参考資料

イベントログレベルについて

すべてのイベントには 1 ~ 4 の範囲のレベルが関連付けられており、レベル 1 のイベントが最も重要とみなされます。 以下の表は、さまざまなイベントに割り当てられたレベルの概要を示しています。

レベル

割り当てられたイベント

1

登録リクエストや通話試行などの高レベルのイベント。 人間が読みやすい。 次に例を示します。

  • 通話試行/接続/切断

  • 登録試行が承認/拒否されました

2

すべてのレベル 1 イベントに加え、次も含まれます。

H.460.18 キープアライブや H.245 ビデオ高速更新などのノイズの多いメッセージを除いた、送受信されたプロトコル メッセージ (SIP、H.323、LDAP など) のログ

3

レベル 1 とレベル 2 のすべてのイベントに加え、次のイベントも含まれます:

  • プロトコルキープアライブ

  • 通話関連の SIP シグナリングメッセージ

4

最も詳細なレベル: レベル 1、レベル 2、レベル 3 のすべてのイベントに加えて、次の内容が含まれます。

  • ネットワークレベルの SIP メッセージ

Expressway によって記録されるすべてのイベントの完全なリストと、それらが記録されるレベルについては、「 イベントとレベル 」セクションを参照してください。

イベントログの形式

イベントログは、UNIX syslog 形式の拡張で表示されます。

date time process_name: message_details

ここで、

フィールド

説明

日付

メッセージが記録されたローカル日付。

時刻

メッセージが記録された現地時間。

プロセス名

ログ メッセージを生成するプログラムの名前。 これには次のようなものが含まれます。

  • tvcs Expressway プロセスから発信されるすべてのメッセージ用

  • web すべてのウェブログインおよび設定イベント用

  • licensemanager コールライセンスマネージャから発信されたメッセージ用

  • b2bua B2BUA イベント用

  • Expressway-C と Expressway-E 間の内部通信用のポート転送

  • ssh Expressway-C と Expressway-E 間の ssh トンネル用

ただし、Expressway 上で実行されている他のアプリケーションからのメッセージの場合は異なります。

メッセージの詳細

メッセージの本文 (詳細については、 メッセージの詳細フィールド セクションを参照してください)。

管理者イベント

管理者セッション関連のイベントは次のとおりです。

  • 管理者セッションの開始

  • 管理者セッションの終了

  • 管理者セッションのログイン失敗

詳細 には以下が含まれます:

  • セッションが関連する管理者ユーザの名前と IP アドレス

  • ログインが試行、開始、または終了された日時

メッセージ詳細フィールド

Tvcs プロセスから記録されるすべてのメッセージの場合、メッセージの本文を含む message_details フィールドは、スペースで区切られた、人間が判読できる一連の name=value ペアで構成されます。

message_details フィールド内の最初の名前要素は常に Event であり、最後の名前要素は常に Level です

以下の表には、 message_details フィールド内のすべての可能な名前要素が、通常表示される順序で、それぞれの説明とともに示されています。


(注)  


下記のイベントに加えて、非アクティブな状態が 1 時間続くと、MARK 文字列を含む、syslog.info イベントがログに記録され、ログ記録がまだアクティブであることを確認します。


名前

説明

イベント

ログ メッセージが生成される原因となったイベント。 Expressway によって記録されるすべてのイベントのリストと、それらが記録されるレベルについては、「 イベントとレベル 」を参照してください。

ユーザー

ログインを試みたときに入力されたユーザ名。

ipaddr

ログインしたユーザの送信元 IP アドレス。

Protocol(プロトコル)

通信に使用されたプロトコルを指定します。 有効な値は次のとおりです。

  • [TCP]

  • UDP

  • TLS

理由(Reason)

イベントに関連付けられた理由情報を含むテキスト文字列。

サービス

通信に使用されたプロトコルを指定します。 次のいずれかになります:

  • H.323

  • SIP

  • H.225

  • H.245

  • LDAP

  • Q.931

  • ネイバーゲートキーパー

  • クラスタリング

  • カンファレンスファクトリー

メッセージの種類

メッセージの種類を指定します。

レスポンスコード

SIP 応答コード、または H.323 および相互接続された通話の場合は SIP と同等の応答コード。

ソース IP

送信元 IP アドレス (通信を確立しようとしているデバイスの IP アドレス)。 これは IPv4 アドレスまたは IPv6 アドレスのいずれかです。

Dst-ip

宛先 IP アドレス (通信試行の宛先の IP アドレス)。 宛先 IP は Src-ip と同じ形式で記録されます。

送信元ポート

送信元ポート: 通信を確立しようとしているデバイスの IP ポート。

Dst-port

宛先ポート: 通信試行の宛先の IP ポート。

ソースエイリアス

存在する場合、メッセージの発信者に関連付けられた最初の H.323 エイリアス。

存在する場合、メッセージの発信者に関連付けられた最初の E.164 エイリアス。

Dst-alias

存在する場合、メッセージの受信者に関連付けられた最初の H.323 エイリアス。

存在する場合、メッセージの受信者に関連付けられた最初の E.164 エイリアス。

詳細

イベントの詳細説明。

認証

通話試行が正常に認証されたかどうか。

方法

SIP メソッド (INVITE、BYE、UPDATE、REGISTER、SUBSCRIBE など)。

コールする

連絡先: REGISTER からのヘッダー。

AOR

記録のアドレス。

コール ID

Call-ID ヘッダー フィールドは、特定の招待または特定のクライアントのすべての登録を一意に識別します。

コールシリアル番号

特定の通話のすべてのプロトコル メッセージに共通するローカル通話シリアル番号。

タグ

タグは、通話のすべての分岐における Expressway ネットワーク全体のすべての検索とプロトコル メッセージに共通です。

Call-routed

Expressway が通話のシグナリングを実行したかどうかを示します。

移行後

  • REGISTER リクエストの場合: REGISTER リクエストの AOR

  • INVITE の場合: ダイヤルされた元のエイリアス

  • その他のすべての SIP メッセージの場合: 宛先の AOR。

リクエスト URI

この要求の宛先のユーザまたはサービスを示す SIP または SIPS URI。

バイト数

メッセージで送受信されたバイト数。

プロトコルバッファ

メッセージをデコードできなかった場合にバッファに含まれるデータを表示します。

期間 

リクエストされた/許可された登録の有効期間。

時刻

YYYY/MM/DD-HH:MM:SS 形式の完全な UTC タイムスタンプ。 この形式を使用すると、単純な ASCII テキストの並べ替え/順序付けにより、時間で自然に並べ替えることができます。 これは、標準の syslog タイムスタンプの制限のために含まれています。

レベル

「イベント ログ レベルについて」 セクションで定義されているイベントのレベル。

UTC 時間

イベントが発生した時刻(UTC 形式)

イベントとレベル

次の表は、イベント ログに表示される可能性があるイベントの一覧です。

イベント

説明

レベル

アラーム確認済み

管理者がアラームを確認しました。 詳細イベントパラメータは、問題の性質に関する情報を提供します。

1

アラーム低下

アラームを発生させた問題は解決されました。 詳細 イベント パラメータは、問題の性質に関する情報を提供します。

1

警報発令

Expressway で問題が検出され、アラームが発せられました。 Detail イベント パラメータは、問題の性質に関する情報を提供します。

1

管理セッション CBA 認証失敗

Expressway が証明書ベースの認証を使用するように設定されているときに、ログインの試行が失敗しました。

1

管理セッションの終了

管理者がシステムからログオフしました。

1

管理者セッションのログイン失敗

管理者としてログインしようとしましたが失敗しました。 間違ったユーザ名またはパスワード(あるいはその両方)が入力された可能性があります。

1

管理者セッションの開始

管理者がシステムにログオンしました。

1

アプリケーションの終了

Expressway アプリケーションが終了しました。 さらに詳しい情報は、 Detail イベント パラメータで提供される場合があります。

1

アプリケーションエラー

予期しない障害のため、Expressway アプリケーションは使用できなくなりました。

1

アプリケーション開始

Expressway が起動しました。 さらに詳しい情報は、 Detail イベント パラメータで提供される場合があります。

1

アプリケーション警告

Expressway アプリケーションはまだ実行中ですが、回復可能な問題が発生しました。 さらに詳しい情報は、 Detail イベント パラメータで提供される場合があります。

1

認証エラー

ユーザーは無効な資格情報を入力したか、アクセス ループに属していないか、アクセスレベルが"なし"のグループに属しています。 リモート認証が有効な場合に適用されます。

1

システムバックアップの開始

システムバックアップが開始されました。

1

システム復元の開始

システムの復元が開始されました。

1

通話応答の試み

通話に応答しようとする試みがありました。

1

通話試行

通話が試行されました。

1

通話帯域幅が変更されました

通話中のエンドポイントは通話帯域幅を再ネゴシエートしました。

1

通話接続

通話が接続されました。

1

通話転送

通話が転送されました。

1

通話が切断されました

通話が切断されました。

1

通話無操作タイマー

非アクティブのため通話が切断されました。

1

[コールの拒否(Call Rejected)]

通話が拒否されました。 Reason イベント パラメータには、H.225 追加原因コードのテキスト表現が含まれます。

1

通話が再ルーティングされました

Expressway は コール シグナリング最適化オン に設定され、コール シグナリング パスから自身を削除しました。

1

CBA 承認失敗

証明書ベースの認証を使用したログインの試みは、承認失敗のため拒否されました。

1

証明書の管理

セキュリティ証明書がアップロードされたことを示します。 詳細については、詳細イベントパラメータを参照してください。

1

システムバックアップの完了

システムのバックアップが完了しました。

1

システム復元完了

システムの復元が完了しました。

1

Configlog がクリアされました

オペレータが構成ログをクリアしました。

1

デコードエラー

SIP または H.323 メッセージをデコードするときに構文エラーが発生しました。

1

診断ログ

診断ログが進行中であることを示します。 詳細イベントパラメータは追加の詳細を提供します。

1

エラー応答が送信されました

TURN サーバはクライアントにエラー メッセージを送信しました (STUN プロトコルを使用)。

3

イベントログがクリアされました

オペレータがイベント ログをクリアしました。

外部サーバ通信障害

外部サーバとの通信が予期せず失敗しました。 詳細 イベント パラメータでは、 "応答なし""要求拒否"を区別する必要があります。 関係するサーバは次のとおりです:

  • DNS

  • LDAP サーバ

  • 近隣ゲートキーパー

  • NTP サーバ

  • ピア

ハードウェア障害

Expressway ハードウェアに問題があります。 問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

ライセンス制限に達しました

特定の機能のライセンス制限に達しました。 詳細イベントパラメータは、関係する設備/制限を指定します。

この現象が頻繁に発生する場合は、シスコの担当者に連絡してライセンスを追加購入してください。

メッセージ受信

着信 RAS メッセージが受信されました。

2

メッセージ受信

着信 RAS NSM キープアライブ、H.225、H.245、またはピア間の RAS メッセージが受信されました。

3

メッセージ受信

(SIP) 着信メッセージを受信しました。

4

メッセージは拒否されました

これには次の 2 つの理由が考えられます:

  • 認証が有効になっていて、エンドポイントが Expressway にメッセージ (登録要求など) を送信しようとして失敗した場合。 これは、エンドポイントが認証資格情報を提供していないか、その資格情報が Expressway が予期している資格情報と一致していないことが原因である可能性があります。

  • クラスタリングは有効になっていますが、クラスタ全体の帯域幅が同一に設定されておらず、Expressway は不明なピア、リンク、パイプ、サブゾーン、またはゾーンに関連するメッセージを受信しました。

メッセージが送信されました

発信 RAS メッセージが送信されました。

2

メッセージが送信されました

発信 RAS NSM キープアライブ、H.225、H.245、またはピア間の RAS メッセージが送信されました。

3

メッセージが送信されました

(SIP)発信メッセージが送信されました。

4

オペレータ通話切断

管理者が通話を切断しました。

1

送信 TLS ネゴシエーション エラー

Expressway は TLS 経由で別のシステムと通信できません。 イベント パラメータにはさらに詳しい情報が提供されます。

1

パッケージのインストール

言語パックなどのパッケージがインストールまたは削除されました。

2

ポリシー変更

ポリシー ファイルが更新されました。

1

POST リクエストが失敗しました

許可されていないセッションから HTTP POST リクエストが送信されました。

1

プロビジョニング

プロビジョニング サーバーからの診断メッセージです。 詳細イベントパラメータは追加の情報を提供します。

1

再起動が要求されました

システムの再起動が要求されました。 Reason イベント パラメータは具体的な情報を提供します。

1

登録が承認されました

登録リクエストが承認されました。

1

登録更新が承認されました

登録を更新または維持するリクエストが承認されました。

3

登録更新が拒否されました

登録の更新要求は拒否されました。

1

登録の更新が要求されました

登録を更新または維持する要求を受信しました。

3

登録拒否

登録リクエストは拒否されました。 理由および詳細イベント パラメータは、拒否の性質に関する詳細情報を提供します。

1

登録が削除されました

Expressway により登録が削除されました。 Reason イベント パラメータは、登録が削除された理由を指定します。 これは次のいずれかです:

  • 認証の変更

  • ゾーンが競合しています

  • オペレータの強制削除

  • オペレータの強制削除(すべての登録が削除されました)

  • 登録が置き換えられました

1

登録をリクエストしました

登録が要求されました。

1

リレーが割り当てられました

TURN サーバリレーが割り当てられました。

2

リレーが削除されました

TURN サーバリレーが削除されました。

2

リレーの期限が切れました

TURN サーバリレーの有効期限が切れました。

2

リクエストに失敗しました

会議ファクトリに送信されたリクエストが失敗しました。

1

リクエスト受信

通話関連の SIP 要求を受信しました。

2

リクエスト受信

通話に関連しない SIP 要求を受信しました。

3

リクエストが送信されました

通話関連の SIP 要求が送信されました。

2

リクエストが送信されました

通話に関連しない SIP 要求が送信されました。

3

リクエストが成功しました

会議ファクトリにリクエストが送信され成功しました。

1

応答を受信しました

通話関連の SIP 応答を受信しました。

2

応答を受信しました

通話に関連しない SIP 応答を受信しました。

3

応答を送信しました

通話関連の SIP 応答が送信されました。

2

応答を送信しました

通話に関連しない SIP 応答が送信されました。

3

再起動が要求されました

システムの再起動が要求されました。 理由イベントパラメータは具体的な情報を提供します。

1

検索が試行されました

検索が試行されました。

1

検索がキャンセルされました

検索はキャンセルされました。

1

検索が完了しました

検索が完了しました。

1

検索ループが検出されました

Expressway は コール ループ検出 モードになっており、検索のループしたブランチを識別して終了しました。

2

セキュアモードが無効になっています

Expressway は 高度なアカウント セキュリティ モードを正常に終了しました。

1

セキュアモードが有効になっています

Expressway は正常に 高度なアカウント セキュリティ モードに入りました。

1

セキュリティ警告

Expressway 上でセキュリティ関連の攻撃の可能性が検出されました。

1

成功応答を送信しました

TURN サーバはクライアントに成功メッセージを送信しました (STUN プロトコルを使用)。

3

システムバックアップが完了しました

システム バックアップ プロセスが完了しました。

1

システム バックアップ エラー

システム バックアップの試行中にエラーが発生しました。

1

システム バックアップが開始されました

システム バックアップ プロセスが開始されました。

1

システム構成が変更されました

システムの構成項目が変更されました。 Detail イベント パラメータには、変更された構成項目の名前と新しい値が含まれます。

1

システムの復元が完了しました

システムの復元プロセスが完了しました。

1

システムの復元が現在の設定をバックアップ中

システムの復元プロセスが現在の構成のバックアップを開始しました

1

システムの復元による現在の設定のバックアップ完了

システムの復元プロセスで現在の構成のバックアップが完了しました

1

システム復元エラー

システムの復元中にエラーが発生しました。

1

システムの復元が開始されました

システムの復元プロセスが開始されました。

1

システムのシャットダウン

オペレーティング システムがシャットダウンされました。

1

システムスナップショットを開始しました

システム スナップショットが開始されました。

1

システムスナップショットが完了しました

システム スナップショットが完了しました。

1

システム起動

オペレーティング システムが起動しました。 起動時に問題が発生した場合、 Detail イベント パラメータに追加情報が含まれることがあります。

1

TLS ネゴシエーションエラー

トランスポート層セキュリティ (TLS) 接続のネゴシエートに失敗しました。

1

登録解除が承認されました

登録解除リクエストが承認されました。

1

登録解除が拒否されました

登録解除リクエストは拒否されました。

1

登録解除が要求されました

登録解除リクエストを受信しました。

1

アップグレード

ソフトウェアのアップグレード プロセスに関連するメッセージ。 Detail イベント パラメータは特定の情報を提供します。

1

CPL ??????

コール処理言語 (CPL) は、コール処理を定義するための XML ベースの言語です。 このセクションでは、Expressway の CPL 言語の実装の詳細について説明します。このセクションは、CPL 標準 RFC 3880 と併せて読む必要があります。

Expressway には多くの強力な組み込み変換機能があるため、高度な通話処理ルールが必要な場合にのみ CPL が必要になります。

Expressway は、CPL 標準のほとんどと、TANDBERG 定義の拡張機能の一部をサポートしています。 トップレベルのアクション <incoming> および <outgoing> は、RFC 3880 で説明されているようにサポートされていません。 代わりに、 <taa:routed> セクション内の CPL の単一セクションをサポートします。

CPL スクリプトを Expressway にアップロードしてコール ポリシーを実装すると、スクリプトは XML スキーマと照合され、構文が検証されます。 スキーマは 2 つあります。1 つは基本的な CPL 仕様用、もう 1 つは TANDBERG 拡張用です。 これらのスキーマは両方とも Web インターフェイスからダウンロード でき、Expressway にアップロードする前にスクリプトを検証するために使用できます。

次の例は、構文が受け入れられるようにするための名前空間の正しい使用方法を示しています。

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="destination"> 
			<address is="reception@example.com"> 
				<proxy/> 
			</address> 
		</address-switch> 
	</taa:routed> 
</cpl>

送信元と宛先のアドレス形式

このセクションの説明で通話の送信元または宛先のエイリアスについて言及している場合、これはサポートされているすべてのアドレス形式 (URI、IP アドレス、E.164 エイリアスなど) を意味します。

CPL アドレススイッチノード

アドレス スイッチ ノードにより、スクリプトは呼び出しの送信元または宛先のエイリアスに基づいてさまざまなアクションを実行できます。 一致させるフィールドを指定すると、アドレス ノードのリストに、可能な一致とそれに関連付けられたアクションが含まれます。

アドレス スイッチには、 フィールドサブフィールドという 2 つのノード パラメータがあります。

アドレス(Address)

address 構造は address-switch 内で使用され、一致するアドレスを指定します。 正規表現の使用をサポートしています。

有効な値は次のとおりです。

is=string

選択されたフィールドとサブフィールドは、指定された文字列と完全に一致します。

contains=string

選択されたフィールドとサブフィールドには、指定された文字列が含まれています。 CPL 標準では、この一致は表示サブフィールドでのみ許可されますが、Expressway ではどのタイプのフィールドでも許可されることに注意してください。

サブドメイン=文字列

選択したフィールドが数値 (たとえば、tel サブフィールド) の場合、これはプレフィックスとして一致します。つまり、address subdomain-of="555"5556734 などに一致します。 フィールドが数値でない場合は、通常のドメイン名の一致が適用されます。つまり、 address subdomain-of="company.com"nodeA.company.com と一致します。

regex="正規表現"

選択されたフィールドとサブフィールドは、指定された正規表現と一致します。

すべてのアドレス比較では大文字と小文字の違いは無視されるため、 address is="Fred"fredfreD などにも一致します。

フィールド

アドレス スイッチ ノード内では、必須の フィールド パラメータによって、考慮するアドレスが指定されます。 サポートされている属性とその解釈を以下に示します。

フィールドパラメータ属性

SIP

H.323

認証されていないオリジン

受信メッセージの "From" フィールドと "ReplyTo" フィールド。

通話を開始した元の LRQ または ARQ からのソース エイリアス。 先行する RAS メッセージなしに SETUP が受信された場合、発信元は SETUP から取得されます。

authenticated-origin および origin

メッセージの "From" フィールドと "ReplyTo" フィールドは、正しく認証された場合 (または関連する [認証ポリシー(Authentication Policy)]認証済みとして扱う 場合)、それ以外の場合は not-present です。

正しく認証された場合(または関連する 認証ポリシー認証済みとして扱う場合)、通話を開始した元の LRQ または ARQ からのソース エイリアス、それ以外の場合は 存在しない。 SETUP メッセージは認証されないため、Expressway が先行する RAS メッセージなしで SETUP を受信した場合、送信元は常に 存在しない 状態になります。

発信ゾーン

通話の発信レッグのゾーンまたはサブゾーンの名前。 通話がネイバーゾーン、トラバーサルサーバゾーン、またはトラバーサルクライアントゾーンから発信された場合、これはゾーン名と同じになります。通話がローカルサブゾーン内のエンドポイントから発信された場合、これはサブゾーン名になります。 呼び出しが他のローカルに登録されたエンドポイントから発信された場合、これは "DefaultSubZone になります"。 それ以外の場合、これは "DefaultZone になります"

発信元ユーザ

関連する [認証ポリシー(Authentication Policy)]資格情報を確認する または認証済みとして扱う場合、これは認証に使用されるユーザー名であり、それ以外の場合は not-present です。

registered-origin

登録済みのエンドポイントから通話が発信された場合、これは登録されているすべてのエイリアスのリストになります。それ以外の場合は not-present です。

行き先

宛先エイリアス。

original-destination

宛先エイリアス。

適用される認証ポリシー設定は、受信メッセージのソースに応じて関連するゾーンに対して構成される設定であることに注意してください。

選択したフィールドに複数のエイリアスが含まれている場合、Expressway は次のアドレス ノードに進む前に、各アドレス ノードをすべてのエイリアスと一致させようとします。つまり、アドレス ノードは、いずれかのエイリアスと一致する場合に一致します。

サブフィールド

アドレススイッチ ノード内では、オプションのサブフィールド パラメータによって、考慮するアドレスの部分が指定されます。 次の表は、各エイリアス タイプのサブフィールドの定義を示しています。

一致するエイリアス タイプにサブフィールドが指定されていない場合は、 存在しない アクションが実行されます。

address-type

通話の発信元エンドポイントのタイプに応じて、 h323 または sip のいずれかになります。

ユーザー

URI エイリアスの場合、ユーザ名の部分が選択されます。 H.323 ID の場合は ID 全体、E.164 番号の場合は番号全体になります。

ホスト

URI エイリアスの場合、ドメイン名の部分が選択されます。 エイリアスが IP アドレスの場合、このサブフィールドはドット区切り 10 進形式の完全なアドレスになります。

電話

E.164 番号の場合、数字の文字列全体が選択されます。

エイリアス型

エイリアスのタイプの文字列表現を提供します。 タイプはエイリアスの形式から推測されます。 可能なタイプは次のとおりです:

  • アドレスタイプ

  • 結果

  • URI

  • URL ID

  • H.323 ID

  • h323-ID

  • ダイヤル番号

  • ダイヤルされた数字

さもないと

otherwise ノードは、 address-switch で指定されたアドレスが見つかったが、それ以前のアドレス ノードのいずれにも一致しなかった場合に実行されます。

存在しない

存在しない(not-present)ノードは、アドレス-スイッチ(address-switch)で指定されたアドレスがコール セットアップ メッセージに存在しない場合に実行されます。 このフォームは、認証が使用されている場合に最も役立ちます。 認証を有効にすると、Expressway はポリシーの実行時に認証されたエイリアスのみを使用するため、認証されていないユーザーからの通話を受信したときに、「not-present」アクションを使用して適切な処理を行うことができます (例を参照: 認証されたユーザーの通話のスクリーニング)。

Location

CPL スクリプトが評価されると、プロキシ ノードが実行された場合に通話の宛先として使用されるアドレス (H.323 ID、URL、E.164 番号) のリストが維持されます。 taa:location ノードを使用すると、場所セットを変更して、通話を別の宛先にリダイレクトすることができます。

スクリプトの実行開始時に、場所セットは元の宛先に初期化されます。

次の属性は、 taa:location ノードでサポートされています。 正規表現の使用をサポートしています。

クリア = "はい" | "いいえ"

新しい場所を追加する前に、現在の場所セットをクリアするかどうかを指定します。 デフォルトでは、この場所がセットの末尾に追加されます。

url=文字列

場所セットに追加する新しい場所。 指定された文字列では、URL (例: user@domain.com)、H.323 ID、または E.164 番号を指定できます。

優先度=<0.0..1.0> | "ランダム"

0.0 ~ 1.0 の範囲の浮動小数点数として指定するか、random を指定して同じ範囲内の乱数を割り当てます。 1.0 が最高の優先度です。 同じ優先度の場所は並行して検索されます。

正規表現="<regular expression>" 置換="<string>"

正規表現に一致する場所を変更する方法を指定します。

メッセージのソース URL="<string>"

From ヘッダー (ソース エイリアス) を指定された文字列に置き換えます。

source-url-for-message-regex="<regular expression>" と一緒に

メッセージの置換元 URL="<string>"

正規表現に一致する From ヘッダー (ソース エイリアス) を、指定された置換文字列に置き換えます。 From ヘッダーが複数ある場合 (H.323 のみに適用)、一致しない From ヘッダーは変更されません。

From ヘッダーのソース URL が変更されると、対応する表示名も変更され、変更されたソース URL のユーザ名部分に一致するようになります。

ルールスイッチ

この CPL の拡張機能は、通話の送信元と宛先の両方に基づいて決定を下す必要がある通話ポリシー スクリプトを簡素化するために提供されています。 taa:rule-switch には、順番にテストされる任意の数のルールを含めることができます。一致が見つかるとすぐに、そのルール要素内の CPL が実行されます。

各ルールは次のいずれかの形式を取る必要があります。

<taa:rule-switch> 
	<taa:rule origin="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
	<taa:rule authenticated-origin="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
	<taa:rule unauthenticated-origin="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
	<taa:rule registered-origin="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
	<taa:rule originating-user="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
	<taa:rule originating-zone="<regular expression>" destination="<regular expression>" message-regex="<regular expression>"> 
</taa:rule-switch>

さまざまなオリジンセレクターの意味は、 フィールド セクションで説明されているとおりです。

message-regex パラメータを使用すると、受信 SIP メッセージ全体に対して正規表現を照合できます。


(注)  


message-regex パラメータを含むルールは、H.323 呼び出しに一致することはありません。


[プロキシ(Proxy)]

プロキシ ノードを実行すると、Expressway は現在のロケーション セットで指定された場所に通話を転送しようとします。 場所セットに複数のエントリがある場合は、分岐した呼び出しが発生します。 現在のロケーション セットが空の場合、通話は元の宛先に転送されます。

プロキシ ノードは、次のオプション パラメータをサポートします。

タイムアウト=<1..86400>

タイムアウト期間(秒単位で指定)

stop-on-busy = "はい" | "いいえ"

ビジー応答を受信した場合、検索を停止するかどうか

プロキシアクションにより、以下の表に示すような結果が得られます。

失敗

プロキシが通話をルーティングできませんでした

通話中

送信先は見つかりましたが、ビジー状態です

無回答

宛先は見つかったが応答がない

リダイレクト

Expressway は通話を転送するように要求されます

default

他の結果が当てはまらない場合に実行する CPL

CPL はこれらの結果に基づいてさらなるアクションを実行できます。 すべての結果ノードは、 プロキシ ノード内に含まれている必要があります。 次に例を示します。

<proxy timeout="10"> 
	<busy> 
		<!--If busy route to recording service--> 
		<location clear="yes" url="recorder"> 
			<proxy/> 
		</location> 
	</busy> 
</proxy>

拒否

reject ノードが実行されると、Expressway はそれ以上のスクリプト処理を停止し、現在の通話を拒否します。

ここでは、カスタム拒否文字列 status=string および reason=string オプションがサポートされており、文字列の一貫性を確保するために一緒に使用する必要があります。

サポートされていない CPL 要素

現在、Expressway は CPL RFC で説明されている一部の要素をサポートしていません。 次のいずれかの要素を含むスクリプトをアップロードしようとすると、エラー メッセージが生成され、Expressway は既存のポリシーを引き続き使用します。

次の要素は現在サポートされていません。

  • タイムスイッチ

  • ストリングスイッチ

  • 言語切り替え

  • 優先スイッチ

  • redirect

  • メール アドレス

  • ログ

  • サブアクション

  • lookup

  • remove-location

CPL 例

このセクションでは、CPL の例をいくつか紹介します。

  • 認証されたユーザの通話スクリーニング

  • ドメインに基づく通話スクリーニング

  • ローカルに登録されたエンドポイントからの通話のみを許可する

  • デフォルトゾーンとデフォルトサブゾーンからの通話をブロックする

  • ローカルゲートウェイへのアクセスを制限する

CPL の例: 認証されたユーザーの通話のスクリーニング


(注)  


この動作は通話ポリシー ルールを使用して構成できるため、CPL スクリプトを使用して構成する必要はありません。 ただし、UI で構成されたルールとアップロードされた CPL スクリプトを組み合わせて使用することはできないため、UI ルールを使用して実装できない CPL 要件がある場合は、すべてのルールに対してスクリプトを使用する必要があります。 「通話ポリシーについて」を参照してください。


この例では、認証された送信元アドレスを持つユーザからの呼び出しのみが許可されます。 認証を有効にする方法の詳細については、「デバイス認証について」を参照してください。

通話が Expressway-E 経由で着信する場合は、不要な通話がネットワークに進入するのを防ぐために、Expressway-E でスクリーニングを行うことをお勧めします。

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="authenticated-origin"> 
			<not-present> 
				<!-- Reject call with a status code of 403 (Forbidden) --> 
				<reject status="403" reason="Denied by policy"/> 
			</not-present> 
		</address-switch> 
	</taa:routed> 
</cpl>

CPL の例: エイリアスに基づく通話スクリーニング


(注)  


この動作は通話ポリシー ルールを使用して構成できるため、CPL スクリプトを使用して構成する必要はありません。 ただし、UI で構成されたルールとアップロードされた CPL スクリプトを組み合わせて使用することはできないため、UI ルールを使用して実装できない CPL 要件がある場合は、すべてのルールに対してスクリプトを使用する必要があります。 「 通話ポリシーについて」を参照してください


この例では、ユーザ ceo は、ユーザ vpsalesvpmarketing 、または vpengineering からの通話のみを受け入れます。

通話が Expressway-E 経由で着信する場合は、不要な通話がネットワークに進入するのを防ぐために、Expressway-E でスクリーニングを行うことをお勧めします。

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="destination"> 
			<address is="ceo"> 
				<address-switch field="authenticated-origin"> 
					<address regex="vpsales|vpmarketing|vpengineering"> 
						<!-- Allow the call --> 
						<proxy/> 
					</address> 
					<not-present> 
						<!-- Unauthenticated user --> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</not-present> 
					<otherwise> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</otherwise> 
				</address-switch> 
			</address> 
		</address-switch> 
	</taa:routed> 
</cpl>

CPL の例: ドメインに基づく通話スクリーニング


(注)  


この動作は通話ポリシー ルールを使用して構成できるため、CPL スクリプトを使用して構成する必要はありません。 ただし、UI で構成されたルールとアップロードされた CPL スクリプトを組み合わせて使用することはできないため、UI ルールを使用して実装できない CPL 要件がある場合は、すべてのルールに対してスクリプトを使用する必要があります。 「 通話ポリシーについて」を参照してください。


この例では、ユーザ fred は annoying.com の誰からの通話も、認証されていないユーザからの通話も受け入れません。 他のすべてのユーザーはどの通話も許可します。

通話が Expressway-E 経由で着信する場合は、不要な通話がネットワークに進入するのを防ぐために、Expressway-E でスクリーニングを行うことをお勧めします。

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="destination"> 
			<address is="fred"> 
				<address-switch field="authenticated-origin" subfield="host"> 
					<address subdomain-of="annoying.com"> 
						<!-- Don't accept calls from this source --> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</address> 
					<not-present> 
						<!-- Don't accept calls from unauthenticated sources --> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</not-present> 
					<otherwise> 
						<!-- All other calls allowed --> 
						<proxy/> 
					</otherwise> 
				</address-switch> 
			</address> 
		</address-switch>
	</taa:routed> 
</cpl>

CPL の例: ローカルに登録されたエンドポイントからの通話のみを許可する


(注)  


この例では、管理者はローカルに登録されたエンドポイントからの通話のみを許可したいと考えています。


<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="registered-origin"> 
			<not-present> 
				<reject status="403" reason="Only local endpoints can use this Expressway"/> 
			</not-present> 
		</address-switch> 
	</taa:routed> 
</cpl>

CPL の例: デフォルトゾーンとデフォルトサブゾーンからの通話をブロックする


(注)  


この動作は通話ポリシー ルールを使用して構成できるため、CPL スクリプトを使用して構成する必要はありません。 ただし、UI で構成されたルールとアップロードされた CPL スクリプトを組み合わせて使用することはできないため、UI ルールを使用して実装できない CPL 要件がある場合は、すべてのルールに対してスクリプトを使用する必要があります。 「通話ポリシーについて」を参照してください。


ローカルに登録されたエンドポイントからの呼び出しのみを許可する スクリプトを拡張して、構成されたゾーンからの呼び出しも許可し、デフォルト ゾーンまたはデフォルト サブゾーンからの呼び出しは許可しないようにすることができます。

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="registered-origin"> 
			<not-present> 
				<address-switch field="originating-zone"> 
					<address is="DefaultZone"> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</address> 
					<address is="DefaultSubZone"> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</address> 
					<otherwise> 
						<proxy/> 
					</otherwise> 
				</address-switch> 
			</not-present> 
		</address-switch> 
	</taa:routed> 
</cpl>

CPL の例: ローカルゲートウェイへのアクセスの制限


(注)  


この動作は通話ポリシー ルールを使用して構成できるため、CPL スクリプトを使用して構成する必要はありません。 ただし、UI で構成されたルールとアップロードされた CPL スクリプトを組み合わせて使用することはできないため、UI ルールを使用して実装できない CPL 要件がある場合は、すべてのルールに対してスクリプトを使用する必要があります。 「通話ポリシーについて」を参照してください。


これらの例では、ゲートウェイはプレフィックス 9 で Expressway に登録されており、管理者は組織外からの通話がそのゲートウェイを経由してルーティングされるのを停止したいと考えています。

これは、 address-switch ノードまたは taa:rule-switch ノードを使用する 2 つの方法で実行できます。 それぞれの例を以下に示します。


(注)  


Cisco Unified Communications Manager のコール ルーティングでも同じ結果を得ることができます。 この例があるのは、このような種類の呼び出しがネットワークのさらに深いところまで到達するのを防ぐ必要がある場合があるためです。


アドレス スイッチ ノードの使用:

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<address-switch field="destination"> 
			<address regex="9(.*)"> 
				<address-switch field="originating-zone"> 
					<!-- Calls coming from the traversal zone are not allowed to use this gateway --> 
					<address is="TraversalZone"> 
						<!-- Reject call with a status code of 403 (Forbidden) --> 
						<reject status="403" reason="Denied by policy"/> 
					</address> 
				</address-switch> 
			</address> 
		</address-switch> 
	</taa:routed> 
</cpl>

Taa:Rule-Switch ノードの使用

<?xml version="1.0" encoding="UTF-8" ?> 
<cpl xmlns="urn:ietf:params:xml:ns:cpl" 
	xmlns:taa="http://www.tandberg.net/cpl-extensions" 
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
	xsi:schemaLocation="urn:ietf:params:xml:ns:cpl cpl.xsd"> 
	<taa:routed> 
		<taa:rule-switch> 
			<taa:rule originating-zone="TraversalZone" destination="9(.*)"> 
				<!-- Calls coming from the traversal zone are not allowed to use this gateway --> 
				<!-- Reject call with a status code of 403 (Forbidden) --> 
				<reject status="403" reason="Denied by policy"/> 
			</taa:rule> 
			<taa:rule origin="(.*)" destination="(.*)"> 
				<!-- All other calls allowed --> 
				<proxy/> 
			</taa:rule> 
		</taa:rule-switch> 
	</taa:routed> 
</cpl>

デバイス認証のための LDAP サーバ構成

Expressway は、LDAP サーバ上の H.350 ディレクトリ サービスに対してデバイスを認証するように設定できます。

このセクションでは、次の操作の方法について説明します。

H.350 スキーマのダウンロード

次の ITU 仕様では、LDAP サーバにインストールする必要があるスキーマについて説明しています。

H.350

マルチメディア会議用のディレクトリ サービス アーキテクチャ - ネットワーク上のエンドポイントを表す LDAP スキーマ。

H.350.1

H.323 のディレクトリ サービス アーキテクチャ - H.323 エンドポイントを表す LDAP スキーマ。

H.350.2

H.235 のディレクトリ サービス アーキテクチャ - H.235 要素を表す LDAP スキーマ。

H.350.4

SIP のディレクトリ サービス アーキテクチャ - SIP エンドポイントを表す LDAP スキーマ。

スキーマは、Expressway の Web インターフェイスからダウンロードできます。 これを行うには:

  1. [構成] > [認証] > [デバイス] > [H.350 ディレクトリ スキーマ] に移動します。 ダウンロード可能なスキーマのリストが表示されます。

  2. 各ファイルの横にある [ダウンロード(Download)] ボタンをクリックしてダウンロードします。

  3. ブラウザの [名前を付けて保存] コマンドを使用して、ファイル システムに保存します。

Microsoft Active Directory LDAP サーバの構成

前提条件

これらの手順では、Active Directory がすでにインストールされていることを前提としています。 Active Directory のインストールの詳細については、Windows のドキュメントを参照してください。

以下の手順は Windows Server 2003 Enterprise Edition 向けです。 このバージョンの Windows を使用していない場合は、手順が異なる場合があります。

H.350 スキーマのインストール

H.350 スキーマをダウンロードしたら、次のようにインストールします。

コマンド プロンプトを右クリックし、「管理者として実行」を選択して、管理者特権のコマンド プロンプトを開きます。 各ファイルに対して次のコマンドを実行します。

ldifde -i -c DC=X <ldap_base> -f ファイル名.ldf

ここで、

<ldap_base> Active Directory サーバのベース DN です。

H.350 オブジェクトの追加

組織階層を作成します。

  1. Active Directory ユーザとコンピューター MMC スナップインを開きます。

  2. BaseDN の下で右クリックし、 [新しい組織単位] を選択します。

  3. h350 という組織単位を作成します。

H.350 オブジェクトを他の種類のオブジェクトから分離するために、H.350 ディレクトリを独自の組織単位に保持することをお勧めします。 これにより、Expressway に BaseDN への読み取りアクセスのみを許可し、ディレクトリの他のセクションへのアクセスを制限するアクセス制御を設定できます。

H.350 オブジェクトを追加します。

  1. 次の内容の ldif ファイルを作成します。

    # MeetingRoom1 endpoint 
    dn: commUniqueId=comm1,ou=h350,DC=X 
    objectClass: commObject 
    objectClass: h323Identity 
    objectClass: h235Identity 
    objectClass: SIPIdentity 
    commUniqueId: comm1 
    h323Identityh323-ID: MeetingRoom1 
    h323IdentitydialedDigits: 626262 
    h235IdentityEndpointID: meetingroom1 
    h235IdentityPassword: mypassword 
    SIPIdentityUserName: meetingroom1 
    SIPIdentityPassword: mypassword 
    SIPIdentitySIPURI: sip:MeetingRoom@X
  2. 次のコマンドを使用して、ldif ファイルをサーバに追加します。

    ldifde -i -c DC=X <ldap_base> -f ファイル名.ldf

    ここで、

    <ldap_base> Active Directory サーバのベース DN です。

上記の例では、H.323 ID エイリアス MeetingRoom1、E.164 エイリアス 626262 、SIP URI MeetingRoom@X を持つ単一のエンドポイントが追加されます。 エントリには、認証時に使用される ID meetingroom1 とパスワード mypassword の H.235 および SIP 資格情報も含まれています。

H.323 登録では H.323 属性と H.235 属性が検索され、SIP では SIP 属性が検索されます。 したがって、エンドポイントが 1 つのプロトコルのみに登録されている場合は、他のプロトコルに関連する要素を含める必要はありません。


(注)  


ldif ファイル内の SIP URI には、 sip: というプレフィックスを付ける必要があります。


エイリアスが LDAP データベースに存在しない場合に何が起こるかについては、「LDAP を使用したデバイス認証」セクションの「 登録用のエイリアスのソース 」を参照してください。

TLS によるセキュリティ保護

Active Directory で TLS を使用できるようにするには、Active Directory サーバに証明書を要求してインストールする必要があります。 証明書は次の要件を満たしている必要があります。

  • ローカルコンピューターの個人用証明書ストアに保存されている必要があります。 これは、証明書 MMC スナップインを使用して確認できます。

  • それに関連付けられたキーを取得する方法の非公開詳細をローカルに保存してください。 証明書を表示すると、「 "この証明書に対応する秘密キーがあります"」というメッセージが表示されます。

  • 強力な秘密鍵保護が有効になっていない秘密鍵を持っています。 これはキー要求に追加できる属性です。

  • 強化されたキー使用拡張には、サーバー認証オブジェクト識別子が含まれており、これもキーリクエストの一部です。

  • ドメイン コントローラとクライアントの両方が信頼する CA によって発行されます。

  • ドメインコントローラの Active Directory 完全修飾ドメイン名をサブジェクトフィールドの共通名に含めるか、またはサブジェクト別名拡張の DNS エントリに含めます。

LDAP サーバーへの接続で TLS を使用するように Expressway を設定するには、CA 証明書を信頼できる CA 証明書としてアップロードする必要があります。 これは、Expressway で [メンテナンス] > [セキュリティ] > [信頼された CA 証明書] に移動して実行できます

OpenLDAP サーバの設定

前提条件

これらの手順では、OpenLDAP サーバがすでにインストールされていることを前提としています。 OpenLDAP のインストールの詳細については、 http://www.openldap.org のドキュメントを参照してください。

次の例では、Linux プラットフォーム上の標準の OpenLDAP インストールを使用します。 他のプラットフォームにインストールする場合、OpenLDAP 構成ファイルの場所は異なる場合があります。 詳細については、OpenLDAP インストール ドキュメントを参照してください。

H.350 スキーマのインストール

  1. Expressway からすべてのスキーマ ファイルをダウンロードします (構成 > 認証 > デバイス > LDAP スキーマ)。 ファイル名のすべての文字が小文字であることを確認し、各ファイルに .schema 拡張子を付けます。 したがって:

    commobject.schema

    h323identity.schema

    h235identity.スキーマ

    sipidentity.スキーマ

  2. Slapcat を使用して各スキーマ ファイルのインデックスを決定します。 たとえば、 commobject.schemaの場合:

    sudo slapcat -f schema_convert.conf -F ldif_output -n 0 | grep commobject, cn=schema

    次のような結果が返されます: dn: cn={14}commobject,cn=schema,cn=config

    中括弧 {} 内のインデックス値は変化します。

  3. slapcat を使用して各スキーマ ファイルを ldif 形式に変換します。 前のコマンドによって返されたインデックス値を使用します。 たとえば、 commobject.schemaの場合:

    slapcat -f schema_convert.conf -F ldif_output -n0 -H ldap:///cn={14}commobject,cn=schema,cn=config -l cn=commobject.ldif

  4. テキスト エディターを使用して、新しく作成されたファイル (commobject ファイルの場合は cn=commobject.ldif ) を編集し、次の行を削除します。

    structuralObjectClass:
    entryUUID:
    creatorsName:
    createTimestamp:
    entryCSN:
    modifiersName:
    modifyTimestamp:
  5. ldapadd を使用して各スキーマを LDAP データベースに追加します。 たとえば、 cn=commobject.ldif の場合:

    sudo ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=commobject.ldif

    cn の後のバックスラッシュはエスケープ文字です)

  6. すべてのスキーマ ファイルに対してこれらの手順を繰り返します。

詳細については、 https://help.ubuntu.com/13.04/serverguide/openldap-server.html をご覧ください。

H.350 オブジェクトの追加

組織階層を作成します。

  1. 次の内容の ldif ファイルを作成します。

    # This example creates a single organizational unit to contain the H.350 objects 
    dn: ou=h350,dc=my-domain,dc=com 
    objectClass: organizationalUnit 
    ou: h350
  2. 次の形式を使用して、 slapadd 経由で ldif ファイルをサーバに追加します。

    slapadd -l <ldif_file>

    この組織単位は、Expressway が検索を発行する BaseDN を形成します。 この例では、BaseDN は ou=h350,dc=my-domain,dc=com になります

    H.350 オブジェクトを他の種類のオブジェクトから分離するために、H.350 ディレクトリを独自の組織単位に保持することをお勧めします。 これにより、Expressway に BaseDN への読み取りアクセスのみを許可し、ディレクトリの他のセクションへのアクセスを制限するアクセス制御を設定できます。


    (注)  


    ldif ファイル内の SIP URI には、 sip: というプレフィックスを付ける必要があります。


H.350 オブジェクトを追加します。

  1. 次の内容の ldif ファイルを作成します。

    # MeetingRoom1 endpoint 
    dn: commUniqueId=comm1,ou=h350,dc=mydomain,dc=com 
    objectClass: commObject 
    objectClass: h323Identity 
    objectClass: h235Identity 
    objectClass: SIPIdentity 
    commUniqueId: comm1 
    h323Identityh323-ID: MeetingRoom1 
    h323IdentitydialedDigits: 626262 
    h235IdentityEndpointID: meetingroom1 
    h235IdentityPassword: mypassword 
    SIPIdentityUserName: meetingroom1 
    SIPIdentityPassword: mypassword 
    SIPIdentitySIPURI: sip:MeetingRoom@domain.com
  2. 次の形式を使用して、 slapadd 経由で ldif ファイルをサーバに追加します。

    slapadd -l <ldif_file>

上記の例では、H.323 ID エイリアス MeetingRoom1、E.164 エイリアス 626262 、SIP URI MeetingRoom@domain.com を持つ単一のエンドポイントが追加されます。 エントリには、認証時に使用される ID meetingroom1 とパスワード mypassword の H.235 および SIP 資格情報も含まれています。

H.323 登録では H.323 属性と H.235 属性が検索され、SIP では SIP 属性が検索されます。 したがって、エンドポイントが 1 つのプロトコルのみに登録されている場合は、他のプロトコルに関連する要素を含める必要はありません。

エイリアスが LDAP データベースに存在しない場合に何が起こるかについては、「LDAP を使用したデバイス認証」セクションの「 登録用のエイリアスのソース 」を参照してください。

TLS によるセキュリティ保護

LDAP サーバへの接続は、接続でトランスポート レベル セキュリティ (TLS) を有効にすることで暗号化できます。 これを行うには、Expressway がサーバの ID を検証できるように、LDAP サーバの X.509 証明書を作成する必要があります。 証明書が作成されたら、証明書に関連付けられた次の 3 つのファイルを LDAP サーバにインストールする必要があります。

  • LDAP サーバの証明書

  • LDAP サーバの秘密鍵

  • LDAP サーバの証明書に署名するために使用された証明機関 (CA) の証明書

3 つのファイルはすべて PEM ファイル形式である必要があります。

証明書を使用するには、LDAP サーバを構成する必要があります。 これを行うには:

  • /etc/openldap/slapd.conf を編集し、次の 3 行を追加します。

    TLSCACertificateFile <path to CA certificate>
    TLSCertificateFile <path to LDAP server certificate>
    TLSCertificateKeyFile <path to LDAP private key>

TLS 設定を有効にするには、OpenLDAP デーモン (slapd) を再起動する必要があります。

LDAP サーバへの接続で TLS を使用するように Expressway を構成するには、CA の証明書を信頼できる CA 証明書としてアップロードする必要があります。 これは、Expressway で [メンテナンス] > [セキュリティ] > [信頼された CA 証明書] に移動して実行できます

コラボレーションソリューションアナライザーツールの使用

Collaboration Solutions Analyzer は、導入の検証を支援し、Expressway のログファイルを分析してトラブルシューティングを支援するために、Cisco Technical Assistance Center (TAC) によって作成されました。 たとえば、Business to Business 通話テスターを使用すると、Microsoft インターワーキング通話を含む通話を検証およびテストできます。

Collaboration Solutions Analyzer を使用するには、顧客アカウントまたはパートナー アカウントが必要です。

はじめに

  1. ログ分析ツールを使用する場合は、まず Expressway ログを収集します。

  2. https://cway.cisco.com/tools/CollaborationSolutionsAnalyzer/ にログインします

    X12.6 からは、[ログの分析(Analyze log)] ボタンを使用して、[診断ログ(Diagnostic logging)] ページ ([メンテナンス(Maintenance)] > [診断(Diagnostics)]) の Collaboration Solutions Analyzer トラブルシューティングツールへのリンクを開くことができます。

  3. 使用したいツールをクリックします。 たとえば、ログを操作するには次のようにします。

    1. ログ分析をクリックします。

    2. ログファイルをアップロードします。

    3. 分析するファイルを選択します。

    4. 分析を実行をクリックします。

      このツールはログ ファイルを分析し、生のログよりもはるかに理解しやすい形式で情報を表示します。 たとえば、SIP 呼び出しを表示するラダー ダイアグラムを生成できます。

デフォルトの SSH キーの変更

デフォルト キーを使用すると、Expressway に確立された SSH セッションが "中間者攻撃" に対して脆弱になる可能性があるため、Expressway に固有の新しい SSH キーを生成することをお勧めします。

Expressway が工場出荷時のデフォルトの SSH キーを使用して設定されている場合は、警告メッセージ "「セキュリティ警告: SSH サービスはデフォルトのキーを使用しています」" が表示されます。

Expressway の新しい SSH キーを生成するには:

  1. CLI に root としてログインします

  2. regeneratesshkey」と入力します。

  3. ルート アカウントからログアウトするには、 exit と入力します。

  4. Web インターフェイスにログインします。

  5. [メンテナンス(Maintenance)] > [Restart(再起動)]に進みます。 再起動 ページに移動します。

  6. 現在行われている通話と登録の数を確認します。

  7. [システムを再起動(Restart system)] をクリックし、再起動を確認するよう求められたら、確認します。

クラスタ化された Expressway システムがある場合は、クラスタ ピアごとに新しい SSH キーを生成する必要があります。 各ピアに順番にログインし、上記の手順に従います。 クラスタを解除したり、レプリケーションを無効にしたりする必要はありません。

次回 SSH 経由で Expressway にログインすると、Expressway のキー ID が変更されたという警告が表示される場合があります。 この警告を抑制するには、SSH クライアントの適切なプロセスに従ってください。

その後、Expressway を以前のバージョンの Expressway ファームウェアにダウングレードすると、デフォルトの SSH キーが復元されます。

デフォルト設定の復元(工場出荷時設定へのリセット)

まれに、システムで "工場出荷時設定へのリセット" スクリプトを実行する必要がある場合があります。 これにより、ソフトウェア イメージが再インストールされ、構成がデフォルトの機能最小限にリセットされます。

事前準備

システムを最初にセットアップしてからアップグレードした場合は、リセットすると最新のソフトウェア バージョンが再インストールされることに注意してください。

工場出荷時設定へのリセット手順は、重大な障害後のシステム回復を目的としています。 物理的なストレージから情報を消去するためのセキュリティ メカニズムとして設計されたものではありません。 システムを "クリーンな" 状態または "空の" 安全な状態に戻すためにリセットに頼らないでください。 リセットは、システムを最小構成の状態に戻すことだけを目的としています。

システムは、リセットによってインストールされたソフトウェア バージョンに現在適用されているデフォルトの構成値を使用します。 特にシステムが古いバージョンからアップグレードされている場合、これらは以前に設定した値と異なる場合があります。 特に、多重化されたメディア ポートなどのポート設定に影響する可能性があります。 デフォルト設定を復元した後、ファイアウォールの予想される動作に合わせてこれらのポート設定をリセットする必要がある場合があります。 (以下で説明しているように、任意でオプションキー、SSH キー、FIPS140 モードなどのいくつかの設定値を保持することも可能ですが、これらの値はすべてリセットすることをお勧めします。)

前提条件

  • このプロセスを完了するには仮想マシン コンソールが必要なので、 VM コンソールを開くには適切な VMware アクセスが必要です

  • 以下に説明する工場出荷時設定へのリセット手順では、最後に正常にインストールされたソフトウェア イメージに基づいてシステムが再構築されます。 /mnt/harddisk/factory-reset/ システム フォルダに保存されている次の 2 つのファイルが再インストールに使用されます。 場合によっては、これらのファイルがシステムに存在しないことがあります (最も一般的なのは、アップグレードされていない新規 VM インストールの場合)。 もしそうなら、まずルートとして SCP を使用してファイルを配置する必要があります。

    • 16 文字のリリースキーのみを含むテキストファイル、名前は rk

    • tar.gz 形式のソフトウェア イメージを含むファイル (名前は tandberg-image.tar.gz)。 ダウンロードしたバージョン固有の tar ファイルの名前を手動で tandberg-image.tar.gz に変更する必要があります。

デフォルト設定にリセットするプロセス

この手順はコンソールから実行する必要があります (または、ハードウェア ベースの CE アプライアンスの場合は、オプションでキーボードとモニタを使用してアプライアンスに直接接続することもできます)。 ネットワーク設定が書き換えられるため、リセットを開始するために使用されるすべての呼び出しと SSH セッションがドロップされ、手順の出力を表示できなくなります。

この処理には約 20 分かかります。

  1. root としてシステムにログインします

  2. factory-reset」と入力します。

  3. 必要に応じて質問に答えてください。 推奨される対応により、システムが完全に工場出荷時の状態にリセットされます。

    プロンプト

    推奨される対応

    オプションキーを保持しますか? [はい/いいえ]

    いいえ

    FIPS140 構成を保持しますか? [はい/いいえ]

    いいえ

    IP 構成を保持しますか? [はい/いいえ]

    いいえ

    ssh キーを保持しますか? [はい/いいえ]

    いいえ

    サーバ証明書、関連キー、および CA 信頼ストアを保持しますか [はい/いいえ]?

    このオプションでは、SNI / ドメイン証明書は 保持されません。これらの証明書は、応答内容に関係なく常に削除されます。 サーバ証明書と関連付けられたキーおよび CA 信頼ストアのみが保存されます (「はい」と応答した場合)。

    いいえ

    ルートパスワードと管理者パスワードを保存しますか? [はい/いいえ]

    いいえ

    ログファイルを保存しますか? [はい/いいえ]

    いいえ

  4. 続行することを確認してください。

  5. VM が起動すると、インストール ウィザードが表示されます。 VM コンソールからウィザードを完了する必要があります。 手順 3 での応答に応じてウィザードの一部の質問がスキップされる場合がありますが、IP 構成とパスワードを保存した場合でも、VM コンソールからインストール ウィザードを完了する必要があります。


(注)  


FIPS140 を使用していて、再度有効にする場合は、このガイドの FIPS140-2 暗号化モードの構成に関するセクションを参照してください。


USB スティックによるリセット - CE ハードウェアアプライアンス

このセクションは、仮想化された VM ベースの Expressway には適用されません。

Cisco TAC は、ソフトウェア イメージを USB スティックにダウンロードし、USB スティックを接続した状態でシステムを再起動するという代替のリセット方法を提案する場合があります。

この方法を使用する場合は、使用後に USB スティックを消去して再構築する必要があります。 あるシステムをリセットしてから、USB スティックを取り出して別のシステムで再利用しないでください。


(注)  


リセット機能は、内部回復パーティション (IRP) を通じて CE ハードウェア アプライアンスに組み込まれています。 詳細については、CEnnnn アプライアンス設置ガイドインストールおよびアップグレードガイドページ)を参照してください。


パターンマッチング変数

Expressway では、 許可リストと拒否リスト、検索前変換 、検索ルールとゾーン変換の設定時など、さまざまな機能でパターン マッチングが使用されます。

これらのパターン マッチごとに、Expressway では、パターンがチェックされる前に現在の設定値に置き換えられる変数を使用できます。

これらの変数は、次のいずれかまたは両方として使用できます。

  • 検索対象のパターンの全部または一部

  • 見つかったパターンを置き換える文字列の全部または一部

変数は、すべてのタイプのパターン (プレフィックスサフィックス正規表現、および 完全一致) で使用できます。

以下の表は、変数として有効な文字列と、それらが表す値を示しています。

文字列

... によって返される値を表します。

パターンフィールドで使用する場合

置換フィールドで使用する場合

%ip%

xConfiguration Ethernet 1 IP V4 アドレス

xConfiguration Ethernet 1 IP V6 アドレス

xConfiguration Ethernet 2 IP V4 アドレス

xConfiguration Ethernet 2 IP V6 アドレス

すべての IPv4 および IPv6 アドレスに一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

適用できない

%ipv4%

xConfiguration Ethernet 1 IP V4 アドレス

xConfiguration Ethernet 2 IP V4 アドレス

現在 LAN 1 および LAN 2 に設定されている IPv4 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

適用できない

%ipv4_1%

xConfiguration Ethernet 1 IP V4 アドレス

現在 LAN 1 に設定されている IPv4 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

文字列を LAN 1 IPv4 アドレスに置き換えます。

Expressway がクラスタの一部である場合は、ローカル ピアのアドレスが常に使用されます。

%ipv4_2%

xConfiguration Ethernet 2 IP V4 アドレス

現在 LAN 2 に設定されている IPv4 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

文字列を LAN 2 IPv4 アドレスに置き換えます。

Expressway がクラスタの一部である場合は、ローカル ピアのアドレスが常に使用されます。

%ipv6%

xConfiguration Ethernet 1 IP V6 アドレス

xConfiguration Ethernet 2 IP V6 アドレス

現在 LAN 1 および LAN 2 に設定されている IPv6 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

適用できない

%ipv6_1%

xConfiguration Ethernet 1 IP V6 アドレス

現在 LAN 1 に設定されている IPv6 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

文字列を LAN 1 IPv6 アドレスに置き換えます。

Expressway がクラスタの一部である場合は、ローカル ピアのアドレスが常に使用されます。

%ipv6_2%

xConfiguration Ethernet 2 IP V6 アドレス

現在 LAN 2 に設定されている IPv6 アドレスと一致します。

Expressway がクラスタの一部である場合は、すべてのピア アドレスに適用されます。

文字列を LAN 2 IPv6 アドレスに置き換えます。

Expressway がクラスタの一部である場合は、ローカル ピアのアドレスが常に使用されます。

%システム名%

xConfiguration SystemUnit Name

Expressway のシステム名と一致します。

文字列を Expressway のシステム名に置き換えます。

パターンのチェック ツール (メンテナンス > ツール > パターンのチェック) を使用して、パターンが特定のエイリアスと一致し、期待どおりに変換されるかどうかをテストできます。

正規表現

正規表現は、エイリアス変換、ゾーン変換、CPL ポリシー、ENUM などのさまざまな Expressway 機能と組み合わせて使用できます。 Expressway は POSIX 形式の正規表現構文を使用します。 以下の表は、正規表現構文でよく使用される特殊文字のリストを示しています。 これは、利用可能な表現の全範囲のサブセットにすぎません。 正規表現構文の詳細については、出版物『Regular Expression Pocket Reference』を参照してください。

文字

説明

.

任意の 1 文字に一致します。

\d

0~9 の任意の 10 進数字と一致します。

*

前の文字または表現の 0 回以上の繰り返しに一致します。

.*

任意の文字列に一致します

+

前の文字または表現の 1 回以上の繰り返しに一致します。

?

前の文字または表現の 0 回または 1 回の繰り返しに一致します。

9?123 は 9123 と 123 に一致します

{n}

前の文字または表現の n 回の繰り返しに一致します

\d{3} は 3 桁の数字と一致します

{n,m}

前の文字または表現の n~m 回の繰り返しに一致します

\d{3,5}は 3 桁、4 桁、または 5 桁の数字に一致します。

[...]

指定された文字のセットに一致します。 セット内の各文字は個別に指定できます。また、範囲の最初の文字、- 文字、範囲の最後の文字の順に指定することで範囲を指定することもできます。

[] 内に特殊文字を使用することはできません。特殊文字は文字通りに解釈されます。

[a-z] は任意のアルファベット文字に一致します

[0-9#*] は任意の E.164 文字に一致します。E.164 文字セットは、0 から 9 までの数字とハッシュキー(#)およびアスタリスクキー(*)で構成されています。

[^...]

指定された文字セット以外の任意の文字に一致します。 セット内の各文字は個別に指定できます。また、範囲の最初の文字、- 文字、範囲の最後の文字の順に指定することで範囲を指定することもできます。

[] 内に特殊文字を使用することはできません。特殊文字は文字通りに解釈されます。

[^a-z] はアルファベット以外の文字に一致します

[^0-9#*] は、0~9 の数字、ハッシュキー(#)、アスタリスクキー(*)以外の文字と一致します。

(...)

一致する文字のセットをグループ化します。 置換文字列の一部として \1、\2 などの文字を使用して、グループを順番に参照できます。

正規表現を作成して、ユーザのフルネームを含む URI をイニシャルに基づく URI に変換できます。 正規表現 (.).*_(.).*(@example.com) はユーザー john_smith@example.com に一致し、置換文字列 \1\2\3 を使用すると、js@example.com に変換されます。

|

1 つの式または代替式と一致します。

.*@example.(net|com) は、ドメイン example.com またはドメイン example.net の任意の URI と一致します。

\

正規表現の特殊文字をエスケープします。

^

行の開始を示します。

開き中括弧の直後に使用すると、中括弧内の文字セットが否定されます。

[^abc] は、a、b、c のいずれでもない任意の 1 文字に一致します。

$

行の終わりを示します。

^\d\d\d$ は、ちょうど 3 桁の文字列と一致します。

(?!...)

否定的な先読み。 存在してはならない部分式を定義します。

(?!.*@example.com$).*@example.com で終わらない任意の文字列に一致します。

(?!alice).*alice を含まない任意の文字列に一致します

(?<!...)

否定的な後読み。 存在してはならない部分式を定義します。

.*(?<!net)net で終わらない文字列に一致します

正規表現の比較では大文字と小文字は区別されないことに注意してください。

正規表現の使用例については、 CPL の例 セクションを参照してください。

サポートされる文字

Expressway は、CLI および Web インターフェイスにテキストを入力するときに次の文字をサポートします。

  • A から Z までの文字と a から z までの文字

  • 10 進数(0~9)

  • アンダースコア ( _ )

  • マイナス記号/ハイフン ( - )

  • 等号(=)

  • プラス記号(+)

  • アットマーク(@)

  • カンマ(,)

  • ピリオド/終止符 ( . )

  • 感嘆符 ( ! )

  • スペース

特に次の文字は使用できません。

  • タブ

  • 山括弧 ( < and > )

  • アンパサンド ( & )

  • キャレット(^)

一部の特定のテキスト フィールド ( 管理者 グループを含む) には異なる制限があり、このガイドの関連セクションに記載されていることに注意してください。

大文字と小文字の区別

CLI および Web インターフェイスを通じて入力されたテキスト項目では、大文字と小文字は区別されません。 唯一の例外は、大文字と小文字が区別されるパスワードとローカル管理者アカウント名です。

製品識別子と対応するキー

Cisco PID (製品識別子) は、製品名、モデル名、または製品番号と呼ばれることもあります。 これらは、ソフトウェア バージョンに応じて Expressway に適用できる PID の例です。 以降のソフトウェア バージョンでは、リリース キーの多くが段階的に廃止されています。たとえば、Cisco Expressway 製品では、X12.5.4 以降はリリース キーは使用されなくなりました。

機能またはライセンスオプション

PID(製品識別子)

キーパターン

有効日

必要とするもの

リリースキー

LIC-SW-VMVCS-K9

16 桁の数字

VCS コントロール

VCS Expressway

システムを有効にします。 キーはシリアル番号とソフトウェアの特定の基本バージョンに固有です。 このキーがないと、ほとんどの機能は永続的に動作しません。

リリースキー

LIC-SW-EXP-K9

16 桁の数字

Expressway-C

Expressway-E

システムを有効にします。 キーはシリアル番号とソフトウェアの特定の基本バージョンに固有です。 このキーがないと、ほとんどの機能は永続的に動作しません。

Expressway シリーズ

LIC-EXP シリーズ

116341E00-m-########

Expressway-C

Expressway-E

Expressway シリーズ システムの有効化 (Cisco Webex ハイブリッド サービスを除く)

リッチ メディア セッション ライセンス

LIC-EXP-RMS

116341Yn-m-########

Expressway-C

Expressway-E

Expressway によって有効にされる通話で、Expressway がメディア ストリームを処理する必要があります (メディアの「トラバース」または「処理」とも呼ばれます)。

RMS ライセンスは、次のものを必要とする通話で使用されます。

  • IPv4 から IPv6 への相互運用

  • H.323-SIP インターワーキング

  • 別のエンティティに代わってのメディア暗号化

  • Microsoft SIP から標準ベースの SIP 相互接続へ

注: 両方のエンドポイントが Cisco インフラストラクチャに登録されている場合、RMS ライセンスは必要ありません。

RMS ライセンスは CMR クラウド通話では使用されません

トラバーサル コールライセンス

LIC-VCSE-n

116341Wn-m-########

VCS コントロール

VCS Expressway

VCS によって有効にされる呼び出しで、VCS がメディア ストリームを処理する必要があります (メディアの「トラバース」または「処理」とも呼ばれます)。

トラバーサル呼び出しライセンスは、次のものを必要とする呼び出しで使用されます。

  • IPv4 から IPv6 への相互運用

  • H.323-SIP インターワーキング

  • 別のエンティティに代わってのメディア暗号化

  • Microsoft SIP から標準ベースの SIP 相互運用へ

トラバーサルコールライセンスは CMR クラウドコールでは使用されません

非トラバーサルコールライセンス

LIC-VCS-n

116341Vn-m-########

VCS コントロール

VCS Expressway

VCS によって有効になり、メディア トラバーサルを必要としない通話 (シグナリングのみ)

登録ライセンス

LIC-VCS-nREG

116341Rn-m-########

VCS コントロール

VCS Expressway

VCS への発信者の登録

ルームシステム登録ライセンス

LIC-EXP-ROOM

116341An-m-########

Expressway-C

Expressway-E

TelePresence ルームを Expressway-C に登録します。

デスクトップシステム登録ライセンス

LIC-EXP-DSK

116341Bn-m-########

Expressway-C

Expressway-E

デスクトップ エンドポイントを Expressway-C に登録します。

TURN リレーライセンス

LIC-EXP-TURN

116341In-m-########

VCS Expressway

Expressway-E

Jabber Guest、Microsoft 相互運用性(オフサイト MS クライアント)

トラバーサルサーバ機能

(X12.6 以降では使用されません)

LIC-EXP-E

116341T00-m-########

VCS Expressway

Expressway-E

ファイアウォールトラバーサル: MRA、B2B、CMR Cloud、CMR Hybrid、プロキシ登録、Jabber Guest、MS interop(オフサイト MS クライアント)

FindMe 機能

LIC-VCS-FINDME

116341U00-m-########

VCS コントロール

Expressway-C

Cisco TMS によって管理される複数のエイリアス。

このキーは明示的には必須ではありませんが、ロードされても操作を妨げることはありません。

H.323 と SIP のインターワーキング機能

LIC-EXP-GW

116341G00-m-########

VCS コントロール

VCS Expressway

Expressway-C

Expressway-E

このキーは明示的には必須ではありませんが、ロードされても操作を妨げることはありません。

デバイスプロビジョニング機能

LIC-VCS-DEVPROV

116341P00-m-########

VCS コントロール

Expressway-C

Cisco TMS からの構成と電話帳データを使用してエンドポイントをプロビジョニングします。

このキーは明示的には必須ではありませんが、ロードされても操作を妨げることはありません。

高度なネットワーク機能

LIC-EXP-AN

116341L00-m-########

VCS Expressway

Expressway-E

2 番目の NIC と静的 NAT を有効にします。

このキーは明示的には必須ではありませんが、ロードされても操作を妨げることはありません。

高度なアカウントセキュリティ機能

LIC-VCS-JITC

116341J00-m-########

VCS コントロール

VCS Expressway

FIPS140-2 暗号化モードの有効化(高度に安全な環境)

高度なアカウントセキュリティモードを有効にする

高度なアカウントセキュリティ機能

LIC-EXP-JITC=

116341J00-m-########

Expressway-C

Expressway-E

FIPS140-2 暗号化モードの有効化(高度に安全な環境)

高度なアカウントセキュリティモードを有効にする

Microsoft 製品との相互運用性

LIC-EXP-MSFT

116341C00-m-########

VCS コントロール

Expressway-C

Expressway と Microsoft インフラストラクチャ間のすべての統合。これには、A/V 通話の相互運用、Microsoft クライアントからのデスクトップ共有、IM&P とのチャットおよびプレゼンス フェデレーションが含まれます。

N - このキーで提供されるライセンスの数。 この位置に 00 が含まれている場合、キーはライセンスの数ではなく機能用であることを意味します。

M - キーのインデックス。通常は 1。

# - 16 進数の数字。

許可リストルールのファイル参照

CSV ファイルを使用してルールを定義できます。 このトピックでは、各ルール引数に許容されるデータへの参照を提供し、CSV ルールの形式を示します。

表 1. 許可リストのルールの引数

引数インデックス

パラメータ名

必須/オプション

サンプル値

0

URL

Required

プロトコル://ホスト [:ポート][/パス]

ここで、

  • プロトコルは http または https

  • ホストは DNS 名または IP アドレスです

  • :port はオプションで、: の後に 0~65535 の範囲の数字を 1 つだけ続けることができます。例: :8443

    ポートが指定されていない場合、Expressway は指定されたプロトコルのデフォルトポート(80 または 443)を使用します。

  • /path はオプションであり、HTTP 仕様に準拠する必要があります。

1

展開

オプション

このルールを使用するデプロイメントの名前。 複数のデプロイメントがある場合は必須です。それ以外の場合は、空の引数を指定します。

2

HttpMethods

オプション

HTTP メソッドのコンマ区切りリスト。オプションで二重引用符で囲むことができます。例: "GET,PUT"

3

マッチタイプ

オプション

exact または prefix。 デフォルトは プレフィックス

4

説明

オプション

ルールのテキストによる説明。 スペースがある場合は二重引用符で囲みます。

CSV ファイルの例

Url,Deployment,HttpMethods,MatchType,Description 
https://myServer1:8443/myPath1,myDomain1,GET,,"First Rule" 
http://myServer2:8000/myPath2,myDomain200,"GET,PUT",exact, 
https://myServer3:8080/myPath3,myDomain1,,prefix,"Third Rule" 
https://myServer4/myPath4,myDomain1,,prefix,"Fourth Rule" 
http://myServer5/myPath5,myDomain1,,prefix,"Fifth Rule"
  • ファイルの最初の行にパラメータ名を(表示されているとおりに)リストします。

  • 1 行に 1 つのルール、1 つのルールに 1 行

  • 引数はコンマで区切る

  • 上記の表に示すようにルール値を正しく順序付けます

  • スペースを含む値は二重引用符で囲みます

許可リストテストのファイル参照

CSV ファイルを使用してテストを定義できます。 このトピックでは、各テスト引数に許容されるデータへの参照を提供し、CSV テストの形式を示します。

表 2. 許可リストテスト引数

引数インデックス

パラメータ名

必須/オプション

サンプル値

0

URL

Required

プロトコル://ホスト [:ポート][/パス]

ここで、

  • プロトコルは http または https

  • ホストは DNS 名または IP アドレスです

  • :port はオプションで、: の後に 0~65535 の範囲の数字を 1 つだけ続けることができます。

  • /path はオプションであり、HTTP 仕様に準拠する必要があります。

1

期待される結果

Required

許可 または ブロック。 テストで、ルールが指定された URL を許可するかブロックするかを指定します。

2

展開

オプション

この URL でテストするデプロイメントの名前。 この引数を省略すると、テストではデフォルトのデプロイメントが使用されます。

3

説明

オプション

ルールのテキストによる説明。 スペースがある場合は二重引用符で囲みます。

4

HttpMethod

オプション

テストする HTTP メソッドを 1 つ指定します。例: PUT。 指定されていない場合はデフォルトで GET になります。

CSV ファイルの例

Url,ExpectedResult,Deployment,Description,HttpMethod 
https://myServer1:8443/myPath1,block,"my deployment","a block test",GET 
http://myServer2:8000/myPath2,allow,"my deployment","an allow test",PUT 
https://myServer4/myPath4,allow,,,GET 
http://myServer4/myPath4,block,,,POST
  • 最初の行にパラメータ名を(表示されているとおりに)リストします

  • 1 行につき 1 つのテスト、テストごとに 1 行

  • 引数はコンマで区切る

  • 上記の表に示すようにテスト値を正しく順序付けます

  • スペースを含む値は二重引用符で囲みます

Expressway マルチテナンシーの概要

Expressway 製品ラインは、Cisco Hosted Collaboration Solution で使用され、次のようなさまざまなエッジ アクセス機能を提供します。

  • モバイルおよびリモート アクセス (MRA) を使用すると、Cisco Jabber などのエンドポイントの登録、通話制御、プロビジョニング、メッセージング、プレゼンス サービスを、企業ネットワーク外のエンドポイントに対して Cisco Unified Communications Manager から提供できるようになります。 Expressway は、Unified CM 登録にセキュアなファイアウォール トラバーサルと回線側サポートを提供します。

  • Business to Business(B2B)では、インターネット経由でアクセスできる Cisco Hosted Collaboration Solution 以外の企業とのダイヤルを可能にする安全な接続オプションが有効になります。

  • Cisco Webex ハイブリッド サービスは、オンプレミスの機器と Cisco Collaboration クラウドをリンクし、統合された Cisco Webex エクスペリエンスを実現します。

これらのサービスを導入するには、顧客ごとに Cisco Expressway-E クラスタと Expressway-C クラスタを設定して管理する必要があります。 小規模な顧客の場合、これはリソースの非効率的な利用と余分な管理負担につながる可能性があります。

このオーバーヘッドを軽減するために、マルチテナント構成を導入することができます。 これにより、パートナーは顧客ごとに専用の Expressway-C クラスタを展開しながら、最大 50 の顧客間で Expressway-E クラスタを共有できるようになります。

この専用の Expressway-C クラスタは、MRA、B2B、ハイブリッドの 3 つのサービスすべてに使用できます。 この構成は、顧客あたり最大約 500 ユーザまでの小規模な顧客をサポートすることを目的としています。

大規模なお客様の場合は、お客様の規模とパフォーマンスの要件を満たすために、単一テナント (専用) Expressway-E クラスタの使用をお勧めします。

マルチテナント Expressway の制限

Multitenant Expressway には、標準の Expressway 製品に比べていくつかの制限があります。 次の機能はマルチテナント モードではサポートされません。

  • Jabber Guest

  • 以下を含む様々なモードでの H323

    • H323/SIP インターワーキング

    • B2B(ビジネスツービジネス)における H323

    • H323 ゲートキーパー

  • Lync 相互運用

  • Skype for Business の相互運用性

  • IPv6

  • Cisco Meeting Server(CMS)

関連資料

マルチテナントの詳細については、 Cisco Hosted Collaboration Solution のドキュメント ページにある次のドキュメントを参照してください。

  • Cisco Hosted Collaboration ソリューション リファレンス ネットワーク設計ガイド

  • Cisco Hosted Collaboration 顧客オンボーディング ガイド

  • Cisco ホスト型コラボレーション ソリューション キャパシティ プランニング ガイド

  • Cisco Hosted Collaboration ソリューションのトラブルシューティング ガイド

マルチテナント Expressway のサイズ設定

以前の Expressway リリースでは、Expressway-E および Expressway-C クラスタの展開は、一致するクラスタと OVA サイズに制限されていました。 Expressway-E クラスタ内のノード数は、Expressway-C クラスタ内のノード数と一致する必要があります。 両方のクラスター内の各ノードの OVA サイズは同じである必要があります。

マルチテナント展開オプションを使用すると、その制限は緩和されます。 推奨される展開は、共有の 6 ノードの大規模 OVA Expressway-E クラスタと、顧客ごとに専用の 2 ノードの中規模 OVA Expressway-C クラスタです。

2 ノードの中規模 OVA クラスタで実現できる以上の容量を必要とするお客様の場合は、要件を満たす専用の Expressway-E クラスタを導入することをお勧めします。

全体的なサイジングの推奨事項については、『Cisco Hosted Collaboration Solution Reference Network Design Guide』の「Collaboration Solution Sizing Guidance」の章を参照してください。 https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab11/collab11/sizing.html#pgfId-1284691 特に、この章の Expressway セクションでは、Expressway クラスタのサイズと容量について説明します。

マルチテナント展開では、Expressway-E の容量はすべての顧客間で共有されますが、Expressway-C クラスタの容量は顧客専用になります。 次の表は、顧客ごとの推奨容量を示しています。 ビデオ コールと音声のみの通話の数値は、どちらか一方の通話タイプの数値であり、両方の通話タイプの数値ではないことに注意してください。

共有 Expressway-E クラスタのサイズ設定

クラスタサイズ

代理 MRA 登録

ビデオ通話

音声のみの通話

6 ノード、大規模 OVA

N+2 配置なので容量は 4 ノード分となり、2 ノードに障害が発生しても容量は失われません。

10,000

2,000

4,000

顧客あたりの最大数(最大 50 顧客)

200

40

80

専用 Expressway-C クラスタのサイズ設定

クラスタサイズ

プロキシされた MRA 登録

ビデオ通話

音声のみの通話

2 つのノード、ミディアム OVA

N+1 配置なので容量は単一ノードで、1 つのノードが故障しても容量は失われません。

2,500

100

200

上記の表では、ビデオコールと音声のみの通話が、MRA 通話、B2B 通話、ハイブリッド通話の合計を構成しています。 共有 Expressway-E クラスタあたりの最大顧客数は 50 と推奨されているため、顧客あたりの最大平均同時 MRA 登録数は 200 となり、Expressway-C クラスタの容量を大幅に下回ります。

同様に、顧客あたりの同時ビデオ コールの最大平均数は 40 ですが、これも Expressway-C クラスタの容量を下回っています。 Expressway-C クラスタ内のこの予備容量は、プロキシ登録や通話容量に影響を与えることなく、共存するハイブリッド コネクタによって使用されます。

Expressway-E を共有する顧客の規模を計画する際に考慮すべき 2 つのユースケースがあります。 どちらの使用例でも、Expressway-E クラスタが制限要因となりますが、Expressway-C には十分な容量があります。

ユースケース 1

ほとんどの顧客は、オフィス内の接続には MPLS を使用し、自宅や移動時には MRA のみを使用しています。 この場合、特定の時点で MRA に登録されているユーザはごくわずか (10 ~ 20%) です。 顧客あたりの最大ユーザ数は約 500 です。

ユースケース 2

ほとんどの顧客は MPLS を使用しておらず、すべての接続に MRA を使用しています。 この場合、ユーザの 100% が MRA に登録されます。 顧客あたりの最大ユーザ数は 200 を超えてはなりません。

次の表は、これらの展開オプションをまとめたものです。

表 3. 導入シナリオ

使用事例

顧客あたりの平均最大ユーザ数

MRA で一度に登録できるユーザの割合

注記

1

500

40%

ほとんどの顧客がオフィス内接続に MPLS を使用している場合にこれを使用します。

2

200

100%

ほとんどの顧客がオフィス内接続に MRA を使用している場合にこれを使用します。

「Cisco Hosted Collaboration Solution」ページの「Multitenancy with Cisco Expressway」を参照してください。

アラーム参照

次の表は、Expressway で発生する可能性のあるアラームの一覧です。

表 4. ハードウェアアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

10001

ハードウェア障害

次のハードウェアの問題が発生した場合にトリガーされます。

  • ファン速度がしきい値を下回っています。

  • システム温度がしきい値を超えています。

  • システム入力電圧がしきい値を下回っています。

  • システム入力電圧がしきい値を超えています。

交換部品を入手するには、Cisco RMA プロセスに従ってください。 サーバーコンポーネントの交換方法については、「Cisco UCS C220 M4 ラックサーバー」ページの『Cisco UCS C220 M4 サーバーのインストールおよびサービスガイド』を参照してください。

クリティカル(Critical)

10002

RAID がデグレード状態になりました

<problem description>

交換部品を入手するには、Cisco RMA プロセスに従ってください。 サーバーコンポーネントの交換方法については、「Cisco UCS C220 M4 ラックサーバー」ページの『Cisco UCS C220 M4 サーバーのインストールおよびサービスガイド』を参照してください。

クリティカル(Critical)

10003

PSU の冗長性が失われました

<problem description>

交換部品を入手するには、Cisco RMA プロセスに従ってください。 サーバーコンポーネントの交換方法については、「Cisco UCS C220 M4 ラックサーバー」ページの『Cisco UCS C220 M4 サーバーのインストールおよびサービスガイド』を参照してください。

クリティカル(Critical)

10004

RAID 再構築

<problem description>

再構築が完了するまで待ちます。 正常に完了すると、すべての RAID 関連のアラームが自動的に解除されます。

クリティカル(Critical)

10005

不適切なハードウェアの警告

現在のハードウェアは、このバージョンの Expressway でサポートされている VM 構成要件を満たしていません。

サポートされているハードウェア バージョンへのアップグレードについては、Cisco の担当者にお問い合わせください。 サポートされているバージョンの詳細については、『Expressway インストールガイド』ページの『仮想マシンでの Cisco Expressway 設置ガイド』を参照してください。

警告

表 5. ソフトウェアアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

15004

アプリケーションエラー

予期しないソフトウェアエラーが検出されました <module>

インシデント報告ページを見る インシデントレポートの表示

エラー(Error)

15005

データベース障害

データベースを削除し、バックアップから復元して、システムを再起動してください。

システムを再起動する

警告

15006

再起動が必要です

言語パックがインストールされましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

15007

システムがビジー状態です

システムがシャットダウン中、または起動中

アラート(Alert)

15008

データベースの読み込みに失敗しました

データベースの読み込みに失敗しました。一部の構成データが失われました。

バックアップからシステムデータを復元する

警告

15009

工場出荷時設定へのリセットを開始しました

工場出荷時設定へのリセットを開始しました

アラート(Alert)

15010

アプリケーションエラー

予期しないソフトウェアエラーが検出されました <module>

インシデント レポート ページを確認してください

エラー(Error)

15011

アプリケーションエラー

予期しないソフトウェアエラーが検出されました <module>

インシデント レポート ページを確認してください

エラー(Error)

15012

言語パックの不一致

一部のテキストラベルは翻訳されない場合があります

Cisco の担当者に問い合わせて、最新言語パックが使用可能かどうかを確認してください

警告

15013

工場出荷時設定へのリセットに失敗しました

工場出荷時設定へのリセットに失敗しました

アラート(Alert)

15014

再起動が必要です

コアダンプモードが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

15015

メンテナンスモード

Expressway がメンテナンスモードになり、コールと登録を受け付けなくなります

警告

15016

ディレクトリサービスデータベースの障害

ディレクトリサービスデータベースが実行されていません

システムを再起動する

警告

15017

アプリケーションエラー

OpenDS サービスが予期せず停止したため、再起動されました

問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

15018

ブート選択の不一致

起動したシステムが期待される構成と一致しません。これは、起動中にユーザ入力またはシリアルコンソール上の誤った文字によって発生する可能性があります。

システムを再起動する

クリティカル(Critical)

15019

アプリケーションエラー

予期しないソフトウェアエラーが検出されました <details>

システムを再起動します。問題が解決されない場合は、シスコのサポート担当者にご連絡ください

クリティカル(Critical)

15021

Cisco XCP Router の遅延再起動

遅延された Cisco XCP Router 再起動機能が有効になっているため、Cisco XCP Router サービスは現在最新の構成で実行されていません。

「Cisco XCP Router の遅延再起動」ページでルータを再起動するか、スケジュールされた時間に再起動するように設定します。

警告

15022

再起動が必要です

ドメイン証明書の構成は変更されましたが、これを有効にするには再起動が必要です。

システムを再起動する

警告

15023

復元に失敗しました

バックアップは復元されませんでした。 システムは以前の設定に復元されました。

詳細についてはエラー ログを確認し、操作を再試行してください。問題が解決しない場合は、シスコのサポート担当者に問い合わせてください。

エラー(Error)

15024

暗号デバイスの故障

構成された暗号デバイスで暗号化/復号化サイクルをテスト中に障害が検出されました。

詳細については、HSM 構成ページを参照してください。

クリティカル(Critical)

15025

HSM 登録解除に失敗しました

HSM へのピアの登録解除に失敗しました。

詳細については、HSM 構成ページを参照してください。

エラー(Error)

15026

HSM 登録失敗

HSM へのピアの登録に失敗しました。

詳細については、HSM 構成ページを参照してください。

エラー(Error)

15027

HSM 障害

HSM 障害には管理者の注意が必要です。

詳細については、HSM 構成ページを参照してください。

クリティカル(Critical)

15028

再起動が必要です

サーバ証明書と秘密キーは変更されましたが、これを有効にするには再起動が必要です。

この変更を有効にするには、Expressway を再起動してください。

警告

15029

クラッシュレポートの送信に失敗しました

クラッシュレポートをサーバに送信できませんでした。

Expressway と Crash Reporting Server 間のネットワーク接続を確認します。 Crash Reporting Server 証明書の有効期限が切れていないか取り消されていないこと、および CA チェーン内の証明書が信頼ストアで更新されていることを確認します。

15030

Unified CM データのクロスチェックの失敗

Expressway 上の Unified CM 構成データに一貫性がありません。

すべての Unified CM サーバを削除してから再度追加してください。 詳細については、『Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』の「Unified CM サーバーを見つける」セクションを参照してください。

エラー(Error)

15031

HSM TLP がインストールされていません

HSM 障害には管理者の注意が必要です。

詳細についてはアップグレードページを参照してください。

エラー(Error)

15032

Unified CM サーバが利用できません

パブリッシャーの Unified CM 構成に利用できないサーバが含まれています

詳細については、イベント ログを参照してください。 問題を修正して更新してください。 詳細については、『Cisco Expressway によるモバイルおよびリモート アクセス導入ガイド』の「Unified CM サーバの検出」セクションを参照してください。

警告

表 6. クラスターアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

20020

再起動が必要です

TLS 検証構成がアクティブ ステータスと一致しません。

システムを再起動する。

警告

20021

クラスタ通信障害

ポート<ports>の<peers>で TCP 接続を確立できません

ポートリファレンスガイドを確認してください。

警告

20003

無効なクラスタ構成

クラスタ構成が無効です

クラスタリングページを確認し、このシステムの IP アドレスが含まれていて、重複した IP アドレスがないことを確認してください。

警告

20004

クラスタ通信障害

システムは 1 つ以上のクラスタピアと通信できません

クラスタリング構成を確認する

警告

20005

無効なピアアドレス

1 つ以上のピア アドレスが無効です

クラスタリングページを確認し、すべてのピアフィールドで有効な IP アドレスが使用されていることを確認します。

警告

20006

クラスタデータベース通信障害

データベースは 1 つ以上のクラスタピアと複製できません

クラスタリング構成を確認して再起動します

警告

20007

再起動が必要です

クラスタ構成が変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

20008

クラスタ複製エラー

アップグレードが進行中のため、構成の自動複製は一時的に無効になっています

アップグレードが完了するまでお待ちください

警告

20009

クラスタ複製エラー

構成の自動複製中にエラーが発生しました

クラスタレプリケーションの手順を表示

警告

20011

クラスタ複製エラー

このピアの設定はプライマリの設定と競合しているため、設定を手動で同期する必要があります

クラスタレプリケーションの指示を確認してください

警告

20012

クラスタ複製エラー

このピアのクラスタ構成設定がプライマリピアの構成設定と一致しません

このピアのクラスタ設定を構成する

警告

20014

クラスタ複製エラー

プライマリまたはこのピアの設定ファイルが見つかりません。設定を手動で同期する必要があります。

クラスタレプリケーションの指示を確認してください

警告

20014

クラスタ複製エラー

プライマリまたはこの配下のピアの設定ファイルが見つかりません

ノードの再起動

警告

20015

クラスタ複製エラー

ローカル Expressway がピアのリストに表示されない

このクラスタのピアのリストを確認します

警告

20016

クラスタ複製エラー

プライマリピアに到達できません

このクラスタのピアのリストを確認してください

警告

20017

クラスタ複製エラー

構成のプライマリ ID が一致していません。構成を手動で同期する必要があります。

クラスタレプリケーションの指示を確認してください

警告

20018

無効なクラスタリング構成

H.323 モードをオンにする必要があります - クラスタリングではピア間の H.323 通信が使用されます

H.323 モードを設定する

警告

20019

クラスタ名が設定されていません

FindMe またはクラスタリングを使用している場合は、クラスタ名を定義する必要があります。

クラスター名を設定する

警告

20024

クラスタ設定のエラー

クラスタの状態に一貫性がありません

クラスタを再作成するには、Cisco Expressway クラスタの作成とメンテナンスの導入ガイドを参照してください。

警告

20025

データベースの同期に失敗しました

ノード <nodename>でデータベースの同期に失敗しました。CLI からノード <nodename> を再起動してください。

ここで <nodename> は IP アドレスまたは完全修飾ドメイン名(FQDN)のいずれかです。

コマンドラインインターフェース(CLI)から影響を受けたノードを再起動します。

クリティカル(Critical)

20026

ClusterDB ログ サーバの復旧に失敗しました

ClusterDB ログ サーバがフリーズしており、CDB ログ メッセージは処理されません。

問題が解決しない場合は、Cisco の担当者にお問い合わせください。

クリティカル(Critical)

表 7. ネットワークアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

25001

再起動が必要です

ネットワーク構成が変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25002

日付と時刻が検証されていません

システムは NTP サーバから正しい時刻と日付を取得できません

時間設定を確認する

警告

25003

IP 構成の不一致

IP プロトコルは IPv4 と IPv6 の両方に設定されていますが、システムには IPv4 アドレスが定義されていません

IP 設定を構成する

警告

25004

IP 構成の不一致

IP プロトコルは IPv4 と IPv6 の両方に設定されていますが、システムには IPv4 ゲートウェイが定義されていません

IP 設定を構成する

警告

25006

再起動が必要です

高度なネットワークオプションキーが変更されましたが、これを有効にするには再起動が必要です。

IP ページで必要な LAN および静的 NAT 設定を構成し、システムを再起動します。

警告

25007

再起動が必要です

QoS 設定は変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25008

再起動が必要です

ポート構成は変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25009

再起動が必要です

イーサネット構成が変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25010

再起動が必要です

IP 構成が変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25011

再起動が必要です

HTTPS サービスが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25013

IP 構成の不一致

IP プロトコルは IPv4 と IPv6 の両方に設定されていますが、システムに IPv6 ゲートウェイが定義されていません

IP 設定を構成する

警告

25014

構成の警告

IP プロトコルは IPv4 と IPv6 の両方に設定されていますが、Expressway には IPv6 アドレスが定義されていません

IP 設定を構成する

警告

25015

再起動が必要です

SSH サービスが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25016

イーサネット速度は推奨されません

イーサネットインターフェースの速度設定が 1000Mb/s 全二重または 100Mb/s 全二重以外の値にネゴシエートされました。これにより、ネットワーク上でパケット損失が発生する可能性があります。

イーサネットパラメータを設定する

警告

25017

再起動が必要です

HTTP サービスが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25018

ポートの競合

ポートの競合が発生しています <function> <port> と <function> <port>

ローカル受信ポートとローカル送信ポートのページでポート構成を確認します

警告

25019

詳細ログレベルが設定されている

ネットワークログまたはサポートログの 1 つ以上のモジュールがデバッグまたはトレースのレベルに設定されています

ネットワーク ログ モジュールとサポート ログ モジュールは、シスコのサポート担当者から別途指示がない限り、情報レベルに設定する必要があります。 診断ログが進行中の場合は、診断ログが停止すると自動的にリセットされます。

警告

25020

NTP クライアントの障害

システムは NTP クライアントを実行できません

キー設定や有効期限の日付を含む NTP ステータス情報を確認します。

警告

25021

NTP サーバが利用できません

システムは NTP サーバに接続できません

時間の設定とステータスを確認します。DNS 設定を確認します。

警告

25022

通過ゾーンで時刻が同期されていません

このサーバのシステム時刻は、SIP トラバーサルゾーンの反対側にあるサーバのシステム時刻と異なります。

システムの時刻設定が一貫していることを確認してください。変更が有効になるまでには時間がかかる場合があることに注意してください。

警告

25023

XMPP フェデレーション構成の警告

XMPP フェデレーションの Expressway アドレスを使用して Unified CM IM およびプレゼンス サービス サーバを設定できませんでした

IM およびプレゼンス サービス サーバが実行中であること、および AXL サービスがサーバ上で実行中であることを確認し、サーバを更新します。

警告

25024

XMPP 設定エラー

XMPP ネットワーク アドレスの設定が無効です

IPv4 アドレスが正しいことを確認してください。 127.0.0.1(ループバックアドレス)は使用できません

エラー(Error)

25026

再起動が必要です

Web 管理ポートが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

25027

SSLH 障害

構成ファイルが書き込まれていないため、プロトコル多重化サービスを開始できません。 Expressway-E は、TURN および WebRTC 要求を TCP 443 でリッスンできません。

TURN サービスを再構成する

クリティカル(Critical)

25028

HSM ボックスの接続問題

HSM モジュールに問題があります

詳細については、HSM 構成ページを参照してください。

アラート(Alert)

25029

再起動が必要です

TURN プロトコル モードが UDP に変更されました。 このため、TCP 443 TURN サービスはオフになっていますが、これを有効にするには再起動が必要です。

システムを再起動する

25030

逆 DNS ルックアップに失敗しました

アドレスの逆 DNS ルックアップに失敗しました <IP Address of E server>。 これにより、MRA ログインが失敗する可能性があります。

DNS サーバがそのアドレスの有効な PTR レコードで構成されていることを確認してください <IP Address of E server>

エラー(Error)

25031

証明書の検証に失敗しました

アドレス <IP Address of E server> の PTR レコードの FQDN が、IP <IP Address of E server> を持つそのサーバーの証明書に提示された SAN エントリと一致しません。

Expressway-E のサーバ証明書に SAN エントリとして存在する FQDN を持つアドレス <IP Address of E server> に対して、有効な PTR レコード (1 つのみ) が作成されていることを確認します。

エラー(Error)

表 8. ライセンスアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

30001

容量警告

同時トラバーサル呼び出しの数がライセンス制限に近づいています

Cisco の担当者に連絡してください

警告

30002

容量警告

同時トラバーサル呼び出しの数がユニットの物理的限界に近づいています

Cisco の担当者に連絡してください

警告

30003

容量警告

同時非トラバーサル呼び出しの数がユニットの物理的限界に近づいています

シスコの担当者にお問い合わせください

警告

30004

容量警告

同時非トラバーサル呼び出しの数がライセンス制限に近づいています

シスコの担当者にお問い合わせください

警告

30005

容量警告

TURN リレーの使用量がユニットの物理的限界に近づいています

シスコの担当者にお問い合わせください

警告

30007

容量警告

TURN リレーの使用量がライセンス制限に近づいています

シスコの担当者にお問い合わせください

警告

30009

TURN リレーを設置

TURN サービスは Expressway-E でのみ利用可能。TURN オプションキーは無視されます。

オプションキーの追加か削除を行ってください

警告

30010

容量警告

同時登録数がライセンス制限に近づいています

シスコの担当者にお問い合わせください

警告

30011

TURN リレーライセンスが必要

TURN サービスは有効になっていますが、TURN リレー ライセンス オプション キーがインストールされていません

オプションキーを追加するか、TURN サービスを無効にします TURN サービスの設定

警告

30012

失われたクラスタピアのライセンス使用状況

クラスタピアが <n> が <n> 時間以上利用できません。 そのライセンスは、<date> のクラスタ全体で使用可能なライセンスの合計から削除されます。

このピアの問題を解決するか、クラスタ設定から削除してください

警告

30013

失われたクラスタピアのライセンス使用

いくつかのクラスタピアが <n> 時間以上利用できません。 これらのライセンスは、次のようにクラスター全体で使用可能なライセンスの合計から削除されます <details>。

このピアの問題を解決するか、クラスタ設定から削除してください

警告

30014

失われたクラスタピアのライセンス使用状況

クラスタピアが <n> が <n> 日以上利用できません。 そのライセンスは、 <date> のクラスター全体で使用可能なライセンスの合計から削除されます。

このピアの問題を解決するか、クラスタ構成から削除してください

警告

30015

失われたクラスタピアのライセンス使用状況

いくつかのクラスタピアが <n> 日以上利用できません。 これらのライセンスは、次のようにクラスター全体で使用可能なライセンスの合計から削除されます <details>。

このピアの問題を解決するか、クラスタ設定から削除してください

警告

30016

失われたクラスタピアのライセンスがライセンスプールから削除されました

クラスタピアが <n> が <n> 日以上利用できません。 そのライセンスは、クラスター全体で使用可能なライセンスの合計から削除されました <date>。

このピアの問題を解決するか、クラスタ構成から削除してください

警告

30017

失われたクラスタピアのライセンスはライセンスプールから削除されました

いくつかのクラスタピアが <n> 日以上利用できません。 これらのライセンスは、次のようにクラスタ全体で使用可能なライセンスの合計から削除されました: <details>。

このピアの問題を解決するか、クラスタ構成から削除してください

警告

30018

プロビジョニングライセンスの制限に達しました

同時にプロビジョニングされたデバイスの数がライセンス制限に達しました

プロビジョニングの制限は Cisco TMS によって設定されます。追加のライセンスが必要な場合は、Cisco の担当者にお問い合わせください。

警告

30019

通話ライセンスの制限に達しました

同時非トラバーサルコールのライセンスの制限 <n> に達しました

問題が解決しない場合は、シスコの担当者に連絡して、追加のコールライセンスを購入してください。

警告

30020

通話ライセンスの制限に達しました

同時トラバーサルコールのライセンスの制限 <n> に達しました

問題が解決しない場合は、シスコの担当者に連絡して、追加のコールライセンスを購入してください。

警告

30021

TURN リレーライセンスの制限に達しました

同時 TURN リレーライセンスのライセンス制限に達しました <n>

問題が解決しない場合は、シスコの担当者に連絡して、TURN リレーライセンスを追加購入してください。

警告

30022

通話容量の上限に達しました

同時非トラバーサル呼び出しの数がユニットの物理的限界に達しました

システムに容量を追加するには、Cisco の担当者にお問い合わせください。

警告

30023

通話容量の上限に達しました

同時トラバーサル呼び出しの数がユニットの物理的限界に達しました

システムに容量を追加するには、Cisco の担当者にお問い合わせください。

警告

30024

TURN リレー容量制限に達しました

同時 TURN リレーコール数がユニットの物理的制限に達しました

システムに容量を追加するには、シスコの担当者にお問い合わせください。

警告

30025

再起動が必要です

オプションキーまたはタイプが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

30026

ルームシステムのライセンス制限に近づいています

同時に登録されている TelePresence ルームシステムの数がライセンス制限に近づいています

追加のライセンスが必要な場合は、Cisco の担当者にお問い合わせください。

警告

30027

容量警告

同時に登録された TelePresence ルームシステムと登録されたデスクトップシステムの数が、1 つ以上のピアで物理的な制限に達しました。

登録がすべてのピア間で均等に分散されていることを確認します。 システムに容量を追加するには、シスコの担当者にお問い合わせください。

警告

30028

ルームシステムの登録制限に達しました

登録済みの TelePresence ルームシステムの数がライセンス制限に達しました

ルームシステムライセンスをさらに購入するには、シスコの担当者にお問い合わせください。

警告

30029

デスクトップ システムのライセンス制限に近づいています

同時登録デスクトップシステムの数がライセンス制限に近づいています

追加のライセンスが必要な場合は、Cisco の担当者にお問い合わせください。

警告

30030

容量警告

登録されている TelePresence ルームシステムと登録されているデスクトップシステムの数が、ユニットの物理的な上限に達しました

システムに容量を追加するには、シスコの担当者にお問い合わせください。

警告

30031

デスクトップ システムのライセンス制限に達しました

登録されたデスクトップシステムの数がライセンス制限に達しました

デスクトップシステムのライセンスをさらに購入するには、シスコの担当者にお問い合わせください。

警告

30035

Eval の Smart ライセンス

システムは評価モードで動作しており、30、7、3、2、1 日で期限切れになります。

システムを Cisco Smart Software Manager またはサテライトに登録する

警告

30036

スマートライセンスが超過し、コンプライアンス違反となっている

システムはライセンス数が不足した状態で動作しています

Cisco Smart Software Manager で追加ライセンスを設定する

アラート(Alert)

30037

Smart ライセンス準拠外のプロビジョニングはありません

システムはライセンス数が不足した状態で動作しています

Cisco Smart Software Manager で追加のライセンスを設定して、ユーザとデバイスのプロビジョニング機能を復元します。

クリティカル(Critical)

30038

Smart ライセンスプロビジョニングなし Eval の有効期限が切れました

ライセンスの評価期間が終了し、製品は強制モードになっています

ユーザとデバイスのプロビジョニング機能を復元するには、ネットワーク接続を確認し、ライセンス認証を更新してください。

クリティカル(Critical)

30039

期限切れ承認の Smart ライセンスの有効期限が切れました

ライセンス認証の有効期限が切れています

ユーザとデバイスのプロビジョニング機能を失わないように、ネットワーク接続を確認し、ライセンス認証を更新してください。

アラート(Alert)

30040

Smart ライセンスプロビジョニング認証が期限切れです

ライセンス認証の有効期限が切れており、製品は強制モードになっています

ユーザとデバイスのプロビジョニング機能を復元するには、ネットワーク接続を確認し、ライセンス認証を更新してください。

クリティカル(Critical)

30041

スマートライセンスの登録期限が切れました

ライセンス登録の有効期限が切れ、システムが Cisco Smart Software Manager またはサテライトから登録解除されました

Cisco Smart Software manager またはサテライトへのネットワーク接続を確認してください。 また、システム クロックが正しいことを確認してから、システムを Cisco Smart Software Manager またはサテライトに登録します。 問題が解決しない場合は、TAC ケースを作成してください。

エラー(Error)

30042

スマートライセンス通信エラー

システムはクラウドベースの Cisco Smart Software Manager またはオンプレミスとの通信に失敗しました

クラウドベースの Cisco Smart Software Manager またはオンプレミスへのネットワーク接続を確認してください。

エラー(Error)

30043

スマートライセンス認証の有効期限がまもなく切れます

ライセンス認証期間はまもなく終了します

認証の更新を開始してください

警告

30044

スマートライセンスの更新認証に失敗しました

ライセンス認証の更新に失敗しました

承認の更新を再試行してください。 問題が解決しない場合は、TAC ケースを作成してください。

エラー(Error)

30045

スマートライセンスの更新登録に失敗しました

ライセンス登録の更新に失敗しました

登録の更新を再試行してください。 問題が解決しない場合は、TAC ケースを作成してください。

エラー(Error)

30046

スマートライセンスの登録期限が近づいています

Cisco Smart Software Manager またはサテライトへの登録がまもなく期限切れになります

ユーザやデバイスのプロビジョニング能力を失わないように、登録の更新を開始してください。

警告

30047

容量警告

エクスポート制御の分類のため、システムは暗号化されたシグナリングセッション用のデバイス数をサポートするためのライセンス制限に達しました。

Cisco の担当者に連絡してください

警告

30048

容量に近づいている警告

エクスポート制御の分類のため、システムは暗号化されたシグナリングセッション用のデバイス数をサポートするためのライセンス制限に達しています。

Cisco の担当者に連絡してください

警告

表 9. 外部アプリケーション/サービスアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

35001

構成の警告

Active Directory モードは有効になっていますが、DNS ホスト名が設定されていません

DNS ホスト名を設定する DNS 設定の構成

警告

35002

構成の警告

Active Directory モードは有効になっていますが、NTP サーバは構成されていません

NTP サーバを構成する 時間設定の構成

警告

35003

構成の警告

Active Directory モードが有効になりましたが、DNS サーバーが設定されていません

DNS サーバを構成する

警告

35004

LDAP 設定が必要

管理者アカウントにリモート ログイン認証が使用されていますが、有効な LDAP サーバ アドレス、ポート、Bind_DN、および Base_DN が設定されていません。

LDAP パラメータを設定する LDAP を使用したリモート アカウント認証の構成

警告

35005

構成の警告

Active Directory モードは有効になっていますが、ドメインが設定されていません

Active Directory サービスページでドメインを構成する

警告

35007

構成の警告

Active Directory SPNEGO が無効になっています。SPNEGO 設定を有効にすることをお勧めします。

SPNEGO を有効にする

警告

35008

構成の警告

Active Directory モードは有効になっていますが、ワークグループが構成されていません

Active Directory サービスページでワークグループを構成する

警告

35009

TMS プロビジョニング拡張サービスの通信障害

Expressway は TMS Provisioning Extension サービスと通信できません。 TMS にこのクラスタに対してプロビジョニングされたユーザがいない場合も、電話帳サービスの障害が発生する可能性があります。

TMS Provisioning Extension サービスのステータス ページに移動し、失敗したサービスを選択して問題の詳細を表示します。

警告

35010

TMS Provisioning Extension サービスのデータインポート失敗

Expressway が内部テーブル制限を超える原因になる可能性があるため、TMS Provisioning Extension サービスからのインポートがキャンセルされました。

詳細については、Expressway イベント ログを参照し、TMS 内の対応するデータを確認してください。TMS でデータが修正されたら、 完全同期 を実行する必要があります。

警告

35011

TMS Provisioning Extension サービスのデータインポート失敗

TMS Provisioning Extension サービスからインポートされた 1 つ以上のレコードが、認識されないデータ形式のために削除されました。

詳細については、Expressway イベント ログを参照し、TMS 内の対応するデータを確認してください。TMS でデータが修正されたら、 完全同期 を実行する必要があります。

警告

35012

LDAPサーバに接続できませんでした

H.350 デバイス認証用の LDAP サーバへの接続に失敗しました

H.350 ディレクトリサービスが正しく設定されていることを確認してください

警告

35013

統合コミュニケーション SSH トンネル障害

このシステムは 1 つ以上のリモート ホストと通信できません: <Host 1, Host 2, ...>

ホストのリストは 200 文字に切り捨てられることに注意してください。

イベント ログを確認し、Expressway-C と Expressway-E 間のトラバーサル ゾーンがアクティブであることを確認します。

警告

35014

ユニファイド コミュニケーション SSH トンネル通知障害

このシステムは 1 つ以上のリモートホストと通信できません

ファイアウォールが Expressway-C の一時ポートから Expressway-E の 2222 TCP へのトラフィックを許可していることを確認します。

警告

35015

Unified CM ポートの競合

近隣ゾーン <name> と Unified Communications の間で、Unified CM <name> のポートが競合しています(どちらもポート <number> を使用しています)。

Unified CM 上の同じポートを、回線側 (Unified Communications) と SIP トランク トラフィックに使用することはできません。 Unified CM のポート設定を確認し、必要に応じて <zone> を再設定します 。

警告

35016

SAML メタデータが変更されました

構成の変更により、ローカル SAML メタデータが変更され、アイデンティティ プロバイダー上のコピーとは異なるものになりました。 このメタデータは、サーバ証明書または SSO 対応ドメインの変更、またはトラバーサルサーバピアの数やそのアドレスの変更によって変更された可能性があります。

SAML メタデータをエクスポートして、アイデンティティプロバイダにインポートできるようにします。

警告

表 10. セキュリティアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

40001

セキュリティアラート

自動更新用の CRL 配布ポイントが定義されていません

CRL 設定を確認する 証明書失効リスト(CRL)の管理

警告

40002

セキュリティ警告

CRL ファイルの自動更新に失敗しました

問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

40003

安全でないパスワードが使用されています

ルートユーザにはデフォルトのパスワードが設定されています

root パスワードの変更に関する指示を確認してください

警告

40004

証明書ベースの認証が必要

高度なアカウント セキュリティ モードでは、クライアント証明書ベースのセキュリティを 証明書ベースの認証 に設定することをお勧めします。

クライアント証明書ベースのセキュリティを構成する ネットワーク サービス

警告

40005

安全でないパスワードが使用されています

管理者ユーザにはデフォルトのパスワードが設定されています

管理者パスワードを変更する 管理者アカウントの構成

エラー(Error)

40006

セキュリティ警告

CRL 更新をダウンロードできません

CRL 配布ポイントとイベントログを確認します。 証明書失効リスト(CRL)の管理ログ

警告

40007

セキュリティ警告

CRL 自動更新の設定ファイルが見つかりませんでした

問題が解決しない場合は、Cisco の担当者にご連絡ください。

警告

40008

セキュリティ警告

SSH サービスはデフォルトのキーを使用しています

デフォルト SSH キーの置き換えに関する指示を確認してください

警告

40009

再起動が必要です

HTTPS クライアント証明書の検証モードが変更されましたが、これを有効にするには再起動が必要です

システムを再起動する

警告

40011

アカウントごとのセッション制限が必要

高度なアカウント セキュリティ モードでは、アカウントごとのセッション制限が 0 以外である必要があります。

アカウントごとのセッション制限を設定する ネットワーク サービス

警告

40012

外部マネージャー接続は HTTP を使用しています

詳細アカウント セキュリティ モードのときは、外部マネージャに HTTPS 接続を使用することをお勧めします

外部マネージャーを構成する 外部マネージャー設定の構成

警告

40013

HTTPS クライアント証明書の検証が無効になっています

高度なアカウントセキュリティモードでは、HTTPS 接続のクライアント側証明書検証を有効にすることをお勧めします。

HTTPS クライアント証明書の検証を構成する ネットワーク サービス

警告

40014

タイムアウト期間が必要です

高度なアカウント セキュリティ モードでは、システム セッションのタイムアウト期間が 0 以外に設定されていなければなりません

セッションタイムアウト期間を設定する ネットワーク サービス

警告

40015

システムセッション制限が必要

高度なアカウント セキュリティ モードでは、システム セッション制限が 0 以外に設定されていることが必要です。

システムセッション制限を構成する ネットワーク サービス

警告

40016

暗号化が必要

詳細アカウント セキュリティ モードのときは、ログインアカウント LDAP サーバー設定で暗号化を TLS に設定することをお勧めします

ログインアカウントの LDAP サーバを設定する LDAP を使用したリモート アカウント認証の構成

警告

40017

インシデント報告が有効

詳細アカウント セキュリティ モードのときは、インシデントレポートを無効にすることをお勧めします

インシデントレポートを設定してください

警告

40018

安全でないパスワードが使用されています

1 人以上のユーザが厳密でないパスワードを使用しています

警告

40019

外部マネージャーは証明書のチェックを無効にしています

高度なアカウントセキュリティモードでは、外部マネージャー証明書のチェックを有効にすることをお勧めします。

外部マネージャーを構成する 外部マネージャー設定の構成

警告

40020

セキュリティ警告

Active Directory サービスへの接続で TLS 暗号化が使用されていません

Active Directory サービスの接続設定を構成する

警告

40021

リモートログが有効です

詳細アカウント セキュリティ モードのときは、リモート Syslog サーバーを無効にすることをお勧めします

リモートログを設定してください

警告

40022

セキュリティ警告

Active Directory のセキュリティで保護されたチャネルが無効になっています。セキュリティで保護されたチャネル設定を有効にすることをお勧めします。

セキュアチャネルを有効にする

警告

40024

CRL チェックが必要

ログイン アカウントの LDAP サーバ構成では、高度なアカウント セキュリティ モードの場合は証明書失効リスト (CRL) チェックを すべて に設定することをお勧めします。

ログインアカウントの LDAP サーバを構成する LDAP を使用したリモート アカウント認証の構成

警告

40025

[SNMP を使う(GARP enabled)]

高度なアカウントセキュリティモードでは SNMP を無効にすることをお勧めします

SNMP モードを設定する SNMP 設定の構成

警告

40026

再起動が必要です

高度なアカウントセキュリティモードが変更されましたが、これを有効にするには再起動が必要です

Expressway を再起動してください

警告

40027

セキュリティ警告

TMS Provisioning Extension サービスへの接続で TLS 暗号化が使用されていません

TMS Provisioning Extension サービスの接続設定を構成する

警告

40028

安全でないパスワードが使用されています

ルートユーザのパスワードは MD5 を使用してハッシュ化されていますが、これは十分に安全ではありません。

root パスワードの変更に関する指示を確認してください

警告

40029

LDAP サーバの CA 証明書がありません

LDAPデータベースの有効なCA証明書がアップロードされていません。これはTLSでの接続に必要です

有効な CA 証明書をアップロードする

警告

40030

セキュリティ警告

ファイアウォール ルールの有効化に失敗しました。ファイアウォール構成に拒否されたルールが少なくとも 1 つ含まれています。

ファイアウォールルールの設定を確認し、拒否されたルールを修正してアクティベーションを再試行してください。

警告

40031

セキュリティ警告

以前のファイアウォール設定を復元できません

ファイアウォールルールの設定を確認し、拒否されたルールを修正し、ルールをアクティブ化して承認します。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

40032

セキュリティ警告

ファイアウォールを初期化できません

システムを再起動してください。問題が解決しない場合は、シスコの担当者にご連絡ください。

警告

40033

設定の警告

デフォルトゾーンのアクセスルールは有効になっていますが、SIP over UDP または SIP over TCP を有効にしておくと、このセキュリティ機能を回避する方法があります。

TLS を使用した証明書 ID チェックを強制するには、 SIP ページ で UDP と TCP を無効にするか、 デフォルト ゾーンのアクセス ルールを無効にします。

警告

40034

セキュリティ警告

ファイアウォール ルールの有効化に失敗しました。ファイアウォール構成に重複した優先順位のルールが含まれています。

ファイアウォールルールの設定を確認し、すべてのルールに固有の優先順位が設定されていることを確認して、アクティベーションを再試行してください。

警告

40036

委任された資格情報の確認エラー

SIP ドメイン<domain>に関連付けられたトラバーサルサーバーゾーンは、トラバーサル クライアント システムに接続できません

ドメインとそれに関連付けられたトラバーサル サーバ ゾーンが正しく構成されていることを確認します。 リモートトラバーサルクライアントシステムも確認する必要があるかもしれません

警告

40037

委任された資格情報の確認エラー

委任された資格情報チェック要求を受信するために使用されるトラバーサルクライアントゾーン <zone> に通信の問題が発生しています

トラバーサル クライアント ゾーンが正しく構成されていることを確認します。 リモートトラバーサルサーバシステムを確認する必要があるかもしれません

警告

40038

委任された資格情報チェックの構成エラー

SIP ドメインに関連付けられたトラバーサルサーバゾーンで TLS 検証モードが有効になっていません <domain>

ドメインを確認し、関連するトラバーサルサーバゾーンで TLS 検証モードが有効になっていることを確認します。

警告

40039

委任された資格情報チェックの構成エラー

委任された認証要求を受け入れるように構成されたトラバーサルクライアントゾーン (<zone>) で TLS 検証モードが有効になっていません

トラバーサルクライアントゾーンで TLS 検証モードが有効になっていることを確認します

警告

40040

統合コミュニケーション構成エラー

統合コミュニケーションサービス用に設定されたトラバーサルゾーンで TLS 検証モードが有効になっていません

トラバーサルゾーンで TLS 検証モードが有効になっていることを確認してください。リモートトラバーサルシステムも確認する必要があるかもしれません。

警告

40041

セキュリティ警告

自動侵入防止ルールは利用できません

障害が発生したサービスを無効にしてから再度有効にする

警告

40042

FIPS140-2 準拠制限

一部の SIP 構成では TLS トランスポートが使用されていません。FIPS140-2 準拠には TLS が必要です。

SIP ページでシステム全体で有効になっている SIP トランスポート モードが TLS のみであること、およびすべてのゾーンで TLS が使用されていることを確認します。 あるいは、FIPS140-2 に移行する場合は、データの FIPS 準拠のバックアップを復元することもできます。

警告

40043

統合コミュニケーション構成エラー

統合コミュニケーションサービス用に構成されたトラバーサルゾーンではメディア暗号化は適用されません。

トラバーサルゾーンでメディア暗号化が「強制的に暗号化」に設定されていることを確認します。

警告

40044

システムのリセットが必要です

FIPS140-2 モードが有効になりました。このプロセスを完了するにはシステムのリセットが必要です。

すべてのアラームがクリアされていることを確認し、システムリセットを実行する前にシステムバックアップを作成してください。

警告

40045

再起動が必要です

FIPS140-2 モードが無効になっています。このプロセスを完了するにはシステムの再起動が必要です。

システムを再起動する

警告

40046

FIPS140-2 準拠制限

クラスタシステムは FIPS140-2 に準拠していません

クラスターを解散する

警告

40048

統合コミュニケーション構成エラー

統合コミュニケーションサービスは有効になっていますが、SIP TLS は無効になっています

SIP 設定ページで SIP TLS モードが「オン」に設定されていることを確認します。

警告

40049

クラスタ TLS の許可

クラスタ TLS 検証モードでは無効な証明書が許可されます

クラスタの TLS 検証モードを [適用(Enforcing)] に変更してください

通知(Notice)

40050

セキュリティ警告

新しいファイアウォール構成をインストールできません

ファイアウォールの設定 とレート制限の設定を確認し、拒否されたルールを修正してください。システムを再起動しないでください。問題が解決しない場合は、シスコの担当者にご連絡ください。

40051

CMS がサーバ証明書によって識別されない

CMS アドレス <address> は Expressway-C に入力されていますが、Expressway-E サーバ証明書によって識別されません。

Expressway-C の CMS アドレスが Expressway-E サーバの SAN エントリと一致していることを確認します。 CMS を SAN として含む新しいサーバ証明書の CSR を生成 するか、Expressway-C 上の CMS を編集(または削除)する必要がある場合があります。

40052

証明書エラー

サーバ証明書に共通名 (CN) 属性がありません。 一部のサービスは CN なしでは動作しません

証明書を更新する

40053

無効な暗号設定

次のエントリには、FIPS140-2 モードでは無効な暗号値があります。 <List>

暗号で該当する暗号エントリを再設定してください。

40054

トークンの復号化に失敗しました

Expressway-C は、Unified CM によって発行された OAuth トークンの復号化またはデコードに失敗しました。発行者の変更が原因の可能性があります。

Cisco Unified Communications Manager の設定を更新します。

警告

40055

キーファイルの更新に失敗しました

不整合な状態のためシステムキーファイルの更新に失敗しました

システムを再起動する。 それでも問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

40056

fail2ban はすべての IP アドレスを禁止しました

HTTP プロキシ プロトコル違反 新しい IP アドレス - xx.xx.xx.xx に対して Expressway へのアクセスがブロックされています

特定の詳細については、失敗した数と禁止されたアドレスの数を参照してください。

警告

40061

ACME 自動署名の失敗

サーバー証明書に対する自動署名コマンドの実行中にエラーが検出されました

詳細については、サーバ証明書のページを参照してください。

警告

40062

ACME 自動署名の失敗

SNI ドメインの自動署名コマンドの実行中に障害が検出されました [ <domain>]

詳細についてはドメイン証明書のページを参照してください

警告

40063

ACME 自動展開の失敗

サーバ証明書の自動展開コマンドの実行中に障害が検出されました

詳細については、サーバ証明書のページを参照してください。

警告

40064

ACME 自動展開の失敗

SNI ドメイン [domain] の自動デプロイコマンドの実行中に障害が検出されました

詳細についてはドメイン証明書のページを参照してください

警告

40066

HSM 証明書は使用されていません

HSM 証明書はインストールされているが使用されていない

詳細については、HSM 構成ページを参照してください。

アラート(Alert)

40068

サーバ証明書の有効性

サーバー証明書の有効期限が切れているかまたはサーバー証明書の有効期限が今日切れます

新しいサーバ証明書を作成してアップロードする

クリティカル(Critical)

40069

サーバ証明書の有効性

サーバ証明書の有効期限は <n> 日後です

新しいサーバ証明書を作成してアップロードすることをお勧めします

アラート(Alert)

40075

ドメイン証明書の有効性

次のドメイン証明書の有効期限が切れています: %s

新しいドメイン証明書を作成してアップロードする

クリティカル(Critical)

40076

ドメイン証明書の有効性

次のドメイン証明書の有効期限が近づいています: %s

新しいドメイン証明書を作成してアップロードすることをお勧めします

アラート(Alert)

40100

セキュリティ警告

ファイアウォールルールはネットワークインターフェースと同期されていません

システムを再起動する。 それでも問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

40101

絶対的なタイムアウト期間が必要です

高度なアカウント セキュリティ モードでは、ゼロ以外のシステム絶対タイムアウト期間が必要です。

絶対タイムアウト期間を設定する

警告

表 11. 誤設定アラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

45001

通話ポリシーファイルの読み込みに失敗しました

<failure details>

通話ポリシーを設定してください

警告

45002

構成の警告

デフォルトサブゾーンとデフォルトゾーン間の期待されるデフォルトリンクがありません

デフォルトリンクを設定する デフォルのトリンク

警告

45003

構成の警告

H.323 と SIP モードはオフに設定されています。どちらか一方または両方を有効にする必要があります。

H.323 および/または SIP モードを構成する

警告

45006

構成の警告

デフォルト サブゾーンとクラスタ サブゾーン間の期待されるデフォルト リンクがありません

デフォルトリンクを設定してください。

警告

45007

構成の警告

デフォルト サブゾーンとトラバーサル サブゾーン間の期待されるデフォルト リンクがありません

デフォルトリンクを設定してください。

警告

45008

構成の警告

トラバーサルサブゾーンとデフォルトゾーンとの間で必要なデフォルトリンクがありません

デフォルトリンクを設定してください。

警告

45009

構成の警告

プロビジョニングが正しく機能するには、デフォルトゾーンとプロビジョニング要求を受信するその他の関連ゾーンで認証ポリシーが有効になっている必要があります。

関連するゾーンごとに、認証ポリシーを "資格情報を確認する" または "認証済みとして扱う" に設定します。

警告

45010

構成の警告

ゾーンのピア アドレスがダウンしているか、到達不能です。 ピアが応答しない

[ゾーン] ページを確認し、障害のあるピア アドレスが正しいこと、およびそのアドレスによって指定されたデバイスが機能し、アクセス可能であることを確認します。

警告

45012

構成の警告

プレゼンスサービスが正しく動作するには、デフォルトサブゾーンとその他の関連サブゾーンで認証ポリシーを有効にする必要があります。エンドポイントが登録されていない場合は、デフォルトゾーンでも認証を有効にする必要があります。

デフォルトのサブゾーンと関連する各サブゾーンおよびゾーンに対して、認証ポリシーを "資格情報を確認する" または "認証済みとして扱う" のいずれかに設定します。

警告

45013

構成の警告

電話帳リクエストが正しく機能するには、デフォルトサブゾーンとその他の関連サブゾーンで認証ポリシーが有効になっている必要があります。エンドポイントが登録されていない場合は、デフォルトゾーンでも認証が有効になっている必要があります。

デフォルト サブゾーンと関連する各サブゾーンおよびゾーンに対して、認証ポリシーを "資格情報を確認する" または "認証済みとして扱う" のいずれかに設定します。

警告

45014

構成の警告

SIP メディア暗号化モードが "強制暗号化" または "強制非暗号化のゾーンで H.323 が有効になっている"

関連するゾーンで、H.323 を無効にするか、別の SIP メディア暗号化モードを選択します。

警告

45016

構成の警告

ゾーンの SIP メディア暗号化モードは "ベスト エフォート" または "強制暗号化" ですが、トランスポートは TLS ではありません。 暗号化には TLS が必要です。

関連するゾーンで、SIP トランスポートを TLS に設定するか、別の SIP メディア暗号化モードを選択します。

警告

45017

構成の警告

サブゾーンの SIP メディア暗号化モードは "ベスト エフォート" または "強制暗号化" ですが、TLS が有効になっていません。 暗号化には TLS が必要です。

SIP 設定ページで TLS を有効にするか、関連するサブゾーンまたはデフォルトサブゾーンに対して別の SIP メディア暗号化モードを選択します。

警告

45018

構成の警告

DNS ゾーン( <zone_name>を含む)の SIP デフォルトトランスポートプロトコルは <protocol>に設定されていますが、そのプロトコルはシステム全体で無効になっています。

DNS ゾーンの SIP デフォルトトランスポートプロトコルとシステム全体の SIP トランスポート設定が一致していることを確認します。

警告

45019

メディアポートが不足しています

ライセンスされた通話数をサポートするにはメディアポートの数が不足しています

メディアポートの範囲を拡大する

警告

45021

HSM サーバー設定の問題

HSM サーバの構成に問題があります

詳細については、HSM 構成ページを参照してください。

アラート(Alert)

45022

再起動が必要です

DMI 管理構成が変更されましたが、これを有効にするには再起動が必要です。

システムを再起動する

警告

45023

設定エラー

複数の接続間でホスト/ポートのタプルを共有しようとします。

ゾーンを確認し、ホスト名またはポートの競合を修正します

エラー(Error)

45024

SSLH 障害

管理 DMI のみ モードが設定されておらず、Web 管理がポート 443 を使用しているため、プロトコル多重化サービスを開始できません。 Expressway は、TURN および WebRTC 要求を TCP 443 でリッスンできません。

クリティカル(Critical)

表 12. Back to Back User Agent アラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

55001

B2BUA サービスの再起動が必要です

B2BUA サービス固有の構成が一部変更されましたが、これを有効にするには再起動が必要です。

B2BUA サービスを再起動します

警告

55002

B2BUA の設定ミス

Expressway 通信用の B2BUA のポートが正しく設定されていません

B2BUA 構成を確認する(詳細設定)

警告

55003

B2BUA の設定ミス

Microsoft デバイスの信頼されたホスト IP アドレスが無効です

信頼できるホストの設定済みアドレスを確認する

警告

55004

B2BUA の設定ミス

B2BUA の Microsoft 通話通信用ポートが正しく構成されていません

B2BUA 構成を確認する(詳細設定)

警告

55005

B2BUA の設定ミス

Microsoft の宛先アドレスが正しく構成されていません

B2BUA 設定を確認する

警告

55006

B2BUA の設定ミス

Microsoft の宛先ポートが正しく構成されていません

B2BUA 設定を確認する

警告

55007

B2BUA の設定ミス

Microsoft トランスポートの種類が正しく構成されていません

B2BUA 設定を確認する

警告

55008

B2BUA の設定ミス

サービスの FQDN が見つからないか無効です

Expressway のシステムホスト名とドメイン名を確認します

警告

55009

B2BUA の設定ミス

サービスの IP アドレスが無効です

Expressway の LAN 1 IPv4 アドレスを確認する

警告

55010

B2BUA の設定ミス

B2BUA メディアポート範囲の終了値が正しく設定されていません

B2BUA 構成を確認する(詳細設定)

警告

55011

B2BUA の設定ミス

B2BUA メディアポート範囲の開始値が正しく設定されていません

B2BUA 構成を確認する(詳細設定)

警告

55012

B2BUA の設定ミス

無効な Microsoft 相互運用性モード

B2BUA 設定を確認する

警告

55013

B2BUA の設定ミス

無効なオプションキー

オプションキーを確認する

警告

55014

B2BUA の設定ミス

ホップカウントが無効です

B2BUA 構成を確認する(詳細設定)

警告

55015

B2BUA の設定ミス

トランスコーダの信頼されたホストの IP アドレスが無効です

信頼できるホストの設定済みアドレスを確認する

警告

55016

B2BUA の設定ミス

この B2BUA のトランスコーダを有効にする設定が誤っています

B2BUA 構成(トランスコーダ設定)を確認する

警告

55017

B2BUA の設定ミス

B2BUA のトランスコーダ通信ポートが正しく構成されていません

B2BUA 構成(トランスコーダ設定)を確認する

警告

55018

B2BUA の設定ミス

トランスコーダのアドレスやポートの詳細が正しく設定されていません

B2BUA 設定(トランスコーダ設定)と信頼できるホストの設定済みアドレスを確認してください。

警告

55019

B2BUA の設定ミス

TURN サーバアドレスが無効です

B2BUA 構成(TURN 設定)を確認する

警告

55021

B2BUA の設定ミス

この B2BUA に TURN サービスを提供する設定が正しくありません

B2BUA 構成(TURN 設定)を確認する

警告

55026

B2BUA の設定ミス

TURN サービスは有効になっていますが、有効な TURN サーバが設定されていません

TURN サーバのアドレスを設定する

警告

55028

B2BUA の設定ミス

開始および終了メディアポート範囲が正しく構成されていません

B2BUA メディアポート範囲設定を確認する

警告

55029

B2BUA の設定ミス

B2BUA によって使用されるメディアポート範囲と、<module> によって使用されるメディアポート範囲が重複しています。

両方のサービスのポート構成を確認してください

警告

55030

B2BUA の設定ミス

B2BUA によって Expressway 通信に使用されているポートが、<module> によっても使用されています。

両方のサービスのポート構成を確認してください

警告

55031

B2BUA の設定ミス

Microsoft コール通信用の B2BUA によって使用されるポートは <module> によっても使用されます。

両方のサービスのポート構成を確認してください

警告

55032

B2BUA の設定ミス

B2BUA によってトランスコーダ通信に使用されているポートが、<module> によっても使用されています。

両方のサービスのポート構成を確認してください

警告

55033

B2BUA の設定ミス

有効な Microsoft 信頼済みホストが設定されていません

少なくとも 1 つの信頼済みホストデバイスを設定してください。

警告

55034

B2BUA の設定ミス

信頼できる有効なトランスコーダホストが設定されていません。

少なくとも 1 つのトランスコーダ信頼済みホストを設定してください。

警告

55035

B2BUA 接続の問題

B2BUA はトランスコーダに接続できません

B2BUA サービスを再起動します

警告

55036

B2BUA 接続の問題

B2BUA は Expressway に接続できません

B2BUA サービスを再起動します

警告

55037

B2BUA 接続の問題

B2BUA は Microsoft 環境に接続できません

問題の詳細については、Microsoft の相互運用性ステータス ページを確認してください。構成を変更した後は、B2BUA サービスを再起動する必要があります。

警告

55101

B2BUA の設定ミス

無効な Expressway 認証ホスト IP アドレス

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55102

B2BUA の設定ミス

Expressway 連絡先アドレスの URI 形式が無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55103

B2BUA の設定ミス

無効な Expressway 暗号化モード

サービスを再起動してください。問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

55104

B2BUA の設定ミス

無効な Expressway ICE モード

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55105

B2BUA の設定ミス

無効な Expressway ネクストホップホスト構成

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55106

B2BUA の設定ミス

Expressway のネクストホップライブモードが無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55107

B2BUA の設定ミス

無効な Expressway ネクストホップモード

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55108

B2BUA の設定ミス

無効な Expressway ネクストホップポート

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55109

B2BUA の設定ミス

無効な Expressway トランスポートタイプ

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55110

B2BUA の設定ミス

B 側連絡先アドレスの URI 形式が無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55111

B2BUA の設定ミス

無効な B サイド暗号化モード

サービスを再起動してください。問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

55112

B2BUA の設定ミス

B サイド ICE モードが無効です

サービスを再起動してください。問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

55113

B2BUA の設定ミス

B 側ネクストホップ活性モードが無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55114

B2BUA の設定ミス

B 側ネクストホップ モードが無効です

サービスを再起動してください。問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

55115

B2BUA の設定ミス

無効なコマンドリッスンポート

サービスを再起動してください。問題が解決しない場合は、Cisco の担当者にお問い合わせください。

警告

55116

B2BUA の設定ミス

無効なデバッグ ステータス パス

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55117

B2BUA の設定ミス

無効なサービス

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55118

B2BUA の設定ミス

無効なソフトウェア文字列

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55119

B2BUA の設定ミス

トランスコーディング サービスの連絡先アドレスの URI 形式が無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55120

B2BUA の設定ミス

トランスコーディングサービスの暗号化モードが無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55121

B2BUA の設定ミス

無効なトランスコーディング サービスの ICE モード

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55122

B2BUA の設定ミス

トランスコーディング サービスのネクストホップ ライブネス モードが無効です

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55123

B2BUA の設定ミス

トランスコーディング サービスのトランスポート タイプが正しく構成されていません

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55124

B2BUA の設定ミス

必須の TURN サーバ設定が正しく構成されていません

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55125

B2BUA の設定ミス

無効な Expressway ネクストホップホスト構成

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55126

B2BUA の設定ミス

無効な Expressway 認証ホスト IP アドレス

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55127

B2BUA の設定ミス

FQDN 設定が見つからないため、B2BUA アプリケーションを起動できません

DNS ページで システムホスト名ドメイン名 を設定し、B2BUA サービスを再起動します。

警告

55128

B2BUA の設定ミス

IPv4 インターフェースアドレス設定がないため、B2BUA アプリケーションを起動できません

IP ページで LAN 1 IPv4 アドレスを設定し、B2BUA サービスを再起動します。

警告

55129

B2BUA の設定ミス

クラスタ名の設定がないため、B2BUA アプリケーションを起動できません

クラスタリングページでクラスタ名を設定します

警告

55130

B2BUA の設定ミス

無効なクラスタ名

クラスタ名を確認し、B2BUA サービスを再起動します。

警告

55131

B2BUA の設定ミス

セッション更新間隔が無効です

B2BUA の設定(詳細設定)を確認し、B2BUA サービスを再起動します。

警告

55132

B2BUA の設定ミス

無効な通話リソース制限

サービスを再起動してください。問題が解決しない場合は、シスコの担当者にお問い合わせください。

警告

55133

B2BUA の設定ミス

B2BUA セッションリフレッシュ間隔が最小セッションリフレッシュ間隔よりも小さい

B2BUA 設定(詳細設定)のすべての設定を確認し、B2BUA サービスを再起動します。

警告

55134

B2BUA の設定ミス

最小セッション更新間隔が無効です

B2BUA の設定(詳細設定)を確認し、B2BUA サービスを再起動します。

警告

55135

B2BUA 構成の警告

多数の信頼できる Microsoft ホスト デバイスが設定されています。これにより、パフォーマンスが影響を受けたり、極端な場合には、コールが、接続するための十分なネットワーク リソースにアクセスできなくなる場合があります

ネットワーク トポロジを確認し、B2BUA の信頼できるホスト ページで信頼できるホスト デバイスの数を減らしてみてください。

警告

55137

B2BUA の設定ミス

無効な VCS マルチストリームモード

B2BUA の設定(詳細設定)を確認し、B2BUA サービスを再起動します。

警告

55139

B2BUA の設定ミス

無効な VCS マルチストリームモード

B2BUA の設定(詳細設定)を確認し、B2BUA サービスを再起動します。

警告

55142

RDP TCP/UDP ポートが不足しています

RDP 呼び出しの最大数をサポートするには TCP/UDP ポートの数が不足しています

B2BUA 構成の RDP TCP/UDP ポート範囲を増やす

警告

表 13. 管理コネクタアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

60050

[ハイブリッドサービス] 接続エラー

Cisco Collaboration Cloud アドレスに到達できませんでした: <string>

<string> または <string> を確認するか、またはネットワークユーティリティ <string> を使用して、このアドレスを確認します。

error

60051

[ハイブリッドサービス] 通信エラー

Cisco Collaboration Cloud からの HTTP エラー コード <string> (アドレス: <string>)

ハイブリッド サービスのステータスを確認します。 問題が解決しない場合は、Cisco Collaboration Cloud 管理者に問い合わせてください。

error

60052

[ハイブリッドサービス] 通信エラー

<string>

<string><string><string> アドレスを検証してください。 これらが除外されている場合は、Cisco Collaboration Cloud 管理者に問い合わせてください。

error

60053

[ハイブリッドサービス] アクセスエラー

<string>

Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60054

[ハイブリッドサービス] コネクタのインストールエラー

<string>

Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60055

[ハイブリッドサービス] 証明書が有効でなかったため、ダウンロードに失敗しました

<string>

受信した証明書に署名した CA については、Expressway の信頼できる CA リストを確認してください。

error

60056

[ハイブリッド サービス] 証明書が有効でないためアップグレードに失敗しました

<string>

受信した証明書に署名した CA については、Expressway の信頼できる CA リストを確認してください。

error

60057

[ハイブリッドサービス] 証明書名が一致しないためアップグレードに失敗しました

<string>

<string> からの証明書内の CN または SAN がホスト名と一致していることを確認してください。

error

60058

[ハイブリッドサービス] CA 証明書が見つからなかったため接続に失敗しました

<string> からの証明書に署名したルート CA が Expressway の信頼できる CA リストにないため、Cisco Collaboration Cloud に安全に接続できません。

受信した証明書に署名した CA を含めるように、Expressway の信頼できる CA リストを更新します。

error

60059

[ハイブリッドサービス] 証明書名が一致しないため接続に失敗しました

<string> からの証明書には、ホスト名と一致する CN または SAN 属性がありませんでした。

リモート サーバの証明書の CN または SAN がそのホスト名と一致していることを確認します。

error

60060

[ハイブリッドサービス] 証明書が検証されなかったため接続に失敗しました

Expressway は証明書を検証できませんでした <string>。 これは、Expressway が CA を信頼していないか、証明書が現在有効でないために発生する可能性があります。

Expressway <string> リストに、受信した証明書に署名した CA のルート証明書が含まれていることを確認します。 CA 証明書が最新であり、取り消されていないことを確認します。 <string> が設定されており、Expressway が同期されていることを確認します。 これらの潜在的な原因を除外できる場合は、Cisco に連絡してください。送信したサーバ証明書が無効である可能性があります。

error

60061

[ハイブリッドサービス] ユーザの選択によりアップグレードが阻止される

以前、Cisco Collaboration Cloud によって現在アドバタイズされているコネクタのアップグレードを拒否しました。 次のバージョンが利用可能になると、自動アップグレードが継続されます。 公開されているバージョンは次のとおりです: <string>

コネクタのバージョンを表示

警告

60062

[ハイブリッドサービス] コネクタ無効化エラー

<string>

Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60063

[ハイブリッドサービス] コネクタ有効化エラー

<string>

Cisco Collaboration Cloud 管理者にお問い合わせください

error

60064

[ハイブリッドサービス] コネクタが予期せず実行していません

<string>

停止したコネクタを再起動します。 そのコネクタが最近アップグレードされた場合は、以前のバージョンにロールバックします。 エラーが解決しない場合は、Cisco Collaboration Cloud 管理者に問い合わせてください。

error

60065

[ハイブリッドサービス] コネクタのバージョンの不一致

<string>

Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60066

[ハイブリッドサービス] 定期的な認証の更新に失敗しました

Expressway は定期的に <string> を通じて認証を更新しますが、今回は成功しませんでした。 Expressway は <string> 分後に再試行します。

この問題が解決しない場合は、Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60067

[ハイブリッドサービス] 接続エラー

アクセスしようとしたときにエラーが発生しました <string>。 Expressway は約 <string> 秒後に再試行します。

チェック <string>し、エラーが続く場合はネットワークの問題がないか確認してください。

error

60068

[ハイブリッドサービス] Cisco Collaboration Cloud からの応答が無効です

<string> から無効なデータが受信されました。

Cisco Collaboration Cloud の想定されるアドレスがあることを確認します。

error

60069

[ハイブリッドサービス] サービスコネクタなし

ハイブリッド サービスに登録しましたが、サービス コネクタがインストールされていません。 管理コネクタがアクティブであり、Cisco Collaboration Cloud への不要な接続を行っています。

Cisco Cloud Collaboration Management にアクセスし、組織が 1 つ以上のハイブリッド サービスを使用する権限を持っていることを確認します。 ハイブリッド サービスを使用していない場合は、この Expressway を <string> することを強くお勧めします。

警告

60070

[ハイブリッドサービス] HTTP 例外

HTTP レスポンスの処理中に例外 <string>を受信しました <string>

問題が解決しない場合は、Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60071

[ハイブリッドサービス] キーエラー

コネクタ ファイルのデータ エラーのため、このシステムを正しく登録できませんでした。 正常に登録されたように見えても、関連するサービスは期待どおりに動作しません。

もう一度登録してみてください (最初に登録解除する必要がある場合があります)。 問題が解決しない場合は、Cisco Collaboration Cloud 管理者にお問い合わせください。

error

60072

[ハイブリッドサービス] サポートされていない Expressway バージョン

ご使用の Expressway バージョンは、ハイブリッド サービスではサポートされなくなりました。 ハイブリッド サービスを引き続き使用するには、新しいバージョンにアップグレードする必要があります。

cisco.com で入手可能な最新の Expressway バージョンにアップグレードしてください。

警告

60073

[ハイブリッドサービス] サポートされていない Expressway バージョン

Cisco Expressway の新しいバージョンがリリースされました。 最新の機能を使用し、次の Expressway バージョンがリリースされたときにサポートされないハイブリッド サービスの展開を回避するために、できるだけ早くこのバージョンにアップグレードすることをお勧めします。 現在のバージョンは、次の Expressway リリースまでサポートされます。

cisco.com で入手可能な最新の Expressway バージョンにアップグレードしてください。

警告

60074

[ハイブリッドサービス] 接続エラー

Cisco Collaboration Cloud にアクセスできません。

Teams サービスのネットワーク要件を確認し、強調表示されているプロキシ ガイドラインに従ってください。

error

表 14. カレンダー コネクタ アラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

60100

Microsoft Exchange Server にアクセスできません

Microsoft Exchange Server へのアクセス中にエラーが発生しました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

Microsoft Exchange Server とカレンダー コネクタ間のネットワーク接続を確認します。 Microsoft Exchange Server の負荷を確認する

クリティカル(Critical)

60101

Microsoft Exchange Server へのアクセスが拒否されました

Microsoft Exchange Server へのアクセスが拒否されました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

サービス アカウントに有効な資格情報と適切な権限があり、ロックアウトされていないことを確認します。

クリティカル(Critical)

60102

Microsoft Exchange Server 証明書が検証されていません

Microsoft Exchange Server の証明書を検証できませんでした。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

Microsoft Exchange Server 証明書が有効であることを確認します

クリティカル(Critical)

60103

Microsoft Exchange Server のバージョンはサポートされていません

構成された Microsoft Exchange Server のバージョンはサポートされていません。 詳細情報: <string>

Microsoft Exchange Server はサポートされているバージョンにアップグレードする必要があります

クリティカル(Critical)

60104

Microsoft Exchange Server が設定されていません

Microsoft Exchange Server の設定が構成されていないため、カレンダー コネクタが停止しました

カレンダーコネクタで少なくとも 1 つの Microsoft Exchange Server を設定し、再度有効にします。

クリティカル(Critical)

60110

Microsoft Exchange Autodiscover にアクセスできません

ユーザの自動検出中に Microsoft Exchange Server へのアクセスでタイムアウトが発生しました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

Microsoft Exchange Autodiscover Server とカレンダーコネクタ間のネットワーク接続を確認します

クリティカル(Critical)

60111

Microsoft Exchange 自動検出アクセスが拒否されました

ユーザの自動検出中に Microsoft Exchange Server へのアクセスが拒否されました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

サービス アカウントに有効な資格情報と適切な権限があり、ロックアウトされていないことを確認します。

クリティカル(Critical)

60112

Microsoft Exchange Autodiscover 証明書が検証されていません

自動検出中に、Microsoft Exchange Server の証明書を検証できませんでした。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

サーバ証明書が有効であることを確認する

クリティカル(Critical)

60113

リダイレクトされた Microsoft Exchange 自動検出 URL は信頼されていません

リダイレクトされた Microsoft Exchange 自動検出 URL は変更されており、信頼されていません。 詳細情報: <string>

Exchange サービス レコードを開き、レコードを再度保存します。 新しいリダイレクト URL が信頼できるものであることを確認する

クリティカル(Critical)

60120

Microsoft Exchange Autodiscover LDAP が到達不能

自動検出中に Microsoft LDAP サーバーにアクセスしている際にタイムアウトが発生しました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

Microsoft Exchange Autodiscover LDAP サーバとカレンダー コネクタ間のネットワーク接続を確認します

クリティカル(Critical)

60121

Microsoft Exchange Autodiscover LDAP アクセスが拒否されました

自動検出中に Microsoft LDAP サーバへのアクセスが拒否されました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: これには <string> が含まれます。 最後に判明したエラーは次の通りです: <string>

サービス アカウントに有効な資格情報と適切な権限があり、ロックアウトされていないことを確認します。

クリティカル(Critical)

60130

Microsoft Exchange Server ユーザサブスクリプションの失敗

<string> ユーザーは Microsoft Exchange Server へのサブスクライブに失敗しました。 詳細情報: ユーザには以下が含まれます <string>

Microsoft Exchange Server がビジー状態でないこと、および Microsoft Exchange Server とカレンダーコネクタ間のネットワーク接続が正常であることを確認します。

error

60131

SMTP アドレスにメールボックスがありません

関連付けられたメールボックスのない複数の (<string>) SMTP アドレスが検出されました。 詳細情報: <string>

ターゲットメールボックスが完全に有効化されており、ターゲットサーバが正しいことを確認します

error

60132

サブスクリプションが動作していません

カレンダー サービスは、1 人以上のユーザに対して Microsoft Exchange Server から通知を受信していません。 この問題が解決されるまで、これらのユーザーのカレンダーサービスのリクエストと通知は処理されません。

Microsoft Exchange Server が正しく機能していること、およびネットワーク接続があることを確認します。 状況が続く場合は、カレンダー サービスを再起動することを検討してください。

error

60140

会議通知の受信率が高すぎます

<string> カレンダーサービスのユーザーに対する会議の着信通知率が高すぎます。 詳細情報: ユーザーは <string> を含みます

Microsoft Exchange Server でユーザのメールボックスを確認します

error

60142

会議の処理時間が長すぎる

カレンダーサービスの会議処理時間が、少なくとも 1 人のユーザーについてしきい値の 5 分を超えています。

Microsoft Exchange Server とカレンダー サービスでユーザ通知率を確認する

error

60150

Cisco Collaboration Cloud Monitor サービスにアクセスできません

必要なクラウド サービスに現在アクセスできません。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: <string>

インターネットへの接続を確認する

クリティカル(Critical)

60151

Cisco Collaboration Cloud Monitor サービスへのアクセスが拒否されました

Cisco Collaboration Cloud サービスへのアクセスが拒否されました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: <string>

テクニカルサポートにお問い合わせください

クリティカル(Critical)

60152

Cisco Collaboration Cloud API サービスにアクセスできません

必要なクラウド サービスに現在アクセスできません。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: <string>

インターネットへの接続を確認する

クリティカル(Critical)

60153

Cisco Collaboration Cloud API サービスへのアクセスが拒否されました

Cisco Collaboration Cloud サービスへのアクセスが拒否されました。 この問題が解決されるまで、カレンダー サービスのリクエストと通知は処理されません。 詳細情報: <string>

テクニカルサポートにお問い合わせください。

クリティカル(Critical)

60154

暗号化サービスからキーを取得できませんでした

カレンダー コネクタは、既存のキーを取得できなかったか、暗号化サービスから新しいキーを生成する要求に失敗しました。 詳細情報: 暗号化サービスは <string> です

暗号化サービスがオンになっていることを確認する

error

60155

Cisco Collaboration Cloud Monitor メッセージ サービスが接続されていません

カレンダー コネクタは、Cisco Collaboration Cloud Monitor メッセージ サービスに接続できませんでした。 詳細情報: クラウドサービスのルートは <string> です

Cisco Collaboration Cloud Monitor メッセージ サービスへのネットワーク接続を確認する

クリティカル(Critical)

60156

Cisco Collaboration Cloud API メッセージ サービスが接続されていません

カレンダー コネクタは、Cisco Collaboration Cloud API メッセージ サービスに接続できませんでした。 詳細情報: クラウドサービスのルートは <string> です

Cisco Collaboration Cloud API メッセージ サービスへのネットワーク接続を確認する

クリティカル(Critical)

60160

Cisco Collaboration Meeting Rooms (CMR) サービスにアクセスできないか、アクセスが拒否されました

現在、Cisco Collaboration Meeting Rooms (CMR) サービスにアクセスできないか、アクセスが拒否されました。 これが解決されるまで、@webex 会議は処理されません。 詳細情報: CMR サービスサイト名は <string> を含んでいます

CMR サービスへのネットワーク接続と設定されたアカウント資格情報を確認してください。

error

60161

WebEx ユーザ アカウントが利用できません

<string> WebEx ユーザーアカウントは使用できません。 これらのユーザーの @webex ミーティングは、アカウントの問題が解決されるまで処理されません。 詳細情報: 影響を受けるユーザは次のとおりです <string>

WebEx サービス アカウントとユーザ アカウントを確認します。 ユーザーが WebEx アカウントを持っていること、アカウントがロックアウトされていないこと、非アクティブ化されていないこと、またはパーソナル会議室が無効になっていないことを確認します。

警告

60162

Cisco WebEx 管理者パスワードの有効期限が切れているか無効です

管理者パスワードの有効期限が切れているか無効なため、Cisco WebEx サービスにアクセスできません。 この問題が解決されるまで、影響を受けるサイトでの @webex 会議は処理されません。 詳細情報: WebEx サービスサイト名には以下が含まれます <string>

影響を受ける WebEx サーバの期限切れまたは無効な管理者パスワードを変更する

error

60163

Cisco WebEx 管理者パスワードの有効期限が切れそうです。

<string> サイトの Cisco WebEx 管理者パスワードの有効期限がまもなく切れます。 詳細情報: 管理者パスワードの有効期限が切れかけている WebEx サービスサイトは、<string> を含んでいます。

影響を受ける WebEx サーバーの有効期限が切れかけている管理者パスワードを変更してください。

警告

60164

Cisco WebEx 管理者アカウントがロックアウトされました

管理者アカウントがロックアウトされているため、Cisco WebEx サービスにアクセスできません。 この問題が解決されるまで、影響を受けるサイトでの @webex 会議は処理されません。 詳細情報: WebEx サービスサイト名は <string> を含んでいます。

影響を受ける WebEx サーバの管理者アカウントのロックを解除する

error

60170

管理コネクタが実行されていません

管理コネクタが実行されていないため、カレンダー コネクタは動作しません

管理コネクタを起動するには、 アプリケーション > クラウド拡張機能 > コネクタ管理 に移動します。

error

60171

管理コネクタが動作していません

管理コネクタが動作していないため、カレンダーコネクタは動作していません。

管理コネクタのステータスを確認し、必要に応じて再起動してください。

error

60190

カレンダーコネクタが動作していません

1 つ以上のクラウドサービスまたはオンプレミスサービスが動作していないため、カレンダーコネクタは動作していません。

詳細については、カレンダーコネクタのステータスを確認してください。

クリティカル(Critical)

表 15. コール コネクタ アラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

60300

ユーザにはディレクトリ番号が設定されていません。

ユーザにはディレクトリ番号が設定されていません - user[<string>]: <string>

Unified CM でユーザに関連付けられたデバイスに少なくとも 1 つの回線を追加します。

警告

60301

ユーザのコントロール リストに有効なデバイスがありません。

ユーザのコントロールリストに有効なデバイスがありません - user[<string>]: <string>

少なくとも 1 つの有効なデバイスと少なくとも 1 つの回線を Unified CM のユーザに関連付けます。

警告

60302

ユーザにディレクトリ URI が設定されていません。

ユーザにはディレクトリ URI が設定されていません - user[<string>]: <string>

Unified CM のユーザアカウント設定でディレクトリ URI 値を入力します。

警告

60303

このメールアドレスを持つユーザが見つかりませんでした。

このメールアドレスを持つユーザが見つかりませんでした - user[<string>]: <string>

Unified CM でユーザのメールアドレスを入力します

警告

60304

電子メールとディレクトリ URI が一致しません

ユーザーのメールがディレクトリ URI と一致しません - ユーザー[<string>]: <string>

ユーザの電子メールとディレクトリ URI が Unified CM で同一であることを確認します。

警告

60305

ユーザーのプライマリ ディレクトリ URI が、プライマリ回線に設定されたディレクトリ URI と一致しません。

ユーザーのプライマリ ディレクトリ URI が、プライマリ回線に設定されたディレクトリ URI と一致しません - ユーザー[<string>]: <string>

ユーザのディレクトリ URI と関連付けられたデバイス上の回線 URI が Unified CM で同一であることを確認します。

警告

60306

ユーザに有効な CTI リモート デバイスが設定されていません。

ユーザに有効な CTI リモート デバイスが設定されていません - user[<string>]: <string>

CTI リモート デバイスを設定し、Unified CM のユーザのコントロール リストに追加します。

警告

60307

Webex SIP アドレスを Webex クラウドにルーティングできません。

ユーザーの Webex SIP アドレスを Webex クラウドにルーティングできません - ユーザー[<string>]: <string>

Unified CM の再ルーティング呼び出し検索スペースと、Webex SIP アドレス パターンに設定されているパーティションを確認します。

error

60308

Webex SIP アドレスはすでに使用されています。

ユーザーの Webex SIP アドレスは別のユーザーに割り当てられています - ユーザー[<string>]: <string>

Cisco Unified CM Administration で、ユーザーのリモート接続先がデバイスによってすでに使用されているかどうかを確認します。

error

60309

ユーザーのリモート接続先は削除されませんでした。

ユーザーが Call Service Connect に対して非アクティブ化されたときに、リモート接続先が削除されませんでした。 - ユーザー[<string>]: <string>

Cisco Unified CM 管理で、ユーザのリモート接続先がデバイスによってすでに使用されているかどうかを確認します。 Unified CM 内のユーザの CTI リモート デバイスからリモート宛先を削除します。

警告

60310

ユーザの Webex SIP アドレスを Unified CM に追加できません。

ユーザの Webex SIP アドレスを Unified CM に追加できません - ユーザ [<string>]: <string>

Cisco Unified CM Administration で、手動で作成されたリモート接続先が存在する場合は削除します。 その後、コールコネクタはリモート宛先を自動的に再作成します。

error

60311

ユーザにプライマリディレクトリ番号が設定されていません。

ユーザにプライマリディレクトリ番号が設定されていません - user[<string>]: <string>

Unified CM でユーザのプライマリ ディレクトリ番号を設定します。

警告

60315

短縮された名前で作成された自動 Spark リモート デバイス

自動 Spark リモート デバイス名は、Call Service Connect のアクティブ化中に短縮されました。 - ユーザー[<string>]: <string> は、nam <string> のデバイスを所有しています。

この問題を回避するには、ユーザ ID が 15 文字を超えないようにしてください。

警告

60316

Spark リモートデバイスを削除できません

コール サービス コネクトが非アクティブ化された後、コール コネクタは Spark リモート デバイスを削除できません - ユーザ [<string>]: <string>

Unified CM でエラー メッセージを確認します。

警告

60317

コール コネクタは、Unified CM で CTI リモート デバイスを作成できません。

コールコネクタは、Unified CM で CTI リモートデバイスを作成できません - ユーザー[<string>]: <string>

競合する可能性のあるデバイス名がないか確認します。

警告

60318

コールコネクタが CTI リモート デバイスを作成するには、ユーザはモビリティを有効にする必要があります。

ユーザーが Webex のリモートデバイスを作成するには、モビリティが有効になっている必要があります - ユーザー[<string>]: <string>

Unified CM ユーザのモビリティが有効になっているかどうかを確認します。

警告

60319

Unified CM AXL サービスへの接続が失われました

AXL サービスへの接続が失われました - Unified CM [<string>]

AXL サービスが Unified CM で実行されているかどうかを確認し、ネットワークの問題を解決します。

error

60320

Unified CM CTIManager サービスに接続できません。

Unified CM CTIManager Service に接続できません - Unified CM [<string>]。

CTIManager サービスが Unified CM 上で実行されているかどうかを確認し、ネットワークの問題を解決します。

error

60321

証明書の検証に失敗しました

Webex クラウドによって提供された証明書を検証できなかったため、Call Connector が停止しました。

Expressway 登録プロセスの一環として証明書をダウンロードし、Expressway-C を再登録します。 エラーが続く場合は、Expressway-C 信頼ストア内の Webex 証明書を更新してください。

error

60322

完全修飾ドメイン名が無効です

完全修飾ドメイン名が空です - user[<string>]: <string>

Unified CM エンタープライズ パラメータに完全修飾ドメイン名を追加します。 ガイダンスについてはドキュメントを参照してください。

警告

60323

完全修飾ドメイン名が無効です

完全修飾ドメイン名にワイルドカードが含まれています - user[<string>]: <string>

Unified CM エンタープライズ パラメータにワイルドカードなしの新しい完全修飾ドメイン名を追加します。

警告

60324

Unified CM AXL サーバにアクセスできません。

Unified CM AXL サーバにアクセスできません - server[<string>]

コール コネクタと Unified CM 間のネットワーク接続を確認します。

error

60325

Unified CM AXL サーバーで認証できません

Unified CM AXL サーバで認証できません - [<string>]

コール コネクタの設定時に指定した Unified CM ユーザ資格情報を確認します。

error

60326

Unified CM AXL 通信用に設定されたユーザは承認されていません

Unified CM AXL 通信用に設定されたユーザは承認されていません - サーバ [<string>]

コール コネクタの UCM 構成で設定されたユーザのアクセス ロールを確認します。

error

60327

Unified CM が設定されていません

コール コネクタ用に Unified CM が設定されていません。

コール コネクタ用に Unified CM を設定します。

警告

60328

ユーザは複数の Unified CM クラスタに対して設定されています。

ユーザは複数の Unified CM クラスタに対して設定されています - user[<string>]: <string>

このコール コネクタで設定されているすべての Unified CM で、ユーザのホーム クラスタ設定を確認します。

警告

60329

コールコネクタが無効な Webex SIP アドレスを受信しました。

無効な Spark SIP アドレス - ユーザ [<string>]: <string>

ユーザとデバイスの構成を確認してください。 ドキュメントに従ってこれらを再構成し、必要に応じて、有効な Webex SIP アドレスを作成するように再構成します。

error

60330

ユーザには複数の CTI リモート デバイスが設定されています。

ユーザーは複数の CTI リモート デバイスで設定されています - ユーザー[<string>]: <string>

Unified CM のユーザのコントロール リストから余分なデバイスを削除します。

警告

60331

CTI リモート デバイスにはディレクトリ番号が設定されていません。

CTI リモートデバイスには設定されたディレクトリ番号がありません - user[<string>]: <string>

Unified CM で、ユーザに関連付けられた CTI リモート デバイスに少なくとも 1 つの回線を追加します。

警告

60332

Unified CM CTIManager で、リモート宛先を更新する要求がタイムアウトしました。

Unified CM CTIManager で、リモート接続先を更新する要求がタイムアウトしました - ユーザー[<string>]: <string>

Unified CM CTIManager サービスが起動して実行されていることを確認します。

警告

60333

Unified CM CTIManager に接続できません

Unified CM CTIManager に接続できません

コール コネクタと Unified CM 間のネットワーク接続を確認します。

error

60334

Unified CM CTIManager に設定されたユーザを認証できません

Unified CM CTIManager に設定されたユーザを認証できません

コール コネクタの Unified CM 設定でユーザ資格情報を確認します。

error

60335

Unified CM でのデバイス所有権の競合。

Unified CM は、デバイスの所有者との競合を示しています - ユーザ [<string>]: <string>

Unified CM の設定を確認します。

警告

60336

ユーザ用に作成しようとした CTI リモート デバイスと同じ名前のデバイスが存在します。

ユーザー[<string>]: <string> が作成しようとした CTI リモートデバイスと同じ名前のデバイスが存在します。

Unified CM でデバイス名と設定を確認します。

警告

60337

ユーザの CTI リモート デバイスは正常に作成されましたが、通話イベントを受信するためのデバイス サブスクリプションに失敗しました。

ユーザーの CTI リモート デバイスは正常に作成されましたが、通話イベントを受信するためのデバイス サブスクリプションに失敗しました - ユーザー[<string>]: <string>

Unified CM の設定を確認して再試行してください。

警告

60338

Unified CM 上のリモート宛先が無効です。

Unified CM 上の無効なリモート接続先 - ユーザ [<string>]: <string>

ドキュメントのユーザおよびリモート デバイスの構成に従って、有効な Webex SIP アドレスを作成します。

警告

60339

ユーザがリモート宛先の制限を超えています。

Webex SIP アドレスを作成できません。 ユーザーが Cisco Unified CM のリモート接続先制限を超えています。

使用されていないリモート宛先を削除するか、制限を増やしてください。

error

60340

ユーザにホーム クラスタが設定されていません。

ユーザにはホーム クラスタが設定されていません - user[<string>]: <string>

Unified CM でこのユーザのホーム クラスタを設定します。

警告

60341

コールコネクタの無効な構成

無効な構成の理由=[<string>]

構成エラーを修正して、コールコネクタを再起動します。

error

60342

コールコネクタのバージョンが Webex クラウドと一致しない

状態 [<string>] で無効なメッセージを受信しました。Webex クラウドとのバージョンが一致しない可能性があります。

admin.webex.com > サービス > ハイブリッド コール > すべて表示 に移動してリソースを開き、最新の Call Connector ソフトウェアにアップグレードします。

error

60343

Webex SIP アドレスが 48 文字の制限を超えています。

ユーザーの Webex SIP アドレスを追加できません。 Unified CM は、48 文字を超えるリモート接続先をサポートしません。

Webex SIP アドレスが文字数制限を超えないようにデバイス名を変更します。

error

60344

ユーザのディレクトリ URI が組織の検証済みドメイン リストにありません

ユーザーのディレクトリ URI が組織の検証済みドメインリストに存在しません - ユーザー[<string>]: <string> はドメインリスト = <string> を持っています

このユーザのディレクトリ URI と検証済みドメインのリストを確認します

警告

60345

Unified CM クラスタ データ キャッシュの構築に失敗しました

Unified CM クラスタ データ キャッシュの構築に失敗しました - server[<string>]

AXL サービスが Unified CM クラスタ ノードで実行されているかどうかを確認し、ネットワークの問題を解決します。

error

60346

Cisco Collaboration Cloud Services での認証に失敗しました。

Expressway で使用できる認証資格情報が無効です。

Expressway に移動し、 [アプリケーション] > [ハイブリッド サービス] > [コネクタ管理] でクラウドに再登録します

error

60347

Cisco Collaboration Cloud Services での認証に失敗しました。

この Expressway が Cisco Collaboration Cloud Services にアクセスするためのロールまたはアクセス スコープが無効です。

Expressway に移動して、[アプリケーション(Applications)] > [ハイブリッドサービス(Hybrid Services)] > [コネクタ管理(Connector Management)]でクラウドに再登録します。

error

60348

Cisco Collaboration Cloud からの接続がダウンしています。

Cisco Collaboration Cloud からの接続がダウンしています。

ネットワークの DNS またはプロキシ設定を確認してから、もう一度お試しください。

error

60349

Cisco Collaboration Cloud への接続がダウンしています。

Cisco Collaboration Cloud への接続がダウンしています。

ネットワークの DNS またはプロキシ設定を確認してから、もう一度お試しください。

error

60350

組織でハイブリッド ボイスメールを有効にできません。

組織でハイブリッド ボイスメールを有効にできません。

このエラーが解決しない場合は、トライアル チームと連携するか、Cisco Spark アプリからフィードバックを送信してサポートにお問い合わせください。

警告

60351

コールコネクタは無効なハイブリッドボイスメール構成を検出しました。

コールコネクタは無効なハイブリッドボイスメール構成を検出しました。

ハイブリッド ボイスメールの展開手順を確認します。 このエラーが解決しない場合は、トライアル チームと連携するか、Cisco Spark アプリからフィードバックを送信してサポートにお問い合わせください。

error

60352

このディレクトリ URI を持つディレクトリ番号は UCM に存在しません

このディレクトリ URI を持つディレクトリ番号は UCM に存在しません

このディレクトリ URI を使用して UCM のディレクトリ番号を設定します

error

60353

AXL 変更通知は Unified CM で開始されていません。

AXL 変更通知が Unified CM - サーバー[<string>] で開始されていません

Unified CM のエンタープライズ パラメータで AXL 変更通知を有効にします。

error

表 16. 重大なイベントアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

90001

緊急通話

緊急通報が ([user@example.com]) によって、ゾーン (ゾーン名)、送信元 IP (IP アドレス) から発信されました。

該当なし

emergency

表 17. テレメトリアラーム

ID

タイトル

説明

ソリューション

重大度(Severity)

60800

CollectD サービスがダウン

コアテレメトリサービスは動作していません

テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。 問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

クリティカル(Critical)

60801

クラウド接続 UC がダウンしています

クラウド接続 UC への接続が切断されました

テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。 問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

クリティカル(Critical)

60802

設定エラー

構成の更新または構成の取得に失敗しました

テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。 また、クラスターまたはノードが承認され、適切にオンボードされているかどうかも確認してください。 それでも問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

エラー(Error)

60803

認証エラー

テレメトリコネクタ接続、またはトランザクション処理の 1 つまたはすべてで認証に失敗しました

テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。 また、クラスターまたはノードが承認され、適切にオンボードされ、必要な証明書がインストールされているかどうかを確認します。 それでも問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

エラー(Error)

60804

CA 証明書読み取りエラー

CA 証明書の読み取りまたは含めることに失敗しました

  • クラスターまたはノードが承認され、適切にオンボードされ、必要な証明書がインストールされているかどうかを確認します。

  • 必要な証明書を再インストールします。

  • テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。

問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

エラー(Error)

60805

無効な証明書エラー

無効な証明書がロードされました

  • クラスターまたはノードが承認され、適切にオンボードされ、有効な証明書がインストールされているかどうかを確認します。

  • 正しい有効な証明書を再インストールしてください。

  • テレメトリ コネクタを無効にしてから有効にして、ネットワークの問題がないか確認します。

問題が解決しない場合は、Cisco サポート担当者にお問い合わせください。

エラー(Error)

コマンドリファレンス - xConfiguration

xConfiguration コマンド グループは、構成の個々の項目を設定および変更するために使用されます。 各コマンドは、メイン要素とそれに続く 1 つ以上のサブ要素で構成されます。

既存の構成に関する情報を取得するには、次のように入力します。

  • xConfiguration は現在のすべての構成設定を返します

  • xConfiguration <element> は、その要素とそのすべてのサブ要素の構成を返します。

  • xConfiguration<element> <subelement>は、そのサブ要素の構成を返します。

xConfiguration コマンドの使用に関する情報を取得するには、次のように入力します。

  • xConfiguration ? は、 xConfiguration コマンドで利用可能なすべての要素のリストを返します。

  • xConfiguration ?? は、xConfiguration コマンドで使用可能なすべての要素のリストを、各要素の値空間、説明、およびデフォルト値とともに返します。

  • xConfiguration <element> ? は、利用可能なすべてのサブ要素とその値空間、説明、およびデフォルト値を返します。

  • xConfiguration <element> <sub-element> ? は、利用可能なすべてのサブ要素とその値空間、説明、およびデフォルト値を返します。

構成項目を設定するには、示されているようにコマンドを入力します。 各コマンドの有効な値は、次の表記法を使用して、各コマンドの後の山括弧内に示されます。

表 18. CLI リファレンスで使用されるデータ規則

フォーマット

意味

<0..63>

整数値が必要であることを示します。 数字は最小値と最大値を示します。 この例では、値は 0 ~ 63 の範囲になければなりません。

<S: 7,15>

S は、引用符で囲む文字列値が必要であることを示します。 数字は文字列の最小文字数と最大文字数を示します。 この例では、文字列の長さは 7 文字から 15 文字までである必要があります。

<Off/Direct/Indirect>

有効な値のセットを一覧表示します。 値を引用符で囲まないでください。

[1..50]

角括弧は、この特定の項目を複数設定できることを示します。 各項目には、表示された範囲内のインデックスが割り当てられます。

たとえば、 IP Route [1..50] Address <S: 0,39> は、最大 50 個の IP ルートを指定でき、各ルートには最大 39 文字の長さのアドレスが必要であることを意味します。

xConfiguration コマンド

使用可能なすべての xConfiguration コマンドが以下の表にリストされています。

表 19. xConfiguration CLI リファレンス

xConfiguration 管理デバイスプロビジョニング: <On/Off>

Expressway ウェブ ユーザー インターフェイスで、[システム(System)] > [TMS Provisioning Extension サービス(TMS Provisioning Extension services)] ページにアクセスできるかどうかを確認します。 そこから、Cisco TelePresence Management Suite Provisioning Extension(Cisco TMSPE)と、ユーザー、デバイス、FindMe、電話帳のプロビジョニングサービスにアクセスできます。 デフォルト: オフ。

オン: [システム(System)] > [TMS Provisioning Extension サービス(TMS Provisioning Extension services)]ページにアクセスでき、この Expressway 用にプロビジョニングサービスを設定できます。

オフ: [システム(System)] > [TMS Provisioning Extension サービス(TMS Provisioning Extension services)ページにアクセスできません。

例: xConfiguration Administration DeviceProvisioning: オン

xConfiguration 管理 HTTP モード: <On/Off>

HTTP 呼び出しを HTTPS ポートにリダイレクトするかどうかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: オン。

オン: 通話は HTTPS にリダイレクトされます。

オフ: HTTP アクセスは利用できません。

例: xConfiguration 管理 HTTP モード: オン

xConfiguration 管理 HTTPS モード: <On/Off>

Web インターフェイス経由で Expressway にアクセスできるかどうかを決定します。 Web インターフェイスと TMS アクセスの両方を有効にするには、これをオンにする必要があります。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: オン。

例: xConfiguration Administration HTTPS モード: オン

xConfiguration 管理 LCDPanel モード: <On/Off>

Expressway の前面にある LCD パネルがシステムを識別するかどうかを制御します。 デフォルト: オン。

オン: システム名と最初のアクティブな IP アドレスが表示されます。

オフ: LCD パネルにシステムに関する識別情報が表示されません。

例: xConfiguration Administration LCDPanel Mode: On

xConfiguration 管理 SSH モード: <On/Off>

SSH および SCP 経由で Expressway にアクセスできるかどうかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: オン。

例: xConfiguration 管理 SSH モード: オン

xConfiguration アラーム通知メール カスタムアラーム ID: <String>

1 つ以上のカスタマイズされたアラーム通知が設定されている場合。 カスタマイズまたは無効化された通知のアラーム ID。

xConfiguration Alarm Notification Email Custom Disable Notify: <Off>

1 つ以上のカスタマイズされたアラーム通知が設定されている場合。

xConfiguration アラーム通知メール カスタムメール: <String>

1 つ以上のカスタマイズされたアラーム通知が設定されている場合。 選択したアラーム通知を送信するメールアドレス(最大長 254)。

xConfiguration アラーム通知メールの宛先アラート: <S: 0, 254>

重大度属性が "Alert"であるアラームの電子メールの送信先。

例: xConfiguration アラーム通知メールの宛先アラート: "ucadmin@example.com"

xConfiguration アラーム通知メールの宛先 重要: <S: 0, 254>

重大度属性が"クリティカル"であるアラームのメール送信先。

例: xConfiguration Alarm Notification Email Destination Alert: "ucadmin@example.com"

xConfiguration アラーム通知メールの宛先デバッグ: <S: 0, 254>

重大度属性が"デバッグ"であるアラームのメールの宛先。

例: xConfiguration Alarm Notification Email Destination Debug: "uctech@example.com"

xConfiguration アラーム通知メールの緊急の送信先: <S: 0, 254>

重大度属性が "緊急"であるアラームの電子メールの送信先。

例: xConfiguration アラーム通知メールの送信先 緊急: "ert@example.com"

xConfiguration Alarm Notification Email Destination Error: <S: 0, 254>

重大度属性が "エラー"であるアラームの電子メールの送信先。

例: xConfiguration アラーム通知メールの宛先エラー: "ucadmin@example.com"

xConfiguration アラーム通知メールの宛先情報: <S: 0, 254>

重大度属性が "情報"であるアラームの電子メールの送信先。

例: xConfiguration アラーム通知メールの宛先情報: "ucadmin@example.com"

xConfiguration Alarm Notification Email Destination Notice: <S: 0, 254>

重大度属性が "Notice であるアラームの電子メールの送信先"

Example: xConfiguration Alarm Notification Email Destination Notice: "ucadmin@example.com"

xConfiguration Alarm Notification Email Destination Warning: <S: 0, 254>

重大度属性が "警告"のアラームの電子メールの送信先。

例: xConfiguration アラーム通知メールの宛先 警告: "ucadmin@example.com"

xConfiguration アラーム通知 SMTP モード: <On/Off>

アラームベースの電子メール通知を使用するかどうかを決定します。 デフォルトは[Off]です。

例: xConfiguration アラーム通知 SMTP モード: オン

xConfiguration アラーム通知 SMTP サーバ メール: <S: 0, 254>

設定された宛先アドレスにアラームベースの電子メール通知を送信する送信元電子メール。

例: Alarm Notification SMTP Server Email: "ucadmin@example.com"

xConfiguration アラーム通知 SMTP サーバ ホスト: <S: 0, 128>

アラームベースの電子メール通知を送信するために使用される SMTP サーバの IP アドレスまたは FQDN。

例: xConfiguration Alarm Notification SMTP Server Host: "email.example.com"

xConfiguration アラーム通知 SMTP サーバ パスワード: <Password>

アラームベースの電子メール通知を送信するために使用される SMTP サーバのパスワード。

例: xConfiguration アラーム通知 SMTP サーバ パスワード: "{cipher}$NNxx1xxx-xxxx-xxxx-xxxn-fnxnxNNNxxxN$1$xX+xnXnnXxnnxxnnnXXXnxnXXxnxXxxx/XXxnxnxxxx="

xConfiguration アラーム通知 SMTP サーバ ポート:

アラームベースの電子メール通知を送信するために使用される SMTP サーバのポート番号。 デフォルトは 587 です。

例: xConfiguration アラーム通知 SMTP サーバポート: 587

xConfiguration 代替クラスター名: <S: 0,128>

この Expressway クラスタのアドレスを指定する SRV レコードで使用される完全修飾ドメイン名(例: "cluster1.example.com")。 名前には文字、数字、ハイフン、アンダースコアのみ使用できます。

警告: この Expressway でユーザーアカウントを設定した後にクラスタ名を変更する場合は、新しいクラスタ名を使用するようにユーザーアカウントを再設定する必要がある場合があります。

例: xConfiguration 代替クラスタ名: "地域"

xConfiguration Alternates ConfigurationPrimary: <1..6>

このクラスタ内のどのピアがプライマリで、その構成が他のすべてのピアに複製されるかを指定します。 クラスターは、ローカル Expressway を含む最大 6 つのピアで構成されます。

例: xConfiguration Alternates ConfigurationPrimary: 1

xConfiguration 代替ピア [1..6] アドレス: <S: 0, 128>

この Expressway が属するクラスタ内のピアの 1 つのアドレスを指定します。 クラスターは、ローカル Expressway を含む最大 6 つのピアで構成されます。 FQDN の使用をお勧めしますが、IP アドレスでも構いません。

例: xConfiguration Alternates 1 ピアアドレス: "cluster1peer3.example.com"

xConfiguration ApacheModReqTimeOut

単一の短縮コマンドを使用して、要求タイムアウトに使用可能なすべてのプロパティを設定できます。

例: xConfiguration ApacheModReqTimeout Apachehead:20 Apachebody:20 Status:On

xConfiguration ApacheModReqTimeOut Apachebody: <0..120>

Apache Web サーバがリクエスト本文を待機する秒数を変更します。 タイムアウトが経過する前に完全なリクエスト本文が受信されない場合、Apache はタイムアウト エラーを返します。 デフォルト: 20。

例: xConfiguration ApacheModReqTimeout Apachebody:20

xConfiguration ApacheModReqTimeOut Apacheheader: <0..120>

Apache Web サーバが要求ヘッダーを待機する秒数を変更します。 タイムアウトが経過する前に完全なリクエスト ヘッダーが受信されない場合、Apache はタイムアウト エラーを返します。 デフォルト: 20。

例: xConfiguration ApacheModReqTimeout Apacheheader:20

xConfiguration ApacheModReqTimeOut ステータス: <On/Off>

カスタム Apache リクエスト タイムアウトを切り替えます。 スイッチを省略すると、タイムアウトのステータスが表示されます。

オン: デフォルトの Apache リクエスト タイムアウトは、 Apachebody および Apacheheader の設定 (またはデフォルト) に置き換えられます。

オフ: Apachebody および Apacheheader は効果がありません。 Apache リクエストのタイムアウトのデフォルトは 300 秒です。

例: xConfiguration ApacheModReqTimeout Status:On

xConfiguration アプリケーション ConferenceFactory エイリアス: <S:0,60>

マルチウェイ機能がアクティブ化されたときにエンドポイントによってダイヤルされるエイリアス。 これは、マルチウェイ機能を開始するために使用できるすべてのエンドポイントで事前に設定されている必要があります。

例: xConfiguration アプリケーション ConferenceFactory エイリアス: "multiway@example.com"

xConfiguration アプリケーション ConferenceFactory モード: <On/Off>

モード オプションを使用すると、Conference Factory アプリケーションを有効または無効にすることができます。 デフォルト: オフ。

例: xConfiguration Applications ConferenceFactory Mode: Off

xConfiguration Applications ConferenceFactory Range End: <1..65535>

会議のエイリアスを生成するために使用されるテンプレート内の %% を置き換える範囲の最後の数。デフォルト: 65535 デフォルト: 65535。

例: xConfiguration Applications ConferenceFactory 範囲終了: 30000

xConfiguration アプリケーション ConferenceFactory 範囲開始: <1..65535>

会議エイリアスを生成するために使用されるテンプレート内の %% を置き換える範囲の最初の番号。 デフォルト: 65535。

例: xConfiguration アプリケーション ConferenceFactory 範囲開始: 10000

xConfiguration アプリケーション ConferenceFactory テンプレート: <S:0,60>

MCU で Multiway 会議を作成するために、Expressway がエンドポイントにダイヤルするように指示するエイリアス。 このエイリアスは、完全修飾 SIP エイリアスとして MCU にルーティングする必要があります。

例: xConfiguration アプリケーション ConferenceFactory テンプレート: "563%%@example.com"

xConfiguration アプリケーション外部ステータス [1..10] ファイル名: <S:0,255>

外部アプリケーションに添付されるステータスを含む XML ファイル。

例: xConfiguration アプリケーション 外部ステータス 1 ファイル名: "foo.xml"

xConfiguration アプリケーション外部ステータス [1..10] 名前: <S:0,64>

ステータスが参照されている外部アプリケーションの説明的な名前。

例: xConfiguration アプリケーション 外部ステータス 1 名前: "foo"

xConfiguration 認証 ADS ADDomain: <S: 0,255>

Expressway が AD ドメインに参加するときに使用される Kerberos 領域。 注意: このフィールドでは大文字と小文字が区別されます。

例: xConfiguration 認証 ADS ADDomain: "CORPORATION.INT"

xConfiguration 認証 ADS クロックスキュー: <1..65535>

Kerberos メッセージが無効であると判断されるまでの、Expressway と KDC 間の最大許容クロックスキュー (秒単位)。 デフォルト: 300。

例: xConfiguration 認証 ADS クロックスキュー: 300

xConfiguration 認証 ADS CipherSuite: <S:1,2048>

Expressway が TLS 暗号化された LDAP 接続を確立して AD ドメインに参加する際に使用する暗号スイートを指定します。 このコマンドは、「OpenSSL ciphers」形式の文字列を受け入れます(https://www.openssl.org/docs/man1.0.2/apps/ciphers.html#CIPHER-LIST-FORMAT を参照)。

例: xConfiguration 認証 ADS CipherSuite: "HIGH:MEDIUM:!ADH:!aNULL:!eNULL:-AES128-SHA256:@STRENGTH"

xConfiguration 認証 ADS DC [1..5] アドレス: <S: 0,39>

Expressway が AD ドメインに参加するときに使用できるドメイン コントローラのアドレス。 特定の AD を指定しないと、AD を見つけるために DNS SRV クエリが使用されます。

例: xConfiguration 認証 ADS DC 1 アドレス: "192.168.0.0"

xConfiguration 認証 ADS 暗号化: <Off/TLS>

ADS サーバへの LDAP 接続に使用する暗号化を設定します。

(注)  

 

弱い暗号は削除されましたが、下位互換性を保つために 1 つの暗号 (eTYPE-ARCFOUR-HMAC-MD5) は保持されました。

デフォルト: TLS。

オフ: 暗号化は使用されません。

TLS: TLS 暗号化が使用されます。

例: xConfiguration 認証 ADS 暗号化: TLS

xConfiguration 認証 ADS KDC [1..5] アドレス: <S: 0,39>

AD ドメインに接続するときに使用する Kerberos 配布センター (KDC) のアドレス。 特定の KDC を指定しないと、DNS SRV クエリを使用して KDC が検索されます。

例: xConfiguration 認証 ADS KDC 1 アドレス: "192.168.0.0"

xConfiguration 認証 ADS KDC [1..5] ポート: <1..65534>

Expressway が AD ドメインに参加するときに使用できる KDC のポートを指定します。 デフォルト: 88。

例: xConfiguration 認証 ADS KDC 1 ポート: 88

xConfiguration 認証 ADS マシン名: <S: 0..15>

これは、Expressway が AD ドメインに参加するときに使用されるデフォルトの NETBIOS マシン名を上書きします。

例: xConfiguration 認証 ADS マシン名: "short_name"

xConfiguration 認証 ADS マシンパスワードの更新: <On/Off>

この Samba クライアントが AD ドメインに参加しているときに、マシンのパスワードを 7 日ごとに更新するかどうかを決定します。 デフォルト: オン。

例: xConfiguration 認証 ADS マシンパスワード更新: オン

xConfiguration 認証 ADS モード: <On/Off>

Expressway が AD との関係の形成を試行するかどうかを示します。 デフォルト: オフ。

例: xConfiguration 認証 ADS モード:オン

xConfiguration 認証 ADS SPNEGO: <Enabled/Disabled>

クライアント (Expressway) がサーバ (AD ドメイン コントローラ) に対して認証するときに、SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) が使用されるかどうかを示します。 デフォルト:有効。

例: xConfiguration 認証 ADS SPNEGO: 有効

xConfiguration 認証 ADS SecureChannel: <Auto/Enabled/Disabled>

Expressway から AD ドメイン コントローラに送信されるデータが、安全なチャネル経由で送信されるかどうかを示します。 デフォルト: 自動。

例: xConfiguration 認証 ADS SecureChannel: 自動

xConfiguration 認証 ADS ワークグループ: <S: 0,15>

Expressway が AD ドメインに参加するときに使用されるワークグループ。

例: xConfiguration 認証 ADS ワークグループ: "corporation"

xConfiguration Authentication Account Admin Account [1..n] AccessAPI: <On/Off>

このアカウントがアプリケーション プログラミング インターフェイス (API) を介してシステムの状態と構成にアクセスできるかどうかを決定します。 デフォルト: オン。

例: xConfiguration Authentication Account Admin Account 1 AccessAPI: On

xConfiguration 認証アカウント 管理者アカウント [1..n] AccessWeb: <On/Off>

このアカウントが Web インターフェイスを使用してシステムにログインできるかどうかを決定します。 デフォルト: オン。

例: xConfiguration Authentication Account Admin Account 1 AccessWeb: On

xConfiguration 認証アカウント 管理者アカウント [1..n] 有効: <On/Off>

アカウントが有効か無効かを示します。 無効化されたアカウントへのアクセスは拒否されます。 デフォルト: オン。

例: xConfiguration 認証アカウント 管理者アカウント 1 有効: オン

xConfiguration 認証アカウント 管理者アカウント [1..n] 名前: <S: 0, 128>

管理者アカウントのユーザ名。

例: xConfiguration 認証アカウント 管理者アカウント 1 名前: "bob_smith"

xConfiguration 認証アカウント 管理者アカウント [1..n] パスワード: <Password>

この管理者が Expressway にログインするために使用するパスワード。

例: xConfiguration 認証アカウント 管理者アカウント 1 パスワード: "abcXYZ_123"

xConfiguration Authentication Account Admin Group [1..n] AccessAPI: <On/Off>

このグループのメンバーがアプリケーション プログラミング インターフェイス (API) を使用してシステムの状態と構成にアクセスできるかどうかを決定します。 デフォルト: オン。

例: xConfiguration Authentication Account Admin Group 1 AccessAPI: On

xConfiguration 認証アカウント管理者グループ [1..n] AccessWeb: <On/Off>

このグループのメンバーが Web インターフェイスを使用してシステムにログインできるかどうかを決定します。 デフォルト: オン。

例: xConfiguration Authentication Account Admin Group 1 AccessWeb: On

xConfiguration Authentication Account Admin Group [1..n] Enabled: <On/Off>

グループが有効か無効かを示します。 無効なグループのメンバーはアクセスが拒否されます。 デフォルト: オン。

例: xConfiguration Authentication Account Admin Group 1 Enabled: On

xConfiguration Authentication Account Admin Group [1..n] Name: <S: 0, 128>

管理者グループの名前。

例: xConfiguration Authentication Account Admin Group 1 Name: "administrators"

xConfiguration 認証証明書 Crlcheck: <None/Peer/All>

HTTPS クライアント証明書を証明書失効リスト (CRL) と照合するかどうかを指定します。 CRL データは、CRL 管理ページを介して Expressway にアップロードされます。 デフォルト: すべて。

なし: CRL チェックは実行されません。

ピア: クライアントの証明書を発行した CA に関連付けられた CRL のみがチェックされます。

すべて: クライアントの証明書を発行した CA の信頼された証明書チェーン内のすべての CRL がチェックされます。

例: xConfiguration 認証証明書 Crlcheck: すべて

xConfiguration 認証証明書 Crlinaccessible: <Ignore/Fail>

失効ソースに接続できない場合や適切な失効リストが存在しない場合など、失効ステータスを確立できない場合に、失効リストのチェック動作を制御します。 デフォルト: 無視。

無視: 証明書は失効していないものとして扱います。

失敗: 証明書が失効したものとして扱います(したがって、TLS 接続は許可されません)。

例: xConfiguration 認証証明書 Crlinaccessible: 無視

xConfiguration 認証証明書モード: <NotRequired/Validation/Authentication>

クライアント システム (通常は Web ブラウザ) が HTTPS 経由で Expressway と通信できるようにするために必要なセキュリティ レベルを制御します。 デフォルト: 必須ではありません。

NotRequired: クライアント システムはいかなる形式の証明書も提示する必要はありません。

検証: クライアントシステムは、信頼できる認証局(CA)によって署名された有効な証明書を提示する必要があります。 不要から証明書の検証に変更する場合は、再起動が必要であることに注意してください。

認証: クライアント システムは、信頼できる CA によって署名され、クライアントの認証資格情報を含む有効な証明書を提示する必要があります。 このモードを有効にすると、標準のログイン メカニズムは使用できなくなります。

例: xConfiguration 認証証明書モード: NotRequired

xConfiguration Authentication Certificate UsernameRegex: <String>

Expressway に提示されるクライアント証明書に適用する正規表現。 関連するテンプレート内で一致するサブパターンを置換できるように、キャプチャ グループに名前を指定するには、(? regex) 構文を使用します。 デフォルト: /Subject:.*CN= (? ([^,\]|(\,))*)/m

例: xConfiguration Authentication Certificate UsernameRegex: "/Subject:.*CN= (? ([^,\]|(\,))*)/m"

xConfiguration Authentication Certificate UsernameTemplate: <String>

固定テキストと正規表現で使用されるキャプチャ グループ名が混在するテンプレート。 各キャプチャ グループ名を # で区切ります (例: prefix#Group1#suffix)。 各キャプチャ グループ名は、正規表現処理から取得されたテキストに置き換えられます。 結果の文字列は、ユーザーの認証資格情報 (ユーザー名) として使用されます。 デフォルト: #captureCommonName#

例: xConfiguration Authentication Certificate UsernameTemplate: "#captureCommonName#"

xConfiguration 認証 H350 BindPassword: <S: 0, 60>

LDAP サーバにバインドするときに使用するパスワードを設定します。

例: xConfiguration Authentication H350 BindPassword: "abcXYZ_123"

xConfiguration 認証 H350 BindSaslMode: <None/DIGEST-MD5>

LDAP サーバにバインドするときに使用する SASL (Simple Authentication and Security Layer) メカニズム。 デフォルト: DIGEST-MD5。

なし: メカニズムは使用されません。

DIGEST-MD5: DIGEST-MD5 メカニズムが使用されます。

例: xConfiguration 認証 H350 BindSaslMode: DIGEST-MD5

xConfiguration 認証 H350 BindUserDn: <S: 0, 500>

LDAP サーバにバインドするときに使用するユーザ識別名を設定します。

例: xConfiguration Authentication H350 BindUserDn: "manager"

xConfiguration 認証 H350 BindUserName: <S: 0, 500>

LDAP サーバにバインドするときに使用するユーザ名を設定します。 SASL を使用する場合にのみ適用されます。

例: xConfiguration Authentication H350 BindUserName: "manager"

xConfiguration Authentication H350 DirectoryBaseDn: <S: 0, 500>

LDAP サーバに接続するときに使用する識別名を設定します。

例: xConfiguration 認証 H350 DirectoryBaseDn: "dc=example,dc=company,dc=com"

xConfiguration 認証 H350 LdapEncryption: <Off/TLS>

LDAP サーバへの接続に使用する暗号化を設定します。 デフォルト: TLS。

オフ: 暗号化は使用されません。

TLS: TLS 暗号化が使用されます。

例: xConfiguration 認証 H350 LdapEncryption: TLS

xConfiguration 認証 H350 LdapServerAddress: <S: 0, 256>

デバイス認証のための LDAP クエリを行うときに使用する LDAP サーバの IP アドレスまたは完全修飾ドメイン名。

例: xConfiguration Authentication H350 LdapServerAddress: "ldap_server.example.com"

xConfiguration 認証 H350 LdapServerAddressResolution: <AddressRecord/ServiceRecord>

FQDN として指定されている場合に、LDAP サーバ アドレスを解決する方法を設定します。 デフォルト: AddressRecord。

アドレス レコード: DNS A または AAAA レコードの検索。

SRV レコード: DNS SRV レコードの検索。

例: xConfiguration Authentication H350 LdapServerAddressResolution: AddressRecord

xConfiguration 認証 H350 LdapServerPort: <1..65535>

デバイス認証のための LDAP クエリを行うときに使用する LDAP サーバの IP ポートを設定します。 通常、非セキュア接続では 389 を使用します。デフォルト: 389

例: xConfiguration Authentication H350 LdapServerPort: 389

xConfiguration 認証 H350 モード: <On/Off>

デバイス認証に H.350 ディレクトリの使用を有効または無効にします。 デフォルト: オフ。

例: xConfiguration 認証 H350 モード: オフ

xConfiguration 認証 LDAP エイリアスオリジン: <LDAP/Endpoint/Combined>

エイリアスをチェックおよび登録する方法を決定します。 デフォルト: LDAP。

LDAP: エンドポイントによって提示されたエイリアスは、LDAP データベースにリストされているエイリアスと照合されます。

エンドポイント: エンドポイントによって提示されたエイリアスが使用され、LDAP データベース内のエイリアスは無視されます。

Combined: エンドポイントによって提示されたエイリアスは、LDAP データベースにリストされているエイリアスに加えて使用されます。

例: xConfiguration 認証 LDAP エイリアス オリジン: LDAP

xConfiguration 認証パスワード: <S: 0, 215>

別のシステムで認証するときに Expressway が使用するパスワード。 プレーンテキストの最大長は 128 文字で、その後暗号化されます。 注: これはトラバーサル クライアント ゾーンには適用されません。

例: xConfiguration 認証パスワード: "password123"

xConfiguration Authentication Remote Digest Cache ExpireCheckInterval: <0..65535>

ダイジェスト認証キャッシュの有効期限チェックの間隔(秒単位)。 デフォルト:600

例: xConfiguration 認証リモートダイジェストキャッシュ ExpireCheckInterval: 600

xConfiguration Authentication Remote Digest Cache Lifetime: <0..43200>

ダイジェスト認証の中間ハッシュの有効期間(秒)。 デフォルト:600

例: xConfiguration 認証リモートダイジェストキャッシュの有効期間: 600

xConfiguration 認証リモートダイジェストキャッシュ制限: <0..65535>

ダイジェスト認証キャッシュの有効期限チェックの間隔(秒単位)。 デフォルト:10000

例: xConfiguration 認証リモートダイジェストキャッシュ制限: 10000

xConfiguration 認証リモートダイジェストキャッシュモード: <On/Off>

ダイジェスト認証キャッシュを有効にするかどうかを制御します。 デフォルト: オン

例: xConfiguration Authentication Remote Digest Cache Mode: On

xConfiguration Authentication StrictPassword Enabled: <On/Off>

ローカル管理者アカウントのパスワードが受け入れられる前に、最低限の複雑さのレベルを満たす必要があるかどうかを決定します。 さらに、パスワードは、辞書の単語に基づいたもの、"abc""123" などの連続する文字が多すぎるもの、異なる文字が少なすぎるもの、回文であってはなりません。 デフォルト: オフ。

オン: ローカル管理者アカウントのパスワードは複雑さの要件を満たしている必要があります。

オフ: パスワードの複雑さはチェックされません。

例: xConfiguration 認証 StrictPassword 有効: オフ

xConfiguration 認証 StrictPassword MaximumConsecutiveRepeated: <0..255>

同じ文字を連続して繰り返すことができる最大回数。 値が 0 の場合、このチェックは無効になります。 デフォルト:0

例: xConfiguration Authentication StrictPassword MaximumConsecutiveRepeated: 0

xConfiguration 認証 StrictPassword MinimumClasses: <0..4>

存在する必要がある文字クラスの最小数。 文字クラスには、数字、大文字、小文字、特殊文字の 4 つがあります。 すべての文字クラスが存在する必要はなく、2 ~ 3 つの異なる文字クラスの使用を必須にする場合は、この設定を使用します。 値が 0 の場合、このチェックは無効になります。 デフォルト: 0。

例: xConfiguration Authentication StrictPassword MinimumClasses: 0

xConfiguration Authentication StrictPassword MinimumDigits: <0..255>

存在する必要がある最小桁数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2。

例: xConfiguration Authentication StrictPassword MinimumDigits: 2

xConfiguration Authentication StrictPassword MinimumLength: <6..255>

パスワードの最小の長さ。 デフォルト: 15。

例: xConfiguration Authentication StrictPassword MinimumLength: 15

xConfiguration 認証 StrictPassword MinimumLowerCase: <0..255>

存在する必要がある小文字の最小数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2。

例: xConfiguration Authentication StrictPassword MinimumLowerCase: 2

xConfiguration Authentication StrictPassword MinimumOther: <0..255>

存在する必要がある特殊文字の最小数。 特殊文字とは、文字や数字以外の文字のことです。 値が 0 の場合、このチェックは無効になります。 デフォルト:2

例: xConfiguration Authentication StrictPassword MinimumOther: 2

xConfiguration 認証 StrictPassword MinimumUpperCase: <0..255>

存在する必要がある大文字の最小数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2

例: xConfiguration Authentication StrictPassword MinimumUpperCase: 2

xConfiguration 認証ユーザ名: <S: 0, 128>

別のシステムで認証するときに Expressway が使用するユーザ名。 注: これはトラバーサル クライアント ゾーンには適用されません。

例: xConfiguration Authentication UserName: "user123"

xConfiguration 帯域幅のデフォルト: <64..65535>

エンドポイントによって帯域幅が指定されていない場合に、Expressway によって管理される通話で使用する帯域幅 (kbps 単位)。 デフォルト: 384。

例: xConfiguration Bandwidth Default: 384

xConfiguration Bandwidth Downspeed PerCall Mode: <On/Off>

要求を満たすために利用できる通話ごとの帯域幅が不十分な場合に、Expressway が通話の速度を落とそうとするかどうかを決定します。 デフォルト: オン。

オン: Expressway はより低い帯域幅で通話を発信しようとします。

オフ: 通話は拒否されます。

例: xConfiguration Bandwidth Downspeed PerCall Mode: On

xConfiguration Bandwidth Downspeed Total Mode: <On/Off>

要求を満たすために利用できる合計帯域幅が不十分な場合に、Expressway が通話の速度を落とそうとするかどうかを決定します。 デフォルト: オン。

オン: Expressway はより低い帯域幅で通話を発信しようとします。

オフ: 通話は拒否されます。

例: xConfiguration Bandwidth Downspeed Total Mode: On

xConfiguration Bandwidth Link [1..3000] Name: <S: 1, 50>

このリンクに名前を割り当てます。

例: xConfiguration Bandwidth Link 1 Name: "HQ to BranchOffice"

xConfiguration Bandwidth Link [1..3000] Node1 Name: <S: 0, 50>

このリンクが適用される最初のゾーンまたはサブゾーンを指定します。

例: xConfiguration Bandwidth Link 1 Node1 Name: "HQ"

xConfiguration 帯域幅リンク [1..3000] ノード 2 名: <S: 0, 50>

このリンクが適用される 2 番目のゾーンまたはサブゾーンを指定します。

例: xConfiguration Bandwidth Link 1 Node2 Name: "BranchOffice"

xConfiguration Bandwidth Link [1..3000] Pipe1 Name: <S: 0, 50>

このリンクに関連付ける最初のパイプを指定します。

例: xConfiguration Bandwidth Link 1 Pipe1 Name: "512Kb ASDL"

xConfiguration Bandwidth Link [1..3000] Pipe2 Name: <S: 0, 50>

このリンクに関連付ける 2 番目のパイプを指定します。

例: xConfiguration Bandwidth Link 1 Pipe2 Name: "2Gb Broadband"

xConfiguration 帯域幅パイプ [1..1000] 帯域幅/通話制限: <1..100000000>

このパイプの通話ごとの帯域幅が制限されている場合、1 回の通話で使用できる帯域幅の最大量 (kbps 単位) を設定します。 デフォルト: 1920。

例: xConfiguration Bandwidth Pipe 1 Bandwidth PerCall Limit: 256

xConfiguration Bandwidth Pipe [1..1000] Bandwidth PerCall Mode: <Limited/Unlimited/NoBandwidth>

このパイプが個々の呼び出しの帯域幅を制限しているかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用できる帯域幅がありません。 このパイプでは通話はできません。

例: xConfiguration Bandwidth Pipe 1 Bandwidth PerCall Mode: Limited

xConfiguration Bandwidth Pipe [1..1000] Bandwidth Total Limit: <1..100000000>

このパイプの帯域幅が制限されている場合、パイプで一度に使用できる最大帯域幅 (kbps 単位) を設定します。 デフォルト: 500000。

例: xConfiguration Bandwidth Pipe 1 Bandwidth Total Limit: 1024

xConfiguration Bandwidth Pipe [1..1000] Bandwidth Total Mode: <Limited/Unlimited/NoBandwidth>

このパイプが合計帯域幅の制限を強制しているかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用できる帯域幅がありません。 このパイプでは通話はできません。

例: xConfiguration Bandwidth Pipe 1 Bandwidth Total Mode: Limited

xConfiguration 帯域幅パイプ [1..1000] 名前: <S: 1, 50>

このパイプに名前を割り当てます。

例: xConfiguration Bandwidth Pipe 1 Name: "512Kb ASDL"

xConfiguration コールループ検出モード: <On/Off>

Expressway がコール ループをチェックするかどうかを指定します。 デフォルト: オン。

例: xConfiguration コールループ検出モード: オン

xConfiguration コールルーティングモード: <Always/Optimal>

Expressway が通話のシグナリングをルーティングするかどうかを指定します。 デフォルト: 常に。

常時: Expressway は常にコール信号をルーティングします。

最適: 可能な場合、Expressway はコール シグナリング パスから自身を削除します。つまり、コールはコール ライセンスを消費しない可能性があります。

例: xConfiguration Call Routed Mode: Always

xConfiguration コールサービス CallsToUnknownIPAddresses: <Off/Direct/Indirect>

Expressway が、自身またはその近隣に登録されていないシステムを呼び出そうとする方法。 デフォルト: 間接。

Direct: エンドポイントは、Expressway が近隣に問い合わせることなく、未知の IP アドレスに電話をかけることができます。 通話のセットアップは、相手側がローカル システムに直接登録されている場合と同じように行われます。

Indirect: 不明な IP アドレスへの通話を受信すると、Expressway は近隣にリモートアドレスを照会し、許可された場合は近隣経由で通話をルーティングします。

Off: Expressway に直接登録されたエンドポイントは、その Expressway に直接登録されているシステムの IP アドレスにのみ通話を行うことができます。

例: xConfiguration Call Services CallsToUnknownIPAddresses: Indirect

xConfiguration コールサービスフォールバックエイリアス: <S: 0, 60>

Expressway の IP アドレスまたはドメイン名は指定されているが、着信者のエイリアスが指定されていない着信コールがかかってきた場合に着信者として割り当てるエイリアスを指定します。

例: xConfiguration コールサービス フォールバック エイリアス: "reception@example.com"

xConfiguration CollaborationEdge AllowEmbeddedSafari: <Yes/No>

これは、OAuth トークンを使用して認証する、iOS 9 以降を使用している iPad または iPhone 上の Cisco Jabber 11.8 以降にのみ適用されます。

iOS デバイス上の Jabber がネイティブ Safari ブラウザで認証ページを表示できるようにするには、 はい を選択します。

iOS デバイスの Jabber が Safari ブラウザではなく、WebView ブラウザで認証ページを表示するには、No を選択します。

(注)  

 

このオプションを切り替える場合は、Cisco Unified Communications Manager で iOS の SSO ログイン動作 に対しても対応する選択を行ってください。

例: xConfiguration CollaborationEdge AllowEmbeddedSafari: No

xConfiguration CollaborationEdge 許可リストのデフォルトメソッド: <String>

HTTP 許可リストに 1 つ以上のデフォルトの HTTP メソッドを構成します。

構成パラメータ:

メソッド: <OPTIONS/GET/HEAD/POST/PUT/DELETE> - 1 つ以上の http メソッドをカンマで区切ったセット

例: xConfiguration CollaborationEdge AllowList デフォルトメソッド: PUT、GET、POST

xConfiguration CollaborationEdge AllowOnboardingOverMra: <On/Off>

MRA デバイスのアクティベーション コードのオンボーディングを有効または無効にします。 有効/無効にすると、MRA ポートで mTLS が自動的に有効/無効になります。 mTLS に必要な CA 証明書は自動生成されます。

例: xConfiguration CollaborationEdge AllowOnboardingOverMra: On

xConfiguration CollaborationEdge AllowRedirectUri: <On/Off>

リダイレクト URI を有効または無効にします。 クライアントが OAuth フロー (および MRA) に埋め込みブラウザを使用できるようにします。 デフォルト値は [いいえ(No)] です。 このオプションを有効にするには、値を はい に設定します。

例: xConfiguration CollaborationEdge AllowRedirectUri: Off

xConfiguration CollaborationEdge 有効: <On/Off>

この Expressway でモバイルおよびリモート アクセスを有効または無効にします。

例: xConfiguration CollaborationEdge 有効: オン

xConfiguration CollaborationEdge 内部チェック: <No/Yes>

このスイッチは、Expressway-C がユーザのホーム ノードで利用可能な認証モードを確認するかどうかを決定します。 いいえ を選択した場合、Expressway は実際にホーム ノードをチェックせずに、Expressway-C で有効になっている認証モードが使用可能であることをクライアントに通知します。 その結果、内部ネットワーク上のトラフィックは減少するはずですが、すべてのノードで同じ認証モードが使用可能であることがわかっている場合にのみ、このオプションを選択してください。

Expressway-E がクライアントに応答する前に、Expressway-C がユーザのホーム ノードをチェックできるようにするには、 [はい] を選択します。

例: xConfiguration CollaborationEdge InternalCheck: No

xConfiguration CollaborationEdge JabbercEnabled: <On/Off>

この Expressway で Jabber Guest サービスを有効または無効にします。

例: xConfiguration JabbercEnabled: Off

xConfiguration CollaborationEdge JabbercProxyProtocol: <http/https>

Expressway 経由で Jabber Guest サービス要求をプロキシするために使用されるプロトコルを選択します。

例: xConfiguration JabbercProxyProtocol: https

xConfiguration CollaborationEdge LegacyCred: <On/Off>

ユニファイド コミュニケーション サービスが、Expressway に提供されるユーザ名とパスワードに基づいて MRA クライアントを承認する場合は、[オン] を選択します。

例: xConfiguration CollaborationEdge LegacyCred: オフ

xConfiguration CollaborationEdge LegacySso: <On/Off/Exclusive>

ユニファイド コミュニケーション サービスが、Expressway に提供する OAuth トークンに基づいて MRA クライアントを承認する場合は、[オン] を選択します。 これは自己記述型の OAuth トークン タイプではありません。

例: xConfiguration CollaborationEdge LegacySso: オフ

xConfiguration CollaborationEdge OauthLocal: <On/Off>

統合コミュニケーション サービスへのモバイルおよびリモート アクセスの OAuth ローカル認証を有効または無効にします。

例: xConfiguration CollaborationEdge OauthLocal: オフ

xConfiguration CollaborationEdge OauthSso: <On/Off>

統合コミュニケーション サービスへのモバイルおよびリモート アクセス用の OAuth シングル サインオンを有効または無効にします。

例: xConfiguration CollaborationEdge OauthSso: オフ

xConfiguration CollaborationEdge RFC3327 有効: <On/Off>

自動的に生成されたネイバー ゾーンを経由して Unified CM ノードに送信される登録のパス ヘッダー サポートを変更します。

オン: Expressway-C は、そのアドレスを REGISTER メッセージの Path ヘッダーと、そのメッセージへの応答に挿入します。

オフ: Expressway-C は、REGISTER メッセージの Contact ヘッダー内のアドレスを上書きします。

例: xConfiguration CollaborationEdge rfc3327Enabled: On

xConfiguration CollaborationEdge SSO スコープ: <PEER/CLUSTER>

各 Expressway ピアに対して、選択した IdP との SAML 契約を使用する場合は、PEER を使用します。 クラスタに対して単一の SAML 契約を使用する場合は、CLUSTER を使用します。

例: xConfiguration CollaborationEdge SSO スコープ: CLUSTER

xConfiguration CollaborationEdge SSO IdP <index> ダイジェスト: <sha1/sha256>

クライアントに与えられた SAML 認証要求に署名するときに Expressway が使用するハッシュ アルゴリズムを変更します。

<index> Expressway で設定されているリストから特定の IdP を区別する整数です。

例: xConfiguration CollaborationEdge SSO IdP 1 ダイジェスト: sha256

xConfiguration CollaborationEdge SsoAlwaysAvailable: <On/Off>

ユーザのホーム ノードで SSO が利用可能かどうかを Expressway-C が確認するかどうかを決定します。

オン: Expressway-E は、実際にホーム ノードをチェックせずに、SSO が利用可能であることを常にクライアントに伝えます。

オフ: Expressway-E がクライアントに応答する前に、Expressway-C がユーザのホーム ノードで SSO が使用可能かどうかを確認できるようにします。

例: xConfiguration CollaborationEdge SsoAlwaysAvailable: オフ

(注)  

 

デフォルト値 オフ は、Web UI の次のデフォルトに対応します: 内部 SSO の可用性を確認する: はい

xConfiguration CollaborationEdge SsoEnabled: <On/Off>

UC サービスへのモバイルおよびリモート アクセスのシングル サインオンを切り替えます。

例: xConfiguration CollaborationEdge SsoEnabled: オフ

xConfiguration CollaborationEdge SsoSipTokenExtraTtl: <0..172800>

指定された秒数だけ SIP 認証トークンの有効期間を延長します。

重要

 

有効期間が延長されるということは、オンプレミスの UC 資格情報の有効期限が切れた後でも、外部ユーザが引き続きエッジ経由で SIP を使用できることを意味します。 これにより、ユーザは(再認証が必要であることに気付いていなければ)引き続き通話を受けることができる短い期間が得られますが、この利便性とセキュリティの露出度の増加とのバランスを取る必要があります。

例: xConfiguration CollaborationEdge SsoSipTokenExtraTtl: 0

xConfiguration CollaborationEdgeDeployments <index> デプロイメント ID: <1..65535>

特定のデプロイメントのデプロイメント ID を変更します。

<index> Expressway で設定されているリストから特定の IdP を区別する整数です。

例: xConfiguration CollaborationEdgeDeployments 1 DeploymentId: 5

xConfiguration CollaborationEdgeDeployments <index> UserReadableName: <String>

このデプロイメントの名前を入力します。 複数の展開を使用して、この Expressway 経由で提供される統合コミュニケーション サービスを分割できます。 「導入を使用して Unified Communications サービスを分割する」を参照してください。

<index> Expressway で設定されているリストから特定の IdP を区別する整数です。

例: xConfiguration CollaborationEdgeDeployments 1 UserReadableName: StagingDeployment

xConfiguration Ciphers SIPTLSCiphers Value: <S:0,2048>

「OpenSSL 暗号」形式で使用する SIP TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。 これを有効にするには再起動が必要であることに注意してください。 また、着信接続では aNULL 暗号はサポートされないことにも注意してください。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:+ADH

例: xConfiguration Ciphers SIPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:+ADH"

SIP TLS プロトコルの値を変更するには、 「SIP Advanced SipTlsVersions」を参照してください。

xConfiguration 暗号 HTTPSCiphers 値: <S:0,2048>

「OpenSSL 暗号」形式で使用する HTTPS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL

例: xConfiguration Ciphers HTTPSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"

xConfiguration 暗号 HTTPSProtocol 値: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>

HTTPS TLS プロトコルの最小バージョンを指定します。

デフォルト: minTLSv1.2

例: xConfiguration Ciphers HTTPSProtocol 値: "minTLSv1.2"

xConfiguration 暗号 SMTPTLSCiphers 値: <S:0,2048>

使用する SMTP TLS 暗号スイートを「OpenSSL 暗号」形式で指定します(参照先 https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT)。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL

例: xConfiguration Ciphers SMTPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"

xConfiguration Ciphers SMTPTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>

SMTP TLS プロトコルの最小バージョンを指定します。

デフォルト: minTLSv1.2

例: xConfiguration Ciphers SMTPTLSProtocol 値: "minTLSv1.2"

xConfiguration Ciphers ReverseProxyTLSCiphers 値: <S:0,2048>

「OpenSSL 暗号」形式で使用するリバース プロキシ TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL

例: xConfiguration Ciphers ReverseProxyTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"

xConfiguration Ciphers ReverseProxyTLSProtocol 値: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>

リバース プロキシ TLS プロトコルの最小バージョンを指定します。

デフォルト: minTLSv1.2

例: xConfiguration Ciphers ReverseProxyTLSProtocol 値: "minTLSv1.2"

xConfiguration 暗号 UcClientTLSCiphers 値: <S:0,2048>

「OpenSSL 暗号」形式で使用する UC クライアント TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL

例: xConfiguration CiphersUcClientTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"

xConfiguration Ciphers UcClientTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>

UC クライアント TLS プロトコルの最小バージョンを指定します。

デフォルト: minTLSv1.2

例: xConfiguration Ciphers UcClientTLSProtocol 値: "minTLSv1.2"

xConfiguration 暗号 XCPTLSCiphers 値: <S:0,2048>

「OpenSSL 暗号」形式で使用する XCP TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。 これを有効にするには再起動が必要であることに注意してください。

デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL

例: xConfiguration Ciphers XCPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"

xConfiguration Ciphers XCPTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>

XCP TLS プロトコルの最小バージョンを指定します。

デフォルト: minTLSv1.2

例: xConfiguration Ciphers XCPTLSProtocol 値: minTLSv1.2

xConfiguration Ciphers sshd_ciphers Value: <S:0,2048>

管理者/ルート SSH 接続 (TCP/22 または 5022) に使用できる暗号を "openssh" 形式で設定します。

(注)  

 

ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を展開する場合、Expressway 仮想マシンはポート 22 または 5022 に展開できます。

デフォルト: aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr

例: xConfiguration Ciphers sshd_ciphers 値: "aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr"

xConfiguration Ciphers sshd_kex Value: <S:0,2048>

管理者/ルート SSH 接続 (TCP/22 または 5022) のキー交換アルゴリズムを "openssh" 形式で設定します。

(注)  

 

ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を導入する場合、Expressway 仮想マシンはポート 22 または 5022 に導入できます。

デフォルト: ecdh-sha2-nistp521、ecdh-sha2-nistp384、ecdh-sha2-nistp256、diffie-hellman-group-exchange-sha256、diffie-hellman-group14-sha1、diffie-hellman-group1-sha1

例: xConfiguration Ciphers sshd_kex 値: "ecdh-sha2-nistp521、ecdh-sha2-nistp384、ecdh-sha2-nistp256、diffie-hellman-group-exchange-sha256、diffie-hellman-group14-sha1、diffie-hellman-group1-sha1"

xConfiguration Ciphers sshd_macs Value: <S:0,2048>

管理者/ルート SSH 接続 (TCP/22 または 5022) のメッセージ認証コード ダイジェストを "openssh" 形式で設定します。

(注)  

 

ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を展開する場合、Expressway 仮想マシンはポート 22 または 5022 に展開できます。

デフォルト: hmac-sha2-512、hmac-sha2-256、hmac-sha1

例: xConfiguration Ciphers sshd_macs Value: "hmac-sha2-512,hmac-sha2-256,hmac-sha1"

xConfiguration Ciphers sshd_pfwd_ciphers Value: <S:0,2048>

フォワードおよびリバース HTTP プロキシ (APNS および MRA HTTP トラフィック) に使用される SSH トンネルで使用できる暗号。

デフォルト: aes256-ctr

例: xConfiguration Ciphers sshd_pfwd_ciphers 値: "aes256-ctr"

xconfiguration Ciphers sshd_pfwd_pubkeyalgorithms

利用可能な公開鍵アルゴリズムを構成します。

デフォルト値: 「x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521」

次の値のみが許可されます: x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521

例: xconfiguration Ciphers sshd_pfwd_pubkeyalgorithms Value: "x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256"

(注)  

 

sshd_pfwd_pubkeyalgorithms 設定にはデフォルト値を使用する必要があります (公開キーの 4 つのタイプすべてを設定する必要があります)。

この構成をカスタマイズする予定の場合は、このノードのサーバ証明書が使用するすべての公開キー タイプを構成します。 同様に、SSH トンネルを使用してこのノードに接続している他のすべてのノードを構成します。

たとえば、あるノード Expressway-C には、サイズ 256 の ECDSA を使用して作成されたサーバ証明書があり、これが SSH トンネルを介して、サイズ 384 の ECDSA を使用して作成されたサーバ証明書を持つ別のノード Expressway-E に接続しているとします。 両方のノードの sshd_pfwd_pubkeyalgorithms を値 "x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384" に設定します。

xConfiguration DNS PerDomainServer [1..5] アドレス: <S: 0, 39>

関連付けられたドメイン名のホスト名を解決するときにのみ使用する DNS サーバの IP アドレス。

例: xConfiguration DNS PerDomainServer 1 アドレス: "192.168.12.1"

xConfiguration DNS PerDomainServer [1..5] ドメイン 1: <S: 0, 39>

この特定の DNS サーバによって解決される最初のドメイン名。

例: xConfiguration DNS PerDomainServer 1 Domain1: "dept.example.com"

xConfiguration DNS PerDomainServer [1..5] ドメイン 2: <S: 0, 39>

この特定の DNS サーバによって解決される 2 番目のドメイン名。

例: xConfiguration DNS PerDomainServer 1 Domain2: "other.example.com"

xConfiguration DNS Server [1..5] Address: <S: 0, 39>

ドメイン名を解決するときに使用するデフォルトの DNS サーバの IP アドレス。 最大 5 台のサーバを指定できます。 検索対象のドメインに対してドメインごとの DNS サーバが定義されていない場合は、これらのデフォルトの DNS サーバが使用されます。

例: xConfiguration DNS Server 1 Address: "192.168.12.0"

xConfiguration EdgeConfigServer CredentialTtl: <0..604800>

SSO 認証には適用されません。

正常に認証されたクライアントに対して Expressway によって発行される認証トークンの有効期間を指定します。 認証に成功したクライアントは、このトークンの有効期限が切れる前に更新を要求する必要があります。そうしないと、再認証が必要になります。

例: xConfiguration EdgeConfigServer CredentialTtl: 28800

xConfiguration EdgeConfigServer パージ間隔: <0..604800>

SSO 認証には適用されません。

Expressway がキャッシュクリア操作の間に待機する時間を指定します。 キャッシュがクリアされると期限切れのトークンのみが削除されるため、この設定は期限切れのトークンがキャッシュ内に残ることができる最長時間となります。

例: xConfiguration EdgeConfigServer PurgeInterval: 43200

xConfiguration EdgeConfigServer RateLimitLogins: <0..100>

レート制御期間ごとに、ユーザの資格情報が VCS 経由で認証できる回数を制限します。 同じユーザ認証情報を使用するデバイスも、この数に含まれます。

制限に達した後は、現在のレート制御期間が終了するまで、これらの資格情報の使用の試みはすべて拒否されます。

レート制御機能を無効にするには 0 を入力します。

例: xConfiguration EdgeConfigServer RateLimitLogins: 3

xConfiguration EdgeConfigServer RateLimitPeriod: <0..86400>

承認をカウントする期間 (秒単位) を定義します。 レート制御が有効になっている場合、ユーザーの最初の承認によってカウンタとタイマーが開始されます。 レート制御期間が終了すると、カウンターはリセットされ、ユーザの次の承認から新しい期間が始まります。

レート制御機能を無効にするには 0 を入力します。

例: xConfiguration EdgeConfigServer RateLimitPeriod: 300

xConfiguration ErrorReport 連絡先: <S: 0, 128>

必要に応じて、インシデント レポートのフォローアップを行うためのオプションの連絡先メール アドレス。

例: xConfiguration ErrorReport 連絡先: "bob smith"

xConfiguration ErrorReport CoreDump: <On/Off>

診断コア ダンプ ファイルを作成するかどうかを決定します。 デフォルト: オン。

例: xConfiguration ErrorReport CoreDump: オン

xConfiguration ErrorReport モード: <On/Off>

アプリケーション障害の詳細が Web サービスに自動的に送信されるかどうかを決定します。 デフォルト: オフ。

例: xConfiguration ErrorReport モード: オフ

xConfiguration ErrorReport Proxy: <S: 0, 128>

インシデント レポート サーバへの HTTP/HTTPS 接続に使用するオプションのプロキシ サーバ。

例: xConfiguration ErrorReport プロキシ: https://proxy_address/submiterror/

xConfiguration ErrorReport Url: <S: 0, 128>

アプリケーション障害の詳細が送信される Web サービスの URL。 デフォルト: https://cc-reports.cisco.com/submitapplicationerror/

例: xConfiguration ErrorReport Url: https://cc-reports.cisco.com/submitapplicationerror/

xConfiguration Ethernet [1..2] IP V4 アドレス: <S: 7,15>

指定された LAN ポートの IPv4 アドレスを指定します。 注意: 変更を有効にするにはシステムを再起動する必要があります。

例: xConfiguration Ethernet 1 IP V4 アドレス: "192.168.10.10"

xConfiguration Ethernet [1..2] IP V4 静的 NAT アドレス: <S:7,15>

Expressway が静的 NAT モードで動作している場合、この設定は静的 NAT の外部パブリック IPv4 アドレスを指定します。変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration Ethernet 1 IP V4 StaticNAT アドレス: "64.22.64.85"

xConfiguration Ethernet [1..2] IP V4 静的 NAT モード: <On/Off>

Expressway が静的 NAT の背後に配置されているかどうかを指定します。変更を有効にするには、システムを再起動する必要があります。 デフォルト: オフ。

例: xConfiguration Ethernet 1 IP V4 StaticNAT モード: オン

xConfiguration Ethernet [1..2] IP V4 サブネットマスク: <S: 7,15>

指定された LAN ポートの IPv4 サブネット マスクを指定します。 変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration Ethernet 1 IP V4 サブネットマスク: "255.255.255.0"

xConfiguration Ethernet [1..2] IP V6 アドレス: <S: 0, 39>

指定された LAN ポートの IPv6 アドレスを指定します。 変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration Ethernet 1 IP V6 アドレス: "2001:db8::1428:57ab"

xConfiguration Ethernet [1..2] 速度: <Auto/10half/10full/100half/100full/1000full

指定された LAN ポートからのイーサネット リンクの速度を設定します。 Auto を使用すると、速度が自動的に設定されます。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: 自動。

例: xConfiguration Ethernet 1 Speed: Auto

xConfiguration 外部マネージャー アドレス: <S: 0, 128>

外部マネージャーの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。

例: xConfiguration 外部マネージャー アドレス: "192.168.0.0"

xConfiguration 外部マネージャー パス: <S: 0, 255>

外部マネージャーの URL を設定します。 デフォルト: tms/public/external/management/SystemManagementService.asmx

例: xConfiguration ExternalManager パス: "tms/public/external/management/SystemManagementService.asmx"

xConfiguration ExternalManager Protocol: <HTTP/HTTPS>

外部マネージャーに接続するために使用されるプロトコル。 デフォルト: HTTPS。

例: xConfiguration ExternalManager Protocol: HTTPS

xConfiguration ExternalManager Server Certificate Verification Mode: <On/Off>

外部マネージャーによって提示された証明書が検証されるかどうかを制御します。 デフォルト: オン。

例: xConfiguration ExternalManager Server Certificate Verification Mode: On

xConfiguration H323 ゲートキーパー自動検出モード: <On/Off>

Expressway がエンドポイントからのゲートキーパー検出要求に応答するかどうかを決定します。 デフォルト: オン。

例: xConfiguration H323 ゲートキーパー自動検出モード: オン

xConfiguration H323 ゲートキーパー コールシグナリング ポート範囲終了: <1024..65534>

通話が確立された後に使用される範囲の上限ポートを指定します。 デフォルト: 19999。

例: xConfiguration H323 Gatekeeper CallSignaling PortRange End: 19999

xConfiguration H323 Gatekeeper CallSignaling PortRange Start: <1024..65534>

通話が確立された後に使用される範囲の下限ポートを指定します。 デフォルト: 15000。

例: xConfiguration H323 Gatekeeper CallSignaling PortRange Start: 15000

xConfiguration H323 ゲートキーパー コールシグナリング TCP ポート: <1024..65534>

H.323 コール シグナリングをリッスンするポートを指定します。 デフォルト: 1720。

例: xConfiguration H323 Gatekeeper CallSignaling TCP ポート: 1720

xConfiguration H323 ゲートキーパー CallTimeToLive: <60..65534>

Expressway が通話中のエンドポイントをポーリングして、まだ通話中であるかどうかを確認する間隔 (秒単位) を指定します。 デフォルト: 120。

例: xConfiguration H323 Gatekeeper CallTimeToLive: 120

xConfiguration H323 Gatekeeper Registration RIPAllRequests: <On/Off>

Expressway が H.323 登録要求に Request In Progress メッセージで応答するかどうかを決定します。

リモート LDAP ディレクトリ サービスで登録要求を認証するときに登録タイムアウトが発生する場合は、この設定を有効にします。 デフォルト: オフ

例: xConfiguration H323 ゲートキーパー登録 RIPAllRequests: オフ

xConfiguration H323 ゲートキーパー登録競合モード: <Reject/Overwrite>

エンドポイントが別の IP アドレスから現在登録されているエイリアスを登録しようとした場合のシステムの動作。 デフォルト: 拒否。

拒否: 登録を拒否します。

上書き: 元の登録を削除し、新しい登録に置き換えます。

例: xConfiguration H323 Gatekeeper Registration ConflictMode: Reject

xConfiguration H323 ゲートキーパー登録 UDP ポート: <1024..65534>

H.323 UDP 登録に使用するポートを指定します。 デフォルト: 1719。

例: xConfiguration H323 ゲートキーパー登録 UDP ポート: 1719

xConfiguration H323 Gatekeeper TimeToLive: <60..65534>

H.323 エンドポイントがまだ機能していることを確認するために Expressway に再登録する必要がある間隔 (秒単位)。 デフォルト: 1800。

例: xConfiguration H323 Gatekeeper TimeToLive: 1800

xConfiguration H323 ゲートウェイ発信者 ID: <IncludePrefix/ExcludePrefix>

宛先エンドポイントに表示される発信者の E.164 番号に ISDN ゲートウェイのプレフィックスを挿入するかどうかを指定します。 プレフィックスを含めると、受信者は直接電話を折り返すことができます。 デフォルト: ExcludePrefix。

IncludePrefix: ソース E.164 番号に ISDN ゲートウェイのプレフィックスを挿入します。

ExcludePrefix: ソースの E.164 番号のみを表示します。

例: xConfiguration H323 ゲートウェイ発信者 ID: ExcludePrefix

xConfiguration H323 モード: <On/Off>

Expressway が H.323 ゲートキーパー機能を提供するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration H323 モード: オン

xConfiguration インターワーキング BFCP 互換モード: <Auto/TAA/Draft>

SIP から H.323 へのインターワーキング BFCP コンポーネントの互換性設定を制御します。 デフォルト: 自動。

例: xConfiguration Interworking BFCP 互換モード: 自動

xConfiguration インターワーキング暗号化キーサイズ 2048: <On/Off>

Expressway に H.323-SIP インターワーキングの暗号化用の 2048 ビット Diffie-Hellman キーが含まれているかどうかを決定します。 デフォルト: オン。

オン: Expressway は 1024 ビットと 2048 ビットの両方の暗号化キーの長さを提供します。

オフ: Expressway は 2048 ビットの暗号化キーの長さを提供しません。

例: xConfiguration Interworking Encryption KeySize2048: On

xConfiguration インターワーキング暗号化モード: <Auto/Off>

Expressway が SIP と H.323 エンドポイント間の暗号化された通話を許可するかどうかを決定します。 デフォルト: 自動。

オフ: インターワーキングされた通話は暗号化されません。

Auto: エンドポイントが要求した場合、インターワーキングされた通話は暗号化されます。

例: xConfiguration インターワーキング暗号化モード:自動

xConfiguration インターワーキング暗号化リプレイ保護モード: <On/Off>

通話の相互運用時に、Expressway が着信 SRTP パケットに対してリプレイ保護を実行するかどうかを制御します。 デフォルト: オフ。

オン: 再生された SRTP パケットは Expressway によってドロップされます。

オフ: Expressway は再生された SRTP パケットをチェックしません。

例: xConfiguration インターワーキング暗号化リプレイ保護モード: オフ

xConfiguration インターワーキングモード: <On/Off/RegisteredOnly>

Expressway が SIP コールと H.323 コール間のゲートウェイとして機能するかどうかを決定します。 デフォルト: RegisteredOnly。

オフ: Expressway は SIP-H.323 ゲートウェイとして機能しません。

オン: エンドポイントがローカルに登録されているかどうかに関係なく、Expressway は SIP-H.323 ゲートウェイとして機能します。

RegisteredOnly: Expressway は、エンドポイントの少なくとも 1 つがローカルに登録されている場合にのみ、SIP-H.323 ゲートウェイとして機能します。

例: xConfiguration Interworking Mode: On

xConfiguration Interworking Require Invite Header Mode: <On/Off>

SIP から H.323 へのインターワーキング機能が、ダイアログ形成 INVITE の必須ヘッダーで com.tandberg.sdp.duo.enable および com.tandberg.sdp.bfcp.udp を送信するかどうかを制御します。 デフォルト: オフ。

例: xConfiguration Interworking Require Invite ヘッダーモード: オフ

xConfiguration IP DNS ドメイン名: <S: 0, 128>

DNS サーバに照会する前に、修飾されていないホスト名に追加される名前。 NTP、LDAP、外部マネージャー、およびリモート syslog サーバの非修飾ドメイン名を解決しようとするときに使用されます。 システム ホスト名 と一緒に使用して、SIP メッセージングでこの Expressway への参照を識別することもできます。

例: xConfiguration IP DNS ドメイン名: "example.com"

xConfiguration IP DNS ホスト名: <S: 0, 63>

このシステムが認識される DNS ホスト名。 これは完全修飾ドメイン名ではなく、ホストラベル部分のみです。 名前には文字、数字、ハイフン、アンダースコアのみ使用できます。 最初の文字は文字で、最後の文字は文字または数字でなければなりません。

例: xConfiguration IP DNS ホスト名: "localsystem"

xConfiguration IP DNS MaxPort: <1024..65535>

DNS クエリの送信に使用される範囲の上限の送信元ポート。 リクエストでは、この範囲からランダムにポートが選択されます。 警告: 送信元ポートの範囲を狭く設定すると、DNS スプーフィング攻撃に対する脆弱性が高まります。 デフォルト: 65535。

例: xConfiguration IP DNS MaxPort: 65535

xConfiguration IP DNS MinPort: <1024..65535>

DNS クエリの送信に使用される範囲の下限の送信元ポート。 リクエストでは、この範囲からランダムにポートが選択されます。 警告: 送信元ポートの範囲を狭く設定すると、DNS スプーフィング攻撃に対する脆弱性が高まります。 デフォルト: 1024。

例: xConfiguration IP DNS MinPort: 1024

xConfiguration IP DNS SearchDomains: <S: 0, 1024>

DNS サーバにクエリを実行するときに検索される追加のドメイン名のスペース区切りリスト。 NTP、LDAP、外部マネージャー、およびリモート syslog サーバの非修飾ドメイン名を解決しようとするときに使用されます。 SIP メッセージングでこのシステムへの参照を識別するために、ローカル システムのホスト名と一緒に使用することもできます。 (ピア固有)

例: xConfiguration IP DNS SearchDomains: "example1.int""example2.int""example3.int"

xConfiguration IP DNS UseEphemeralPortRange: <On/Off>

送信 DNS クエリがシステムの通常の一時ポート範囲を使用するか、構成可能なカスタム ポート範囲を使用するかを決定します。 デフォルト: オン。

例: xConfiguration IP DNS UseEphemeralPortRange: On

xConfiguration IP Ephemeral PortRange End: <1024..65534>

Expressway コール処理によって制約されない一時的な発信接続に使用される範囲の最上位のポート。 デフォルト: 35999。

例: xConfiguration IP Ephemeral PortRange End: 35999

xConfiguration IP 一時ポート範囲開始: <1024..65534>

Expressway コール処理によって制約されない一時的な発信接続に使用される範囲内の最も低いポート。 デフォルト: 30000。

例: xConfiguration IP Ephemeral PortRange Start: 30000

xConfiguration IP 外部インターフェース: <LAN1/LAN2>

どの LAN インターフェイスが外部に面しているかを定義します。 デフォルト: LAN1。

例: xConfiguration IP 外部インターフェース: LAN1

xConfiguration IP ゲートウェイ: <S: 7,15>

Expressway の IPv4 ゲートウェイを指定します。 注意: 変更を有効にするにはシステムを再起動する必要があります。 デフォルト: 127.0.0.1

例: xConfiguration IP ゲートウェイ: "192.168.127.0"

xConfiguration IP QoS モード: <None/DiffServ>

すべてのシグナリング パケットとメディア パケットに適用する QoS (Quality of Service) タグのタイプ。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: なし。

なし: 特定の QoS タグ付けは適用されません。

DiffServ: 指定されたタグ値を IPv4 ヘッダーの TOS (サービス タイプ) フィールドまたは IPv6 ヘッダーの TC (トラフィック クラス) フィールドに配置します。

例: xConfiguration IP QoS モード: DiffServ

重要

 

このコマンドはバージョン X8.9 から廃止され、コマンド QoS オーディオ、QoS ビデオ、QoS XMPP、および QoS シグナリング に置き換えられました。

xConfiguration IP QoS 値: <0..63>

システムを介してルーティングされるすべてのシグナリングおよびメディア トラフィックにスタンプされる値。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: 0。

例: xConfiguration IP QoS 値: 16

重要

 

このコマンドはバージョン X8.9 から廃止され、 QoS オーディオ、QoS ビデオ、QoS XMPP、 および QoS シグナリング コマンドに置き換えられました

xConfiguration IP RFC4821 モード: <Auto/Enabled/Disabled>

RFC4821 パケット化レイヤー パス MTU 検出が Expressway ネットワーク インターフェイスによっていつ使用されるかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト:[無効(Disabled)]

有効: パケット化層の MTU プローブが常に実行されます。

自動: デフォルトでは無効ですが、ICMP ブラックホールが検出されると有効になります。

無効: パケット化層の MTU プローブは実行されません。

例: xConfiguration IP RFC4821 モード: 無効

xConfiguration IP ルート [1..50] アドレス: <S: 0, 39>

このルートが適用されるネットワークを決定するために、プレフィックス長と組み合わせて使用される IP アドレスを指定します。

例: xConfiguration IP ルート 1 アドレス: "128.168.0.0"

xConfiguration IP ルート [1..50] ゲートウェイ: <S: 0, 39>

このルートのゲートウェイの IP アドレスを指定します。

例: xConfiguration IP Route 1 Gateway: "192.168.0.0"

xConfiguration IP ルート [1..50] インターフェース: <Auto/LAN1/LAN2>

このルートに使用する LAN インターフェイスを指定します。 自動: Expressway は、使用するのに最適なインターフェースを選択します。 デフォルト: 自動。

例: xConfiguration IP Route 1 インターフェース: 自動

xConfiguration IP ルート [1..50] プレフィックス長: <0..128>

このルートが適用されるネットワークを決定するときに一致する必要がある IP アドレスのビット数。 デフォルト: 32。

例: xConfiguration IP Route 1 PrefixLength: 16

xConfiguration IP V6 Gateway: <S: 0, 39>

Expressway の IPv6 ゲートウェイを指定します。 変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration IP V6 ゲートウェイ: "3dda:80bb:6::9:144"

xConfiguration IPProtocol: <Both/IPv4/IPv6>

Expressway が IPv4、IPv6、またはデュアル スタック モードのいずれで動作しているかを選択します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト:IPv4

例: xConfiguration IP プロトコル: IPv4

xConfiguration Language Default: <S: 0, 128>

Web インターフェイスで使用されるデフォルトの言語。 デフォルト: "en_US"。

例: xConfiguration Language Default: "en_US"

xConfiguration ログ CDR サービス: <off/serviceonly/serviceandlogging>

この Expressway によって生成された通話詳細レコードを記録する方法を選択します。

Off: 通話詳細記録は記録されません。

serviceonly: 通話詳細記録はローカルに 7 日間保存され、その後削除されます。 ログに記録されたレコードには、ユーザ インターフェイス経由ではアクセスできません。

serviceandlogging: serviceonly と同様ですが、CDR はローカル イベント ログ経由でアクセスできます。 Syslog サーバ アドレスを追加した場合、レコードは Info メッセージとしてそれらのサーバに送信されます。

デフォルト: オフ

例: xConfiguration Log CDR サービス: serviceonly

xConfiguration ログ レベル: <1..4>

イベント ログの粒度を制御します。 1 は最も簡潔で、4 は最も冗長です。 注意: この設定は遡及的ではなく、今後どのイベントがイベント ログに書き込まれるかを決定します。 デフォルト:1

例: xConfiguration Log Level: 1

xConfiguration Log MediaStats Logging: <On/Off>

メディア統計のログ記録を切り替えます。 デフォルト: オフ

例: xConfiguration Log MediaStats Logging: On

xConfiguration Log SystemMetrics Interval: <30..600>

メトリック収集イベント間の待機秒数を設定します。

重要

 

間隔が短いほどシステム パフォーマンスへの影響が大きくなり、間隔が長いほどメトリックが粗くなります。 非常に細かいメトリックが必要な場合を除き、最長の間隔を使用することをお勧めします。

デフォルト:60

例: xConfiguration Log SystemMetrics Interval: 60

xConfiguration Log SystemMetrics Mode: <On/Off>

システム メトリック収集サービスを切り替えます。 このシステムのメトリックの収集を開始するには、「オン」と入力します。

デフォルト: オフ

例: xConfiguration Log SystemMetrics モード: オン

xConfiguration ログ SystemMetrics ネットワーク アドレス: <S: 0,1024>

リスニング サーバのアドレスを入力します。 IP アドレス、ホスト名、または FQDN を使用できます。

デフォルト:

例: xConfiguration ログ SystemMetrics ネットワーク アドレス: "192.168.0.5"

xConfiguration ログ SystemMetrics ネットワーク ポート: <1..65535>

リスニング サーバがシステム メトリック トラフィックを待機しているポートを入力します。

デフォルト: 25826

例: xConfiguration ログ SystemMetrics ネットワーク ポート: 25826

xConfiguration ロガーネットワーク [1..n] レベル: <FATAL/ERROR/WARN/INFO/DEBUG/TRACE>

指定されたモジュールのログ レベル。 デフォルト: INFO。

例: xConfiguration Logger Developer 1 レベル: INFO

xConfiguration ログイン リモート LDAP BaseDN アカウント: <S: 0,255>

管理者およびユーザ アカウントを検索するときにベースとして使用する識別名を設定します。

例: xConfiguration ログイン リモート LDAP BaseDN アカウント: "ou=useraccounts,dc=corporation,dc=int"

xConfiguration ログイン リモート LDAP BaseDN グループ: <S: 0,255>

管理者およびユーザ グループを検索するときにベースとして使用する識別名を設定します。

例: xConfiguration ログイン リモート LDAP BaseDN グループ: "ou=groups,dc=corporation,dc=int"

xConfiguration ログイン リモート LDAP CRLCheck: <None/Peer/All>

LDAP サーバとの TLS 接続を形成するときに証明書失効リスト (CRL) をチェックするかどうかを指定します。 CRL データは、信頼された CA 証明書 PEM ファイルを介して Expressway にアップロードされます。 デフォルト: なし。

なし: CRL チェックは実行されません。

ピア: LDAP サーバの証明書を発行した CA に関連付けられた CRL のみがチェックされます。

すべて: LDAP サーバの証明書を発行した CA の信頼された証明書チェーン内のすべての CRL がチェックされます。

例: xConfiguration ログイン リモート LDAP CRLCheck: ピア

xConfiguration ログイン リモート LDAP ディレクトリタイプ: <ActiveDirectory>

アクセスされる LDAP ディレクトリの種類を定義します。 デフォルト: ActiveDirectory。

Active Directory: ディレクトリは Windows Active Directory です。

例: xConfiguration ログイン リモート LDAP ディレクトリタイプ: ActiveDirectory

xConfiguration ログイン リモート LDAP 暗号化: <Off/TLS>

LDAP サーバへの接続に使用する暗号化を設定します。 デフォルト: TLS。

オフ: 暗号化は使用されません。

TLS: TLS 暗号化が使用されます。

例: xConfiguration ログイン リモート LDAP 暗号化: オフ

xConfiguration ログイン リモート LDAP SASL: <None/DIGEST-MD5>

LDAP サーバにバインドするときに使用する SASL (Simple Authentication and Security Layer) メカニズム。 デフォルト: DIGEST-MD5。

なし: メカニズムは使用されません。

DIGEST-MD5: DIGEST-MD5 メカニズムが使用されます。

例: xConfiguration ログイン リモート LDAP SASL: DIGEST-MD5

xConfiguration ログイン リモート LDAP SearchOptimize NestedDepth: <1..16>

LDAP 認証のサブグループ検索の深さレベルを設定します。 デフォルト: 16

例: xConfiguration ログイン リモート LDAP SearchOptimize NestedDepth: "1"

xConfiguration ログイン リモート LDAP SearchOptimize SkipMembers: <Yes/No>

LDAP 認証のためにグループを検索するときに、グループ メンバーの検索をスキップするかどうかを定義します。 デフォルト:はい(Yes)

例: xConfiguration ログイン リモート LDAP SearchOptimize SkipMembers: "No"

xConfiguration ログイン リモート LDAP サーバ アドレス: <S: 0,128>

LDAP クエリを行うときに使用する LDAP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。

例: xConfiguration ログイン リモート LDAP サーバ アドレス: "server.example.com"

xConfiguration ログイン リモート LDAP サーバ FQDN 解決: <AddressRecord/SRVRecord>

FQDN として指定されている場合に、LDAP サーバ アドレスを解決する方法を設定します。 デフォルト: AddressRecord。

AddressRecord: DNS A または AAAA レコードの検索。

SRVRecord: DNS SRV レコードの検索。

例: xConfiguration ログイン リモート LDAP サーバ FQDN 解決: AddressRecord

xConfiguration ログイン リモート LDAP サーバ ポート: <1..65534>

LDAP クエリを行うときに使用する LDAP サーバの IP ポートを設定します。 安全でない接続では 389 が使用され、安全な接続では 636 が使用されます。他のポートはサポートされていません。 デフォルト: 389。

例: xConfiguration ログイン リモート LDAP サーバ ポート: 389

xConfiguration ログイン リモート LDAP VCS BindDN: <S: 0,255>

LDAP サーバにバインドするときに使用するユーザ識別名を設定します。

例: xConfiguration ログイン リモート LDAP VCS BindDN: "systemmanager"

xConfiguration ログイン リモート LDAP VCS BindPassword: <S: 0,122>

LDAP サーバにバインドするときに使用するパスワードを設定します。 プレーンテキストの最大長は 60 文字で、その後暗号化されます。

例: xConfiguration ログイン リモート LDAP VCS BindPassword: "password123"

xConfiguration ログイン リモート LDAP VCS BindUsername: <S: 0,255>

LDAP サーバにバインドするときに使用するユーザ名を設定します。 SASL を使用する場合にのみ適用されます。

例: xConfiguration ログイン リモート LDAP VCS BindUsername: "systemmanager"

xConfiguration Login Remote Protocol: <LDAP>

外部ディレクトリに接続するために使用されるプロトコル。 デフォルト: LDAP。

例: xConfiguration ログイン リモート プロトコル: LDAP

xConfiguration Login Source Admin: <LocalOnly/RemoteOnly/Both>

アクセスを許可する前に管理者のログイン資格情報が認証される場所を定義します。 デフォルト: LocalOnly。

LocalOnly: 資格情報は、Expressway に保存されているローカル データベースに対して検証されます。

RemoteOnly: 資格情報は、Windows Active Directory などの外部資格情報ディレクトリに対して検証されます。 これにより、デフォルトの管理者アカウントによるログイン アクセスが無効になることに注意してください。

両方: 資格情報は最初に Expressway に保存されているローカル データベースに対して検証され、一致するアカウントが見つからない場合は代わりに外部資格情報ディレクトリが使用されます。

例: xConfiguration Login Source Admin: LocalOnly

xConfiguration ログインユーザ [1..n] 名前: <S: 0,60>

ローカル認証データベース内のこのエントリの名前を定義します。

例: xConfiguration Login User 1 Name: "alice"

xConfiguration ログインユーザ [1..n] パスワード: <S: 0,128>

ローカル認証データベース内のこのエントリのパスワードを定義します。

例: xConfiguration ログイン ユーザ 1 パスワード: "abcXYZ_123"

xConfiguration 管理インターフェース HstsMode: <On/Off>

このサーバにアクセスする際に、Web ブラウザに安全な接続のみを使用するように指示するかどうかを決定します。 この機能を有効にすると、中間者 (MITM) 攻撃に対する保護が強化されます。 デフォルト: オン。

オン: Strict-Transport-Security ヘッダーは、Web サーバからのすべての応答とともに送信され、有効期限は 1 年です。

オフ: Strict-Transport-Security ヘッダーは送信されず、ブラウザは通常どおり動作します。 注意: 変更を有効にするにはシステムを再起動する必要があります。

例: xConfiguration 管理インターフェース HstsMode: On

xConfiguration 管理インターフェース ポート: <1..65535>

管理者が Expressway Web インターフェイスにアクセスするための https リスニング ポートを設定します。 デフォルト: 443。

例: xConfiguration 管理インターフェースポート: 7443

警告

 

ブラウザを使用して Expressway Web インターフェース ポートにアクセスできるかどうかを確認します。 ブラウザが応答しない場合は、Web インターフェイスを使用して管理できないことを意味します。 ネットワーク内のファイアウォールまたはその他のセキュリティ機器が指定されたポートをブロックしていないことを確認してください。 Web インターフェイスで提供されるポート (443、445、7443、9000) は、ほとんどのネットワークで機能する可能性があります。

xConfiguration 管理セッションの非アクティビティタイムアウト: <0..65535>

管理セッション (シリアルポート、HTTPS、または SSH) がタイムアウトするまでに非アクティブでいられる分数を設定します。 値が 0 の場合、セッション タイムアウトはオフになります。 デフォルト: 30。

例: xConfiguration Management Session InactivityTimeout: 30

xConfiguration 管理セッション MaxConcurrentSessionsTotal: <0..65535>

システムで許可される同時管理者セッションの最大数。 これには、Web、SSH、シリアル セッションが含まれます。 値が 0 の場合、セッション制限はオフになります。 デフォルト: 0。

例: xConfiguration Management Session MaxConcurrentSessionsTotal: 0

xConfiguration 管理セッション MaxConcurrentSessionsUser: <0..65535>

システム上で各管理者アカウントに許可される同時セッションの数。 これには、Web、SSH、シリアル セッションが含まれます。 値が 0 の場合、セッション制限はオフになります。 デフォルト: 0。

例: xConfiguration Management Session MaxConcurrentSessionsUser: 0

xConfiguration MRACookieConfig 有効期限: <Enabled/Disabled>

X-Auth Cookie の Expire 属性を設定します。 これは、HTTP 日付タイムスタンプとしての Cookie の最大有効期間です。 セッション Cookie をサポートしていないデバイスでは、有効化が必須です。

Enabled: Expire は、クッキーの最大有効期間を HTTP 日付のタイムスタンプで示します。

Disabled: X-Auth Cookie は Expire 属性を持たず、セッション Cookie になります。

推奨事項: Enabled は、Expire 属性がセッション Cookie をサポートしていないデバイスに必須であることを意味します。

デフォルト:[有効(Enabled)]

例: xConfiguration MRACookieConfig Expiry: Enabled

xConfiguration MRACookieConfig Httponly: <Enabled/Disabled>

X-Auth Cookie の Httponly 属性の構成。

有効: X-Auth Cookie の HttpOnly 属性を True に設定します。

無効: X-Auth Cookie の HttpOnly 属性を False に設定します。

推奨事項: HttpOnly 属性はデフォルトで 有効 になっており、Jabber バージョン 12.7 以降をサポートします。 Jabber バージョン 12.6 以前からのログインを許可するには、この機能を オフ にする必要があります。そうしないと、Jabber バージョン 12.6 でのログインが失敗する可能性があります。

(注)  

 

変更を有効にするには、クラスター内のすべてのノードを再起動する必要があります。

デフォルト:[有効(Enabled)]

例: xConfiguration MRACookieConfig Httponly: 有効

xConfiguration ネットワーク制限

実験的なレート制限機能を設定します。 ヘルプを読むには、 xconfig networklimits ? と入力してください。

例: xConfiguration NetworkLimits Configuration GarbageCollectSecs: 5

xConfiguration NTP Server [1..5] Address: <S: 0, 128>

システム時間を同期するときに使用する最大 5 台の NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。

例: xConfiguration NTP Server 1 Address: "ntp.server.example.com"

xConfiguration オプション [1..64] キー: <S: 0, 90>

ソフトウェア オプションのオプション キーを指定します。 これらは、システムの容量を増やすなど、追加機能を提供するためにシステムに追加されます。 詳細については、Cisco サポート担当者にお問い合わせください。

例: xConfiguration オプション 1 キー: "1X4757T5-1-60BAD5CD"

xConfiguration Policy AdministratorPolicy Mode: <Off/LocalCPL/LocalService/PolicyService>

通話ポリシーの使用を有効または無効にします。 デフォルト: オフ。

オフ: 通話ポリシーを無効にします。

LocalCPL: アップロードされた CPL ファイルのポリシーを使用します。

LocalService: グループ ポリシー情報とローカル ファイルを使用します。

PolicyService: 外部ポリシー サーバを使用します。

例: xConfiguration Policy Administrator ポリシーモード: オフ

xConfiguration Policy AdministratorPolicy Service DefaultCPL: <S: 0,255>

リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='403' reason='Service Unavailable'/>

例: xConfiguration Policy AdministratorPolicy Service DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"

xConfiguration Policy AdministratorPolicy Service Password: <S: 0,82>

Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。

例: xConfiguration Policy AdministratorPolicy Service Password: "password123"

xConfiguration Policy AdministratorPolicy Service Path: <S: 0,255>

リモート サービスの URL を指定します。

例: xConfiguration Policy AdministratorPolicy Service Path: "service"

xConfiguration Policy AdministratorPolicy Service Protocol: <HTTP/HTTPS>

リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。

例: xConfiguration Policy AdministratorPolicy Service プロトコル: HTTPS

xConfiguration Policy AdministratorPolicy Service Server [1..3] Address: <S: 0,128>

リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。

例: xConfiguration Policy AdministratorPolicy Service Server 1 アドレス: "service.server.example.com"

xConfiguration Policy AdministratorPolicy Service Status Path: <S: 0..255>

リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス

例: xConfiguration Policy AdministratorPolicy Service Status Path: status

xConfiguration Policy AdministratorPolicy Service TLS CRLCheck Mode: <On/Off>

ポリシー サービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。

例: xConfiguration Policy AdministratorPolicy Service TLS CRLCheck Mode: Off

xConfiguration Policy AdministratorPolicy Service TLS Verify Mode: <On/Off>

この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。 デフォルト: オン。

例: xConfiguration Policy AdministratorPolicy Service TLS Verify Mode: On

xConfiguration Policy AdministratorPolicy Service UserName: <S: 0,30>

Expressway がログインしてリモート ポリシー サービスにクエリを実行するために使用するユーザ名を指定します。

例: xConfiguration Policy AdministratorPolicy Service ユーザ名: "user123"

xConfiguration Policy FindMe CallerID: <FindMeID/IncomingID>

着信コールの発信元を着信側にどのように表示するかを決定します。 デフォルト: IncomingID。

IncomingID: 通話の発信元エンドポイントのアドレスを表示します。

FindMeID: 発信元エンドポイントのアドレスに関連付けられた FindMe ID を表示します。

例: xConfiguration ポリシー FindMe CallerId: FindMeID

xConfiguration ポリシー FindMe モード: <Off/On/ThirdPartyManager>

FindMe アプリケーションの動作方法を構成します。 デフォルト: オフ。

オフ: FindMe を無効にします。

オン: FindMe を有効にします。

ThirdPartyManager: オフボックスのサードパーティ製 FindMe マネージャーを使用します。

例: xConfiguration Policy FindMe Mode: On

xConfiguration ポリシー FindMe サーバ アドレス: <S: 0, 128>

リモート FindMe Manager の IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。

例: xConfiguration ポリシー FindMe サーバ アドレス: "userpolicy.server.example.com"

xConfiguration ポリシー FindMe サーバ パスワード: <S: 0, 82>

Expressway がログインしてリモート FindMe Manager にクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。

例: xConfiguration ポリシー FindMe サーバ パスワード: "password123"

xConfiguration ポリシー FindMe サーバ パス: <S: 0, 255>

リモート FindMe Manager の URL を指定します。

例: xConfiguration ポリシー FindMe サーバ パス: "service"

xConfiguration Policy Services Service [1..20] DefaultCPL: <S: 0,255>

リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='504' reason='Policy Service Unavailable'/>

例: xConfiguration ポリシー サービス サービス 1 DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"

xConfiguration Policy Services Service [1..20] Description: <S: 0,64>

ポリシー サービスの自由形式の説明。

例: xConfiguration Policy Services Service 1 Description: "Conference management service"

xConfiguration Policy Services Service [1..20] HTTPMethod: <POST/GET>

リモート サービスに使用する HTTP メソッドの種類を指定します。 デフォルト: POST。

例: xConfiguration Policy Services Service 1 HTTPMethod: POST

xConfiguration ポリシーサービス サービス [1..20] 名前: <S: 0,50>

このポリシー サービスに名前を割り当てます。

例: xConfiguration ポリシーサービス サービス 1 名前: "会議ハンドラー"

xConfiguration ポリシーサービス サービス [1..20] パスワード: <S: 0,82>

Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。

例: xConfiguration ポリシー サービス サービス 1 パスワード: "password123"

xConfiguration ポリシーサービス サービス [1..20] パス: <S: 0,255>

リモート サービスの URL を指定します。

例: xConfiguration ポリシーサービス サービス 1 パス: "service"

xConfiguration ポリシーサービス サービス [1..20] プロトコル: <HTTP/HTTPS>

リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。

例: xConfiguration ポリシーサービス サービス 1 プロトコル: HTTPS

xConfiguration ポリシーサービス サービス [1..20] サーバ [1..3] アドレス: <S: 0,128>

リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。

例: xConfiguration ポリシー サービス サービス 1 サーバ 1 アドレス: "192.168.0.0"

xConfiguration ポリシーサービス サービス [1..20] ステータス パス: <S: 0..255>

リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス

例: xConfiguration Policy Services Service 1 Status Path: status

xConfiguration ポリシーサービス サービス [1..20] TLS CRLCheck モード: <On/Off>

ポリシーサービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。

例: xConfiguration ポリシーサービス サービス 1 TLS CRLCheck モード: オフ

xConfiguration ポリシーサービス サービス [1..20] TLS 検証モード: <On/Off>

この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。 デフォルト: オン。

例: xConfiguration ポリシーサービス サービス 1 TLS 検証モード: オン

xConfiguration Policy Services Service [1..20] UserName: <S: 0,30>

Expressway がリモートサービスにログインして問い合わせを行う際に使用するユーザー名を指定します。

例: xConfiguration Policy Services Service 1 UserName: "user123"

xConfiguration QoS オーディオ <0..63>

オーディオ トラフィックの Quality of Service マーキングの DSCP (Differentiated Service Code Point) 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる SIP および H.323 オーディオ メディア トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。

デフォルト: 46

変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration QoS オーディオ: 30

xConfiguration QoS ビデオ <0..63>

ビデオ トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる SIP および H.323 ビデオ メディア トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。

デフォルト: 34

変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration QoS Video: 43

xConfiguration QoS XMPP <0..63>

IM およびプレゼンス トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる XMPP トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。 デフォルト: 24。

変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration QoS XMPP: 34

xConfiguration QoS シグナリング <0..63>

シグナリング トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる SIP および H.323 シグナリング トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。 デフォルト: 24。

変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration QoS シグナリング: 34

xConfiguration 登録許可リスト [1..2500] 説明: <S: 0,64>

許可リストルールの自由形式の説明。

例: xConfiguration Registration AllowList 1 説明: "@example.com の全員"

xConfiguration 登録許可リスト [1..2500] パターン文字列: <S: 0, 60>

許可リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが許可リスト内のパターンの 1 つと一致する場合、登録は許可されます。

例: xConfiguration Registration AllowList 1 パターン文字列: "john.smith@example.com"

xConfiguration Registration AllowList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>

許可リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。

Exact: 文字列はエイリアスの文字と一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に表示する必要があります。

サフィックス: 文字列はエイリアスの最後に表示する必要があります。

正規表現: 文字列は正規表現として扱われます。

例: xConfiguration Registration AllowList 1 Pattern Type: Exact

xConfiguration Registration AllowList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>

許可リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。

正確: 文字列はエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

例: xConfiguration Registration AllowList 1 Pattern Type: Exact

xConfiguration 登録拒否リスト [1..2500] 説明: <S: 0,64>

拒否リスト ルールの自由形式の説明。

例: xConfiguration Registration DenyList 1 Description: "Anybody at @nuisance.com"

xConfiguration 登録 DenyList [1..2500] パターン文字列: <S: 0, 60>

拒否リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが拒否リスト内のパターンの 1 つと一致する場合、登録は許可されません。

例: xConfiguration Registration DenyList 1 パターン文字列: "john.jones@example.com"

xConfiguration Registration DenyList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>

拒否リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。

Exact: 文字列はエイリアスの文字と一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

例: xConfiguration Registration DenyList 1 Pattern Type: Exact

xConfiguration 登録制限ポリシーモード: <None/AllowList/DenyList/Directory/PolicyService>

システムに登録できるエンドポイントを決定するときに使用するポリシーを指定します。 デフォルト: なし。

なし: 制限なし。

AllowList: 許可リストに記載されているエイリアスを使用して登録しようとするエンドポイントのみが登録できます。

DenyList: 拒否リストにリストされているエイリアスを使用して登録しようとするエンドポイントを除くすべてのエンドポイントが登録できます。

ディレクトリ: ローカル ディレクトリにリストされているエイリアスを登録するエンドポイントのみが登録できます。

PolicyService: ポリシー サービスによって許可された詳細で登録するエンドポイントのみが登録できます。

例: xConfiguration Registration RestrictionPolicy Mode: None

xConfiguration 登録制限ポリシー サービス デフォルト CPL: <S: 0,255>

リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='504' reason='Policy Service Unavailable'/>

例: xConfiguration Registration RestrictionPolicy Service DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"

xConfiguration 登録制限ポリシー サービス パスワード: <S: 0,82>

Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。

例: xConfiguration Registration RestrictionPolicy サービス パスワード: "password123"

xConfiguration 登録制限ポリシー サービス パス: <S: 0,255>

リモート サービスの URL を指定します。

例: xConfiguration Registration RestrictionPolicy サービスパス: "service"

xConfiguration 登録制限ポリシー サービス プロトコル: <HTTP/HTTPS>

リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。

例: xConfiguration Registration RestrictionPolicy Service Protocol: HTTPS

xConfiguration 登録制限ポリシー サービス サーバ [1..3] アドレス: <S: 0,128>

リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。

例: xConfiguration Registration RestrictionPolicy Service Server 1 アドレス: "192.168.0.0"

xConfiguration 登録制限ポリシー サービス ステータス パス: <S: 0..255>

リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス

例: xConfiguration Registration RestrictionPolicy Service Status パス: status

xConfiguration 登録制限ポリシーサービス TLS CRLCheck モード: <On/Off>

ポリシーサービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。

例: xConfiguration Registration RestrictionPolicy Service TLS CRLCheck Mode: Off

xConfiguration 登録制限ポリシーサービス TLS 検証モード: <On/Off>

この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。 デフォルト: オン。

例: xConfiguration Registration RestrictionPolicy Service TLS Verify Mode: On

xConfiguration 登録制限ポリシー サービス ユーザ名: <S: 0,30>

Expressway がログインしてリモート サービスにクエリを実行するために使用するユーザ名を指定します。

例: xConfiguration Registration RestrictionPolicy Service UserName: "user123"

xConfiguration リモート Syslog [1..4] アドレス: <S: 0..128>

ログが書き込まれる最大 4 台のリモート Syslog サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。 これらのサーバは、BSD または IETF syslog プロトコルをサポートしている必要があります。

例: xConfiguration リモート Syslog 1 アドレス: "remote_server.example.com"

xConfiguration リモート Syslog [1..4] Crlcheck: <On/Off>

Syslog サーバによって提供される証明書を証明書失効リスト (CRL) と照合するかどうかを制御します。 デフォルト: オフ。

例: xConfiguration リモート Syslog 1 Crlcheck: オフ

xConfiguration リモート Syslog [1..4] フォーマット: <bsd/ietf>

リモート syslog メッセージが書き込まれる形式。 デフォルト: bsd。

例: xConfiguration リモート Syslog 1 フォーマット: bsd

xConfiguration リモート Syslog [1..4] ログレベル: <emergency/alert/critical/error/warning/notice/informational/debug>

この Syslog サーバに送信するログ メッセージの最小重大度を選択します。 デフォルト: informational。

例: xConfiguration Remote Syslog 1 Loglevel: informational

xConfiguration リモート Syslog [1..4] モード: <bsd/ietf/ietf_secure/user_defined>

Syslog サーバにメッセージを送信するときに使用する Syslog プロトコルを選択するか、または user_defined を選択してトランスポート タイプ、ポート、および形式を個別に設定します。 デフォルト: bsd。

例: xConfiguration リモート Syslog 1 モード: bsd

xConfiguration リモート Syslog [1..4] ポート: <1..65535>

使用する UDP/TCP 宛先ポート。 推奨ポート: UDP=514 TCP/TLS=6514。 デフォルト: 514。

例: xConfiguration リモート Syslog 1 ポート: 514

xConfiguration リモート Syslog [1..4] トランスポート: <udp/tcp/tls>

Syslog サーバと通信するときに使用するトランスポート プロトコル。 TLS 暗号化を使用する場合は、適切な CA 証明書ファイルをアップロードする必要があります。 デフォルト: UDP。

例: xConfiguration リモート Syslog 1 トランスポート: udp

xConfiguration ResourceUsage 警告アクティベーション レベル: <0..100>

通話または登録の最大ライセンス容量に近づいていることを Expressway が警告するかどうか、またいつ警告するかを制御します。 この数値は最大値のパーセンテージを表し、これに達すると警告がトリガーされます。 0: 警告は表示されません。 デフォルト: 90。

例: xConfiguration ResourceUsage 警告アクティベーションレベル: 90

xConfiguration セキュリティ CSRFProtection の状態:「無効」

このコマンドを使用して、CSRF 保護を無効にします (有効になっている場合)。つまり、CDB Rest、XMLPut、および SOAP API のヘッダー「X-CSRF-Header」の使用を無効にします。

デフォルト:[無効(Disabled)]

xConfiguration セキュリティ CSRFProtection 状態: "有効"

このコマンドを使用して CSRF 保護を有効にし、CDB Rest、XMLPut、および SOAP API のヘッダー「X-CSRF-Header」の使用を有効にします。

xConfiguration SIP Advanced BibInviteDelay: <1..5000>

サーバが処理する必要がある SIP BIB 招待メッセージの最大遅延 (ミリ秒単位) を指定します。

デフォルト:0

例: xConfiguration SIP Advanced BibInviteDelay: 1000

xConfiguration SIP Advanced BusytoneReferDelay: <0..2000>

SIP REFER メッセージの最大遅延を指定します。 これは、サーバーが処理できる(ミリ秒単位で)最初の通話ダイアログ中の DtLineBusyTone を含み、SIP メッセージが順序通りに進行することを保証します。

Expressway は SIP メッセージ(REFER には DtLineBusyTone パラメータと 183 Session Progress が含まれる)を処理し送信します。これが原因で、Jabber Over MRA はビジートーンの代わりに断続的に呼び出し音を再生します。

デフォルト:0

遅延を 100-200 ミリ秒の間に調整することをおすすめします。

例: xConfiguration SIP Advanced BusytoneReferDelay: <0..2000>

xConfiguration SIP Advanced SipMaxSize: <1..1048576>

サーバが処理できる SIP メッセージの最大サイズ (バイト単位) を指定します。 デフォルト: 32768

例: xConfiguration SIP Advanced SipMaxSize: 32768

xConfiguration SIP Advanced SipTcpConnectTimeout: <1..150>

発信 SIP TCP 接続が確立されるまで待機する最大秒数を入力します。 デフォルト:10

例: xConfiguration SIP Advanced SipTcpConnectTimeout: 10

xConfiguration SIP Advanced SipTlsDhKeySize: <1024/2048/3072>

Diffie-Hellman キー交換を使用する受信接続のデフォルトのキー サイズ (ビット単位) を指定します。

デフォルト: 2048

(注)  

 

変更を有効にするには、システムを再起動する必要があります。

例: xConfiguration SIP Advanced SipTlsDhKeySize: 1024

xConfiguration SIP Advanced SipTlsVersions: <TLSv1/TLSv1.1/TLSv1.2/TLSv1.3/TLSv1:TLSv1.1/TLSv1:TLSv1.2/TLSv1.1:TLSv1.2/TLSv1:TLSv1.1:TLSv1.2/TLSv1.1:TLSv1.2:TLSv1.3/TLSv1.2:TLSv1.3/TLSv1:TLSv1.1:TLSv1.2:TLSv1.3>

サポートされている SIP TLS プロトコル バージョンを指定します。

デフォルト: TLSv1.2:TLSv1.3

例: xConfiguration SIP Advanced SipTlsVersions: TLSv1.2:TLSv1.3

(注)  

 

変更を有効にするには、クラスター内のすべてのノードでシステムを再起動する必要があります。

xConfiguration SIP Advanced TlsSignatureAlgoPrefRsa: <On/Off>

この設定が「On」の場合、Expressway SIP クライアント (TLS 1.3) は ECDSA 証明書よりも RSA 証明書を優先します。

(注)  

 

変更を有効にするには、クラスター内のすべてのノードでシステムを再起動する必要があります。

デフォルト: オン

例: xConfiguration SIP Advanced TlsSignatureAlgoPrefRsa: On

xConfiguration SIP 認証ダイジェスト Nonce ExpireDelta: <30..3600>

Nonce を再利用できる最大時間 (秒単位) を指定します。 デフォルト: 300。

例: xConfiguration SIP Authentication Digest Nonce ExpireDelta: 300

xConfiguration SIP 認証ダイジェスト ナンス長: <32..512>

SIP ダイジェスト認証で使用するために生成する nonce または cnonce の長さ。 デフォルト: 60。

例: xConfiguration SIP Authentication Digest Nonce Length: 60

xConfiguration SIP 認証ダイジェスト ナンス制限: <1..65535>

保存するナンスの最大数。 デフォルト: 10000。

例: xConfiguration SIP Authentication Digest Nonce Limit: 10000

xConfiguration SIP 認証ダイジェスト ナンス最大使用回数: <1..1024>

Expressway によって生成された nonce がクライアントによって使用される最大回数。 デフォルト:128。

例: xConfiguration SIP 認証ダイジェストナンス最大使用回数: 128

xConfiguration SIP 認証 NTLM モード: <On/Off/Auto>

Expressway が NTLM プロトコルを使用してエンドポイントにチャレンジするタイミングを制御します。 デフォルト: 自動。

オフ: Expressway は NTLM プロトコルを含むチャレンジを送信しません。

オン: Expressway は常に NTLM をチャレンジに含めます。

自動: Expressway はエンドポイント タイプに基づいて NTLM でチャレンジするかどうかを決定します。

例: xConfiguration SIP 認証 NTLM モード:自動

xConfiguration SIP 認証 NTLM SA 有効期間: <30..43200>

NTLM セキュリティ アソシエーションの有効期間を秒単位で指定します。 デフォルト: 28800。

例: xConfiguration SIP 認証 NTLM SA 有効期間: 28800

xConfiguration SIP 認証 NTLM SA 制限: <1..65535>

保存する NTLM セキュリティ アソシエーションの最大数。 デフォルト: 10000。

例: xConfiguration SIP 認証 NTLM SA 制限: 10000

xConfiguration SIP 認証再試行制限: <1..16>

403 Forbidden 応答を受信する前に、認証失敗により SIP UA がチャレンジされる回数。 これは SIP ダイジェスト チャレンジにのみ適用され、NTLM チャレンジには適用されないことに注意してください。 デフォルト: 3。

例: xConfiguration SIP 認証再試行制限: 3

xConfiguration SIP ドメイン [1..200] 認証ゾーン: <S: 0,128>

このドメインの SIP メッセージの資格情報チェックを委任するときに使用するトラバーサル ゾーン。

例: xConfiguration SIP ドメイン 1 認証ゾーン: "traversalzone"

xConfiguration SIP ドメイン [1..200] エッジ: <On/Off>

リモートおよびモバイル コラボレーション機能が有効かどうか。 デフォルトはオフです。

例: xConfiguration SIP Domain 1 Edge: On

xConfiguration SIP ドメイン [1..200] 名前: <S: 0,128>

この Expressway が権限を持つドメインを指定します。 ドメイン名は複数のレベルで構成できます。 各レベルの名前には文字、数字、ハイフンのみを含めることができ、各レベルはピリオド (ドット) で区切られます。 レベル名はハイフンで始まったり終わったりすることはできず、最終的なレベル名は文字で始まる必要があります。 有効なドメイン名の例は "100.example-name.com"です。

例: xConfiguration SIP ドメイン 1 の名前: "100.example-name.com"

xConfiguration SIP ドメイン [1..200] SIP: <On/Off>

Expressway がこのドメインの SIP レジストラとして機能し、このドメインを含むエイリアスで登録しようとするすべての SIP エンドポイントの登録要求を受け入れるかどうかを指定します。 デフォルトはオンです。

例: xConfiguration SIP ドメイン 1 SIP: オン

xConfiguration SIP GRUU モード: <On/Off>

GRUU (RFC5627) サポートがアクティブかどうかを制御します。 デフォルト: オン。

例: xConfiguration SIP GRUU モード: オン

xConfiguration SIP MediaRouting ICE モード: <On/Off>

ICE 参加者が NAT デバイスの背後にいると考えられる場合に、Expressway が ICE から非 ICE への通話のメディアを取得するかどうかを制御します。 デフォルト: オフ。

例: xConfiguration SIP MediaRouting ICE モード: オフ

xConfiguration SIP モード: <On/Off>

Expressway が SIP レジストラおよび SIP プロキシ機能を提供するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration SIP モード: オン

xConfiguration SIP PreRoutedRouteHeader: <S:0,128>

新しい事前ルーティングされたルート ヘッダー パスを通過できる要求メッセージを制御します。

X12.5 では、このフラグは SIP REGISTER メッセージでのみ使用できます。

例: xConfiguration SIP PreRoutedRouteHeader: "REGISTER"

xConfiguration SIP Registration Call Remove: <Yes/No>

SIP 登録の有効期限が切れたり削除されたりしたときに、関連付けられている通話をドロップするかどうかを指定します。 デフォルト:[いいえ(No)]

例: xConfiguration SIP Registration Call Remove: No

xConfiguration SIP 登録モード: <Off/On>

Expressway が SIP 登録を提供するかどうかを決定します。 デフォルト: オン

例: xConfiguration SIP 登録モード: オフ

xConfiguration SIP 登録発信フロー タイマー: <0..600>

送信登録応答の Flow-Timer ヘッダーの値を指定します。 これは、ユーザーエージェントによってキープアライブが送信されない場合に、登録フローが終了したとサーバーが見なすまでの秒数を定義します。 デフォルト: 0 (ヘッダーは追加されません)。

例: xConfiguration SIP 登録アウトバウンドフロータイマー: 0

xConfiguration SIP 登録アウトバウンド更新最大値: <30..7200>

アウトバウンド登録の SIP 登録更新期間に許可される最大値。 これより大きい値を要求すると、より低い値 (アウトバウンド登録更新戦略に従って計算) が返されます。 デフォルト: 3600 秒。

例: xConfiguration SIP 登録アウトバウンド更新最大値: 3600

xConfiguration SIP 登録アウトバウンド更新の最小値: <30..7200>

アウトバウンド登録の SIP 登録更新期間に許可される最小値。 この値より小さい値を要求すると、423 Interval Too Brief 応答で登録が拒否されます。 デフォルト: 300 秒。

例: xConfiguration SIP 登録アウトバウンド更新最小値: 300

xConfiguration SIP 登録アウトバウンド更新戦略: <Maximum/Variable>

アウトバウンド登録の SIP 登録有効期限を生成するために使用される方法。 デフォルト: Variable。

最大: 構成された最大更新値と登録で要求された値のうち小さい方を使用します。

変数: 設定された最小リフレッシュ値と、設定された最大リフレッシュ値と登録で要求された値のうち小さい方の間のランダムな値を生成します。

例: xConfiguration SIP 登録アウトバウンド更新戦略: 可変

xConfiguration SIP 登録プロキシモード: <Off/ProxyToKnownOnly/ProxyToAny>

プロキシ登録の処理方法を指定します。 デフォルト: オフ。

オフ: 登録リクエストはプロキシされません。

ProxyToKnownOnly: 登録要求はネイバーにのみプロキシされます。

ProxyToAny: 登録要求は、Expressway の既存の通話処理ルールに従ってプロキシされます。

例: xConfiguration SIP Registration Proxy Mode: Off

xConfiguration SIP 登録標準更新最大値: <30..7200>

標準登録の SIP 登録更新期間に許可される最大値。 これより大きい値を要求すると、より小さい値が返されます。 その値は、標準の登録更新戦略に従って計算されます。 デフォルト: 60 秒。

例: xConfiguration SIP 登録標準更新最大値: 60

xConfiguration SIP 登録標準更新の最小値: <30..3600>

標準登録の SIP 登録更新期間に許可される最小値。 この値より小さい値を要求すると、423 Interval Too Brief 応答で登録が拒否されます。 デフォルト: 45 秒。

例: xConfiguration SIP 登録標準更新最小値: 45

xConfiguration SIP 登録標準の更新戦略: <Maximum/Variable>

標準登録の SIP 登録有効期限を生成するために使用される方法。 デフォルト: 最大。

最大: 構成された最大更新値と登録で要求された値のうち小さい方を使用します。

変数: 設定された最小リフレッシュ値と、設定された最大リフレッシュ値と登録で要求された値のうち小さい方の間のランダムな値を生成します。

例: xConfiguration SIP 登録標準更新戦略:最大

xConfiguration SIP Require Duo Video Mode: <On/Off>

Expressway が、それをサポートするエンドポイントに対して com.tandberg.sdp.duo.enable 拡張機能の使用を必要とするかどうかを制御します。 デフォルト: オン。

例: xConfiguration SIP Require Duo Video Mode: On

xConfiguration SIP Require UDP BFCP Mode: <On/Off>

Expressway が、それをサポートするエンドポイントに対して com.tandberg.udp.bfcp 拡張機能の使用を必要とするかどうかを制御します。 デフォルト: オン。

例: xConfiguration SIP Require UDP BFCP Mode: On

xConfiguration SIP Routes Route [1..20] Address: <S:0,39>

一致する SIP 要求が転送される、このルートの次のホップの IP アドレスを指定します。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Address: "127.0.0.1"

xConfiguration SIP Routes Route [1..20] Authenticated: <On/Off>

認証されたリクエストを転送するかどうか。 デフォルト: オフ。 注意: このコマンドは開発者専用です。

オン: 着信メッセージが認証された場合にのみ、ルートに沿ってリクエストを転送します。

オフ: このルートに一致するメッセージを常に転送します。

例: xConfiguration SIP Routes Route 1 Authenticated: On

xConfiguration SIP Routes Route [1..20] Header Name: <S:0,64>

一致させる SIP ヘッダー フィールドの名前 (例: Event)。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Header Name: "Event"

xConfiguration SIP Routes Route [1..20] Header Pattern: <S:0,128>

指定された SIP ヘッダー フィールドと一致する正規表現。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 ヘッダーパターン: "(my-event-package)(.*)"

xConfiguration SIP Routes Route [1..20] Method: <S:0,64>

このルートを選択するために一致する SIP メソッド (例: INVITE、SUBSCRIBE)。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Method: "SUBSCRIBE"

xConfiguration SIP Routes Route [1..20] Port: <1..65534>

一致する SIP 要求がルーティングされる、このルートのネクストホップ上のポートを指定します。 デフォルト: 5060。注: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Port: 22400

xConfiguration SIP Routes Route [1..20] Request Line Pattern: <S:0,128>

SIP リクエスト ラインと一致する正規表現。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Request Line Pattern: ".*@(%localdomains%|%ip%)"

xConfiguration SIP ルート ルート [1..20] タグ: <S:0,64>

外部アプリケーションが作成するルートを識別するために指定するタグ値。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP Routes Route 1 Tag: "Tag1"

xConfiguration SIP Routes Route [1..20] Transport: <UDP/TCP/TLS>

このルートに沿って転送される SIP メッセージに使用するトランスポート タイプを決定します。 デフォルト: TCP。 注意: このコマンドは開発者専用です。

例: xConfiguration SIP ルート ルート 1 トランスポート: TCP

xConfiguration SIP サービス SipRegistrationMode: <Off/On>

Expressway が SIP サービス登録を提供するかどうかを決定します。 デフォルト: オン

例: xConfiguration SIP サービス SipRegistrationMode:オフ

重要

 

次のコマンドはバージョン X14.0.1 から廃止されました。

xConfiguration SIP 登録モード: <Off/On>

xConfiguration SIP セッションリフレッシュ最小値: <90..7200>

Expressway が SIP コールのセッション更新間隔としてネゴシエートする最小値。 詳細については、RFC 4028 の Min-SE ヘッダーの定義を参照してください。デフォルト: 500。

例: xConfiguration SIP セッションリフレッシュ最小値: 500

xConfiguration SIP セッションリフレッシュ値: <90..86400>

SIP 通話のセッション更新要求間に許可される最大時間。 詳細については、RFC 4028 の Session-Expires の定義を参照してください。デフォルト: 1800。

例: xConfiguration SIP セッションリフレッシュ値: 1800

xConfiguration SIP TCP モード: <On/Off>

TCP プロトコルを使用した着信および発信 SIP 通話が許可されるかどうかを決定します。 デフォルト: オフ。

例: xConfiguration SIP TCP モード: オン

xConfiguration SIP TCP 送信ポート終了: <1024..65534>

送信 TCP/TLS SIP 接続で使用される範囲の上限ポートを指定します。 デフォルト: 29999。

例: xConfiguration SIP TCP Outbound Port End: 29999

xConfiguration SIP TCP 送信ポート開始: <1024..65534>

送信 TCP/TLS SIP 接続で使用される範囲の下限ポートを指定します。 デフォルト: 25000。

例: xConfiguration SIP TCP 送信ポート開始: 25000

xConfiguration SIP TCP ポート: <1024..65534>

着信 SIP TCP 呼び出しのリスニング ポートを指定します。 デフォルト: 5060。

例: xConfiguration SIP TCP ポート: 5060

xConfiguration SIP TLS 証明書失効チェック CRL モード: <On/Off>

証明書失効リスト (CRL) を使用して証明書失効チェックを実行するかどうかを制御します。 CRL は、Expressway に手動でロードすることも、事前設定された URI から自動的にダウンロードすることも、X.509 証明書に含まれる CRL 配布ポイント (CDP) URI から自動的にダウンロードすることもできます。 デフォルト: オン。

例: xConfiguration SIP TLS 証明書失効チェック CRL モード:オン

xConfiguration SIP TLS 証明書失効チェック CRL ネットワーク取得モード: <On/Off>

X.509 証明書に含まれる CDP URI からの CRL のダウンロードを許可するかどうかを制御します。 デフォルト: オン。

例: xConfiguration SIP TLS 証明書失効チェック CRL ネットワークフェッチモード: オン

xConfiguration SIP TLS 証明書失効チェックモード: <On/Off>

SIP TLS 接続の確立中に交換される証明書に対して失効チェックを実行するかどうかを制御します。 デフォルト: オフ。

例: xConfiguration SIP TLS 証明書失効チェックモード: オフ

xConfiguration SIP TLS 証明書失効チェック OCSP モード: <On/Off>

証明書失効チェックを実行するためにオンライン証明書ステータス プロトコル (OCSP) を使用できるかどうかを制御します。 OCSP を使用するには、チェックする X.509 証明書に OCSP レスポンダ URI が含まれている必要があります。 デフォルト: オン。

例: xConfiguration SIP TLS 証明書失効チェック OCSP モード:オン

xConfiguration SIP TLS 証明書失効チェックソースアクセス不能動作: <Ignore/Fail>

失効ソースに接続できない場合の失効チェック動作を制御します。 デフォルト: 失敗。

失敗: 証明書が失効したものとして扱います (したがって、TLS 接続は許可されません)。

無視: 証明書は失効していないものとして扱います。

例: xConfiguration SIP TLS Certificate Revocation Checking Source Inaccessibility Behavior: Fail

xConfiguration SIP TLS モード: <On/Off>

TLS プロトコルを使用した着信および発信 SIP 通話を許可するかどうかを決定します。 デフォルト: オン。

例: xConfiguration SIP TLS モード: オン

xConfiguration SIP TLS ポート: <1024..65534>

着信 SIP TLS 呼び出しのリスニング ポートを指定します。 デフォルト: 5061。

例: xConfiguration SIP TLS ポート: 5061

xConfiguration SIP UDP モード: <On/Off>

UDP プロトコルを使用した SIP の着信および発信通話を許可するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration SIP UDP モード: オン

xConfiguration SIP UDP ポート: <1024..65534>

着信 SIP UDP 呼び出しのリスニング ポートを指定します。 デフォルト: 5060。

例: xConfiguration SIP UDP ポート: 5060

xConfiguration SNMP コミュニティ名: <S: 0, 16>

Expressway の SNMP コミュニティ名。デフォルト:public

例: xConfiguration SNMP CommunityName: "public"

xConfiguration SNMP SystemContact: <S: 0, 70>

Expressway の問題に関して連絡可能な担当者の名前。 デフォルト: 管理者。

例: xConfiguration SNMP SystemContact: Administrator

xConfiguration SNMP SystemLocation: <S: 0, 70>

システムの物理的な場所。

例: xConfiguration SNMP SystemLocation: "Server Room 128"

xConfiguration SNMP V1Mode: <On/Off>

SNMP バージョン 1 のサポートを有効または無効にします。 デフォルト: オフ。

例: xConfiguration SNMP V1Mode: Off

xConfiguration SNMP V2cMode: <On/Off>

SNMP バージョン 2c のサポートを有効または無効にします。 デフォルト: オン。

例: xConfiguration SNMP V2cMode: On

xConfiguration SNMP V3AuthenticationMode: <On/Off>

SNMP バージョン 3 認証を有効または無効にします。 デフォルト: オン。

例: xConfiguration SNMP V3AuthenticationMode: On

xConfiguration SNMP V3 認証パスワード: <S: 0,215>

SNMP バージョン 3 認証パスワードを設定します。 少なくとも 8 文字にする必要があります。

例: xConfiguration SNMP V3AuthenticationPassword: "password123"

xConfiguration SNMP V3 モード: <On/Off>

SNMP バージョン 3 のサポートを有効または無効にします。 デフォルト: オン。

例: xConfiguration SNMPV3 モード:オン

xConfiguration SNMP V3PrivacyMode: <On/Off>

SNMP バージョン 3 のプライバシーを有効または無効にします。 デフォルト: オン。

例: xConfiguration SNMP V3PrivacyMode: On

xConfiguration SNMP V3PrivacyPassword: <S: 0,215>

SNMP バージョン 3 のプライバシー パスワードを設定します。 少なくとも 8 文字にする必要があります。

例: xConfiguration SNMP V3PrivacyPassword: "password123"

xConfiguration SNMP V3PrivacyType: <AES>

SNMP バージョン 3 のプライバシー タイプを設定します。 デフォルト: AES。

例: xConfiguration SNMP V3PrivacyType: AES

xConfiguration SNMP V3UserName: <S: 0,70>

SNMP V3 を使用するときに使用するユーザ名を設定します。

例: xConfiguration SNMP V3UserName: "user123"

xConfiguration SystemUnit メンテナンスモード: <On/Off>

Expressway をメンテナンス モードに設定します。 新しい通話と登録は禁止され、既存の通話と登録は自然に終了することが許可されます。 デフォルト: オフ。

例: xConfiguration SystemUnit メンテナンスモード: オフ

xConfiguration システムユニット名: <S:, 0, 50>

Expressway の名前を定義します。 システム名は、Web インターフェイスのさまざまな場所とユニットの前面パネルに表示されます。 システムを一意に識別する名前を選択します。

例: xConfiguration システムユニット名: "MainHQ"

xConfiguration タイムゾーン名: <S: 0, 64>

Expressway のローカルタイムゾーンを設定します。 タイムゾーン名は POSIX 命名規則に従います (例: Europe/London または America/New_York)。 デフォルト: GMT。

例: xConfiguration タイムゾーン名: "GMT"

xConfiguration トランスフォーム [1..100] 説明: <S: 0,64>

変換の自由形式の説明。

例: xConfiguration Transform [1..100] 説明: "example.net を example.com に変更します"

xConfiguration 変換 [1..100] パターンの動作: <Strip/Replace>

エイリアスがどのように変更されるか。 デフォルト: ストリップ。

Strip: エイリアスから一致するプレフィックスまたはサフィックスを削除します。

Replace: エイリアスの一致する部分を置換文字列内のテキストに置き換えます。

AddPrefix: 置換文字列をエイリアスの先頭に追加します。

AddSuffix: 置換文字列をエイリアスに追加します。

例: xConfiguration Transform 1 パターン動作: 置換

xConfiguration 変換 [1..100] パターン置換: <S: 0, 60>

選択したパターン動作と組み合わせて使用するテキスト文字列。

例: xConfiguration Transform 1 パターン置換: "example.com"

xConfiguration 変換 [1..100] パターン文字列: <S: 0, 60>

エイリアスを比較するパターン。

例: xConfiguration Transform 1 パターン文字列: "example.net"

xConfiguration 変換 [1..100] パターン タイプ: <Exact/Prefix/Suffix/Regex>

変換を適用するために、パターン文字列がエイリアスとどのように一致する必要があるか。 デフォルト: プレフィックス。

正確: 文字列全体がエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

例: xConfiguration Transform 1 パターンタイプ: サフィックス

xConfiguration 変換 [1..100] 優先度: <1..65534>

指定された変換に優先順位を割り当てます。 変換は、優先度順に受信エイリアスと比較され、優先度は変換ごとに一意である必要があります。 デフォルト: 1。

例: xConfiguration Transform 1 優先度: 10

xConfiguration 変換 [1..100] 状態: <Enabled/Disabled>

変換が有効か無効かを示します。 無効な変換は無視されます。

例: xConfiguration Transform 1 状態: 有効

xConfiguration Traversal Media Port End: <1025..65533>

トラバーサル コール (Expressway がシグナリングだけでなくメディアも取得する) の場合、メディアに使用する範囲の上限ポートを指定します。 ポートはこの範囲からペアで割り当てられ、それぞれの最初のポートは偶数になります。 したがって、範囲は奇数で終わる必要があります。 デフォルト: 59999。

例: xConfiguration Traversal Media Port End: 59999

xConfiguration Traversal Media Port Start: <1024..65532>

トラバーサル コール (Expressway がシグナリングだけでなくメディアも取得する) の場合、メディアに使用する範囲の下位ポートを指定します。 ポートはこの範囲からペアで割り当てられ、それぞれの最初のポートは偶数になります。 したがって、範囲は偶数から始まる必要があります。 デフォルト: 36000。

例: xConfiguration トラバーサル メディア ポート開始: 36000

xConfiguration Traversal Server H323 Assent CallSignaling Port: <1024..65534>

Assent シグナリングに使用する Expressway 上のポート。 デフォルト: 2776。

例: xConfiguration Traversal Server H323 Assent CallSignaling Port: 2777

xConfiguration トラバーサル サーバ H323 H46018 CallSignaling ポート: <1024..65534>

H460.18 シグナリングに使用する Expressway 上のポート。 デフォルト: 2777。

例: xConfiguration Traversal Server H323 H46018 CallSignaling Port: 2777

xConfiguration トラバーサル サーバ TURN 認証レルム: <S: 1,128>

認証チャレンジでサーバーから送信されたレルム。 デフォルト: TANDBERG。

例: xConfiguration Traversal Server TURN 認証レルム: "TANDBERG"

xConfiguration トラバーサル サーバ TURN 認証リモート モード: <On/Off>

サーバがリクエストの認証を必要とするかどうかを決定します。 有効にすると、サーバは応答も認証します。 デフォルト: オン。

例: xConfiguration Traversal Server TURN 認証リモートモード: オン

xConfiguration Traversal Server TURN Media Port End: <1024..65534>

TURN リレーに使用される範囲の上位ポート。 デフォルト: 61799。

例: xConfiguration Traversal Server TURN Media Port End: 61799

xConfiguration トラバーサル サーバ TURN メディア ポート開始: <1024..65534>

TURN リレーに使用される範囲の下位ポート。 デフォルト: 60000。

例: xConfiguration Traversal Server TURN Media Port Start: 60000

xConfiguration トラバーサル サーバ TURN モード: <On/Off>

Expressway がトラバーサル クライアントに TURN サービスを提供するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration Traversal Server TURN Mode: Off

xConfiguration トラバーサル サーバ TURN ポート: <1024..65534>

TURN リクエストのリスニング ポート。 デフォルト: 3478。

例: xConfiguration Traversal Server TURN ポート: 3478

xConfiguration Traversal Server TURN PortRangeEnd: <1024..65534>

TURN リクエストに使用される範囲の上限ポート。 デフォルト: 3483

例: xConfiguration Traversal Server TURN PortRangeEnd: 3483

xConfiguration トラバーサル サーバ TURN PortRangeStart: <1024..65534>

TURN 要求に使用される範囲の下限ポート。 デフォルト: 3478。

例: xConfiguration Traversal Server TURN PortRangeStart: 3478

xConfiguration トラバーサル サーバ TURN プロトコル モード: <TCP/UDP/Both>

TURN リクエストに許可されるプロトコル。 デフォルト: 両方。

例: xConfiguration Traversal Server TURN ProtocolMode: Both

xConfiguration xConfiguration トラバーサル サーバ TURN 認証モード: <On/Off>>

サーバがリクエストの認証を必要とするかどうかを決定します。 有効にすると、サーバは応答も認証します。 デフォルト: オン

例: xConfiguration Traversal Server TURN 認証モード: オン

xConfiguration XCP 構成 FcmService: <On/Off>

MRA 経由の Jabber Android デバイスの FCM プッシュ通知を有効にするかどうかを制御します。 デフォルト: オフ。

例: xConfiguration XCP Config FcmService: On

xConfiguration XCP DelayedRestart EnableDelayedRestart: <On/Off>

Cisco XCP Router 遅延再起動機能を有効にするかどうかを制御します。 デフォルト: オフ。

例: xConfiguration DelayedRestart EnableDelayedRestart: On

xConfiguration XCP DelayedRestart EnableScheduledRestart: <On/Off>

Cisco XCP Router のスケジュールされた再起動を有効にするかどうかを制御します。 デフォルト: オフ。

例: xConfiguration XCP DelayedRestart EnableScheduledRestart: On

xConfiguration XCP DelayedRestart MultitenancyEnabled: <On/Off>

マルチテナンシーをオンにして、Cisco XCP Router の遅延再起動を設定します。 デフォルト: オフ。

例: xConfiguration XCP DelayedRestart MultitenancyEnabled: On

xConfiguration XCP 遅延再起動スケジュール時間:

毎日スケジュールされた再起動が実行される時刻。

例: xConfiguration XCP DelayedRestart ScheduledTime: 01.00

xConfiguration XCP DelayedRestartNotify 再起動時間:

再起動時間の通知を設定します。

例: xConfiguration DelayedRestartNotify RestartTime: 01.00

xConfiguration XCP TLS Certificate CVS CertificateRevocationCheck: <On/Off>

XCP TLS 接続の証明書失効チェックを実行するために証明書失効リスト (CRL) が使用されるかどうかを制御します。 CRL は、Expressway に手動でロードすることも、事前設定された URI から自動的にダウンロードすることも、OCSP を使用して X.509 証明書に含まれる CRL 配布ポイント (CDP) URI から自動的にダウンロードすることもできます。 デフォルト: オフ。

例: xConfiguration XCP TLS 証明書 CVS CertificateRevocationCheck: Off

xConfiguration XCP TLS 証明書 CVS ConvertIpToHostname: <On/Off>

証明書の検証のために、Expressway が XCP ピアの IP アドレスを FQDN に自動的に変換するかどうかを制御します。 デフォルト: オン。

例: xConfiguration XCP TLS 証明書 CVS ConvertIpToHostname: On

xConfiguration XCP TLS 証明書 CVS CrlNetworkFetchEnabled: <On/Off>

Expressway が X.509 証明書に含まれる CDP URI から CRL をダウンロードできるかどうかを制御します。 デフォルト: オン。

例: xConfiguration XCP TLS 証明書 CVS CrlNetworkFetchEnabled: On

xConfiguration XCP TLS 証明書 CVS EnableCvs: <On/Off>

XCP TLS 接続中に XCP ピアの証明書を検証するかどうかを制御します。 オフの場合、他のすべての XCP TLS 証明書 CVS 構成オプションは効果がありません。 デフォルト: オン。

例: xConfiguration XCP TLS 証明書 CVS EnableCvs: On

xConfiguration XCP TLS 証明書 CVS FailOnInaccessibleSource: <On/Off>

失効元に接続できない場合の証明書検証動作を制御します。

オン: 証明書を失効したものとして扱います (したがって、TLS 接続は許可されません)。

オフ: 証明書が失効していないものとして扱います。

デフォルト: オン。

例: xConfiguration XCP TLS 証明書 CVS FailOnInaccessibleSource: On

xConfiguration XCP TLS 証明書 CVS UseCrl: <On/Off>

Expressway が XCP TLS 接続の確立中に交換された証明書の失効について独自の CRL をチェックするかどうかを制御します。 デフォルト: オン。

例: xConfiguration XCP TLS 証明書 CVS UseCrl: On

xConfiguration XCP TLS 証明書 CVS UseOcsp: <On/Off>

証明書が失効しているかどうかを確認するために、Expressway が OCSP を使用できるかどうかを制御します。 OCSP を使用するには、チェックする X.509 証明書に OCSP レスポンダ URI が含まれている必要があります。 デフォルト: オン。

例: xConfiguration XCP TLS Certificate CVS UseOcsp: On

xConfiguration XCP TLS Certificate CVS VerifyHostname: <On/Off>

Expressway が XCP ホストの証明書のホスト名を自身のピア構成と照合するかどうかを制御します。 デフォルト: オン。

例: xConfiguration XCP TLS Certificate CVS VerifyHostname: On

xConfiguration ゾーン DefaultZone 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones DefaultZone 認証モード: DoNotCheckCredentials

xConfiguration ゾーン DefaultZone SIP メディア暗号化モード: <Off/On/BestEffort/Auto>

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。

オン: すべてのメディアを暗号化する必要があります。

オフ: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones DefaultZone SIP メディア暗号化モード: 自動

xConfiguration ゾーン DefaultZone SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones DefaultZone SIP Media ICE Support: On

xConfiguration ゾーン DefaultZone SIP マルチストリーム モード: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを禁止します。

例: xConfiguration Zones DefaultZone SIP Multistream Mode: Off

xConfiguration Zones DefaultZone SIP Record Route Address Type: <IP/Hostname>

Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値をホスト名に設定するには、Expressway で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。

例: xConfiguration Zones DefaultZone SIP Record Route アドレスタイプ: IP

xConfiguration ゾーン DefaultZone SIP SipUpdateRefresh サポート: <On/Off>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ。

例: xConfiguration Zones DefaultZone SIP SipUpdateRefresh サポート: オフ

xConfiguration ゾーン DefaultZone SIP TLS 検証モード: <On/Off>

外部システムによって提示された証明書に含まれるホスト名が Expressway によって検証されるかどうかを制御します。 有効にすると、証明書のホスト名 (共通名とも呼ばれます) が、デフォルト ゾーンのアクセス ルールで指定されたパターンと照合されます。 デフォルト: オフ。

例: xConfiguration Zones DefaultZone SIP TLS 検証モード: オフ

xConfiguration ゾーン LocalZone DefaultSubZone 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのサブゾーンからの受信メッセージを認証する方法と、その後そのメッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones LocalZone DefaultSubZone 認証モード: DoNotCheckCredentials

xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Limit: <1..100000000>

デフォルト サブゾーン内のエンドポイントとの間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。

例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Limit: 1920

xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Mode: <Limited/Unlimited/NoBandwidth>

デフォルト サブゾーン内のエンドポイントとの間の 1 回の通話の帯域幅に制限があるかどうかを制御します。

NoBandwidth: 利用できる帯域幅がありません。 デフォルト サブゾーンとの間で通話を行うことはできません。

デフォルト: 無制限。

例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Mode: Limited

xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Limit: <1..100000000>

デフォルト サブゾーン内の 2 つのエンドポイント間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。

例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Limit: 1920

xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Mode: <Limited/Unlimited/NoBandwidth>

デフォルト サブゾーン内の 2 つのエンドポイント間の 1 回の通話の帯域幅に制限があるかどうかを制御します。

NoBandwidth: 利用できる帯域幅がありません。 デフォルト サブゾーン内では通話はできません。

デフォルト: 無制限。

例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Mode: Limited

xConfiguration Zones LocalZone DefaultSubZone Bandwidth Total Limit: <1..100000000>

デフォルト サブゾーンの合計帯域幅制限 (kbps 単位) を設定します (モードが制限に設定されている場合にのみ適用されます)。 デフォルト: 500000。

例: xConfiguration Zones LocalZone DefaultSubZone 帯域幅合計制限: 500000

xConfiguration ゾーン LocalZone DefaultSubZone 帯域幅 合計 モード: <Limited/Unlimited/NoBandwidth>

デフォルト サブゾーンのエンドポイントで同時に使用される合計帯域幅に制限を設けるかどうかを制御します。

NoBandwidth: 利用可能な帯域幅がありません。 デフォルト サブゾーンへの、デフォルト サブゾーンからの、またはデフォルト サブゾーン内での通話はできません。

デフォルト: 無制限。

例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth Total Mode: Limited

xConfiguration Zones LocalZone DefaultSubZone Registrations: <Allow/Deny>

デフォルト サブゾーンに割り当てられた登録を受け入れるかどうかを制御します。 デフォルト: 許可。

例: xConfiguration Zones LocalZone DefaultSubZone 登録: 許可

xConfiguration ゾーン LocalZone DefaultSubZone SIP メディア暗号化モード: <Off/On/BestEffort/Auto>

このサブゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]

オン: すべてのメディアを暗号化する必要があります。

Off: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones LocalZone DefaultSubZone SIP メディア暗号化モード: 自動

xConfiguration ゾーン LocalZone DefaultSubZone SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones LocalZone DefaultSubZone SIP Media ICE Support: On

xConfiguration ゾーン LocalZone DefaultSubZone SIP マルチストリーム モード: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを禁止します。

例: xConfiguration Zones LocalZone DefaultSubZone SIP マルチストリームモード: オフ

xConfiguration ゾーン LocalZone DefaultSubZone SIP SipUpdateRefresh サポート: <On/Off>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ。

例: xConfiguration Zones LocalZone DefaultSubZone SIP SipUpdateRefresh Support: On

xConfiguration ゾーン LocalZone SIP レコード ルート アドレス タイプ: <IP/Hostname>

Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値をホスト名に設定するには、Expressway で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。

例: xConfiguration Zones LocalZone SIP レコード ルート アドレス タイプ: IP

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 説明: <S: 0,64>

メンバーシップ ルールの自由形式の説明。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 説明: "オフィス勤務のスタッフ"

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 名前: <S: 0,50>

このメンバーシップ ルールに名前を割り当てます。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Name: "Office Workers"

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] パターン文字列: <S: 0,60>

エイリアスを比較するパターンを指定します。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Pattern String: "@example.com"

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] パターンタイプ: <Exact/Prefix/Suffix/Regex>

パターンがエイリアスと一致する方法。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 パターンタイプ: サフィックス

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 優先度: <1..65534>

エンドポイントのアドレスが複数のルールを満たしている場合、ルールが適用される順序 (およびエンドポイントが割り当てられるサブゾーン) を決定します。 最も優先度の高いルール (1、2、3 など) が最初に適用されます。 複数のサブネット ルールの優先度が同じ場合、プレフィックスの長さが最も長いルールが最初に適用されます。 同じ優先度のエイリアス パターン マッチ ルールは、構成順に検索されます。 デフォルト: 100。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Priority: 100

xConfiguration Zones LocalZone SubZones MembershipRules Rule [1..3000] State: <Enabled/Disabled>

メンバーシップ ルールが有効か無効かを示します。 無効なメンバーシップ ルールは無視されます。 デフォルト:有効。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 状態: 有効

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] サブゾーン名: <S: 0,50>

アドレスがこのルールを満たしている場合にエンドポイントが割り当てられるサブゾーン。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 SubZoneName: "Branch Office"

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] サブネット アドレス: <S: 0,39>

このサブネットを識別するために使用される IP アドレス (プレフィックスの長さと組み合わせて) を指定します。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 サブネットアドレス: "192.168.0.0"

xConfiguration Zones LocalZone SubZones MembershipRules Rule [1..3000] Subnet PrefixLength: <1..128>

IP アドレスがこのサブネットに属するために一致する必要があるサブネット アドレスのビット数。 デフォルト: 32。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Subnet PrefixLength: 32

xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] タイプ: <Subnet/AliasPatternMatch>

このルールに適用されるアドレスの種類。

サブネット: デバイスの IP アドレスが設定された IP アドレス サブネット内にある場合にデバイスを割り当てます。

AliasPatternMatch: エイリアスが設定されたパターンと一致する場合にデバイスを割り当てます。

例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 タイプ: サブネット

xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのサブゾーンからの受信メッセージを認証する方法と、その後そのメッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 詳細については、管理者ガイドを参照してください。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones LocalZone SubZones SubZone 1 認証モード: DoNotCheckCredentials

xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] 帯域幅 PerCall Inter Limit: <1..100000000>

このサブゾーン内のエンドポイントとの間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Inter Limit: 1920

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Inter Mode: <Limited/Unlimited/NoBandwidth>

このサブゾーン内のエンドポイントとの間の 1 回の通話の帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用できる帯域幅がありません。 このサブゾーンとの間で通話を行うことはできません。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Inter Mode: Limited

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Intra Limit: <1..100000000>

このサブゾーン内の 2 つのエンドポイント間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Intra Limit: 1920

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Intra Mode: <Limited/Unlimited/NoBandwidth>

このサブゾーン内の 2 つのエンドポイント間の 1 回の通話の帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用可能な帯域幅がありません。 このサブゾーン内では通話できません。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Intra Mode: Limited

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth Total Limit: <1..100000000>

このサブゾーンの合計帯域幅制限 (kbps 単位) を設定します (モードが Limited に設定されている場合にのみ適用されます)。 デフォルト: 500000。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth Total Limit: 500000

xConfiguration ゾーン ローカルゾーン サブゾーン サブゾーン [1..1000] 帯域幅 合計 モード: <Limited/Unlimited/NoBandwidth>

このサブゾーンがエンドポイントで同時に使用される通話の合計帯域幅に制限を設けるかどうかを制御します。 デフォルト: 無制限。

NoBandwidth: 利用できる帯域幅がありません。 このサブゾーンへの、このサブゾーンからの、またはこのサブゾーン内での通話はできません。

例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth Total Mode: Limited

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Name: <S: 0, 50>

このサブゾーンに名前を割り当てます。

例: xConfiguration Zones LocalZone SubZones SubZone 1 名前: "BranchOffice"

xConfiguration Zones LocalZone SubZones SubZone [1..1000] Registrations: <Allow/Deny>

このサブゾーンに割り当てられた登録を受け入れるかどうかを制御します。 デフォルト: 許可。

例: xConfiguration Zones LocalZone SubZones SubZone 1 登録: 許可

xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP メディア暗号化モード: <Off/On/BestEffort/Auto>

このサブゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]

オン: すべてのメディアを暗号化する必要があります。

オフ: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones LocalZone SubZones SubZone 1 SIP メディア暗号化モード: 自動

xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones LocalZone SubZones Subzone 1 SIP Media ICE Support: On

xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP マルチストリーム モード: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを禁止します。

例: xConfiguration Zones LocalZone SubZones Subzone 1 SIP マルチストリームモード: オフ

xConfiguration Zones LocalZone Traversal H323 Assent Mode: <On/Off>

ファイアウォール トラバーサルの Assent モードを使用した H.323 通話が許可されるかどうかを決定します。 Expressway に直接登録されたトラバーサル対応エンドポイントに適用されます。 デフォルト: オン。

例: xConfiguration Zones LocalZone Traversal H323 Assent Mode: On

xConfiguration ゾーン LocalZone トラバーサル H323 H46018 モード: <On/Off>

ファイアウォール トラバーサルに H460.18 モードを使用する H.323 通話が許可されるかどうかを制御します。 Expressway に直接登録されたトラバーサル対応エンドポイントに適用されます。 デフォルト: オン。

例: xConfiguration Zones LocalZone Traversal H323 H46018 モード: オン

xConfiguration ゾーン LocalZone Traversal H323 H46019 逆多重化モード: <On/Off>

Expressway に直接登録されたトラバーサル対応エンドポイントからの通話に対して逆多重化モードで動作するかどうかを制御します。 デフォルト: オフ。

オン: すべての通話に同じ 2 つのポートの使用を許可します。

オフ: 各通話でメディア用に別々のポート ペアが使用されます。

例: xConfiguration Zones LocalZone Traversal H323 H46019 Demultiplexing Mode: Off

xConfiguration Zones LocalZone Traversal H323 Preference: <Assent/H46018>

Expressway に直接登録されているエンドポイントが Assent プロトコルと H460.18 プロトコルの両方をサポートしている場合、この設定によって Expressway がどちらを使用するかが決まります。 デフォルト: 同意。

例: xConfiguration Zones LocalZone Traversal H323 Preference: Assent

xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe KeepAliveInterval: <1..65534>

ファイアウォールの NAT バインディングを開いたままにするために、Expressway に直接登録されたトラバーサル対応エンドポイントが、通話が確立されると Expressway に TCP プローブを送信する間隔 (秒単位) を設定します。 デフォルト: 20。

例: xConfiguration Zones LocalZone Traversal H323 TCPProbe KeepAliveInterval: 20

xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe 再試行回数: <1..65534>

Expressway に直接登録されたトラバーサル対応エンドポイントが TCP プローブの送信を試行する回数を設定します。 デフォルト: 5。

例: xConfiguration Zones LocalZone Traversal H323 TCPProbe RetryCount: 5

xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe 再試行間隔: <1..65534>

Expressway に直接登録されたトラバーサル対応エンドポイントが TCP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。

例: xConfiguration Zones LocalZone Traversal H323 TCPProbe RetryInterval: 2

xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe KeepAliveInterval: <1..65534>

ファイアウォールの NAT バインディングをオープンに保つために、Expressway に直接登録されたトラバーサル対応エンドポイントが、通話が確立されると Expressway に UDP プローブを送信する間隔(秒)を設定します。 デフォルト: 20。

例: xConfiguration Zones LocalZone Traversal H323 UDPProbe KeepAliveInterval: 20

xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe 再試行回数: <1..65534>

Expressway に直接登録されたトラバーサル対応エンドポイントが UDP プローブの送信を試行する回数を設定します。 デフォルト: 5。

例: xConfiguration Zones LocalZone Traversal H323 UDPProbe RetryCount: 5

xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe 再試行間隔: <1..65534>

Expressway に直接登録されたトラバーサル対応エンドポイントが UDP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。

例: xConfiguration Zones LocalZone Traversal H323 UDPProbe RetryInterval: 2

xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Limit: <1..100000000>

Expressway によって処理される 1 つのトラバーサル コールに適用される帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。

例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Limit: 1920

xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Mode: <Limited/Unlimited/NoBandwidth>

Expressway によって処理される 1 つのトラバーサル コールの帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用できる帯域幅がありません。 トラバーサル呼び出しを行うことはできません。

例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Mode: Limited

xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Limit: <1..100000000>

Expressway によって処理されるすべてのトラバーサル コールに許可される合計帯域幅 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 500000。

例: xConfiguration Zones LocalZone TraversalSubZone 帯域幅合計制限: 500000

xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Mode: <Limited/Unlimited/NoBandwidth>

Expressway によって処理されるすべてのトラバーサル コールの合計帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。

NoBandwidth: 利用可能な帯域幅がありません。 トラバーサル呼び出しを行うことはできません。

例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Mode: Limited

xConfiguration Zones Policy Mode: <SearchRules/Directory>

目的地を見つけようとするときに使用するモード。 デフォルト: SearchRules。

SearchRules: 構成された検索ルールを使用して、どのゾーンをどのような順序で照会するかを決定します。

ディレクトリ: ディレクトリ サービスの機能を使用して、要求を正しいゾーンに送信します。

例: xConfiguration ゾーン ポリシー モード: SearchRules

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 認証: <Yes/No>

この検索ルールが認証された検索要求にのみ適用されるかどうかを指定します。 デフォルト:[いいえ(No)]

例: xConfiguration Zones Policy SearchRules Rule 1 Authentication: No

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 説明: <S: 0,64>

検索ルールの自由形式の説明。

例: xConfiguration Zones Policy SearchRules Rule 1 説明: "DNS ゾーンにクエリを送信する"

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] モード: <AliasPatternMatch/AnyAlias/AnyIPAddress>

クエリをターゲット ゾーンに送信するかどうかを決定します。 デフォルト: AnyAlias。

AliasPatternMatch: エイリアスが対応するパターン タイプと文字列と一致する場合にのみゾーンを照会します。

AnyAlias: ゾーンで任意のエイリアス (IP アドレスは除く) を照会します。

AnyIPAddress: 指定された IP アドレス (エイリアスではない) をゾーンで照会します。

例: xConfiguration Zones Policy SearchRules Rule 1 Mode: AnyAlias

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 名前: <S: 0,50>

検索ルールの説明的な名前。

例: xConfiguration Zones Policy SearchRules Rule 1 名前: "DNS lookup"

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] パターン 動作: <Strip/Leave/Replace>

エイリアスの一致部分をターゲット ゾーンに送信する前に変更するかどうかを決定します。 (エイリアス パターン マッチ モードにのみ適用されます。) デフォルト値: Strip。

そのままにする: エイリアスは変更されません。

Strip: 一致するプレフィックスまたはサフィックスがエイリアスから削除されます。

置換: エイリアスの一致する部分が置換文字列内のテキストに置き換えられます。

例: xConfiguration Zones Policy SearchRules Rule 1 Pattern Behavior: Strip

xConfiguration Zones Policy SearchRules Rule [1..2000] Pattern Replace: <S: 0,60>

パターンに一致するエイリアスの部分を置き換える文字列。 (パターンの置換動作にのみ適用されます。)

例: xConfiguration Zones Policy SearchRules Rule 1 Pattern Replace: "@example.net"

xConfiguration Zones Policy SearchRules Rule [1..2000] Pattern String: <S: 0,60>

エイリアスを比較するパターン。 (エイリアス パターン マッチ モードにのみ適用されます。)

例: xConfiguration Zones Policy SearchRules Rule 1 パターン文字列: "@example.com"

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] パターン タイプ: <Exact/Prefix/Suffix/Regex>

ルールを適用するには、パターン文字列がエイリアスとどのように一致する必要があるか。 (エイリアス パターン マッチ モードにのみ適用されます。) デフォルト: プレフィックス。

正確: 文字列全体がエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

例: xConfiguration Zones Policy SearchRules Rule 1 パターンタイプ: サフィックス

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 優先度: <1..65534>

他の検索ルールの優先順位と比較した場合、このルールが適用される検索プロセスの順序。 最初にすべての優先度 1 の検索ルールが適用され、次にすべての優先度 2 の検索ルールが適用されます。 デフォルト: 100。

例: xConfiguration Zones Policy SearchRules Rule 1 Priority: 100

xConfiguration Zones Policy SearchRules Rule [1..2000] Progress: <Continue/Stop>

エイリアスがこの検索ルールに一致する場合の進行中の検索動作を指定します。 「停止」を選択した場合でも、このルールと同じ優先度のルールは引き続き適用されます。 デフォルト: 続行。

続行: エイリアスによって識別されるエンドポイントが見つかるまで、残りの検索ルールを(優先順位に従って)適用し続けます。

停止: エイリアスによって識別されるエンドポイントがターゲット ゾーン内に見つからない場合でも、それ以上の検索ルールを適用しません。

例: xConfiguration Zones Policy SearchRules Rule 1 進行状況: 続行

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] プロトコル: <Any/H323/SIP>

ルールが一致するために必要なソース プロトコル。

例: xConfiguration Zones Policy SearchRules Rule 1 Protocol: Any

xConfiguration Zones Policy SearchRules Rule [1..2000] Source Mode: <Any/AllZones/LocalZone/Named>

このルールが適用されるリクエストのソース。 デフォルト: 任意。

任意: ローカルに登録されたデバイス、ネイバー ゾーンまたはトラバーサル ゾーン、および未登録のデバイス。

すべてのゾーン: ローカルに登録されたデバイスと、ネイバー ゾーンまたはトラバーサル ゾーン。

ローカル ゾーン: ローカルに登録されたデバイスのみ。

名前付き: 特定のゾーンまたはサブゾーン。

例: xConfiguration Zones Policy SearchRules Rule 1 Source Mode: Any

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ソース名: <S: 0..50>

このルールが適用されるソース (サブ) ゾーンの名前。

例: xConfiguration Zones Policy SearchRules Rule 1 Source Name: "Local Office"

xConfiguration Zones Policy SearchRules Rule [1..2000] State: <Enabled/Disabled>

検索ルールが有効か無効かを示します。 無効な検索ルールは無視されます。 デフォルト: 有効。

例: xConfiguration Zones Policy SearchRules Rule 1 State: Enabled

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ターゲット名: <S: 0,50>

エイリアスが検索ルールと一致するかどうかを照会するゾーンまたはポリシー サービス。

例: xConfiguration Zones Policy SearchRules Rule 1 ターゲット名: "Sales Office"

xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ターゲット タイプ: <Zone/PolicyService>

この検索ルールが適用されるターゲットのタイプ。

例: xConfiguration Zones ポリシー SearchRules ルール 1 ターゲットタイプ: ゾーン

xConfiguration ゾーン ゾーン [1..1000] DNS IncludeAddressRecord: <On/Off>

このゾーン経由でダイヤルされたエイリアスに対して NAPTR (SIP) または SRV (SIP および H.323) レコードが見つからない場合、Expressway が A および AAAA DNS レコードを照会するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration Zones Zone 1 DNS IncludeAddressRecord: オフ

xConfiguration Zones Zone [1..1000] DNS Interworking SIP Audio DefaultCodec:

<G711u/G711a/G722_48/G722_56/G722_64/G722_1_16/G722_1_24/G722_1_32/G722_1_48/G723_1/
G728/G729/AACLD_48/AACLD_56/AACLD_64/AMR>

空の INVITE が許可されていない場合に使用するオーディオ コーデックを指定します。 デフォルト: G711u。

例: xConfiguration Zones Zone 1 DNS Interworking SIP Audio DefaultCodec: G711u

xConfiguration Zones Zone [1..1000] DNS Interworking SIP EmptyInviteAllowed: <On/Off>

Expressway が SIP INVITE メッセージを SDP なしで生成してこのゾーンに送信するかどうかを制御します。 SDP のない INVITE は、宛先デバイスがコーデックの選択を開始するように要求されることを意味し、通話が H.323 からローカルに相互接続された場合に使用されます。 デフォルト: オン。

オン: SDP のない SIP INVITE が生成され、このネイバーに送信されます。

オフ: SIP INVITE が生成され、このネイバーに INVITE が送信される前に事前設定された SDP が挿入されます。

例: xConfiguration Zones Zone 1 DNS Interworking SIP EmptyInviteAllowed: On

xConfiguration Zones Zone [1..1000] DNS Interworking SIP Video DefaultBitrate: <64..65535>

空の INVITE が許可されない場合に使用するビデオ ビット レートを指定します。 デフォルト: 384。

例: xConfiguration Zones Zone 1 DNS Interworking SIP Video DefaultBitrate: 384

xConfiguration Zones Zone [1..1000] DNS Interworking SIP Video DefaultCodec: <None/H261/H263/H263p/H263pp/H264>

空の INVITE が許可されていない場合に使用するビデオ コーデックを指定します。 デフォルト: H263。

例: xConfiguration ゾーン ゾーン 1 DNS インターワーキング SIP ビデオ デフォルトコーデック: H263

xConfiguration ゾーン ゾーン [1..1000] DNS インターワーキング SIP ビデオ デフォルト解像度: <None/QCIF/CIF/4CIF/SIF/4SIF/VGA/SVGA/XGA>

空の INVITE が許可されていない場合に使用するビデオ解像度を指定します。 デフォルト: CIF。

例: xConfiguration Zones Zone 1 DNS Interworking SIP Video DefaultResolution: CIF

xConfiguration Zones Zone [1..1000] DNS SIP Default Transport: <UDP/TCP/TLS>

DNS NAPTR レコードと SIP URI パラメータが優先トランスポート情報を提供しない場合に、DNS ゾーンからの SIP 呼び出しに使用するトランスポート タイプを決定します。 RFC 3263 では、UDP を使用することが推奨されています。 デフォルト: UDP。

例: xConfiguration Zones Zone [1..1000] DNS SIP デフォルトトランスポート: UDP

xConfiguration Zones Zone [1..1000] DNS SIP Media AesGcm Support: <Off/On>

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。

例: xConfiguration Zones Zone 1 DNS SIP Media AesGcm Support: On

xConfiguration Zones Zone [1..1000] DNS SIP SipUpdateRefresh Support: <Off/On>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ。

例: xConfiguration Zones Zone 1 DNS SIP SipUpdateRefresh サポート: オン

xConfiguration Zones Zone [1..1000] DNS SIP Media Encryption Mode: <Off/On/BestEffort/Auto>

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。

オン: すべてのメディアを暗号化する必要があります。

Off: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones Zone 1 DNS SIP Media Encryption Mode: Auto

xConfiguration ゾーン ゾーン [1..1000] DNS SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ。

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration ゾーン ゾーン 1 DNS SIP メディア ICE サポート: オフ

xConfiguration Zones Zone [1..1000] DNS SIP Media ICEPassThrough Support: <On/Off>

ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE パススルーをサポートします。

オフ: このゾーンは ICE パススルーをサポートしていません。

例: xConfiguration Zones Zone 1 DNS SIP Media ICEPassThrough Support: On

xConfiguration ゾーン ゾーン [1..1000] DNS SIP ポイズン モード: <On/Off>

このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを決定します。 デフォルト: オフ。

オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。

オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。

例: xConfiguration Zones Zone 1 DNS SIP Poison Mode: Off

xConfiguration Zones Zone [1..1000] DNS SIP PreloadedSipRoutes Accept: <Off/On>

プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP ルートのサポートをオフにします。

例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On

xConfiguration Zones Zone [1..1000] DNS SIP Record Route Address Type: <IP/Hostname>

Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値を Hostname に設定するには、Expressway で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。

例: xConfiguration Zones Zone 1 DNS SIP Record Route Address Type: IP

xConfiguration Zones Zone [1..1000] DNS SIP SearchAutoResponse: <On/Off>

Expressway がこのゾーン宛ての H.323 検索として発信された SIP 検索を受信したときに何が起こるかを制御します。 デフォルト: オフ。

Off: SIP OPTION メッセージがゾーンに送信されます。

オン: 検索はゾーンに転送されずに自動的に応答されます。

例: xConfiguration Zones Zone 1 DNS SIP SearchAutoResponse: Off

xConfiguration Zones Zone [1..1000] DNS SIP TLS Verify Mode: <On/Off>

この Expressway と DNS ルックアップによって返される宛先システム サーバ間の X.509 証明書のチェックを制御します。 有効にすると、DNS ルックアップに送信されるドメイン名が、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。

デフォルト: オフ。

例: xConfiguration Zones Zone 1 DNS SIP TLS 検証モード: オン

xConfiguration Zones Zone [1..1000] DNS SIP TLS Verify Subject Name: <S: 0..128>

トラバーサル クライアントの X.509 証明書で検索する証明書所有者の名前 (サブジェクト共通名属性またはサブジェクト別名属性のいずれかに含まれている必要があります)。 空の場合は、解決された URI のドメイン部分が使用されます。

例: xConfiguration Zones Zone 1 DNS SIP TLS Verify Subject Name: "example.com"

xConfiguration ゾーン ゾーン [1..1000] DNS SIP UDP BFCP フィルターモード: <On/Off>

このゾーンに送信された INVITE 要求が UDP/BFCP をフィルターするかどうかを決定します。 このオプションは、UDP/BFCP プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。 デフォルト: オフ。

オン: UDP/BFCP プロトコルを参照するすべてのメディア ラインが TCP/BFCP に置き換えられ、無効になります。

オフ: INVITE 要求は変更されません。

例: xConfiguration ゾーン ゾーン 1 DNS SIP UDP BFCP フィルタモード: オフ

xConfiguration ゾーン ゾーン [1..1000] DNS ゾーンプロファイル:

<Default/Custom/CiscoUnifiedCommunicationsManager/CiscoUnifiedCommunicationsManagerBFCP/
NortelCS1000/NonRegisteringDevice/LocalB2BUAService>

ゾーンの詳細設定の構成方法を決定します。

デフォルト: 工場出荷時のデフォルトを使用します。

カスタム: 各設定を個別に構成できます。

事前設定されたプロファイル: または、事前設定されたプロファイルの 1 つを選択して、そのタイプのシステムへの接続に必要な適切な設定を自動的に使用します。

例: xConfiguration Zones Zone 1 DNS ZoneProfile: Default

xConfiguration Zones Zone [1..1000] ENUM DNSSuffix: <S: 0, 128>

変換された E.164 番号に追加して、このゾーンに対してクエリを実行する ENUM ホスト名を作成する DNS ゾーン。

例: xConfiguration Zones Zone 2 ENUM DNSSuffix: "e164.arpa"

xConfiguration Zones Zone [1..1000] H323 Mode: <On/Off>

このゾーンとの間で H.323 通話を許可するかどうかを決定します。 デフォルト: オン。

例: xConfiguration Zones Zone 2 H323 モード: オン

xConfiguration Zones Zone [1..1000] HopCount: <1..255>

このゾーンにエイリアス検索要求を送信するときに使用するホップ カウントを指定します。 注意: 検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。 デフォルト: 15。

例: xConfiguration Zones Zone 2 HopCount: 15

xConfiguration Zones Zone [1..1000] Name: <S: 1, 50>

このゾーンに名前を割り当てます。

例: xConfiguration Zones Zone 3 Name: "UK Sales Office"

xConfiguration Zones Zone [1..1000] Neighbor Authentication Mode: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones Zone 3 Neighbor Authentication Mode: DoNotCheckCredentials

xConfiguration Zones Zone [1..1000] Neighbor H323 CallSignaling Port: <1024..65534>

この Expressway との間の H.323 通話に使用する近隣のポートを指定します。 デフォルト: 1720。

例: xConfiguration Zones Zone 3 Neighbor H323 CallSignaling Port: 1720

xConfiguration Zones Zone [1..1000] Neighbor H323 Port: <1024..65534>

この Expressway との間の H.323 検索に使用するネイバーのポートを指定します。 デフォルト: 1719。

例: xConfiguration Zones Zone 3 Neighbor H323 Port: 1719

xConfiguration Zones Zone [1..1000] Neighbor H323 SearchAutoResponse: <On/Off>

Expressway がこのゾーン宛ての H323 検索を受信したときに何が起こるかを決定します。 デフォルト: オフ。

オフ: LRQ メッセージがゾーンに送信されます。

オン: 検索はゾーンに転送されずに自動的に応答されます。

例: xConfiguration Zones Zone 3 Neighbor H323 SearchAutoResponse: Off

xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP オーディオ デフォルトコーデック:

<G711u/G711a/G722_48/G722_56/G722_64/G722_1_16/G722_1_24/G722_1_32/G722_1_48/
G723_1/G728/G729/AACLD_48/AACLD_56/AACLD_64/AMR>

空の INVITE が許可されていない場合に使用するオーディオ コーデックを指定します。 デフォルト: G711u。

例: xConfiguration ゾーン ゾーン 3 ネイバーインターワーキング SIP オーディオ デフォルトコーデック: G711u

xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP EmptyInviteAllowed: <On/Off>

Expressway がこのゾーンに送信するために SDP のない SIP INVITE メッセージを生成するかどうかを決定します。 SDP のない INVITE は、宛先デバイスがコーデックの選択を開始するように要求されることを意味し、通話が H.323 からローカルに相互接続された場合に使用されます。 デフォルト: オン。

On: SDP のない SIP INVITE が生成され、この近隣に送信されます。

Off: SIP INVITE が生成され、この近隣に INVITE が送信される前に事前設定された SDP が挿入されます。

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP EmptyInviteAllowed: On

xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Encryption EncryptSRTCP: <Yes/No>

Expressway がこのゾーンへの通話で暗号化された SRTCP を提供するかどうかを制御します。 Expressway は INFO 要求を送信します。 デフォルト:[いいえ(No)]

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Encryption EncryptSRTCP: No

xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Search Strategy: <Options/Info>

H.323 コールを相互運用するときに Expressway が SIP エンドポイントを検索する方法を決定します。 デフォルト: Options。

オプション: Expressway は OPTIONS 要求を送信します。

Info: Expressway は INFO 要求を送信します。

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Search Strategy: Options

xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP ビデオ デフォルトビットレート: <64..65535>

空の INVITE が許可されない場合に使用するビデオ ビット レートを指定します。 デフォルト: 384。

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultBitrate: 384

xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Video DefaultCodec: <None/H261/H263/H263p/H263pp/H264>

空の INVITE が許可されていない場合に使用するビデオ コーデックを指定します。 デフォルト: H263。

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultCodec: H263

xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Video DefaultResolution: <None/QCIF/CIF/4CIF/SIF/4SIF/VGA/SVGA/XGA>

空の INVITE が許可されていない場合に使用するビデオ解像度を指定します。 デフォルト: CIF。

例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultResolution: CIF

xConfiguration Zones Zone [1..1000] Neighbor Monitor: <Yes/No>

ゾーンが隣接ピアの生存を監視するかどうかを指定します。 H323 LRQ および/または SIP OPTIONS が定期的にピアに送信されます。 いずれかのピアが応答しない場合、そのピアは非アクティブとしてマークされます。 ピアが応答できない場合、ゾーンは非アクティブとしてマークされます。 デフォルト:はい(Yes)

例: xConfiguration Zones Zone 3 Neighbor Monitor: Yes

xConfiguration Zones Zone [1..1000] Neighbor Peer [1..6] Address: <S:0,128>

ネイバーの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。 ネイバー ゾーンが Expressway クラスタである場合、これはそのクラスタ内のピアの 1 つになります。

例: xConfiguration Zones Zone 3 Neighbor Peer 1 Address: "192.44.0.18"

xConfiguration Zones Zone [1..1000] Neighbor Registrations: <Allow/Deny>

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。

例: xConfiguration Zones Zone 3 Neighbor Registrations: Allow

xConfiguration Zones Zone [1..1000] Neighbor RetainConnectionOnParseErrorMode: <mode>

システムが不正な形式または破損した SIP メッセージに対してどの程度許容するかを制御します。

DropAll: システムは、不正な形式または破損した SIP メッセージを受信すると、SIP 接続を閉じます。

RetainSome: システムは、不正な形式の非必須ヘッダーを含む SIP メッセージを受信しても SIP 接続を維持します。 必須ヘッダーの形式が不正な場合は接続を閉じます。

RetainAll: システムは、不正な形式のヘッダー (必須ヘッダーを含む) を含む SIP メッセージを受信しても SIP 接続を維持します。

デフォルト: DropAll。

(注)  

 
  • Content-Length ヘッダーは例外です。 このヘッダーが欠落しているか不正な形式である場合、モードに関係なく接続は常に閉じられます。

  • また、Expressway が不正なメッセージを 10 件以上連続して受信した場合も、モードに関係なく、接続は常に閉じられます。

  • CMR Cloud 展開の場合、RetainAll モードを構成することをお勧めします。

例: xConfiguration Zones Zone 3 RetainConnectionOnParseErrorMode: RetainSome

xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP 認証 信頼モード: <On/Off>

このゾーンからの認証された SIP メッセージ (P-Asserted-Identity ヘッダーを含むメッセージ) が信頼されるかどうかを制御します。 デフォルト: オフ。

オン: メッセージはそれ以上のチャレンジなしで信頼されます。

オフ: メッセージの認証が要求されます。

例: xConfiguration Zones Zone 3 Neighbor SIP Authentication Trust Mode: On

xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Refer Mode: <Forward/Terminate>

SIP REFER 要求の処理方法を決定します。

転送: SIP REFER 要求がターゲットに転送されます。

Terminate: SIP REFER リクエストは Expressway によって終了します。

デフォルト: 転送

例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA Refer Mode: Terminate

xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Replaces Mode: <Forward/Terminate>

Expressway が Meeting Server コール ブリッジ グループからの負荷分散 INVITE メッセージを処理できるようにします。 デフォルト: 転送

終了: Expressway B2BUA は、Meeting Server からの INVITE を処理します。 この Expressway、または隣接する VCS または Expressway に登録されているエンドポイントの負荷分散を有効にするために必要です。

転送: Expressway は、Meeting Server からの INVITE をプロキシします。 これは、エンドポイントが Unified CM に登録されている場合のオプションです。Unified CM が代わりにこれらの INVITE を処理できるためです。

例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA Replaces Mode: Terminate

xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Service Identifier: <0..64>

ローカル SIP Back-to-Back User Agent サービスのインスタンスを表す識別子。

例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA サービス識別子: 1

xConfiguration Zones Zone [1..1000] Neighbor SIP ClassFiveResponseLiveness: <Yes/No>

ネイバー ピアからのクラス 5 SIP 応答によって、ゾーンが使用可能であるとみなされるかどうかを指定します。 デフォルト:はい(Yes)

例: xConfiguration Zones Zone 3 Neighbor SIP ClassFiveResponseLiveness: Yes

xConfiguration Zones Zone [1..1000] Neighbor SIP Encryption Mode: <Auto/Microsoft/Off>

Expressway がこのゾーンで暗号化された SIP 通話を処理する方法を決定します。 デフォルト: 自動。

自動: 安全な SIP トランスポート (TLS) が使用されている場合、SIP 通話は暗号化されます。

Microsoft: SIP 通話は MS-SRTP を使用して暗号化されます。

オフ: SIP 通話は暗号化されません。

例: xConfiguration Zones Zone 3 Neighbor SIP Encryption Mode: Auto

xConfiguration Zones Zone [1..1000] Neighbor SIP MIME Strip Mode: <On/Off>

このゾーンからの要求に対してマルチパート MIME ストリッピングを実行するかどうかを制御します。 Microsoft Office Communications Server 2007 に接続する場合は、これをオンに設定する必要があります。既定値: オフ。

例: xConfiguration Zones Zone 3 Neighbor SIP MIME Strip Mode: Off

xConfiguration Zones Zone [1..1000] Neighbor SIP Media AesGcm Support: <Off/On>

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。

例: xConfiguration Zones Zone 1 Neighbor SIP Media AesGcm Support: On

xConfiguration Zones Zone [1..1000] Neighbor SIP Media Encryption Mode: <Off/On/BestEffort/Auto>

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]

オン: すべてのメディアを暗号化する必要があります。

Off: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones Zone 3 Neighbor SIP Media Encryption Mode: Auto

xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones Zone 3 Neighbor SIP Media ICE Support: On

xConfiguration Zones Zone [1..1000] Neighbor SIP Media ICEPassThrough Support: <On/Off>

ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE パススルーをサポートします。

オフ: このゾーンは ICE パススルーをサポートしていません。

例: xConfiguration Zones Zone 3 Neighbor SIP Media ICEPassThrough Support: On

xConfiguration Zones Zone [1..1000] Neighbor SIP MediaRouting Mode: <Auto/Signaled/Latching>

Expressway がこのネイバーとの間の通話のメディアを処理する方法と、このネイバー宛てのメディアを転送する場所。 デフォルト: 自動。 .

Signaled: この近隣との通話には常にメディアが使用されます。 このネイバーから受信した SDP で通知されたとおりに転送されます。

Latching: この近隣との間でやり取りされる通話には常にメディアが使用されます。 このネイバーからのメディアが受信される IP アドレスとポートに転送されます。

自動: 通話がトラバーサル通話の場合にのみメディアが取得されます。 この近隣が NAT の背後にある場合、Expressway はこの近隣からのメディアを受信した IP アドレスとポートにメディアを転送します (ラッチング)。 それ以外の場合は、SDP で通知された IP アドレスとポートにメディアを転送します (通知済み)。

例: xConfiguration Zones Zone 3 Neighbor SIP MediaRouting Mode: Auto

xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP マルチストリーム モード: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを禁止します。

例: xConfiguration Zones Zone 1 Neighbor SIP Multistream Mode: Off

xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP ポイズン モード: <On/Off>

このゾーンに送信された SIP 要求が、ローカル Expressway によって再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。

オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。

オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。

例: xConfiguration Zones Zone 3 Neighbor SIP Poison Mode: Off

xConfiguration Zones Zone [1..1000] Neighbor SIP Port: <1024..65534>

この Expressway との間の SIP 通話に使用するネイバーのポートを指定します。 デフォルト: 5061。

例: xConfiguration Zones Zone 3 Neighbor SIP Port: 5061

xConfiguration Zones Zone [1..1000] Neighbor SIP PreloadedSipRoutes Accept: <Off/On>

プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP ルートのサポートをオフにします。

例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On

xConfiguration Zones Zone [1..1000] Neighbor SIP ProxyRequire Strip List: <S: 0,255>

このゾーンから受信した SIP 要求内の Proxy-Require ヘッダーから検索して削除するオプション タグのコンマ区切りリスト。 デフォルトでは、オプション タグは指定されていません。

例: xConfiguration Zones Zone 3 Neighbor SIP ProxyRequire Strip List: "com.example.something,com.example.somethingelse"

xConfiguration Zones Zone [1..1000] Neighbor SIP RFC3327 Enabled: <Yes/No>

Expressway がこのゾーンに REGISTER メッセージをプロキシするときに RFC3327 パス ヘッダーを挿入するかどうかを制御します。 無効にした場合、Expressway は代わりに連絡先ヘッダーを書き換えて、RFC3327 をサポートしていない SIP レジストラとの相互運用を許可します。 デフォルト:はい(Yes)

例: xConfiguration Zones Zone [1..1000] Neighbor SIP RFC3327 Enabled: Yes

(注)  

 

バージョン X8.9 では、MRA に使用される自動的に作成された隣接ゾーンのこの機能を制御するトグルを導入しました。 そのバージョンのこれらのゾーンでは、デフォルトは「No」です。 xConfiguration CollaborationEdge RFC3327Enabled を参照してください

xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP レコード ルート アドレス タイプ: <IP/Hostname>

Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値を Hostname に設定するには、Expressway で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。

例: xConfiguration Zones Zone 3 Neighbor SIP Record Route アドレスタイプ: IP

xConfiguration Zones Zone [1..1000] Neighbor SIP SearchAutoResponse: <On/Off>

Expressway がこのゾーン宛ての H.323 検索として発信された SIP 検索を受信したときに何が起こるかを制御します。 デフォルト: オフ。

オフ: SIP OPTION メッセージがゾーンに送信されます。

オン: 検索はゾーンに転送されずに自動的に応答されます。

例: xConfiguration Zones Zone 3 Neighbor SIP SearchAutoResponse: Off

xConfiguration Zones Zone [1..1000] Neighbor SIP SipUpdateRefresh Support: <On/Off>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ

例: xConfiguration Zones Zone 3 Neighbor SIP SipUpdateRefresh サポート: オフ

xConfiguration Zones Zone [1..1000] Neighbor SIP TLS Verify Mode: <On/Off>

この Expressway と隣接システム間の着信接続と発信接続の X.509 証明書のチェックと相互認証を制御します。 有効にすると、ピア アドレス フィールドに指定されているネイバー システムの FQDN または IP アドレスが、ネイバーの X.509 証明書 (サブジェクト共通名属性またはサブジェクト代替名属性のいずれか) に含まれている必要があります。 デフォルト: オフ。

例: xConfiguration Zones Zone 3 Neighbor SIP TLS Verify Mode: On

xConfiguration Zones Zone [1..1000] Neighbor SIP Transport: <UDP/TCP/TLS>

このネイバーとの間の SIP 通話に使用されるトランスポート タイプを決定します。 デフォルト: TLS。

例: xConfiguration Zones Zone 3 Neighbor SIP Transport: TLS

xConfiguration Zones Zone [1..1000] Neighbor SIP UDP BFCP Filter Mode: <On/Off>

このゾーンに送信された INVITE 要求が UDP/BFCP をフィルターするかどうかを決定します。 このオプションは、UDP/BFCP プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。 デフォルト: オフ。

オン: UDP/BFCP プロトコルを参照するすべてのメディア ラインが TCP/BFCP に置き換えられ、無効になります。

オフ: INVITE 要求は変更されません。

例: xConfiguration ゾーン ゾーン 3 ネイバー SIP UDP BFCP フィルタモード: オフ

xConfiguration ゾーン ゾーン 1 ネイバー SIP UDP IX フィルタ モード: <On/Off>

このゾーンに送信された INVITE 要求が UDP/UDT/IX または UDP/DTLS/UDT/IX をフィルターするかどうかを決定します。

このオプションは、UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。 デフォルト: オフ。

On: UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルを参照するメディアラインはすべて、RTP/AVP に置き換えられ、無効になります。

オフ: INVITE 要求は変更されません。

例: xConfiguration Zones Zone 1 neighbor SIP UDP IX Filter Mode: On

xConfiguration Zones Zone [1..1000] Neighbor SIP UPDATE Strip Mode: <On/Off>

Expressway がこのゾーンとの間で送受信されるすべての要求と応答の Allow ヘッダーから UPDATE メソッドを削除するかどうかを決定します。 デフォルト: オフ。

例: xConfiguration Zones Zone 3 Neighbor SIP UPDATE ストリップモード: オフ

xConfiguration Zones Zone [1..1000] Neighbor SignalingRouting Mode: <Auto/Always>

Expressway がこのネイバーとの間の通話のシグナリングを処理する方法を指定します。 デフォルト: 自動。

自動: シグナリングは、コール ルーティング モードの設定に従って実行されます。

常時: コール ルーティング モードの設定に関係なく、このネイバーとの間の通話には常にシグナリングが使用されます。

例: xConfiguration Zones Zone 3 Neighbor SignalingRouting Mode: Auto

xConfiguration Zones Zone [1..1000] Neighbor SRV MaxPeers: <1..30>

指定されたネイバー ゾーンが SRV レコード ルックアップで設定されている場合に、Expressway が登録できるピアの最大数を指定します。

例: xConfiguration Zones Zone 1 Neighbor SRV MaxPeers: 30

xConfiguration Zones Zone [1..1000] Neighbor ZoneProfile:

<Default/Custom/CiscoUnifiedCommunicationsManager/CiscoUnifiedCommunicationsManagerBFCP/
NortelCS1000/NonRegisteringDevice/LocalB2BUAService>

ゾーンの詳細設定の構成方法を決定します。

デフォルト: 工場出荷時のデフォルトを使用します。

カスタム: 各設定を個別に構成できます。

事前設定されたプロファイル: または、事前設定されたプロファイルの 1 つを選択して、そのタイプのシステムへの接続に必要な適切な設定を自動的に使用します。

例: xConfiguration Zones Zone 3 Neighbor ZoneProfile: Default

xConfiguration Zones Zone [1..1000] SIP Mode: <On/Off>

このゾーンとの間で SIP 通話を許可するかどうかを決定します。 デフォルト: オン。

例: xConfiguration Zones Zone 3 SIP モード: オン

xConfiguration ゾーン ゾーン [1..1000] TraversalClient 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones Zone 4 TraversalClient 認証モード: DoNotCheckCredentials

xConfiguration Zones Zone [1..1000] TraversalClient Authentication Password: <S: 0,215>

トラバーサル サーバに接続するときに Expressway が使用するパスワード。 プレーンテキストの最大長は 128 文字で、その後暗号化されます。

例: xConfiguration Zones Zone 4 TraversalClient 認証パスワード: "password123"

xConfiguration Zones Zone [1..1000] TraversalClient Authentication UserName: <S: 0,128>

トラバーサル サーバに接続するときに Expressway が使用するユーザ名。

例: xConfiguration Zones Zone 4 TraversalClient Authentication UserName: "clientname"

xConfiguration Zones Zone [1..1000] TraversalClient DisconnectOnFailInterval: <10>

ピアが OPTIONS ping に応答できない場合、トラバーサル クライアント ゾーンはエラー状態になります。 DISCONNECT_ON_FAIL_INTERVAL が設定されている場合、エラー状態の間、Expressway ノードは OPTIONS ping を送信する前に接続を切断し、接続の堅牢性を確保します。 切断は、DISCONNECT_ON_FAIL_INTERVAL に従って一定の間隔で発生します。

デフォルトでは、このフラグは無効になっています。 有効にするには、0~3600 秒の範囲の値を設定します

最小値 = 0

最大値 = 3600。

デフォルト: 0 (無効)

例: xConfiguration Zones Zone 1 TraversalClient DisconnectOnFailInterval: "10"

xConfiguration Zones Zone [1..1000] TraversalClient H323 Port: <1024..65534>

この Expressway からの H.323 ファイアウォール トラバーサル コールに使用するトラバーサル サーバ上のポート。 トラバーサル サーバが Expressway-E の場合、これは、この Expressway に関連付けられた Expressway-E のトラバーサル サーバ ゾーンで設定されているポート番号である必要があります。

例: xConfiguration Zones Zone 4 TraversalClient H323 ポート: 2777

xConfiguration Zones Zone [1..1000] TraversalClient H323 Protocol: <Assent/H46018>

トラバーサル サーバとの間の呼び出しに、2 つのファイアウォール トラバーサル プロトコルのどちらを使用するかを決定します。 注意: このトラバーサル クライアントとの間の呼び出しには、サーバ上で同じプロトコルを設定する必要があります。 デフォルト: Assent。

例: xConfiguration Zones Zone 4 TraversalClient H323 Protocol: Assent

xConfiguration ゾーン ゾーン [1..1000] TraversalClient ピア [1..6] アドレス: <S:0,128>

トラバーサル サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。 トラバーサル サーバが Expressway-E クラスタの場合、これはそのクラスタ内のピアの 1 つになります。

例: xConfiguration Zones Zone 4 TraversalClient Peer 1 アドレス: "10.192.168.1"

xConfiguration Zones Zone [1..1000] TraversalClient Registrations: <Allow/Deny>

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。

例: xConfiguration Zones Zone 4 TraversalClient Registrations: 許可

xConfiguration Zones Zone [1..1000] TraversalClient RetryInterval: <1..65534>

トラバーサル サーバへの接続を確立できなかった場合に再試行する間隔 (秒単位)。 デフォルト: 120。

例: xConfiguration Zones Zone 4 TraversalClient RetryInterval: 120

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP SipUpdateRefresh サポート: <Off/On>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ

例: xConfiguration Zones Zone 1 TraversalClient SIP SipUpdateRefresh サポート: オン

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア AesGcm サポート: <Off/On>

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。

例: xConfiguration Zones Zone 1 TraversalClient SIP Media AesGcm Support: On

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア暗号化モード: <Off/On/BestEffort/Auto>

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。

オン: すべてのメディアを暗号化する必要があります。

オフ: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones Zone 4 TraversalClient SIP Media Encryption Mode: Auto

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア ICE サポート: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

オフ: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones Zone 4 TraversalClient SIP Media ICE Support: On

xConfiguration Zones Zone [1..1000] TraversalClient SIP Media ICEPassThrough Support: <On/Off>

ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE パススルーをサポートします。

オフ: このゾーンは ICE パススルーをサポートしていません。

例: xConfiguration Zones Zone 4 TraversalClient SIP Media ICEPassThrough サポート: オン

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP マルチストリーム モード: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを禁止します。

例: xConfiguration Zones Zone 1 TraversalClient SIP マルチストリームモード: オフ

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP ポイズン モード: <On/Off>

このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。

オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。

オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。

例: xConfiguration Zones Zone 4 TraversalClient SIP Poison Mode: Off

xConfiguration Zones Zone [1..1000] TraversalClient SIP Port: <1024..65534>

この Expressway からの SIP 通話に使用するトラバーサル サーバ上のポートを指定します。 トラバーサル サーバが Expressway-E の場合、これはこの Expressway のトラバーサル サーバ ゾーンで設定されているポート番号である必要があります。

例: xConfiguration Zones Zone 4 TraversalClient SIP ポート: 5061

xConfiguration Zones Zone [1..1000] TraversalClient SIP PreloadedSipRoutes Accept: <Off/On>

プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP ルートのサポートをオフにします。

例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On

xConfiguration Zones Zone [1..1000] TraversalClient SIP Protocol: <Assent/TURN/ICE>

トラバーサル サーバとの間の SIP 通話に使用するファイアウォール トラバーサル プロトコルを決定します。 注意: このトラバーサル クライアントとの間の呼び出しには、サーバ上で同じプロトコルを設定する必要があります。 デフォルト: Assent。

例: xConfiguration Zones Zone 4 TraversalClient SIP プロトコル: Assent

xConfiguration Zones Zone [1..1000] TraversalClient SIP TLS Verify Mode: <On/Off>

この Expressway とトラバーサル サーバ間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、ピア アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。 デフォルト: オフ。

例: xConfiguration Zones Zone 4 TraversalClient SIP TLS 検証モード: オン

xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP トランスポート: <TCP/TLS>

トラバーサル サーバとの間の SIP 通話に使用するトランスポート タイプを決定します。 デフォルト: TLS。

例: xConfiguration Zones Zone 4 TraversalClient SIP トランスポート: TLS

xConfiguration Zones Zone [1..1000] TraversalServer Authentication Mode: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。

例: xConfiguration Zones Zone 5 TraversalServer 認証モード: DoNotCheckCredentials

xConfiguration Zones Zone [1..1000] TraversalServer Authentication UserName: <S: 0,128>

トラバーサル サーバで認証するときにトラバーサル クライアントが使用する名前。 トラバーサルクライアントが Expressway の場合、これは Expressway の認証ユーザ名である必要があります。トラバーサルクライアントがゲートキーパーの場合、これはゲートキーパーのシステム名である必要があります。

例: xConfiguration Zones Zone 5 TraversalServer Authentication UserName: "User123"

xConfiguration Zones Zone [1..1000] TraversalServer H323 H46019 逆多重化モード: <On/Off>

トラバーサル クライアントからの呼び出しに対して Expressway が多重分離モードで動作するかどうかを決定します。 デフォルト: オフ。

オン: すべての通話に同じ 2 つのポートの使用を許可します。

オフ: 各通話でメディア用に別々のポート ペアが使用されます。

例: xConfiguration Zones Zone 5 TraversalServer H323 H46019 Demultiplexing Mode: Off

xConfiguration Zones Zone [1..1000] TraversalServer H323 Port: <1024..65534>

このトラバーサル クライアントからの H.323 ファイアウォール トラバーサルに使用されている Expressway 上のポートを指定します。 デフォルト: 6001 (新しいゾーンごとに 1 ずつ増加)。

例: xConfiguration Zones Zone 5 TraversalServer H323 ポート: 2777

xConfiguration Zones Zone [1..1000] TraversalServer H323 Protocol: <Assent/H46018>

トラバーサル クライアントとの間の呼び出しに、2 つのファイアウォール トラバーサル プロトコルのどちらを使用するかを決定します。 注意: このトラバーサル サーバとの間の呼び出しには、クライアントで同じプロトコルを設定する必要があります。 デフォルト: 同意。

例: xConfiguration Zones Zone 5 TraversalServer H323 プロトコル: Assent

xConfiguration Zones Zone [1..1000] TraversalServer Registrations: <Allow/Deny>

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。

例: xConfiguration Zones Zone 5 TraversalServer 登録: 許可

xConfiguration Zones Zone [1..1000] TraversalServer SIP SipUpdateRefresh Support: <Off/On>

このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。

オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。

オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。

デフォルト: オフ。

例: xConfiguration Zones Zone 1 TraversalServer SIP SipUpdateRefresh サポート: オン

xConfiguration Zones Zone [1..1000] TraversalServer SIP Media AesGcm Support: <Off/On>

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。

例: xConfiguration Zones Zone 1 TraversalServer SIP Media AesGcm Support: On

xConfiguration Zones Zone [1..1000] TraversalServer SIP Media Encryption Mode: <Off/On/BestEffort/Auto>

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]

オン: すべてのメディアを暗号化する必要があります。

Off: すべてのメディアは暗号化されていない必要があります。

BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

自動: メディア暗号化ポリシーは適用されません。

例: xConfiguration Zones Zone 5 TraversalServer SIP Media Encryption Mode: Auto

xConfiguration Zones Zone [1..1000] TraversalServer SIP Media ICE Support: <On/Off>

ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE をサポートします。

Off: このゾーンは ICE をサポートしていません。

例: xConfiguration Zones Zone 5 TraversalServer SIP Media ICE Support: On

xConfiguration Zones Zone [1..1000] TraversalServer SIP Media ICEPassThrough Support: <On/Off>

ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ

オン: このゾーンは ICE パススルーをサポートします。

Off: このゾーンは ICE パススルーをサポートしていません。

例: xConfiguration Zones Zone 5 TraversalServer SIP Media ICEPassThrough Support: On

xConfiguration Zones Zone [1..1000] TraversalServer SIP Multistream Mode: <Off/On>

Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン

オン: マルチストリームを許可する

オフ: マルチストリームを許可しません。

例: xConfiguration Zones Zone 1 TraversalServer SIP マルチストリームモード: オフ

xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP ポイズン モード: <On/Off>

このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。

オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。

オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。

例: xConfiguration Zones Zone 5 TraversalServer SIP Poison Mode: Off

xConfiguration Zones Zone [1..1000] TraversalServer SIP Port: <1024..65534>

このトラバーサル クライアントからの SIP ファイアウォール トラバーサルに使用されている Expressway 上のポート。 デフォルト: 7001 (新しいゾーンごとに 1 ずつ増加)。

例: xConfiguration Zones Zone 5 TraversalServer SIP ポート: 5061

xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP PreloadedSipRoutes Accept: <Off/On>

プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP ルートのサポートをオフにします。

例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On

xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP プロトコル: <Assent/TURN/ICE>

トラバーサル クライアントとの間の SIP 通話に使用するファイアウォール トラバーサル プロトコルを決定します。 注意: このトラバーサル サーバとの間の呼び出しには、クライアントで同じプロトコルを設定する必要があります。 デフォルト: Assent。

例: xConfiguration Zones Zone 5 TraversalServer SIP プロトコル: Assent

xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP TLS 検証モード: <On/Off>

この Expressway とトラバーサル クライアント間の X.509 証明書のチェックと相互認証を制御します。 有効にする場合は、TLS 検証サブジェクト名を指定する必要があります。 デフォルト: オフ。

例: xConfiguration Zones Zone 5 TraversalServer SIP TLS 検証モード: オン

xConfiguration Zones Zone [1..1000] TraversalServer SIP TLS Verify Subject Name: <S: 0,128>

トラバーサル クライアントの X.509 証明書で検索する証明書所有者の名前 (サブジェクト共通名属性またはサブジェクト別名属性のいずれかに含まれている必要があります)。

例: xConfiguration Zones Zone 5 TraversalServer SIP TLS Verify Subject Name: "myclientname"

xConfiguration Zones Zone [1..1000] TraversalServer SIP Transport: <TCP/TLS>

トラバーサル クライアントと Expressway 間の SIP 通話に 2 つのトランスポート タイプのどちらを使用するかを決定します。 デフォルト: TLS。

例: xConfiguration Zones Zone 5 TraversalServer SIP Transport: TLS

xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe KeepAliveInterval: <1..65534>

ファイアウォールの NAT バインディングを開いたままにするために、通話が確立された後にトラバーサル クライアントが Expressway に TCP プローブを送信する間隔 (秒単位) を設定します。 デフォルト: 20。

例: xConfiguration Zones Zone 5 TraversalServer TCPProbe KeepAliveInterval: 20

xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe RetryCount: <1..65534>

トラバーサル クライアントが Expressway に TCP プローブの送信を試行する回数を設定します。 デフォルト: 5。

例: xConfiguration Zones Zone 5 TraversalServer TCPProbe RetryCount: 5

xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe RetryInterval: <1..65534>

トラバーサル クライアントが Expressway に TCP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。

例: xConfiguration Zones Zone 5 TraversalServer TCPProbe RetryInterval: 2

xConfiguration Zones Zone [1..1000] TraversalServer UDPProbe KeepAliveInterval: <1..65534>

ファイアウォールの NAT バインディングを開いたままにするために、通話が確立された後にトラバーサル クライアントが Expressway に UDP プローブを送信する間隔 (秒単位) を設定します。 デフォルト: 20。

例: xConfiguration Zones Zone 5 TraversalServer UDPProbe KeepAliveInterval: 20

xConfiguration ゾーン ゾーン [1..1000] TraversalServer UDPProbe 再試行回数: <1..65534>

トラバーサル クライアントが Expressway に UDP プローブの送信を試行する回数を設定します。 デフォルト: 5。

例: xConfiguration Zones Zone 5 TraversalServer UDPProbe RetryCount: 5

xConfiguration Zones Zone [1..1000] TraversalServer UDPProbe RetryInterval: <1..65534>

トラバーサル クライアントが Expressway に UDP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。

例: xConfiguration Zones Zone 5 TraversalServer UDPProbe RetryInterval: 2

xConfiguration Zones Zone [1..1000] Type: <Neighbor/TraversalClient/TraversalServer/ENUM/DNS>

ローカル Expressway との関係で、指定されたゾーンの性質を決定します。

隣接: 新しいゾーンはローカル Expressway の隣接ゾーンになります。

TraversalClient: ゾーン間にファイアウォールがあり、ローカル Expressway は新しいゾーンのトラバーサル クライアントです。

TraversalServer: ゾーン間にファイアウォールがあり、ローカル Expressway は新しいゾーンのトラバーサル サーバです。

ENUM: 新しいゾーンには、ENUM 検索で検出可能なエンドポイントが含まれます。

DNS: 新しいゾーンには、DNS ルックアップで検出可能なエンドポイントが含まれます。

例: xConfiguration Zones Zone 3 タイプ: Neighbor

xConfiguration ライセンス スマート デバッグ: <error/trace/debug/all>

スマート ライセンスのデバッグを有効にします。 デフォルト: エラー。

エラー: Smart Licensing で発生したエラーを記録します。

トレース: 通常の Smart Licensing 操作中にトレースメッセージを記録します。

デバッグ: デバッグ メッセージを記録します。

すべて: 3 つのレベルすべてを有効にします。 (ピア固有)

例: xConfiguration ライセンス スマート デバッグ: すべて

xConfiguration license smart deregister: <On/Off>

評価期間が終了していない場合、製品は評価モードに戻ります。 製品で使用されているすべてのライセンス資格は、仮想アカウントにすぐにリリースされ、他の製品インスタンスで使用できるようになります。 (ピア固有)

例: xConfiguration license smart deregister: On

xConfiguration license smart privacy: <none/all/hostname/version>

この製品インスタンスのホスト名と IP アドレスを Cisco Smart Software Manager または Cisco Smart Software Manager Satellite と交換しない場合に使用します。 (ピア固有)

例: xConfiguration license smart privacy: all

xConfiguration license smart register idtoken: <String>

製品を登録するには、Smart Software Manager または Smart Software Manager サテライトから生成した製品インスタンス登録トークンを使用します。 (ピア固有)

例: xConfiguration ライセンス スマート レジスタ ID トークン: <Token>

xConfiguration license smart renew ID: <On/Off>

Cisco Smart Software Manager とのネットワーク接続の問題により自動登録更新が失敗した場合は、この操作を実行します。 (ピア固有)

例: xConfiguration license smart renew ID: On

xConfiguration license smart renew auth: <On/Off>

Cisco Smart Software Manager とのネットワーク接続の問題により自動認証ステータスの更新が失敗した場合は、この操作を実行します。 (ピア固有)

例: xConfiguration license smart renew auth: On

xConfiguration ライセンス スマート トランスポート: <direct/satellite>

この製品インスタンスが Cisco Smart Software Manager と通信して使用状況情報を送受信する方法を決定します。

Direct: インターネット経由で Cisco Smart Software Manager と直接通信します。

サテライト: お客様の敷地内に導入された Smart Software Manager サテライトを介して通信します。

例: xConfiguration license smart transport: direct

xConfiguration ライセンスのスマート再登録: <String>

次の場合には、この操作を実行して製品インスタンスを再登録します: この製品インスタンスの以前の登録試行がネットワーク接続の問題により失敗し、この問題を解決した後に再登録したい場合。 すでに仮想アカウントに登録されている製品インスタンスを別の仮想アカウントに再登録します。 (ピア固有)

例: xConfiguration license smart reregister: <Token>

xConfiguration ライセンス スマート URL: <String>

Cisco Smart Software Manager サテライト サーバの URL を入力します。 (ピア固有)

例: xConfiguration license smart url: http://www.alpha.crate.cisco.com/Transport gateway

コマンドリファレンス — xCommand

xCommand コマンド グループは、アイテムの追加と削除、およびシステム コマンドの発行に使用されます。

次のセクションでは、現在利用可能なすべての xCommand コマンドをリストします。

コマンドを発行するには、示されているようにコマンドを入力し、その後に 1 つ以上の指定されたパラメータと値を入力します。 各パラメータの有効な値は、次の表記法を使用して、各パラメータの後の山括弧内に示されます。

フォーマット

意味

<0..63>

整数値が必要であることを示します。 数字は最小値と最大値を示します。

この例では、値は 0 ~ 63 の範囲になければなりません。

<S: 7,15>

S は、引用符で囲む文字列値が必要であることを示します。 数字は文字列の最小文字数と最大文字数を示します。

この例では、文字列の長さは 7 文字から 15 文字までである必要があります。

<Off/Direct/Indirect>

コマンドの有効な値のセットを一覧表示します。 値を引用符で囲まないでください

(r)

これが必須パラメータであることを示します。 (r) はコマンド自体の一部ではないことに注意してください。

CLI 内から各 xCommand コマンドの使用に関する情報を取得するには、次のように入力します。

  • xCommand または xCommand ? を使用すると、使用可能なすべての xCommand コマンドのリストが返されます。

  • xCommand ?? は、現在のすべての xCommand コマンドを、各コマンドの説明、そのパラメータのリスト、および各パラメータの値空間と説明とともに返します。

  • xCommand <command> ? は、コマンドの説明、そのパラメータのリスト、各パラメータの値空間と説明を返します。

set-access コマンドについて(実験的)

set-access コマンドは、Expressway の内部システム コマンドへのアクセスを有効にします。 これらのコマンドは、Cisco サポートおよび開発チームのみが使用できます。 Cisco サポート担当者のアドバイスと監督がない限り、コマンドにアクセスしないでください。


注意    


これらのコマンドを誤って使用すると、システムの動作が不安定になり、パフォーマンスの問題が発生し、システム構成が永続的に破損する可能性があります。


set-access を使用するには:

  1. 管理者として CLI にログインします。

  2. set-access qwertsys と入力します

    これにより、set-access に関連付けられているシステム コマンド ("sys-") が有効になります。

  3. 使用可能なコマンドの一覧を表示するには、 ? と入力します。

xCommand コマンド

使用可能なすべての xCommand コマンドが以下の表にリストされています。

表 20. xCommand CLI リファレンス

xCommand ACME Delete Pending Cert

保留中の証明書を削除します。

ドメイン: <String>

保留中の証明書は、ACME プロバイダーによって署名されており、Expressway に展開されているか、展開されていない可能性があります。

引数が渡されないか空の文字列が渡された場合、コマンドは保留中のサーバ証明書を削除します。それ以外の場合は、指定されたドメインの保留中の証明書を削除します。

例: xCommand ACME 保留中の証明書の削除

xCommand ACME 保留中の証明書ドメインの削除:"example.com"

xCommand ACME デプロイ

保留中の証明書を展開します。

ドメイン: <String>

証明書の再読み込み: <On/Off>

引数を渡さない場合、コマンドは保留中のサーバ証明書を展開し、必要なプロセスのために証明書を再読み込みします。

それ以外の場合は、指定されたドメインの証明書を展開し、ReloadCerts パラメータで指定されている場合は証明書を再読み込みします。

例: xCommand ACME Deploy

xCommand ACME Deploy Domain:"example.com" ReloadCerts:"On"

xCommand ACME Get Pending Cert

保留中の証明書を取得します。

ドメイン: <String>

保留中の証明書は、ACME プロバイダーによって署名されており、Expressway に展開されているか、展開されていない可能性があります。

引数を渡さない場合、コマンドはサーバ証明書を取得します。それ以外の場合は、指定されたドメインの証明書を取得します。

例: xCommand ACME Get Pending Cert

xCommand ACME Get Pending Cert Domain:"example.com"

xCommand ACME Providers Read

ACME プロバイダーに関する情報を読み取ります。

ProviderUuid: <"Default"/String>

引数を渡さない場合、コマンドはデータベース内のすべてのプロバイダーに関する情報を返します。 文字列 "Default" は、デフォルトのプロバイダーに関する情報を返します。 特定のプロバイダーに関する情報を返すには、UUID を指定します。

例: xCommand ACME Providers Read

xCommand ACME Providers Read ProviderUuid: "Default"

xCommand ACME Providers Read ProviderUuid: "Provider-UUID"

xCommand ACME プロバイダー書き込み

プロバイダーに関する情報を更新します。

デフォルト: <On/Off>

メールアドレス(r): <String>

名前: <String>

ProviderUuid(r): <"Default"/String>

利用規約(r): <Accepted>

URL: <String>

ProviderUuid、Email、TermsOfService 引数を指定する必要があります。 このコマンドでは、特定のプロバイダのメールアドレスと利用規約の更新のみが可能です。 指定したその他の引数はすべて無視されます。

例: xCommand ACME Providers Write ProviderUuid: "Default" Email: "new-email@example.com" TermsOfService: "Accepted"

xCommand ACME Reset

Expressway-E 上の ACME サービスをリセットし、CLI、Rest API、または Web インターフェイスを通じて発行されたすべての設定を削除します。

アクション: <execute>

このコマンドは Expressway-E でのみ呼び出すことができます。 SIGN、DISCARD、または DEPLOY コマンドが進行中の場合は実行できません。 すべてのドメイン証明書とサーバー証明書に対して ACME サービスが無効になっていない限り、Acmereset は実行できません。

例: xCommand ACME Reset execute

xCommand ACME Reset Action: "execute"

xCommand ACME Revoke

ACME 証明書を取り消します。

証明書パス: <String>

プロバイダー: <String>

ACME 証明書を取り消す前に、その証明書内のドメイン名/SAN エントリを制御していることをプロバイダーに対して証明する必要があります。

この制御を検証するには、通常の送信および署名プロセスを使用して、元の証明書と同じドメイン名/SAN エントリを含む新しい証明書を生成する必要があります。

新しい証明書を受け取ったら、証明書へのパスを指定して acmerevoke を使用して古い証明書を失効させます。

デフォルトの ACME プロバイダーを使用した例: xCommand ACME Revoke "/path_to_cert_to_be_revoked"

特定の ACME プロバイダーを使用する例: xCommand ACME Revoke CertPath:"/path_to_cert_to_be_revoked" Provider:"ACME_Provider_Name"

xCommand ACME 設定の読み取り

ACME 設定を読み取ります。

ドメイン: <String>

サーバ証明書の ACME 設定を読み取りたい場合は、パラメータなしでこのコマンドを入力します。 それ以外の場合は、指定されたドメインの ACME 設定を読み取るためのドメインを指定します。

例: xCommand ACME Settings Read

xCommand ACME Settings Read "example.com"

xCommand ACME 設定書き込み

ACME 設定を書き込みます。

AcmeManaged(r): <Disabled/Manual/Automated>

ドメイン: <String>

ProviderUuid: <String>

更新キー: <Retain/Rotate>

更新スケジュール: <String>

ドメインを指定しない場合は、コマンドはサーバ証明書を管理する ACME サービスの設定を書き込みます。 それ以外の場合は、指定されたドメインの設定を書き込みます。

指定されたドメインにまだ ACME 設定がない場合、コマンドはデフォルトのプロバイダーの UUID を使用してそのドメインの設定を書き込みます。

指定されたドメインにすでに ACME 設定がある場合、コマンドは指定した設定を更新し、指定していない設定は変更しません。

AcmeManaged パラメータを指定する必要があります。 AcmeManaged を Automated に設定する場合は、RenewalSchedule と RenewKey も指定する必要があります。

例: xCommand ACME Settings Write AcmeManaged: "Manual"

xCommand ACME Settings Write AcmeManaged: "Automated" Domain: "example.com" RenewalSchedule: "{"DaysOfWeek":["Mon"],"TimeOfDay":"04:00"}" RenewKey: "Rotate"

xCommand ACME Sign

CSR に署名します。

ドメイン: <String>

NumSanEntries: <-2147483648..2147483647>

パラメータなしでコマンドを入力し、サーバ証明書の CSR を ACME プロバイダーに送信します。 ドメインを指定して、ドメイン証明書の CSR を ACME プロバイダーに送信します。

NumSanEntries パラメータを指定しないでください。 ユーザーが変更できる目的はありません。

例: xCommand Acme Sign

xCommand ACME 署名ドメイン: "example.com"

xCommand 管理者アカウントの追加

ローカル管理者アカウントを追加します。

Name(r): <S: 0, 128>

このアカウントのユーザ名。

パスワード(r): <Password>

このアカウントのパスワード。

アクセス API: <On/Off>

このアカウントが API 経由でシステムのステータスと構成にアクセスできるかどうか。 デフォルト: オン。

アクセス Web: <On/Off>

このアカウントが Web インターフェイスを使用してシステムにログインできるかどうか。 デフォルト: オン。

有効: <On/Off>

アカウントが有効か無効かを示します。 無効なアカウントへのアクセスは拒否されます。 デフォルト: オン。

例: xCommand 管理者アカウント追加 名前: "bob_smith" パスワード: "abcXYZ_123" AccessAPI: オン AccessWeb: オン 有効: オン

xCommand 管理者アカウントの削除

ローカル管理者アカウントを削除します。

名前(r): <S: 0, 128>

削除するアカウントのユーザ名。

例: xCommand 管理者アカウント削除: "bob_smith"

xCommand 管理者グループの追加

名前(r): <S: 0, 128>

管理者グループの名前。

AccessAPI: <On/Off>

このグループのメンバーが API を使用してシステムのステータスと構成にアクセスできるかどうか。 デフォルト: オン。

AccessWeb: <On/Off>

このグループのメンバーが Web インターフェイスを使用してシステムにログインできるかどうか。 デフォルト: オン。

有効: <On/Off>

グループが有効か無効かを示します。 無効化されたグループのメンバーはアクセスが拒否されます。 デフォルト: オン。

例: xCommand Admin Group Add Name: "administrators" AccessAPI: On AccessWeb: On Enabled: On

xCommand 管理者グループの削除

管理者グループを削除します。

名前(r): <S: 0, 128>

削除するグループの名前。

例: xCommand Admin Group Delete: "administrators"

xCommand 許可リストの追加

許可リストにエントリを追加します。

パターン文字列(r): <S: 1, 60>

許可リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが許可リスト内のパターンの 1 つと一致する場合、登録は許可されます。

パターンタイプ: <Exact/Prefix/Suffix/Regex>

許可リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。

正確: 文字列はエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

デフォルト値: Exact。

説明: <S: 0,64>

許可リストルールの自由形式の説明。

例: xCommand Allow List Add PatternString: "John.Smith@example.com" PatternType: Exact Description: "Allow John Smith"

xCommand 許可リストの削除

許可リストからエントリを削除します。

許可リスト ID(r): <1..2500>

削除するエントリのインデックス。

例: xCommand Allow List Delete AllowListId: 2

xCommand ブート

Expressway を再起動します。

このコマンドにはパラメータはありません。

例: xCommand Boot

xcommand サーバ CSR の証明書コマンド

サーバー証明書署名リクエスト(CSR)の生成を許可します

公開鍵アルゴリズムパラメータのデフォルト値は "RSA"

サポートされているキーサイズは次のとおりです。

  • ECDSA: 256、384、521

  • RSA: 2048、4096

例: xcommand 証明書コマンド csr_create subjectfields: '{"CN": "www.cisco.com", "C": "US", "OU": "expressway" }' キーサイズ: 256 公開鍵アルゴリズム: ECDSA

xcommand ドメイン CSR の証明書コマンド

ドメイン証明書署名要求 (CSR) を生成できます

Publickeyalgorithm パラメータのデフォルト値は "RSA" です

サポートされているキーサイズは次のとおりです。

  • ECDSA: 256、384、521

  • RSA: 2048、4096

例: xcommand 証明書コマンド: csr_create subjectfields: '{"CN": "www.cisco.com", "C": "US", "OU": "expressway" }' キーサイズ: 256 公開鍵アルゴリズム: ECDSA ドメイン: cisco.com

xCommand 帯域幅チェック

指定されたタイプと、帯域幅の呼び出しが 2 つのノード間で取る状態とルート (ノードとリンクのリストとして) を返す診断ツールです。 このコマンドは既存のシステム構成を変更しないことに注意してください。

ノード 1(r): <S: 1, 50>

通話の発信元となるサブゾーンまたはゾーン。

ノード 2(r): <S: 1, 50>

通話が終了するサブゾーンまたはゾーン。

帯域幅(r): <1..100000000>

通話の要求された帯域幅(kbps 単位)。

通話タイプ(r): <Traversal/NonTraversal>

コールタイプがトラバーサルか非トラバーサルかを示します。

例: xCommand Check Bandwidth Node1: "DefaultSubzone" Node2: "UK Sales Office" Bandwidth: 512 CallType: nontraversal

xCommand チェックパターン

エイリアス変換 (ローカルまたはゾーン) をシステム上に構成する前にその結果を確認できる診断ツール。

ターゲット(r): <S: 1, 60>

パターンの一致または変換をテストするために使用するエイリアス。

パターン(r): <S: 1, 60>

エイリアスを比較するパターン。

タイプ(r): <Exact/Prefix/Suffix/Regex>

パターン動作を適用するには、パターン文字列がエイリアスとどのように一致する必要があるか。

Behavior(r): <Strip/Leave/Replace/AddPrefix/AddSuffix>

エイリアスがどのように変更されるか。

Replace: <S: 0, 60>

選択したパターン動作と組み合わせて使用するテキスト文字列。

例: xCommand Check Pattern Target: "bob@a.net" Pattern: "@a.net" Type: "suffix" Behavior: replace Replace: "@a.com"

xCommand すべてのステータスをクリア

システム上のすべてのステータスと履歴をクリアします。

例: xCommand Clear All Status

xCommand クラスタアドレスマッピングの追加

Fqdn(r): <Value>

IpAddress(r): <Value>

クラスター アドレス マッピング テーブルに FQDN/IP マッピング エントリを追加します。

xCommand クラスタアドレスマッピングの削除

Fqdn(r): <Value>

IP アドレス(r): <Value>

クラスター アドレス マッピング テーブルから FQDN/IP マッピング エントリを削除します。

xCommand CMS Add

Cisco Meeting Server Web ブリッジを管理します。 ゲストアカウントクライアント URI を追加する

名前: <Value>

例: xCommand CMS Add name: "join.example.com"

xCommand CMS 削除

Cisco Meeting Server Web ブリッジを管理します。 ゲストアカウントクライアント URI を削除する

名前: <Value>

例: xCommand CMS Delete name: "join.example.com"

xCommand 資格情報の追加

ローカル認証データベースにエントリを追加します。

Name(r): <String>

ローカル認証データベース内のこのエントリの名前を定義します。

Password(r): <Password>

ローカル認証データベース内のこのエントリのパスワードを定義します。

プレーンテキストの最大長は 128 文字で、その後暗号化されます。

例: xCommand 資格情報追加 名前: "alice" パスワード: "abcXYZ_123"

xCommand 資格情報の削除

ローカル認証データベースからエントリを削除します。

Name(r): <String>

削除するエントリの名前。

例: xCommand Credential Delete Name: "alice"

xCommand CUCM 設定の追加

Unified CM パブリッシャーのルックアップを実行します。

Address(r): <Value>

Unified CM パブリッシャーの FQDN または IP アドレス。

Axl パスワード(r): <Value>

Expressway が Unified CM パブリッシャーにアクセスするために使用するパスワード。

Axl ユーザ名(r): <Value>

Expressway が Unified CM パブリッシャーにアクセスするために使用するユーザ名。

証明書検証が無効: <On/Off>

Unified CM パブリッシャーによって提示された証明書に対する X.509 証明書のチェックを制御します。 デフォルト: オン

例: xCommand CUCM Config Add Address: "cucm.example.com" Axlpassword: "xyz" Axlusername: "abc"

xCommand CUCM Config Delete

Unified CM パブリッシャーの詳細を削除します。

Address(r): <Value>

Unified CM パブリッシャーの FQDN または IP アドレス。

例: xCommand CUCM Config delete Address: "cucm.example.com"

xCommand CUCM Mixed Mode Check

Address(r): <Value>

Unified CM パブリッシャーの FQDN または IP アドレス。

Axl パスワード(r): <Value>

Expressway が Unified CM パブリッシャーにアクセスするために使用するパスワード。

Axl ユーザ名(r): <Value>

Expressway が Unified CM パブリッシャーにアクセスするために使用するユーザ名。

xCommand カスタム通知の追加

アラームベースの電子メール通知用のカスタマイズされたエントリを追加します。 アラーム ID ごとに、アラーム ID の通知を無効にするか、指定されたメールアドレスに送信します。

alarm_id: <String> 通知をカスタマイズまたは無効にするアラーム ID を入力します。

custom_email: <S: 0, 254> 通知が"カスタム(Custom)"の場合、選択したアラーム通知の送信先のメール ID を入力します。

disable_notify: <on/off> 選択したアラームに対して実行するアクションを選択します。

  • On: 選択したアラームに関する通知は送信されません。

  • オフ: 選択したアラームに関する通知が、電子メール フィールドに入力された電子メール ID に送信されます。

デフォルト: オン

カスタム通知を追加するには、disable_notify を "Off" として指定します。

カスタム通知が追加されると、xconfiguration コマンド "「アラーム通知メール」" にリストされます。

xCommand カスタム通知の削除

アラームベースの電子メール通知のカスタマイズされたエントリを削除します。

alarm_id(r): <String> 通知をカスタマイズまたは無効にするアラーム ID を入力します。

xCommand Default Links Add

デフォルト サブゾーン、トラバーサル サブゾーン、およびデフォルト ゾーン間のリンクを復元します。

このコマンドにはパラメータはありません。

例: xCommand Default Links Add

xCommand のデフォルト値の設定

システムパラメータをデフォルト値にリセットします。 レベル 1 では、レベル 2 とレベル 3 の項目を除き、ほとんどの構成項目がデフォルト値にリセットされます。 レベル 2 では、リモート認証に関連する構成項目とレベル 1 の項目がデフォルト値にリセットされます。 レベル 3 では、すべての重要な構成項目と、レベル 1 およびレベル 2 の項目がデフォルト値にリセットされます。

Level(r): <1..3>

リセットするシステム パラメータのレベル。

例: xCommand Default Values Set Level: 1

xCommand 拒否リストの追加

拒否リストにエントリを追加します。

パターン文字列(r): <S: 1, 60>

拒否リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが拒否リスト内のパターンの 1 つと一致する場合、登録は許可されません。

パターンタイプ: <Exact/Prefix/Suffix/Regex>

拒否リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。

正確: 文字列はエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。

デフォルト値: Exact。

説明: <S: 0, 64>

拒否リスト ルールの自由形式の説明。

例: xCommand Deny List Add PatternString: "sally.jones@example.com" PatternType: exact Description: "Deny Sally Jones"

xCommand Deny List Delete

拒否リストからエントリを削除します。

DenyListId(r): <1..2500>

削除するエントリのインデックス。

例: xCommand Deny List Delete DenyListId: 2

xCommand Disconnect Call

通話を切断します。

Call: <1..1000>

切断する通話のインデックス。

コールシリアル番号: <S: 1, 255>

切断する通話のシリアル番号。 コールインデックスまたはコールシリアル番号のいずれかを指定する必要があります。

例: xCommand Disconnect Call CallSerialNumber: "6d843434-211c-11b2-b35d-0010f30f521c"

xCommand DNS Lookup

指定されたホスト名を DNS に照会します。

ホスト名: <Value>

照会するホストの名前。

レコードタイプ: <all/a/aaaa/srv/naptr>

検索するレコードの種類。 指定しない場合は、すべてのレコード タイプが返されます。

例: xCommand DNS Lookup Hostname: "example.com" RecordType: all

xCommand DNS ドメインサーバ追加

特定のドメインのホスト名を解決するためにのみ使用する DNS サーバを追加します。

Address(r): <Value>

関連付けられたドメイン名のホスト名を解決するときに使用する DNS サーバの IP アドレス。

Domain1(r): <Value>

特定の DNS サーバに関連付けるドメイン。

Domain2(r): <Value>

特定の DNS サーバに関連付けるオプションの 2 番目のドメイン。

索引: <0..5>

追加するサーバのインデックス。

例: xCommand DNS Server Add Address: "192.168.12.0" Index: 1

xCommand DNS Per Domain Server Delete

特定のドメインのホスト名を解決するために使用される DNS サーバを削除します。

Address: <Value>

削除する DNS サーバの IP アドレス。

例: xCommand DNS Per Domain Server Delete Address: "192.168.12.0"

xCommand DNS Server Add

デフォルトの DNS サーバを追加します。 検索対象のドメインに対してドメインごとの DNS サーバが定義されていない場合は、デフォルトのサーバが使用されます。

Address(r): <Value>

ドメイン名を解決するときに使用するデフォルトの DNS サーバの IP アドレス。

索引: <0..5>

追加するサーバのインデックス。

例: xCommand DNS Server Add Address: "192.168.12.0" Index: 1

xCommand DNS サーバの削除

DNS サーバを削除します

住所: <Value>

削除する DNS サーバの IP アドレス。

例: xCommand DNS Server Delete Address: "192.168.12.0"

xCommand Domain Add

この Expressway が権限を持つドメインを追加します。

名前(r): <S: 1, 128>

ドメイン名。複数のレベルで構成できます。 各レベルの名前には文字、数字、ハイフンのみを含めることができ、各レベルはピリオド (ドット) で区切られます。 レベル名はハイフンで始まったり終わったりすることはできず、最終的なレベル名は文字で始まる必要があります。

Edgesip: <On/Off>

エンドポイント登録、コール制御、プロビジョニング サービスは、Unified CM によって提供されます。デフォルト: オフ。

Edgexmpp: <On/Off>

この SIP ドメインのインスタント メッセージングおよびプレゼンス サービスは、Unified CM IM&P サービスによって提供されます。 デフォルト: オフ。

Sip: <On/Off>

Expressway がこのドメインに対して権限を持っているかどうかを制御します。 Expressway はドメインの SIP レジストラおよびプレゼンスサーバーとして機能し、このドメインを含むエイリアスで登録しようとするすべての SIP エンドポイントの登録リクエストを受け入れます。 デフォルト: オン。

Xmppfederation: <On/Off>

ドメインが XMPP フェデレーションに使用できるかどうかを制御します。 デフォルト: オフ。

例: xCommand Domain Add Name: "100.example-name.com" Authzone: "Traversal zone" Edge: Off Sip: On

xCommand ドメイン削除

ドメインを削除します。

ドメイン ID(r): <1..200>

削除するドメインのインデックス。

例: xCommand Domain Delete DomainId: 2

xCommand Domain Certs

Server Name Indication (SNI) のマルチドメイン証明書を管理します。

各 Domain Certs xCommand には、実行する操作を指定する「コマンド」パラメータと、その後に特定のコマンドに必要な追加のパラメータが必要です。

ドメイン証明書コマンドと関連パラメータ:

domain_list: SNI 用に証明書が管理されているドメインを一覧表示します。

パラメータ: (なし)

例: xCommand ドメイン証明書コマンド: domain_list

domain_create: SNI の証明書を管理するための新しいドメインを作成します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: domain_create ドメイン: a.com

domain_delete: 指定された証明書ドメインを削除します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: domain_delete ドメイン: a.com

is_csr_pending: ドメインの証明書署名要求が保留中の場合は true を返します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: is_csr_pending ドメイン: a.com

csr_create: ドメインの証明書署名要求を作成します。

パラメータ: domain, subjectfields, sans, digestalgorithm, keysize

例: xCommand Domain Certs command: csr_create domain: a.com keysize: 4096 digestalgorithm: sha256 sans: 'DNS:host1.a.com, DNS:host2.a.com' subjectfields: '{ "CN": "www.a.com", "C": "US", "ST": "North Carolina", "L": "RTP", "O": "a", "OU": "example org unit", "emailAddress": "admin@a.com" }'

(注)  

 
  • xCommand パラメータ値は、スペースを含めることができるように一重引用符で囲むことができます。

  • sans はオプションで、コンマで区切られたホスト名のリストです。各ホスト名の前には「DNS:」が付きます。RFC5280 を参照してください。

  • Subjectfields は、各 Subject Name フィールドの名前と値のペアのリストを含む JSON オブジェクトです。RFC5280 を参照してください。

  • JSON の名前と値は、示されているように二重引用符で囲む必要があります。

  • keysize は、CSR 用に生成された秘密鍵のビット単位の長さです。

  • digestalgorithm は、CSR に署名するために使用されるメッセージ ダイジェスト アルゴリズムの名前です。「openssl dgst」を参照してください。

csr_get: 保留中の証明書署名要求を PEM 形式で返します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: csr_get ドメイン: a.com

csr_delete: 保留中の証明書署名要求を削除します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: csr_delete ドメイン: a.com

is_cert_set: ドメインに証明書が設定されている場合は true を返します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: is_cert_set ドメイン: a.com

cert_put: 証明書と秘密鍵をアップロードします。

パラメータ: domain, certpath, keypath

例: xCommand Domain Certs コマンド: cert_put domain: a.com certpath: /tmp/cert.pem keypath: /tmp/key.pem

(注)  

 
  • 証明書とキーがまだアップロードされていない場合は、両方を指定する必要があります。

  • 証明書署名要求が進行中の場合は、証明書のみをアップロードできます。

cert_get: ドメインの証明書を PEM 形式で返します。

パラメータ: ドメイン

例: xCommand ドメイン証明書コマンド: cert_get ドメイン: a.com

cert_delete: ドメインの証明書と秘密鍵を削除します。

パラメータ: ドメイン

例: xCommand Domain Certs command: cert_delete domain: a.com

デフォルトのコマンドヘルプ:"

証明書パス: <String>

Command: <domain_list/domain_create/domain_delete/csr_create/csr_get/csr_delete/cert_put/cert_get/cert_delete/is_csr_pending/is_cert_set>

Digestalgorithm: </sha256/sha384/sha512>

ドメイン: <String>

キーパス: <String>

キーサイズ: <Value>

Sans: <String>

件名フィールド: <String>

xCommand Edge SSO Delete Tokens

特定のユーザに発行されたすべてのトークンを削除します。

Username(r): <String>

どのユーザーのトークンを削除するかを指定します。

例: xCommand Edge SSO Delete Tokens Username: "APerson"

xCommand Edge SSO パージトークン

すべてのユーザに発行されたすべてのトークンを削除します。

例: xCommand Edge SSO パージトークン

xCommand Edge SSO ステータスクリア

SSO 要求/応答カウンターを 0 にリセットします。

例: xCommand Edge SSO Status Clear

xCommand Feedback Deregister

特定のフィードバック要求を非アクティブ化します。

ID: <1..3>

非アクティブ化するフィードバック要求のインデックス。

例: xCommand Feedback Deregister ID: 1

xCommand Feedback Register

式で記述されたイベントまたはステータスの変更に関する通知をアクティブ化します。 通知は指定された URL に XML 形式で送信されます。 3 つのフィードバック ID ごとに最大 15 個の表現を登録できます。

ID: <1..3>

この特定のフィードバック要求の ID。

URL(r): <S: 1, 256>

通知を送信する URL。

式.1..15: <S: 1, 256>

通知するイベントまたはステータスの変更。 有効な式は次のとおりです:


Status/Ethernet 		Event/RegistrationFailure 	Event/AuthenticationFailure 
Event/ 			Status/Calls 			Event/CallDisconnected 
Event/CallFailure 		Status/NTP 			Status/LDAP 
Status/Zones 		Event/Bandwidth 			Event/Locate 
Status/Feedback 		Event/CallAttempt 		Event/CallConnected 
Event/ResourceUsage 		Status/ExternalManager

例: xCommand Feedback Register ID: 1 URL: "http://192.168.0.1/feedback/" Expression.1: "Status/Calls" Expression.2: "Event/CallAttempt"

xCommand 登録の検索

指定されたエイリアスに関連付けられた登録に関する情報を返します。 エイリアスは、コマンドが発行される Expressway に登録されている必要があります。

エイリアス(r): <S: 1, 60>

調べたいエイリアス。

例: xCommand Find Registration Alias: "john.smith@example.com"

重要

 

FIPS140-2 モードは、高度なセキュリティ オプション キーExpressway Select を備えた Cisco Video Communication Server (VCS) でのみ使用可能であり、Expressway (輸出規制対象バージョン) では使用できません

xCommand Fips

FIPS140-2 暗号化モードを設定します。

Command: <leave/enter/status>

システムの FIPS140-2 暗号化モードに入る、出る、または現在のステータスを提供します。

例: xCommand Fips Command: enter

xCommand 強制設定アップデート

このピアの関連する設定を強制的に更新して、クラスタプライマリの設定と一致させます。

このコマンドにはパラメータはありません。

例: xCommand Force Config Update

重要

 

HSM 機能は、Expressway ソフトウェアのバージョンによってはプレビュー機能のみとなる場合があります。 たとえば、バージョン X12.6 ではプレビュー機能です。

HSM を使用する前に、ご使用の Expressway バージョンのリリース ノートを確認してください。ご使用のソフトウェアバージョンのステータスがプレビューである場合は、プレビュー機能として実装する場合にのみ HSM を有効にし、これらの HSM 関連コマンドを使用してください。また、Expressway リリースノートに記載されているプレビューの免責事項に従ってください

xCommand HSM モード読み取り

Expressway に設定されている現在の HSM モードを返します。

例: xCommand HSM Mode Read

xCommand HSM Mode Write

Expressway の HSM モードを変更します。 HSM 設定と少なくとも 1 つの HSM モジュールが Expressway 上ですでに設定されている場合にのみ使用できます。

モード: <enabled, disabled>

例: xCommand HSM Mode Write Mode: enabled

xCommand HSM モジュールの追加

Expressway 構成に新しい HSM モジュールを追加します。 このコマンドを使用する前に、HSM プロバイダー設定を構成する必要があります。

Ip(r): <S: 0, 1024>

追加する HSM デバイスの IP アドレス。

ポート: <1..65535>

nShield HSM との通信に使用されているポート。 これはオプションです。 デフォルトは 9004 です。

Esn: <S: 0, 1024>

nShield HSM のシリアル番号。 必須。

Kneti: <S: 0, 1024>

nShield HSM を検証するために使用されるセキュリティ ハッシュ。 必須。

例: xCommand HSM モジュール追加 Ip: 1.1.1.1 ポート: 9004 Esn: abcd-abcd-abcd Kneti: abcd1234abcd1234a

xCommand HSM Module Remove

Expressway で使用されるモジュールのリストから HSM モジュールを削除します。

Ip(r): <S: 0, 1024>

このコマンドには、すでに設定されている HSM モジュールの IP アドレスが必要です。

例: xCommand HSM Module Remove Ip: 1.1.1.1

xCommand HSM Modules

Expressway で使用される HSM モジュールのリストを返します。

例: xCommand HSM Modules

xCommand HSM 設定の読み取り

現在構成されている HSM 設定を返します。

例: xCommand HSM settings Read

xCommand HSM 設定書き込み

使用する HSM プロバイダーを構成します (サポートされているプロバイダーの詳細については、 Expressway リリース ノート を参照してください。サポートはプレビュー ベースのみの場合があります)。

Provider(r): <nShield>

構成する HSM プロバイダー。

Rfsip: <S: 0, 1024>

Thales RFS (リモート ファイル システム) の IP アドレス。 nShield HSM を使用する場合に必要です。

Rfsport: <1..65535>

RFS との通信に使用されているポート。 nShield HSM を使用する場合に必要です。 デフォルト 9004

例: xCommand HSM 設定書き込みプロバイダー: "nShield" Rfsip: "1.1.1.1" Rfsport: "9004"

xCommand HTTP 許可リストのエクスポート

HTTP 許可リスト ルールを CSV 形式でデータベースからエクスポートします。

ファイル: <S>

ルールが CSV 形式でエクスポートされるファイルへのパスを指定します。 ファイル パスは '/tmp/' で始まる必要があります。

展開: <S>

URL と一緒に使用して、どのデプロイメントでこのルールを使用するかを指定します。 複数のデプロイメントがない限り、必須ではありません。 複数のデプロイメントがある場合、デプロイメントを指定しないと、ルールはデフォルトのデプロイメントを使用します。

xCommand HTTP 許可リストのエクスポートテスト

HTTP 許可リスト テストをデータベースから CSV 形式でエクスポートします。

ファイル: <S>

テストが CSV 形式でエクスポートされるファイルへのパスを指定します。 ファイル パスは '/tmp/' で始まる必要があります。

展開: <S>

URL と一緒に使用して、どのデプロイメントでこのテストを使用するかを指定します。 複数のデプロイメントがない限り、必須ではありません。 複数のデプロイメントがある場合、デプロイメントを指定しないと、ルールはデフォルトのデプロイメントを使用します。

xCommand HTTP Allow List Rule Add

HTTP 許可リストに 1 つ以上のルールを追加します。 少なくとも URL または URLFile を指定する必要があります。

URL(r): <S>

HTTP クライアントがアクセスできるリソースの URL を指定します。 IPv6 アドレスは RFC 2732 形式を使用する必要があります。

例: https://[2001:DB8::1]:8443/path または https://www.example.com:8443/resource

URLFile を指定する場合は URL を指定しないでください。

URL には、プロトコル ( http:// または https://) とホスト名が含まれている必要があります。 URL をより具体的にするために、ドメイン、ポート、パスも含める必要があります。 URL の一部を省略すると、Expressway はデフォルトを提供します。例: http://hostname は、クライアントが http://hostname.SystemDNSDomain:80 に含まれるすべてのものにアクセスできるようにします。 デフォルトのポートは、http の場合は 80、https の場合は 443 です。

URL ファイル(r): <S>

複数のルールを含む CSV ファイルへのパスを指定します。 「許可リストルールのファイル参照」を参照してください。

URL を指定する場合は、URLFile を指定しないでください。

マッチタイプ: <exact/starts-with/startswith/prefix>

URL と一緒に使用して、ルールが URL の内容と正確に一致するか、プレフィックス一致のベースとして使用するかを指定します。 指定されていない場合は、デフォルトで exact に設定されます。 他のオプションはすべて同等です。

デプロイメント: <S: "デプロイメント 1"/"デプロイメント 2">

URL と一緒に使用して、どのデプロイメントでこのルールを使用するかを指定します。 複数のデプロイメントがない限り、必須ではありません。 複数のデプロイメントがある場合、デプロイメントを指定しないと、ルールはデフォルトのデプロイメントを使用します。

説明: <S:128>

ルールのテキストによる説明。

Http メソッド: <OPTIONS/GET/HEAD/POST/PUT/DELETE>

このルールで許可するメソッドのコンマ区切りのセット。 メソッドを指定しない場合は、 「構成」 > 「統合コミュニケーション」 > 「HTTP 許可リスト」 > 「編集可能な受信ルール」で設定されているデフォルトのメソッドがルールで使用されます。

例 1: xCommand HTTP Allow List Rule Add URLfile: "/tmp/rules.csv"

例 2: xCommand HTTP Allow List Rule Add URL: "https://cucm2.example.com:8443/partial/path" MatchType: starts-with Description: "https access to read everything below partial/path/ on cucm2.example.com" HttpMethods: "OPTIONS,GET"

xCommand HTTP 許可リストルールの削除

HTTP 許可リストから 1 つ以上のルールを削除します。 少なくとも URL または URLFile のいずれかを指定する必要があります。 単一のホストに複数のルールがある場合は、他のパラメータを指定する必要がある場合があります。

URL(r): <S>

削除するルールの URL を指定します。

URLFile を指定する場合は URL を指定しないでください。

URL には、プロトコル ( http:// または https://) とホスト名が含まれている必要があります。 URL をより具体的にするために、ドメイン、ポート、パスも含める必要があります。 URL の一部を省略すると、Expressway はデフォルトを使用します。例: http://hostnamehttp://hostname.SystemDNSDomain:80 に変換されます。 デフォルトのポートは、http の場合は 80、https の場合は 443 です。

URL ファイル(r): <S>

削除する複数のルールが含まれる CSV ファイルへのパスを指定します。

URL を指定する場合は、URLFile を指定しないでください。

マッチタイプ: <exact/starts-with/startswith/prefix>

URL と一緒に使用して、ルールが URL の内容と正確に一致するか、プレフィックス一致のベースとして使用するかを指定します。 指定されていない場合はデフォルトで exact になります。 他のオプションはすべて同等です。

展開: <S>

URL と一緒に使用して、どのデプロイメントでこのルールを使用するかを指定します。 複数のデプロイメントがない限り、必須ではありません。 複数のデプロイメントがある場合、デプロイメントを指定しないと、ルールはデフォルトのデプロイメントを使用します。

説明: <S:128>

ルールのテキストによる説明。

HttpMethods: <OPTIONS/GET/HEAD/POST/PUT/DELETE>

このルールで許可するメソッドのコンマ区切りのセット。 メソッドを指定しない場合、ルールは [設定(Configuration)] > [Unified Communications] > [HTTP 許可リスト(HTTP allow list)] > [編集可能な受信ルール(Editable inbound rules)] で設定されたデフォルトのメソッドを使用します

例 1: xCommand HTTP 許可リストルール削除 URL ファイル: "/tmp/rules.csv"

例 2: xCommand HTTP Allow List Rule Delete URL: "https://cucm2.example.com:8443/partial/path" MatchType: starts-with Description: "https access to read everything below partial/path/ on cucm2.example.com" HttpMethods: "OPTIONS,GET"

xCommand HTTP 許可リストルールテスト

(実験的)

ルールのリスト (CSV ファイルで定義) に対して URL のコレクション (CSV ファイルで定義) をテストします。 これにより、ルールを適用する前にテストしたり、既存のルールが期待どおりに機能しているかどうかをテストしたりできるようになります。

テスト、ルール、またはその両方を CSV ファイルとして提供できます。 両方を指定すると、テスト CSV ファイル内のテストがルール CSV ファイル内のルールに対して実行されます。 いずれかまたは両方のパラメータを省略すると、このコマンドは Expressway にすでに存在するルールまたはテスト(またはその両方)を使用します。 (現在のルールを確認するには、 xstatus collaborationedge httpallowlist を使用してください)。

Tests: <S>

複数のテストを含む CSV ファイルへのパスを指定します。例: /tmp/tests.csv許可リスト テスト ファイル リファレンスを参照してください。

ルール: <S>

テストする複数のルールを含む CSV ファイルへのパスを指定します。例: /tmp/rules.csv。 「許可リスト ルール ファイル リファレンス」 を参照してください

例: xCommand HTTP Allow List Rules Test Tests: "/tmp/tests.csv" Rules: "/tmp/rules.csv"

xCommand HTTP Allow List Test Add

(実験的)

HTTP 許可リストに対してテストするために 1 つ以上の URL を追加します。 少なくとも URL または URLFile を指定する必要があります。URL を指定する場合は、ExpectedResult を指定する必要があります。

URL(r): <S>

テスト URL を指定します。 IPv6 アドレスは RFC 2732 形式を使用する必要があります。

例: https://[2001:DB8::1]:8443/path または https://www.example.com:8443/resource

URLFile を指定する場合は URL を指定しないでください。

URL には、プロトコル ( http:// または https://) とホスト名が含まれている必要があります。 URL をより具体的にするために、ドメイン、ポート、パスも含める必要があります。 URL の一部を省略すると、Expressway はデフォルトを提供します。例: http://hostname は URL http://hostname.SystemDNSDomain:80 をテストします。 デフォルトのポートは、http の場合は 80、https の場合は 443 です。

URL ファイル(r): <S>

複数のテストを含む CSV ファイルへのパスを指定します。 許可リスト テスト ファイル リファレンスを参照してください。

URL を指定する場合は、URLFile を指定しないでください。

期待される結果(r): <allow/block>

URL を許可リストで許可するかブロックするかを指定するために必要です。

展開: <S>

URL と一緒に使用して、どのデプロイメントでこのテストを使用するかを指定します。 複数のデプロイメントがない限り、必須ではありません。 複数のデプロイメントがある場合、デプロイメントを指定しない限り、テストではデフォルトのデプロイメントが使用されます。

説明: <S:128>

テストのテキストによる説明。

HTTP メソッド: <OPTIONS/GET/HEAD/POST/PUT/DELETE>

テストするメソッドを 1 つ指定します。 メソッドを指定しない場合は、テストでは GET が使用されます。

例 1: xCommand HTTP Allow List Test Add URLfile: "/tmp/tests.csv"

例 2: xCommand MRA Allow List Test Add URL: "https://cucm2.example.com:8443/partial/path" ExpectedResult: block Description: "https access to write to partial/path/ on cucm2.example.com" HttpMethod: "POST"

xCommand HTTP 許可リストのテスト削除

(実験的)

HTTP 許可リストから 1 つ以上のテスト URL を削除します。 少なくとも URL または URLFile を指定する必要があります。URL を指定する場合は、ExpectedResult を指定する必要があります。

URL(r): <S>

削除するテスト URL を指定します。

URLFile を指定する場合は URL を指定しないでください。

URLFile(r): <S>

削除する複数のテストが含まれている CSV ファイルへのパスを指定します。

URL を指定する場合は、URLFile を指定しないでください。

期待される結果(r): <allow/block>

削除するテストで予想される結果を指定します。 テストを削除するために必要です。

展開: <S>

削除するテストをどの導入で使用しているかを指定します。 複数のデプロイメントがない限り、必須ではありません。

説明: <S:128>

テストのテキストによる説明。 互いに区別できない複数のテストがある場合を除き、テストを削除する場合には必要ありません。

HTTP メソッド: <OPTIONS/GET/HEAD/POST/PUT/DELETE>

削除するテストで使用されるメソッドを指定します。 メソッドを省略すると、Expressway はこのコマンドで現在のデフォルトのメソッドを使用します。 つまり、対応するメソッドを使用してテストが作成されていない限り、削除は失敗する可能性があります。

例 1: xCommand HTTP 許可リスト テスト削除 URL ファイル: "/tmp/tests.csv"

例 2: xCommand HTTP Allow List Test Delete URL: "https://cucm2.example.com:8443/partial/path" ExpectedResult: allow HttpMethod: "get"

xCommand HTTP プロキシ Jabber CTargets 追加

Jabber Guest サーバを設定し、Jabber Guest ドメインに関連付けます。

ドメインインデックス(r): <0..200>

この Jabber Guest サーバが関連付けられているドメインのインデックス

Host(r): <S:1,1024>

選択したドメインに使用する Jabber Guest サーバの FQDN。 これは、修飾されていないホスト名や IP アドレスではなく、FQDN である必要があります。

同じドメインに対して、それぞれ異なる優先順位を持つ代替アドレスを指定できることに注意してください。

優先度: <0..9>

このドメインに対してこのホスト名への接続が試行される順序。 最初にドメインのすべての優先度 1 のホスト名が試行され、次にすべての優先度 2 のホスト名が試行されます。

例: xCommand HTTP Proxy Jabber CTargets Add DomainIndex: 2 Host: jabberguest.example.com

xCommand HTTP プロキシ Jabber CTargets 削除

設定された Jabber Guest サーバを Expressway から削除します。

ホスト(r): <S:1,1024> 削除する Jabber Guest サーバの FQDN。

xCommand IMP サーバの追加

Microsoft SIP Simple メッセージをルーティングする外部メッセージング サーバを追加します。

IMP(r): <Value> configuration/b2bua/imp/imp

xCommand IMP サーバの削除

外部メッセージング サーバを削除します。

IMP(r): <Value> configuration/b2bua/imp/imp

xCommand License Smart Deregister

評価期間が終了していない場合、製品は評価モードに戻ります。 製品で使用されているライセンス資格は、仮想アカウントにすぐにリリースされ、他の製品インスタンスで使用できるようになります。

xCommand License Smart Register Idtoken: <String>

製品を登録するには、Smart Software Manager または Smart Software Manager サテライトから生成した製品インスタンス登録トークンを使用します。

xCommand License Smart Renew Auth

Cisco Smart Software Manager とのネットワーク接続の問題により自動認証ステータスの更新が失敗した場合は、この操作を実行します。

xCommand License Smart Renew ID

Cisco Smart Software Manager とのネットワーク接続の問題により自動登録更新が失敗した場合は、この操作を実行します。

xCommand ライセンスのスマート再登録: <String>

次の場合に、この操作を実行して製品インスタンスを再登録します。

  • この製品インスタンスの以前の登録試行はネットワーク接続の問題により失敗したため、この問題を解決した後に再登録する必要があります。

  • すでに仮想アカウントに登録されている製品インスタンスを別の仮想アカウントに移行して再登録します。

xCommand Link Add

新しいリンクを追加して構成します。

リンク名(r): <S: 1, 50>

このリンクに名前を割り当てます。

ノード 1: <S: 1, 50>

このリンクが適用される最初のゾーンまたはサブゾーンを指定します。

ノード 2: <S: 1, 50>

このリンクが適用される 2 番目のゾーンまたはサブゾーンを指定します。

パイプ 1: <S: 1, 50>

このリンクに関連付ける最初のパイプを指定します。

パイプ 2: <S: 1, 50>

このリンクに関連付ける 2 番目のパイプを指定します。

例: xCommand Link Add LinkName: "Subzone1 to UK" Node1: "Subzone1" Node2: "UK Sales Office" Pipe1: "512Kb ASDL"

xCommand リンク削除

リンクを削除します。

リンク ID(r): <1..3000>

削除するリンクのインデックス。

例: xCommand リンク削除 LinkId: 2

xCommand ロケート

Expressway のロケーションアルゴリズムを実行して、指定されたエイリアスによって識別されるエンドポイントを、指定された「ホップ」数内で、ローカル、近隣、および DNS システムを通じて検出されたシステムで検索し特定します。 結果は xFeedback メカニズムを通じて報告されるため、このコマンドを発行する前に xFeedback メカニズムをアクティブ化する必要があります (例: xFeedback register event/locate)。

エイリアス(r): <S: 1, 60>

検索するエンドポイントに関連付けられたエイリアス。

ホップカウント(r): <0..255>

検索で使用するホップ カウント。

プロトコル(r): <H323/SIP>

検索を開始するために使用されるプロトコル。

ソースゾーン: <S: 1, 50>

検索要求をシミュレートするゾーン。 デフォルト ゾーン (不明なリモート システム)、ローカル ゾーン (ローカルに登録されたエンドポイント)、またはその他の構成済みのネイバー、トラバーサル クライアント、またはトラバーサル サーバ ゾーンから選択します。

認証済み: <Yes/No>

検索要求を認証済みとして扱うかどうか。

ソースエイリアス: <S: 0, 60>

検索要求に使用されるソース エイリアス。 デフォルト: xcom-locate

例: xCommand Locate エイリアス: " john.smith@example.com" ホップ数: 15 プロトコル: SIP ソースゾーン: ローカルゾーン 認証済み: はい ソースエイリアス: alice@example.com

xCommand ネットワークインターフェース

LAN 2 ポートが管理および通話シグナリング用に有効かどうかを制御します。

デュアルインターフェース(r): <enable/disable/status>

LAN 2 ポートの現在のステータスを設定または報告します。

例: xCommand Networkinterface DualInterfaces: enable

専用管理インターフェース: <enable/disable/status>

有効にすると、専用管理インターフェイス (DMI) は管理トラフィックに LAN3 ポートを使用します。 (DMI を無効にしようとし、管理サービスがそれを唯一のインターフェースとして使用している場合、コマンドは失敗します。)

例: xCommand Network Interface DedicatedManagementInterface: enable

xCommand ネットワーク制限

実験的なレート制限機能を制御します。

ヘルプを読むには、「 xCommand Network Limits ? 」と入力してください。

xCommand NTP Server Add

システム時間を同期するときに使用する NTP サーバを追加します。

Address(r): <Value>

追加する NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。

例: xCommand NTP Server Add Address: ntp.server.example.com

xCommand NTP サーバの削除

Address(r): <Value>

削除する NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。

例: xCommand NTP Server Delete Address: "ntp.server.example.com"

xCommand Option Key Add

Expressway に新しいオプション キーを追加します。 これらは、システムの容量を増やすなど、追加機能を提供するために Expressway に追加されます。 詳細については、Cisco の担当者にお問い合わせください。

Key(r): <S: 0, 90>

ソフトウェア オプションのオプション キーを指定します。

例: xCommand Option Key Add Key: "1X4757T5-1-60BAD5CD"

xCommand Option Key Delete

Expressway からソフトウェア オプション キーを削除します。

オプションキー ID(r): <1..64>

削除するソフトウェア オプションの ID を指定します。

例: xCommand Option Key Delete OptionKeyId: 2

xCommand Ping

特定のホスト システムに接続できるかどうかを確認します。

ホスト名: <Value>

接続を試行するホスト システムの IP アドレスまたはホスト名。

例: xCommand Ping ホスト名: "example.com"

xCommand パイプ追加

新しいパイプを追加して構成します。

パイプ名(r): <S: 1, 50>

このパイプに名前を割り当てます。

合計モード: <Unlimited/Limited/NoBandwidth>

パイプの合計帯域幅制限を制御します。

NoBandwidth: このパイプを使用して呼び出しを行うことはできません。 デフォルト: 無制限。

合計: <1..100000000>

このパイプの帯域幅が制限されている場合、パイプで一度に使用できる最大帯域幅 (kbps 単位) を設定します。 デフォルト: 500000.

PerCallMode: <Unlimited/Limited/NoBandwidth>

個々の通話の帯域幅制限を制御します。

NoBandwidth: このパイプを使用して通話を行うことはできません。 デフォルト: 無制限。

PerCall: <1..100000000> 通話ごとの制限モードの場合、通話ごとに使用できる最大帯域幅 (kbps 単位) を設定します。 デフォルト: 1920。

例: xCommand Pipe Add PipeName: "512k ADSL" TotalMode: Limited Total: 512 PerCallMode: Limited PerCall: 128

xCommand Pipe Delete

パイプを削除します。

パイプ ID(r): <1..1000>

削除するパイプのインデックス。

例: xCommand Pipe Delete PipeId: 2

xCommand Policy Service Add

ポリシー サービスを追加します。

名前(r): <S: 0, 50>

このポリシー サービスに名前を割り当てます。

説明: <S: 0, 64>

ポリシー サービスの自由形式の説明。

プロトコル: <HTTP/HTTPS>

リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS

確認する: <On/Off>

この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか) に含まれている必要があります。 デフォルト: オン

CRL チェック: <On/Off>

ポリシー サービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ

住所: <S: 0, 128>

リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。

パス: <S: 0, 255>

リモート サービスの URL を指定します。

StatusPath: <S: 0..255>

リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス

ユーザ名: <S: 0, 30>

Expressway がログインしてリモート サービスにクエリを実行するために使用するユーザ名を指定します。

パスワード: <S: 0, 82>

Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワード。 プレーンテキストの最大長は 30 文字です。

デフォルト CPL: <S: 0, 255>

リモート サービスが利用できない場合に使用される CPL。 デフォルト: <reject status='403' reason='Service Unavailable'/>

例: xCommand Policy Service Add Name: "Conference" Description: "Conference service" Protocol: HTTPS Verify: On CRLCheck: On Address: "service.example.com" Path: "service" StatusPath: "status" UserName: "user123" Password: "password123" DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"

xCommand ポリシーサービスの削除

ポリシー サービスを削除します。

ポリシーサービス ID(r): <1..20>

削除するポリシー サービスのインデックス。

例: xCommand ポリシーサービス削除 ポリシーサービス ID: 1

xCommand リモート Syslog 追加

リモート syslog サーバのアドレスを追加します。

Address(r): <Value>

リモート syslog サーバの IP アドレスまたは FQDN。

Crl チェック: <On/Off>

Syslog サーバによって提供される証明書を証明書失効リスト (CRL) と照合するかどうかを制御します。 デフォルト: オフ

形式: <bsd/ietf>

リモート syslog メッセージが書き込まれる形式。 デフォルト: bsd

ログレベル: <emergency/alert/critical/error/warning/notice/informational/debug>

この syslog サーバーに送信するログ メッセージの最小重大度。 デフォルト: informational。

モード: <bsd/ietf/ietf_secure/user_defined>

Syslog サーバにメッセージを送信するときに使用する syslog プロトコル。 デフォルト: bsd。

Port: <1..65535>

使用する UDP/TCP 宛先ポート。 推奨ポート: UDP=514 TCP/TLS=6514 デフォルト: 514

輸送: <udp/tcp/tls>

Syslog サーバと通信するときに使用するトランスポート プロトコル。 デフォルト: udp

例: xCommand Remote Syslog Add アドレス: "remote_server.example.com" Crlcheck: Off フォーマット: bsd ログレベル: warning モード: bsd ポート: 514 トランスポート: udp

xCommand リモート Syslog 削除

Address(r): <Value>

削除するリモート syslog サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。

ポート(r): <1..65535>

削除するリモート syslog サーバーが使用するポート。

Transport(r): <udp/tcp/tls>

削除するリモート syslog サーバで使用されるトランスポート プロトコル。

例: xCommand Remote Syslog Delete Address: "remote_server.example.com" Port: 514 Transport: udp

xCommand Remove Registration

Expressway から登録を削除します。

登録: <1..3750>

削除する登録のインデックス。

登録シリアル番号: <S: 1, 255>

削除する登録のシリアル番号。

例: xCommand Remove Registration RegistrationSerialNumber: "a761c4bc-25c9-11b2-a37f-0010f30f521c"

xCommand 再起動

システム全体を再起動せずに Expressway を再起動します。

このコマンドにはパラメータはありません。

例: xCommand Restart

xCommand Route Add

新しい IP ルート (静的ルートとも呼ばれます) を追加して構成します。

住所(r): <S: 1, 39>

このルートが適用されるネットワークを決定するためにプレフィックス長と組み合わせて使用される IP アドレスを指定します。 デフォルト: 32

プレフィックス長(r): <1..128>

このルートが適用されるネットワークを決定するときに一致する必要がある IP アドレスのビット数を指定します。

ゲートウェイ(r): <S: 1, 39>

このルートのゲートウェイの IP アドレスを指定します。

インタフェース: <Auto/LAN1/LAN2>

このルートに使用する LAN インターフェイス。 自動: Expressway は使用するのに最適なインターフェースを選択します。 デフォルト:[自動(Auto)]

例: xCommand RouteAdd アドレス: "10.13.8.0" プレフィックス長: 32 ゲートウェイ: "192.44.0.1"

xCommand Route Delete

ルートを削除します。

ルート ID(r): <1..50>

削除するルートのインデックス。

例: xCommand RouteDelete RouteId: 1

重要

 

このコマンドは、Cisco TelePresence Video Communication Server(VCS)シリーズにのみ適用されます。

xCommand セキュアモード

高度なアカウント セキュリティ オプションを制御します。

Command(r): <on/off/status>

削除するルートのインデックス。

例: xCommand Secure Mode Command: off

xCommand 検索ルールの追加

検索と通話をゾーンまたはポリシー サービスにルーティングするための新しい検索ルールを追加します。

Name(r): <S: 0, 50>

検索ルールの説明的な名前。

ゾーン名: <S: 0, 50>

エイリアスが検索ルールと一致するかどうかを照会するゾーンまたはポリシー サービス。

説明: <S: 0, 64>

検索ルールの自由形式の説明。

例: xCommand Search Rule Add Name: "DNS lookup" ZoneName: "Sales Office Description": "Send query to the DNS zone"

xCommand 検索ルールの削除

検索ルールを削除します。

検索ルール ID(r): <1..2000>

削除する検索ルールのインデックス。

例: xCommand 検索ルールの削除 SearchRuleId: 1

xCommand トレースパス

特定の宛先ホスト システムに送信されたネットワーク パケットがたどるパスを検出します。

ホスト名: <Value>

パスをトレースするホスト システムの IP アドレスまたはホスト名。

例: xCommand トレースパス ホスト名: "example.com"

xCommand トレースルート

特定の宛先ホスト システムに送信されたネットワーク パケットがたどるルートを検出します。 パス上の各ルータの詳細と、各ルータが要求に応答するまでにかかった時間を報告します。

ホスト名: <Value>

ルートをトレースするホスト システムの IP アドレスまたはホスト名。

例: xCommand Trace Route ホスト名: "example.com"

xCommand Transform Add

新しい変換を追加して構成します。

パターン(r): <S: 1, 60>

エイリアスを比較するパターンを指定します。

タイプ: <Exact/Prefix/Suffix/Regex>

変換を適用するために、パターン文字列がエイリアスとどのように一致する必要があるか。

正確: 文字列全体がエイリアスの文字と完全に一致する必要があります。

プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。

サフィックス: 文字列はエイリアスの最後に出現する必要があります。

Regex: 文字列は正規表現として扱われます。 デフォルト: プレフィックス

Behavior: <Strip/Replace/AddPrefix/AddSuffix>

エイリアスがどのように変更されるか。

Strip: エイリアスから一致するプレフィックスまたはサフィックスを削除します。

Replace: エイリアスの一致する部分を置換文字列内のテキストに置き換えます。

AddPrefix: 置換文字列をエイリアスの先頭に追加します。

AddSuffix: 置換文字列をエイリアスに追加します。 デフォルト: ストリップ

Replace: <S: 0, 60>

選択したパターン動作と組み合わせて使用するテキスト文字列。

Priority: <1..65534>

指定された変換に優先順位を割り当てます。 変換は、優先度順に受信エイリアスと比較され、優先度は変換ごとに一意である必要があります。 デフォルト:1

説明: <S: 0, 64>

変換の自由形式の説明。

State: <Enabled/Disabled>

変換が有効か無効かを示します。 無効な変換は無視されます。 デフォルト:[有効(Enabled)]

例: xCommand Transform Add Pattern: "example.net" Type: suffix Behavior: replace Replace: "example.com" Priority: 3 Description: "Change example.net to example.com" State: Enabled

xCommand Transform Delete

変換を削除します。

変換 ID(r): <1..100>

削除する変換のインデックス。

例: xCommand Transform Delete TransformId: 2

xCommand Ucxn Config Add

モバイルおよびリモート アクセスで使用するために、Cisco Unity Connection サーバへのリンクを設定します。

Address(r): <S:0,1024>

Unity Connection パブリッシャーの FQDN または IP アドレス。

証明書検証が無効: <On/Off>

CertValidationDisabled がオフの場合、Cisco Unity Connection システムの FQDN または IP アドレスは、そのシステムによって提示された X.509 証明書内(証明書の Subject Common Name 属性または Subject Alternative Name 属性のいずれか)に含まれている必要があります。 証明書自体も有効であり、信頼できる証明機関によって署名されている必要があります。

デプロイメント ID: <1..65535>

この Unity Connection パブリッシャーは、選択した展開に関連付けられており、選択した展開の他のメンバーとのみ通信できます。 他のデプロイメントのメンバーと通信することはできません。

パスワード(r): <S:1,1024>

Expressway-C が Cisco Unity Connection パブリッシャーにアクセスするために使用するパスワード。

Username(r): <S:1,1024>

Expressway が Unity Connection パブリッシャーにアクセスするために使用するユーザ名。 たとえば、UC パブリッシャーのシステム管理者ロール。

xCommand Ucxn Config Delete

VCS から Cisco Unity Connection サーバへのリンクを削除します。

Address(r): <S:0,1024>

Unity Connection パブリッシャーの FQDN または IP アドレス。

xCommand XMPP Delete

IM およびプレゼンス サーバの詳細を削除します。

Address(r): <Value>

削除する IM and Presence サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。

例: xCommand XMPP Delete Address: "imp_server.example.com"

xCommand XMPP 検出

IM およびプレゼンス サーバの詳細を検出します。

Address(r): <Value>

検出する IM and Presence サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。

Axl パスワード(r): <Password>

IM およびプレゼンス パブリッシャーにアクセスするために使用されるパスワード。

Axl ユーザ名(r): <String>

IM およびプレゼンス パブリッシャーにアクセスするために使用されるユーザ名。

証明書検証が無効: <On/Off>

IM and Presence パブリッシャーによって提示された証明書に対する X.509 証明書のチェックを制御します。 デフォルト: オン

例: xCommand XMPP 検出アドレス: "imp.example.com" Axlpassword: "xyz" Axlusername: "abc"

xCommand ゾーンの追加

新しいゾーンを追加して構成します。

ゾーン名(r): <S: 1, 50>

このゾーンに名前を割り当てます。

タイプ(r): <Neighbor/TraversalClient/TraversalServer/ENUM/DNS>

ローカル Expressway との関係で、指定されたゾーンの性質を決定します。

Neighbor: 新しいゾーンはローカル Expressway の近隣ゾーンになります。

TraversalClient: ゾーン間にファイアウォールが存在し、ローカル Expressway は新しいゾーンのトラバーサル クライアントです。

TraversalServer: ゾーン間にファイアウォールが存在し、ローカル Expressway は新しいゾーンのトラバーサル サーバになります。

ENUM: 新しいゾーンには、ENUM 検索で検出可能なエンドポイントが含まれます。

DNS: 新しいゾーンには、DNS ルックアップで検出可能なエンドポイントが含まれます。

例: xCommand Zone Add ZoneName: "UK Sales Office" Type: Neighbor

xCommand Zone Delete

ゾーンを削除します。

ゾーン ID(r): <1..1000>

削除するゾーンのインデックス。

例: xCommand Zone Delete ZoneId: 2

xCommand Zone List

特定のエイリアスの検索で、クエリされるゾーンのリスト (優先度別にグループ化) と、適用される変換を返す診断ツール。

このコマンドは既存のシステム構成を変更しないことに注意してください。

Alias(r): <S: 1, 60>

検索するエイリアス。

例: xCommand ゾーン リスト エイリアス: "john.smith@example.com"

コマンドリファレンス - xStatus

xStatus コマンドグループは、システムの現在のステータスに関する情報を返すために使用されます。 各 xStatus 要素は、1 つ以上のサブ要素に関する情報を返します。

次のセクションでは、現在使用可能なすべての xStatus コマンドと、各コマンドによって返される情報を一覧表示します。

既存のステータスに関する情報を取得するには、次のように入力します。

  • xStatus は、すべてのステータス要素の現在のステータスを返します。

  • xStatus <element> は、特定の要素とそのすべてのサブ要素の現在のステータスを返します。

  • xStatus <element> <sub-element> は、そのサブ要素のグループの現在のステータスを返します。

xStatus コマンドに関する情報を取得するには、次のように入力します。

  • xStatus ?xStatus コマンドで利用可能なすべての要素のリストを返します。

xStatus 要素

現在の xStatus 要素は次のとおりです。

  • アラーム

  • 代替

  • アプリケーション

  • 認証(Authentication)

  • Authzkeys

  • B2BUA コール

  • B2buapresencerelayservice

  • B2buapresencerelayuser

  • CDR

  • カフェ

  • コール(Calls)

  • クラウド

  • クラスタ

  • コラボレーションエッジ

  • エッジオース

  • エッジ CMS サーバ

  • エッジ構成プロビジョニング

  • Edgeconfigprovisioning

  • エッジドメイン

  • Edgeexternalfqdn

  • エッジ認証コードキャッシュ

  • Edgesso

  • ExternalManager

  • Fail2ban

  • フィードバック

  • Fips

  • [ファイアウォール(Firewall)]

  • Gwtunnels

  • H323

  • HTTP プロキシ

  • ハードウェア

  • 侵入保護

  • Iptables 受け入れルール

  • Iptables ルール

  • ライセンス

  • リンク

  • メディア統計

  • Microsoft コンテンツ

  • MicrosoftIMP

  • ネットワークインターフェース

  • NetworkLimits (experimental)

  • Ntpcertificates

  • オプション(Options)

  • 電話帳サーバ

  • パイプ

  • ポリシー

  • ポート使用状況

  • 登録

  • リソース使用量

  • Resourceusage

  • SIP

  • SipServiceDomains

  • SipServiceZones

  • システムメトリクス

  • システムユニット

  • TURN

  • テストステータス

  • 時刻

  • トラバーサルサーバリソース使用量

  • トンネル

  • 警告

  • XMPP

  • Xcps2s

  • ゾーン

外部ポリシーの概要

Cisco Expressway (Expressway) には、登録ポリシーと通話ポリシーの設定のサポートが組み込まれています。 また、より複雑なポリシー決定を実装するための CPL (コール処理言語) もサポートしています。 CPL は、機械生成言語として設計されており、すぐに直感的に理解できるものではありません。Expressway に CPL をロードして高度な通話ポリシー決定を実装することはできますが、複雑な CPL の作成と保守は困難です。

Expressway の外部ポリシー機能を使用すると、ポリシー決定を外部システムで実行し、Expressway に実行するアクション (登録を受け入れるか、通話を分岐するかなど) を指示することができます。 コール ポリシーを Expressway から独立して管理できるようになり、Expressway では利用できない機能を実装できるようになりました。 外部ポリシー サーバは、ポリシー サーバがアクセスできる任意のソースから入手可能なデータに基づいてルーティングを決定できるため、企業は特定の要件に基づいてルーティングを決定できます。

Expressway が外部ポリシーサーバーを使用するように設定されている場合、Expressway は外部ポリシーサーバーにサービスリクエスト (HTTP または HTTPS 経由) を送信し、サービスは CPL スニペットを含む応答を返し、Expressway はその CPL スニペットを実行します。

外部ポリシーサーバの使用

外部ポリシー サーバを使用するように Expressway を設定できる主な領域は次のとおりです。

  • 登録ポリシー – 登録を許可または拒否します。

  • 通話ポリシー (管理ポリシーとも呼ばれます) - 通話の許可、拒否、ルーティング (通話が失敗した場合はフォールバック)、および分岐を制御します。

  • 検索ルール (特定のダイヤル プラン検索ルールにポリシーを適用できます)。

これらの各領域は、ポリシー サービスを使用するかどうかに関して、互いに独立して構成できます。 ポリシー サービスが使用される場合、ポリシー サービスによって行われた決定は、Expressway によって行われた決定を補足するのではなく、置き換えます。

ポリシー サービスを構成する場合:

  • 冗長性(負荷分散ではない)を提供するために、最大 3 台の外部ポリシーサーバーを指定できます。

  • サービスが利用できない場合に、フォールバックとして Expressway によって処理されるようにデフォルトの CPL を設定できます。

  • サービスのステータスと到達可能性は、ステータス パスを介して照会できます。

CPL の例を含むポリシー サービスの詳細については、Expressway の外部ポリシー導入ガイドに記載されています。

外部ポリシーリクエストパラメータ

Expressway がポリシー サービスを使用する場合、名前と値のペアのパラメータのセットを使用して、POST メッセージで通話または登録要求に関する情報をサービスに送信します。 その後、サービスはこれらのパラメータと独自のポリシー決定ロジックおよびサポート データ (LDAP データベースやその他の情報ソースなどの外部データ参照による、登録や通話の発信と受信が許可されているエイリアスのリストなど) を組み合わせて決定を下すことができます。

サービス応答は、本文に CPL が含まれる 200 OK メッセージである必要があります。

次の表には、リクエスト内に含まれる可能性のあるパラメータがリストされており、そのパラメータが含まれるリクエスト タイプが √ で示されています。 また、該当する場合は、許容される値の範囲も示します。

パラメータ名

登録

ポリシー

検索 

ルール

コール

ポリシー

エイリアス

ALLOW_INTERWORKING

TRUE / FALSE

認証済み

TRUE / FALSE

認証済みソースエイリアス

AUTHENTICATION_USER_NAME

クラスター名

宛先エイリアス

宛先エイリアスパラメータ

グローバルコールシリアル番号

GUID

ローカルコールシリアル番号

GUID

METHOD

INVITE / ARQ / LRQ / OPTIONS / SETUP / REGISTER

ネットワークタイプ

IPV4 / IPV6

ポリシータイプ

登録 / 検索 / 管理

プロトコル

SIP / H323

登録済みエイリアス

ソースアドレス

ソース IP

ソースポート

トラバーサルタイプ

TYPE_[UNDEF / ASSENTSERVER / ASSENTCLIENT / H460SERVER / H460CLIENT / TURNSERVER / TURNCLIENT / ICE]

認証されていないソースエイリアス

UTC 時間

ゾーン名

暗号化サポート

外部ポリシー サーバは、TLS と AES-256/AES-128/3DES-168 をサポートする必要があります。

MAC および Diffie-Hellman/Elliptic Curve Diffie-Hellman キー交換には SHA-1 が必要です。Expressway は MD5 をサポートしていません。

ポリシーサービスのデフォルト CPL

ポリシー サービスを設定するときに、サービスが利用できない場合に Expressway で使用される デフォルト CPL を指定できます。

登録および通話ポリシーの デフォルト CPL は次のようになります。

<reject status='403' reason='Service Unavailable'/>

これにより、リクエストは拒否されます。

検索ルールで使用されるポリシー サービスの デフォルト CPL は次のようになります。

<reject status='504' reason='Policy Service Unavailable'/>

これにより、特定の検索ルールによる検索が停止されます。

このデフォルトの CPL は、ポリシー サーバへの接続が失われた場合に、すべての呼び出しと登録要求が拒否されることを意味します。 これが期待する動作でない場合は、代わりのデフォルト CPL を指定することを推奨します。

通話または登録が拒否された場合に、要求を拒否した理由とサービスが明確になるように、サービスの種類ごとに一意の理由値を使用することをお勧めします。

フラッシュステータスワード参照表

フラッシュ ステータス ワードは、NTP サーバ同期の問題の診断に使用されます。

これは、ntpq プログラム rv コマンドによって表示されます。 これは、次のように 16 進数でコード化されたビット数で構成されます。

Code 

タグ

メッセージ

説明

0001

テスト 1

パケット重複

重複パケット

0002

テスト 2

pkt_bogus

偽造パケット

0004

テスト 3

pkt_unsync

サーバが同期されていません

0008

テスト 4

パケット拒否

アクセスが拒否されました

0010

テスト 5

pkt_auth

認証失敗

0020

テスト 6

pkt_stratum

無効なリープまたはストラタム

0040

テスト 7

パケットヘッダー

ヘッダー距離超過

0080

テスト 8

pkt_autokey

オートキーシーケンスエラー

0100

テスト 9

pkt_crypto

Autokey プロトコルエラー

0200

TEST10

peer_stratum

無効なヘッダまたはストラタム

0400

テスト 11

peer_dist

距離閾値を超えました

0800

テスト 12

peer_loop

同期ループ

1000

テスト 13

ピア未到達

到達不能または非選択

サポートされている RFC

Expressway は次の RFC をサポートしています。

表 21. サポートされている RFC

RFC

説明

791

インターネット プロトコル

1213

TCP/IP ベースのインターネットのネットワーク管理のための管理情報ベース

1305

ネットワークタイムプロトコル(バージョン 3)の仕様、実装、および分析

2327

SDP: セッション記述プロトコル

2460

インターネット プロトコル バージョン 6 (IPv6) 仕様 (部分的、静的グローバル アドレスのみ)

2464

イーサネットネットワークを介した IPv6 パケットの伝送

2560

X.509 インターネット PKI オンライン証明書状態プロトコル - OCSP

2782

サービスの場所を指定するための DNS RR (DNS SRV)

2833

DTMF 数字、電話トーン、電話信号用の RTP ペイロード

2915

命名権限ポインタ(NAPTR)DNS リソースレコード

2976

SIP INFO メソッド

3164

BSD syslog プロトコル

3261

セッション開始プロトコル

3263

SIP サーバーの検出

3264

セッション記述プロトコル(SDP)を使用したオファー/アンサーモデル

3325

信頼されたネットワーク内でのアサートされたアイデンティティのためのセッション開始プロトコル (SIP) のプライベート拡張

3326

セッション開始プロトコル (SIP) の Reason ヘッダー フィールド

3265

セッション開始プロトコル(SIP)- 特定のイベント通知

3327

非隣接コンタクトを登録するためのセッション開始プロトコル(SIP)拡張ヘッダーフィールド

3489

STUN - ネットワーク アドレス変換 (NAT) を介したユーザ データグラム プロトコル (UDP) の単純なトラバーサル

3515

Session Initiation Protocol(SIP)参照メソッド

3550

RTP: リアルタイムアプリケーションのためのトランスポートプロトコル

3581

対称応答ルーティングのための Session Initiation Protocol(SIP)の拡張

3596

IP バージョン 6 をサポートする DNS 拡張機能

3761

E.164 から URI(Uniform Resource Identifiers)へのダイナミックデリゲーションディスカバリーシステム(DDDS)アプリケーション(ENUM)

3880

呼処理言語(CPL):インターネット電話サービスのユーザ制御用言語

3891

Replaces ヘッダー

3892

Referred-by ヘッダー

3903

イベント状態公開のためのセッション開始プロトコル (SIP) 拡張

3944

H.350 ディレクトリサービス

3986

URI(Uniform Resource Identifier):一般的な構文

4028

Session Initiation Protocol におけるセッションタイマー

4213

IPv6 ホストとルータの基本的な移行メカニズム

4291

IP バージョン 6 アドレスアーキテクチャ

4443

インターネット プロトコル バージョン 6 (IPv6) 仕様のインターネット制御メッセージ プロトコル (ICMPv6)

4480

RPID: プレゼンス情報データ形式 (PIDF) のリッチプレゼンス拡張

4787

ユニキャスト UDP のネットワークアドレス変換(NAT)動作要件

4861

IP バージョン 6 (IPv6) の近隣探索

5095

IPv6 におけるタイプ 0 ルーティング ヘッダーの廃止

5104

RTP オーディオビジュアルプロファイル(フィードバック付き)のコーデック制御メッセージ(AVPF):一時最大メディアストリームビットレート要求(TMMBR)

5245

インタラクティブ接続確立(ICE)

5389

NAT 用セッショントラバーサルユーティリティ (STUN)

5424

Syslog プロトコル

5626

セッション開始プロトコル (SIP) におけるクライアント開始接続の管理

5627

Session Initiation Protocol (SIP) でグローバルにルーティング可能なユーザー エージェント URI (GRUU) を取得して使用します。 この RFC は部分的にしかサポートされていないことに注意してください。パブリック GRUU はサポートされていますが、一時 GRUU はサポートされていません。

5766

Traversal Using Relays around NAT (TURN): NAT越えのためのセッション横断ユーティリティのリレー拡張

5806

SIP でのディバージョン通知

6156

IPv6 用 Traversal Using Relays around NAT (TURN) 拡張機能

ソフトウェアのバージョン履歴

このセクションでは、バージョン X8.7 以降の以前のソフトウェア リリースにおける機能の更新についてまとめています。 特定の機能の詳細については、関連するソフトウェア バージョンの リリース ノート を参照してください。

ソフトウェア バージョン X12.5 以降の新機能は Cisco VCS 製品ではサポートされておらず、Cisco Expressway 製品にのみ適用されます。 VCS システムの場合、このバージョンはメンテナンスとバグ修正の目的でのみ提供されます。

X12.6 の機能

表 22. リリース番号別の機能履歴 - Cisco Expressway シリーズ

機能/変更

ステータス

ウィスパーコーチング / MRA でのウィスパーアナウンス

X12.6.2 からサポート

カスタマイズ可能なアラームベースの電子メール通知

X12.6.2 からサポート

MRA でのエージェントの挨拶

X12.6.2 からサポート

アクティブな MRA 登録数を表示

X12.6.1 からサポート

MRA 経由のサイレント モニタリング

X12.6.1 からサポート

セキュリティの機能拡張

X12.6 からサポート

スマートライセンシング

X12.6 からサポート

オプションキーではなく UI 設定によるタイプとシリーズの構成

X12.6 からサポート

アラームベースの電子メール通知

X12.6 からサポート

ハードウェア セキュリティ モジュール (HSM) のサポート

プレビュー

IM&P の Android プッシュ通知

プレビュー(X12.6.2 からデフォルトで無効)

Cisco Contact Center のヘッドセット機能

プレビュー

MRA 上の複数のプレゼンスドメイン

プレビュー

Expressway フォワード プロキシ

X12.6.2 から削除されました

Smart Call Home

X12.6.2 から削除されました

高度なメディアゲートウェイ

X12.6 から削除されました

X12.5 の機能

表 23. リリース番号別の機能履歴 - Cisco Expressway シリーズ

機能/変更

X12.5

X12.5.1

X12.5.2、X12.5.3

X12.5.4、

X12.5.5、

X12.5.6、

X12.5.9

(X12.5.7 および X12.5.8 は廃止されました)

"カリ法"に基づく 9-1-1 直接通報 (該当する B2B 展開の場合)

該当なし

該当なし

該当なし

X12.5.7 以降でサポートされます

仮想化システム - ESXi の認定とバージョンサポート

詳細については、 Cisco Expressway on Virtual Machine インストール ガイド を参照してください。

Expressway-E での ACME (自動証明書管理環境) のサポート

サポートされる

サポートされる

サポートされる

サポートされる

クラスター用の単一の SAML

サポートされる

サポートされる

サポートされる

サポートされる

SIP プロキシから複数の Meeting Server 会議ブリッジへ - Cisco Meeting Server ロードバランシングのサポート(X8.10 では新機能ではありません) プレビュー状態のため情報として含まれています)

プレビュー

サポートされる

サポートされる

サポートされる

MRA: ICE 向けメディアパス最適化

サポートされる

サポートされる

サポートされる

サポートされる

MRA: 分割 DNS のないデュアルネットワークドメインの処理の改善

サポートされる

サポートされる

サポートされる

サポートされる

MRA: Unified CM SIP 回線での OAuth とリフレッシュ (自己記述型)

プレビュー

サポートされる

サポートされる

サポートされる

MRA: アクティベーションコードを使用したデバイスのオンボーディング

プレビュー

プレビュー

プレビュー

サポートされる

MRA: 暗号化された iX のサポート

プレビュー

プレビュー

プレビュー

サポートされる

MRA: ヘッドセット管理のサポート

プレビュー

プレビュー

プレビュー

サポートされる

X12.5 の新機能ではありませんが、以前のプレビュー状態のため情報として含まれている機能:

Cisco Meeting App は Expressway-E TURN サーバを使用できます

プレビュー

サポートされる

サポートされる

サポートされる

MRA 上の複数のプレゼンスドメイン

プレビュー

プレビュー

プレビュー

プレビュー

Smart Call Home

非推奨およびプレビュー

非推奨およびプレビュー

非推奨およびプレビュー

非推奨およびプレビュー

X8.11 の機能

表 24. リリース番号別の機能履歴

機能/変更

X8.11(廃止)

X8.11.1(廃止)

X8.11.2(廃止)

X8.11.3(廃止)

X8.11.4

アプライアンスのシステムサイズの選択

サポートされる

サポートされる

MRA 経由の Finesse エージェント サポート

サポートされる

サポートされる

サポートされる

CE1200 アプライアンスの最初のソフトウェアリリース

サポートされる

サポートされる

サポートされる

サポートされる

Expressway-E へのデバイス登録 (SIP および H.323)

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

Cisco TMS プロビジョニング アクセスの変更

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

Cisco Expressway シリーズでの多地点会議

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

SIP プロキシから複数の Meeting Server 会議ブリッジへ(Cisco Meeting Server ロードバランシングのサポート)

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

ウェブプロキシから複数の Meeting Server ウェブブリッジへ

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

Cisco Meeting App は Expressway-E TURN Server を使用できます

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

TCP 443 での TURN

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

大規模 Expressway-E における TURN ポート多重化

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

保存データのセキュリティ強化

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

共通基準の準備

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

バックアップのパスワード必須

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

カスタムドメイン検索

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

MRA 経由のビルトインブリッジ録音(X8.11 では新機能ではありません)。 以前のプレビュー状態のため、情報として含まれています。

MRA 経由の BiB に関する情報については、Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイドを参照してください。

サポートされています(以前はプレビュー)

サポートされる

サポートされる

サポートされる

サポートされる

MRA 経由のアクセス ポリシー サポート (X8.11 では新機能ではありません)。 以前のプレビュー状態のため、情報として含まれています。

サポートされています(以前はプレビュー)

Cisco Jabber 12.0 が必要です

X8.11 の場合

X8.11 の場合

X8.11 の場合

X8.11 の場合

MRA 上の複数のプレゼンスドメイン (X8.11 では新機能ではありません)。 プレビュー状態のため情報として含まれています)

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

ライセンスキーの統合

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

クラスタから離脱するピアの工場出荷時設定へのリセット

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

Smart Call Home (X8.11 では新機能ではありません)。 プレビュー状態のため情報として含まれています)

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

SRV 接続テスターツール

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

REST API 拡張

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

X8.10 の機能

表 25. リリース番号別の機能履歴

機能 / 変更点

X8.10

X8.10.1

X8.10.2

X8.10.3 (変更なし)

X8.10.4 (変更なし)

MRA 経由のビルトインブリッジ録音

サポート対象外

サポート対象外

プレビュー

プレビュー

プレビュー

MRA のプッシュ通知サポートの改善

プレビュー

サポートされる

サポートされる

サポートされる

サポートされる

MRA の自己記述型トークンのサポート (リフレッシュ機能付き OAuth トークン)

プレビュー

サポートされる

サポートされる

サポートされる

サポートされる

MRA のアクセス制御構成の変更

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

MRA のアクセス ポリシー サポート

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

TLS および暗号スイートのデフォルトの変更

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

メディア暗号化のための AES-GCM 暗号モード

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

マルチテナンシーのための Cisco XCP Router の遅延再起動

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

マルチテナント用のサーバー名表示

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

セッション識別子のサポート

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

REST API 拡張

サポートされる

サポートされる

サポートされる

サポートされる

サポートされる

Smart Call Home (X8.10 では新機能ではありません)。 プレビュー状態のため情報として含まれています)

プレビュー

プレビュー

プレビュー

プレビュー

プレビュー

X8.9 の機能

表 26. リリース番号別の機能履歴

機能 / 変更点

X8.9

X8.9.1

X8.9.2

Apple プッシュ通知サービスが iPhone および iPad 向け Cisco Jabber にパススルー

サポート対象外

サポートされる

サポートされる

Cisco Meeting Server 向け Microsoft SIP トラフィックのエッジ トラバーサル

サポートされる

サポートされる

サポートされる

Meeting Server のウェブプロキシ

サポート対象外

サポート対象外

サポートされる

Skype for Business または Office 365 組織との IM およびプレゼンス サービスのフェデレーション

プレビュー

サポートされる

サポートされる

H.323 ゲートキーパーとしての Cisco Expressway

サポートされる

サポートされる

サポートされる

REST API 拡張

サポートされる

サポートされる

サポートされる

iPhone および iPad 版 Jabber が Safari を使用して MRA 経由の SSO を実行できるようにする

サポートされる

サポートされる

サポートされる

MRA エンドポイントの共有回線/複数回線サポート

プレビュー

サポートされる

サポートされる

Smart Call Home

プレビュー

プレビュー

プレビュー

セキュアインストールウィザード

サポートされる

サポートされる

サポートされる

DiffServ コードポイントマーキング

サポートされる

サポートされる

サポートされる

MRA のメンテナンスモード

サポートされる

サポートされる

サポートされる

X8.8 の機能

表 27. リリース番号別の機能履歴

機能 / 変更点

X8.8

Expressway での登録

サポートされる

Skype for Business 2016 および Skype for Business モバイル サポート

サポートされる

Microsoft SIP トラフィックのブローカー

サポートされる

マルチストリームサポート

サポートされる

サービス設定ウィザード

サポートされる

MRA 許可リストの改善

サポートされる

MRA のリモート設定用 API

サポートされる

大規模 VM の CPU 予約の削減

サポートされる

高セキュリティ環境

サポートされる

ソフトウェアパッケージの署名

サポートされる

SSL/TLS サポートが制限されています

サポートされる

X8.7 の機能

表 28. リリース番号別の機能履歴

機能 / 変更点

X8.7

オフィス経由ダイヤル-リバース(DVO-R)

サポートされる

ゲートウェイ クラスターを介した Lync 画面共有

サポートされる

サポートされている Cisco IP 電話によるモバイルおよびリモート アクセス

サポートされる

ハイブリッド サービスと Expressway/VCS のブランド変更

サポートされる

VMWare vSphere® 6.0 でのホスティング

サポートされる

Syslog 出力のキーワードフィルター

サポートされる

法的通知

知的財産権

この管理者ガイドおよび関連する製品には、TANDBERG およびそのライセンサーが所有する情報が含まれています。 製品に関する情報は、以下の 著作権表示 および 特許情報 セクションに記載されています。

TANDBERG® は、Tandberg ASA の登録商標です。 この文書で使用されているその他の商標は、それぞれの所有者の財産です。 このガイドは、すべての著作権および知的財産権に関する通知を含め、本製品の使用に関連して、限られた量に限り全体を複製することができます。 前文で規定された限定的な例外を除き、TANDBERG の事前の書面による許可なく、本ガイドのいかなる部分も、電子的、機械的、複写、またはその他の方法により、いかなる形式または手段によっても複製、検索システムに保存、または送信することはできません。

著作権 © TANDBERG

著作権に関する通知

この管理者ガイドの対象となる製品は、さまざまな管轄区域の著作権、特許、およびその他の知的財産権によって保護されています。

この製品の著作権は © 2014、Tandberg Telecom UK Limited です。 All rights reserved.

TANDBERG は現在 Cisco の一部です。 Tandberg Telecom UK Limited は、Cisco Systems, Inc. の完全子会社です。

この製品には、他者からライセンスを受けた著作権のあるソフトウェアが含まれています。 この製品で使用されているオープンソース ソフトウェアのライセンスと通知の一覧は、次の場所にあります。 http://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-licensing-information-listing.html

この製品には、カーネギーメロン大学のコンピューティング サービスによって開発されたソフトウェアが含まれています (http://www.cmu.edu/computing)。

この製品には、カリフォルニア大学バークレー校とその協力者によって開発されたソフトウェアが含まれています。

重要: この製品の使用は、いかなる場合も上記の著作権および使用条件に従うものとします。 本製品を使用すると、かかる利用規約に同意したものとみなされます。

AVC ビデオライセンス

各 AVC/H.264 製品に関して、当社は以下の通知を行う義務があります。

この製品は、AVC 特許ポートフォリオライセンスに基づいてライセンスが供与されており、消費者の個人的な利用、または報酬を受けないその他の利用方法が認められます。報酬を受けないその他の利用方法とは、(i)AVC 標準("AVC ビデオ")に従ったビデオのエンコード、(ii)個人的な活動に従事している消費者がエンコードした AVC ビデオのデコード、AVC ビデオの供給が許されたビデオプロバイダから入手した AVC ビデオのデコードです。 その他の使用についてはライセンスは付与されず、また暗示されることもありません。 追加情報は、MPEG LA, L.L.C. から入手できます。

http://www.mpegla.comを参照してください。

したがって、サービス プロバイダー、コンテンツ プロバイダー、および放送局は、AVC/H.264 エンコーダーおよび/またはデコーダーを使用する前に、MPEG LA から個別の使用ライセンスを取得する必要があることにご注意ください。

特許情報

この製品は、以下の 1 つ以上の特許によって保護されています。

  • US7,512,708

  • EP1305927

  • EP1338127