この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Cisco Jabber for iPhone and iPad は、Apple App Store から入手できます。
シスコは、次の iOS デバイスで Cisco Jabber for iPhone and iPad をサポートします。
デバイスは、Wi-Fi または VPN を使用して社内ネットワークにアクセスできる必要があります。
iOS サポート:iOS 7
iPhone:サポート有(任意)
iPad:サポート有(任意)
適切な導入には、ご使用の環境が Cisco Jabber for iPhone and iPad のソフトウェア要件を満たしていることを確実にする必要があります。
Cisco Jabber for iPhone and iPad では、次の社内サーバがサポートされています。
DVO-R 機能は、iPhone でのみ使用可能であり、次を必要とします。
(注) |
Cisco Unified Communications Manager IM and Presence の旧称は Cisco Unified Presence です。 |
Cisco WebEx Meetings Server バージョン 1.5 以降
Apple iOS のオンデマンド VPN 機能では、証明書のみの認証が必要です。 証明書のみの認証がない状態で(ASA)を設定した場合、ユーザは必要に応じて AnyConnect VPN 接続を手動で開始する必要があります。
iOS デバイスは Cisco AnyConnect Secure Mobility Client などの VPN クライアントを使用して社内ネットワーク、サーバ、およびテレフォニー エンドポイントにアクセスできる必要があります。
Cisco Jabber for iPhone and iPad では、次のクラウドベース サーバがサポートされています。
Cisco Jabber for iPhone and iPad では、次のディレクトリ サーバを使用できます。
Lightweight Directory Access Protocol(LDAP)に、次のソースのいずれかを使用します。
Cisco WebEx Messenger コンタクト サービス
Cisco UDS コンタクト サービス
Cisco Jabber for iPhone and iPad は VoiceOver スクリーン リーダーに対応しています。 最適なユーザ エクスペリエンスを確保するために、スクリーン リーダーを必要とするユーザは常に最新のバージョンを使用する必要があります。
Assistive Touch を使用して Cisco Jabber for iPhone and iPad を操作できます。
狭帯域幅で使用するための最小要件:G.729a
音声品質に問題が発生した場合は、ユーザがクライアント設定の狭帯域幅モードをオン/オフにしてください。
通常モードでは、G.711 と G.729a がサポートされます。
狭帯域幅モードでは、G.729a だけがサポートされます。
H.264/AVC
(注) |
シスコは、G.729 でビジュアル ボイスメールをサポートしていません。 ただし、ユーザは G.729 と [ボイスメールに発信(Call Voicemail)] 機能を使用して自分のボイス メッセージにアクセスできます。 |
電話サービスを展開する場合は、モバイル デバイスは音声対応の Wi-Fi を使用して社内ネットワークに接続できる必要があります。
社内の Wi-Fi ネットワークを介した Cisco Jabber 使用時のユーザ エクスペリエンスを最適化するために、シスコは次を推奨します。
詳細については、以下を参照してください。
Bluetooth の使用により、音声品質と接続の問題が発生する可能性があります。
ユーザがリモートからネットワークに接続する場合は、モバイル デバイスが安定した広帯域幅 VPN 接続を使用して、社内ネットワークに接続できる必要があります。 ビデオと音声の品質は接続品質によって変化し、保証されるものではありません。
クライアントは、次の表に示すポートおよびプロトコルを使用します。 クライアントとサーバ間にファイアウォールを展開する場合、次のポートおよびプロトコルを許可するようにファイアウォールを設定する必要があります。
(注) |
クライアントで有効にする TCP/IP サービスはありません。 |
ポート | プロトコル | 説明 |
---|---|---|
着信 | ||
16384 ~ 32766 | UDP | オーディオおよびビデオ用の Real-Time Transport Protocol(RTP)メディア ストリームを受信する。 これらのポートは、Cisco Unified Communications Manager で設定する。 |
発信 | ||
69 | UDP | Trivial File Transfer Protocol(TFTP)サーバに接続する。 |
6970 | HTTP | TFTP サーバに接続し、クライアント設定ファイルをダウンロードする。 |
80 | TCP (HTTP) |
会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。 |
389 | UDP/TCP | LDAP ディレクトリ サービスに接続する。 |
3268 | TCP | 連絡先を検索するためにグローバル カタログ サーバに接続する。 |
443 | TCP (HTTPS) |
会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。 |
636 | LDAPS | LDAP ディレクトリ サービスにセキュアに接続する。 |
3269 | LDAPS | グローバル カタログ サーバにセキュアに接続する。 |
5060 | TCP |
Session Initiation Protocol(SIP)コール シグナリングを提供する。 |
5061 | TCP | セキュアな SIP コール シグナリングを提供する。 |
5222 | TCP (XMPP) |
インスタント メッセージとプレゼンスのために Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence に接続する。 |
5269 | XMPP | XMPP フェデレーション。 |
8191 | TCP | Simple Object Access Protocol(SOAP)Web サービスを提供するためにローカル ポートに接続する。 |
8443 | HTTPS | 8443 は Cisco Unified Communications Manager への Web アクセス用のポートで、次の接続がある。 |
16384 ~ 32766 | UDP | オーディオおよびビデオ用の RTP メディア ストリームを送信する。 |
53 | DNS | ホスト名の解決を提供する。 |
3804 | TCP | ローカルで有効な証明書(LSC)を IP フォンに発行する。 これは、Cisco Unified Communications Manager Certificate Authority Proxy Function(CAPF)登録のリスニング ポートである。 |
デバイス COP ファイルは Cisco Unified Communications Manager に TCT/TAB のデバイス タイプを追加します。 デバイス COP ファイルを取得するには、次の手順を行います。
Cisco Jabber は、クライアントとサーバ間のネットワークを介した XMPP トラフィックを保護するため TLS を使用します。 Cisco Jabber は、ポイントツーポイントのインスタント メッセージやグループ チャットを暗号化します。
接続 | プロトコル | ネゴシエーション証明書 | 想定される暗号化アルゴリズム |
---|---|---|---|
クライアントからサーバへ | TLS 経由の XMPP | X.509 公開キー インフラストラクチャ証明書 | AES 256 ビット |
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
バージョン | キーの長さ |
---|---|
Cisco Unified Communications IM and Presence バージョン 9.0.1 以降 | 2048 ビット |
Cisco Unified Presence バージョン 8.6.4 以降 | 2048 ビット |
Cisco Unified Presence バージョン 8.6.4 未満 | 1024 ビット |
Cisco Unified Presence と Cisco Unified Communications IM and Presence はどちらも AES アルゴリズムで暗号化された 256 ビット長さのセッション キーを使用し、Cisco Jabber とプレゼンス サーバ間のインスタント メッセージのトラフィックを保護します。
必要に応じて、規制ガイドラインへのコンプライアンスのためにインスタント メッセージをログに記録し、アーカイブできます。 インスタント メッセージをログに記録するには、外部データベースを設定するか、またはサードパーティ製のコンプライアンス サーバと統合します。 Cisco Unified Presence と Cisco Unified Communications IM and Presence は、外部データベースまたはサードパーティ製のコンプライアンス サーバでログに記録したインスタント メッセージを暗号化しません。 必要に応じて、外部データベースまたはサードパーティ製のコンプライアンス サーバを設定し、ログに記録したインスタント メッセージを保護する必要があります。
AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。
X509 公開キー インフラストラクチャ証明書の詳細については、「Internet X.509 Public Key Infrastructure Certificate and CRL Profile」のドキュメントを参照してください。
接続 | プロトコル | ネゴシエーション証明書 | 想定される暗号化アルゴリズム |
---|---|---|---|
クライアントからサーバへ | TLS 内の XMPP | X.509 公開キー インフラストラクチャ証明書 | AES 128 ビット |
次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と Cisco WebEx Messenger サービスを使用して Cisco Jabber で TLS 暗号化をネゴシエートします。
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
Cisco WebEx Messenger サービスは AES アルゴリズムで暗号化された 128 ビット長さのセッション キーを使用し、Cisco Jabber と Cisco WebEx Messenger サービス間のインスタント メッセージのトラフィックを保護します。
Cisco WebEx Messenger サービスはインスタント メッセージをログに記録できますが、暗号化形式のインスタント メッセージはアーカイブされません。 ただし、Cisco WebEx Messenger サービスは、SAE-16 や ISO-27001 監査などの厳重なデータセンター セキュリティを使用して、記録したインスタント メッセージを保護します。
AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。
X509 公開キー インフラストラクチャ証明書の詳細については、「Internet X.509 Public Key Infrastructure Certificate and CRL Profile」のドキュメントを参照してください。
デフォルトでは、クライアントと Cisco WebEx Messenger サービス間のインスタント メッセージ トラフィックはセキュアです。 必要に応じて、Cisco WebEx 管理ツール でポリシーを指定し、クライアント間のインスタント メッセージ トラフィックをセキュアにすることが可能です。
送信クライアントは、インスタント メッセージを AES 256 ビット アルゴリズムで暗号化します。 受信クライアントはインスタント メッセージを復号化します。
クライアントは、暗号化をサポートしない他のクライアントとの間でインスタント メッセージを送受信できます。
ポリシーの組み合わせ | クライアント間の暗号化 | リモート クライアントが AES 暗号化をサポートしている場合 | リモート クライアントが AES 暗号化をサポートしていない場合 |
---|---|---|---|
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = false [IM の符号化をサポートしない(Support No Encoding For IM)] = true |
No | Cisco Jabber は暗号化されていないインスタント メッセージを送信します。 Cisco Jabber はキー交換をネゴシエートしません。 そのため、他のクライアントは Cisco Jabber の暗号化されたインスタント メッセージを送信しません。 |
Cisco Jabber は暗号化されていないインスタント メッセージを送受信します。 |
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true [IM の符号化をサポートしない(Support No Encoding For IM)] = true |
Yes | Cisco Jabber は暗号化されたインスタント メッセージを送受信します。 Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。 |
Cisco Jabber は暗号化されたインスタント メッセージを送信します。 Cisco Jabber は暗号化されていないインスタント メッセージを受信します。 |
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true [IM の符号化をサポートしない(Support No Encoding For IM)] = false |
Yes | Cisco Jabber は暗号化されたインスタント メッセージを送受信します。 Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。 |
Cisco Jabber は、リモート クライアントに対してインスタント メッセージの送受信を行いません。 ユーザがリモート クライアントにインスタント メッセージを送信しようとすると、Cisco Jabber にエラー メッセージが表示されます。 |
(注) |
暗号化および Cisco WebEx ポリシーの詳細については、Cisco WebEx のマニュアルの「About Encryption Levels」のトピックを参照してください。
ローカルのチャット履歴を有効にすると、Cisco Jabber は暗号化形式でインスタント メッセージをアーカイブしません。
ローカルのチャット履歴を有効にする方法の詳細については、『Server Setup Guide』の「Provision Instant Messaging and Presence」の項を参照してください。
Cisco Jabber for iPhone and iPad のオーディオおよびビデオのパフォーマンスについて説明します。
次のデータは、ラボ環境でのテストに基づいています。 このデータは、帯域幅の使用状況の点で予想できる内容を提供することを目的としています。 このトピックの内容は、完全な内容を示したり、帯域幅の使用状況に影響を与える可能性があるすべてのメディア シナリオを反映したりするものではありません。
次の表に、音声のビット レートを示します。
コーデック | コーデックのビット レート(kbit/秒) |
利用ネットワークの帯域幅(kbit/秒) |
---|---|---|
g.711 | 64 | 80 |
g.722.1 | 32 | 48 |
g.722.1 | 24 | 40 |
g.729a | 8 | 24 |
解像度 | ピクセル | g.711 音声でのビット レート(kbit/秒) |
---|---|---|
w144p | 256 x 144 | 290 |
w288p | 512 x 288 | 340 |
w360p | 640 x 360 | 415 |
[領域の設定(Region Configuration)] ウィンドウで Cisco Unified Communications Manager のペイロードの最大ビット レートを指定します。 この最大ペイロード ビット レートには、パケット オーバーヘッドは含まれません。したがって、使用される実際のビット レートは、指定した最大ペイロード ビット レートよりも大きくなります。
クライアントは、最大オーディオ ビット レートを使用します。
クライアントは、ビデオ コールの最大ビット レートから音声のビット レートを引いて、残りのビット レートを割り当てます。
アップロード速度 | オーディオ | 音声 + インタラクティブ ビデオ(メイン ビデオ) |
---|---|---|
125 kbps(VPN) |
g.711 の帯域幅のしきい値レベルです。 帯域幅はビデオ用に不十分です。 帯域幅は g.729a および g.722.1 用に十分です。 |
帯域幅はビデオ用に不十分です。 |
290 kbps |
帯域幅は音声コーデック用に十分です。 |
256 x 144(20 fps) |
415 kbps |
帯域幅は音声コーデック用に十分です。 |
640 x 360(20 fps) |
VPN でペイロードのサイズを大きくすると、帯域幅の消費が増えることに注意してください。
クライアントはビデオ レート アダプテーションを利用し、最適なビデオ品質を調整します。 ビデオ レート アダプテーションは、ビデオのビット レートのスループットを動的に増減して、有効な IP パスの帯域幅でリアルタイムの変動を処理します。
ユーザは、ビデオ通話が低解像度で開始し、短期間に高解像度になることを想定します。 クライアントは、後続のビデオ コールが最適な解像度で開始されるように、履歴を保存します。
Cisco Unified Communications Manager では、クライアントに対して 1 つのポート範囲を定義できます。 クライアントは、このポート範囲を均等に分け、下半分をオーディオ コール用に、上半分をビデオ コール用に使用します。 たとえば、Cisco Unified Communications Manager で 1000 から 3000 のポート範囲を定義するとします。 クライアントは、1000 から 2000 のポート範囲をオーディオ コール用に、2000 から 3000 のポート範囲をビデオ コール用に使用します。
[SIP プロファイルの設定(SIP Profile Configuration)] ウィンドウを開くには、 を選択します。
[開始メディア ポート(Start Media Port)] フィールドでは、クライアントで使用可能な、一番低いポートを定義します。 [メディア ポートの停止(Stop Media Port)] フィールドでは、使用可能な一番高いポートを定義します。 詳細については、Cisco Unified Communications Manager マニュアルの「SIP Profile Configuration」のトピックを参照してください。
ユーザは、Web ブラウザからクライアントを起動して次のタスクのいずれかを実行することができます。
次の表は、Cisco Jabber の会話を開始するためにサードパーティ アプリケーションで使用できる相互起動 URL を示します。
機能 | 相互起動 URL | 前提条件 |
---|---|---|
電話番号の呼び出し | ciscotel://<phone_number> |
Cisco Unified Communications Manager アカウント |
チャット セッションの開始 | 次のいずれかのアカウントを必要とします。 |
目次
- インストールの計画
- デバイスの要件
- ソフトウェア要件
- 社内サーバ
- クラウドベース サーバ
- ディレクトリ サーバ
- アクセシビリティ
- サポートされるコーデック
- ネットワークの要件
- ポートおよびプロトコル
- Cisco Jabber for iPhone and iPad のデバイス COP ファイル
- インスタント メッセージの暗号化
- オンプレミス 暗号化
- クラウドベース 暗号化
- クライアント間の暗号化
- ローカルのチャット履歴
- 音声およびビデオのパフォーマンス参照
- 音声のビット レート
- ビデオのビット レート
- ネゴシエートされた最大ビット レート
- 帯域幅のパフォーマンス期待値
- ビデオ レート アダプテーション
- QoS の設定
- Cisco Unified Communications Manager のポート範囲
- クライアントの相互起動
デバイスの要件
ソフトウェア要件
社内サーバ
Cisco Unified Communications Manager IM and Presence
(注)
Cisco Unified Communications Manager IM and Presence の旧称は Cisco Unified Presence です。
Cisco Adaptive Security Appliance(任意)
- VPN オンデマンド(任意)
Apple iOS のオンデマンド VPN 機能では、証明書のみの認証が必要です。 証明書のみの認証がない状態で(ASA)を設定した場合、ユーザは必要に応じて AnyConnect VPN 接続を手動で開始する必要があります。
iOS デバイスは Cisco AnyConnect Secure Mobility Client などの VPN クライアントを使用して社内ネットワーク、サーバ、およびテレフォニー エンドポイントにアクセスできる必要があります。
- Cisco AnyConnect Secure Mobility Client 統合(任意)
- iOS デバイスは Apple App Store から入手できる Cisco AnyConnect Secure Mobility Client バージョン 3.0.09115 を実行する必要があります
- Cisco ASA 5500 Series Adaptive Security Appliance (ASA) バージョン 8.4(1) 以降
- Cisco Adaptive Security Device Manager (ASDM) バージョン 6.4 以降
- ASA のライセンス要件:次の組み合わせのいずれかを使用します。 Cisco AnyConnect のライセンス要件の詳細については、「VPN License and Feature Compatibility」を参照してください。
- 証明書ベースの認証を使用している場合は認証局(CA):Cisco IOS Certificate Server または Microsoft Windows Server 2003 Enterprise Certificate Authority
サポートされるコーデック
ネットワークの要件
電話サービスを展開する場合は、モバイル デバイスは音声対応の Wi-Fi を使用して社内ネットワークに接続できる必要があります。
社内の Wi-Fi ネットワークを介した Cisco Jabber 使用時のユーザ エクスペリエンスを最適化するために、シスコは次を推奨します。
サイト全体を調査し、音声品質に影響を与えるネットワークの問題を可能な限り解消してください。 シスコでは次を推奨しています。
- エレベータ、階段、屋外廊下などのエリアを含め、カバレッジのギャップを可能な限り排除するように、Wi-Fi ネットワークを設計します。
- すべてのアクセス ポイントで、モバイル デバイスに同じ IP アドレスが割り当てられることを確認します。 コール中に IP アドレスが変更されると、コールが切断されます。
- すべてのアクセス ポイントの SSID が同一であることを確認します。 SSID が一致しない場合、ハンドオフに時間がかかる場合があります。
- すべてのアクセス ポイントで、SSID がブロードキャストされていることを確認します。 アクセス ポイントで SSID がブロードキャストされていないと、モバイル デバイスはコールを中断して別の Wi-Fi ネットワークに参加することをユーザに求める場合があります。
詳細については、以下を参照してください。
Bluetooth の使用により、音声品質と接続の問題が発生する可能性があります。
ユーザがリモートからネットワークに接続する場合は、モバイル デバイスが安定した広帯域幅 VPN 接続を使用して、社内ネットワークに接続できる必要があります。 ビデオと音声の品質は接続品質によって変化し、保証されるものではありません。
関連情報
ポートおよびプロトコル
クライアントは、次の表に示すポートおよびプロトコルを使用します。 クライアントとサーバ間にファイアウォールを展開する場合、次のポートおよびプロトコルを許可するようにファイアウォールを設定する必要があります。
(注)
クライアントで有効にする TCP/IP サービスはありません。
ポート プロトコル 説明 着信 16384 ~ 32766 UDP オーディオおよびビデオ用の Real-Time Transport Protocol(RTP)メディア ストリームを受信する。 これらのポートは、Cisco Unified Communications Manager で設定する。 発信 69 UDP Trivial File Transfer Protocol(TFTP)サーバに接続する。 6970 HTTP TFTP サーバに接続し、クライアント設定ファイルをダウンロードする。 80 TCP (HTTP)
会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。 389 UDP/TCP LDAP ディレクトリ サービスに接続する。 3268 TCP 連絡先を検索するためにグローバル カタログ サーバに接続する。 443 TCP
(HTTPS)
会議用の Cisco WebEx Meeting Center、ボイスメール用の Cisco Unity Connection などのサービスに接続する。 636 LDAPS LDAP ディレクトリ サービスにセキュアに接続する。 3269 LDAPS グローバル カタログ サーバにセキュアに接続する。 5060 TCP
Session Initiation Protocol(SIP)コール シグナリングを提供する。 5061 TCP セキュアな SIP コール シグナリングを提供する。 5222 TCP
(XMPP)
インスタント メッセージとプレゼンスのために Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence に接続する。 5269 XMPP XMPP フェデレーション。 8191 TCP Simple Object Access Protocol(SOAP)Web サービスを提供するためにローカル ポートに接続する。 8443 HTTPS 8443 は Cisco Unified Communications Manager への Web アクセス用のポートで、次の接続がある。
16384 ~ 32766 UDP オーディオおよびビデオ用の RTP メディア ストリームを送信する。 53 DNS ホスト名の解決を提供する。 3804 TCP ローカルで有効な証明書(LSC)を IP フォンに発行する。 これは、Cisco Unified Communications Manager Certificate Authority Proxy Function(CAPF)登録のリスニング ポートである。 Cisco Jabber for iPhone and iPad のデバイス COP ファイル
デバイス COP ファイルは Cisco Unified Communications Manager に TCT/TAB のデバイス タイプを追加します。 デバイス COP ファイルを取得するには、次の手順を行います。
- ソフトウェア ダウンロード サイト http://www.cisco.com/go/jabber_iphone_cop にアクセスします。
- TCT デバイスの場合は cmterm-iphone-install-130917.cop.sgn、TAB デバイスの場合は cmterm-jabberipad-130917.cop.sgn を探します。
- ファイルをダウンロードします。
インスタント メッセージの暗号化
オンプレミス 暗号化
サーバとクライアントのネゴシエーション
次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と次のものを使用して Cisco Jabber で TLS 暗号化をネゴシエートします。サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
XMPP 暗号化
Cisco Unified Presence と Cisco Unified Communications IM and Presence はどちらも AES アルゴリズムで暗号化された 256 ビット長さのセッション キーを使用し、Cisco Jabber とプレゼンス サーバ間のインスタント メッセージのトラフィックを保護します。
サーバ ノード間のトラフィックに追加のセキュリティが必要な場合、 Cisco Unified Presence または Cisco Unified Communications IM and Presence で XMPP セキュリティ設定を構成できます。 セキュリティ設定の詳細については、次のドキュメントを参照してください。インスタント メッセージのロギング
必要に応じて、規制ガイドラインへのコンプライアンスのためにインスタント メッセージをログに記録し、アーカイブできます。 インスタント メッセージをログに記録するには、外部データベースを設定するか、またはサードパーティ製のコンプライアンス サーバと統合します。 Cisco Unified Presence と Cisco Unified Communications IM and Presence は、外部データベースまたはサードパーティ製のコンプライアンス サーバでログに記録したインスタント メッセージを暗号化しません。 必要に応じて、外部データベースまたはサードパーティ製のコンプライアンス サーバを設定し、ログに記録したインスタント メッセージを保護する必要があります。
クラウドベース 暗号化
サーバとクライアントのネゴシエーション
次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と Cisco WebEx Messenger サービスを使用して Cisco Jabber で TLS 暗号化をネゴシエートします。
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
XMPP 暗号化
Cisco WebEx Messenger サービスは AES アルゴリズムで暗号化された 128 ビット長さのセッション キーを使用し、Cisco Jabber と Cisco WebEx Messenger サービス間のインスタント メッセージのトラフィックを保護します。
クライアント間の暗号化
デフォルトでは、クライアントと Cisco WebEx Messenger サービス間のインスタント メッセージ トラフィックはセキュアです。 必要に応じて、Cisco WebEx 管理ツール でポリシーを指定し、クライアント間のインスタント メッセージ トラフィックをセキュアにすることが可能です。
次のポリシーは、クライアント間のインスタント メッセージの暗号化を指定します。
- IM の AES 符号化をサポートする
送信クライアントは、インスタント メッセージを AES 256 ビット アルゴリズムで暗号化します。 受信クライアントはインスタント メッセージを復号化します。
- IM の符号化をサポートしない
クライアントは、暗号化をサポートしない他のクライアントとの間でインスタント メッセージを送受信できます。
次の表に、これらのポリシーを使用して設定できる組み合わせを示します。
ポリシーの組み合わせ クライアント間の暗号化 リモート クライアントが AES 暗号化をサポートしている場合 リモート クライアントが AES 暗号化をサポートしていない場合 [IM の AES 符号化をサポートする(Support AES Encoding For IM)] = false
[IM の符号化をサポートしない(Support No Encoding For IM)] = true
No Cisco Jabber は暗号化されていないインスタント メッセージを送信します。
Cisco Jabber はキー交換をネゴシエートしません。 そのため、他のクライアントは Cisco Jabber の暗号化されたインスタント メッセージを送信しません。
Cisco Jabber は暗号化されていないインスタント メッセージを送受信します。
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true
[IM の符号化をサポートしない(Support No Encoding For IM)] = true
Yes Cisco Jabber は暗号化されたインスタント メッセージを送受信します。
Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。
Cisco Jabber は暗号化されたインスタント メッセージを送信します。
Cisco Jabber は暗号化されていないインスタント メッセージを受信します。
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true
[IM の符号化をサポートしない(Support No Encoding For IM)] = false
Yes Cisco Jabber は暗号化されたインスタント メッセージを送受信します。
Cisco Jabber には、インスタント メッセージが暗号化されていることを示すアイコンが表示されます。
Cisco Jabber は、リモート クライアントに対してインスタント メッセージの送受信を行いません。
ユーザがリモート クライアントにインスタント メッセージを送信しようとすると、Cisco Jabber にエラー メッセージが表示されます。
(注)
暗号化および Cisco WebEx ポリシーの詳細については、Cisco WebEx のマニュアルの「About Encryption Levels」のトピックを参照してください。
音声およびビデオのパフォーマンス参照
ネゴシエートされた最大ビット レート
[領域の設定(Region Configuration)] ウィンドウで Cisco Unified Communications Manager のペイロードの最大ビット レートを指定します。 この最大ペイロード ビット レートには、パケット オーバーヘッドは含まれません。したがって、使用される実際のビット レートは、指定した最大ペイロード ビット レートよりも大きくなります。
- オーディオ
クライアントは、最大オーディオ ビット レートを使用します。
- インタラクティブ ビデオ
クライアントは、ビデオ コールの最大ビット レートから音声のビット レートを引いて、残りのビット レートを割り当てます。
QoS の設定
Cisco Unified Communications Manager のポート範囲
Cisco Unified Communications Manager では、クライアントに対して 1 つのポート範囲を定義できます。 クライアントは、このポート範囲を均等に分け、下半分をオーディオ コール用に、上半分をビデオ コール用に使用します。 たとえば、Cisco Unified Communications Manager で 1000 から 3000 のポート範囲を定義するとします。 クライアントは、1000 から 2000 のポート範囲をオーディオ コール用に、2000 から 3000 のポート範囲をビデオ コール用に使用します。
[SIP プロファイルの設定(SIP Profile Configuration)] ウィンドウを開くには、 を選択します。
[開始メディア ポート(Start Media Port)] フィールドでは、クライアントで使用可能な、一番低いポートを定義します。 [メディア ポートの停止(Stop Media Port)] フィールドでは、使用可能な一番高いポートを定義します。 詳細については、Cisco Unified Communications Manager マニュアルの「SIP Profile Configuration」のトピックを参照してください。