メンテナンス

メンテナンスモードを有効にする

メンテナンス モードは通常、クラスタの一部である Expressway ピアをアップグレードしたり、サービスを停止したりする必要がある場合に使用されます。 これにより、メンテナンス モードのピアがアップグレードまたはサービスされている間も、他のクラスタ ピアは引き続き正常に動作できるようになります。 ピアをメンテナンスモードにすると、そのピアによる新たな登録や呼び出しの管理を停止するための制御された方法が提供されます。

ピアがメンテナンス モードのときにアラームが発生します。 [リソース使用量(Resource usage)] ページ ([ステータス(Status)] > [システム(System)] > [リソース使用量(Resource usage)]) を監視して、現在そのピアで処理されている登録数と通話数を確認できます。

ピアがメンテナンス モードの場合、そのワークロードは他のクラスター ノードによって処理されます。 したがって、大規模なマルチテナント展開または MRA 展開の場合、他のノードの過負荷を回避するために、一度に 1 つのピアでのみメンテナンス モードを有効にすることをお勧めします。

アクティブコールと登録への影響

標準の Expressway セッション(MRA ではない)

  • 新しい通話と登録は、クラスター内の別のピアによって処理されます。

  • 既存の登録は期限切れになることがあり、その場合は別のピアに再登録する必要があります (エンドポイントの構成と DNS SRV レコードの設定の詳細については、 『Expressway Cluster Creation and Maintenance Deployment Guide』 を参照してください)。

  • 通話が終了するまで、既存の通話は継続されます。

Unified CM MRA セッション

Expressway は、新しい通話またはプロキシ (MRA) トラフィックの受け入れを停止します。 既存の通話やチャットセッションは影響を受けません。

ユーザが通常どおりセッションを終了すると、システムは特定の種類のトラフィックを処理しなくなる時点に達し、そのサービスをシャットダウンします。

Expressway がメンテナンス モードのときに、ユーザが新しい通話を発信したり、新しいチャット セッションを開始しようとすると、クライアントはサービス利用不可の応答を受信し、別のピア (対応している場合) を使用することを選択する場合があります。 このフェイルオーバーの動作はクライアントによって異なりますが、クラスター内にアクティブなピアがある場合は、クライアントを再起動すると接続の問題が解決されるはずです。

統合コミュニケーション ステータス ページには、MRA サービスが影響を受ける場所に (メンテナンス モード) も表示されます。

メンテナンスモードを有効にするプロセス

  1. 関連するピアにログインします。

  2. [メンテナンスモード(Maintenance mode)] ページ [メンテナンス(Maintenance)] > [メンテナンスモード(Maintenance mode)]に移動します。

  3. メンテナンス モードオンに設定します

  4. [保存] をクリックし、確認ダイアログで [OK] をクリックします。


(注)  


ピアが再起動されると、メンテナンス モードは自動的に無効になります。


通話や登録を手動で削除する方法

自動的にクリアされない通話または登録を手動で削除するには:

  • [ステータス] > [通話] に移動し、 [すべて選択] をクリックしてから、 [切断] をクリックします (SIP 通話はすぐに切断されない場合があります)。

  • [ステータス] > [登録] > [デバイス別] に移動し、 [すべて選択] をクリックしてから、 [登録解除] をクリックします。

Conference Factory の登録をそのまま残すことができます。 これは通話のソースにはなりません。また、他のピアには独自の Conference Factory 登録 (有効な場合) があるため、削除されても別のピアにロールオーバーされることはありません。

Expressway への SSH アクセスの有効化

パスワードベースのログインを必要とせずに安全にアクセスするために、Expressway への SSH アクセスを有効にすることができます。 一般的な理由の 1 つは、監視とログ記録の効率を向上させることです。 この手順により、root ユーザはパスワードなしで SSH 経由でログインできるようになります。 この方法でアクセスする各 Expressway でこの手順を繰り返す必要があります。

(注)  


この手順は、 root ユーザにのみ適用されます。



注意    


公開キーを承認するには、root アクセスを使用します。 セキュリティ上のリスクを高めたり、サポートされていない構成を引き起こしたりしないように注意してください。 root の使用は強くお勧めしません


手順


ステップ 1

SSH を使用して、 root としてログインします

ステップ 2

まだ存在しない場合は、「 mkdir /tandberg/.ssh 」と入力して、 .ssh ディレクトリを作成します。

ステップ 3

公開キーを含むファイルを Expressway の /tandberg/.ssh ディレクトリにコピーします。

ステップ 4

次のコマンドを使用して、公開鍵を authorized_keys ファイルに追加します: cat /tandberg/.ssh/<key-file> >> /tandberg/.ssh/authorized_keys

ここで、 <key-file> は公開鍵を含むファイル名です。つまり、 <key-file> ディレクトリ /tandberg/.ssh/にコピーしたファイルの名前に置き換えます。 アップグレード時にキーが失われる可能性があるため、キーを他の場所に置かないでください (authorized_keys ファイルは保持されます)。

ステップ 5

ログオフして、自分のキーを使用して SSH アクセスをテストします

キーを使用して Expressway にアクセスできない場合は、 root として接続し、 /etc/init.d/sshd restart を使用して SSH デーモンを再起動する必要がある場合があります。


Expressway ソフトウェアのアップグレード

このセクションでは、Expressway ソフトウェア コンポーネントの新しいリリースを既存のシステムにインストールする方法について説明します。 コンポーネントのアップグレードは、次の 2 つの方法のいずれかで実行できます。

  • Web インターフェイスの使用 - メンテナンス > アップグレード ページを使用することをお勧めします。

  • セキュアコピー (SCP/PSCP) の使用 - 代替アプローチ。 この方法は、ネットワーク接続が遅い、または不安定な場合など、特定のケースで役立つ場合があります。

  • API の使用 – 現時点では単一ノードのアップグレードのみがサポートされています。 そこで、自動デプロイメントの特定のケースで役立つ別の代替アプローチを紹介します。 クラスター化されたシステムをアップグレードする場合は、プライマリ ピアから開始します。

ダウングレードサポート

古いバージョンへのダウングレードはサポートされていません。

Web インターフェースを使用したアップグレード

Expressway のアップグレード

このセクションでは、Web ユーザ インターフェイスを使用して Expressway にソフトウェアをインストールする方法について説明します。この方法が推奨されます。 SCP や PSCP などの安全なコピー プログラムを使用してインストールを行う場合は、代わりに『 Cisco Expressway 管理者ガイド 』を使用してください。

サマリー
表 1. 一般的なアップグレードプロセスにおけるタスクの概要

ステージ

タスク

検索対象

1

以下の 前提条件とソフトウェアの依存関係開始する前に のセクションを確認してください。

リリースノート

2

システムをバックアップする

メンテナンス > バックアップと復元

3

メンテナンスモードを有効にして、現在の通話と登録が終了するまで待ちます

メンテナンス > メンテナンスモード

4

新しいソフトウェア イメージをアップロードします ("アップグレード" オプション)

メンテナンス > アップグレード

5

新しいソフトウェアをインストールします("アップグレードを続行" オプション)

メンテナンス > アップグレード

6

リブート(reboot)

アップグレード ページから

7

クラスタ化された展開では、各ピアを順番に繰り返します。

-

前提条件とソフトウェアの依存関係

このセクションには、アップグレード後にシステムが正常に動作しなくなる可能性がある問題に関する重要な情報が記載されています。 アップグレードする前に、このセクションを確認し、展開に適用されるタスクをすべて完了してください。

X8.11.4 より前の Expressway および Cisco VCS システムでは、2 段階のアップグレードが必要です。

バージョン X8.11.4 より前のソフトウェアを実行しているシステムをアップグレードする場合は、まず 中間リリース にアップグレードしてから X14.2 ソフトウェアをインストールする必要があります (この要件は、X8.11.x 以降のすべてのアップグレードに適用されます)。 既存のシステムのバージョンによっては、アップグレードが失敗します。 中間リリースとして X8.11.4 にアップグレードすることをお勧めします。

すべての展開

X12.6 または X12.6.1 からアップグレードし、アラームベースの電子メール通知機能を使用する場合


(注)  


X12.6.2 では、電子メール ID の長さは最大 254 文字に制限されています。 アップグレードする前に、すべての宛先メール ID が 254 文字以下であることを確認してください。


ダウングレードはサポートしておりません。 新しいバージョンを実行しているシステムに、以前のバージョンの Expressway/Cisco VCS をインストールしないでください。システム構成が失われます。


(注)  


X8.11.x 以降では、アップグレード後にシステムを再起動すると、新しい暗号化メカニズムが使用されます。 これは、そのリリースで導入されたすべてのソフトウェア インストールに固有の信頼のルートがあるためです。


X8.8 以降のバージョンは、以前のバージョンよりも安全です。 アップグレードすると、デプロイメントが期待どおりに動作しなくなる可能性があるため、X8.8 以降にアップグレードする前に、次の環境の問題を確認する必要があります。

  • 証明書: X8.8 では証明書の検証が強化されたため、検証の失敗を回避するには、次の項目を確認する必要があります。

    • TLS 接続を検証するには、アップグレードの前後にセキュア トラバーサル テスト (メンテナンス > セキュリティ > セキュア トラバーサル テスト) を試してください。

    • Unified Communications ノードが展開されている場合、 Expressway-C/Cisco VCS Control 信頼リスト内の CA によって発行された有効な証明書を使用していますか?

    • 自己署名証明書を使用する場合、それらは一意ですか? Expressway/Cisco VCS 上の信頼できる CA リストには、展開内のすべてのノードの自己署名証明書が含まれていますか?

    • Expressway/Cisco VCS の信頼できる CA リスト内のすべてのエントリは一意ですか? 重複したものを削除します。

    • 他のインフラストラクチャへの接続で TLS 検証モード が有効になっている場合 (Unified Communications トラバーサル ゾーンではデフォルトで常にオン、Unified Communications ノードへのゾーンではオプション)、ホストの証明書の CN または SAN フィールドにホスト名が存在することを確認します。 失敗したデプロイメントを迅速に解決できる場合でも、TLS 検証モードを無効にすることはお勧めしません。

  • DNS エントリ: Expressway/Cisco VCS が対話するすべてのインフラストラクチャ システムに対して、順方向および逆方向の DNS ルックアップがありますか? X8.8 以降では、すべての Expressway-E/Cisco VCS Expressway システムに対して順方向および逆方向の DNS エントリが必要になります。これにより、それらのシステムに TLS 接続するシステムが FQDN を解決し、証明書を検証できるようになります。 Expressway/Cisco VCS がシステムのホスト名と IP アドレスを解決できない場合、MRA などの複雑な展開はアップグレード後に期待どおりに動作しない可能性があります。

  • クラスタピア: 有効な証明書を持っていますか? デフォルトの証明書を使用している場合は、(少なくとも)内部生成された証明書に置き換え、発行 CA でピアの信頼リストを更新する必要があります。クラスタリング通信では、X8.8 以降、ピア間の接続に IPSec ではなく TLS 接続が使用されています。 デフォルトでは、アップグレード後に TLS 検証は強制されず、強制するように通知するアラームが表示されます。

アップグレードの一環として再起動が必要になるタイミングと方法

システム プラットフォーム コンポーネントのアップグレードは 2 段階のプロセスです。 まず、新しいソフトウェア イメージが Expressway/Cisco VCS にアップロードされます。 同時に、システムの現在の構成が記録されるため、アップグレード後に復元できます。 この初期段階では、システムは既存のソフトウェア バージョンで実行を継続し、すべての通常のシステムプロセスが続行されます。

アップグレードの 2 番目の部分では、システムを再起動します。 再起動時にのみ、 Expressway/Cisco VCS は新しいソフトウェア バージョンをインストールし、以前の構成を復元します。 再起動すると、現在のすべての通話が終了し、現在のすべての登録が終了します。 つまり、いつでも新しいソフトウェアをアップロードし、都合の良いタイミング(たとえば、通話が行われていないとき)まで待ってから、システムを再起動して新しいバージョンに切り替えることができます。 ソフトウェアのアップロードと再起動の間に行われた構成の変更は、システムが新しいソフトウェア バージョンで再起動すると失われます。

システム プラットフォーム 以外のコンポーネントのアップグレードではシステムの再起動は行われませんが、アップグレード プロセスの完了中は、そのコンポーネントによって提供されるサービスが一時的に停止されます。

MRA を使用する展開

このセクションは、MRA (Cisco Unified Communications 製品を使用したモバイルおよびリモート アクセス) に Expressway/Cisco VCS を使用する場合にのみ適用されます。

  • Unified Communications ソフトウェアの最小バージョンが適用されます - 一部のバージョンの Unified CM、IM and Presence Service、および Cisco Unity Connection には、CiscoSSL アップデートが適用されています。 Expressway/Cisco VCS をアップグレードする前に、『Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』に記載されている最小バージョンを実行していることを確認してください。

    IM and Presence Service 11.5 は例外です。 IM and Presence Service を 11.5 にアップグレードする前に、 Expressway/Cisco VCS を X8.8 以降にアップグレードする必要があります。

  • Expressway-C/Cisco VCS Control と Cisco Expressway-E/VCS Expresswayは両方とも、同じ"アップグレードウィンドウ"/スケジュールでアップグレードする必要があります (これは、MRA 以外の導入の場合の一般的な推奨事項でもあります)。 Expressway-C/Cisco VCS ControlExpressway-E/Cisco VCS Expressway を異なるバージョンで長期間運用することはお勧めしません。

  • この項目は、クラスタ化された Unified CM と TC または Collaboration Endpoint (CE) ソフトウェアを実行しているエンドポイントを備えた、MRA に使用される Expressway/Cisco VCS をアップグレードする場合に適用されます。 この場合、 Expressway/Cisco VCS をアップグレードする前に、以下にリストされている関連する TC または CE メンテナンス リリース (またはそれ以降) をインストールする必要があります。 これは、フェイルオーバーに関する既知の問題を回避するために必要です。 推奨される TC/CE メンテナンス リリースがない場合、エンドポイントが登録されている元の Unified CM に何らかの理由で障害が発生した場合、エンドポイントは別の Unified CM へのフェールオーバーを試行しません。 バグ ID CSCvh97495 を参照します。

    • TC7.3.11

    • CE8.3.3

    • CE9.1.2

X8.10.x 以降、MRA 認証 (アクセス制御) 設定は、以前のリリースのように Expressway-C/Cisco VCS Control ではなく Expressway-E/Cisco VCS Expressway 上で設定され、既存の設定を保持できない場合はデフォルト値が適用されます。 システムの正常な動作を確保するには、アップグレード後に、この手順の後半で説明するように、 Expressway/Cisco VCS のアクセス制御設定を再構成します。

FIPS モード暗号化を使用する展開

Expressway/Cisco VCS で FIPS モードが有効になっている場合は、アップグレード後に、この手順の後半で説明するように、デフォルトの SIP TLS Diffie-Hellman キー サイズをデフォルトの 1024 ビットから 2048 ビット以上に手動で変更します。

Cisco Unified Communications Manager IM and Presence Service 11.5(1) と X8.7.x 以前を使用する導入

Expressway/Cisco VCS の X8.7.x(および以前のバージョン)は、Cisco Unified Communications Manager IM and Presence Service 11.5 (1) 以降と相互運用できません。 これは、IM およびプレゼンス サービスのそのバージョンでの意図的な変更によって発生し、 Expressway/Cisco VCS X8.8 以降でも対応する変更が行われています。 継続的な相互運用性を確保するには、IM およびプレゼンス サービス システムをアップグレードする前に、 Expressway/Cisco VCS システムをアップグレードします。 Expressway/Cisco VCS での「<IM&P node address>との通信に失敗しました」というエラーは、この問題の症状です。 AXL クエリ HTTP エラー「'HTTPError:500'」

Cisco Webex ハイブリッド サービスを使用する展開

Expressway/Cisco VCS をアップグレードする前に、管理コネクタを最新の状態にする必要があります。 Expressway/Cisco VCS のアップグレードを試みる前に、Cisco Webex クラウドによってアドバタイズされるすべての Management Connector アップグレードを承認して受け入れてください。 これを行わないと、アップグレード後にコネクタに問題が発生する可能性があります。 ハイブリッド コネクタ ホスティングでサポートされている Expressway/Cisco VCS のバージョンの詳細については、「 Cisco Webex ハイブリッド サービスのコネクタ ホスト サポート」を参照してください

アップグレード手順

事前準備
  • システムのアクティビティレベルが低いときにアップグレードを行ってください。

  • システム アップグレードのプロセスを完了するには、システムを再起動する必要があります。 再起動すると、アクティブな通話と登録はすべて終了します。

  • クラスター化されたシステムの場合、同じアップグレードウィンドウですべてのピアをアップグレードするのに十分な時間を割り当てます "。" すべてのピアのソフトウェア バージョンが一致するまで、クラスターは正しく再形成されません。

  • アラーム ページ (ステータス > アラーム) をチェックして、すべてのアラームが処理され、クリアされていることを確認します。 クラスターをアップグレードする場合は、ピアごとにこれを実行してください。

  • VM ベースのシステムをアップグレードする場合は、標準の .tar.gz ソフトウェア イメージ ファイルを使用します。 .ova ファイルは、Expressway ソフトウェアを VMware に初めてインストールする場合にのみ必要です。

  • MRA に Expressway を使用しており、X8.9.x 以前から X8.10 以降にアップグレードする場合は、アップグレードする前に MRA 認証設定をメモしておいてください。 バージョン X8.10 から、MRA 認証 (アクセス制御) 設定が Expressway-E から Expressway-C に移動されました。 アップグレードでは既存の Cisco Expressway-E の設定は保持されないため、アップグレード後に Expressway-C で設定を確認し、展開に応じて調整する必要があります。 既存の MRA 認証設定にアクセスするには:

    a。 Expressway-E で、 [構成] > [統合コミュニケーション] > [構成] に移動し、 [シングル サインオン サポート]を見つけます。


    (注)  


    既存の値(オン、排他、またはオフ)


    bシングル サインオン サポートオン または 排他的に設定されている場合


    (注)  


    これらの関連フィールドの現在の値:

    • 内部認証の可用性を確認します。

    • Jabber iOS クライアントが埋め込み Safari を使用できるようにします。


  • 前提条件とソフトウェアの依存関係 の関連タスクがすべて完了していることを確認します。

トラバーサルゾーンを介して接続された Expressway-C および Expressway-E システムのアップグレード

いずれの場合も、トラバーサル ゾーン経由で接続された Expressway-C (トラバーサル クライアント) システムと Expressway-E (トラバーサル サーバ) システムの両方で、 同じソフトウェア バージョンを実行することをお勧めします。 モバイルおよびリモート アクセスなどの一部のサービスでは、両方のシステムで同じバージョンを実行する必要があります

ただし、Expressway システムから、以前の機能リリースの Expressway を実行している別の Expressway システムへのトラバーサル ゾーン リンク (たとえば、X12.6 システムから X12.5 システム) はサポートされています。 つまり、Expressway-C システムと Expressway-E システムを同時にアップグレードする必要はありません。

スタンドアロン システムのアップグレード プロセス


(注)  


クラスタ化された Expressway/Cisco VCS をアップグレードする場合は、このプロセスを使用しないでください。代わりに、クラスタ化されたシステムをアップグレードするためのプロセスを使用してください。 クラスタシステムのアップグレードプロセス


手順

ステップ 1

Expressway/Cisco VCS ウェブユーザー インターフェイスに管理者としてサインインします。

ステップ 2

アップグレードする前に、 Expressway/Cisco VCS システムをバックアップします (メンテナンス > バックアップと復元)。

ステップ 3

メンテナンス モードを有効にして、 Expressway/Cisco VCS が新しい着信コールを処理しないようにします (メンテナンス > メンテナンス モード)。 通話が終了するまで、既存の通話は継続されます。

ステップ 4

すべての呼び出しがクリアされ、登録がタイムアウトするまで待機します。

自動的にクリアされない通話または登録を手動で削除するには、それぞれ [ステータス] > [通話] ページまたは [ステータス] > [登録] > [デバイス別] ページを使用します (SIP 通話はすぐにはクリアされない場合があります)。

(注)  

 

Conference Factory の登録は残しておくことができます (有効な場合)。これは通話のソースにはなりません。また、削除されたとしても、他のピアには独自の Conference Factory 登録があるため、別のピアにロールオーバーされることはありません。

ステップ 5

メンテナンス > アップグレード に移動して アップグレード ページにアクセスします。

ステップ 6

[参照] をクリックし、アップグレードするコンポーネントのソフトウェア イメージ ファイルを選択します。

Expressway/Cisco VCS は、選択したソフトウェア イメージ ファイルに基づいて、アップグレードするコンポーネントを自動的に検出します。

ステップ 7

[アップグレード(Upgrade)]をクリックします。 この手順ではソフトウェア ファイルをアップロードしますが、インストールは行いません。 アップロードが完了するまでに数分かかる場合があります。

ステップ 8

システム プラットフォーム コンポーネントへのアップグレードの場合は、 アップグレード確認 ページが表示されます。

  1. 次の詳細を確認してください。

    • 新しいソフトウェアのバージョン番号は予想どおりです。

    • MD5 ハッシュ および SHA1 ハッシュ 値は、ソフトウェア イメージ ファイルをダウンロードした cisco.com ページに表示されている値と一致します。

  2. アップグレードを続行をクリックします。 この手順では、新しいソフトウェアがインストールされます。

    システム アップグレード ページが開き、ソフトウェアのインストール中に進行状況バーが表示されます。

    ソフトウェアのインストールが完了すると、アクティブな通話と登録の概要が表示されます (次の手順でシステムを再起動すると、通話と登録は失われます)。

  3. 「システムを再起動」をクリックします。 ソフトウェア tar ファイルのアップロードから再起動までの間に行われた構成の変更は、システムの再起動時に失われます。

    進行状況バーが最後まで達した後、再起動プロセス中に Web ブラウザー インターフェイスがタイムアウトすることがあります。 これは、 Expressway/Cisco VCS がディスク ファイル システム チェック (約 30 回の再起動ごとに 1 回) を実行する場合に発生することがあります。

    再起動が完了すると、 ログイン ページが表示されます。

ステップ 9

他のコンポーネント (システム プラットフォーム以外) へのアップグレードの場合、ソフトウェアは自動的にインストールされ、再起動は必要ありません。


次は何ですか?

MRA を使用しない場合は、アップグレードは完了しており、Expressway の構成は期待どおりになっているはずです。 概要 ページと アップグレード ページには、アップグレードされたソフトウェアのバージョン番号が表示されます。

MRA を使用しており、X8.9.x 以前からアップグレードする場合は、"『モバイルおよびリモートアクセス導入ガイド』"の「付録 2: MRA 展開のアップグレード後のタスク」の説明に従って、MRA アクセス制御設定を再設定してください。

有効化にオプション キーが必要なコンポーネントがある場合は、 [メンテナンス] > [オプション キー] ページから実行してください。

Expressway で FIPS モードが有効になっている場合 (つまり、FIPS140-2 暗号化システムの場合)、X12.6 以降ではデフォルトの SIP TLS Diffie-Hellman キー サイズをデフォルトの 1024 ビットから 2048 ビット以上に手動で変更する必要があります。 これを行うには、Expressway のコマンド ライン インターフェイスで次のコマンドを入力します (キー サイズを 2048 より大きくしたい場合は、最後の要素の値を変更します): xconfiguration SIP Advanced SipTlsDhKeySize: "2048"

この手順は ほとんどのシステムには適用されません 。 これは、高度なアカウント セキュリティが構成され、FIPS が有効になっているシステムにのみ影響します。

クラスタシステムのアップグレードプロセス


注意    


構成データが失われるリスクを回避し、サービスの継続性を維持するには、まずプライマリ ピアをアップグレードし、次に従属ピアを 1 つずつ順番にアップグレードします。


最初に Expressway-E クラスタをアップグレードし、次に Expressway-C をアップグレードすることをお勧めします (いずれの場合もプライマリ ピアから開始します)。 これにより、Expressway-C が Expressway-E への新しいトラバーサル セッションを開始すると、Expressway-E がそれを処理する準備が整います。 プライマリ ピアから始めて、次の順序でクラスタ ピアをアップグレードします。

手順

ステップ 1

Expressway/Cisco VCS ウェブユーザー インターフェイスに管理者としてサインインします。

ステップ 2

アップグレードする前に、 Expressway/Cisco VCS をバックアップします (メンテナンス > バックアップと復元)。

(注)  

 

クラスタ ピアが異なるバージョンの Expressway/Cisco VCS を実行している場合は、アップグレードに必要な設定以外の構成変更は行わないでください。 クラスタは、プライマリ Expressway/Cisco VCS とは異なるバージョンで実行されている従属ピアに対して、設定の変更を複製しません。

ステップ 3

ピアが新しい着信コールを処理しないように、メンテナンス モードを有効にします (メンテナンス > メンテナンス モード)。 通話が終了するまで、既存の通話は継続されます。 クラスター内の他のピアは通話の処理を継続します。

ステップ 4

すべての通話がクリアされ、登録がタイムアウトするのを待ちます。

自動的にクリアされない通話または登録を手動で削除するには、それぞれ [ステータス] > [通話] ページまたは [ステータス] > [登録] > [デバイス別] ページを使用します (SIP 通話はすぐにはクリアされない場合があります)。

(注)  

 

Conference Factory の登録はそのままにしておくことができます (有効な場合)。これは通話のソースにはなりません。また、削除されたとしても、他のピアには独自の Conference Factory 登録があるため、別のピアにロールオーバーされることはありません。

ステップ 5

[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]に移動して [アップグレード(Upgrade)] ページにアクセスします。

ステップ 6

[参照] をクリックし、アップグレードするコンポーネントのソフトウェア イメージ ファイルを選択します。 Expressway/Cisco VCS は、選択したソフトウェア イメージ ファイルに基づいて、アップグレードするコンポーネントを自動的に検出します。

ステップ 7

[アップグレード(Upgrade)]をクリックします。 この手順ではソフトウェア ファイルをアップロードしますが、インストールは行いません。 アップロードが完了するまでに数分かかる場合があります。

ステップ 8

システム プラットフォーム コンポーネントへのアップグレードの場合は、 アップグレード確認 ページが表示されます。

  1. 次の詳細を確認してください。

    • 新しいソフトウェアのバージョン番号は予想どおりです。

    • MD5 ハッシュ および SHA1 ハッシュ 値は、ソフトウェア イメージ ファイルをダウンロードした cisco.com ページに表示されている値と一致します。

  2. アップグレードを続行をクリックします。 この手順では、新しいソフトウェアがインストールされます。

    システム アップグレード ページが開き、ソフトウェアのインストール中に進行状況バーが表示されます。

    ソフトウェアのインストールが完了すると、アクティブな通話と登録の概要が表示されます (次の手順でシステムを再起動すると、通話と登録は失われます)。

  3. システムを再起動をクリックします。 ソフトウェア tar ファイルのアップロードから再起動までの間に行われた構成の変更は、システムの再起動時に失われます。

    進行状況バーが最後まで達した後、再起動プロセス中に Web ブラウザー インターフェイスがタイムアウトすることがあります。 これは、 Expressway/Cisco VCS がディスク ファイル システム チェック (約 30 回の再起動ごとに 1 回) を実行する場合に発生することがあります。

    クラスター通信障害やクラスターレプリケーション エラーなど、アップグレード プロセス中に発生するクラスター関連のアラームや警告はすべて無視します。 これらは予想されるもので、すべてのクラスタ ピアがアップグレードされ、クラスタ データの同期が行われた後に解決されます (通常はアップグレード完了から 10 分以内)。

    再起動が完了すると、 ログイン ページが表示されます。

ステップ 9

他のコンポーネント (システム プラットフォーム以外) へのアップグレードの場合、ソフトウェアは自動的にインストールされ、再起動は必要ありません。

ステップ 10

すべてのピアが新しいソフトウェア バージョンになるまで、各ピアに対して前の手順を順番に繰り返します。


次は何ですか?
  1. 各 Expressway (プライマリを含む) の新しいステータスを確認します。

    1. システム > クラスタリング に移動し、クラスター データベースのステータスが アクティブと報告されていることを確認します

    2. [システム(System)]、[設定(Configuration)]、および [アプリケーション(Application)] メニューからの項目の設定を確認します。

  2. Expressway を再度バックアップします (メンテナンス > バックアップと復元)。

  3. MRA を使用しており、X8.9.x 以前からアップグレードする場合は、"『モバイルおよびリモートアクセス導入ガイド』"「付録 2: MRA 導入のアップグレード後のタスク」の説明に従って、MRA アクセス制御設定を再設定してください。

  4. 有効化にオプション キーが必要なコンポーネントがある場合は、 [メンテナンス] > [オプション キー] ページから実行してください。

  5. Expressway で FIPS モードが有効になっている場合 (つまり、FIPS140-2 暗号化システムの場合)、X12.6 以降ではデフォルトの SIP TLS Diffie-Hellman キー サイズをデフォルトの 1024 ビットから 2048 ビット以上に手動で変更する必要があります。 これを行うには、Expressway のコマンド ライン インターフェイスで次のコマンドを入力します (キー サイズを 2048 より大きくしたい場合は、最後の要素の値を変更します): xconfiguration SIP Advanced SipTlsDhKeySize: "2048"

    この手順は ほとんどのシステムには適用されません 。 これは、高度なアカウント セキュリティが構成され、FIPS が有効になっているシステムにのみ影響します。

  6. (オプション) 何らかの理由でデフォルトの TLS バージョンを変更する場合は、『 Cisco Expressway 証明書の作成および使用導入ガイド 』で各ピアで TLS バージョンを設定する方法が説明されています。

Expressway クラスタのソフトウェア アップグレードが完了しました。

セキュア コピー (SCP/PSCP) を使用したアップグレード

このプロセスを使用して、オプションで、SCP または PSCP (PuTTY 無料パッケージの一部) などのセキュアコピー プログラムを使用してアップグレードし、ソフトウェアイメージを含むファイルをシステムに転送します。

はじめる前に

このプロセスでは、ソフトウェア イメージ ファイルの名前を、システムが想定するファイル名に手動で変更する必要があります。 ファイルはデフォルトの名前 ( s42700xXX_XX_XX.tar.gz など) でアップロードし、アップグレードを開始 (インストール) する準備ができたときにのみ名前を変更することをお勧めします。 これにより、プロセスをより適切に制御できるようになり、続行する前にファイル サイズを確認することもできます。

ソフトウェアのバージョンによっては、 リリース キー ファイルのインストールも必要になる場合があります。

手順


ステップ 1

ソフトウェア イメージ ファイルをアップロードします。

  • システム プラットフォーム コンポーネントの場合は、システムの /tmp フォルダーにアップロードします。 例: scp s42700x12_5_7.tar.gz root@10.0.0.1:/tmp/s42700x12_5_7.tar.gz

  • その他のコンポーネントについては、ファイル名と拡張子を変更せずに、システムの /tmp/pkgs/new/ フォルダーにアップロードします。 例: scp root@10.0.0.1:/tmp/pkgs/new/vcs-lang-es-es_8.1_amd64.tlp

ステップ 2

ファイルのアップロードが完了するまで待ってから、ファイル サイズを確認します。

(注)  

 

デフォルトの /tmp/tmp/tandberg-image.tar.gz ファイルエントリは 0 バイトになります。

ステップ 3

アップグレードを開始する準備ができたら、ファイルを必要なファイル名 /tmp/tandberg-image.tar.gz に変更 (または移動) します (これにより、アップグレード プロセスが開始されます)。

例: mv /tmp/s42700x12_5_7.tar.gz /tmp/tandberg-image.tar.gz

ステップ 4

プロンプトが表示されたら、ルート パスワードを入力します。 ソフトウェアのインストールが自動的に開始され、SSH/コンソールに「 "ソフトウェアのアップグレードが進行中です" 」と表示されます。

ステップ 5

ソフトウェアが完全にインストールされ、「 "アップグレードが完了しました!」と表示されるまで待ちます。 新しいソフトウェアは次回の再起動時に使用されます"

ステップ 6

システムをすぐに再起動することをお勧めします。再起動前に行った設定の変更はシステムの再起動時に失われるためです


API を使用したアップグレード

はじめる前に

このプロセスでは、ソフトウェア イメージ ファイルを手動で SFTP サーバに配置する必要があります。

リクエストパラメータと詳細については、『REST API 概要ガイド』を参照してください。

手順


ステップ 1

次の API を使用して SFTP の詳細を追加します

PUT https://<Expressway FQDN or IPaddress>/api/v1/provisioning/common/sftpconfig

ステップ 2

次の API でアップグレードをトリガーする

POST https://<Expressway FQDN or IPaddress>/api/v1/provisioning/common/upgrade

ステップ 3

次の API で UpgradeStatus を確認します

GET https://<Expressway FQDN or IPaddress>/api/v1/status/common/upgradestatus


ファームウェアのアップグレード(物理アプライアンスのみ)

このセクションは、Expressway が物理アプライアンスに展開されており、何らかの理由でファームウェアをアップグレードする必要がある場合に適用されます。

アップグレードを実行するには、Cisco Host Upgrade Utility (HUU) を使用します。 これは、UCS C シリーズ サーバのファームウェア コンポーネントをアップグレードするための Cisco の専用ツールです。 HUU の使用に関する詳細な手順については、Cisco UCS C シリーズ ラック サーバーのドキュメントページにある最新の Cisco Host Upgrade Utility ユーザーガイド を参照してください。

既知の問題と回避策

「一意のインデックスの競合」エラーによるアップグレードの失敗

X14.2.1 リリースから、CDB テーブル serviceConfiguration では重複するエントリは許可されません。 このため、以前のバージョン (「serviceConfiguration」テーブルに重複するエントリがある) からのアップグレードは以下のエラーで失敗します。

エラー: 次のエラーが発生してアップグレードが失敗しました (開発者ログ)。

"一意のインデックスの競合: この値はすでにテーブルに存在します" Table="serviceConfiguration""

原因: 「UNIQUE」修飾子がテーブルの「名前」フィールドに導入されています。

このため、以前のバージョン (「serviceConfiguration」テーブルに重複するエントリがある) から X14.2.1 以上のバージョンへのアップグレードは一意のインデックスの競合エラーで失敗します。

解決方法:テクニカルサポートが必要な場合は、Cisco Technical Assistance Center(TAC)チームに連絡して、アップグレードを再試行する前に重複するエントリを削除するスクリプトを入手してください(バグ ID CSCwd38155 参照)。

言語設定の構成

[言語(Language)] ページ ([メンテナンス(Maintenance)] > [Language(言語)]) では、ウェブ ユーザー インターフェイスに表示されるテキストに使用する言語を制御します。

各ページの下部にある 言語 リンクをクリックして 言語 ページに移動することもできます。

言語の変更

デフォルトの言語と個々のブラウザで使用する言語の両方を設定できます。

フィールド

説明

使用上のヒント

システムのデフォルト言語

Web インターフェイスで使用されるデフォルトの言語。

これは管理者とユーザ (FindMe) セッションに適用されます。 インストールされている言語パックのセットから選択できます。

このブラウザ

現在のクライアント コンピューター上の現在のブラウザーで使用されている言語。 システムのデフォルト言語または特定の代替言語のいずれかを使用するように設定できます。

この設定は、クライアント コンピューターで現在使用されているブラウザーに適用されます。 別のブラウザまたは別のコンピュータを使用して Expressway ユーザ インターフェイスにアクセスする場合、異なる言語設定が適用される場合があります。

言語パックのインストール

新しい言語パックをインストールしたり、既存の言語パックの更新バージョンをインストールしたりできます。

言語パックは、Expressway ソフトウェア ファイルを取得する場所と同じ cisco.com の領域からダウンロードされます。 利用可能なすべての言語は、1 つの言語パックの zip ファイルに含まれています。 ソフトウェア リリースに一致する適切な言語パックのバージョンをダウンロードします。

言語パックをダウンロードした後、ファイルを解凍して、サポートされている言語ごとに 1 つの .tlp ファイルのセットを抽出します。

利用可能な言語のリストについては、ソフトウェア バージョンの関連リリース ノートを参照してください。


(注)  


  • 英語 (en_us) はデフォルトでインストールされており、常に利用可能です。

  • 独自の言語パックを作成することはできません。 言語パックは Cisco からのみ入手できます。

  • Expressway ソフトウェアをそれ以降のバージョンにアップグレードすると、 "言語パックの不一致" アラームが表示されます。 すべてのテキストが選択した言語で利用できるようにするには、関連する言語パックの新しいバージョンをインストールする必要がある場合があります。


.tlp 言語パック ファイルをインストールするには:

手順


ステップ 1

[Maintenance(メンテナンス)] > [言語(Language)]に移動します。

ステップ 2

[参照] をクリックし、アップロードする .tlp 言語パックを選択します。

ステップ 3

[インストール(Install)]をクリックします。

選択した言語パックが検証され、アップロードされます。 これには数秒かかる場合があります。

ステップ 4

インストールする他の言語については、手順 2 と 3 を繰り返します。


言語パックの削除

言語パックを削除するには:

手順


ステップ 1

言語 ページ (メンテナンス > 言語) に移動します。

ステップ 2

インストールされている言語パックのリストから、削除する言語パックを選択します。

ステップ 3

[削除]をクリックします。

ステップ 4

確認を求められた場合は、 「はい」 をクリックします。

選択した言語パックが削除されます。 これには数秒かかる場合があります。


Expressway データのバックアップと復元

バックアップと復元 ページ (メンテナンス > バックアップと復元) を使用して、Expressway データのバックアップ ファイルを作成し、Expressway を以前に保存した構成に復元します。

バックアップを作成するタイミング

定期的にバックアップを作成することをお勧めします。また、次のような状況でも必ずバックアップを作成することをお勧めします。

  • アップグレードを実行する前に。

  • システムの復元を実行する前に。

  • デモ環境およびテスト環境で、Expressway を既知の構成に復元できるようにしたい場合。

バックアップされるもの

バックアップ ファイルに保存されるデータには次のものが含まれます。

  • ブートストラップキー(X8.11 以降)

  • システム構成設定

  • クラスタリング構成

  • ローカル認証データ (リモートで管理されるアカウントの Active Directory 資格情報は除く):

    • ユーザアカウントとパスワードの詳細

    • サーバセキュリティ証明書 秘密鍵

  • 通話詳細記録(Expressway の CDR サービスが有効になっている場合)

ログ ファイルはバックアップ ファイルに含まれません。

詳細なバックアップおよび復元手順については、 「システム バックアップの作成」および 「以前のバックアップの復元」を参照してください。

システムバックアップの作成

始める前に

  • バックアップ ファイルは常に暗号化されます (X8.11 以降)。 特に、ブートストラップ キー、認証データ、その他の機密情報が含まれているためです。

  • バックアップは、バックアップが作成されたのと同じバージョンのソフトウェアを実行しているシステムにのみ復元できます

  • ある Expressway でバックアップを作成し、別の Expressway に復元することができます。 たとえば、元のシステムに障害が発生した場合などです。 復元する前に、古いシステムに存在していたものと同じオプション キーを新しいシステムにインストールする必要があります。

    別の Expressway で作成されたバックアップを復元しようとすると、警告メッセージが表示されますが、続行できます。

    (FIPS140-2 暗号化モードを使用する場合) FIPS 以外のシステムで作成されたバックアップを、FIPS モードで実行されているシステムに復元することはできません。 FIPS 対応システムから非 FIPS システムにバックアップを復元できます。

  • Expressway 間でデータをコピーするためにバックアップを使用しないでください。 そうすると、システム固有の情報(IP アドレスなど)が重複してしまいます。

  • バックアップ ファイルには機密情報が含まれているため、テクニカル サポート ケースに関連して Cisco に送信しないでください。 代わりにスナップショットおよび診断ファイルを使用してください。

パスワード

  • すべてのバックアップはパスワードで保護する必要があります。

  • 以前のバックアップに復元し、バックアップの実行以降に管理者アカウントのパスワードが変更されている場合は、復元後に初めてログインするときに古いアカウントのパスワードも入力する必要があります。

  • Active Directory 資格情報はシステム バックアップ ファイルには含まれません NTLM デバイス認証を使用する場合は、復元後に Active Directory ドメインに再参加するために Active Directory パスワードを入力する必要があります。

  • バックアップと復元の目的で、緊急アカウントのパスワードは標準の管理者アカウントのパスワードと同じように処理されます。

プロセス

Expressway システム データのバックアップを作成するには:

手順


ステップ 1

[メンテナンス(Maintenance)] > [バックアップと復元(Backup and restore)] に移動します。

ステップ 2

バックアップ ファイルを暗号化するには、 暗号化パスワード を入力します。

注意    

 

将来バックアップ ファイルを復元する場合、パスワードが必要になります。

ステップ 3

「システム バックアップ ファイルの作成」をクリックします

ステップ 4

バックアップ ファイルが作成されるまで待ちます。 これには数分かかる場合があります。 ファイルを準備している間は、このページから移動しないでください。

ステップ 5

バックアップの準備ができたら、保存するように求められます。 デフォルトのファイル名は、 <software version>_<hardware serial number>_<date>_<time>_backup.tar.gz.enc という形式を使用します。 または、Internet Explorer を使用する場合、デフォルトの拡張子は .tar.gz.gz です。 (これらの異なるファイル名拡張子は操作に影響を与えず、サポートされている任意のブラウザを使用してバックアップを作成および復元できます。)

ステップ 6

バックアップ ファイルを安全な場所に保存します。


以前のバックアップの復元

始める前に


注意    


CE1100 以前のアプライアンスのバックアップから Expressway-E を CE1200 アプライアンスに復元すると、CE1200 アプライアンスは Expressway-C として復元される場合があります。 この問題は、CE1100 以前のアプライアンスでサービス セットアップ ウィザードを使用してタイプを Expressway-C に変更し、構成全体を完了せずにウィザードをスキップした場合に発生します。 この問題を回避するには、アプライアンスをバックアップする前に、サービス セットアップ ウィザードを実行し、タイプを Expressway-E に変更して、ウィザードを完了するようにしてください。


  • 復元するバックアップ ファイルのパスワードが必要です。

  • 別の Expressway からバックアップ ファイルを復元する場合は、復元元のシステムに存在するものと同じライセンス キー セットを適用する必要があります。

  • 復元を行う前に、Expressway ユニットのサービスを停止することをお勧めします。

  • 復元プロセスには、 工場出荷時の状態にリセットして 元のソフトウェア バージョンに戻すことが含まれます。 次に、 バックアップを取ったときに実行されていたのと同じソフトウェア バージョンにアップグレードします

  • バックアップが古い場合(必要なバージョンよりも前のバージョンで作成された場合)、復元後に次の追加手順が必要になります。

    1. ソフトウェア バージョンを必要な新しいバージョンにアップグレードします。

    2. バックアップの作成以降に行われた構成の変更を手動でやり直します。

  • (FIPS140-2 暗号化モードを使用する場合) FIPS 以外のシステムで作成されたバックアップを、FIPS モードで実行されているシステムに復元することはできません。 FIPS 対応システムから非 FIPS システムにバックアップを復元できます。

  • Expressway がクラスタの一部である場合は、データを復元することはできません。 まずクラスターから削除する必要があります。 詳細については、「 クラスターのアップグレード、バックアップ、および復元」を参照してください。

パスワード

  • バックアップはパスワードで保護する必要があります。

  • 以前のバックアップに復元し、バックアップの実行以降に管理者アカウントのパスワードが変更されている場合は、復元後に初めてログインするときに古いアカウントのパスワードも入力する必要があります。

  • Active Directory 資格情報はシステム バックアップ ファイルには含まれません。 NTLM デバイス認証を使用する場合は、復元後に Active Directory ドメインに再参加するために Active Directory パスワードを入力する必要があります。

  • バックアップと復元の目的で、緊急アカウントのパスワードは標準の管理者アカウントのパスワードと同じように処理されます。

プロセス

Expressway をシステム データの以前の構成に復元するには:

手順


ステップ 1

まず、「 デフォルト設定の復元 (工場出荷時設定へのリセット)」の説明に従って、工場出荷時設定へのリセットを実行します。 これにより、構成データが削除され、システムが元の状態に戻ります。 システムを最初にセットアップしてからアップグレードした場合、リセットすると現在のソフトウェア バージョンが維持されます。

ステップ 2

バックアップを作成したときに実行されていたソフトウェア バージョンにシステムをアップグレードします。

  • スタンドアロン システムの場合は、「アップグレード手順」を参照してください。

  • クラスター化されたシステムについては、 『Expressway クラスターの作成およびメンテナンスの導入ガイド』を参照してください

ステップ 3

次のようにして、バックアップからシステムを復元できます。

  1. [メンテナンス(Maintenance)] > [バックアップと復元(Backup and restore)]に移動します。

  2. 復元 セクションで、 参照 をクリックし、復元するバックアップ ファイルに移動します。

  3. 復号化パスワード フィールドに、バックアップ ファイルの作成に使用したパスワードを入力します。

  4. システム バックアップ ファイルのアップロードをクリックします。

  5. Expressway はファイルをチェックし、 復元確認 ページに移動します。

    • バックアップ ファイルが無効であるか、復号化パスワードが間違って入力された場合は、 [バックアップと復元] ページの上部にエラー メッセージが表示されます。

    • 現在のソフトウェアバージョンと通話および登録の数が表示されます。

  6. 続行する前に、表示される警告メッセージをお読みください。

  7. 復元を続行するには、 システムの復元を続行 をクリックします。

    これによりシステムが再起動されるため、アクティブな通話が存在しないことを確認してください。

  8. システムが再起動すると、 ログイン ページが表示されます。

ステップ 4

この手順は、バックアップ ファイルが古い場合にのみ適用されます。 つまり、バックアップの完了後にソフトウェア バージョンがアップグレードされたか、システム構成が変更されました。 その場合、次のようになります。

  1. システムを再度アップグレードし、今度はシステムに必要なソフトウェア バージョンにアップグレードします。

  2. バックアップ後に行った構成の変更をやり直します (復元されたシステムでも変更が必要であると想定)。


パターンの効果を確認する

パターンのチェック ツール (メンテナンス > ツール > パターンのチェック) を使用すると、Expressway で設定するパターンまたは変換が期待どおりの結果になるかどうかをテストできます。

パターンは、次の設定時に使用できます。

  • 変換は、検索が行われる前に変換するエイリアスを指定するために使用します

  • 検索ルール は、検索対象のエイリアスに基づいて検索をフィルタリングし、検索がゾーンに送信される前にエイリアスを変換します。

このツールを使用するには:

手順


ステップ 1

変換をテストする エイリアス を入力します。

ステップ 2

パターン セクションで、テストする パターン文字列パターン タイプパターン動作 の組み合わせを入力します。

  • パターン動作 として 置換を選択した場合は、 置換文字列も入力する必要があります。

  • プレフィックスの追加またはサフィックスの追加[パターン動作(Pattern behavior)]を選択した場合は、[追加テキスト(Additional text)][パターン文字列(Pattern string)] の先頭または末尾に追加する必要があります。

  • Expressway には、特定の構成要素と照合するために使用できる、事前定義された一連の パターン マッチング変数 があります。

ステップ 3

パターンの確認 をクリックして、エイリアスがパターンと一致するかどうかをテストします。

結果 セクションには、エイリアスがパターンに一致したかどうかが示され、結果のエイリアス (該当する場合は変換の効果を含む) が表示されます。


エイリアスの検索

Locate ツール (Maintenance > Tools > Locate) を使用すると、実際にエンドポイントに電話をかけることなく、Expressway が指定されたエイリアスで識別されるエンドポイントを、指定された数の "ホップ"内で見つけられるかどうかをテストできます。

このツールは、ダイヤル プランとネットワーク展開の問題を診断するときに役立ちます。

手順


ステップ 1

検索する エイリアス を入力します。

ステップ 2

検索の ホップ カウント を入力します。

ステップ 3

検索を開始するために使用する プロトコル として、 H.323 または SIPを選択します。 検索は検索プロセス中にプロトコル間で相互作用する可能性がありますが、Expressway は常に標準プロトコルを最初に使用して、同じ優先順位で検索ルールに関連付けられたターゲットゾーンとポリシーサービスを検索し、その後、代替プロトコルを使用してそれらのゾーンを再度検索します。

ステップ 4

検索リクエストをシミュレートする ソース を選択します。 デフォルト ゾーン (不明なリモート システム)、 デフォルト サブゾーン (ローカルに登録されたエンドポイント)、またはその他の構成済みゾーンまたはサブゾーンから選択します。

ステップ 5

リクエストを 認証済み として扱うかどうかを選択します (検索ルールは、認証されたメッセージにのみ適用されるように制限できます)。

ステップ 6

オプションで、 ソースエイリアスを入力できます。 通常、これは、ルーティング プロセスがソース エイリアスに依存するルールを持つ CPL を使用する場合にのみ関連します。 (値が指定されていない場合は、デフォルトのエイリアス xcom-locate が使用されます。)

ステップ 7

[検索(Locate)] をクリックして検索を開始します。

ステータス バーに「 検索中... 」と表示され、その後に「 検索完了」と表示されます。 結果には、検索されたゾーンのリスト、適用された変換と呼び出しポリシー、および見つかった場合はエイリアスが配置されていたゾーンが含まれます。


検索プロセスでは、Expressway が選択された ソース ゾーンから通話要求を受信したかのように検索が実行されます。 詳細については、「 コール ルーティング プロセス 」セクションを参照してください。

ポートの使用

[メンテナンス] > [ツール] > [ポート使用状況] メニューのページには、Expressway で設定されているすべての IP ポートが表形式で表示されます。

これらのページに表示される情報は、特定の Expressway に固有のものであり、Expressway の設定、インストールされているオプション キー、および有効になっている機能によって異なります。

情報はページ上の任意の列に従って並べ替えることができるため、たとえば、リストを IP ポート別、または IP アドレス別に並べ替えることができます。

各ページには CSV にエクスポート オプションがあります。 これにより、スプレッドシート アプリケーションで開くのに適した CSV (カンマ区切り値) 形式のファイルに情報を保存できます。

IP ポートは、IPv4 アドレスと IPv6 アドレスに対して個別に構成することも、2 つの LAN インターフェイスのそれぞれに対して個別に構成することもできないことに注意してください。 つまり、特定のサービス(たとえば SIP UDP)に対して IP ポートが設定されると、Expressway 上のそのサービスのすべての IP アドレスにこれが適用されます。 これらのページの表にはすべての IP ポートとすべての IP アドレスがリストされているため、Expressway の設定によっては、1 つの IP ポートがリストに最大 4 回表示される場合があります。

ポート情報は次のページに分かれています。

Expressway-E では、ファイアウォール トラバーサルに使用される特定のリスニングポートを[設定(Configuration)] > [トラバーサル(Traversal)] > [ポート(Ports)] を介して設定することもできます

使用しているバージョンについては、『Cisco Expressway シリーズ コンフィギュレーション ガイド』ページの『Cisco Expressway IP ポート使用設定ガイド』を参照してください。

ローカル受信ポート

ローカル受信ポート ページ (メンテナンス > ツール > ポート使用状況 > ローカル受信ポート) には、他のシステムからの受信通信を受信するために使用される Expressway 上のリスニング IP ポートが表示されます。

このページにリストされている各ポートについて、Expressway と着信通信の送信元の間にファイアウォールがある場合、ファイアウォールで以下を許可する必要があります。

  • 着信通信の送信元から Expressway の IP ポートへの着信トラフィック、および

  • 同じ Expressway IP ポートから、着信通信の発信元へトラフィックを戻します。


(注)  


このファイアウォール構成は、この Expressway がトラバーサル クライアントまたはトラバーサル サーバである場合に、Expressway ファイアウォール トラバーサルが正しく機能するために特に重要です。


使用しているバージョンについては、『Cisco Expressway シリーズ コンフィギュレーション ガイド』ページの『Cisco Expressway IP ポート使用設定ガイド』を参照してください。

ローカル送信ポート

ローカル送信ポート ページ (メンテナンス > ツール > ポート使用状況 > ローカル送信ポート) には、他のシステムへの送信通信に使用される Expressway 上の送信元 IP ポートが表示されます。

このページにリストされている各ポートについて、Expressway と送信通信の宛先の間にファイアウォールがある場合、ファイアウォールで以下を許可する必要があります。

  • Expressway上の IP ポートから発信通信の送信先への発信トラフィック、および

  • その宛先からのトラフィックを同じ Expressway IP ポートに戻します。


(注)  


このファイアウォール設定は、この Expressway がトラバーサルクライアントまたはトラバーサルサーバーである場合に、Expressway ファイアウォールトラバーサルが正しく機能するために特に重要です。


使用しているバージョンについては、『Cisco Expressway シリーズ コンフィギュレーション ガイド』ページの『Cisco Expressway IP ポート使用設定ガイド』を参照してください。

リモートリスニングポート

リモート リスニング ポート ページ (メンテナンス > ツール > ポート使用状況 > リモート リスニング ポート) には、Expressway が通信するリモート システムの宛先 IP アドレスと IP ポートが表示されます。

ファイアウォールは、ローカル Expressway からこのページに記載されている IP アドレスと IP ポートで識別されるリモート デバイスへのトラフィックを許可するように設定する必要があります。


(注)  


Expressway がメディアとシグナリングを送信するリモート デバイスはここにはリストされていませんが、これらのデバイスが Expressway からトラフィックを受信するポートは宛先デバイスの設定によって決まるため、ここにリストすることはできません。 ローカル送信ポート ページにリストされているすべてのポートを開いている場合、Expressway はすべてのリモート デバイスと通信できるようになります。 ファイアウォールで開かれる IP ポートをこれらのリモート システムとポートに制限する場合にのみ、このページの情報を使用する必要があります。


使用しているバージョンについては、『Cisco Expressway シリーズ コンフィギュレーション ガイド』ページの『Cisco Expressway IP ポート使用構成ガイド』を参照してください。

再起動、リブート、シャットダウン

[再起動オプション] ページ ([メンテナンス] > [再起動オプション]) を使用すると、ハードウェアに物理的にアクセスしなくても、Expressway を再起動、リブート、またはシャットダウンできます。


注意    


ユニット前面の赤色の ALM LED が点灯している間は、Expressway を再起動、リブート、またはシャットダウンしないでください。 これはハードウェア障害を示しています。 Cisco カスタマー サポート担当者にお問い合わせください。


リスタートしています

再起動機能は、Expressway アプリケーション ソフトウェアをシャットダウンして再起動しますが、オペレーティング システムやハードウェアはシャットダウンして再起動しません。 再起動には約 3 分かかります。

通常、構成の変更を有効にする場合や、システムをクラスターに追加したり、クラスターから削除したりする場合には、再起動が必要です。 このような場合、システムアラームが発生し、システムが再起動されるまでその状態が維持されます。

Expressway がクラスタの一部であり、クラスタ内の他のピアも再起動が必要な場合は、各ピアが再起動するまで待ってから次のピアを再起動することをお勧めします。

再起動中

再起動機能は、Expressway アプリケーション ソフトウェア、オペレーティング システム、およびハードウェアをシャットダウンして再起動します。 再起動には約 5 分かかります。

再起動は通常、ソフトウェアのアップグレード後にのみ必要となり、アップグレード プロセスの一部として実行されます。 予期しないシステム エラーを解決しようとしている場合にも、再起動が必要になることがあります。

シャットダウン中

たとえば、メンテナンスや移転の前にユニットのプラグを抜く場合は、通常、シャットダウンが必要です。 システムは、電源を切る前にシャットダウンする必要があります。 制御不能なシャットダウン、特に通常の動作中にシステムの電源を切断することは避けてください。

アクティブコールへの影響

これらの再起動オプションのいずれかを実行すると、アクティブな通話がすべて終了します。 (Expressway がクラスタの一部である場合、Expressway がシグナリングを行っている通話のみが終了します。)

このため、 システム ステータス セクションには現在の通話数が表示されるので、システムを再起動する前に確認できます。 システムをすぐに再起動しない場合は、再起動する前にこのページを更新して、通話の現在のステータスを確認する必要があります。

[モバイルおよびリモートアクセス(Mobile and remote access)] が有効になっている場合は、現在プロビジョニングされているセッションの数が表示されます (Expressway-C のみ)。

ウェブインターフェースを使用して再起動、リブート、またはシャットダウンする

Web インターフェイスを使用して Expressway を再起動するには:

  1. [メンテナンス(Maintenance)] > [再起動オプション(Restart options)]に移動します。

  2. 現在行われている通話の数を確認します。

  3. 必要に応じて、 [再起動(Restart)][リブート(Reboot)]、または [シャットダウン(Shutdown)] をクリックし、操作を確認します。

    場合によっては、 [再起動] など、これらのオプションのうち 1 つだけが使用できることもあります。 これは通常、アラームまたはバナー メッセージ内のリンクをたどった後、 [再起動オプション] ページにアクセスしたときに発生します。

    • 再起動/リブート: [再起動/リブート中(Restarting/Rebooting)] ページが表示され、オレンジ色のバーによって進行状況が示されます。

      システムが正常に再起動またはリブートすると、自動的に ログイン ページに移動します。

    • シャットダウン: シャットダウン中 ページが表示されます。

      このページはシステムが正常にシャットダウンした後も残りますが、ページを更新したり Expressway にアクセスしたりしようとすると失敗します。