ゾーンと近隣

ビデオネットワークの基礎

このセクションでは、Expressway を使用するビデオ通信ネットワークのさまざまな部分と、それらを接続する方法について概説します。

最も基本的な実装は、1 つ以上のエンドポイントが登録された、インターネットに接続された単一の Expressway です。 企業の規模と複雑さに応じて、Expressway はエンドポイント、他の Expressway、および他のネットワーク インフラストラクチャ デバイスのネットワークの一部になる場合があり、Expressway とインターネットの間に 1 つ以上のファイアウォールが存在する場合があります。 (このような状況では、ネットワークのさまざまな部分で使用される帯域幅の量や、ネットワークのさまざまな部分間での帯域幅の量に制限を適用する必要がある場合があります。)

この図は、Expressway 展開の例におけるさまざまなサブゾーンとゾーンを示しています。 ここでは、Expressway-C をローカル ゾーンの例として使用し、リンクによって接続された複数のサブゾーンで構成されていることを示します。 ローカル ゾーンは、特定の種類のゾーンを介して外部の Expressway およびインターネットに接続されます。

図 1. ネットワーク図の例

ダイヤルプランの構造化

複数の Expressway を展開し始めるときは、登録されたエンドポイントについて相互にクエリを実行できるように、システムを隣接させると便利です。 始める前に、ダイヤル プランをどのように構成するかを検討する必要があります。 これにより、エンドポイントに割り当てられるエイリアスと、Expressway が隣接される方法が決定されます。 選択するソリューションは、システムの複雑さによって異なります。 いくつかの可能なオプションについては、次のセクションで説明します。

フラット ダイヤル プラン

最も簡単な方法は、各エンドポイントに一意のエイリアスを割り当て、エンドポイント登録を Expressway 間で分割することです。 各 Expressway は、他のすべての Expressway とともに近隣ゾーンとして構成されます。 ある Expressway が、その Expressway に登録されていないエンドポイントへの呼び出しを受信すると、隣接する他のすべての Expressway にロケーション リクエストを送信します。

概念的には単純ですが、この種のフラット ダイヤル プランは拡張性があまりよくありません。 Expressway を追加または移動するには、すべての Expressway の設定を変更する必要があるため、1 回の通話試行で多数の位置情報要求が発生する可能性があります。 したがって、このオプションは、1 つまたは 2 つの Expressway とそのピアのみを含む展開に最適です。

構造化ダイヤルプラン

別の展開では、構造化ダイヤル プランを使用し、エンドポイントが登録されているシステムに基づいてエイリアスが割り当てられます。

E.164 エイリアスを使用している場合は、各 Expressway に市外局番が割り当てられます。 Expressway が隣接している場合、各隣接ゾーンには、対応する市外局番をプレフィックスとして設定した関連検索ルールが設定されます ( モードエイリアス パターン マッチパターン タイププレフィックス)。 そうすると、その近隣の番号に対して、そのプレフィックスで始まる番号への通話のみが照会されるようになります。

URI ベースのダイヤルプランでは、目的のドメイン名に一致するサフィックスを持つ各近隣ノードの検索ルールを設定することで、同様の動作を実現できます。

エンドポイントを加入者番号 (E.164 番号の最後の部分) のみで登録することが望ましい場合があります。 その場合、そのゾーンにクエリを送信する前にプレフィックスを削除するように検索ルールを設定できます。

構造化されたダイヤル プランにより、通話の試行時に発行されるクエリの数が最小限に抑えられます。 ただし、展開内のすべての Expressway が完全に接続されたメッシュが必要です。 階層型ダイヤル プランを使用すると、これを簡素化できます。

階層型ダイヤルプラン

このタイプの構造では、1 つの Expressway が展開の中央ディレクトリ Expressway として指定され、他のすべての Expressway はその Expressway にのみ隣接します。

  • ディレクトリ Expressway は、各 Expressway をネイバー ゾーンとして設定し、各ゾーンの検索ルールには ModeAlias pattern match で、ターゲット Expressway のプレフィックス (構造化ダイヤル プランと同様) が Pattern string として設定されています。

  • 各 Expressway はディレクトリ Expressway を近隣ゾーンとして設定し、モード任意のエイリアスターゲットをディレクトリ Expressway とする検索ルールを設定します。

展開でデバイス認証を使用しない限り、すべての Expressway を互いに隣接させる必要はありません。 新しい Expressway を追加するには、新しい Expressway とディレクトリ Expressway の設定を変更するだけで済みます。 デバイス認証を使用する場合は、Expressway を互いに隣接させる必要がある場合があります (下記参照)。

このような状況でディレクトリ Expressway に障害が発生すると、通信に重大な混乱が生じる可能性があります。 回復力を高めるために クラスタリング の使用を検討する必要があります。

階層型ダイヤルプラン(ディレクトリ Expressway)の展開とデバイス認証

階層型ダイヤル プラン内で認証ポリシーを構成する方法に関する重要な情報については、「階層型ダイヤル プランと認証ポリシー」を参照してください。

ゾーンについて

ゾーンはエンドポイントの集合であり、すべてが単一のシステムに登録されているか、ENUM または DNS ルックアップなどの特定の方法で配置されています。 ゾーンには次のような多くの機能があります。

  • これらのゾーン間で通話を行えるかどうかをリンクを通じて制御します。

  • ローカル サブゾーンと他のゾーンのエンドポイント間の通話の帯域幅を管理します。

  • ローカルに登録されていないエイリアスを検索します。

  • 認証ポリシーを設定することで、そのゾーン内のエンドポイントで利用可能なサービスを制御します。

  • ゾーンとの間の SIP 通話の メディア暗号化 および ICE 機能を制御します。

最大 1000 個のゾーンを設定できます。 各ゾーンは、次のいずれかのゾーン タイプとして構成されます。

  • ネイバー: ローカル Expressway のネイバー システムへの接続。

  • トラバーサル クライアント: ローカル Expressway は接続先のシステムのトラバーサル クライアントであり、両者の間にはファイアウォールが存在します。

  • トラバーサル サーバ : ローカル Expressway は、接続先のシステムのトラバーサル サーバであり、両者の間にはファイアウォールが存在します。

  • ENUM: ゾーンには、ENUM 検索で検出可能なエンドポイントが含まれます。

  • DNS: ゾーンには、DNS ルックアップによって検出可能なエンドポイントが含まれます。

  • 統合コミュニケーション トラバーサル: モバイルおよびリモート アクセスや Jabber Guest などの統合コミュニケーション機能に使用されるトラバーサル クライアントまたはトラバーサル サーバ ゾーン。

Expressway には、事前設定された デフォルト ゾーンもあります。

  • すべてのゾーン タイプで使用できる構成オプションの詳細については、 ゾーン構成 セクションを参照してください。

  • 検索ルールのターゲットとしてゾーンを含める方法については、「 検索およびゾーン変換ルールの構成 」セクションを参照してください。

自動的に生成された近隣ゾーン

Expressway は、設定できない近隣ゾーンを自動的に生成する場合があります。

  • システムがモバイルおよびリモート用に設定されている場合、Expressway-C は、自身と検出された各 Unified CM ノードとの間に近隣ゾーンを自動的に生成します。

  • Microsoft 相互運用性サービスが有効になっている場合、Expressway は "B2BUA 経由の Microsoft 宛先"という名前の隣接ゾーンを自動的に生成します。

  • Unified CM で SIP OAuth モードが有効になっている場合、Expressway は、自身と検出された各 Unified CM ノードの間に "CEOAuth <Unified CM name>" という名前の近隣ゾーンを自動的に生成します。

ICE メッセージングサポートの構成

ICE サポート オプションは、ゾーンごとの構成設定であり、Expressway がそのゾーン内の SIP デバイスとの間の ICE メッセージをサポートする方法を制御します。

動作は、受信 (ingress) ゾーンと送信 (egress) ゾーンの ICE サポート 設定の構成によって異なります。 設定が一致しない場合 (一方がオン、もう一方がオフ)、Expressway はバック・トゥ・バック ユーザーエージェント (B2BUA) を呼び出して、関連するホストとの ICE ネゴシエーションを実行します。

すべてのゾーンでは、デフォルトで ICE サポートオフに設定されています。

B2BUA はホストと ICE ネゴシエーションを実行するときに、TURN リレー候補アドレスを提供できます。 これを行うには、B2BUA に、提供する TURN サーバーのアドレスを設定する必要があります ([アプリケーション(Applications)] > [B2BUA] > [B2BUA TURN サーバー(B2BUA TURN servers)]経由)。

次のマトリックスは、たとえばゾーン A とゾーン B 間の通話を処理するときの、 ICE サポート 設定のさまざまな組み合わせに対する Expressway の動作を示しています。

ICE サポート設定

ゾーン A

オフ

オン

ゾーン B

オフ

標準の Expressway プロキシ動作。

B2BUA は通常は呼び出されません (ただし、メディア暗号化ポリシーについては下記の注意事項を参照してください)。

B2BUA が呼び出されます。

B2BUA は、ゾーン A のホストへのメッセージに ICE 候補を含めます。

オン

B2BUA が呼び出されます。

B2BUA は、ゾーン B のホストへのメッセージに ICE 候補を含めます。

標準の Expressway プロキシ動作。

B2BUA は通常は呼び出されません (ただし、メディア暗号化ポリシーについては下記の注意事項を参照してください)。

ICE サポートと組み合わせたメディア暗号化ポリシーの効果

また、Expressway は、 メディア暗号化ポリシーの構成 ( 自動以外の暗号化設定) を適用する必要がある場合にも、B2BUA を呼び出します。 この表は、入力ゾーンと出力ゾーンの ICE サポートとメディア暗号化モードに応じて、ICE ネゴシエーションの動作に及ぼす影響を示しています。

ICE のサポート

メディア暗号化モード

B2BUA が呼び出されました

ICE 交渉への影響

両方のゾーン = オフ

少なくとも 1 つのゾーンが自動ではありません

対応

B2BUA はどちらのホストとも ICE ネゴシエーションを実行しません。

両方のゾーン = オン

少なくとも 1 つのゾーンが自動ではありません

対応

B2BUA は両方のホストと ICE ネゴシエーションを実行します。

両方のゾーン = オン

両方のゾーン = 自動

未対応

Expressway は、ICE 対応ホストのいずれにも TURN リレー候補アドレスを提供しません。

(注)  

 

各ホスト デバイスには、TURN リレー候補アドレスがすでにプロビジョニングされている場合があります。


(注)  


  • B2BUA ルーティングされた通話は、通話履歴でコンポーネント タイプ B2BUA によって識別されます。

  • RMS 通話ライセンスは、登録されたエンドポイントとの間で通話する場合を除き、暗号化 B2BUA を経由する通話に使用されます。

  • B2BUA 経由でルーティングできる同時通話数は 100 件 ( 大規模システムでは 500 件) までに制限されています。


メディア暗号化ポリシーの構成

メディア暗号化ポリシー設定を使用すると、Expressway を通過する SIP 通話のメディア暗号化機能を選択的に追加または削除できます。 これにより、たとえば、パブリックインターネットから Expressway-E に着信または送信されるすべてのトラフィックが暗号化され、プライベートネットワーク内では暗号化されないようシステムを設定できます。

  • ポリシーはゾーン/サブゾーンごとに設定され、そのゾーン/サブゾーンの着信/発信の通話のセグメントに対してのみ適用されます。

  • 他のレッグが H.323 であっても、通話の SIP レッグには暗号化が適用されます。

メディア暗号化ポリシーは、各ゾーンおよびサブゾーンの メディア暗号化モード 設定を通じて設定されますが、通話の結果の暗号化ステータスは、ターゲット システム (エンドポイントや別の Expressway など) の暗号化ポリシー設定にも依存します。

暗号化モードのオプションは次のとおりです。

  • 暗号化を強制: ゾーン/サブゾーンとの間のすべてのメディアは暗号化されている必要があります。 ターゲット システム/エンドポイントが暗号化を使用しないように構成されている場合、通話は切断されます。

  • 暗号化解除を強制: すべてのメディアは暗号化されていない必要があります。 ターゲット システム/エンドポイントが暗号化を使用するように構成されている場合、通話が切断される可能性があります。 ベスト エフォート を使用するように構成されている場合、通話は暗号化されていないメディアにフォールバックされます。

  • ベスト エフォート: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。

  • 自動: Expressway によって特定のメディア暗号化ポリシーは適用されません。 メディア暗号化は、ターゲット システム/エンドポイントの要求にのみ依存します。 これはデフォルトの動作であり、この機能が導入される前の Expressway の動作と同じです。

暗号化ポリシー (Auto 以外の暗号化設定) は、Expressway でホストされているバックツーバックユーザーエージェント (B2BUA) を介して通話をルーティングすることによって適用されます。


重要


B2BUA が有効化されると、Expressway はプロキシとして動作しなくなります (つまり、4xx メッセージはプロキシされません)。



(注)  


メディア暗号化を使用するようにシステムを構成するときは、次の点に注意してください。

  • 暗号化モードが [強制的に暗号化] または [強制的に非暗号化] に設定されているゾーンは、SIP 専用ゾーンとして設定する必要があります (そのゾーンでは H.323 を無効にする必要があります)。

  • 強制暗号化 または ベスト エフォート の暗号化モードが必要な場合は、TLS トランスポートを有効にする必要があります。

  • B2BUA を経由してルーティングされた通話コンポーネントは、通話履歴の詳細でコンポーネント タイプが B2BUA であると識別できます。

  • B2BUA はメディアを取得する必要があるため、各コールはトラバーサル コールとして分類され、両方のエンドポイントが Cisco インフラストラクチャに登録されている場合を除き、リッチ メディア セッション (RMS) ライセンスが使用されます。

  • メディア暗号化ポリシーを適用できる同時ビデオ コールは、Expressway ごとに 100 件まで( 大規模システムでは 500 件まで)に制限されています。

  • B2BUA は、 ICE メッセージング サポート が有効になっている場合にも呼び出すことができます。


メディア暗号化のための B2BUA の設定

暗号化 (および ICE サポート) に使用される B2BUA は、Microsoft の相互運用性に使用される B2BUA とは異なるインスタンスです。 Microsoft 相互運用性サービス B2BUA は手動で構成して有効にする必要がありますが、暗号化に使用される B2BUA は暗号化ポリシーが適用されるたびに自動的に有効になります。

ローカルゾーンとサブゾーンについて

Expressway に登録されているすべてのデバイスの集合が、その ローカル ゾーンを構成します。

ローカルゾーンは サブゾーンに分割されます。 これらには、自動的に作成された デフォルトのサブゾーン と、最大 1000 個の手動で構成可能なサブゾーンが含まれます。

エンドポイントが Expressway に登録されると、サブゾーン メンバーシップ ルールに基づいて適切なサブゾーンに割り当てられます。 これらのルールは、各サブゾーンの IP アドレスまたはエイリアス パターン マッチの範囲を指定します。 エンドポイントの IP アドレスまたはエイリアスがどのメンバーシップ ルールにも一致しない場合は、デフォルトのサブゾーンに割り当てられます。

ローカル ゾーンはネットワーク トポロジから独立しており、複数のネットワーク セグメントで構成されている場合があります。 Expressway には、次の 2 つの特別なタイプのサブゾーンもあります。

帯域幅管理

ローカル ゾーンのサブゾーンは帯域幅管理に使用されます。 サブゾーンを設定したら、次の帯域幅制限を適用できます。

  • サブゾーン内の 2 つのエンドポイント間の個別の通話。

  • サブゾーン内のエンドポイントとサブゾーン外の別のエンドポイント間の個別の通話。

  • サブゾーン内のエンドポイントとの間の通話の合計。

サブゾーンを作成して構成する方法、およびデフォルト サブゾーンとトラバーサル サブゾーンを含むサブゾーンに帯域幅制限を適用する方法の詳細については、「 帯域幅制御 」セクションを参照してください。

登録、認証、メディア暗号化ポリシー

サブゾーンは、帯域幅管理に加えて、Expressway の登録、認証、およびメディア暗号化ポリシーの制御にも使用されます。

これらの設定を構成する方法の詳細については、「 サブゾーンの構成 」を参照してください。

ローカルゾーン検索

Expressway の機能の 1 つは、ローカルに登録されたエンドポイントまたは外部ゾーンから受信した通話を適切な宛先にルーティングすることです。 通話は、宛先エンドポイントのアドレスまたはエイリアスに基づいてルーティングされます。

Expressway は、ローカル ゾーンと設定された外部ゾーン内の宛先エンドポイントを検索します。 これらのゾーンを検索する順序に優先順位を付け、検索対象のアドレスまたはエイリアスに基づいて各ゾーンに送信される検索要求をフィルタリングできます。 これにより、ローカル ゾーンおよび外部ゾーンに送信される検索要求の潜在的な数を削減し、検索プロセスを高速化できます。

ローカル ゾーンの検索ルールを構成する方法の詳細については、 「検索およびゾーン変換ルールの構成」 セクションを参照してください。

デフォルトゾーンの設定

デフォルト ゾーンは、登録されていないか、ローカル ゾーンまたは既存の構成済みゾーンのいずれかに属していると認識されていないエンドポイントまたはその他のデバイスからの着信コールを表します。

Expressway には、デフォルト ゾーンと、デフォルト ゾーンとトラバーサル サブゾーン間の デフォルト リンク が事前に設定されています。 デフォルトゾーンは削除できません。


(注)  


デフォルト ゾーンを経由するすべての通話は RMS ライセンスを消費します。 RMS ライセンスの消費を避けるために、通話に適切なゾーン/ルールを作成してください。


デフォルトのゾーン設定

デフォルト ゾーンを設定することで、認識されないシステムやエンドポイントからの通話を Expressway がどのように処理するかを制御できます。 [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)]に移動し、[デフォルトゾーン(DefaultZone)] をクリックします。 設定可能なオプションは次のとおりです。

フィールド

説明

使用上のヒント

認証ポリシー

認証ポリシー設定は、Expressway がデフォルトゾーンへの着信メッセージにどのようにチャレンジするかを制御します。

詳細については、 認証ポリシー を参照してください。

メディア暗号化モード

メディア暗号化モード 設定は、デフォルト ゾーンを通過する SIP 通話のメディア暗号化機能を制御します。

詳細については、「 メディア暗号化ポリシーの構成 」を参照してください。

ICE のサポート

このゾーンのデバイスで ICE メッセージがサポートされるかどうかを制御します。

詳細については、「 ICE メッセージング サポートの構成 」を参照してください。

デフォルトゾーンで相互 TLS を有効にする

オン の場合、デフォルト ゾーンを経由する着信接続に MTLS (Mutual Transport Layer Security) が適用されます。

オフ は、TLS ポートへの接続に MTLS が適用されないことを意味します。 専用の MTLS ポートへの接続が行われた場合、そのポートが [設定(Configuration)] > [プロトコル(Protocols)] > [SIP]で有効になっている場合は、MTLS が引き続き適用されます。

デフォルト: オフ

この設定は、デフォルト ゾーンへの他の接続 (H.323、SIP UDP、または SIP TCP) には影響しません。

(注)  

 

B2BUA はクライアント証明書のチェックができません。 TLS ポート 5061 で MTLS が設定されている場合に B2BUA を使用すると、通話が失敗します。TLS と MTLS を異なるポートで有効にすることをお勧めします ( [プロトコル(Protocols)] > [SIP]ページ)。

MTLS にポート 5061 を使用する必要がある場合は、コール パスのすべてのゾーンで メディア暗号化モード自動 に切り替えて、B2BUA の使用を回避する必要があります。

リンクとパイプを使用してアクセスと帯域幅を管理する

また、デフォルト ゾーンに関連付けられた "リンク""パイプ" を構成することで、認識されないシステムやエンドポイントからの呼び出しを管理することもできます。 たとえば、認識されないエンドポイントからの着信コールを防ぐためにデフォルトのリンクを削除したり、認識されないエンドポイントからの着信コールによって消費される帯域幅を制御するためにデフォルトのリンクにパイプを適用したりすることができます。

デフォルトのゾーンアクセスルールの設定

デフォルト ゾーン アクセス ルール ([設定(Configuration)] > [ゾーン(Zones)] > [デフォルト ゾーン アクセス ルール(Default Zone access rules)]) を作成して、デフォルトゾーン経由で、SIP TLS で Expressway に接続できる外部システムを制御します。

各ルールごとに、外部システムから受信した証明書内の CN (および SAN) と比較するパターンを指定します。 その後、一致する証明書を提示するシステムへのアクセスを許可するか拒否するかを選択できます。 最大 10,000 個のルールを設定できます。

表 1. デフォルトのゾーンアクセスルールパラメータ

フィールド

説明

使用上のヒント

名前

ルールに割り当てられた名前。

説明

ルールのオプションの自由形式の説明。

Priority

証明書名が複数のルールに一致する場合にルールを適用する順序を決定します。 最も優先度の高いルール (1、2、3 など) が最初に適用されます。 同じ優先度を持つ複数のルールは、設定順に適用されます。

パターンタイプ

パターン文字列が証明書に含まれるサブジェクト共通名またはサブジェクト代替名と一致しなければならない方法。

完全一致: 文字列全体が、文字ごとに名前と完全に一致する必要があります。

プレフィックス: 文字列は名前の先頭に表示する必要があります。

サフィックス: 文字列は名前の最後に表示する必要があります。

Regex: 文字列を 正規表現として扱います。

パターンのチェック ツール (メンテナンス > ツール > パターンのチェック) を使用して、パターンが特定の名前と一致するかどうかをテストできます。

パターン文字列

名前を比較するパターン。

アクション

証明書がこのアクセス ルールに一致する場合に実行するアクション。

許可: 外部システムがデフォルト ゾーン経由で接続することを許可します。

拒否: 外部システムから受信したすべての接続要求を拒否します。

状態

ルールが有効かどうかを示します。

この設定を使用して、構成の変更をテストしたり、特定のルールを一時的に無効にしたりします。 無効にされたルールはルール リストに表示されますが、無視されます。

ゾーンの構成(デフォルト以外のゾーン)

[ゾーン] ページ ([構成] > [ゾーン] > [ゾーン]) には、Expressway で設定されているすべてのゾーンが一覧表示され、ゾーンの作成、編集、削除を行うことができます。 リストされている各ゾーンについて、通話数、使用された帯域幅、プロキシ登録数、プロトコル ステータス、および検索ルール ステータスに関する情報が表示されます。

H.323 または SIP ステータス オプションは次のとおりです。

  • オフ: プロトコルはゾーン レベルまたはシステム レベルのいずれかで無効になっています。

  • アクティブ: プロトコルはゾーンに対して有効になっており、少なくとも 1 つのアクティブな接続があります。複数の接続が設定されており、その一部の接続が失敗した場合、いくつの接続が アクティブであるかが表示されます。

  • オン: プロトコルがゾーンに対して有効になっていることを示します (DNS ゾーンや ENUM ゾーンなど、アクティブな接続がないゾーン タイプの場合)。

  • 失敗: プロトコルはゾーンに対して有効になっていますが、接続に失敗しました。

  • チェック中: プロトコルはゾーンに対して有効になっており、システムは現在接続を確立しようとしています。

ローカル Expressway 上のゾーンを、別のシステム (別の Expressway やゲートキーパーなど) と隣接させるように設定したり、ファイアウォール経由でトラバーサル サーバまたはトラバーサル クライアントへの接続を作成したり、ENUM または DNS ルックアップを介してエンドポイントを検出したりするように設定できます。 利用可能なゾーンの種類は次のとおりです。

  • ネイバー: ローカル Expressway をネイバー システムに接続します。

  • トラバーサル クライアント: ローカル Expressway をトラバーサル サーバに接続します。

  • トラバーサル サーバ : ローカル Expressway-E をトラバーサル クライアントに接続します。

  • ENUM: ローカル Expressway 経由の ENUM ダイヤリングを有効にします。

  • DNS: ローカル Expressway が DNS ルックアップを使用してエンドポイントやその他のシステムを見つけられるようにします。

  • 統合コミュニケーション トラバーサル: モバイルおよびリモート アクセスや Jabber Guest などの統合コミュニケーション機能に使用されるトラバーサル クライアントまたはトラバーサル サーバ ゾーン。

  • ハイブリッド: Cisco Collaboration Cloud で使用するために特別に設定された DNS ゾーンを有効にします。

ゾーン タイプは接続の性質を示し、使用可能な構成オプションを決定します。 トラバーサル サーバ ゾーン、トラバーサル クライアント ゾーン、およびネイバー ゾーンの場合、これには IP アドレスやポートなどのネイバー システムに関する情報の提供が含まれます。 ゾーンとさまざまなゾーン タイプの詳細については、「 ゾーンについて 」を参照してください。

Expressway には、事前設定された デフォルト ゾーンもあります。 デフォルト ゾーンは、登録されていないか、ローカル ゾーンまたは既存の構成済みゾーンのいずれかに属していると認識されていないエンドポイントまたはその他のデバイスからの着信コールを表します。

Expressway と近隣システム間の接続は、同じ SIP トランスポート タイプを使用するように設定する必要があります。つまり、両方とも TLS を使用するように設定するか、両方とも TCP を使用するように設定する必要があります。 トランスポート タイプの不一致による接続失敗はすべてイベント ログに記録されます。

ゾーンを作成したら、通常はそのゾーンを少なくとも 1 つのゾーン ポリシー 検索ルール (構成 > ダイヤル プラン > 検索ルール ) の対象にします。そうしないと、検索要求はそのゾーンに送信されません。

隣接ゾーンの設定

ネイバー ゾーンは、別のシステム (VCS や Expressway など) に登録されたエンドポイントの集合である場合もあれば、SIP デバイス (Cisco Unified Communications Manager など) である場合もあります。 他のシステムまたは SIP デバイスはネイバーと呼ばれます。 近隣は、独自の企業ネットワークの一部、別のネットワークの一部、またはスタンドアロンシステムである場合があります。

他のシステムをローカル Expressway 上の隣接ゾーンとして追加することで、他のシステムとの隣接関係を作成します。 次に、隣接ゾーンで次の操作を実行できます。

  • ネイバーにエンドポイントについて問い合わせます。

  • リクエストが近隣に送信される前に、リクエストに変換を適用します。

  • ローカル Expressway と隣接ゾーン間の通話に使用される帯域幅を制御します。


(注)  


  • ネイバー ゾーン関係の定義は一方向です。システムを Expressway のネイバーとして追加しても、Expressway が自動的にそのシステムのネイバーになるわけではありません。

  • 設定されたネイバーからの着信コールは、そのネイバーからのものとして識別されます。

  • クラスタ ピア (以前は代替と呼ばれていました) として構成されているシステムは、相互にネイバーとして構成してはなりません。


隣接ゾーンの設定可能なオプションについては、表で説明します。

表 2. 隣接ゾーンの設定

フィールド

説明

使用上のヒント

構成 セクション:

名前

名前は一意の識別子として機能し、同じタイプのゾーンを区別することができます。

Type

ローカル Expressway との関係で、指定されたゾーンの性質。 「近隣」を選択します

ゾーンを作成したら、 タイプを変更することはできません

ホップ数

ホップ カウントとは、要求が隣接するゲートキーパーまたはプロキシに転送される回数です (詳細については、 ホップ カウント セクションを参照してください)。 このフィールドは、この特定のゾーンに検索要求を送信するときに使用するホップ カウントを指定します。

検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。

H.323 セクション:

モード(Mode)

隣接システムとの間の H.323 通話が許可されるかどうかを決定します。

Port

ローカル Expressway から開始された H.323 検索に使用されるネイバー システム上のポート。

隣接システムの H.323 UDP ポートに設定されているポート番号と同じである必要があります。

近隣がゲートキーパーとして機能している Expressway の場合、これは[設定(Configuration)] > [プロトコル(Protocols)] > [H.323]ページの登録 UDP ポートに対応します。

SIP セクション:

モード(Mode)

隣接システムとの間の SIP 通話が許可されるかどうかを決定します。

Port

ローカル Expressway から開始された送信 SIP メッセージに使用されるネイバー システム上のポート。

隣接システムで SIP TCP、SIP TLS、または SIP UDP リスニング ポートとして設定されているポート番号と同じである必要があります (使用されている SIP トランスポート モードによって異なります)。

転送

隣接システムとの間の SIP 通話に使用するトランスポート タイプを決定します。 デフォルトは TLSです。

TLS検証モード

TLS 経由で通信するときに、Expressway が隣接システムに対して X.509 証明書チェックを実行するかどうかを制御します。

隣接システムが別の Expressway である場合、両方のシステムは互いの証明書を検証できます (相互認証と呼ばれます)。 詳細については、「 近隣システムの TLS 証明書の検証 」を参照してください。

プロキシ経由の登録を許可

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。

この設定は、Expressway がレジストラとして機能しているドメインの登録要求にのみ適用されます。 他のドメインのリクエストには、 SIP 登録プロキシ モード 設定が適用されます。 詳細については、「 登録リクエストのプロキシ 」を参照してください。

メディア暗号化モード

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシーを制御します。

詳細については、「 メディア暗号化ポリシーの構成 」を参照してください。

ICE のサポート

このゾーンのデバイスで ICE メッセージがサポートされるかどうかを制御します。

詳細については、 ICE メッセージング サポートの構成 を参照してください。

ICE パススルーのサポート

このゾーンで Expressway が ICE パススルーをサポートする方法を制御します。

ICE パススルー サポートは ICE サポートよりも優先されます。 ベストプラクティスとしては、ICE パススルー サポートをオンにし、ICE サポートをオフにすることです。

ICE パススルーの設定の詳細と必要なバージョンについては、『Expressway コンフィギュレーション ガイド』ページの『 Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』を参照してください。

マルチストリームモード

Expressway B2BUA が発信者間でマルチストリーム通話のネゴシエートを許可するかどうかを制御します。

オン: Expressway では、発信者がこのゾーンを介してマルチストリーム通話をネゴシエートして設定できます。

オフ: Expressway はこのゾーンを介したマルチストリーム ネゴシエーションを拒否します。 発信側は、標準の通話のネゴシエートに戻る必要があります。

通話が B2BUA を通過しない場合、このトグルは通話に影響を与えません。

通話参加者の両方がマルチストリーム機能を持っていない場合でも、互いに正しく応答することが期待されるため、デフォルトはオンになっています。 ただし、発信者間のマルチストリームの設定に問題がある場合は、マルチストリーム モードを無効にして、発信者が標準の通話をネゴシエートできるかどうかを確認することをお勧めします。

TelePresence サーバーの場合、標準通話とは、TelePresence サーバーが複数の参加者からのストリームを 1 つの "会議ストリーム" に構成してエンドポイントに送信することを意味し、複数のストリームをエンドポイントに送信して独自の方法で処理するのではありません。

プリロードされた SIP ルートのサポート

このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようにするには、 プリロードされた SIP ルートのサポートをオン にします。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、 プリロードされた SIP ルートのサポートをオフ に切り替えます。

AES GCM サポート

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。

これはデフォルトでは無効になっています。 発信側が AES GCM をネゴシエートしようとしている場合は、これを有効にする必要があります。

セッション更新のための SIP UPDATE

このゾーンがセッション更新要求を送受信するための SIP UPDATE メソッドをサポートするかどうかを決定します。

オン: このゾーンは、セッション更新要求の SIP UPDATE を送受信します。

オフ: このゾーンでは、セッション更新要求に対する SIP UPDATE は許可されません。

デフォルト: オフ

認証 セクション:

認証ポリシー

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。

動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。 詳細については、 認証ポリシー を参照してください。

SIP 認証信頼モード

このゾーンからの認証された SIP メッセージ (P-Asserted-Identity ヘッダーを含むメッセージ) が追加のチャレンジなしで信頼されるかどうかを制御します。

詳細については、「 SIP 認証信頼 」を参照してください。

場所セクション:

次の方法でピアを検索する

ピアをアドレスで検索するか、サービス (SRV) レコード検索で検索するかを決定します。

  • アドレス (デフォルト) では、最大 6 つのピアを追加できます。 [保存] をクリックすると、Expressway がアドレスの検索を実行します。

  • サービス レコード は、サービス ドメインを入力するためのフィールドを生成します。 [保存] をクリックすると、Expressway は入力したドメインと、ゾーンで有効になっているプロトコルおよびトランスポートに基づいて、DNS サーバにサービス レコードを照会します。

次にゾーンページにアクセスすると、ピアアドレスが表示される場所にステータスが報告されます。 プロトコル (SIP、SIPS、H323)、ピアが到達可能かどうか、ピア アドレスとポートが表示されます。

SRV レコード検索に関する注意事項:

次の 4 つのサービス検索が可能です。

  • _sip._udp.example.com. SIP over UDP(Expressway とそのゾーンではデフォルトで無効になっています)

  • _sip._tcp.example.com. SIP オーバー TCP

  • _sips._tcp.example.com。 SIP over TLS (セキュア SIP)

  • _h323._udp.example.com. H.323 over UDP (他のトランスポートは H.323 ではサポートされていません)

SRV レコード ルックアップが設定されている任意のネイバー ゾーンの場合、デフォルトでは、Expressway が登録できるピアの最大数は 15 ですが、xConfiguration コマンドを使用すると最大 30 まで許可されます。 詳細については、「参考資料」の章の「xConfiguration コマンド」セクションで、次のコマンドを参照してください。 xConfiguration Zones Zone [1..1000] Neighbor SRV MaxPeers: <1..30>

DNS サーバによる検索を使用する場合は、ゾーンがゾーン ポートではなく SRV レコードで指定されたポートを介して通信することに注意してください。 ファイアウォール上で DNS 指定のポートを開いたままにします。

ピア 1 からピア 6 のアドレス

隣接システムの IP アドレスまたは FQDN。

以下の場合に追加ピアのアドレスを入力します。

  • ネイバーが Expressway クラスタである場合、クラスタ内のすべてのピアを指定する必要があります。

  • 近隣がレジリエントな非 Expressway システムである場合、そのシステム内のすべてのレジリエントな要素のアドレスを入力する必要があります。

Expressway クラスタへの通話は、その隣接クラスタ内でリソース使用量が最も低いピアにルーティングされます。 詳細については、「 Expressway クラスタ間の隣接関係 」を参照してください。

Expressway 以外のシステムへの接続の場合、リソース使用状況情報が利用できない場合は、Expressway はラウンドロビン選択プロセスを使用して、接続するピアを決定します。

詳細 セクション:

ゾーンプロファイル

ゾーンの詳細設定の構成方法を決定します。

デフォルト: 工場出荷時のデフォルトプロファイルを使用します。

カスタム: 各設定を個別に構成できます。

または、事前構成されたプロファイルの 1 つを選択して、そのタイプのシステムへの接続に必要な適切な設定を自動的に使用します。 オプションには次のものがあります:

  • デフォルト

  • カスタム

  • Cisco Unified Communications Manager (8.6 以下)

  • Cisco Unified Communications Manager(8.6.1 または 8.6.2)

  • Cisco Unified Communications Manager(9.x 以降)

  • ノーテル コミュニケーション サーバ 1000

  • インフラストラクチャ デバイス (通常、MCU などのゲートキーパー以外のデバイスに使用されます)

詳細設定の詳細については、ゾーン設定: 詳細設定を参照してください。

シスコ カスタマー サポートのアドバイスに基づいてのみ、個別の詳細設定を設定するためにカスタムプロファイルを使用してください。

Cisco Unified Communications Manager プロファイの詳細については、『Cisco Unified Communications Manager と Expressway の導入ガイド』を参照してください。

トラバーサルクライアントゾーンの構成

ファイアウォールを通過するには、Expressway をトラバーサル サーバ (通常は Expressway-E) に接続する必要があります。 この状況では、ローカル Expressway はトラバーサル クライアントなので、ローカル Expressway にトラバーサル クライアント ゾーンを作成して、トラバーサル サーバとの接続を作成します。 次に、トラバーサル サーバ上の対応するゾーンの詳細を使用してクライアント ゾーンを構成します。 (トラバーサル サーバも Expressway クライアント ゾーンの詳細を使用して設定する必要があります。)

トラバーサル サーバに隣接したら、次の操作を実行できます。

  • ネイバーをトラバーサル サーバとして使用します。

  • トラバーサル サーバのエンドポイントについてクエリを実行します。

  • クエリがトラバーサル サーバに送信される前に、クエリに変換を適用します。

  • ローカル Expressway とトラバーサル サーバ間の通話に使用される帯域幅を制御します。


(注)  


トラバーサル ゾーンが機能するには、 NTP サーバ を構成する必要があります。


関連資料

ファイアウォール トラバーサルでトラバーサル クライアント ゾーンとトラバーサル サーバ ゾーンがどのように連携するかについては、「 ファイアウォール トラバーサルについて」を参照してください。

トラバーサルクライアントゾーン設定

トラバーサル クライアント ゾーンの構成可能なオプションについては、表で説明します。

表 3. トラバーサルクライアントゾーン設定

フィールド

説明

使用上のヒント

構成 セクション:

名前

名前は一意の識別子として機能し、同じタイプのゾーンを区別することができます。

Type

ローカル Expressway との関係で、指定されたゾーンの性質。 トラバーサル クライアント を選択します。

ゾーンを作成した後は、 タイプ を変更することはできません。

ホップ数

ホップ カウントとは、要求が隣接するゲートキーパーまたはプロキシに転送される回数です (詳細については、 ホップ カウント セクションを参照してください)。 このフィールドは、この特定のゾーンに検索要求を送信するときに使用するホップ カウントを指定します。

検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。

接続資格情報 セクション:

ユーザ名パスワード

トラバーサル クライアントは、認証資格情報を提供して、常にトラバーサル サーバで認証する必要があります。 各トラバーサル クライアント ゾーンでは、トラバーサル サーバでの認証に使用する ユーザ名パスワード を指定する必要があります。

1 つ以上のサービス プロバイダーに接続するために、それぞれ異なる資格情報を持つ複数のトラバーサル クライアント ゾーンを構成できます。

H.323 セクション:

モード(Mode)

トラバーサル サーバとの間で H.323 通話が許可されるかどうかを決定します。

Protocol(プロトコル)

トラバーサル サーバへの呼び出しに使用する 2 つのファイアウォール トラバーサル プロトコル (Assent または H.460.18) を決定します。

詳細については、 「ファイアウォール通過用のポートの構成」 を参照してください。

Port

ローカル Expressway との間の H.323 通話に使用するトラバーサル サーバ上のポート。

H.323 経由でファイアウォール トラバーサルが機能するには、トラバーサル サーバに、この同じポート番号を使用してこの Expressway を表すトラバーサル サーバ ゾーンが設定されている必要があります。

SIP セクション:

モード(Mode)

トラバーサル サーバとの間の SIP 通話が許可されるかどうかを決定します。

Port

Expressway との間の SIP 通話に使用するトラバーサル サーバ上のポート。

これは、着信 SIP 通話に使用されるリスニング ポートとは異なる必要があります。

SIP 経由でファイアウォール トラバーサルが機能するには、トラバーサル サーバに、同じトランスポート タイプとポート番号を使用して、この Expressway を表すトラバーサル サーバ ゾーンが設定されている必要があります。

転送

トラバーサル サーバとの間の SIP 通話に使用するトランスポート タイプを決定します。 デフォルトは TLSです。

TLS検証モード

TLS 経由で通信するときに、この Expressway とトラバーサル サーバの間の X.509 証明書のチェックと相互認証を制御します。

詳細については、「 近隣システムの TLS 証明書の検証 」を参照してください。

プロキシ経由の登録を許可

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。

この設定は、Expressway がレジストラとして機能しているドメインの登録要求にのみ適用されます。 他のドメインのリクエストには、 SIP 登録プロキシ モード 設定が適用されます。 詳細については、 登録リクエストのプロキシ を参照してください。

メディア暗号化モード

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシーを制御します。

詳細については、「 メディア暗号化ポリシーの構成 」を参照してください。

ICE のサポート

このゾーンのデバイスで ICE メッセージがサポートされるかどうかを制御します。

詳細については、「 ICE メッセージング サポートの構成 」を参照してください。

ICE パススルーのサポート

このゾーンで Expressway が ICE パススルーをサポートする方法を制御します。

ICE パススルー サポートは ICE サポートよりも優先されます。 ベストプラクティスとしては、ICE パススルー サポートをオンにし、ICE サポートをオフにすることです。

ICE パススルーの設定の詳細と必要なバージョンについては、Expressway コンフィギュレーション ガイドページの『Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』を参照してください。

マルチストリームモード

Expressway B2BUA が発信者間でマルチストリーム通話のネゴシエートを許可するかどうかを制御します。

オン: Expressway では、発信者がこのゾーンを介してマルチストリーム通話をネゴシエートして設定できます。

オフ: Expressway はこのゾーンを介したマルチストリーム ネゴシエーションを拒否します。 発信側は、標準の通話のネゴシエートに戻る必要があります。

通話が B2BUA を通過しない場合、このトグルは通話に影響を与えません。

通話参加者の両方がマルチストリーム機能を持っていない場合でも、互いに正しく応答することが期待されるため、デフォルトはオンになっています。 ただし、発信者間のマルチストリームの設定に問題がある場合は、マルチストリーム モードを無効にして、発信者が標準の通話をネゴシエートできるかどうかを確認することをお勧めします。

TelePresence サーバーの場合、標準通話とは、TelePresence サーバーが複数の参加者からのストリームを 1 つの "会議ストリーム" に構成してエンドポイントに送信することを意味し、複数のストリームをエンドポイントに送信して独自の方法で処理するのではありません。

SIP Poisonモード

このゾーン経由で配置されたシステムに送信された SIP 要求が、この Expressway で再度受信された場合に拒否されるように"無効化"されているかどうかを決定します。

プリロードされた SIP ルートのサポート

このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようにするには、 プリロードされた SIP ルートのサポートをオン にします。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、 プリロードされた SIP ルートのサポートをオフ にします。

SIP パラメータの保存

Expressway の B2BUA がこのゾーン経由でルーティングされる SIP 要求内のパラメータを保持するか書き換えるかを決定します。

オン の場合、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI と連絡先パラメータが保持されます。

オフ にすると、B2BUA は必要に応じて、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI および連絡先パラメータを書き換えることができます。

デフォルト: オフ

AES GCM サポート

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。

これはデフォルトでは無効になっています。 発信側が AES GCM をネゴシエートしようとしている場合は、これを有効にする必要があります。

セッション更新のための SIP UPDATE

このゾーンがセッション更新要求を送受信するための SIP UPDATE メソッドをサポートするかどうかを決定します。

オン: このゾーンは、セッション更新要求の SIP UPDATE を送受信します。

オフ: このゾーンでは、セッション更新要求に対する SIP UPDATE は許可されません。

デフォルト: オフ

認証 セクション:

認証ポリシー

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。

詳細については、 認証ポリシー を参照してください。

クライアント設定 セクション:

再試行間隔

トラバーサル サーバへの接続を確立する試行が失敗した場合に再試行する間隔 (秒単位)。

失敗区間での切断

ゾーンが障害状態の場合、このパラメータは SIP OPTIONS ping メッセージの接続が切断される頻度を決定します。

場所セクション:

ピア 1 からピア 6 のアドレス

トラバーサル サーバの IP アドレスまたは FQDN。

トラバーサル サーバが Expressway-E クラスタである場合は、そのすべてのピアを含める必要があります。

詳細については、「 Expressway クラスタ間の隣接関係 」を参照してください。

トラバーサルサーバゾーンの構成

Expressway-E はトラバーサル サーバとして機能し、トラバーサル クライアント (Expressway-C) に代わってファイアウォール トラバーサルを提供します。

ファイアウォール トラバーサルが機能するには、トラバーサル サーバ (Expressway-E) が各トラバーサル クライアントと特別なタイプの双方向関係を持っている必要があります。 Expressway-E と Expressway-C の間にこの接続を作成するには、「 トラバーサル クライアントとサーバの設定」を参照してください。 トラバーサル クライアント ゾーンとトラバーサル サーバ ゾーンが連携してファイアウォール トラバーサルを実現する仕組みの詳細については、「 ファイアウォール トラバーサルについて」を参照してください


(注)  


トラバーサル ゾーンが正常に機能することを確認するには、NTP サーバーと同期する必要があります。


トラバーサル クライアントと隣接した後は、次の操作を実行できます。

  • トラバーサルクライアントにファイアウォールトラバーサルサービスを提供する

  • トラバーサルクライアントにエンドポイントについて問い合わせる

  • クエリがトラバーサルクライアントに送信される前に、変換を適用します。

  • ローカル Expressway とトラバーサルクライアント間の通話に使用される帯域幅を制御します

  • 接続アドレスを含むゾーンのステータス情報を表示します


    (注)  


    ステータス情報にリストされている接続アドレスは、トラバーサル サーバ ゾーンと発信元デバイス間の NAT 要素によって変換されている可能性があります。


表 4. トラバーサル サーバーゾーン設定参照

フィールド

説明

使用上のヒント

構成 セクション:

名前

名前は一意の識別子として機能し、同じタイプのゾーンを区別することができます。

Type

ローカル Expressway との関係で、指定されたゾーンの性質。 トラバーサル サーバ を選択します。

ゾーンを作成した後は、 タイプ を変更することはできません。

ホップ数

ホップ カウントとは、要求が隣接するゲートキーパーまたはプロキシに転送される回数です (詳細については、 ホップ カウント セクションを参照してください)。 このフィールドは、この特定のゾーンに検索要求を送信するときに使用するホップ カウントを指定します。

検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。

接続資格情報 セクション:

ユーザ名

トラバーサル クライアントは、認証資格情報を提供して、常にトラバーサル サーバで認証する必要があります。

認証ユーザ名は、トラバーサル クライアントが Expressway-E に提供する必要がある名前です。 (トラバーサル クライアント ゾーン内の接続資格情報 ユーザ名 として構成されます。)

Expressway-E のローカル認証データベースに、クライアントの認証ユーザ名とパスワードのエントリも存在している必要があります。 エントリのリストを確認し、必要に応じて追加するには、 ローカル認証データベース ページに移動します。 いずれかについて確認します。

  • ローカル認証データベースの追加/編集 リンクをクリックします。

  • [設定(Configuration)] > [認証(Authentication)] > [ローカルデータベース(Local database)]に移動します。

H.323 セクション:

モード(Mode)

トラバーサル クライアントとの間で H.323 通話が許可されるかどうかを決定します。

Protocol(プロトコル)

ファイアウォール/NAT を通過するために使用するプロトコル (Assent または H.460.18) を決定します。

詳細については、 「ファイアウォール トラバーサルのポートの構成」 を参照してください。

Port

トラバーサル クライアントとの間の H.323 通話に使用するローカル Expressway-E 上のポート。

(注)  

 

X14.0.1 バージョン以降では、警告アラームが発生した場合、H323/SIP に使用されている同じポートを持つ無効なトラバーサル サーバー ゾーンを複数作成した可能性があるため、競合するポート番号を新しい値に変更することを検討してください。

H.460.19逆多重化モード

2 つ以上の通話で同じ 2 つのポートがメディアに使用されているかどうかを判別します。

オン: トラバーサル クライアントからのすべての呼び出しは、メディアに同じ 2 つのポートを使用します。

オフ: トラバーサル クライアントからの各呼び出しは、メディア用に個別のポート ペアを使用します。

SIP セクション:

モード(Mode)

トラバーサル クライアントとの間で SIP 通話が許可されるかどうかを決定します。

Port

トラバーサル クライアントとの間の SIP 通話に使用するローカル Expressway-E 上のポート。

これは、着信 TCP、TLS、および UDP SIP 呼び出しに使用されるリスニング ポート (通常は 5060 と 5061) とは異なる必要があります。

転送

トラバーサル クライアントとの間の SIP 呼び出しに使用するトランスポート タイプを決定します。 デフォルトは TLSです。

ユニファイドコミュニケーションサービス

このトラバーサルゾーンがモバイルやリモートアクセスなどの Unified Communications サービスを提供するかどうかを制御します。

有効にする場合は、このゾーンも TLS を使用し、 TLS 検証モード が有効になるように構成する必要があります。

この設定は、Unified Communications モードモバイルとリモートアクセスに設定されている場合にのみ適用されます。

TLS 検証モードとサブジェクト名

この Expressway とトラバーサル クライアント間の X.509 証明書のチェックと相互認証を制御します。

TLS 検証モード が有効になっている場合は、 TLS 検証サブジェクト名 を指定する必要があります。 これは、トラバーサル クライアントの X.509 証明書で検索する証明書所有者の名前です。

トラバーサル クライアントがクラスター化されている場合、 TLS 検証サブジェクト名 はクラスターの FQDN である必要があります。

詳細については、「 近隣システムの TLS 証明書の検証 」を参照してください。

プロキシ経由の登録を許可

このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。

この設定は、Expressway がレジストラとして機能しているドメインの登録要求にのみ適用されます。 他のドメインのリクエストには、SIP 登録プロキシモード設定が適用されます。 詳細については、 登録リクエストのプロキシ を参照してください。

メディア暗号化モード

このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシーを制御します。

詳細については、「 メディア暗号化ポリシーの構成 」を参照してください。

ICE のサポート

このゾーンのデバイスで ICE メッセージがサポートされるかどうかを制御します。

詳細については、 ICE メッセージング サポートの構成 を参照してください。

ICE パススルーのサポート

このゾーンで Expressway が ICE パススルーをサポートする方法を制御します。

ICE パススルー サポートは ICE サポートよりも優先されます。 ベストプラクティスとしては、ICE パススルー サポートをオンにし、ICE サポートをオフにすることです。

ICE パススルーの設定の詳細と必要なバージョンについては、Expressway コンフィギュレーション ガイドページの『Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』を参照してください。

マルチストリームモード

Expressway B2BUA が発信者間でマルチストリーム通話のネゴシエートを許可するかどうかを制御します。

オン: Expressway では、発信者がこのゾーンを介してマルチストリーム通話をネゴシエートして設定できます。

オフ: Expressway はこのゾーンを介したマルチストリーム ネゴシエーションを拒否します。 発信側は、標準の通話のネゴシエートに戻る必要があります。

通話が B2BUA を通過しない場合、このトグルは通話に影響を与えません。

通話参加者の両方がマルチストリーム機能を持っていない場合でも、互いに正しく応答することが期待されるため、デフォルトはオンになっています。 ただし、発信者間のマルチストリームの設定に問題がある場合は、マルチストリーム モードを無効にして、発信者が標準の通話をネゴシエートできるかどうかを確認することをお勧めします。

TelePresence サーバーの場合、標準通話とは、TelePresence サーバーが複数の参加者からのストリームを 1 つの "会議ストリーム" に構成してエンドポイントに送信することを意味し、複数のストリームをエンドポイントに送信して独自の方法で処理するのではありません。

Poisonモード

このゾーン経由で配置されたシステムに送信された SIP 要求が、この Expressway で再度受信された場合に拒否されるように"無効化"されているかどうかを決定します。

プリロードされた SIP ルートのサポート

このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようにするには、 プリロードされた SIP ルートのサポートをオン にします。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、 プリロードされた SIP ルートのサポートをオフ にします。

SIP パラメータの保存

Expressway の B2BUA がこのゾーン経由でルーティングされる SIP 要求内のパラメータを保持するか書き換えるかを決定します。

オン の場合、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI と連絡先パラメータが保持されます。

オフ にすると、B2BUA は必要に応じて、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI および連絡先パラメータを書き換えることができます。

デフォルト: オフ

AES GCM サポート

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。

これはデフォルトでは無効になっています。 発信側が AES GCM をネゴシエートしようとしている場合は、これを有効にする必要があります。

セッション更新のための SIP UPDATE

このゾーンがセッション更新要求を送受信するための SIP UPDATE メソッドをサポートするかどうかを決定します。

オン: このゾーンは、セッション更新要求の SIP UPDATE を送受信します。

オフ: このゾーンでは、セッション更新要求に対する SIP UPDATE は許可されません。

デフォルト: オフ

認証 セクション:

認証ポリシー

Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル ドメインから発信された SIP メッセージによって異なります。

詳細については、 認証ポリシー を参照してください。

UDP / TCP プローブ セクション:

UDP再試行間隔

キープアライブ確認が受信されていない場合に、クライアントが Expressway-E に UDP プローブを送信する頻度 (秒単位)。

デフォルトの UDP および TCP プローブ再試行間隔は、ほとんどの状況に適しています。 ただし、NAT バインディングのタイムアウトに関する問題が発生する場合は、変更が必要になる可能性があります。

UDP再試行回数

通話セットアップ中にクライアントが Expressway-E に UDP プローブの送信を試行する回数。

UDPキープアライブ間隔

ファイアウォールの NAT バインディングを開いたままにするために、通話が確立された後にクライアントが Expressway-E に UDP プローブを送信する間隔 (秒単位)。

TCP再試行間隔

キープアライブ確認が受信されていない場合に、トラバーサル クライアントが Expressway-E に TCP プローブを送信する間隔 (秒単位)。

TCP再試行回数

通話セットアップ中にクライアントが Expressway-E に TCP プローブの送信を試行する回数。

TCPキープアライブ間隔

ファイアウォールの NAT バインディングを維持するために、通話中にトラバーサル クライアントが Expressway-E に TCP プローブを送信する間隔 (秒単位)。

ENUM ゾーンの設定

ENUM ゾーンを使用すると、ENUM ルックアップを介してエンドポイントを見つけることができます。 使用される ENUM DNS サフィックスに基づいて、またはエンドポイントのエイリアスのパターン マッチングに基づいて、ENUM ゾーンの 1 つ以上の検索ルールを作成できます。

1 つ以上の ENUM ゾーンを設定したら、

  • そのエンドポイント グループ宛てのエイリアス検索要求に変換を適用します。

  • ローカル Expressway と各 ENUM エンドポイント グループ間の通話に使用される帯域幅を制御します。

ENUM ゾーンの使用方法と設定方法の詳細については、「 ENUM ダイヤリングについて 」セクションを参照してください。

ENUM ゾーンの構成可能なオプションについては、表で説明します。

表 5. ENUM ゾーン設定

フィールド

説明

使用上のヒント

名前

名前は一意の識別子として機能し、同じタイプのゾーンを区別することができます。

Type

ローカル Expressway との関係で、指定されたゾーンの性質。 [ENUM]を選択します。

ゾーンを作成した後は、 タイプ を変更することはできません。

ホップ数

ホップ カウントとは、要求が隣接するゲートキーパーまたはプロキシに転送される回数です (詳細については、 ホップ カウント セクションを参照してください)。 このフィールドは、この特定のゾーンに検索要求を送信するときに使用するホップ カウントを指定します。

検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。

DNSサフィックス

このゾーンを照会する ENUM ドメインを作成するために、変換された E.164 番号に追加されるドメイン。

H.323モード

このゾーンの H.323 レコードを検索するかどうかを決定します。

SIP モード

このゾーンの SIP レコードを検索するかどうかを決定します。

DNS ゾーンの設定

DNS ゾーンを使用すると、DNS ルックアップを介してエンドポイントを見つけることができます。 エンドポイント エイリアスのパターン マッチングに基づいて、DNS ゾーンの 1 つ以上の検索ルールを作成できます。

1 つ以上の DNS ゾーンを構成した後、そのエンドポイント グループに送信されるエイリアス検索要求に変換を適用できます。 ローカル Expressway と各 DNS エンドポイント グループ間の通話に使用される帯域幅を制御することもできます。 DNS ゾーンの構成と使用の詳細については、「 URI ダイヤルについて 」を参照してください。

DNS ゾーンの構成可能なオプションについては、表で説明します。

表 6. DNS ゾーン設定

フィールド

説明

使用上のヒント

名前

名前は一意の識別子として機能し、同じタイプのゾーンを区別することができます。

Type

ローカル Expressway との関係で、指定されたゾーンの性質。 [DNS]を選択します。

ゾーンを作成した後は、 タイプ を変更することはできません。

ホップ数

ホップ カウントとは、要求が隣接するゲートキーパーまたはプロキシに転送される回数です (詳細については、 ホップ カウント セクションを参照してください)。 このフィールドは、この特定のゾーンに検索要求を送信するときに使用するホップ カウントを指定します。

検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。

H.323 セクション

H.323モード

このゾーン経由の DNS ルックアップを使用して見つかったシステムおよびエンドポイントへの H.323 呼び出しを許可するかどうかを決定します。

SIP セクション

SIP モード

このゾーン経由の DNS ルックアップを使用して見つかったシステムおよびエンドポイントへの SIP 呼び出しを許可するかどうかを決定します。

TLS 検証モードとサブジェクト名

Expressway が DNS ルックアップによって返された宛先システム サーバに対して X.509 証明書チェックを実行するかどうかを制御します。

TLS 検証モード が有効になっている場合は、 TLS 検証サブジェクト名 を指定する必要があります。 これは、宛先システム サーバの X.509 証明書で検索する証明書所有者の名前です。

この設定は、DNS ルックアップで必須プロトコルとして TLS が指定されている場合にのみ適用されます。 TLS が不要な場合、設定は無視されます。 詳細については、「 近隣システムの TLS 証明書の検証 」を参照してください。

TLS検証の件名

接続先システムサーバーの X.509 証明書で検索する証明書所有者の名前は、SAN(Subject Alternative Name)属性に含まれている必要があります。

TLS 検証インバウンドマッピング

受信 TLS マッピングをオンにすると、ピア証明書に TLS 検証サブジェクト名が含まれている場合、受信 TLS 接続がこのゾーンにマッピングされます。受信した証明書に TLS 検証サブジェクト名(共通名またはサブジェクト代替名)が含まれていない場合、接続はこのゾーンにマッピングされません。

Expressway がこのゾーンに着信 TLS 接続をマッピングしないようにするには、着信 TLS マッピングを オフ に切り替えます。

フォールバックトランスポートプロトコル

DNS NAPTR レコードと SIP URI パラメータが優先トランスポート情報を提供しない場合に、DNS ゾーンからの SIP 呼び出しに使用するトランスポート タイプ。

デフォルトは UDP です(有効な場合)。

メディア暗号化モード

インターネットへの SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシーを制御します。

詳細については、「 メディア暗号化ポリシーの構成 」を参照してください。

ICE のサポート

このゾーンのデバイスで ICE メッセージがサポートされるかどうかを制御します。

詳細については、「 ICE メッセージング サポートの構成 」を参照してください。

プリロードされた SIP ルートのサポート

このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようにするには、 プリロードされた SIP ルートのサポートをオン にします。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、 プリロードされた SIP ルートのサポートをオフ にします。

DNS リクエストの変更

このゾーンからの発信 SIP コールを、ダイヤルされた宛先のドメインではなく、手動で指定された SIP ドメインにルーティングします。

このオプションは主に、Call Service Connect で使用することを目的としています。 www.cisco.com/go/hybrid-services を参照してください。

検索するドメイン

発信 SIP URI でドメインを検索する代わりに、DNS で検索する完全修飾ドメイン名を入力します。 元の SIP URI は影響を受けません。

AES GCM サポート

AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。

これはデフォルトでは無効になっています。 発信側が AES GCM をネゴシエートしようとしている場合は、これを有効にする必要があります。

セッション更新のための SIP UPDATE

このゾーンがセッション更新要求を送受信するための SIP UPDATE メソッドをサポートするかどうかを決定します。

オン: このゾーンは、セッション更新要求の SIP UPDATE を送受信します。

オフ: このゾーンでは、セッション更新要求に対する SIP UPDATE は許可されません。

デフォルト: オフ

認証 セクション

SIP 認証信頼モード

認証ポリシー と組み合わせて使用し、このゾーンから受信した事前認証済みの SIP メッセージ (P-Asserted-Identity ヘッダーを含むメッセージ) が信頼されるかどうか、およびその後 Expressway 内で認証済みまたは未認証として扱われるかどうかを制御します。

オン: 事前認証されたメッセージは、それ以上のチャレンジなしに信頼され、その後、Expressway 内で認証済みとして扱われます。 認証されていないメッセージは、認証ポリシー資格情報を確認するに設定されている場合にチャレンジされます。

オフ: 既存の認証済みインジケーター (P-Asserted-Identity ヘッダー) がメッセージから削除されます。 認証ポリシー資格情報を確認するに設定されている場合、ローカル ドメインからのメッセージはチャレンジされます。

DNS ゾーンの場合は、常に 認証ポリシー を認証済みとして扱うように設定する必要があります。

アドバンスドセクション

アドレスレコードを含める

このゾーン経由でダイヤルされたエイリアスに対して NAPTR (SIP) または SRV (SIP および H.323) レコードが見つからない場合、Expressway が優先順位の低いゾーンのクエリに進む前に、A および AAAA DNS レコードをクエリするかどうかを決定します。 SIP または H.323 をサポートしているシステム以外のシステムで、A レコードと AAAA レコードが同じドメインに存在する場合、Expressway は検索が成功したと判断し、このゾーンに通話を転送してしまい、通話が失敗する可能性があります。

オン: Expressway は A または AAAA レコードを照会します。 見つかった場合、Expressway はそれより優先順位の低いゾーンを照会しません。

オフ: (デフォルト) Expressway は A レコードと AAAA レコードを照会せず、代わりに残りの優先度の低いゾーンを照会して検索を続行します。

ゾーンプロファイル

ゾーンの詳細設定の構成方法を決定します。

デフォルト: 工場出荷時のデフォルト プロファイルを使用します。

カスタム: 各設定を個別に構成できます。

詳細設定の詳細については、ゾーン設定: 詳細設定を参照してください。

Cisco カスタマー サポートのアドバイスに従って個別の詳細設定を構成する場合にのみ、 カスタム プロファイルを使用してください。

Webex ゾーンの設定

Webex ゾーンは、Expressway-E を Cisco Webex に接続するために事前設定された DNS ゾーンです。 このゾーンを使用して、Cisco Webex ハイブリッド コール サービスまたは Webex ミーティング、あるいはその両方を有効にすることができます。

Expressway-E は、Expressway-C を使用せずに Cisco Unified Communications Manager に接続します。 このシナリオではトラバーサルやファイアウォールは必要なく、Expressway E は Webex Cloud を Cisco Unified Communications Manager に直接接続します。 テストされた構成では、Cisco Unified Communications Manager と Expressway -E の間にネイバー ゾーンがあり、インターネット経由の標準 Webex Edge Audio が使用されます。

このシナリオでは、内部ファイアウォールで受信接続を開く必要があります。 したがって、通常のデュアル ファイアウォール構成を使用した標準の Expressway 展開ではサポートされません。

Webex ゾーンを有効にするには:

  1. [構成] > [ゾーン] > [ゾーン] に移動します

  2. [新規]をクリックします。

  3. タイプ ドロップダウンから Webex を選択します。

    Expressway は、Cisco Webex への正しい接続を保証する、事前設定された名前と事前設定されたパラメータを使用して、新しいゾーンを作成します。


(注)  


このタイプのゾーンを複数作成することはできません。また、このゾーンを有効にした後で、そのゾーンの単一のインスタンスを変更することはできません。


詳細な構成情報については、 ハイブリッド通話サービスのドキュメント を参照してください。

デフォルト設定を変更する方法

Webex ゾーンのメディア暗号化モードは "自動" です。 Webex ゾーンは事前設定された DNS ゾーンであるため、一部のシナリオでこれを "オン"にする必要がある場合は、代わりに DNS ゾーンを作成することをお勧めします。 次に、Expressway Web インターフェイス ([構成] > [ゾーン] > [ゾーン] で、 [メディア暗号化モード][オン] に設定) から DNS ゾーンを変更します。 同じ回避策を使用して、 SIP 認証信頼モードオンに変更できます

制限事項

Cisco Webex Calling がデュアル NIC Expressway で失敗する可能性がある

この問題は、Expressway/Cisco VCS をデュアル NIC Expressway-E/ Cisco VCS Expressway と共に導入する場合に発生します。 同じ(重複する)静的ルートが外部インターフェイスと Expressway-C/Cisco VCS Control とのインターフェイスの両方に適用されている場合、Cisco Webex Calling リクエストは失敗する可能性があります。 これは、現在の Expressway-E/Cisco VCS Expressway ルーティング動作によるもので、Webex INVITES を非 NAT として扱い、SIP ヘッダーから直接送信元アドレスを抽出します。


(注)  


ルートの重複のリスクを最小限に抑えるために、静的ルートをできるだけ具体的にすることをお勧めします。


ゾーン構成: 詳細設定

以下の表は、カスタム ゾーン プロファイルの詳細なゾーン構成オプションについて説明しています。 これらの設定の一部は、特定のゾーン タイプにのみ適用されます。

設定

説明

デフォルト

ゾーンの種類

アドレスレコードを含める

このゾーン経由でダイヤルされたエイリアスに対して NAPTR (SIP) または SRV (SIP および H.323) レコードが見つからない場合、Expressway が優先順位の低いゾーンのクエリに進む前に、A および AAAA DNS レコードをクエリするかどうかを決定します。 SIP または H.323 をサポートしているシステム以外のシステムで、A レコードと AAAA レコードが同じドメインに存在する場合、Expressway は検索が成功したと判断し、このゾーンに通話を転送してしまい、通話が失敗する可能性があります。

オン: Expressway は A または AAAA レコードを照会します。 見つかった場合、Expressway はそれより優先順位の低いゾーンを照会しません。

オフ: Expressway は A レコードと AAAA レコードを照会せず、代わりに残りの優先度の低いゾーンを照会して検索を続行します。

オフ

DNS

ピアステータスの監視

Expressway がゾーンのピアのステータスを監視するかどうかを指定します。 有効にすると、H.323 LRQ および/または SIP OPTIONS がピアに定期的に送信されます。 ピアが応答しない場合、そのピアは非アクティブとしてマークされます。 すべてのピアが応答しない場合、ゾーンは非アクティブとしてマークされます。

対応

近接

ルーティング済みコールシグナリングモード

Expressway がこのネイバーとの間の通話のシグナリングを処理する方法を指定します。

自動: シグナリングは、コールシグナリングの最適化 ([設定(Configuration)] > [コールルーティング(Call routing)]) の設定に従って行われます。

常時: コールシグナリングの最適化 設定に関係なく、この近隣との間の通話に対して常にシグナリングが行われます。

トラバーサル ゾーンまたは B2BUA 経由の通話では、常にシグナリングが行われます。

自動

近接

H.323 検索に自動的に応答する

Expressway がこのゾーン宛ての H.323 検索を受信したときに何が起こるかを決定します。

オフ: LRQ メッセージがゾーンに送信されます。

オン: 検索はゾーンに転送されずに自動的に応答されます。

オフ

近接

SIP 検索に自動的に応答する

Expressway が H.323 検索として開始された SIP 検索を受信したときに何が起こるかを決定します。

オフ: SIP OPTIONS または SIP INFO メッセージが送信されます。

オン: 検索は転送されずに自動的に応答されます。

通常はデフォルトの オフのままにしておきます。 ただし、一部のシステムでは SIP OPTIONS メッセージを受け入れないため、これらのゾーンではオンに設定する必要があります。 これを オン に変更する場合は、このゾーンのエンドポイントに実際に一致する検索のみが応答されるように、パターン マッチも構成する必要があります。 そうしないと、他の優先順位の低いゾーンへの検索は続行されず、サポートできない場合でも通話はこのゾーンに転送されます。

オフ

近隣 DNS

インターワーキングコールに空の INVITE を送信する

Expressway がこのゾーン経由で送信する SDP のない SIP INVITE メッセージを生成するかどうかを決定します。 SDP のない INVITE は、宛先デバイスにコーデックの選択を開始するよう要求することを意味し、通話が H.323 からローカルに相互運用された場合に使用されます。

オン: SDP のない SIP INVITE が生成されます。

オフ: SIP INVITEs が生成され、INVITE が送信される前に事前設定された SDP が挿入されます。

ほとんどの場合、このオプションは通常、デフォルトのオンのままにしておきます。 ただし、一部のデバイスは SDP のない招待を受け入れないため、これらのゾーンではこれを オフに設定する必要があります

(注)  

 

事前設定された SDP の設定は、CLI の xConfiguration Zones Zone [1..1000] [Neighbor/DNS] Interworking SIP コマンドを使用して設定できます。 これらは、Cisco カスタマー サポートのアドバイスに従ってのみ変更する必要があります。

SIP パラメータの保存

Expressway の B2BUA がこのゾーン経由でルーティングされる SIP 要求内のパラメータを保持するか書き換えるかを決定します。

オン の場合、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI と連絡先パラメータが保持されます。

オフ にすると、B2BUA は必要に応じて、このゾーンと B2BUA 間のルーティング要求の SIP 要求 URI および連絡先パラメータを書き換えることができます。

デフォルト: オフ

オフ

近接

DNS

UC トラバーサル

トラバーサルサーバ

トラバーサルクライアント

SIP Poisonモード

On: このゾーン経由で配置されたシステムに送信された SIP 要求が、この Expressway で再度受信された場合に拒否されるように"無効化"されているかどうかを決定します。

オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されず、通常どおり処理されます。

オフ

近隣トラバーサル クライアント トラバーサル サーバー DNS

SIP暗号化モード

Expressway がこのゾーンで暗号化された SIP 通話を許可するかどうかを決定します。

自動: 安全な SIP トランスポート (TLS) が使用されている場合、SIP 通話は暗号化されます。

Microsoft: SIP 通話は MS-SRTP を使用して暗号化されます。

オフ: SIP 通話は暗号化されません。

通常、このオプションはデフォルトの 自動のままにしておきます。

自動

近接

SIP REFER モード

SIP REFER 要求の処理方法を決定します。

転送: SIP REFER 要求がターゲットに転送されます。

終了: SIP REFER 要求は Expressway によって終了します。

転送

近接

ミーティングサーバの負荷分散

X8.11 以降、Cisco Expressway シリーズは、コール ブリッジ グループ内のミーティング サーバ間で通話の負荷を分散するために使用されるメカニズムをサポートしています。

Cisco Meeting Server がコール ブリッジ グループに属していて、参加者が容量のないサーバ上のスペースに参加しようとすると、通話は別のサーバに再ルーティングされます。 その後、他のサーバは元の通話の詳細を使用して、SIP INVITE を通話制御層に送信します。 参加者は、別のミーティング サーバ上の正しいスペースにいます。 "2 番目の"サーバーに容量があるが、別の Cisco Meeting Server にそれ以上の容量がある場合、グループ内のその Meeting Server に SIP INVITE を送信するように要求します。

オン: Expressway B2BUA は、Meeting Server からの INVITE を処理します。 Unified CM またはこの Expressway、あるいは近隣の VCS または Expressway に登録されているエンドポイントのロード バランシングを有効にするために必要です。

オフ: Expressway B2BUA は処理しません。

オフ

近接

SIPマルチパートMIME削除モード

このゾーンからの要求に対してマルチパート MIME ストリッピングを実行するかどうかを制御します。

通常、このオプションはデフォルトの オフのままにしておきます

オフ

近接

SIP UPDATE削除モード

Expressway がこのゾーンから受信された、またはこのゾーンに送信されるすべての要求と応答の Allow ヘッダーから UPDATE メソッドを削除するかどうかを制御します。

通常、このオプションはデフォルトの オフのままにしておきます。 ただし、一部のシステムでは Allow ヘッダーの UPDATE メソッドをサポートしていないため、これらのゾーンではこれを On に設定する必要があります。

オフ

近接

相互接続SIP検索方式

H.323 コールを相互運用するときに Expressway が SIP エンドポイントを検索する方法を決定します。

オプション: Expressway は OPTIONS 要求を送信します。

情報: Expressway は INFO リクエストを送信します。

このオプションは通常、デフォルトオプションのままにしておきます。 ただし、一部のエンドポイントは OPTIONS 要求に応答できないため、そのようなエンドポイントの場合はこれを Info に設定する必要があります。

オプション(Options)

近接

SIP UDP/BFCPフィルタモード

このゾーンに送信された INVITE 要求が UDP/BFCP をフィルターするかどうかを決定します。 このオプションは、UDP/BFCP プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。

オン: UDP/BFCP プロトコルを参照するすべてのメディア ラインが TCP/BFCP に置き換えられ、無効になります。

オフ: INVITE 要求は変更されません。

オフ

近接

DNS

SIP UDP/IX フィルターモード

このゾーンに送信された INVITE 要求が UDP/UDT/IX または UDP/DTLS/UDT/IX をフィルターするかどうかを決定します。 このオプションは、UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。

On: UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルを参照するメディアラインはすべて、RTP/AVP に置き換えられ、無効になります。

Off: INVITE 要求は変更されません。

以下の場合、SIP UDP/IX フィルタモードOn に設定することをお勧めします。

  • 外部ネットワーク/Cisco 以外のインフラストラクチャに接続する近隣ゾーンを経由してルーティングされる B2B 通話

  • Unified CM 8.x 以前に内部接続する通話 (9.x 以降では Off を使用)

Off は Cisco Unified Communications Manager の事前設定されたゾーンプロファイルです。

それ以外の場合はオン。

近接

DNS

SIPレコードルートアドレスタイプ

Expressway がこのゾーンへの送信 SIP リクエストのレコードルートまたはパスヘッダーに IP アドレスまたはホスト名を使用するかどうかを制御します。

IP: Expressway の IP アドレスを使用します。

ホスト名: Expressway の システム ホスト名 を使用します (空白の場合は代わりに IP アドレスが使用されます)。

IP

近接

DNS

SIPプロキシ - ヘッダー削除リストが必要

このゾーンから受信した SIP 要求内の Proxy-Require ヘッダーから検索して削除するオプション タグのコンマ区切りリスト。

None

近接

ゾーン構成: 事前構成されたプロファイル設定

以下の表は、事前設定された各プロファイルに自動的に適用される高度なゾーン構成オプションの設定を示しています。

設定

Cisco Unified CM(9.x 以降)

Cisco Unified CM(8.6.1 または 8.6.2)

Cisco Unified CM (8.6 以下)

ノーテル コミュニケーション サーバ 1000

インフラストラクチャ デバイス

デフォルト

ピアステータスの監視

対応

対応

対応

対応

未対応

対応

ルーティング済みコールシグナリングモード

常に

常に

常に

自動

常に

自動

H.323 検索に自動的に応答する

オフ

オフ

オフ

オフ

オン

オフ

SIP 検索に自動的に応答する

オフ

オフ

オフ

オフ

オン

オフ

相互接続コールに空の INVITE を送信してください

オン

オン

オン

オン

オン

オン

SIP パラメータの保存

オフ

オフ

オフ

オフ

オフ

オフ

SIP Poisonモード

オフ

オフ

オフ

オフ

オフ

オフ

SIP暗号化モード

自動

自動

自動

自動

自動

自動

SIP REFER モード

転送

転送

転送

転送

転送

転送

ミーティングサーバの負荷分散

オフ

オフ

オフ

オフ

オフ

オン

SIPマルチパートMIME削除モード

オフ

オフ

オフ

オフ

オフ

オフ

SIP UPDATE削除モード

オフ

オフ

オフ

オン

オフ

オフ

相互接続SIP検索方式

オプション(Options)

オプション(Options)

オプション(Options)

オプション(Options)

オプション(Options)

オプション(Options)

SIP UDP/BFCPフィルタモード

オフ

オフ

オン

オフ

オフ

オフ

SIP UDP/IX フィルターモード

オフ

オン

オン

オン

オン

オフ

SIPレコードルートアドレスタイプ

IP

IP

IP

IP

IP

IP

SIPプロキシ - ヘッダー削除リストが必要

<blank>

<blank>

<blank>

com.nortel-

ネットワーク.-

ファイアウォール

<blank>

<blank>

Expressway と Unified CM 間の SIP トランクの設定に関する詳細情報:

『Expressway コンフィギュレーション ガイド』『Cisco Expressway and CUCM via SIP Trunk Deployment Guide』を参照してください。

隣接システムの TLS 証明書検証

Expressway と近隣システムの間で SIP TLS 接続が確立されると、近隣システムの X.509 証明書をチェックしてその身元を確認するように Expressway を設定できます。 これを行うには、ゾーンの TLS 検証モード 設定を構成します。

TLS 検証モード が有効になっている場合、ゾーンの構成の ピア アドレス フィールドに指定されている隣接システムの FQDN または IP アドレスが、そのシステムによって提示された X.509 証明書に含まれる証明書所有者の名前と照合するために使用されます。 (名前は証明書の Subject Alternative Name 属性に含まれている必要があります。) 証明書自体も有効であり、信頼できる証明機関によって署名されている必要があります。


(注)  


トラバーサル サーバおよび DNS ゾーンの場合、接続するトラバーサル クライアントの FQDN または IP アドレスは構成されていないため、必要な証明書所有者の名前が別途指定されます。


近隣システムが別の Expressway である場合、またはトラバーサル クライアントとトラバーサル サーバーの関係である場合は、2 つのシステムが互いの証明書を認証するように設定できます。 これは相互認証と呼ばれ、この場合、各 Expressway はクライアントとサーバの両方として機能するため、各 Expressway の証明書がクライアントとしてもサーバとしても有効であることを確認する必要があります。

証明書の検証の詳細と、Expressway のサーバ証明書のアップロードおよび信頼できる証明機関のリストのアップロード手順については、 「セキュリティの基礎」 を参照してください。

着信専用ゾーンの設定

ゾーンにエイリアス検索リクエストが送信されないように設定するには (たとえば、このゾーンからの着信通話のみを受信する場合)、そのゾーンをターゲットとする検索ルールを定義しないでください。

このシナリオでは、ゾーンを表示するときに、検索ルールが構成されていないことを示す警告を無視できます。