この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
デバイスをCisco Unified Communications Manager データベースに追加したら、デバイスを設置できます。 デバイスは、管理者(またはユーザ)がユーザの作業場所に設置します。
(注) |
デバイスは、新品の場合でも、設置する前に最新のファームウェア イメージにアップグレードしてください。 アップグレードについては、次の URL で対象のデバイスの readme ファイルを参照してください。 http://software.cisco.com/download/release.html?mdfid=284721679&flowid=46173&softwareid=282074288 |
デバイスがネットワークに接続すると、デバイスの起動プロセスが開始し、デバイスがCisco Unified Communications Manager に登録されます。 デバイスの設置を完了するには、DHCP サービスを有効にするかどうかに応じて、デバイスにネットワーク設定値を設定します。
自動登録を使用した場合は、デバイス固有の設定情報を更新します。例えば、ユーザにデバイスを関連付けたり、電話番号を変更したりします。
次の手順は、Cisco DX シリーズ デバイスの設置タスクの概要およびチェックリストを示します。 この手順では、推奨する順序に従ってデバイスを設置するプロセスを解説しています。 一部のタスクは、システムおよびユーザのニーズによっては省略できます。
ワイヤレス LAN が導入されている場所の Wi-Fi カバレッジが、ビデオ パケットと音声パケットの送信に最適であることを確認します。
ワイヤレス ネットワーク設定の詳細については、『Cisco DX Series Wireless LAN Deployment Guide』を参照してください。
Cisco Unified Communications Managerで、デバイスの「Wi-Fi」というパラメータを有効にする必要があります。 Cisco Unified Communications Manager Administration の次のいずれかの場所で、このパラメータを有効にすることができます。
(注) |
MAC アドレスを設定するときには、[電話の設定(Phone Configuration)] ウィンドウ(Cisco Unified Communications Manager 管理の )で、イーサネット MAC アドレスを使用します。 Cisco Unified Communications Manager の登録にはワイヤレス MAC アドレスは使用しません。 |
ステップ 1 | [Cisco Unified CM の管理(Cisco Unified Communications Manager Administration)] で、 を選択します。 |
ステップ 2 | ワイヤレス LAN プロファイルを設定し、[保存(Save)] をクリックします。 |
ステップ 1 | [Cisco Unified CM の管理(Cisco Unified Communications Manager Administration)] で、 を選択します。 |
ステップ 2 | ワイヤレス LAN プロファイル グループを設定し、[保存(Save)] をクリックします。 |
ステップ 3 | [保存(Save)] をクリックします。 または、 を選択し、ワイヤレス LAN プロファイル グループを特定のデバイスに追加して、[保存(Save)] をクリックします。 を選択し、ワイヤレス LAN プロファイル グループをデバイス プールに追加し、 |
ネットワークで DHCP を使用していない場合、デバイスをネットワークにインストールした後に、デバイスで次のネットワーク設定を指定する必要があります。
必要に応じて、ドメイン名と DNS サーバ設定値も設定できます。
ステップ 1 | 設定アプリケーションで、 をタップします。 |
ステップ 2 | [静的 IP を使用する(Use static IP)] をオンにします。 |
ステップ 3 | 次のオプションを設定できます。 |
|
ステップ 1 | 設定アプリケーションで、 をタップします。 |
ステップ 2 | [静的 IP を使用する(Use static IP)] をオンにします。 |
ステップ 3 | 次のオプションを設定できます。 |
|
ステップ 1 | 設定アプリケーションで、 の順にタップします。 |
ステップ 2 | プロキシ設定のタイプを選択します。 |
ステップ 1 | 設定アプリケーションで、 をタップします。 |
ステップ 2 | 管理 VLAN ID 値を入力し、[OK] をタップします。 |
ステップ 1 | 設定アプリケーションで、 をタップします。 |
ステップ 2 |
ポートの速度を選択します。 デバイスがスイッチに接続されている場合は、スイッチ上のポートをデバイスと同じ速度および二重化方式に設定するか、両方を自動ネゴシエーションに設定します。 このオプションの設定値を変更する場合は、[PC ポートの速度(PC port speed)] を同じ設定値に変更する必要があります。 |
ステップ 1 | 設定アプリケーションで、 をタップします。 |
ステップ 2 |
ポートの速度を選択します。 デバイスがスイッチに接続されている場合は、スイッチ上のポートをデバイスと同じ速度および二重化方式に設定するか、両方を自動ネゴシエーションに設定します。 このオプションの設定値を変更する場合は、[SW ポートの速度(SW port speed)] を同じ設定値に変更する必要があります。 |
ステップ 1 | 設定アプリケーションで、[Wi-Fi] をオンに切り替えます。 |
ステップ 2 | [Wi-Fi] をタップします。 |
ステップ 3 | 使用可能なネットワークのリストからワイヤレス ネットワークを選択します。 |
ステップ 4 | クレデンシャルを入力し、[接続(Connect)] をタップします。 |
ステップ 1 | 設定アプリケーションで、[Wi-Fi] をオンに切り替えます。 |
ステップ 2 | [Wi-Fi] をタップします。 |
ステップ 3 | [+] をタップします。 |
ステップ 4 | ネットワーク SSID を入力して、セキュリティの種類とクレデンシャルを選択します(該当する場合)。 |
ステップ 5 | [保存(Save)] をタップします。 |
ステップ 1 | 設定アプリケーションで [Wi-Fi] をタップします。 |
ステップ 2 | 使用可能なネットワークのリストで、ワイヤレス ネットワークをタップしたままにします。 |
ステップ 3 | [ネットワークを変更(Modify network)] をタップします。 |
ステップ 4 | [詳細オプションを表示(Show advanced options)] をオンにします。 |
ステップ 5 | プロキシ設定のタイプを選択します。 |
ステップ 6 | [保存(Save)] をタップします。 |
ステップ 1 | 設定アプリケーションで [Wi-Fi] をタップします。 |
ステップ 2 | 使用可能なネットワークのリストで、ワイヤレス ネットワークをタップしたままにします。 |
ステップ 3 | [ネットワークを変更(Modify network)] をタップします。 |
ステップ 4 | [詳細オプションを表示(Show advanced options)] をオンにします。 |
ステップ 5 | IP 設定のタイプを選択し、以下の項目を設定します。 |
ステップ 6 | [保存(Save)] をタップします。 |
ステップ 1 | 設定アプリケーションで [Wi-Fi] をタップします。 |
ステップ 2 | [...] をタップします。 |
ステップ 3 | [Wi-Fiの周波数帯(Wi-Fi frequency band)] をタップし、設定を選択します。 |
Mobile and Remote Access through Expressway を使用するには、Cisco Expressway 8.5.2 以降および Cisco Unified Communications Manager 10.5.2 SU2 または Cisco Unified Communications Manager 11.0 以降が必要です。
Cisco Expressway を使用すると、Cisco DX シリーズ デバイスをリモートから社内ネットワークに簡単かつ安全に接続できます。バーチャル プライベート ネットワーク(VPN)のクライアント トンネルを使用する必要はありません。 Expressway は、Transport Layer Security(TLS)を使用してネットワーク トラフィックを保護します。 DX シリーズのデバイスで Expressway 証明書を認証して TLS セッションを確立するには、DX シリーズ ファームウェアが信頼するパブリック認証局による Expressway 証明書への署名が必要です。 Expressway 証明書の認証に対して、DX シリーズ デバイスで他の CA 証明書をインストールしたり信頼したりすることはできません。 サポートされる CA 証明書の一覧については、認証局信頼リスト を参照してください。
(注) |
Mobile and Remote Access Through Expressway のマーケティング ベータ版は、お客様による機能テストおよび評価目的でのみ使用できます。実稼働で使用することは推奨されません。 将来のファームウェア ロードで機能が正式にリリースされるまでは、公式のシスコ TAC サポートがありません。 ご意見やご要望については、cefeedback@cisco.com まで電子メールでお送りください。 |
ユーザが問題レポート ツールを使用できるようにするには、Expressway HTTP サーバの許可リストに問題レポート ツールのサーバ アドレスを追加する必要があります。
Expressway にログインするときに、ユーザはサービス名、ユーザ ID、パスワードの入力を求められます。 最初の起動時、オフプレミス ユーザは、Setup Assistant を使って Expressway にログインすることを求められます。 すでにオンプレミスまたはオフプレミスに展開済みのデバイスの場合は、それらのデバイスを Expressway 用に変換する必要があります。
Cisco Unified Communications Manager で、[プロダクト固有のオプション(Product Specific Options)] に [Expressway サインインに対するユーザ クレデンシャルの永続性(User Credentials Persistent for Expressway Sign In)] パラメータを設定すると、ユーザのログイン クレデンシャルがデバイスに保存されるので、クレデンシャル情報を再入力する必要がなくなります。 デバイスに保存されたユーザ クレデンシャルは暗号化されます。
詳細については、『Unified Communications Mobile and Remote Access via Cisco Expressway Deployment Guide』を参照してください。
Expressway を介して接続された DX シリーズのデバイスは、Web ブラウジングを実行したり、企業ネットワーク内でホストされた電子メール サービスにアクセスしたりすることはできません。
オフフック/KPML ダイヤリング、モビリティ、DND、コール バック、および会議参加者のドロップ機能は、Expressway 8.5.2 以降でのみサポートされます。
ビジー回線フィールド機能には、Cisco Unified Communications Manager 11.0 以降が必要です。
Expressway を介して接続されたデバイスは、企業ネットワーク内の APK サーバから APK をダウンロードすることはできません。 ただし、アクセス可能なパブリック ネットワーク上の APK サーバから APK をダウンロードできます。
社内ネットワークからデバイスに SSH でアクセスすることはできません。
社内ネットワークからデバイスの Web ページにアクセスすることはできません。
Expressway を介したセルフプロビジョニングはサポートされません。
ステップ 1 | [Cisco Unified CM の管理(Cisco Unified Communications Manager Administration)] で、 を選択します。 |
ステップ 2 | [Expressway サインインに対するユーザ クレデンシャルの永続性(User Credentials Persistent for Expressway Sign In)] をオンにします。 |
デバイスにファームウェア 10.2(4) 以降が搭載されている必要があります。
ステップ 1 | 設定アプリケーションで、[詳細...(More....)] をタップします。 |
ステップ 2 | [ネットワーク設定をリセット(Reset network settings)] をタップします。 |
ステップ 3 | [ローカル テレフォニーの自動検出の有効化(Enable automatic local telephony discovery)] をオフにして、[リセット(Reset)] をタップします。 ネットワーク接続がリセットされます。 デバイスが有線ネットワークに接続されている場合、デバイスは自動的に再接続します。 デバイスがワイヤレス展開されている場合は、Wi-Fi ネットワークに接続する必要があります。 デバイスがネットワークに接続すると、[TFTP サーバの入力(Enter TFTP server)] 画面が表示されます。 |
ステップ 4 | [Expressway] をタップします。 |
ステップ 5 | [サービス ドメイン(Service domain)] フィールド、[ユーザ名(Username)] フィールド、および [パスワード(Password)] フィールドに入力します。 |
ステップ 6 | [サインイン(Sign In)] をタップします。 |
ステップ 1 | 設定アプリケーションで、[詳細...(More....)] をタップします。 |
ステップ 2 | [ネットワーク設定をリセット(Reset network settings)] をタップします。 |
ステップ 3 | ネットワークに接続します。 |
ステップ 4 | TFTP サーバの設定を入力します。 |
ステップ 5 | VPN プロファイルを追加し、それに接続します。 |
|
ステップ 1 | Expressway で、 に移動します。 |
ステップ 2 |
[HTTP サーバ許可リスト(HTTP server allow list)]をクリックします。 |
ステップ 3 | 問題レポート ツールの HTTP サーバのホスト名または IP アドレスを設定します。 |
デバイスに対する Mobile & Remote Access 認証のレートはデフォルトで制御されます。 デフォルトの設定では 300 秒ごとに 3 つが認証されます。 Expressway サーバで HTTP 429 "Too Many Requests" エラーが発生する場合は、その認証レートを上げることができます。
ステップ 1 | Expressway で、 に移動します。 |
ステップ 2 | [認証レートの制御(Authorization Rate Control)] を設定します |
ステップ 1 | 設定アプリケーションで、[詳細(More)] をタップします。 |
ステップ 2 | [TFTPサーバーの設定(TFTP Server Settings)] をタップします。 |
ステップ 3 | [代替TFTPサーバーの使用(Use Alternate TFTP Server)] をオンにします。 |
ステップ 1 | 設定アプリケーションで、[詳細(More)] をタップします。 |
ステップ 2 | [TFTPサーバーの設定(TFTP Server Settings)] をタップします。 |
ステップ 3 | [代替TFTPサーバーの使用(Use Alternate TFTP Server)] をオンにします。 |
ステップ 4 | [TFTPサーバー 1(TFTP server 1)] をタップします。 |
ステップ 5 | TFTP サーバ アドレスを入力し、[OK] をタップします。 |
ステップ 1 | 設定アプリケーションで、[詳細(More)] をタップします。 |
ステップ 2 | [TFTPサーバーの設定(TFTP Server Settings)] をタップします。 |
ステップ 3 | [代替TFTPサーバーの使用(Use Alternate TFTP Server)] をオンにします。 |
ステップ 4 | [TFTPサーバー 2(TFTP server 2)] をタップします。 |
ステップ 5 | TFTP サーバ アドレスを入力し、[OK] をタップします。 |
AnyConnect は、ASA バージョン 8.0 以降(AnyConnect モバイル ライセンスを含む)または Adaptive Security Device Manager(ASDM)6.0 以降を実行している Cisco 5500 シリーズ ASA へのセキュアな VPN 接続をリモート ユーザに提供する VPN クライアントです。
ASA の詳細については次のサイトを参照してください: http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/products-installation-and-configuration-guides-list.html
ステップ 1 | 設定アプリケーションで、[詳細(More)] をタップします。 |
ステップ 2 | [VPN] をタップします。 |
ステップ 3 | [VPNプロファイルの追加(Add VPN profile)] をタップします。 |
ステップ 4 | 説明とサーバ アドレスを入力します。 |
ステップ 5 | [保存(Save)] をタップします。 |
ステップ 1 | 設定アプリケーションで、[詳細(More)] をタップします。 |
ステップ 2 | [VPN] をタップします。 |
ステップ 3 | VPN 接続をタップしたままにします。 |
ステップ 4 | 必要に応じて、適切なプロンプトへの応答として次のいずれかを行います。 |
ステップ 5 | [接続(Connect)] をタップします。 |
(注) |
スループットは、ネットワークまたは時刻で共有される他のトラフィックなどの要因によって、時間の経過とともに変化します。 このような変動はビデオ エクスペリエンスに影響する可能性があります。 |
ステップ 1 | VPN から切断します。 |
ステップ 2 | デバイスの速度テストを実行し、テスト結果のアップロード速度を書き留めます。 Speed A.I. によるインターネット速度テストなどの速度テスト アプリケーションは、Google Play で入手できます。 |
ステップ 3 | VPN に再接続します。 |
ステップ 4 | 通話アプリケーションで、 をタップします。 |
ステップ 5 | [設定(Settings)]をタップします。 |
ステップ 6 | [ビデオ帯域幅(Video bandwidth)]をタップします。 |
ステップ 7 | 速度テスト結果のアップロード速度よりも低いビデオ帯域幅を選択します。 |
[VPN 設定(VPN Settings)] メニューでは、Secure Sockets Layer(SSL)を使用して VPN クライアント接続を有効にできます。 デバイスが信頼ネットワークの外側にある場合、あるいはデバイスと Cisco Unified Communications Manager の間のネットワーク トラフィックが非信頼ネットワークを通過しなければならない場合に、VPN 接続を使用します。
次の手順に従って VPN プロファイルを設定します。 詳細については『Cisco Unified Communications Manager Security Guide』および『Cisco Unified Communications Operating System Administration Guide』を参照してください。
ステップ 1 | VPN ゲートウェイごとに VPN コンセントレータをセットアップします。 | ||
ステップ 2 | VPN 証明書を新しい Phone-VPN-Trust にアップロードします。 | ||
ステップ 3 |
VPN ゲートウェイを設定します。
|
||
ステップ 4 |
VPN グループを設定します。
を選択します。
|
||
ステップ 5 |
VPN プロファイルを設定します。
を選択します。
|
||
ステップ 6 | VPN 機能を設定します。 を選択します。 | ||
ステップ 7 | 共通の電話プロファイルを割り当てます。 の順に選択します。 |
次の表に、Cisco Unified Communications Manager 上でのデバイスの VPN 設定オプションについて説明します。
オプション |
説明 |
変更の手順 |
||
---|---|---|---|---|
管理者がプロビジョニングした VPN ゲートウェイ(Administrator Provisioned VPN Gateway) |
VPN グループ設定で有効にされる VPN。 |
表示専用。変更できません。 |
||
ユーザ定義 VPN プロファイル(User Defined VPN Profiles) |
オプションが有効になっているか無効になっているかを示します。 |
の順に選択します。 [ユーザ定義プロファイルを許可(Allow User Defined Profiles)] をオンまたはオフに設定します。
|
||
常に VPN が必要(Always Require VPN) |
オプションが有効になっているか無効になっているかを示します。 |
の順に選択します。 該当するプロファイルを選択します。 [常に VPN が必要(Always Require VPN)] をオンまたはオフに設定します。
|
||
デバイス上に VPN パスワードを保存(Store VPN Password on Device) |
オプションが有効になっているか無効になっているかを示します。 |
を選択するか、 を選択します。 [デバイス上に VPN パスワードを保存(Store VPN Password on Device)] をオンまたはオフに設定します。
|
(注) |
ネットワーク設定を変更すると、アクティブな VPN 接続に影響を与える可能性があります。 VPN が有効になっている場合、VPN 用にプロキシが設定されたり、使用されたりすることはありません。 |
Cisco DX シリーズ デバイスは、次の VPN 認証方式をサポートしています。
(注) |
パスワードのみの認証の場合、デバイス ID がユーザ名として事前に入力されます。Cisco 適応型セキュリティ アプライアンス(ASA)がユーザ名を設定します。 Cisco Unified Communications Manager 上で指定された認証は、ASA 上で設定される認証に一致している必要があります。 認証が ASA 上の認証と一致しなくてもユーザ VPN は許可されますが、パスワード持続性と自動接続の機能は適用外になります。 |
ネットワークへの接続時に、Cisco DX シリーズ デバイスでは標準的な起動プロセスが実行されます。 ネットワークの設定によっては、これらの手順の一部だけがデバイスで実行される場合もあります。
スイッチからの電力の取得。 デバイスが外部電源を使用していない場合、デバイスに接続されているイーサネット ケーブル経由でスイッチからのインライン パワーが供給されます。 [起動しています...(Starting up...)] 画面が約 30 秒間表示されます。
デバイスはイーサネット接続の検出を試みます。 イーサネット接続が検出されても、割り当てられた IP アドレスがない場合、ユーザは管理者に連絡するよう求められます。 イーサネット接続が見つからない場合、デバイスはワイヤレス ネットワーク接続を確立しようと試みます。
(ワイヤレス LAN 上のみ)アクセス ポイントをスキャンします。 デバイスは RF カバレッジ エリアをスキャンします。 デバイスはネットワーク プロファイルを検索し、Service Set Identifier(SSID)と認証タイプが一致するアクセス ポイントを見つけるためにスキャンします。 デバイスは、ネットワーク プロファイル設定に一致するアクセス ポイントとの関連付けを確立します。
(ワイヤレス LAN 上のみ)アクセス ポイントで認証を行います。 デバイスが認証プロセスを開始します。
保存されているデバイス イメージをロードします。 デバイスには、ファームウェア イメージとユーザ定義プリファレンスの保存場所となる不揮発性のフラッシュ メモリがあります。 起動時に、デバイスはブートストラップ ローダーを実行して、フラッシュ メモリに保存されているデバイス ファームウェアをロードします。 このイメージを使用して、デバイスはソフトウェアとハードウェアを初期化します。
VLAN の設定。 デバイスが Cisco Catalyst スイッチに接続されると、そのスイッチは、スイッチ上に定義されているボイス VLAN をデバイスに通知します。 デバイスが Dynamic Host Configuration Protocol(DHCP)要求を使って IP アドレスを取得するには、その前に VLAN メンバーシップを把握している必要があります。
IP アドレスの取得。 デバイスが DHCP を使って IP アドレスを取得する場合、デバイスは DHCP サーバに問い合わせて取得します。 ネットワークで DHCP を使用しない場合は、個々のデバイスに対してスタティック IP アドレスをローカルに割り当てる必要があります。
TFTP サーバへのアクセス。 DHCP サーバは、IP アドレスを割り当てることに加えて、デバイスに TFTP サーバを指定します。 デバイスの IP アドレスを静的に定義した場合は、個別のデバイスで TFTP サーバを設定する必要があります。その後、デバイスは TFTP サーバに直接アクセスします。
TFTP サーバが見つからない場合、ユーザは Expressway にサインインすることを求められます。
(注) |
また、DHCP で割り当てられるサーバの代わりに、別の TFTP サーバを割り当てることもできます。 |
(Expressway に接続しているデバイスでは、このステップをスキップします)。
CTL ファイルの要求 TFTP サーバに、CTL ファイルが保管されています。 このファイルには、デバイスと Cisco Unified Communications Manager の間にセキュアな接続を確立するために必要な証明書が含まれています。
(Expressway に接続しているデバイスでは、このステップをスキップします)。
ITL ファイルの要求 デバイスは、まず CTL ファイルを要求し、次に ITL ファイルを要求します。 ITL ファイルは、デバイスが信頼できるエンティティの証明書を含んでいます。 証明書がサーバとのセキュア接続の認証、またはサーバによるデジタル署名の認証に使用されます。 Cisco Unified Communications Manager 8.5 以降は、ITL ファイルをサポートしています。
設定ファイルの要求。 TFTP サーバは設定ファイルを保持しており、これには Cisco Unified Communications Manager に接続するためのパラメータや、デバイスに関する他の情報が定義されています。
Cisco Unified Communications Manager にお問い合わせください。 設定ファイルは、デバイスが Cisco Unified Communications Manager と通信する方法を定義し、デバイスにロード ID を提供します。 デバイスがこのファイルを TFTP サーバから取得すると、リストで優先順位が最も高い Cisco Unified Communications Manager への接続を確立しようとします。
デバイスのセキュリティ プロファイルでセキュア シグナリング(暗号化または認証)が設定され、Cisco Unified Communications Manager がセキュア モードに設定されている場合には、デバイスが TLS 接続を実行します。 それ以外の場合は、デバイスが非セキュア TCP 接続を実行します。
デバイスがデータベースに手動で追加された場合、Cisco Unified Communications Manager はデバイスを識別します。 デバイスがデータベースに手動で追加されておらず、しかも Cisco Unified Communications Manager で自動登録が有効になっている場合、デバイスは Cisco Unified Communications Manager データベースで自動登録を試みます。
(注) |
CTL クライアントを設定している場合、自動登録は無効になっています。 この場合、Cisco Unified Communications Manager データベースにデバイスを手動で追加する必要があります。 |
デバイスを初めて起動すると、[ようこそ(Welcome)] 画面が表示され、セットアップ アシスタントが実行されます。
ステップ 1 | 画面に [起動しています...(Starting up...)] が表示されたら、画面の左上隅を 3 回タップします。 |
ステップ 2 | 追加のピリオドが [起動しています...(Starting up...)] の終わりに追加され、キー シーケンスが検出されたことが示されます。 |
ステップ 3 | [TFTP(TFTP)] 設定画面が表示されます。 TFTP サーバ アドレスを入力し、[確認(Confirm)] をタップします。 |
デバイスに電源を接続すると、デバイスは起動診断プロセスを開始し、次の手順が繰り返されます。
目次
- インストール
- Cisco DX シリーズ デバイスの設置
- ワイヤレス LAN のセットアップ
- Cisco Unified Communications Manager Administration でのワイヤレス LAN のセットアップ
- ワイヤレス LAN プロファイルのプロビジョニング
- ワイヤレス LAN プロファイル グループのプロビジョニング
- ネットワークの設定
- IPv4 の設定
- IPv4 の更新
- IPv6 を設定する
- IPv6 の更新
- イーサネット Web プロキシの設定
- 管理 VLAN の設定
- SW ポートの速度の設定
- PC ポートの速度の設定
- Wi-Fi ネットワークへの接続
- 非表示の Wi-Fi ネットワークへの接続
- Wi-Fi Web プロキシの設定
- Wi-Fi IP の設定
- Wi-Fi の周波数帯の設定
- Mobile and Remote Access Through Expressway(マーケティング ベータ版)
- Expressway に対するユーザ クレデンシャルの永続性の有効化
- Mobile and Remote Access through Expressway へのデバイスの変換
- Expressway デバイスの VPN への変換
- オフプレミス デバイスのオンプレミスへの変換
- Expressway HTTP 許可リストへの問題レポート ツール サーバの追加
- 認証要求許可レートの設定
- 代替 TFTP サーバの有効化
- TFTP サーバ 1 の設定
- TFTP サーバ 2 の設定
- AnyConnect VPN
- VPN 接続プロファイルの追加
- VPN への接続
- VPN 経由のビデオ コール エクスペリエンスの最適化
- Cisco Unified Communications Manager での VPN の設定
- [VPN の設定(VPN Configuration)] の設定
- VPN 認証
- 起動プロセス
- 起動時の TFTP サーバの手動設定
- 起動時の検証
Cisco DX シリーズ デバイスの設置
手順デバイスをCisco Unified Communications Manager データベースに追加したら、デバイスを設置できます。 デバイスは、管理者(またはユーザ)がユーザの作業場所に設置します。
(注)
デバイスは、新品の場合でも、設置する前に最新のファームウェア イメージにアップグレードしてください。 アップグレードについては、次の URL で対象のデバイスの readme ファイルを参照してください。
http://software.cisco.com/download/release.html?mdfid=284721679&flowid=46173&softwareid=282074288デバイスがネットワークに接続すると、デバイスの起動プロセスが開始し、デバイスがCisco Unified Communications Manager に登録されます。 デバイスの設置を完了するには、DHCP サービスを有効にするかどうかに応じて、デバイスにネットワーク設定値を設定します。
自動登録を使用した場合は、デバイス固有の設定情報を更新します。例えば、ユーザにデバイスを関連付けたり、電話番号を変更したりします。
次の手順は、Cisco DX シリーズ デバイスの設置タスクの概要およびチェックリストを示します。 この手順では、推奨する順序に従ってデバイスを設置するプロセスを解説しています。 一部のタスクは、システムおよびユーザのニーズによっては省略できます。
ステップ 1 電源を選択します。 ステップ 2 デバイスを組み立て、ネットワーク ケーブルを接続します。 WLAN 環境でデバイスを使用する場合は、ステップ 5 を参照してください。 このステップでは、デバイスの位置を決めて設置し、ネットワークに接続します。 ステップ 3 デバイスの起動プロセスをモニタします。 このステップでは、プライマリとセカンダリの電話番号、および電話番号に関連付ける機能をデバイスに追加し、デバイスが正しく設定されていることを確認します。 ステップ 4 ワイヤレス ネットワークにデバイスを展開する場合は、ステップ 5 に進みます。 IP ネットワーク向けのデバイスでイーサネット ネットワークを設定する場合は、DHCP を使用するか IP アドレスを手動で入力して、デバイスの IP アドレスを設定できます。
ステップ 5 ワイヤレス ネットワーク上にデバイスを展開する場合、次を実行する必要があります。
ワイヤレス ネットワークを設定します。
[Cisco Unified CM の管理(Cisco Unified Communications Manager Administration)] でデバイスに対しワイヤレス LAN を有効にします。
デバイスにワイヤレス ネットワーク プロファイルを設定します。
(注) デバイスのワイヤレス LAN は、デバイスにイーサネット ケーブルが接続されているとアクティブになりません。
ステップ 6 デバイスを使用してコールを発信し、コール アプリケーション種々の機能が正常に動作することを確認します。 ステップ 7 デバイスの使用方法と設定方法に関する情報をエンド ユーザに提供します。
ワイヤレス LAN のセットアップ
- Cisco Unified Communications Manager Administration でのワイヤレス LAN のセットアップ
- ワイヤレス LAN プロファイルのプロビジョニング
- ワイヤレス LAN プロファイル グループのプロビジョニング
Cisco Unified Communications Manager Administration でのワイヤレス LAN のセットアップ
Cisco Unified Communications Managerで、デバイスの「Wi-Fi」というパラメータを有効にする必要があります。 Cisco Unified Communications Manager Administration の次のいずれかの場所で、このパラメータを有効にすることができます。
- 特定のデバイスに関してワイヤレス LAN を有効にするには、その特定のデバイスの [プロダクト固有の設定(Product Specific Configuration Layout)] セクション( )で、[Wi-Fi] パラメータに [有効(Enable)] を選択し、[共通設定の上書き(Override Common Settings)] をオンにします。
- デバイスのグループに関してワイヤレス LAN を有効にするには、[共通の電話プロファイルの設定(Common Phone Profile Configuration)] ウィンドウ( )で、[Wi-Fi] パラメータに [有効(Enable)] を選択し、[共通設定の上書き(Override Common Settings)] をオンにしてから、デバイス( )にその共通の電話プロファイルを関連付けます。
- ネットワークのすべての WLAN 対応デバイスに関してワイヤレス LAN を有効にするには、[エンタープライズ電話の設定(Enterprise Phone Configuration)] ウィンドウ( )で、[Wi-Fi] パラメータに対して [有効(Enable)] を選択し、[共通設定の上書き(Override Common Settings)] をオンにします。
(注)
MAC アドレスを設定するときには、[電話の設定(Phone Configuration)] ウィンドウ(Cisco Unified Communications Manager 管理の )で、イーサネット MAC アドレスを使用します。 Cisco Unified Communications Manager の登録にはワイヤレス MAC アドレスは使用しません。
ネットワークの設定
- IPv4 の設定
- IPv6 を設定する
- イーサネット Web プロキシの設定
- 管理 VLAN の設定
- SW ポートの速度の設定
- PC ポートの速度の設定
- Wi-Fi ネットワークへの接続
- 非表示の Wi-Fi ネットワークへの接続
- Wi-Fi Web プロキシの設定
- Wi-Fi IP の設定
- Wi-Fi の周波数帯の設定
- Mobile and Remote Access Through Expressway(マーケティング ベータ版)
- 代替 TFTP サーバの有効化
- AnyConnect VPN
IPv4 の設定
IPv6 を設定する
Wi-Fi Web プロキシの設定
Mobile and Remote Access Through Expressway(マーケティング ベータ版)
Mobile and Remote Access through Expressway を使用するには、Cisco Expressway 8.5.2 以降および Cisco Unified Communications Manager 10.5.2 SU2 または Cisco Unified Communications Manager 11.0 以降が必要です。
Cisco Expressway を使用すると、Cisco DX シリーズ デバイスをリモートから社内ネットワークに簡単かつ安全に接続できます。バーチャル プライベート ネットワーク(VPN)のクライアント トンネルを使用する必要はありません。 Expressway は、Transport Layer Security(TLS)を使用してネットワーク トラフィックを保護します。 DX シリーズのデバイスで Expressway 証明書を認証して TLS セッションを確立するには、DX シリーズ ファームウェアが信頼するパブリック認証局による Expressway 証明書への署名が必要です。 Expressway 証明書の認証に対して、DX シリーズ デバイスで他の CA 証明書をインストールしたり信頼したりすることはできません。 サポートされる CA 証明書の一覧については、認証局信頼リスト を参照してください。
(注)
Mobile and Remote Access Through Expressway のマーケティング ベータ版は、お客様による機能テストおよび評価目的でのみ使用できます。実稼働で使用することは推奨されません。 将来のファームウェア ロードで機能が正式にリリースされるまでは、公式のシスコ TAC サポートがありません。 ご意見やご要望については、cefeedback@cisco.com まで電子メールでお送りください。
ユーザが問題レポート ツールを使用できるようにするには、Expressway HTTP サーバの許可リストに問題レポート ツールのサーバ アドレスを追加する必要があります。
Expressway にログインするときに、ユーザはサービス名、ユーザ ID、パスワードの入力を求められます。 最初の起動時、オフプレミス ユーザは、Setup Assistant を使って Expressway にログインすることを求められます。 すでにオンプレミスまたはオフプレミスに展開済みのデバイスの場合は、それらのデバイスを Expressway 用に変換する必要があります。
Cisco Unified Communications Manager で、[プロダクト固有のオプション(Product Specific Options)] に [Expressway サインインに対するユーザ クレデンシャルの永続性(User Credentials Persistent for Expressway Sign In)] パラメータを設定すると、ユーザのログイン クレデンシャルがデバイスに保存されるので、クレデンシャル情報を再入力する必要がなくなります。 デバイスに保存されたユーザ クレデンシャルは暗号化されます。
詳細については、『Unified Communications Mobile and Remote Access via Cisco Expressway Deployment Guide』を参照してください。
Mobile and Remote Access に関する制限事項
Expressway を介して接続された DX シリーズのデバイスは、Web ブラウジングを実行したり、企業ネットワーク内でホストされた電子メール サービスにアクセスしたりすることはできません。
オフフック/KPML ダイヤリング、モビリティ、DND、コール バック、および会議参加者のドロップ機能は、Expressway 8.5.2 以降でのみサポートされます。
ビジー回線フィールド機能には、Cisco Unified Communications Manager 11.0 以降が必要です。
Expressway を介して接続されたデバイスは、企業ネットワーク内の APK サーバから APK をダウンロードすることはできません。 ただし、アクセス可能なパブリック ネットワーク上の APK サーバから APK をダウンロードできます。
社内ネットワークからデバイスに SSH でアクセスすることはできません。
社内ネットワークからデバイスの Web ページにアクセスすることはできません。
Expressway を介したセルフプロビジョニングはサポートされません。
- Expressway に対するユーザ クレデンシャルの永続性の有効化
- Mobile and Remote Access through Expressway へのデバイスの変換
- Expressway デバイスの VPN への変換
- オフプレミス デバイスのオンプレミスへの変換
- Expressway HTTP 許可リストへの問題レポート ツール サーバの追加
- 認証要求許可レートの設定
Mobile and Remote Access through Expressway へのデバイスの変換
手順
ステップ 1 設定アプリケーションで、[詳細...(More....)] をタップします。 ステップ 2 [ネットワーク設定をリセット(Reset network settings)] をタップします。 ステップ 3 [ローカル テレフォニーの自動検出の有効化(Enable automatic local telephony discovery)] をオフにして、[リセット(Reset)] をタップします。 ネットワーク接続がリセットされます。 デバイスが有線ネットワークに接続されている場合、デバイスは自動的に再接続します。 デバイスがワイヤレス展開されている場合は、Wi-Fi ネットワークに接続する必要があります。 デバイスがネットワークに接続すると、[TFTP サーバの入力(Enter TFTP server)] 画面が表示されます。 ステップ 4 [Expressway] をタップします。 ステップ 5 [サービス ドメイン(Service domain)] フィールド、[ユーザ名(Username)] フィールド、および [パスワード(Password)] フィールドに入力します。 ステップ 6 [サインイン(Sign In)] をタップします。
代替 TFTP サーバの有効化
手順
ステップ 1 設定アプリケーションで、[詳細(More)] をタップします。 ステップ 2 [TFTPサーバーの設定(TFTP Server Settings)] をタップします。 ステップ 3 [代替TFTPサーバーの使用(Use Alternate TFTP Server)] をオンにします。
AnyConnect VPN
AnyConnect は、ASA バージョン 8.0 以降(AnyConnect モバイル ライセンスを含む)または Adaptive Security Device Manager(ASDM)6.0 以降を実行している Cisco 5500 シリーズ ASA へのセキュアな VPN 接続をリモート ユーザに提供する VPN クライアントです。
ASA の詳細については次のサイトを参照してください: http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/products-installation-and-configuration-guides-list.html
VPN 接続プロファイルの追加
手順
ステップ 1 設定アプリケーションで、[詳細(More)] をタップします。 ステップ 2 [VPN] をタップします。 ステップ 3 [VPNプロファイルの追加(Add VPN profile)] をタップします。 ステップ 4 説明とサーバ アドレスを入力します。 ステップ 5 [保存(Save)] をタップします。
VPN 経由のビデオ コール エクスペリエンスの最適化
手順VPN 経由のビデオ コール エクスペリエンスを最適化するために、ビデオ帯域幅の設定を調整します。 1.5 Mbps の帯域幅には 720p のビデオ解像度が必要です。 低帯域幅の設定は、低解像度につながります。
(注)
スループットは、ネットワークまたは時刻で共有される他のトラフィックなどの要因によって、時間の経過とともに変化します。 このような変動はビデオ エクスペリエンスに影響する可能性があります。
ステップ 1 VPN から切断します。 ステップ 2 デバイスの速度テストを実行し、テスト結果のアップロード速度を書き留めます。 Speed A.I. によるインターネット速度テストなどの速度テスト アプリケーションは、Google Play で入手できます。 ステップ 3 VPN に再接続します。 ステップ 4 通話アプリケーションで、 をタップします。 ステップ 5 [設定(Settings)]をタップします。 ステップ 6 [ビデオ帯域幅(Video bandwidth)]をタップします。 ステップ 7 速度テスト結果のアップロード速度よりも低いビデオ帯域幅を選択します。
Cisco Unified Communications Manager での VPN の設定
手順[VPN 設定(VPN Settings)] メニューでは、Secure Sockets Layer(SSL)を使用して VPN クライアント接続を有効にできます。 デバイスが信頼ネットワークの外側にある場合、あるいはデバイスと Cisco Unified Communications Manager の間のネットワーク トラフィックが非信頼ネットワークを通過しなければならない場合に、VPN 接続を使用します。
次の手順に従って VPN プロファイルを設定します。 詳細については『Cisco Unified Communications Manager Security Guide』および『Cisco Unified Communications Operating System Administration Guide』を参照してください。
ステップ 1 VPN ゲートウェイごとに VPN コンセントレータをセットアップします。 ステップ 2 VPN 証明書を新しい Phone-VPN-Trust にアップロードします。 ステップ 3 VPN ゲートウェイを設定します。
ステップ 4 VPN グループを設定します。 を選択します。
(注) 1 つの VPN グループに最大 3 つの VPN ゲートウェイを追加できます。 VPN グループ内の証明書の合計数は 10 以下にする必要があります。
ステップ 5 VPN プロファイルを設定します。 を選択します。
(注) [ネットワーク接続の自動検出の有効化(Enable Auto-Detect Network Connection)] が有効になっていると、VPN クライアントは、企業ネットワークの外にいることを検出した場合に限り動作します。
[ホスト ID チェック(Host ID Check)] が有効になっている場合、VPN ゲートウェイ証明書の一般名は、VPN クライアントの接続先の URL と一致する必要があります。
[永続的パスワードを有効化(Enable Password Persistence)] が有効な場合、ユーザ パスワードがキャッシュされます。 [デバイス上に VPN パスワードを保存(Store VPN Password on Device)] も有効な場合、ログインが失敗するまでユーザ パスワードはデバイスに保存されます。
ステップ 6 VPN 機能を設定します。 を選択します。 ステップ 7 共通の電話プロファイルを割り当てます。 の順に選択します。
[VPN の設定(VPN Configuration)] の設定
次の表に、Cisco Unified Communications Manager 上でのデバイスの VPN 設定オプションについて説明します。
表 1 VPN 設定オプション オプション
説明
変更の手順
管理者がプロビジョニングした VPN ゲートウェイ(Administrator Provisioned VPN Gateway)
VPN グループ設定で有効にされる VPN。
表示専用。変更できません。
ユーザ定義 VPN プロファイル(User Defined VPN Profiles)
オプションが有効になっているか無効になっているかを示します。
の順に選択します。
[ユーザ定義プロファイルを許可(Allow User Defined Profiles)] をオンまたはオフに設定します。
(注) 複数レベルの設定に使用できます。 管理者は、デバイス レベル、共通レベル、またはエンタープライズ レベルで変更できます。
この機能が Cisco Unified Communications Manager 上で無効にされると、ユーザ定義の VPN プロファイルがデバイス上のリストから削除され、[VPN 接続の新規追加(Add New VPN Connection)] が無効になります。
常に VPN が必要(Always Require VPN)
オプションが有効になっているか無効になっているかを示します。
の順に選択します。
該当するプロファイルを選択します。
[常に VPN が必要(Always Require VPN)] をオンまたはオフに設定します。
(注) [常に VPN が必要(Always Require VPN)] の設定値は、enable と autoNetworkDetect の値を True に上書きします。
デバイス上に VPN パスワードを保存(Store VPN Password on Device)
オプションが有効になっているか無効になっているかを示します。
を選択するか、 を選択します。
[デバイス上に VPN パスワードを保存(Store VPN Password on Device)] をオンまたはオフに設定します。
(注) VPN パスワードをデバイスに保管できるのは、設定済みの VPN プロファイルでパスワード永続性が有効にされ、しかもクライアント認証方式が「ユーザーおよびパスワード」または「パスワードのみ」である場合だけです。
(注)
ネットワーク設定を変更すると、アクティブな VPN 接続に影響を与える可能性があります。
VPN が有効になっている場合、VPN 用にプロキシが設定されたり、使用されたりすることはありません。
起動プロセス
ネットワークへの接続時に、Cisco DX シリーズ デバイスでは標準的な起動プロセスが実行されます。 ネットワークの設定によっては、これらの手順の一部だけがデバイスで実行される場合もあります。
スイッチからの電力の取得。 デバイスが外部電源を使用していない場合、デバイスに接続されているイーサネット ケーブル経由でスイッチからのインライン パワーが供給されます。 [起動しています...(Starting up...)] 画面が約 30 秒間表示されます。
デバイスはイーサネット接続の検出を試みます。 イーサネット接続が検出されても、割り当てられた IP アドレスがない場合、ユーザは管理者に連絡するよう求められます。 イーサネット接続が見つからない場合、デバイスはワイヤレス ネットワーク接続を確立しようと試みます。
(ワイヤレス LAN 上のみ)アクセス ポイントをスキャンします。 デバイスは RF カバレッジ エリアをスキャンします。 デバイスはネットワーク プロファイルを検索し、Service Set Identifier(SSID)と認証タイプが一致するアクセス ポイントを見つけるためにスキャンします。 デバイスは、ネットワーク プロファイル設定に一致するアクセス ポイントとの関連付けを確立します。
(ワイヤレス LAN 上のみ)アクセス ポイントで認証を行います。 デバイスが認証プロセスを開始します。
保存されているデバイス イメージをロードします。 デバイスには、ファームウェア イメージとユーザ定義プリファレンスの保存場所となる不揮発性のフラッシュ メモリがあります。 起動時に、デバイスはブートストラップ ローダーを実行して、フラッシュ メモリに保存されているデバイス ファームウェアをロードします。 このイメージを使用して、デバイスはソフトウェアとハードウェアを初期化します。
VLAN の設定。 デバイスが Cisco Catalyst スイッチに接続されると、そのスイッチは、スイッチ上に定義されているボイス VLAN をデバイスに通知します。 デバイスが Dynamic Host Configuration Protocol(DHCP)要求を使って IP アドレスを取得するには、その前に VLAN メンバーシップを把握している必要があります。
IP アドレスの取得。 デバイスが DHCP を使って IP アドレスを取得する場合、デバイスは DHCP サーバに問い合わせて取得します。 ネットワークで DHCP を使用しない場合は、個々のデバイスに対してスタティック IP アドレスをローカルに割り当てる必要があります。
TFTP サーバへのアクセス。 DHCP サーバは、IP アドレスを割り当てることに加えて、デバイスに TFTP サーバを指定します。 デバイスの IP アドレスを静的に定義した場合は、個別のデバイスで TFTP サーバを設定する必要があります。その後、デバイスは TFTP サーバに直接アクセスします。
TFTP サーバが見つからない場合、ユーザは Expressway にサインインすることを求められます。
(注)
また、DHCP で割り当てられるサーバの代わりに、別の TFTP サーバを割り当てることもできます。
(Expressway に接続しているデバイスでは、このステップをスキップします)。
CTL ファイルの要求 TFTP サーバに、CTL ファイルが保管されています。 このファイルには、デバイスと Cisco Unified Communications Manager の間にセキュアな接続を確立するために必要な証明書が含まれています。
(Expressway に接続しているデバイスでは、このステップをスキップします)。
ITL ファイルの要求 デバイスは、まず CTL ファイルを要求し、次に ITL ファイルを要求します。 ITL ファイルは、デバイスが信頼できるエンティティの証明書を含んでいます。 証明書がサーバとのセキュア接続の認証、またはサーバによるデジタル署名の認証に使用されます。 Cisco Unified Communications Manager 8.5 以降は、ITL ファイルをサポートしています。
設定ファイルの要求。 TFTP サーバは設定ファイルを保持しており、これには Cisco Unified Communications Manager に接続するためのパラメータや、デバイスに関する他の情報が定義されています。
Cisco Unified Communications Manager にお問い合わせください。 設定ファイルは、デバイスが Cisco Unified Communications Manager と通信する方法を定義し、デバイスにロード ID を提供します。 デバイスがこのファイルを TFTP サーバから取得すると、リストで優先順位が最も高い Cisco Unified Communications Manager への接続を確立しようとします。
デバイスのセキュリティ プロファイルでセキュア シグナリング(暗号化または認証)が設定され、Cisco Unified Communications Manager がセキュア モードに設定されている場合には、デバイスが TLS 接続を実行します。 それ以外の場合は、デバイスが非セキュア TCP 接続を実行します。
デバイスがデータベースに手動で追加された場合、Cisco Unified Communications Manager はデバイスを識別します。 デバイスがデータベースに手動で追加されておらず、しかも Cisco Unified Communications Manager で自動登録が有効になっている場合、デバイスは Cisco Unified Communications Manager データベースで自動登録を試みます。
(注)
CTL クライアントを設定している場合、自動登録は無効になっています。 この場合、Cisco Unified Communications Manager データベースにデバイスを手動で追加する必要があります。
デバイスを初めて起動すると、[ようこそ(Welcome)] 画面が表示され、セットアップ アシスタントが実行されます。