キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
告知

JTAC-Mid-Career-Recruitment-2021.3

 AMATopBanner2021.4.JPG

 2021Apr.TopBanner.JPG

FAQ

 

Webex Calling - ローカルゲートウェイの設定例 (2: LGW の登録)

1612
閲覧回数
5
いいね!
0
コメント

 

はじめに

Cisco Webex Calling クラウド電話システムに接続する ローカルゲートウェイ (LGW: Local Gateway) の設定例を紹介します。本ドキュメントでは、Control Hub の設定後に、ローカルゲートウェイを Webex Calling クラウドに登録する方法について説明します。

 

本ドキュメントの内容は、2020 年 2 月 20 日時点の情報および IOS-XE 16.9.4 の構成を前提としています。最新の情報は以下の情報を確認してください。

 

REGISTER.png

 

ファイアウォールの設定

Port Reference に従って、Webex Calling クラウドとローカルゲートウェイ間のファイアウォールのポートの設定を実施してください。下記のドキュメントも合わせて確認してください。

 

ローカルゲートウェイの登録

 

マスターキーの設定

IOS-XE 16.11.1 以降のバージョンでは、Pre-Shared Key の暗号化が必須となります。設定していない場合は、後で設定する tenant の authentication のコマンドが失敗します。

設定

conf t
 key config-key password-encrypt {パスワード}
 password encryption aes
 end

 

DNS の設定

DNS サーバを設定します。DNS サーバの例として Google Public DNS (8.8.8.8) を記載しています。

設定

conf t
ip name-server 8.8.8.8
 end

確認

LGW#ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/5/12 ms
LGW#
LGW#ping www.cisco.com
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 23.42.116.201, timeout is 2 seconds:
!!!!!

 

トラストポイントと TLS 1.2 の設定

トラストポイントの設定と、SIP で TLS 1.2 を利用する設定を行います。

設定

conf t
 crypto pki trustpoint dummyTp
  revocation-check crl
  exit
 sip-ua
  crypto signaling default trustpoint dummyTp cn-san-validate server
  transport tcp tls v1.2
  end

 

トラストプールの設定

トラストプールの設定を行います。

まず、既にトラストプールが設定されているか確認します(何も表示されていなければ設定なし)。

LGW#show crypto pki trustpool | i DigiCert
LGW#

設定されていなければ、設定を行い、証明書をダウンロードします。

設定

conf t
 crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
end

再度確認します。以下のように表示されるかを確認します。

再度確認

LGW#show crypto pki trustpool | i DigiCert
cn=DigiCert Global Root CA
o=DigiCert Inc
cn=DigiCert Global Root CA
o=DigiCert Inc

 

音声サービスの設定

音声サービスの設定を行います。信頼リスト (Trust List) には、日本の Webex Calling のデータセンターのネットワークアドレスを設定します。最新の情報は Port Reference の項目を確認してください。media-address には音声パケットを送受信する IP アドレスとポートの範囲を指定するために、ローカルゲートウェイの Webex Calling クラウド側の IP アドレスを入力してください。

ip_address.jpg

 

設定

conf t
 voice service voip
  ip address trusted list
  ipv4 85.119.56.128 255.255.255.192
ipv4 85.119.57.128 255.255.255.192
ipv4 128.177.14.0 255.255.255.128
ipv4 128.177.36.0 255.255.255.192
ipv4 135.84.169.0 255.255.255.128
ipv4 135.84.170.0 255.255.255.128
ipv4 135.84.171.0 255.255.255.128
ipv4 135.84.172.0 255.255.255.128
ipv4 135.84.173.0 255.255.255.128
ipv4 135.84.174.0 255.255.255.128
ipv4 139.177.64.0 255.255.255.0
ipv4 139.177.65.0 255.255.255.0
ipv4 139.177.66.0 255.255.255.0
ipv4 139.177.67.0 255.255.255.0
ipv4 139.177.68.0 255.255.255.0
ipv4 139.177.69.0 255.255.255.0
ipv4 139.177.70.0 255.255.255.0
ipv4 139.177.71.0 255.255.255.0
ipv4 139.177.72.0 255.255.255.0
ipv4 139.177.73.0 255.255.255.0

ipv4 185.115.196.0 255.255.255.128
ipv4 185.115.197.0 255.255.255.128
ipv4 199.19.197.0 255.255.255.0
ipv4 199.19.199.0 255.255.255.0

ipv4 199.59.64.0 255.255.255.128
ipv4 199.59.65.0 255.255.255.128
ipv4 199.59.66.0 255.255.255.128
ipv4 199.59.67.0 255.255.255.128
ipv4 199.59.70.0 255.255.255.128
ipv4 199.59.71.0 255.255.255.128
   exit
  allow-connections sip to sip
  media statistics
  media bulk-stats
media-address range {Webex Calling 側の IP アドレス} {webex Calling 側の IP アドレス} port-range 8000 48000

  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
  stun
   stun flowdata agent-id 1 boot-count 4
   stun flowdata shared-secret 0 {パスワード}
  sip
   g729 annexb-all
   early-offer forced
   end

 

SIP プロファイルの設定

Webex Calling クラウドへ送信する SIP メッセージを変換するために、SIP プロファイル (sip-profile 200) を設定します。後で Webex Calling クラウド向けの Tenant 200 に紐付けます。

この SIP プロファイルでは主に sips: から sip: へ SIP メッセージを変換することを目的としています。rule 9 では、SIP-Req-URL ではなく SIP-Req-URI であることに注意してください。rule 20 では、Control Hub でローカルゲートウェイを設定した時に表示された [Trunk Group OTG/DTG] を設定します。Webex Calling クラウドは、ローカルゲートウェから送信された SIP メッセージの From ヘッダの otg パラメータから Trunk Group を識別します。

Trunk Group OTG/DTG: トランクグループ (例: isr4331new8583_lgu)

設定

conf t
 voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
  rule 20 request ANY sip-header From modify ">" ";otg={Trunk Group OTG/DTG}>"
  rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"
end

 

コーデック、SRTP、STUN の設定

コーデックおよび Webex Calling 向けの SRTP、STUN の設定を行います。コーデックは G711ulaw を設定しています。

conf t
 voice class codec 99
  codec preference 1 g711ulaw
  exit
 voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit
 voice class stun-usage 200
  stun usage firewall-traversal flowdata
  end

 

テナントの設定

Webex Calling 向けのテナントの設定を行います。Control Hub でローカルゲートウェイを設定した時に表示された各パラメータを設定に反映させます。間違いやすいため注意して設定してください。

mapping.jpg

Registrar Domain: レジストラのドメイン (例: 59685258.jp10.bcld.webex.com)
Line/Port: ライン・ポート (例: isr4331new4795_LGU)
Outbound Proxy Address: アウトバウンド SIP プロキシ (例: ty01.sipconnect-jp10.bcld.webex.com)
Username: ユーザ名 (例: isr4331new8583_LGU)
Password:  パスワード (例: meX7]~)VmF)

設定

conf t
voice class tenant 200

  registrar dns:{Registrar Domain} scheme sips expires 240 refresh-ratio 50 tcp tls
 credentials number {Line/Port} username {Username} password 0 {Password} realm BroadWorks
 authentication username {Username} password 0 {Password} realm BroadWorks
 authentication username {Username} password 0 {Password} realm {Registrar Domain}
 no remote-party-id
 sip-server dns:{Registrar Domain}
 connection-reuse
 srtp-crypto 200
 session transport tcp tls
 url sips
 error-passthru
 asserted-id pai
 bind control source-interface GigabitEthernet0/0/0
 bind media source-interface GigabitEthernet0/0/0
 no pass-thru content custom-sdp
 sip-profiles 200
 outbound-proxy dns:{Outbound Proxy Address}
 privacy-policy passthru
 end

 

ダイアルピアへの紐付け

作成したテナントを有効にして Webex Calling クラウドに REGISTER 登録を行うために、dial-peer voice 200 voip を作成して紐付けます(dial-peer voice 200 voip はルーティングの設定時に再度詳細を設定します)

conf t
 dial-peer voice 200 voip
  voice-class sip tenant 200
  end

 

登録確認

ローカルゲートウェイの設定が正しく反映されると、ローカルゲートウェイは TCP (TLS) ポート 8934 で SIP REGISTER メッセージを Webex Calling クラウドに送信し、登録を行います。

reg.jpg

 

show tcp brief コマンドを実行し、ポート 8934 が ESTAB (Established) になっていることを確認します。

LGW#show tcp brief 
TCB        Local Address Foreign Address (state)
7F4011023AE8 192.168.43.197.34221 135.84.169.X.8934 ESTAB

 

show sip-ua connections tcp tls detail コマンドを実行し、Conn-State が Established になっていることを確認します。

LGW#show sip-ua connections tcp tls detail 
<snip>
Remote-Agent:135.84.169.X, Connections-Count:1
Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version
=========== ======= =========== =========== ============== ===========
       8934 7 Established 0 192.168.43.197 TLSv1.2

 

show sip-ua register status コマンドを実行し、reg が yes になっていることを確認し、REGISTER 登録が 200 OK を受信して成功していることを確認します。

LGW#show sip-ua register status 

Tenant: 200
--------------------- Registrar-Index  1 ---------------------
Line peer expires(sec) reg survival P-Associ-URI
================================ ========= ============ === ======== ============
isr4331new4795_LGU -1 58 yes normal

 

登録が完了すると Control Hub のゲートウェイのステータスが Online に変わります。

lgw_online.jpg

 

設定例

ip name-server 8.8.8.8
!
key config-key password-encrypt Password123$
password encryption aes
!

crypto pki trustpoint dummyTp
revocation-check crl
!
crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
!

voice service voip
ip address trusted list
  ipv4 85.119.56.128 255.255.255.192
ipv4 85.119.57.128 255.255.255.192
ipv4 128.177.14.0 255.255.255.128
ipv4 128.177.36.0 255.255.255.192
ipv4 135.84.169.0 255.255.255.128
ipv4 135.84.170.0 255.255.255.128
ipv4 135.84.171.0 255.255.255.128
ipv4 135.84.172.0 255.255.255.128
ipv4 135.84.173.0 255.255.255.128
ipv4 135.84.174.0 255.255.255.128
ipv4 139.177.64.0 255.255.255.0
ipv4 139.177.65.0 255.255.255.0
ipv4 139.177.66.0 255.255.255.0
ipv4 139.177.67.0 255.255.255.0
ipv4 139.177.68.0 255.255.255.0
ipv4 139.177.69.0 255.255.255.0
ipv4 139.177.70.0 255.255.255.0
ipv4 139.177.71.0 255.255.255.0
ipv4 139.177.72.0 255.255.255.0
ipv4 139.177.73.0 255.255.255.0

ipv4 185.115.196.0 255.255.255.128
ipv4 185.115.197.0 255.255.255.128
ipv4 199.19.197.0 255.255.255.0
ipv4 199.19.199.0 255.255.255.0

ipv4 199.59.64.0 255.255.255.128
ipv4 199.59.65.0 255.255.255.128
ipv4 199.59.66.0 255.255.255.128
ipv4 199.59.67.0 255.255.255.128
ipv4 199.59.70.0 255.255.255.128
ipv4 199.59.71.0 255.255.255.128
media statistics
media bulk-stats
media-address range 192.168.43.197 192.168.43.197 port-range 8000 48000
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol pass-through g711ulaw
stun
stun flowdata agent-id 1 boot-count 19
stun flowdata shared-secret 0 Password123$
sip
early-offer forced
g729 annexb-all
!
voice class codec 99
codec preference 1 g711ulaw
!

voice class stun-usage 200
stun usage firewall-traversal flowdata
!
voice class sip-profiles 200
rule 1 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
rule 10 request ANY sip-header To modify "<sips:" "<sip:"
rule 11 request ANY sip-header From modify "<sips:" "<sip:"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>"
rule 13 response ANY sip-header To modify "<sips:" "<sip:"
rule 14 response ANY sip-header From modify "<sips:" "<sip:"
rule 15 response ANY sip-header Contact modify "<sips:" "<sip:"
rule 20 request ANY sip-header From modify ">" ";otg=isr4331new8583_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "<sips:" "<sip:"
!
!
voice class tenant 200
registrar dns:59685258.jp10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
credentials number isr4331new4795_LGU username isr4331new8583_LGU password meX7]~)VmF realm BroadWorks
authentication username isr4331new8583_LGU password meX7]~)VmF realm BroadWorks
authentication username isr4331new8583_LGU password meX7]~)VmF realm 59685258.jp10.bcld.webex.com
no remote-party-id
sip-server dns:59685258.jp10.bcld.webex.com
connection-reuse
srtp-crypto 200
session transport tcp tls
url sips
error-passthru
asserted-id pai
bind control source-interface GigabitEthernet0/0/0
bind media source-interface GigabitEthernet0/0/0
no pass-thru content custom-sdp
sip-profiles 200
outbound-proxy dns:ty01.sipconnect-jp10.bcld.webex.com
privacy-policy passthru
!
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
!
!
interface GigabitEthernet0/0/0
description internet
ip address 192.168.43.197 255.255.255.0
negotiation auto
!
ip route 0.0.0.0 0.0.0.0 192.168.43.254
!
!
!
dial-peer voice 200 voip
description INBOUND dial-peer FROM BroadCloud
voice-class sip tenant 200
!
sip-ua
transport tcp tls v1.2
crypto signaling default trustpoint dummyTp cn-san-validate server
!

 

  Webex Calling - ローカルゲートウェイの設定例 (3: LGW のルーティング)

 

参考情報