Z

zone access

ローカル ゾーンのアクセシビリティを設定するには、ゲートキーパー設定モードで zoneaccess コマンドを使用します。 アクセシビリティ設定を削除するには、このコマンドの no 形式を使用します。

zone access ローカルゾーン名 {default | remote-zone リモートゾーン名} {direct | proxied}

no zone access ローカルゾーン名 remote-zone リモートゾーン名

構文の説明

local -zone -name

ローカル ゾーンの名前 (ローカル ゲートキーパーと同義)。

default

direct または proxied キーワードと一緒に使用して、 remote -zone remote -zone -name キーワードと引数の組み合わせを使用して特別に名前が付けられていないすべてのリモート ゾーンの動作モードを定義します。

remote -zone remote -zone -name

特別な動作モードが定義されているリモート ゾーンの名前 (リモート ゲートキーパーと同義)。

direct

エンドポイント間の直接呼び出し (プロキシを使用せずに) を構成します。 ローカル ゾーン (またはゲートキーパー) は、ローカル プロキシの IP アドレスの代わりに、ローカル エンドポイント IP アドレスを提供します。

proxied

エンドポイント間のプロキシを使用した呼び出しを構成します。 ローカル ゾーン (またはゲートキーパー) は、ローカル エンドポイント アドレスの代わりに、ローカル プロキシの IP アドレスを提供します。

コマンド デフォルト

ローカル ゾーンは、すべてのリモート ゾーンへのプロキシ アクセスを許可します。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドが Cisco 2500 シリーズおよび Cisco 3600 シリーズに導入されました。

使用上のガイドライン

デフォルトでは、ゲートキーパーは、リモート ゲートキーパーからターゲットのローカル エンドポイントについて照会されたときに、ローカル プロキシ IP アドレスを提供します。 これはプロキシアクセスとみなされます。 zoneaccess コマンドを使用すると、ローカル ゲートキーパーがローカル プロキシ アドレスではなくローカル エンドポイント アドレスを提供するように設定できます。 これは直接アクセスとみなされます。


(注)  


ローカル ゲートキーパーで設定される zoneaccess コマンドは、着信コールのプロキシの使用にのみ影響します (つまり、発信コールのローカル プロキシの使用には影響しません)。 通話を発信する場合、ゲートキーパーは、リモート ゲートキーパーがリモート エンドでプロキシを提供している場合にのみプロキシを使用します。 同じゾーン内の 2 つのエンドポイント間の通話は、常に直接 (プロキシなし) 通話になります。


remote -zone remote -zone -name キーワードと引数の組み合わせを direct or proxied キーワードとともに使用して、特定のリモート ゾーンに対するローカル ゾーンのアクセシビリティ動作を定義できます。 default キーワードを direct または proxied キーワードと組み合わせて使用​​することで、他のすべてのリモート ゾーンに対するローカル ゾーンのデフォルトの動作を定義できます。 明示的に名前が付けられたリモート ゾーンを削除して、デフォルトの動作ルールによって制御されるようにするには、 nozoneaccess コマンドを使用します。

次の例では、xyz 社内のリモート ゾーンからローカル ゾーン eng.xyz.com への直接アクセスを許可します。 その他すべてのリモートロケーションでは、eng.xzy.com へのプロキシ経由アクセスとなります。


zone local eng.xyz.com xyz.com
zone access eng.xyz.com remote-zone mfg.xyz.com direct
zone access eng.xyz.com remote-zone mktg.xyz.com direct
zone access eng.xyz.com remote-zone sales.xyz.com direct
zone access eng.xyz.com default proxied

次の例では、企業にファイアウォールがあるか、ゲートキーパーを外部にアドバタイズしていないため、xyz.com 内のローカル ゲートキーパーのみが相互に直接アクセスできると想定しています。 いくつかの海外オフィスを除き、企業ネットワーク内では優れたサービス品質 (QoS) が実現されています。 この場合、海外オフィス (ミラノと東京) のプロキシを使用し、他の場所のプロキシは使用しないでください。


zone local sanjose.xyz.com xyz.com
zone access sanjose.xyz.com default direct
zone access sanjose.xyz.com remote-zone milan.xyz.com proxied
zone access sanjose.xyz.com remote-zone tokyo.xyz.com proxied

zone bw

ゲートキーパー ゾーンで一度に許可される最大帯域幅を設定するには、ゲートキーパー設定モードで zonebw コマンドを使用します。 最大帯域幅の設​​定を削除して帯域幅を無制限にするには、このコマンドの no 形式を使用します。

zone bw gatekeeper-name max-bandwidth

no zone bw gatekeeper-name max-bandwidth

構文の説明

gatekeeper -name

ゾーンを制御するゲートキーパーの名前。

最大 -帯域幅

ゾーン内で一度に許可される最大双方向帯域幅 (kbps 単位)。

コマンド デフォルト

帯域幅は無制限です。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドは、Cisco 2500 シリーズおよび Cisco 3600 シリーズで導入されました。

次の例では、ゾーン gk1 の最大帯域幅を 1000 kbps に設定します。


zone bw gk1 
1000

zone circuit-id

リモート ゾーンを回線に関連付けるには、ゲートキーパー設定モードで zonecircuit -id コマンドを使用します。 ゾーンの回線 ID を削除するには、このコマンドの no 形式を使用します。

zone circuit-id リモートゾーン名 回線 ID [override-source-circuitid]

no zone circuit-id リモートゾーン名 回線 ID

構文の説明

リモート -ゾーン -

リモート ゾーンの名前。

回線 -id

リモート ゾーンに関連付ける回線の ID。

override-source-circuitid

(オプション) 着信ロケーション要求 (LRQ) メッセージの送信元回線 ID をこのキーワードで上書きする必要があるかどうかを指定します。

コマンド デフォルト

オーバーライド フラグは無効になっており、着信ソース回線 ID が存在する場合はそれが使用されます。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(11)T

このコマンドが導入されました。

12.3(14)T

override-source-circuitid キーワードが追加されました。

使用上のガイドライン

リモートゾーンの 非 Cisco ゲートキーパー (例えば、インターネットテレフォニーサービスプロバイダー [ITSP]) からゲートキーパーに送られてくる LRQ メッセージを伴う VoIP 通話では、LRQ メッセージにソース回線識別子が含まれていません。 このコマンドにより、ゲートキーパーはゾーンに回線識別子と通話発信元の IP アドレスを割り当てることができます。 ソース回線 ID がすでに存在する場合、構成された値は使用されません。 着信 LRQ に値がある場合でも、設定されたソース回線 ID の使用を強制するには、override-source-circuitid キーワードを設定します。 Gatekeeper Transaction Message Protocol (GKTMP) サーバ アプリケーションは、このデータを使用して通話のルートを決定します。

次の例では、circuit ID CarrierA を使用してリモートゾーン GKout1 を設定します。


Router(config)# gatekeeper
Router(config-gk)# zone circuit-id GKout1 CarrierA

次の例では、circuit ID CarrierB を使用してリモート ゾーン GKout2 を設定し、着信 LRQ ソース circuit-id 値を上書きします。


Router(config)# gatekeeper
Router(config-gk)# zone circuit-id GKout2 CarrierB override-source-circuitid

zone cluster local

設定中のゲートキーパーを含むゲートキーパーのローカル グループを定義するには、ゲートキーパー設定モードで zoneclusterlocal コマンドを使用します。 ゲートキーパーのローカル グループ化を無効にするには、このコマンドの no 形式を使用します。

zone cluster local クラスター名 ローカルゾーン名

no zone cluster local

構文の説明

cluster -name

クラスター名。

ローカル -ゾーン -

ローカルゾーン名。

コマンド デフォルト

デフォルトの動作や値はない

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(5)XM

このコマンドが導入されました。

12.2(2)T

このコマンドが Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XB1

このコマンドは Cisco AS5850 に実装されました。

使用上のガイドライン

このコマンドを使用して、互いに代替となるゲートキーパーのローカル クラスターを定義します。 クラスターが効果的に機能するには、これらの各ゲートキーパーを互換性のある方法で構成する必要があります。

次の例では、ParisGK タイム ゾーンの EuropeCluster という名前のゲートキーパーのローカル グループを定義します。


zone cluster local EuropeCluster ParisGK

zone cluster remote

設定中のゲートキーパーを含むゲートキーパーのリモート グループを定義するには、 zoneclusterremote commandin ゲートキーパー設定モードを使用します。 ゲートキーパーのリモート グループ化を無効にするには、このコマンドの no 形式を使用します。

{zone cluster remote クラスタ name [cost cost-value [priority 優先度値]] [foreign-domain] [invia インバウンド gatekeeper] | [outvia アウトバウンド gatekeeper]}

no zone cluster remote

構文の説明

クラスター

クラスター名。

cost

(オプション) コスト。

コスト -

(オプション) コスト値。 範囲は 1 ~ 100 です。デフォルト値は L50 です。

priority

(オプション) 優先度。

優先度 -

(オプション) 優先度の値。 範囲は 1 ~ 100 です。デフォルト値は 50 です。

foreign -domain

(オプション) クラスターは別の管理ドメインにあります。

invia

このゾーンに入る通話のゲートキーパーを指定します。

inbound gatekeeper

ゲートキーパーの名前。

outvia

このゾーンから発信される通話のゲートキーパーを指定します。

アウトバウンドゲートキーパー

ゲートキーパーの名前。

コマンド デフォルト

デフォルトの動作や値はない

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(5)XM

このコマンドが導入されました。

12.2(2)T

このコマンドが Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XA

foreign -domain キーワードが追加されました。

12.2(4)T

このコマンドが Cisco IOS Release 12.2(4)T に統合されました。 Cisco AS5300、Cisco AS5350、および Cisco AS5400 のサポートは、このリリースには含まれていません。

12.2(2)XB1

このコマンドは Cisco AS5850 に実装されました。

12.2(13)T3

invia および outvia キーワードが追加されました。

使用上のガイドライン

このコマンドを使用して、相互に代替として機能し、ローカル クラスターを形成するリモート ゲートキーパーのセットを定義します。 このコマンドにより、ゲートキーパーはロケーション要求 (LRQ) メッセージをラウンドロビンで送信してこれらのリモート ゲートキーパーを最適化します。

次の例は、ゲートキーパーのリモート グループを定義する方法を示しています。


zone cluster remote AsiaCluster cost 70 priority 10

zone qos

Cisco ルータの Quality of Service(QoS)設定で、特定のゾーンの Differentiated Services Code Point(DSCP)値、またはすべてのゾーンの共通 DSCP 値を設定するには、ゲートキーパー設定モードで zoneqos コマンドを使用します。 DSCP 設定を削除するには、このコマンドの no 形式を使用します。

zone qos {gatekeeper-name | global} dscp dscp-value

no zone qos {gatekeeper-name | global} dscp dscp-value

構文の説明

ゲートキーパー名

設定するゲートキーパーの名前。

global

DSCP 値をグローバルに設定します。

dscp

設定する DSCP を指定します。

dscp-value

定義済みの DSCP キーワードまたはそれに相当する数値。 詳細については、以下の表を参照してください。

コマンド デフォルト

このコマンドはデフォルトでは無効になっています。

コマンド モード


ゲートキーパー設定 (conf-gk)

コマンド履歴

リリース

変更

15.0(1)M

このコマンドが導入されました。

使用上のガイドライン

すべてのローカル ゾーンとリモート ゾーンに共通の DSCP 値を設定するには、 global キーワードを使用し、次に dscp キーワードとその値を指定します。 グローバルに設定された DSCP 値をゾーン固有の DSCP 値に変更するには、まずコマンドの no 形式を使用して、グローバルに設定された値を削除する必要があります。 そうでない場合は、警告メッセージが表示されます。 ゾーンベースの DSCP 値を設定するには、ゲートキーパー名と特定の値を持つキーワードを使用します。 dscp

DSCP は、定義済みの DSCP キーワードまたはそれに相当する数値を使用して設定できます。 たとえば、ゾーンの DSCP 値を設定するには、 cs1 キーワードを数値 8 に置き換えることができます。ただし、 showgatekeeperzonestatus 出力には、設定された DSCP が cs1 として表示されます。 以下の表に、定義済みの DSCP キーワードとそれに相当する数値を示します。 16 進数値は、IP ヘッダーの QOS フィールドに表示される数値です。

表 1. 定義済みの DSCP キーワードと数値

キーワード

数値

16 進数値

default

0

0x00

cs1

8

0x20

af11

10

0x28

af12

12

0X30

af13

14

0x38

cs2

16

0x40

af21

18

0x48

af22

20

0x50

af23

22

0x58

cs3

24

0x60

af31

26

0x68

af32

28

0x70

af33

30

0x78

cs4

32

0x80

af41

34

0x88

af42

36

0x90

af43

38

0x98

cs5

40

0xA0

ef

46

0xB8

cs6

48

0xC0

cs7

56

0xE0

次の例は、 zoneqos gatekeeper-name dscp dscp-value コマンドを使用して特定のゾーンの DSCP 値を設定する方法を示しています。


Router(config)# gatekeeper
Router(conf-gk)# zone qos GK-08 dscp cs3 

次の例は、 zoneqosglobaldscp dscp-value コマンドを使用してグローバル DSCP 値を設定する方法を示しています。


Router(config)# gatekeeper
Router(conf-gk)# zone qos global dscp af11

zone local

ゲートキーパーによって制御されるゾーンを指定するには、ゲートキーパー設定モードで zonelocal コマンドを使用します。 ゲートキーパーによって制御されるゾーンを削除するには、このコマンドの no 形式を使用します。

zone local gatekeeper-name domain-name [ras-IP アドレス] [invia インバウンド gatekeeper | outvia アウトバウンド gatekeeper [enable-intrazone]]

no zone local gatekeeper-name domain-name [invia インバウンド gatekeeper | outvia アウトバウンド gatekeeper [enable-intrazone]]

構文の説明

ゲートキーパー名

ゲートキーパー名またはゾーン名。これは通常、ゲートキーパーの完全ドメイン修飾ホスト名です。 たとえば、 ドメイン名 が cisco.com の場合、 ゲートキーパー名 は gk1.cisco.com になります。 ただし、ゲートキーパーが複数のゾーンを制御している場合は、各ゾーンの ゲートキーパー名 は一意のニーモニック文字列にする必要があります。

domain-name

このゲートキーパーによって提供されるドメイン名。

ras-IP アドレス

(オプション) ゲートキーパー上のインターフェイスの 1 つの IP アドレス。 ゲートキーパーはゲートキーパー検出メッセージに応答すると、エンドポイントまたはゲートウェイに将来の通信でこのアドレスを使用するように信号を送ります。

(注)  

 

このアドレスを 1 つのローカル ゾーンに設定すると、そのアドレスがすべてのローカル ゾーンで使用されるようになります。

invia

このゾーンに入る通話のゲートキーパーを指定します。

inboundgatekeeper

ゲートキーパーの名前。

outvia

このゾーンから発信される通話のゲートキーパーを指定します。

アウトバウンドゲートキーパー

ゲートキーパーの名前。

enable-intrazone

ゲートキーパー経由ですべてのイントラゾーン通話を使用するように強制します。

コマンド デフォルト

ローカルゾーンが定義されていません。


(注)  


ゲートキーパーは、少なくとも 1 つのローカル ゾーン定義がないと動作できません。 ローカル ゾーンがない場合、ゲートキーパーはコマンドが発行されると非アクティブ状態になります。 noshutdown


コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドは、Cisco 2500 および Cisco 3600 シリーズ ルータで導入されました。

12.2(11)T

このコマンドが Cisco MC3810 および Cisco 7200 シリーズに実装されました。

12.3(4)T

invia outvia enable-intrazone キーワードが追加されました。

使用上のガイドライン

複数のローカル ゾーンを定義できます。 ゲートキーパーは、構成されたすべてのローカル ゾーンを管理します。 ゾーン内およびゾーン間の動作は同じままです (ゾーンは同じまたは異なるゲートキーパーによって制御されます)。

すべてのローカル ゾーンに対して定義できるのは、 ras-IP-address 引数 1 つだけです。 各ゾーンが異なる RAS IP アドレスを使用するように構成することはできません。 最初のゾーン定義でこれを定義すると、後続のすべてのゾーンでこれを省略でき、このアドレスが自動的に取得されます。 後続の zonelocal コマンドで設定すると、以前に構成されたすべてのローカル ゾーンの RAS アドレスも変更されます。 一度定義したら、別の zonelocal ras-IP-address 引数を指定して任意の コマンドを再発行することで変更できます。

ras-IP-address 引数がホットスタンバイ ルータ プロトコル (HSRP) 仮想アドレスの場合、ゲートキーパーは自動的に HSRP モードになります。 このモードでは、ゲートキーパーは、HSRP インターフェイスが STANDBY ステータスか ACTIVE ステータスかに応じて、STANDBY ステータスまたは ACTIVE ステータスになります。

エンドポイントまたはゲートウェイが登録されている場合は、ローカル ゾーンを削除することはできません。 ローカル ゾーンを削除するには、まずゲートキーパーをシャットダウンして、登録解除を強制します。

複数のゾーンは、同じ Cisco IOS プラットフォーム上の複数の論理ゲートキーパーによって制御されます。

ゲートキーパーで定義されるローカル ゾーンの最大数は 100 を超えてはなりません。

このコマンドは、ゲートキーパーが使用する IP アドレスを変更する場合にも使用できます。

次の例では、「cisco.com」というドメインにゲートキーパーによって制御されるゾーンを作成します。


Router(config)# gatekeeper
Router(config-gk)# zone local easterngk.cisco.com cisco.com

zone prefix

ゲートキーパー ゾーン リストにプレフィックスを追加するには、ゲートキーパー設定モードで zoneprefix コマンドを使用します。 ゾーン プレフィックスの知識を削除するには、ゲートキーパー名とプレフィックスを指定したこのコマンドの no 形式を使用します。 特定のゲートウェイの優先順位の割り当てを削除するには、このコマンドの no 形式を gw -priority オプションとともに使用します。

zone prefixgatekeeper-name e164 プレフィックス [blast | sequence] {gw-priority優先度-GW-エイリアス [gw-alias..]}

zone prefixgatekeeper-name e164 プレフィックス [blast | sequence] {gw-prioritypriority-gw-alias [gw-alias..]}

構文の説明

gatekeeper -name

ローカルまたはリモート ゲートキーパーの名前。 zonelocal または zoneremote コマンドを使用して定義されている必要があります。

e164 -プレフィックス

標準形式の E.164 プレフィックスの後にドット (.) が続きます。 各ドットは、E.164 アドレス内の数字を表します。 たとえば、212.......は、212 と任意の 7 つの数字と一致します。

(注)  

 

E.164 アドレスの各桁を表すドットを使用する構成方法が推奨されますが、任意の桁数に一致するアスタリスク (*) を入力することもできます。

blast

(オプション) 複数のホップオフをリストする場合、リストされた順序に基づいて LRQ がゲートキーパーに同時に送信されることを示します。 デフォルト値は seq です。

seq

(オプション) 複数のホップオフをリストする場合、リストされた順序に基づいて LRQ がゲートキーパーに順番に送信されることを示します。 デフォルト値は seq です。

gw -priority pri -0 -to -10gw -alias

(オプション) ゲートキーパーが、prefix e164-prefix で始まる番号への通話に対して、ローカル ゾーン内のゲートウェイを選択する方法を定義します。 リモート ゲートキーパーに割り当てられたプレフィックスの優先レベルを設定する場合は、このオプションを使用しないでください。

範囲は 0 ~ 10 です。0 を指定すると、ゲートキーパーはそのプレフィックスに対してゲートウェイ gw-alias を使用できなくなります。10 を指定すると、ゲートウェイ gw-alias に最高の優先順位が付けられます。 デフォルト値は 5 です。

1 つのプレフィックスに同じ優先度値を複数のゲートウェイに割り当てるには、 pri-0-to-10 値の後にすべてのゲートウェイ名をリストします。

gw-alias name は、ゲートキーパーに登録されているか、登録される予定のゲートウェイの H.323 ID です。 この名前は、 h323 -gatewayvoiph.323 -id コマンドを使用してゲートウェイに設定されます。

コマンド デフォルト

ゲートキーパー ゾーン プレフィックスまたは他のゾーンのプレフィックスに関する知識は定義されていません。 ゲートウェイの優先度は 5 です。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(6)Q

このコマンドが導入されました。

11.3(7)NA

このコマンドは H.323 バージョン 1 用に変更されました。

12.0(5)T

表示形式が H.323 バージョン 2 に合わせて変更されました。

12.1(5)XM

このコマンドは、Cisco AS5350 および Cisco AS5400 に実装されました。

12.2(4)T

このコマンドが Cisco IOS Release 12.2(4)T に統合されました。 Cisco AS5300、Cisco AS5350、および Cisco AS5400 のサポートは、このリリースには含まれていません。

12.2(2)XB1

このコマンドが Cisco AS5850 に導入されました。

12.2(8)T

Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco AS5850 のサポートは、このリリースには含まれていません。

12.2(11)T

このコマンドは、Cisco IOS リリース 12.2(11)T に統合され、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。 このコマンドは、このリリースの Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco AS5850 でサポートされています。

使用上のガイドライン

ゲートキーパーは複数のゾーン プレフィックスを処理できますが、ゾーン プレフィックスを複数のゲートキーパーで共有することはできません。 ゾーン プレフィックスをゲートキーパーによって処理されるように定義し、現在それを 2 番目のゲートキーパーによって処理されるように定義した場合、2 番目の割り当てによって最初の割り当てがキャンセルされます。

ゲートキーパーで複数のプレフィックスを処理する必要があるが、コスト上の理由からプレフィックスの使用状況ごとにゲートウェイをグループ化できるようにしたい場合は、2 つの方法があります。

最初の方法はより単純で、オーバーヘッドが少なく、ゲートウェイを個別のグループに分割でき、各グループが異なるプレフィックス セットに使用される場合に推奨されます。 たとえば、ゲートウェイのグループを市外局番 408 および 650 の呼び出しに使用し、別のグループを市外局番 415 の呼び出しに使用する場合は、この方法を使用できます。 この場合、プレフィックス セットごとにローカル ゾーンを定義し、そのプレフィックス セットに使用するゲートウェイ グループをその特定のローカル ゾーンに登録します。 ゲートウェイの優先順位を定義しないでください。 各ローカル ゾーン内のすべてのゲートウェイは、選択プロセスで平等に扱われます。

ただし、ゲートウェイを互いに重ならないグループに明確に分割できない場合 (たとえば、あるゲートウェイを 408 と 415 の発信用に使用し、べつのゲートウェイを 415 と 650 発信用に使用するなど)、これらのすべてのゲートウェイを同じローカルゾーンに配置し、gw -priority オプションを使用して、どのゲートウェイをどのプレフィックスに使用するかを定義できます。

ゲートウェイを選択する場合、ゲートキーパーは最初に最長のゾーン プレフィックスの一致を探し、次に優先順位とゲートウェイのステータスを使用してゲートウェイを選択します。

すべてのゲートウェイが利用可能な場合、ゲートキーパーは優先度が最も高いゲートウェイを選択します。 最も優先度の高いゲートウェイがすべてビジー状態の場合 (gateway resourcethreshold コマンドを参照)、優先度の低いゲートウェイが選択されます。


(注)  


zoneprefix コマンドはプレフィックスをゲートウェイに一致させます。 これは、ゲートウェイを登録しません。 ゲートウェイを経由して通話が完了する前に、ゲートウェイをゲートキーパーに登録する必要があります。


次の例は、ゲートウェイを分離するために複数のローカル ゾーンを定義する方法を示しています。


Router(config-gk)# zone local gk408or650 xyz.com
Router(config-gk)# zone local gk415 xyz.com
Router(config-gk)# zone prefix gk408or650 408....... Router(config-gk)# zone prefix gk408or650 650....... Router(config-gk)# zone prefix gk415 415....... 

ここで、エリア コー​​ド 408 または 650 に使用するすべてのゲートウェイを gk408or650 に登録するように構成し、エリア コー​​ド 415 に使用するすべてのゲートウェイを gk415 に登録するように構成する必要があります。 Cisco 音声ゲートウェイでは、 h323voipid コマンドを使用して、ゲートウェイが適切なゲートキーパーに登録するように設定します。

次の例は、すべてのゲートウェイを同じゾーンに配置しながら、 gw -priority キーワードを使用して、異なる市外局番の呼び出しに使用するゲートウェイを決定する方法を示しています。


Router(config-gk)# zone local localgk xyz.com
Router(config-gk)# zone prefix localgk 408.......
Router(config-gk)# zone prefix localgk 415....... gw-priority 10 gw1 gw2
Router(config-gk)# zone prefix localgk 650....... gw-priority 0 gw1

示されているコマンドは次のタスクを実行します。

  • ドメイン xyz.com はゲートキーパー localgk に割り当てられます。

  • プレフィックス 408...... はゲートキーパー localgk に割り当てられており、ゲートウェイの優先順位は定義されていません。そのため、localgk に登録されているすべてのゲートウェイは、408 エリア コー​​ドへの通話に同様に使用できます。 408....... プレフィックスに対して特別なゲートウェイ リストは作成されません。選択はゾーンのプライマリ リストから行われます。

  • プレフィックス 415....... がゲートキーパー localgk に追加され、優先度 10 がゲートウェイ gw1 と gw2 に割り当てられます。

  • プレフィックス 650....... がゲートキーパー localgk に追加され、優先度 0 がゲートウェイ gw1 に割り当てられます。

ゲートウェイ gw1 には優先度 0 が割り当てられ、プレフィックス 650 のゲートウェイ プールから除外されます。ゲートウェイ gw2 がゲートキーパー localgk に登録すると、次のように各プレフィックスのゲートウェイ プールに追加されます。

  • 415 のゲートウェイ プールの場合、ゲートウェイ gw2 は優先度 10 に設定されています。

  • 650 のゲートウェイ プールの場合、ゲートウェイ gw2 は優先度 5 に設定されています。

次の例では、ゲートウェイ gw2 をゾーン 415 の優先度 10 からデフォルトの優先度 5 に変更します。


Router(config)# gatekeeper
Router(config-gk)# no zone prefix localgk 415....... gw-priority 10 gw2

次の例では、ゲートウェイ gw1 と gw2 の両方をゾーン 415 の優先度 10 からデフォルトの優先度 5 に変更します。


Router(config)# gatekeeper
Router(config-gk)# no zone prefix localgk 415....... gw-priority 10 gw1 gw2

この例では、プレフィックス 415....... はゲートキーパー localgk に割り当てられたままになります。 このプレフィックスの優先レベルを指定していないすべてのゲートウェイには、デフォルトの優先度 5 が割り当てられます。次の例では、このゲートキーパーからプレフィックスと、関連付けられているすべてのゲートウェイおよび優先度を削除します。


Router(config)# gatekeeper
Router(config-gk)# no zone prefix localgk 415.......

zone remote

ドメイン ネーム サービス (DNS) が使用できないか望ましくない場合にリモート ゾーンを静的に指定するには、ゲートキーパー設定モードで zoneremote コマンドを使用します。 リモート ゾーンを削除するには、このコマンドの no 形式を使用します。

{zone remote 他のゲートキーパーの名前 その他のドメイン名 他のゲートキーパーの IP アドレス [port-number] [cost コスト価値 [priority 優先度値]] [foreign-domain] [invia インバウンド gatekeeper] | [outvia アウトバウンド gatekeeper]}

{no zone remote 他のゲートキーパーの名前 その他のドメイン名 他のゲートキーパーの IP アドレス [port-number] [cost cost-value [priority 優先度値]] [foreign-domain] [invia インバウンド gatekeeper] | [outvia アウトバウンド gatekeeper]}

構文の説明

other -gatekeeper -name

リモート ゲートキーパーの名前。

その他 -ドメイン -名前

リモート ゲートキーパーのドメイン名。

その他 -ゲートキーパー IP -アドレス

リモート ゲートキーパーの IP アドレス。

ポート番号

(オプション) リモート ゾーンの RAS シグナリング ポート番号。 範囲は 1 ~ 65535 です。値が設定されていない場合、デフォルト値は既知の RAS ポート番号 1719 になります。

cost コスト -価値

(オプション) ゾーンのコスト。 範囲は 1 ~ 100 です。デフォルト値は 50 です。

priority 優先度値

(オプション) ゾーンの優先度。 範囲は 1 ~ 100 です。デフォルト値は 50 です。

foreign -domain

(オプション) クラスターは別の管理ドメインにあります。

invia

このゾーンに入る通話のゲートキーパーを指定します。

inbound gatekeeper

ゲートキーパーの名前。

outvia

このゾーンから発信される通話のゲートキーパーを指定します。

アウトバウンドゲートキーパー

ゲートキーパーの名前。

コマンド デフォルト

リモート ゾーンが定義されていません。 DNS はリモート ゾーンを見つけます。 デフォルトの RAS ポートは 1719 です。コスト値は 50 です。優先度値は 50 です。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドは、Cisco 2500 および Cisco 3600 シリーズ ルータで導入されました。

12.0(3)T

このコマンドが Cisco IOS Release 12.0(3)T に統合されました。

12.1(5)XM

cost および priority キーワードが追加されました。

12.2(2)T

このコマンドが Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XA

foreign -domain キーワードが追加されました。

12.2(4)T

このコマンドは Cisco IOS リリース 12.2(4)T に統合されました。 Cisco AS5300、Cisco AS5350、および Cisco AS5400 のサポートは、このリリースには含まれていません。

12.2(2)XB1

このコマンドは、Cisco AS5850 ユニバーサル ゲートウェイに実装されました。

12.2(8)T

Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco AS5850 のサポートは、このリリースには含まれていません。

12.2(11)T

このコマンドは、Cisco IOS リリース 12.2(11)T に統合され、Cisco 7200 シリーズに実装されました。 このコマンドは、このリリースの Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco AS5850 でサポートされています。

12.2(13)T3

invia および outvia キーワードが追加されました。

使用上のガイドライン

すべてのゲートキーパーが DNS に存在する必要はありません。 そうでない場合は、ローカル ゲートキーパーがアクセス方法を認識できるように、 zoneremote コマンドを使用します。 さらに、頻繁にアクセスされるゾーンの通話応答時間をわずかに改善することもできます。 zoneremote コマンドが特定のゾーンに対して設定されている場合、DNS ルックアップ トランザクションを実行する必要はありません。

ゲートキーパーで定義されるゾーンの最大数は、モードまたはコール モデル、あるいはその両方によって異なります。 たとえば、ディレクトリ ゲートキーパーは、ロケーション要求 (LRQ) メッセージの転送を担当し、ローカル登録や通話を処理しないモードになっている場合があります。通話モデルは、H.323-ID アドレス指定の通話ではなく、E.164 アドレス指定の通話である可能性があります。

ローカル登録と通話を処理しないディレクトリ ゲートキーパーの場合、定義されるリモート ゾーンの最大数は 10,000 を超えてはなりません。この最大数のリモート ゾーンを保存するには、追加の 4 MB のメモリが必要です。

ローカル登録と E.164 アドレス指定の通話のみを処理するゲートキーパーの場合、定義されるリモート ゾーンの数は 2000 を超えてはなりません。

H.323-ID 通話を処理するゲートキーパーの場合、定義されるリモート ゾーンの数は 200 を超えてはなりません。

複数のリモート ゾーンが設定されている場合は、コストと優先度の値によってランク付けできます。 コスト値が低く、優先度値が高いゾーンが他のゾーンよりも優先されます。

次の例では、IP アドレス 10.1.1.12 の「sj3.cisco.com」という名前のゲートキーパーにクエリを送信して、 xxx .cisco.com という形式のターゲットに到達するようにローカル ゲートキーパーを設定します。


Router(config)# gatekeeper
Router(config-gk)# zone remote sj3.cisco.com cisco.com 10.1.1.12

次の例は、ゾーン 1 を担当するゲートキーパー「GK10」のコストと優先度を設定する方法を示しています。


Router(config)# gatekeeper
Router(config-gk)#  zone remote GK10 Zone1 209.165.200.224 cost 20 priority 5

zone subnet

指定されたサブネット内のエンドポイントから送信された検出メッセージと登録メッセージを受け入れるようにゲートキーパーを設定するには、ゲートキーパー設定モードで zonesubnet コマンドを使用します。 ゲートキーパーがサブネットからの検出および登録メッセージを確認できないようにしたり、サブネットを完全に削除したりするには、このコマンドの no 形式を使用します。

zone subnet ローカルゲートキーパー名 {default | サブネットアドレス {/bits-in-mask | マスクアドレス}} enable

no zone subnet ローカルゲートキーパー名 {default | サブネットアドレス {/bits-in-mask | マスクアドレス}} enable

構文の説明

local -gatekeeper -name

ローカルゲートキーパーの名前。

default

zonesubnet コマンドによって具体的に定義されていない他のすべてのサブネットに適用されます。

サブネット -アドレス

定義されるサブネットのアドレス。

/ bits -in -mask

サブネット アドレスに適用されるマスクのビット数。

マスク -アドレス

サブネット アドレスに適用するマスク (ドット区切りの文字列形式)。

enable

ゲートキーパーは指定されたサブネットからの検出と登録を受け入れます。

コマンド デフォルト

ローカル ゲートキーパーは、すべてのサブネットからの検出および登録要求を受け入れます。 要求にゲートキーパー名が指定されている場合、そのゲートキーパー名はローカル ゲートキーパー名と一致する必要があります。一致しない場合、要求は受け入れられません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドは、Cisco 2500 シリーズおよび Cisco 3600 シリーズで導入されました。

12.0(3)T

このコマンドが Cisco IOS Release 12.0(3)T に統合されました。

使用上のガイドライン

ゲートキーパーによって制御されるサブネットのリストを作成するには、 zonesubnet コマンドを複数回使用できます。 サブネット マスクは、サイトで実際に使用されているサブネットと一致する必要はありません。 たとえば、特定のエンドポイントを指定するには、そのアドレスを 32 ビットのネットマスクで指定します。

次の例では、まずゲートキーパー gk1.cisco.com を無効にして、すべてのサブネットからの検出メッセージと登録メッセージを受け入れないようにします。 次に、gk1.cisco.com は、サブネット 172.21.127.0 上のすべての H.323 ノードからの検出および登録メッセージを受け入れるように構成されます。

さらに、gk1.cisco.com は、IP アドレス 172.21.128.56 を持つ特定のエンドポイントからの検出および登録メッセージを受け入れるように構成されています。


no zone subnet gk1.cisco.com default enable
zone subnet gk1.cisco.com 172.21.127.0/24 enable
zone subnet gk1.cisco.com 172.21.128.56/32 enable