz security-level 50 ip address 172.16.1.1 255.255.255.0 ! interface Ethernet0/0.500 vlan 500 nameif outside security-level 0 ip address 192.168.1.2 255.255.255.0 ! boot system disk0:/asa821-k8.bin ftp mode passive clock timezone CDT -6 access-list dmz-in extended permit icmp any any access-list dmz-in extended permit udp host 172.16.1.100any eq 1719 access-list dmz-in extended permit tcp host 172.16.1.100any eq h323 !--- The access list allows CUBE address lookups and call !--- signaling respectively to get to the interior of the network. ! access-list outside_access_in extended permit icmp any any access-list outside_access_in extended permit tcp any host 192.168.1.2 eq h323 access-list outside_access_in extended permit udp any host 192.168.1.2 eq 1719 !--- The access list allows exterior call setups and address !--- look ups respectively to get to the CUBE. ! ! access-list inside-to-DMZ-exemption extended permit ip 10.0.0.0 255.0.0.0 10.150 .150.0 255.255.255.0 !--- This access list prevents the global NAT translation intended !--- for the outside interface from being used on the conversations !--- between internal endpoints and CUBE. ! mtu inside 1500 mtu dmz 1500 mtu outside 1500 nat-control global (outside) 1 192.168.1.5-192.168.1.100 netmask 255.255.255.0 !--- Note that the general NAT pool should not overlap the !--- ASA interface nor the static NAT used for CUBE. ! nat (inside) 0 access-list inside-to-DMZ-exemption nat (inside) 1 0.0.0.0 0.0.0.0 nat (dmz) 1 172.168.1.0 255.255.255.0 static (dmz,outside) 192.168.1.2 172.16.1.100 netmask 255.255.255.255 !--- The previous statement is what establishes the publicly !--- routed address for CUBE on the outside interface. ! access-group dmz-in in interface dmz access-group outside_access_in in interface outside route inside 10.0.0.0 255.255.255.0 10.1.1.2 1 route outside 0.0.0.0 0.0.0.0 192.168.1.254 1 !--- These two static route statements assume the existence of !--- a next hop router on both inside and outside interfaces. ! timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:10:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:10:00 h225 1:00:00 mgcp 0:10:00 mgcp-pat 0:10:00 !--- Note: It is a good idea to increase the H.225 timeout. Not all endpoints !--- send enough traffic on this connection to keep it alive. The H.225 command !--- includes the H.245 attributes. ! policy-map global_policy class inspection_default inspect h323 h225 inspect h323 ras |
ここでは、設定が正常に動作していることを確認します。
次の図は、Cisco Unified Videoconferencing Manager に追加される Cisco IOS Gatekeeper を示します。 Cisco IOS Gatekeeper モデルはドロップダウン リストで選択されます。
次の図は、Cisco Unified Video Conferencing Manager の [Resource Management] セクション内で、Cisco IOS Gatekeeper が正常に追加されたことが確認されたことを示しています。 Cisco IOS H.323 Gatekeeper が表示され、IP アドレスが 172.16.1.100 であることを確認できます。
次の図は、CUBE 上で設定された空白の着信者番号に対応する e.164 アドレス(1234567890)を表示する、Cisco Unified Video Conferencing の自動アテンダント設定を示します。
次の図は、Cisco IPVC ビデオ IVR が発信側ビデオ エンドポイントに送り返すものを示します。 ビデオ エンドポイントのリモート制御またはキーパッド制御を使用して、ユーザは CUVC MCU 上でホストされる DTMF(インバンド)を介してビデオ会議を選択し、適切なビデオ会議に参加します。
現在のところ、この設定に関する特定のトラブルシューティング情報はありません。