Cisco IOS XR セッションボーダコントローラ コンフィギュレーションガイド

Cisco IOS XR セッション ボーダ コントローラ
コンフィギュレーション ガイド
Cisco IOS XR Software Release 3.6
Text Part Number: OL-15432-01-J
【注意】シスコ製品をご使用になる前に、安全上の注意
(www.cisco.com/jp/go/safety_warning/)をご確認ください。
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容について
は米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認
ください。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、
および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記
載されている製品の使用は、すべてユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理
店にご連絡ください。
シスコシステムズが採用している TCP ヘッダー圧縮機能は、UNIX オペレーティング システムの UCB(University of California, Berkeley)パブリック ド
メイン バージョンの一部として、UCB が開発したプログラムを最適化したものです。All rights reserved. Copyright © 1981, Regents of the University of
California.
ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されま
す。シスコシステムズおよびこれら各社は、商品性や特定の目的への準拠性、権利を侵害しないことに関する、または取り扱い、使用、または取引によっ
て発生する、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコシステムズおよびその代理店は、このマニュアルの使用またはこのマニュアルを使用できないことによって起こる制約、
利益の損失、データの損傷など間接的で偶発的に起こる特殊な損害のあらゆる可能性がシスコシステムズまたは代理店に知らされていても、それらに対
する責任を一切負いかねます。
CCVP, the Cisco logo, and Welcome to the Human Network are trademarks of Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn is a service
mark of Cisco Systems, Inc.; and Access Registrar, Aironet, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, Cisco, the Cisco Certified Internetwork Expert
logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Enterprise/Solver, EtherChannel, EtherFast, EtherSwitch,
Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, IP/TV, iQ Expertise, the iQ logo, iQ Net Readiness Scorecard,
iQuick Study, LightStream, Linksys, MeetingPlace, MGX, Networkers, Networking Academy, Network Registrar, PIX, ProConnect, ScriptShare, SMARTnet,
StackWise, The Fastest Way to Increase Your Internet Quotient, and TransPath are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States
and certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (0711R)
このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。マニュアル内の例、コマンド出力、および図は、説明のみを
目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
Copyright © 2007 Cisco Systems, Inc.
All rights reserved.
CONTENTS
このマニュアルの概要 xxxi
マニュアルの変更履歴 xxxi
対象読者 xxxi
マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン
xxxii
Japan TAC Web サイト xxxii
SBC 導入の概要 SBC-1
Cisco XR 12000 シリーズ ルータの SBC SBC-2
SBC の設定領域 SBC-3
SBC 設定の前提条件 SBC-4
SBC の隣接 SBC-4
SBC の課金 SBC-4
SBC ポリシー SBC-5
SBC トランスコーディング SBC-5
SBC インターワーキング DTMF SBC-5
SBC QoS — マーキング SBC-5
SBC 冗長性 — ハイ アベイラビリティ SBC-6
SBC のファイアウォール トラバーサルおよび NAT SBC-6
SBC multi-VRF SBC-6
Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例 SBC-6
Cisco Carrier Routing System の SBC SBC-7
DRP 上の SBC の設定 SBC-7
DRP への SBC PIE のインストール SBC-7
SBC 設定の前提条件 SBC-9
MSB への SBC PIE のインストール SBC-10
SBC サービス ロールの割り当て SBC-10
SBC サービスの作成およびサービス カードへの割り当て SBC-11
SBC SVI およびインターフェイスの IP アドレスの定義 SBC-12
SVI のルーティングのイネーブル化 SBC-13
アクティブ SBC サービス カードとしての MSB の状態確認 SBC-14
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
iii
Contents
SBC 隣接の実装 SBC-15
この章の構成 SBC-16
隣接実装の前提条件 SBC-16
隣接の実装について SBC-16
SIP と H.323 の両方の隣接の共通特性 SBC-17
導入時の SIP 隣接について SBC-17
導入時の H.323 隣接について SBC-19
メディア ルーティングへの隣接の影響 SBC-20
隣接の実装方法 SBC-22
H.323 隣接の設定 SBC-22
隣接グループへの H.323 隣接の割り当て SBC-25
SIP 隣接の設定 SBC-26
隣接グループへの SIP 隣接の割り当て SBC-30
隣接実装の設定例 SBC-31
H.323 隣接の設定:例 SBC-31
H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント)
SBC-31
H.323 隣接の例 2(ネットワーク内のゲートキーパー)
SBC-32
SIP 隣接の設定:例 SBC-34
関連情報 SBC-36
その他の関連資料 SBC-36
関連マニュアル SBC-36
規格 SBC-36
MIB SBC-36
RFC SBC-36
技術サポート SBC-37
関連コマンドのサマリ SBC-37
SIP メソッド プロファイルの設定 SBC-39
この章の構成 SBC-39
メソッド プロファイルの設定に関する制約事項 SBC-40
メソッド プロファイルについて SBC-40
メソッド プロファイルの設定方法 SBC-41
メソッド プロファイルの設定 SBC-41
メソッド プロファイルの適用 SBC-43
メソッド プロファイルの例 SBC-45
メソッド プロファイルの設定例 SBC-45
メソッド プロファイルの適用例 SBC-45
その他の関連資料 SBC-46
関連マニュアル SBC-46
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
iv
OL-15432-01-J
Contents
規格 SBC-46
MIB SBC-46
RFC SBC-46
技術サポート SBC-46
ヘッダー プロファイルの設定 SBC-47
この章の構成 SBC-47
ヘッダー プロファイルの設定に関する制約事項 SBC-48
ヘッダー プロファイルについて SBC-48
ヘッダー プロファイルの設定方法 SBC-49
ヘッダー プロファイルの設定 SBC-49
ヘッダー プロファイルの適用 SBC-51
ヘッダー プロファイルの例 SBC-52
ヘッダー プロファイルの設定例 SBC-52
ヘッダー プロファイルの適用例 SBC-52
その他の関連資料 SBC-53
関連マニュアル SBC-53
規格 SBC-53
MIB SBC-53
RFC SBC-53
技術サポート SBC-53
コーデックの制限 SBC-55
この章の構成 SBC-55
コーデック制限の前提条件 SBC-56
コーデックに関する制約事項 SBC-56
コーデック制限の設定方法 SBC-60
コーデックの設定 SBC-60
コーデック リストを使用する CAC ポリシーの設定 SBC-61
コーデック制限の設定例 SBC-63
コーデックの設定例 SBC-63
コーデック リストを使用する CAC ポリシーの設定例 SBC-64
その他の関連資料 SBC-65
関連マニュアル SBC-65
規格 SBC-65
MIB SBC-65
RFC SBC-65
技術サポート SBC-65
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
v
Contents
SIP tel URI のサポート SBC-67
この章の構成 SBC-67
SIP tel URI サポートの制約事項 SBC-68
SIP Tel URI のサポート について SBC-68
ローカルおよびグローバルの tel URI SBC-68
tel URI と SIP URI SBC-69
CIC パラメータ SBC-69
その他の関連資料 SBC-70
関連マニュアル SBC-70
規格 SBC-70
MIB SBC-70
RFC SBC-70
技術サポート SBC-70
SIP タイマー SBC-71
この章の構成 SBC-71
SIP タイマーについて SBC-72
SIP タイマーの設定方法 SBC-73
SIP タイマーの設定 SBC-73
その他の関連資料 SBC-76
関連資料 SBC-76
規格 SBC-76
MIB SBC-76
RFC SBC-76
技術サポート SBC-76
H.323 のサポート SBC-77
この章の構成 SBC-77
H.323 サポートの前提条件 SBC-78
H.323 サポートの制約事項 SBC-78
H.323 のサポートについて SBC-78
SBC がサポートしている H.323 機能 SBC-78
H.245 個別制御チャネル SBC-79
H.245 個別制御チャネルの制約事項 SBC-80
H.245 パススルー SBC-80
H.245 パススルーの制約事項 SBC-80
スロー スタート メディア リレー SBC-80
スロー スタート メディア リレーの制約事項 SBC-81
コーデック マッピング SBC-81
DTMF インターワーキング SBC-82
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
vi
OL-15432-01-J
Contents
DTMF インターワーキングの制約事項 SBC-82
トランスコーディング SBC-83
トランスコーディングの制約事項 SBC-83
RAS テクノロジー プレフィクス SBC-83
RAS テクノロジー プレフィクスの制約事項 SBC-84
ユーザ プロトコル タイマーの制御 SBC-84
制約事項 SBC-84
T.38 ファックス リレー SBC-85
T.38 H.245 - SDP マッピング SBC-85
H.245 モード要求 SBC-85
RAS 最大ビット レート SBC-86
H.323 Annex D / T.38 Annex B 相互運用性 SBC-86
制約事項 SBC-86
Q.931/H.225 パススルー SBC-86
Call Proceeding のパススルー SBC-86
サポート対象外のメッセージ SBC-86
プライバシ SBC-87
プロトコル バージョンの設定 SBC-87
Q.931/H.225 ベース パススルー プロファイル SBC-87
制約事項 SBC-91
H.323 プライバシ SBC-91
制約事項および制限 SBC-92
H.323 機能の設定 SBC-93
H.245 個別制御チャネルの設定 SBC-93
RAS テクノロジー プレフィクスの設定 SBC-94
ユーザ プロトコル タイマー制御の設定 SBC-95
H.323 プライバシの設定 SBC-97
H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの設定:例 SBC-99
ユーザ プロトコル タイマー コントロールの設定:例 SBC-100
その他の関連資料 SBC-101
関連マニュアル SBC-101
規格 SBC-101
MIB SBC-101
RFC SBC-101
技術サポート SBC-101
H.323-SIP インターワーキング SBC-103
この章の構成 SBC-103
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
vii
Contents
H.323-SIP インターワーキングの制約事項 SBC-104
H.323-SIP インターワーキングについて SBC-105
その他の関連資料 SBC-106
関連マニュアル SBC-106
規格 SBC-106
MIB SBC-106
RFC SBC-106
技術サポート SBC-106
SBC ポリシーの実装 SBC-107
この章の構成 SBC-107
ポリシーを実装するための前提条件 SBC-108
ポリシーの実装について SBC-108
SBC ポリシー SBC-109
ポリシー イベント SBC-109
ポリシーの段階 SBC-109
ポリシー セット SBC-111
ポリシー テーブル SBC-112
NA ポリシー SBC-114
番号検証 SBC-114
番号カテゴリ化 SBC-116
番号操作 SBC-116
ルーティング SBC-116
ルーティング テーブルと隣接 SBC-117
番号操作 SBC-118
ハンティング SBC-118
multiARQ ハンティング SBC-118
CAC SBC-120
CAC SBC-120
CAC におけるメディア バイパス SBC-120
ポリシーの実装方法 SBC-121
NA テーブルの設定 SBC-121
番号検証の設定 SBC-121
番号カテゴリ化の設定 SBC-127
ルーティング テーブルの設定 SBC-132
宛先アドレス テーブルの設定 SBC-132
宛先ドメイン、送信元ドメイン、および キャリア ID テーブルの設定 SBC-138
番号操作の設定 SBC-142
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
viii
OL-15432-01-J
Contents
ハンティングおよび multiARQ ハンティングの設定 SBC-146
ルーティング ポリシー セットのアクティブ化 SBC-149
CAC ポリシー セットおよび CAC テーブルの設定 SBC-150
CAC ポリシー セットのアクティブ化 SBC-157
NA の実装の設定例 SBC-159
番号検証の設定:例 SBC-159
番号カテゴリ化の設定:例 SBC-159
呼ルーティングの実装の設定例 SBC-160
CAC ポリシー セットおよび CAC テーブルの実装の設定例 SBC-161
関連情報 SBC-162
その他の関連資料 SBC-162
関連マニュアル SBC-162
規格 SBC-162
MIB SBC-162
RFC SBC-162
技術サポート SBC-163
関連コマンドのサマリ SBC-164
ポリシー エラー統計情報のトラッキング SBC-169
この章の構成 SBC-169
コール ポリシー エラー統計情報のトラッキングの制約事項 SBC-170
ポリシー エラー統計情報に関する情報 SBC-170
指定された時間間隔でのポリシー エラー統計情報 SBC-170
テーブル単位およびエントリ単位の統計情報 SBC-170
ポリシー エラー統計情報の自動トラッキング SBC-171
ポリシー エラー統計情報とハンティング SBC-172
グローバル統計情報とコール ハンティング SBC-173
テーブル単位およびエントリ単位の統計情報とコール ハンティング SBC-173
隣接単位およびアカウント単位の統計情報とコール ハンティング SBC-173
その他の関連資料 SBC-175
関連マニュアル SBC-175
規格 SBC-175
MIB SBC-175
技術サポート SBC-175
SBC ファイアウォール トラバーサルおよび NAT の実装 SBC-177
この章の構成 SBC-178
ファイアウォール トラバーサルおよび NAT の実装の前提条件 SBC-178
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
ix
Contents
ファイアウォール トラバーサルおよび NAT に関する情報 SBC-179
ファイアウォール トラバーサルおよび NAT の実装 SBC-181
ファイアウォール トラバーサルおよび NAT の実装の設定例 SBC-183
その他の関連資料 SBC-184
関連マニュアル SBC-184
規格 SBC-184
MIB SBC-184
RFC SBC-184
技術サポート SBC-184
関連コマンドのサマリ SBC-185
SBC インターワーキング DTMF の実装 SBC-187
この章の構成 SBC-188
インターワーキング DTMF の実装の前提条件 SBC-188
インターワーキング DTMF について SBC-188
インターワーキング DTMF の実装方法 SBC-189
H.323 隣接での DTMF の設定 SBC-189
SIP 隣接での DTMF の設定 SBC-189
インターワーキング DTMF の実装の設定例 SBC-190
その他の関連資料 SBC-191
関連マニュアル SBC-191
規格 SBC-191
MIB SBC-191
RFC SBC-191
技術サポート SBC-191
関連コマンドのサマリ SBC-192
SIP 3xx リダイレクト応答 SBC-193
この章の構成 SBC-193
SIP の 3xx リダイレクト応答について SBC-194
3xx 応答 SBC-194
Diversion ヘッダー SBC-195
SIP 3xx 応答の処理に対応する SBC の設定方法 SBC-196
SIP 3xx 応答の処理に対応する SBC の設定 SBC-196
SIP 3xx 応答の処理に対応する SBC の設定例 SBC-198
その他の関連資料 SBC-199
関連マニュアル SBC-199
規格 SBC-199
MIB SBC-199
RFC SBC-199
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
x
OL-15432-01-J
Contents
技術サポート SBC-199
SIP コールの保留 SBC-201
この章の構成 SBC-201
SBC の SIP コール保留について SBC-202
SIP コール保留の設定方法 SBC-202
SIP コール保留の設定 SBC-202
SIP コール保留の設定例 SBC-203
その他の関連資料 SBC-204
関連マニュアル SBC-204
規格 SBC-204
MIB SBC-204
RFC SBC-204
技術サポート SBC-205
SIP コールの転送 SBC-207
この章の構成 SBC-207
SIP コール転送サポートの制約事項 SBC-208
SIP コール転送について SBC-208
REFER 要求 SBC-208
NOTIFY メッセージ SBC-209
Replaces ヘッダー SBC-209
その他の関連資料 SBC-210
関連マニュアル SBC-210
規格 SBC-210
MIB SBC-210
RFC SBC-210
技術サポート SBC-210
SIP シグナリング暗号化 SBC-211
この章の構成 SBC-212
SIP シグナリング暗号化の実装の前提条件 SBC-212
SIP シグナリング暗号化の実装の制約事項 SBC-212
SIP シグナリング暗号化について SBC-213
隣接でのセキュリティ設定 SBC-213
User Agent Server(UAS; ユーザ エージェント サーバ)側の処理 SBC-213
ルーティング処理 SBC-213
User Agent Client(UAC; ユーザ エージェント クライアント)側の処理 SBC-214
SIP シグナリング暗号化の設定方法 SBC-214
SIP シグナリング暗号化の設定 SBC-214
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xi
Contents
隣接に設定されているセキュリティ レベルを表示する show コマンドの例 SBC-215
その他の関連資料 SBC-216
関連資料 SBC-216
規格 SBC-216
MIB SBC-216
RFC SBC-216
技術サポート SBC-216
SIP 発信認証 SBC-217
この章の構成 SBC-217
SIP 発信認証の実装の前提条件 SBC-218
SIP 発信認証の実装の制約事項 SBC-218
SIP 発信認証について SBC-219
SBC での発信認証の設定 SBC-219
リモート装置に対する SBC の認証 SBC-219
SIP 発信認証の設定方法 SBC-220
SIP 発信認証の設定 SBC-220
show コマンドの例 SBC-222
その他の関連資料 SBC-223
関連資料 SBC-223
規格 SBC-223
MIB SBC-223
RFC SBC-223
技術サポート SBC-223
SIP 着信認証 SBC-225
この章の構成 SBC-225
SIP 着信認証の実装の前提条件 SBC-226
SIP 着信認証の実装の制約事項 SBC-226
SIP 着信認証について SBC-226
ローカル着信認証 SBC-226
リモート着信認証 SBC-226
発信認証との相互作用 SBC-226
着信認証の障害モード SBC-226
受け入れ不能なパラメータ SBC-227
アクセス要求の拒否 SBC-227
メモリ不足 SBC-227
認証レルムの不一致 SBC-227
ナンスの不一致 SBC-227
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xii
OL-15432-01-J
Contents
ナンスのタイムアウト SBC-227
受け入れ可能な RADIUS サーバの不在 SBC-227
SIP 着信認証の設定方法 SBC-228
SIP 着信認証の設定 SBC-228
show コマンドの例 SBC-230
その他の関連資料 SBC-231
関連マニュアル SBC-231
規格 SBC-231
MIB SBC-231
RFC SBC-231
技術サポート SBC-231
SIP-I 透過性およびプロファイル サポート SBC-233
この章の構成 SBC-233
SIP-I 透過性およびプロファイル サポートの制約事項 SBC-234
SIP-I 透過性およびプロファイル サポートについて SBC-234
SIP-I 透過性およびプロファイル サポートの実装方法 SBC-235
SIP 隣接での SIP-I パススルーの設定 SBC-235
show コマンドの例 SBC-236
その他の関連資料 SBC-237
関連マニュアル SBC-237
規格 SBC-237
MIB SBC-237
RFC SBC-237
技術サポート SBC-238
SIP 設定の柔軟性 SBC-239
この章の構成 SBC-239
SIP 設定の柔軟性の実装に関する制約事項 SBC-240
SIP 設定の柔軟性に関する情報 SBC-240
OPTIONS のサポート SBC-240
OPTIONS サポートに関する制約事項 SBC-240
非 REGISTER 要求の発信元ヘッダーの書き換え SBC-240
非 REGISTER 要求の発信元ヘッダーの書き換えに関する制約事項 SBC-240
非 REGISTER 要求の宛先ヘッダーの書き換え SBC-240
NAT の自動検出 SBC-241
NAT の自動検出に関する制約事項 SBC-241
ワイルドカード ドメインによるルーティング SBC-241
NAT の自動検出に関する制約事項 SBC-241
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xiii
Contents
SIP 設定の柔軟性の実装方法 SBC-242
SIP 設定の柔軟性の実装 SBC-242
その他の関連資料 SBC-244
関連マニュアル SBC-244
規格 SBC-244
MIB SBC-244
RFC SBC-244
技術サポート SBC-244
SBC QoS の実装(マーキング) SBC-245
この章の構成 SBC-246
QoS の実装の前提条件 SBC-246
QoS の実装に関する情報 SBC-246
QoS の実装方法 SBC-247
QoS プロファイの設定 SBC-247
SIP リソース プライオリティ ヘッダーの分析 SBC-248
SIP 隣接のリソース プライオリティ セットの設定 SBC-250
CAC を使用した QoS プロファイルの選択 SBC-251
QoS プロファイルの設定例 SBC-254
IP precedence マーキングを使用した QoS 音声プロファイルの設定例 SBC-254
DSCP マーキングを使用した QoS 音声プロファイルの設定例 SBC-254
CAC を使用した QoS プロファイルの選択例 SBC-255
リソース プライオリティ セットを使用した SIP 隣接の設定例 SBC-255
その他の関連資料 SBC-256
関連マニュアル SBC-256
規格 SBC-256
MIB SBC-256
RFC SBC-256
技術サポート SBC-256
関連コマンドのサマリ SBC-257
DoS 防止およびダイナミック ブラックリスティング SBC-259
この章の構成 SBC-260
DoS 防止およびダイナミック ブラックリスティングの前提条件 SBC-260
DoS 防止およびダイナミック ブラックリスティングに関する制約事項 SBC-261
DoS 防止およびダイナミック ブラックリスティングに関する情報 SBC-262
ダイナミック ブラックリスティングの設定方法 SBC-263
IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定 SBC-263
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xiv
OL-15432-01-J
Contents
ブラックリスティングの終了の設定 SBC-266
ダイナミック ブラックリスティングの設定、削除、および表示の例 SBC-267
ダイナミック ブラックリスティングの設定例 SBC-267
ブラックリストからの発信元の削除例 SBC-267
設定済みのすべての制限の表示例 SBC-268
発信元の設定済み制限の表示例 SBC-269
ブラックリスティングの原因となっている制限の表示例 SBC-269
その他の関連資料 SBC-270
関連マニュアル SBC-270
規格 SBC-270
MIB SBC-270
技術サポート SBC-270
予期せぬ送信元アドレスに対するアラート SBC-271
この章の構成 SBC-271
予期せぬ送信元アドレスに対するアラートの前提条件 SBC-272
予期せぬ送信元アドレスに対するアラートの制約事項 SBC-272
予期せぬ送信元アドレスに対するアラートに関する情報 SBC-273
予期せぬ送信元アドレスに対するアラートの設定方法 SBC-274
予期せぬ送信元アドレスに対するアラートの設定例 SBC-275
予期せぬ送信元アドレスに対するアラートの設定例 SBC-275
メディア フロー統計情報の機能拡張例 SBC-276
その他の関連資料 SBC-277
関連マニュアル SBC-277
規格 SBC-277
MIB SBC-277
技術サポート SBC-277
SBC 課金の実装 SBC-279
この章の構成 SBC-280
課金の実装の前提条件 SBC-280
課金の実装に関する情報 SBC-281
スタンドアロン課金システム SBC-281
統合課金システム SBC-282
課金の実装方法 SBC-284
ローカル課金の設定 SBC-284
リモート課金の設定 SBC-286
課金を実装する設定例 SBC-291
ローカル課金の設定例 SBC-291
リモート課金の設定例 SBC-291
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xv
Contents
その他の関連資料 SBC-292
関連マニュアル SBC-292
規格 SBC-292
MIB SBC-292
RFC SBC-292
技術サポート SBC-292
関連コマンドのサマリ SBC-293
SBC 冗長性の実装(ハイ アベイラビリティ)
SBC-295
この章の構成 SBC-296
冗長性の実装の前提条件 SBC-296
冗長性の実装に関する情報 SBC-296
冗長性の実装方法 SBC-297
冗長性の設定 SBC-297
冗長性の削除 SBC-299
冗長性を実装する設定例 SBC-300
SBC 冗長性の設定例 SBC-300
SBC 冗長性の削除例 SBC-301
その他の関連資料 SBC-302
関連マニュアル SBC-302
規格 SBC-302
MIB SBC-302
RFC SBC-302
技術サポート SBC-302
関連コマンドのサマリ SBC-303
SBC multi-VRF の実装 SBC-305
この章の構成 SBC-305
multi-VRF の実装の前提条件 SBC-306
multi-VRF の実装に関する情報 SBC-306
multi-VRF の実装方法 SBC-307
multi-VRF の設定 SBC-307
H.323 隣接と VRF の関連付け SBC-309
SIP 隣接と VRF の関連付け SBC-311
DBE への VRF の設定(分散モデルのみ) SBC-313
multi-VRF を実装するための設定例 SBC-316
multi-VRF の設定例 SBC-316
H.323 隣接と VRF の関連付けの例 SBC-318
SIP 隣接と VRF の関連付けの例 SBC-318
DBE への VRF の設定(分散モデルのみ)例 SBC-318
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xvi
OL-15432-01-J
Contents
その他の関連資料 SBC-319
関連マニュアル SBC-319
規格 SBC-319
MIB SBC-319
RFC SBC-319
技術サポート SBC-319
関連コマンドのサマリ SBC-320
SBC トランスコーディングの実装 SBC-321
この章の構成 SBC-322
トランスコーディングの実装の前提条件 SBC-322
トランスコーディングに関する情報 SBC-323
トランスコーディングの実装方法 SBC-325
トランスコーディングを実装するための設定例 SBC-328
関連情報 SBC-328
その他の関連資料 SBC-329
関連マニュアル SBC-329
規格 SBC-329
MIB SBC-329
RFC SBC-329
技術サポート SBC-329
関連コマンドのサマリ SBC-330
DBE 過負荷レポートの設定 SBC-331
この章の構成 SBC-331
DBE 過負荷に関する情報 SBC-332
過負荷レポート SBC-332
DBE 過負荷レポートの設定方法 SBC-332
DBE 過負荷レポートの設定 SBC-332
その他の関連資料 SBC-334
関連資料 SBC-334
規格 SBC-334
MIB SBC-334
RFC SBC-334
技術サポート SBC-334
メディア アドレス プール SBC-335
この章の構成 SBC-335
メディア アドレス プールの設定に関する制約事項 SBC-336
メディア アドレス プールに関する情報 SBC-336
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xvii
Contents
メディア アドレス プールの設定方法 SBC-337
メディア アドレス プールの設定 SBC-337
メディア アドレス プールの設定例 SBC-340
その他の関連資料 SBC-341
関連マニュアル SBC-341
規格 SBC-341
MIB SBC-341
RFC SBC-341
技術サポート SBC-341
早期メディア SBC-343
この章の構成 SBC-343
早期メディアのサポートに関する制約事項 SBC-344
早期メディアに関する情報 SBC-344
その他の関連資料 SBC-345
関連マニュアル SBC-345
規格 SBC-345
MIB SBC-345
RFC SBC-345
技術サポート SBC-346
Fax サポート SBC-347
この章の構成 SBC-347
Fax サポートに関する情報 SBC-348
G.711 パススルー SBC-348
T.38 パススルー SBC-348
Fax サポートの制約事項 SBC-348
その他の関連資料 SBC-349
関連マニュアル SBC-349
規格 SBC-349
MIB SBC-349
RFC SBC-349
技術サポート SBC-349
9 ティア終端名ハイアラーキ SBC-351
この章の構成 SBC-351
9 ティア終端名ハイアラーキに関する制約事項 SBC-352
9 ティア終端名ハイアラーキに関する情報 SBC-352
9 ティア終端名ハイアラーキの表示 SBC-352
9 ティア終端名ハイアラーキの表示例 SBC-353
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xviii
OL-15432-01-J
Contents
その他の関連資料 SBC-354
関連マニュアル SBC-354
規格 SBC-354
MIB SBC-354
技術サポート SBC-354
H.248.1 v3 終端の複数ストリーム SBC-355
この章の構成 SBC-355
H.248.1 v3 終端の複数ストリームに関する制約事項 SBC-355
H.248.1 v3 終端の複数ストリームに関する情報 SBC-355
その他の関連資料 SBC-356
関連資料 SBC-356
規格 SBC-356
MIB SBC-356
技術サポート SBC-356
DBE シグナリング ピンホール サポート SBC-357
この章の構成 SBC-357
DBE シグナリング ピンホール サポートに関する制約事項 SBC-358
DBE シグナリング ピンホール サポートに関する情報 SBC-358
H.248 プロファイルの変更 SBC-358
DBE シグナリング ピンホール統計情報の表示方法 SBC-359
DBE で収集されたシグナリング フローに関する統計情報の表示 SBC-359
DBE で収集されたシグナリング フローに関する統計情報の表示例 SBC-360
シグナリング ピンホールに関するサマリー情報の表示 SBC-360
シグナリング ピンホールに関するサマリー情報の表示例 SBC-361
その他の関連資料 SBC-362
関連マニュアル SBC-362
規格 SBC-362
MIB SBC-362
技術サポート SBC-362
DBE 上での IPv6 サポート SBC-363
この章の構成 SBC-363
DBE の IPv6 サポートに関する制約事項 SBC-364
DBE の IPv6 サポートに関する情報 SBC-364
IPv6 メディア アドレスの設定 SBC-365
IPv6 メディア アドレスの表示:例 SBC-368
その他の関連資料 SBC-370
関連マニュアル SBC-370
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xix
Contents
規格 SBC-370
MIB SBC-370
技術サポート SBC-370
H.248 終端ワイルドカード化の拡張 SBC-371
この章の構成 SBC-371
H.248 終端ワイルドカード化拡張機能に関する制約事項 SBC-372
H.248 終端ワイルドカード化の拡張に関する情報 SBC-373
その他の関連資料 SBC-374
関連マニュアル SBC-374
規格 SBC-374
MIB SBC-374
技術サポート SBC-374
H.248 ginfo パッケージ(オプション) SBC-375
この章の構成 SBC-375
H.248 ginfo パッケージ(オプション)に関する制約事項 SBC-376
H.248 ginfo パッケージ(オプション)に関する情報 SBC-376
その他の関連資料 SBC-377
関連マニュアル SBC-377
規格 SBC-377
MIB SBC-377
技術サポート SBC-377
H.248.1 v3 サポート SBC-379
この章の構成 SBC-379
H.248.1 v3 サポートの制限 SBC-380
H.248.1 v3 サポート情報 SBC-380
H.248.1 v3 サポートの設定方法 SBC-380
H.248.1 v3 サポートの設定 SBC-380
その他の関連資料 SBC-382
関連マニュアル SBC-382
規格 SBC-382
MIB SBC-382
技術サポート SBC-382
H.248 Traffic Management(Tman) SBC-383
この章の構成 SBC-384
H.248 Tman に関する制約事項 SBC-384
H.248 Tman 情報 SBC-384
明示的ポリシング SBC-385
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xx
OL-15432-01-J
Contents
明示的リーキー バケット パラメータ SBC-385
ピーク データ レート SBC-385
非対称ポリシング SBC-385
遅延変動許容度 SBC-385
その他の関連資料 SBC-386
関連マニュアル SBC-386
規格 SBC-386
MIB SBC-386
技術サポート SBC-386
コンテキスト アトリビュート記述子のサポート SBC-387
この章の構成 SBC-388
コンテキスト アトリビュート記述子サポートに関する制約事項 SBC-388
コンテキスト アトリビュート記述子のサポートに関する情報 SBC-388
その他の関連資料 SBC-391
関連マニュアル SBC-391
規格 SBC-391
MIB SBC-391
技術サポート SBC-391
H.248 履歴イベント通知 SBC-393
この章の構成 SBC-393
H.248 履歴イベント通知に関する情報 SBC-394
すべてのイベントを維持 SBC-394
確認時に消去 SBC-394
サイレント ゲート削除 SBC-394
アソシエーション リセット SBC-395
メディア タイムアウト タイマーの再装備 SBC-395
H.248 履歴イベント通知の設定方法 SBC-396
H.248 履歴イベント通知の設定 SBC-396
H.248 履歴イベント通知の設定例 SBC-398
その他の関連資料 SBC-402
関連マニュアル SBC-402
規格 SBC-402
MIB SBC-402
技術サポート SBC-402
H.248 Segmentation パッケージのサポート SBC-403
この章の構成 SBC-403
H.248 Segmentation パッケージの実装に関する制約事項 SBC-404
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxi
Contents
H.248 Segmentation パッケージ サポートの実装方法 SBC-404
H.248 Segmentation パッケージの実装 SBC-404
show コマンドの例 SBC-406
その他の関連資料 SBC-407
関連資料 SBC-407
規格 SBC-407
MIB SBC-407
技術サポート SBC-407
H.248 設定可能 T-Max SBC-409
この章の構成 SBC-409
H.248 設定可能 T-Max に関する情報 SBC-410
H.248 設定可能 T-Max の設定方法 SBC-410
H.248 設定可能 T-Max の設定 SBC-410
その他の関連資料 SBC-412
関連マニュアル SBC-412
規格 SBC-412
MIB SBC-412
技術サポート SBC-412
H.248 設定可能 VRF SBC-413
この章の構成 SBC-413
H.248 設定可能 VRF に関する情報 SBC-414
H.248 VRF の設定方法 SBC-414
H.248 設定可能 VRF の設定 SBC-414
H.248 VRF の設定例 SBC-415
その他の関連資料 SBC-416
関連マニュアル SBC-416
規格 SBC-416
MIB SBC-416
技術サポート SBC-416
H.248 nt/qualert イベントの実装 SBC-417
この章の構成 SBC-417
H.248 nt/qualert イベントの実装に関する制約事項 SBC-418
H.248 nt/qualert イベントの実装に関する情報 SBC-418
H.248 nt/qualert イベントの設定 SBC-419
その他の関連資料 SBC-421
関連マニュアル SBC-421
規格 SBC-421
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxii
OL-15432-01-J
Contents
MIB SBC-421
技術サポート SBC-421
H.248 ゲートウェイ プロファイルの設定 SBC-423
この章の構成 SBC-423
H.248 ゲートウェイ プロファイルの設定に関する情報 SBC-424
プロファイルのカスタマイズ SBC-424
プロファイルの識別情報 SBC-425
Gateway Control Protocol のバージョン SBC-425
終端名 SBC-425
トランスポートおよびセキュリティ SBC-425
パッケージ SBC-425
その他のパッケージ SBC-426
下位互換性 SBC-426
H.248 ゲートウェイ プロファイルの設定方法 SBC-427
H.248 ゲートウェイ プロファイルの設定 SBC-427
H.248 ゲートウェイ プロファイルの設定:show コマンドの例 SBC-430
その他の関連資料 SBC-431
関連マニュアル SBC-431
規格 SBC-431
MIB SBC-431
技術サポート SBC-431
Interim Authentication Header サポート SBC-433
この章の構成 SBC-433
IAH サポートの制約事項 SBC-434
IAH サポート情報 SBC-434
IAH サポートの設定 SBC-435
その他の関連資料 SBC-437
関連マニュアル SBC-437
規格 SBC-437
MIB SBC-437
技術サポート SBC-437
IP NAPT トラバースおよびアドレス レポート SBC-439
この章の構成 SBC-440
IP NAPT トラバース サポートの制約事項 SBC-440
IP NAPT トラバース サポートに関する情報 SBC-441
NAPT サポートのオフ SBC-441
アドレス レポート パッケージ SBC-442
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxiii
Contents
IP NAPT Traversal サポートの実装 SBC-443
その他の関連資料 SBC-445
関連マニュアル SBC-445
規格 SBC-445
MIB SBC-445
RFC SBC-445
技術サポート SBC-445
MGC が制御するゲートウェイ全体のプロパティ SBC-447
この章の構成 SBC-447
MGC が制御するゲートウェイ全体のプロパティに関する制約事項 SBC-448
MGC が制御するゲートウェイ全体のプロパティに関する情報 SBC-448
変更および監査が可能なプロパティ SBC-448
監査のみ可能なプロパティ SBC-448
その他の関連資料 SBC-449
関連マニュアル SBC-449
規格 SBC-449
MIB SBC-449
技術サポート SBC-449
MGC で指定するローカル アドレスおよびポート SBC-451
この章の構成 SBC-451
MGC で指定するローカル アドレスおよびポートに関する制約事項 SBC-452
MGC で指定するローカル アドレスおよびポートに関する情報 SBC-453
その他の関連資料 SBC-454
関連マニュアル SBC-454
規格 SBC-454
MIB SBC-454
技術サポート SBC-454
オプションのローカルおよびリモート記述子 SBC-455
この章の構成 SBC-455
オプションのローカルおよびリモート記述子の前提条件 SBC-456
オプションのローカルおよびリモート記述子に関する制約事項 SBC-456
オプションのローカルおよびリモート記述子に関する情報 SBC-456
オプションのローカルおよびリモート記述子に関する統計情報の表示 SBC-457
dbe signaling-flow-stats に対応する show コマンドの例 SBC-458
その他の参考資料 SBC-459
関連マニュアル SBC-459
規格 SBC-459
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxiv
OL-15432-01-J
Contents
MIB SBC-459
技術サポート SBC-459
プロビジョニング型非アクティビティ タイマー SBC-461
この章の構成 SBC-461
プロビジョニング型非アクティビティ タイマーに関する情報 SBC-462
プロビジョニング型非アクティビティ タイマーの設定 SBC-462
その他の関連資料 SBC-464
関連マニュアル SBC-464
規格 SBC-464
MIB SBC-464
技術サポート SBC-464
RTP フローのディセーブル化 SBC-465
この章の構成 SBC-465
RTP フロー ディセーブル化に関する制約事項 SBC-466
RTP フロー ディセーブル化に関する情報 SBC-466
RTP フローのディセーブル化 SBC-467
その他の関連資料 SBC-469
関連マニュアル SBC-469
規格 SBC-469
MIB SBC-469
技術サポート SBC-469
廃棄されたパケットの統計情報 SBC-471
この章の構成 SBC-471
廃棄パケット統計情報の表示 SBC-472
廃棄パケット統計情報の表示:例 SBC-473
その他の関連資料 SBC-475
関連資料 SBC-475
規格 SBC-475
MIB SBC-475
技術サポート SBC-475
IPv4/IPv6 音声クリッピングの回避 SBC-477
この章の構成 SBC-477
IPv4/IPv6 音声クリッピング回避の制約事項 SBC-477
IPv4/IPv6 音声クリッピング回避に関する情報 SBC-477
その他の関連資料 SBC-478
関連資料 SBC-478
規格 SBC-478
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxv
Contents
MIB SBC-478
技術サポート SBC-478
セキュア メディア サポート SBC-479
この章の構成 SBC-479
セキュア メディア サポートに関する情報 SBC-479
セキュア メディア サポートの実装方法 SBC-480
セキュア メディア サポートの実装 SBC-480
その他の関連資料 SBC-481
関連資料 SBC-481
規格 SBC-481
MIB SBC-481
技術サポート SBC-481
SBC-481
RADIUS VPN サポート SBC-483
この章の構成 SBC-483
RADIUS VPN サポートの設定上の制限事項 SBC-484
RADIUS VPN サポートに関する情報 SBC-484
RADIUS VPN サポートの設定方法 SBC-485
その他の関連資料 SBC-486
関連資料 SBC-486
規格 SBC-486
MIB SBC-486
技術サポート SBC-486
設定可能なベース ルート パッケージ SBC-487
この章の構成 SBC-487
設定可能なベース ルート パッケージに関する情報 SBC-488
ベース ルート パッケージの設定方法 SBC-488
ベース ルート パッケージの設定 SBC-488
ベース ルート パッケージの設定:例 SBC-490
その他の関連資料 SBC-494
関連マニュアル SBC-494
規格 SBC-494
MIB SBC-494
技術サポート SBC-494
MGC Information Package のサポート SBC-495
この章の構成 SBC-495
MGC Information Package サポートに関する情報 SBC-496
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxvi
OL-15432-01-J
Contents
MGC Information Package サポートの設定方法 SBC-497
その他の関連資料 SBC-499
関連マニュアル SBC-499
規格 SBC-499
MIB SBC-499
技術サポート SBC-499
Ia プロファイルのサポート SBC-501
この章の構成 SBC-501
Ia プロファイル サポートに関する情報 SBC-502
コンテキスト アトリビュート SBC-502
終端名 SBC-502
転送 SBC-502
その他の関連資料 SBC-503
関連マニュアル SBC-503
規格 SBC-503
MIB SBC-503
技術サポート SBC-503
リソース管理および SIP の統合 SBC-505
この章の構成 SBC-505
リソース管理の統合における制約事項 SBC-506
リソース管理の統合に関する情報 SBC-506
その他の関連資料 SBC-507
関連資料 SBC-507
規格 SBC-507
MIB SBC-507
RFC SBC-507
技術サポート SBC-507
P-CSCF のサポート SBC-509
この章の構成 SBC-510
P-CSCF サポートを実装する場合の制約事項 SBC-510
P-CSCF サポートに関する情報 SBC-510
標準 Non-IMS プロファイル SBC-510
P-CSCF アクセス プロファイル SBC-510
P-CSCF コア プロファイル SBC-511
P-CSCF サポートの実装 SBC-512
Inherit プロファイルの設定 SBC-512
その他の関連資料 SBC-514
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxvii
Contents
関連資料 SBC-514
規格 SBC-514
MIB SBC-514
技術サポート SBC-514
IBCF 処理のサポート SBC-515
この章の構成 SBC-515
IBCF サポートを実装する場合の制約事項 SBC-516
IBCF サポートに関する情報 SBC-516
REGISTER の Path ヘッダーへの追加 SBC-516
REGISTER の Service-Route ヘッダーの変更 SBC-516
SIP Route ヘッダーに基づくルーティング SBC-516
トポロジの非表示 SBC-516
SIP シグナリングのスクリーニング SBC-517
From、To、および Contact ヘッダーのパススルー SBC-517
REGISTER の Request URI のパススルー SBC-517
P-CSCF、I-CSCF、および S-CSCF とのインターワーキング SBC-517
信頼できないドメインからのメッセージの処理 SBC-517
IBCF サポートの実装 SBC-518
IBCF 隣接に使用するドメイン名の設定 SBC-518
その他の関連資料 SBC-520
関連資料 SBC-520
規格 SBC-520
MIB SBC-520
技術サポート SBC-520
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 SBC-521
課金サポートについての追加情報 527
スタンドアロン課金システム SBC-528
統合課金システム SBC-529
EM の転送 SBC-531
複数サーバのサポート SBC-531
EM のバッチ処理 SBC-532
EM の再送信 SBC-532
EM セットの概要 SBC-532
CDR SBC-535
CDR フォーマット SBC-535
LDR フォーマット SBC-540
Partial CDR フォーマット SBC-540
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxviii
OL-15432-01-J
Contents
監査ログのフォーマット SBC-541
XML DTD SBC-542
ファイル アクセス SBC-542
CDR メディアの要件 SBC-543
スペース要件 SBC-543
パフォーマンスの要件 SBC-543
管理および設定 SBC-544
スタンドアロン モードの設定 SBC-544
統合モードの設定 SBC-544
SBC 課金の管理 SBC-544
ロギングおよびアラーム SBC-546
耐障害性 SBC-547
ウォーム フェールオーバー SBC-547
コールド フェールオーバー SBC-547
セキュリティ SBC-547
INDEX
索引
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxix
Contents
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxx
OL-15432-01-J
このマニュアルの概要
このマニュアルでは、Cisco IOS XR Software Release 3.6.0 のセッション ボーダ コントローラのコン
ポーネントおよびインターフェイスの設定に関連した概念および作業について説明します。
ここで説明する内容は、次のとおりです。
•
マニュアルの変更履歴(p.xxxi)
•
対象読者(p.xxxi)
•
マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン(p.xxxii)
マニュアルの変更履歴
表 1 に、初版以降このマニュアルに加えられた技術的な変更内容を示します。
表1
マニュアルの変更履歴
リビジョン
日付
変更点
OL-15432-01-J
2007 年 12 月
Cisco IOS XR セッション ボーダ コントローラ コンフィ
ギュレーション ガイド Release 3.6.0 の初版
対象読者
このマニュアルの対象読者は次のとおりです。
•
サービス プロバイダーの経験豊富な管理者
•
シスコ テレコミュニケーション マネジメント エンジニア
•
Cisco IOS XR ソフトウェア トレーニングを完了したサード パーティのフィールド サービス技
術者
•
Cisco IOS XR ソフトウェアが稼働するルータを日常的に使用し管理しているカスタマー
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
xxxi
このマニュアルの概要
マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン
マニュアルの入手方法、テクニカル サポート、およびセキュリティ
ガイドライン
マニュアルの入手方法、テクニカル サポート、マニュアルに関するフィードバックの提供、セキュ
リティ ガイドライン、および推奨エイリアスと一般的なシスコのマニュアルに関する情報について
は、次の URL で、毎月更新される『What’s New in Cisco Product Documentation』を参照してくださ
い。ここには、シスコの新規および改訂版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
Japan TAC Web サイト
Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト(http://www.cisco.com/tac)のドキュ
メントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてくだ
さい。
http://www.cisco.com/jp/go/tac
サポート契約を結んでいない方は、
「ゲスト」としてご登録いただくだけで、Japan TAC Web サイ
トのドキュメントにアクセスできます。
Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ロ
グイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってく
ださい。
http://www.cisco.com/jp/register/
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
xxxii
OL-15432-01-J
SBC 導入の概要
Session Border Controller(SBC; セッション ボーダ コントローラ)を使用すると、複数の管理ドメイ
ン間にダイレクト IP/IP 内部接続を施して、セッションベース サービスを実行することができます。
これにより、プロトコル インターワーキング、セキュリティ、およびアドミッション コントロー
ルや管理が実現されます。SBC は、ネットワーク境界に配置して、このネットワークとのコール ア
ドミッションを制御する Voice over IP(VoIP)デバイスです。
SBC の主な目的は、コールによる過負荷や不正トラフィックからネットワーク内部を保護すること
です。その他の SBC 機能には、メディア ブリッジングや課金サービスがあります。
SBC は次のルータで、サービスとして使用できます。
•
Cisco XR 12000 シリーズ ルータ(
「Cisco XR 12000 シリーズ ルータの SBC」セクションを参照)
•
Cisco Carrier Routing System(Cisco CRS-1)
(「Cisco Carrier Routing System の SBC」を参照)
ルータの他のサービスと同様、SBC はサービス カード上に実装されています。Cisco IOS XR Software
Release 3.3 では、SBC アプリケーションは Multiservice Blade(MSB)上で稼働します。また Cisco
CRS-1 の Distributed Route Processor(DRP)でも SBC は稼働します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-1
SBC 導入の概要
Cisco XR 12000 シリーズ ルータの SBC
Cisco XR 12000 シリーズ ルータの SBC
Cisco XR 12000 シリーズ ルータの SBC サービスには、次の 2 つの機能領域があります。
•
シグナリング SBC 機能 — Signaling Border Element(SBE)で管理します。ネットワークのコア
への VoIP シグナリング メッセージのアクセスを制御し、これらのメッセージの内容を操作で
きます。この機能は、Session Initiation Protocol(SIP)のバックツーバック ユーザ エージェン
ト(B2BUA)または H.323 ゲートウェイとして動作することによって実現されます。
•
メディア SBC 機能 — Data Border Element(DBE)で管理します。ネットワークへのメディア
パケットのアクセス制御、メディア ストリーム単位での異なるサービスおよび QoS(Quality of
Service)の提供、サービス盗用の防止が可能です。この機能は、Real-Time Transport Protocol
(RTP)プロキシとして動作することによって実現されます。
SBC には、次の 2 種類の動作モード(導入モデル)があります。
•
統合 — 統合モデルでは、SBE と DBE の両方の論理エンティティが同じネットワーク エレメン
ト上に共存しています。このモデルでは、シグナリング エンティティは、ルータや単一サービ
ス カード(MSB)と同じ場所にあるメディアを制御します。
•
分散 — 分散モデルでは、SBE エンティティと DBE エンティティは異なるネットワーク エレメ
ント上にあります。したがって、各 SBE エンティティは複数の DBE エレメントを制御します。
また、各 DBE は複数の SBE エンティティによって制御される可能性があります。SBE は、
Session Controller Interface(SCI)を使用して DBE エンティティと相互動作します。SCI イン
ターフェイスは H.248 プロトコルをサポートしています。
(注)
Cisco IOS XR Software Release 3.3 は、分散モデルの SBE をサポートしていません。
このモデルでは、ベアラは常に DBE を介し、SBE が関与するのはシグナリング フローの場合
だけです。このモデルには、DBE H.248 プロファイルをサポートするサード パーティ製 SBE を
使用する必要があります。現在のところ、分散モデルは Cisco CRS-1 の DRP サービス カードで
使用されています。
分散モデルは、統合モデルよりも次の点で有利です。
•
スケーラビリティが高く、セッション数の増大に対応できる。
•
SBE を DBE とは別にアップグレードしたり保守したりできるので、運用面で有利。
•
分散モデルは、SBE をコール エージェントと共存させたり、その一部に組み込むことができる
ので、標準的な音声構成との整合性がよい。
•
多対多のインターフェイスによって、ネットワーク全体での負荷の分散が可能。オペレーター
は、SBE または DBE の負荷を柔軟に最適化できます。
ただし、ほとんどの SBC 導入は統合モデルで構成されています。分散モデルを使用できるのは、
サード パーティ製 SBE を使用する場合だけです(この場合、SBC は SBC メディア機能のみに使用
されます。
図 1 に、SBE、DBE、およびその他のエレメントの関係を示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-2
OL-15432-01-J
SBC 導入の概要
Cisco XR 12000 シリーズ ルータの SBC
図1
SBE、DBE、およびその他のネットワーク エレメントの関係
DBE
1
V
1
V
2
V
SBE
DBE
3
V
149593
2
DBE
3
V
V
PSTN
1
1
2
3
DBE
3
2
2
SBE
3
DBE
SBC の設定領域
SBC サービスは、さまざまな設定を必要とします。このような各設定領域は、数段階の手順で構成
されています。これらの手順について以下の各セクションで説明します。
•
SBC 設定の前提条件
•
SBC の隣接
•
SBC の課金
•
SBC ポリシー
•
SBC トランスコーディング
•
SBC インターワーキング DTMF
•
SBC QoS — マーキング
•
SBC 冗長性 — ハイ アベイラビリティ
•
SBC のファイアウォール トラバーサルおよび NAT
•
SBC multi-VRF
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-3
SBC 導入の概要
Cisco XR 12000 シリーズ ルータの SBC
これらの設定領域に関しては、次のセクションにも関連情報があります。
Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例
SBC 設定の前提条件
リリース 3.4 で、SBC カードとして主要な役割を果たしているのは、Multiservice Blade(MSB)で
す。SBC アプリケーションは、MSB の Package Instllation Envelope(PIE)の一部として MSB にイ
ンストールされます。
SBC 固有の設定領域の設定を行う前に、次の前提条件を考慮してください。
•
MSB ブート サービス カードに SBC PIE をインストールする。
•
SBC サービスを作成してサービス カードに割り当てる。
•
SBC ロールを MSB サービス カードに割り当てる。
•
SBC Switched Virtual Interface(SVI)とそのインターフェイスの IP アドレスを定義する。
•
SVI のルーティングをイネーブルにする。
詳細については、「SBC 設定の前提条件」モジュールを参照してください。
SBC の隣接
アカウントと隣接は、シグナリングの制御に使用される主要オブジェクトです。アカウントは、SBC
が相互動作する SBE 上のリモート構成とのサービス関係を表します。各アカウント内に 1 つ以上の
シグナリング隣接を定義し、その構成内にあるデバイスと SBC を接続する必要があります。
隣接は、リモート コール エージェントとのシグナリング関係を表します。外部コール エージェン
トごとに、1 つの隣接が定義されます。隣接は、アドミッション コントロールやルーティング ポリ
シーに加え、プロトコル固有のパラメータの定義にも使用されます。各隣接は 1 つのアカウントに
属しています。各着信コールは 1 つの隣接と組み合わせられ、各発信コールは 2 つめの隣接を通じ
てルーティングされます。
詳細については、「SBC 隣接の実装」モジュールを参照してください。
SBC の課金
SBC 課金コンポーネントの主要機能には次のものがあります。
•
既存の課金システムとの整合性 — SBC の課金機能は、プロバイダーの既存の課金アーキテク
チャとシームレスに整合するので、既存のメカニズムを使用して既存のソリューションと同様
の課金情報を取得できます。
•
次世代テクノロジーおよびソリューションとの統合 — SBC からのサービス情報、ソフトスイッ
チ、ボイスメール、ユニファイド メッセージング アプリケーションを分散環境で統合し、課
金できるようにするため、SBC には次世代課金テクノロジーが採用されています。
課金コンポーネントの機能は大きく次の 2 つのモードに分けることができます。
•
スタンドアロンの、レコード ベースのコール ロギング
•
サードパーティ製の統合型、分散 RADIUS ベースのコールおよびイベント ロギング
詳細については、「SBC 課金の実装」モジュールを参照してください。
付録の「課金サポートについての追加情報」に SBC 課金についての説明があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-4
OL-15432-01-J
SBC 導入の概要
Cisco XR 12000 シリーズ ルータの SBC
SBC ポリシー
SBC ポリシーは、SBE に設定された一連のルールであり、これによって異なる種類の VoIP イベン
トに対する SBE の処理方法が定義されます。SBC ポリシーを使用することにより、ユーザはアプ
リケーション レベルで SBC を通過する VoIP シグナリングとメディアを制御できます。
詳細については、「SBC ポリシーの実装」モジュールを参照してください。
SBC トランスコーディング
トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで
符号化されたメディア ストリームに変換するプロセスです。たとえば、Pulse Code Modulation U-law
(PCMU)として符号化されたメディア ストリームを G.726-32 として符号化されたメディア スト
リームに変換するようなプロセスを指します。
外部メディア トランスコーディング デバイスは自動検出されない可能性があるので、設定のトラ
ンスコーディングによって、これらの外部デバイスの機能を設定します(トランスコーダ機能のイ
ンバンド自動検出は現在のところサポートされていません)。したがって、現在のすべてのリモー
ト トランスコーディング デバイスに対する全接続を設定する場合は、トランスコーディングを実
行する必要があります。
詳細については、「SBC トランスコーディングの実装」モジュールを参照してください。
SBC インターワーキング DTMF
SBC はコール内のエンドポイント機能に基づいて、最適な DTMF シグナリング技術を自動的に選
択します。DTMF インターワーキングが採用されるのは、コール元およびコール先でサポートされ
る DTMF イベント メカニズムが重複しない場合に限られます(たとえば、コール元が SIP INFO 方
式を使用した DTMF 送信のみをサポートし、コール先がチャネル内 RFC 2833 RTP シグナリングを
使用した DTMF 受信のみをサポートしている場合)。
詳細については、「SBC インターワーキング DTMF の実装」モジュールを参照してください。
SBC QoS — マーキング
SBC は、インテグレータがデータ パス上の IP パケットをマーキングするために設定する QoS
(Quality of Service)プロファイルをサポートします。IP パケットのマーキングは、SBC では次のコ
ンテキストで使用されます。
•
コール スコープに基づくメディア パケット(RTP [Real-time Transport Protocol] および RTCP
[Real-time Control Protocol])マーキングの設定
•
音声サービス用の Differentiated Services Code Point(DSCP; DiffServ コード ポイント)マーキン
グと IP precedence/ToS マーキングのサポート
•
送信されるコール ブランチに応じてメディア パケットのマーキングを区別する機能の提供(つ
まり、コールの発信元に送信されるパケットと宛先に送信されるパケットに異なるマーキング
を使用)。
詳細については、「SBC QoS の実装(マーキング)」モジュールを参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-5
SBC 導入の概要
Cisco XR 12000 シリーズ ルータの SBC
SBC 冗長性 — ハイ アベイラビリティ
SBC の耐障害性は、1:1 ペアの保護モデルに基づいています。アクティブな SBC コンポーネントが
稼働しているサービス カードごとに、サービス カードを 1 枚追加して、障害から保護できます。両
方のカードで同じサービスをプロビジョニングする必要があるため(一方がプライマリ カード、他
方がスタンバイ カード)、これらのサービス カードはペアになります。Cisco XR 12000 シリーズ
ルータからは、サービス カードは常にアクティブ モードで稼働しているように見えますが、これ
らのカード上で稼働している SBC サービスはプライマリ サービスまたはスタンバイ サービスとし
て稼働しています。
詳細については、
「SBC 冗長性の実装(ハイ アベイラビリティ)」モジュールを参照してください。
SBC のファイアウォール トラバーサルおよび NAT
SBC は、隣接ネットワークの境界において、デバイスまたはファイアウォールをアップグレードす
ることなく、ファイアウォールおよび Network Address Translator(NAT)の背後のデバイス間で
VoIP シグナリングおよびメディアを送受信できるようにします。つまり、SBC は、コール シグナ
リング ヘッダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロック
を書き換えることにより、この処理を行います。SBC は、ピンホールを開いた状態に保つオプショ
ンをサポートしていません。代わりに、シグナリング ピンホールのメンテナンスに関するメッセー
ジとメディア用 RTP パケットを登録します。
詳細については、「SBC ファイアウォール トラバーサルおよび NAT の実装」モジュールを参照し
てください。
SBC multi-VRF
Customer Edge(CE; カスタマー エッジ)デバイス(つまり、顧客宅内ルータ)で SBC の multi-VPN
Routing and Forwarding(VRF; VPN ルーティングおよび転送)サポート機能を使用すると、Provider
Edge(PE; プロバイダー エッジ)がパケットを相互に再配布している場合に、PE チェックを抑制
することによってループを防止できます。通常は複数のルータが実行するタスクを、1 台のルータ
のみで実行できます。multi-VRF は、Multiprotocol Label Switching(MPLS; マルチプロトコル ラベ
ル スイッチング)および Border Gateway Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器
が搭載されていないネットワーク上で実行できます。
詳細については、「SBC multi-VRF の実装」モジュールを参照してください。
Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例
「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」に、Cisco XR 12000 シ
リーズ ルータの SBC 設定の詳細な例が記載されています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-6
OL-15432-01-J
SBC 導入の概要
Cisco Carrier Routing System の SBC
Cisco Carrier Routing System の SBC
Cisco Carrier Routing System(Cisco CRS-1)上の SBC の導入は、Multi-Service Blade(MSB)カード
を使用する Cisco XR 12000 シリーズ ルータでの SBC の導入とは異なります。MSB サービス カー
ドは、統合導入モデルと分散導入モデルで SBC を稼働できます。ほとんどの SBC 導入は統合モデ
ルで構成されています。統合モデルでは、Signaling Border Element(SBE)と Data Border Element
(DBE)の両方が同じネットワーク上に共存して、単一のサービス カード(MSB)によって稼働し、
完全な SBC 機能が実現されます。
Cisco CRS-1 は、分散ルート プロセッサ(DRP)を SBC サービス カードとして使用します。DRP
は、MSB とは異なり、分散導入モデルのみをサポートしています。分散モデルでは、SBE エンティ
ティと DBE エンティティは異なるネットワーク エレメント上にあります。したがって、各 SBE エ
ンティティは複数の DBE エレメントを制御します。また、各 DBE は複数の SBE エンティティに
よって制御される可能性があります。DRP 上で稼働する分散モデルは、DBE 機能のみを提供する
ので、外部 SBE と組み合わせて使用する必要があります。
DRP は 2 つの独立した CPU インスタンスで構成されています。各 CPU インスタンスには独自のメ
モリ、ハード ドライブ、管理インターフェイスがあります。サービスの分離を維持するため、これ
らの 2 つの CPU コンプレックス間に内部接続はありません。CPU インスタンス間の通信は、他の
ライン カード、ルート プロセッサ、または Cisco CRS-1 に搭載されている DRP との通信と同様、
ファブリックを経由することで可能となります。
DRP 上で SBC が稼働している場合は、SBC の 2 つのインスタンスが相互に独立して同時に稼働す
るように設定できます。
DRP 上の SBC の設定
DRP 上の SBC の設定は、MSB 上の SBC の設定手順と同じです(詳細は「Cisco XR 12000 シリーズ
ルータの SBC」を参照)。2 つのプラットフォームの違いは、DRP 上の SBC では 2 つのインスタン
スを設定できるという点だけです。
DRP への SBC PIE のインストール
MSB とは異なり、DRP は SBC に排他的に使用されることはありません。SBC に加え、その他の標
準機能も DRP でサポートされます。DRP に SBC をインストールするには、hfr-sbc-p.PIE を取得し、
他の PIE と同様にインストールします。詳細は、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」モジュールを参照してください。インストールには、特別な
手順は必要ありません。設定しなければならないコマンドは、hw-module service sbc だけです。こ
のコマンドについての詳細は、「SBC サービス ロールの割り当て」を参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-7
SBC 導入の概要
Cisco Carrier Routing System の SBC
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-8
OL-15432-01-J
SBC 設定の前提条件
SBC アプリケーションは Multiservice Blade(MSB)と Distributed Route Processor(DRP)の両方で
稼働します。MSB は、SBC サービス カードとして主要な役割を果たしています。DRP 上の SBC の
導入については、「Cisco Carrier Routing System の SBC」モジュールを参照してください。
ここでは、Package Installation Envelope(PIE)サービス パッケージをインストールし、サービス
カードとして機能する MSB の設定を完了するための詳細事項および参照先を説明します。内容は
次のとおりです。
•
MSB への SBC PIE のインストール
•
SBC サービス ロールの割り当て
•
SBC サービスの作成およびサービス カードへの割り当て
•
SBC SVI およびインターフェイスの IP アドレスの定義
•
SVI のルーティングのイネーブル化
•
アクティブ SBC サービス カードとしての MSB の状態確認
SBC 設定の前提条件の実装に関する主な履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータに SBC が追加されました。
Release 3.4.0
MSB で SBC アプリケーションがサポートされました。
Release 3.5.0
Cisco CRS-1 で SBC アプリケーションがサポートされました。詳細について
は、
「Cisco Carrier Routing System の SBC」モジュールを参照してください。
Release 3.5.1
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-9
SBC 設定の前提条件
MSB への SBC PIE のインストール
MSB への SBC PIE のインストール
MSB への SBC PIE のインストールとアクティブ化に関する詳細は、
『Cisco IOS XR Getting Started
Guide』の「Upgrading and Managing Cisco IOS XR Software」モジュールを参照してください。
SBC サービス ロールの割り当て
サービス カードにサービス ロールを割り当てる手順は、次のとおりです。
手順の概要
1. configure
2. hw-module service sbc location prefer-active node-id
3. hw-module service sbc location prefer-standby node-id
4. commit
5. show services role
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
hw-module service sbc location prefer-active
node-id
目的のアクティブ カードに SBC サービス ロールを
割り当てます。
例:
RP/0/0/CPU0:router(config)# hw-module service
sbc location 0/2/cpu0
(注)
ステップ 3
hw-module service sbc location prefer-standby
node-id
次の手順に進む前に、そのアクティブ カー
ドが、設定された SBC サービス ロールで起
動するまで待ちます。
優先スタンバイ カードに SBC サービス ロールを割
り当てます。
例:
RP/0/0/CPU0:router(config)# hw-module service
sbc location 0/4/cpu0
(注)
ステップ 4
commit
例:
RP/0/0/CPU0:router(config)# commit
ステップ 5
次の手順に進む前に、そのスタンバイ カー
ドが、設定された SBC サービス ロールで起
動するまで待ちます。
設定変更を保存します。commit コマンドを使用する
と、その設定セッションを維持したまま、設定変更
を実行コンフィギュレーション ファイルに保存で
きます。
show services role
各サービス カードのサービス ロールを表示します。
例:
Node Configured Role Enacted Role Enabled
Services
-------------------------------------------------0/2/CPU0 SBC
SBC
SBC
0/4/CPU0 SBC
SBC
SBC
RP/0/0/CPU0:sbc3# show services role
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-10
OL-15432-01-J
SBC 設定の前提条件
SBC サービスの作成およびサービス カードへの割り当て
SBC サービスの作成およびサービス カードへの割り当て
SBC サービスを作成し、サービス カードに割り当てる手順は次のとおりです。
手順の概要
1. configure
2. sbc service-name
3. service-location preferred-active node-id [preferred-standby node-id]
4. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
新しい SBC サービスを作成して、SBC コンフィギュ
レーション モードを開始するか、または既存のサー
ビスのコンフィギュレーション モードを開始しま
す。
サービス名を定義するには、service-name 引数を使用
します。
ステップ 3
service-location preferred-active node-id
[preferred-standby node-id]
例:
SBC サービスに、プライマリ サービス ロケーショ
ン、およびオプションとしてセカンダリ サービス ロ
ケーションを割り当てます。
RP/0/0/CPU0:router(config-sbc)#
service-location preferred-active 0/2/CPU0
ステップ 4
commit
例:
RP/0/0/CPU0:router(config-sbc)# commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-11
SBC 設定の前提条件
SBC SVI およびインターフェイスの IP アドレスの定義
SBC SVI およびインターフェイスの IP アドレスの定義
SBC Service Virtual Interface(SVI)およびインターフェイスの IP アドレスを定義する手順は次のと
おりです。SVI は、ルート プロセッサ(RP)カードで作成されます。
手順の概要
1. configure
2. interface sbc number
3. ipv4 address
4. service-location preferred-active node-id [preferred-standby node-id]
5. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
interface sbc number
例:
RP/0/0/CPU0:router(config)# interface sbc1
ステップ 3
ipv4 address address prefix
例:
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。引数 number
は 1 ∼ 2000 の値です。
SBC インターフェイスに IPv4 アドレスを割り当て
ます。
RP/0/0/CPU0:router(config-if)# ipv4 address
99.99.109.10 255.255.255.0
ステップ 4
service-location preferred-active node-id
[preferred standby node-id]
SBC サービス インターフェイスを SBC サービスに
付加します。
例:
RP/0/0/CPU0:router(config-if)#
service-location preferred-active 0/2/CPU0
ステップ 5
commit
例:
RP/0/0/CPU0:router(config-if)# commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-12
OL-15432-01-J
SBC 設定の前提条件
SVI のルーティングのイネーブル化
SVI のルーティングのイネーブル化
SVI のルーティングをイネーブルにする手順は、次のとおりです。以下の例では、Intermediate
System-to-Intermediate System(IS-IS)ルーティング プロトコルを使用しています。代わりに、ほか
のルーティング プロトコルを使用することもできます。
手順の概要
1. configure
2. router isis name
3. interface sbc number
4. passive
5. address-family ipv4 type
6. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
router isis instance-id
例:
RP/0/0/CPU0:router(config)# router isis
coresbc1
RP/0/0/CPU0:router(config-isis)#
ステップ 3
interface sbc number
例:
RP/0/0/CPU0:router(config-isis)# interface
sbc1
RP/0/0/CPU0:router(config-isis-if)#
ステップ 4
Intermediate System-to-Intermediate System(IS-IS)ルー
ティング プロトコルをイネーブルにして、IS-IS イン
スタンスを指定します。この例では、IS-IS ルーティ
ング プロトコルが使用されています。代わりに、他
のルーティング プロトコルを使用することもでき
ます。
SBC 用のインターフェイスに IS-IS プロトコルを設
定します。必要な場合は、インターフェイスが作成
されます。引数 number は 1 ∼ 2000 の値です。
IS-IS パケットがインターフェイスに送信されない
ようにします。
passive
例:
RP/0/0/CPU0:router(config-isis-if)# passive
ステップ 5
address-family ipv4 [unicast]
例:
RP/0/0/CPU0:router(config-isis-if)#
address-family ipv4 unicast
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-if)# commit
標準 IP Version 4(IPv4)および IP Version 6(IPv6)
アドレス プレフィクスを使用する IS-IS ルーティン
グを設定するために、アドレス ファミリ コンフィ
ギュレーション モードを開始します。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-13
SBC 設定の前提条件
アクティブ SBC サービス カードとしての MSB の状態確認
アクティブ SBC サービス カードとしての MSB の状態確認
変換および設定された MSB で SBC サービスが適切に稼働しているかどうかを確認するには、次の
いずれかのコマンドを実行します。
show platform [node-id]
システム内の各ノード(該当する場合は、特定のノード)の情報お
よび状態が表示されます。このコマンドは、RP カードの EXEC コ
マンド モードから実行します。
show processes sbcsvimgr
SBC サービス カード上で稼働している使用可能でアクティブな
SBC プロセスが表示されます。このコマンドは、MSB EXEC コマ
ンド モードから実行します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-14
OL-15432-01-J
SBC 隣接の実装
アカウントと隣接は、シグナリングの制御に使用される主要オブジェクトです。アカウントは、SBC
が相互動作する SBE 上のリモート構成とのサービス関係を表します。ユーザは各アカウント内に 1
つまたは複数のシグナリング隣接を定義し、その構成内にあるデバイスと SBC を接続します。ア
カウントは次の用途に使用されます。
•
カスタマー別のアドミッション コントロールの定義
•
ルーティング ポリシーの設定
•
課金レコードの構成
隣接は、リモート コール エージェントとのシグナリング関係を表します。外部コール エージェン
トごとに、1 つの隣接が定義されます。隣接は、アドミッション コントロールやルーティング ポリ
シーに加え、プロトコル固有のパラメータの定義にも使用されます。各隣接は 1 つのアカウントに
属しています。
各着信コールは 1 つの隣接と組み合わせられ、各発信コールは 2 つめの隣接を通じてルーティング
されます。隣接は、メディア ゲートウェイ ロケーションと関連付けることもできるので、特定の
コール レッグに最適な Virtual Data Border Element(VDBE)を選択できます。通常、SBC には内部
ネットワークを表すアカウントが少なくとも 1 つあります。
各隣接を隣接グループに割り当てて、インターフェイス単位で機能をイネーブルにしたりディセー
ブルにすることが可能です。たとえば、リンクが狭帯域であることがわかっているカスタマーに対
しては、すべての隣接で、広帯域幅の機能をオフにできます。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC 隣接の実装に関する主な履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.4.1
Cisco XR 12000 シリーズ ルータに、次の機能が追加されました。
•
隣接グループ
•
異なる隣接間のメディア バイパス
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-15
SBC 隣接の実装
この章の構成
この章の構成
•
隣接実装の前提条件(p.SBC-16)
•
隣接の実装について(p.SBC-16)
•
隣接の実装方法(p.SBC-22)
•
隣接実装の設定例(p.SBC-31)
•
関連情報(p.SBC-36)
•
その他の関連資料(p.SBC-36)
•
関連コマンドのサマリ(p.SBC-37)
隣接実装の前提条件
隣接の実装に必要な前提条件は次のとおりです。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
隣接を作成する前に、SBC を作成しておく必要があります。
「SBC 設定の前提条件」に記載さ
れた手順に従ってください。
隣接の実装について
隣接を使用することによって、SBE とその他の VoIP デバイスの間のコール シグナリングが可能と
なります。SBC は、Session Initiation Protocol(SIP)と H.323 の両方のネットワーク導入で隣接をサ
ポートしています。
•
SIP ネットワークでは、デバイスはユーザ エージェント、プロキシ、ソフトスイッチ、バック
ツーバック ユーザ エージェント(B2BUA)のいずれかです。SIP 隣接を設定した場合、SBE は
その SIP ネットワーク内の B2BUA として機能します。
•
H.323 ネットワークでは、デバイスは、ターミナル、ゲートウェイ、ゲートキーパーのいずれ
かです。H.323 隣接を設定すると、SBC は H.323 ネットワーク内のゲートウェイとして機能し
ます。
隣接は、トランキングと加入者シグナリングの両方の関係を表すことができます。隣接役割は、ネッ
トワーク トポロジと設定によって決まります。
隣接の実装に関する詳細は、次の各セクションを参照してください。
•
SIP と H.323 の両方の隣接の共通特性
•
導入時の SIP 隣接について
•
導入時の H.323 隣接について
•
メディア ルーティングへの隣接の影響
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-16
OL-15432-01-J
SBC 隣接の実装
隣接の実装について
SIP と H.323 の両方の隣接の共通特性
SIP と H.323 の隣接には、次のような共通の特性があります。
•
隣接は、名前で区別されます。SBC ポリシーは名前によって隣接を簡単に参照できます。
•
各隣接には、着信コール セットアップ用のローカル アドレスとポートがあります。この IP ア
ドレスは、SBC が置かれているサービス カードの Service Virtual Interface(SVI)のアドレス範
囲内に含まれている必要があります。
•
隣接には、ピア アドレスとポートがあります。これは、発信コールの窓口です。SIP の場合、
これがあてはまるのは、その隣接に、「force-signaling-peer」オプションが設定されている場合
だけです。
•
隣接は、ルーティング ポリシーによる決定の結果として出力されます。つまり、コールのルー
ティング フェーズの結果、そのコールの発信隣接が選択されるのです。通常、隣接の選択は、
宛先電話番号のプレフィクスに基づいて実行されます。ただし、送信元の隣接をルーティング
の入力として使用する方法でも 2 つの隣接をつなぐことができます。
導入時の SIP 隣接について
図 2 に、簡単な SIP ネットワークを示します。
•
SIP 加入者は SIP プロキシに登録します。SIP プロキシはすべての加入者の Single Point Of
Contact(SPOC; 単一窓口)として機能します。
•
ソフトスイッチは、SIP ネットワークと PSTN ネットワークの間のゲートウェイです。
•
ソフトスイッチのルーティング ポリシーによって、各 SIP プロキシに特定の電話番号プレフィ
クスが割り当てられます。これにより、PSTN ネットワークからのコールはプロキシを通じて
特定の加入者にルーティングされます(他の導入モデルでは、プロキシを介さずに加入者が直
接ソフトスイッチに登録する場合もあります)。
図2
SIP ネットワーク
SIP
IP
IP
IP
IP
158004
SIP
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-17
SBC 隣接の実装
隣接の実装について
図 3 は、SIP ネットワーク内の 2 カ所に SBC が導入されている例です。これらには隣接が指定され
ています。各隣接によって、次のように 1 つまたは複数のネイバー デバイスへのコールがセット
アップされます。
•
ADJ_SIP1A によって、SBC1 とソフトスイッチの間のコールがセットアップされます。
•
ADJ_SIP1B によって、SBC1 とプロキシの間のコールがセットアップされます。
•
ADJ_SIP2A によって、SBC2 とプロキシの間のコールがセットアップされます。
•
ADJ_SIP_SUBSCRIBERS によって、SBC2 と加入者の間のコールがセットアップされます。
SBC2 の場合、SIP 登録は SBC を通じてルーティングされます。ADJ_SIP_SUBSCRIBERS で受信さ
れた登録は ADJ_SIP2A を通じてプロキシにルーティングされます。
加入者と非加入者の隣接の主な相違点は、次のとおりです。
•
非加入者の隣接には、設定済みの単一窓口、つまりその隣接のピア アドレスがあります。
•
加入者の隣接には、単一窓口はなく、代わりに登録を受け入れるように設定されています。
SIP 登録には、各登録に対する適切な発信隣接を定めたルーティング ポリシーが必要です。このポ
リシーは、コール ルーティング ポリシーと同様に機能します。
「SBC ポリシーの実装」に記載され
た手順に従ってください。
図3
SIP ネットワーク導入時の隣接
ADJ_SIP1A
SBC1
ADJ_SIP1B
SIP
ADJ_SIP2A
SBC2
SIP
IP
IP
IP
IP
158005
ADJ_SIP_SUBSCRIBERS
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-18
OL-15432-01-J
SBC 隣接の実装
隣接の実装について
導入時の H.323 隣接について
図 4 に、簡単な H.323 ネットワークを示します。
•
H.323 ターミナルとゲートウェイは両方ともゲートキーパーに登録されています。
•
コールの発信前に、エンドポイントはゲートキーパーで宛先アドレスを解決します。
•
コール シグナリングはエンドポイント(ターミナルでもゲートウェイでも)間を直接流れます。
図4
H.323 ネットワーク
H.323
IP
158006
H.323
IP
図 5 に、2 つの隣接が指定されたネットワーク内の SBC 導入例を示します。各隣接によって、次の
ように 1 つまたは複数のネイバー デバイスへのコールをセットアップできます。
•
ADJ_H3231A によって SBC とゲートウェイの間のコールがセットアップされます。
•
ADJ_H3231B によって SBC とターミナルの間のコールがセットアップされます。
各 H.323 隣接 は、ゲ ート キーパ ーに 登録さ れる 場合も され ない場 合も あり ます。図 5 では、
ADJ_H3231B はゲートキーパーに登録されていますが、ADJ_H3231A は登録されていません。
•
ゲートキーパー隣接によって、複数のエンドポイントへのコールをセットアップできます。ピ
ア アドレスは、ゲートキーパーのアドレスに設定されます。
•
非ゲートキーパー隣接では、単一のリモート エンドポイントへのコールをセットアップできま
す。ピア アドレスはエンドポイントのアドレスに設定されます(ゲートウェイなど)。
図5
H.323 ネットワーク導入時の隣接
ADJ_H.3231A
SBC1
H.323
H.323
IP
IP
158007
ADJ_H.3231B
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-19
SBC 隣接の実装
隣接の実装について
メディア ルーティングへの隣接の影響
SBC 導入の場合、各隣接にはメディア ロケーションが設定されます。メディア ロケーションは、
隣接を通じてセットアップされたコールのメディア トラフィック リレーに適した DBE を選択する
ために使用される ID です。
同一のまたは異なる隣接を通じてコールがルーティングされる場合、メディアが DBE を迂回する
こともあります。このメディア バイパス機能を使用すると、メディア パケットは SBC を迂回でき
るようになり、エンドポイント間での直接通信が可能となります。その場合、コール シグナリング
の実行後、メディア パケットは、SBC の DBE コンポーネントを通過しません。シグナリング パ
ケットは、通常どおりに SBC を通過します。
この設定は隣接単位で行われ、異なる隣接間のメディア バイパスの設定が可能です。メディア バ
イパスの設定は、隣接の設定でイネーブルにします。メディア バイパスは、2 つのエンドポイント
が同じサブネット上にあり、DBE はネットワーク上の他の場所にあるような場合に便利な機能で
す。
図 6 と 図 7 は隣接の設定によるメディア ルーティングの制御方法を示しています。具体的には、次
のように制御されます。
•
隣接 A はピア 1 に接続します。
•
隣接 B はピア 2a と 2b に接続します。
•
隣接 C はピア 3 に接続します。
隣接 A と B にはメディア ロケーション 1 が設定されています。つまり、これらの隣接を通じてルー
ティングされるコールには、メディア用の同じ DBE(または DBE セット)が使用されます。隣接
C にはメディア ロケーション 2 が設定されています。
図6
隣接の設定によるメディア ルーティングの制御
1
3
SBE
2a
A
C
=1
B
=1
= TRUE
158008
2b
=2
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-20
OL-15432-01-J
SBC 隣接の実装
隣接の実装について
ピア 1 – ピア 3、ピア 1 – ピア 2a、ピア 2a – ピア 2b という 3 つのコールについて考えてみます。こ
れらのコールのメディアは、図 7 のようにルーティングされます。
•
最初のコールは、メディア ロケーションの異なる 2 つの隣接を通ります。メディアは 2 つの
DBE を通じてリレーされます。
•
第 2 のコールは、同じメディア ロケーションの 2 つの隣接を通ります。メディアは 単一の DBE
を通じてリレーされます。
•
第 3 のコールは、メディア バイパスがイネーブルに設定されている単一の隣接を通ります。メ
ディアは DBE を介さずに、2 つのピア間で直接送信されます。
図7
3 つのコールのメディア ルーティング:ピア 1 – ピア 3、ピア 1 – ピア 2a、ピア 2a – ピア 2b
1
V
3
V
DBE
DBE
2a
2
158009
1
2b
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-21
SBC 隣接の実装
隣接の実装方法
隣接の実装方法
隣接は、シグナリングの制御に使用される主要オブジェクトです。ユーザは 1 つまたは複数のシグ
ナリング隣接を定義し、その構成内のデバイスに SBC を接続します。各着信コールは隣接と組み
合わされ、各発信コールは隣接を通じてルーティングされます。隣接は、適切なアカウントに所属
します。隣接をメディア ゲートウェイ DBE ロケーションと関連付けることによって、各コール
レッグのメディア ルーティングに最適な DBE が選択されるようにすることが可能です。
(注)
複数の隣接に同一の vrf、signaling-address、および signaling-port がある場合は、これらの隣接の
セキュリティ設定を同一にする必要があります。同一に設定しないと、セキュリティ上信頼できる
暗号化された設定を確定できません。
以降のセクションでは、H.323 隣接と SIP 隣接の実装について説明します。実装要件に応じて該当
するセクションを参照してください。
•
H.323 隣接の設定
•
SIP 隣接の設定
H.323 隣接の設定
H.323 隣接の設定作業は次のとおりです。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
5. signaling-address ipv4 ipv4_IP_address
6. signaling-port port_num
7. signaling-peer [gk] peer_address
8. signaling-peer-port port_num
9. remote-address ipv4 ipv4_IP_address/prefix
10. account account_name
11. commit
12. attach
13. commit
14. exit
15. adjacency h323 adjacency-name
16. signaling-address ipv4 ipv4_IP_address
17. signaling-port port_num
18. signaling-peer [gk] peer_address
19. signaling-peer-port port_num
20. remote-address ipv4 ipv4_IP_address/prefix
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-22
OL-15432-01-J
SBC 隣接の実装
隣接の実装方法
21. account account_name
22. show
23. commit
24. attach
25. commit
26. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc umsbc-node10
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
ステップ 5
signaling-address ipv4 ipv4_IP_address
例:
H.323 隣接のローカル IPv4 シグナリング アドレスを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-address ipv4 88.88.137.10
ステップ 6
H.323 隣接のローカル シグナリング ポートを指定し
ます。
signaling-port port_num
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-port 5000
ステップ 7
signaling-peer [gk] peer_address
例:
H.323 隣接が使用するリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer 200.200.200.41
ステップ 8
signaling-peer-port port_num
例:
H.323 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer-port 5000
ステップ 9
remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
remote-address ipv4 200.200.200.0/24
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-23
SBC 隣接の実装
隣接の実装方法
コマンドまたはアクション
ステップ 10 account account_name
例:
説明
H.323 隣接を SBE 上のアカウントの所属として定義
します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
account core-sided
ステップ 11 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 12 attach
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
attach
ステップ 13 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 14 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
adj-h323 モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
ステップ 15 adjacency h323 adjacency-name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-6
ステップ 16 signaling-address ipv4 ipv4_IP_address
例:
SBE H.323 隣接モードを開始します。
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
H.323 隣接のローカル IPv4 シグナリング アドレスを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-address ipv4 88.88.137.10
ステップ 17 signaling-port port_num
例:
H.323 隣接のローカル シグナリング ポートを指定し
ます。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-port 5050
ステップ 18 signaling-peer [gk] peer_address
例:
H.323 隣接が使用するリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer 10.10.119.12
ステップ 19 signaling-peer-port port_num
例:
H.323 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer-port 5050
ステップ 20 remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
remote-address ipv4 10.10.l19.0/24
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-24
OL-15432-01-J
SBC 隣接の実装
隣接の実装方法
コマンドまたはアクション
ステップ 21 account account_name
説明
H.323 隣接を SBE 上のアカウントの所属として定義
します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
account node-side
ステップ 22 show
設定内容を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
show
ステップ 23 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 24 attach
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
attach
ステップ 25 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 26 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
adj-h323 モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
exit
隣接グループへの H.323 隣接の割り当て
H.323 隣接を隣接グループに割り当てる手順は、次のとおりです。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
5. group adjacency-group-name
6. commit
7. exit
8. show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-25
SBC 隣接の実装
隣接の実装方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc umsbc-node10
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
ステップ 5
group adjacency-group-name
H.323 隣接を隣接グループに割り当てます。
例:
グループ名の定義には、adjacency-group-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
group isp1
ステップ 6
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
adj-h323 モードを終了し、sbe モードに戻ります。
commit
例:
ステップ 7
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
ステップ 8
設定内容を表示します。
show
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
show
SIP 隣接の設定
この作業では、2 つの Session Initiation Protocol(SIP)隣接を設定します。最初の隣接はゲートウェ
イ / エンドポイントに設定されます。2 番めの隣接は、プロキシ / ソフトスイッチに設定されます。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. signaling-address ipv4 ipv4_IP_address
6. signaling-port port_num
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-26
OL-15432-01-J
SBC 隣接の実装
隣接の実装方法
7. remote-address ipv4 ipv4_IP_address/prefix
8. signaling-peer [gk] peer_address
9. signaling-peer-port port_num
10. account account-name
11. registration rewrite-register
12. attach
13. exit
14. adjacency sip adjacency-name
15. signaling-address ipv4 ipv4_IP_address
16. signaling-port port_num
17. remote-address ipv4 ipv4_IP_address/prefix
18. fast-register disable
19. signaling-peer [gk] peer_name
20. signaling-peer-port port_num
21. account account-name
22. registration target address host
23. registration target port
24. attach
25. commit
26. exit
27. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipGW
ステップ 5
signaling-address ipv4 ipv4_IP_address
例:
SIP 隣接のローカル IPv4 シグナリング アドレスを指
定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-address ipv4 88.88.141.3
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-27
SBC 隣接の実装
隣接の実装方法
ステップ 6
コマンドまたはアクション
説明
signaling-port port_num
SIP 隣接のローカル シグナリング ポートを指定しま
す。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-port 5060
ステップ 7
remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
remote-address ipv4 10.10.121.0/24
ステップ 8
signaling-peer [gk] peer_address
例:
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
使用する SIP 隣接にリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer 10.10.121.10
ステップ 9
signaling-peer-port port_num
例:
SIP 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer-port 5060
ステップ 10 account account_name
例:
SIP 隣接を SBE 上のアカウントの所属として定義し
ます。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
account iosgw
ステップ 11 registration rewrite-register
SIP REGISTER 要求の再書き込みを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
registration rewrite-register
ステップ 12 attach
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
attach
ステップ 13 exit
adj-sip モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 14 adjacency sip adjacency-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
adjacency sip sipPROXY
ステップ 15 signaling-address ipv4 ipv4_IP_address
例:
SBE SIP 隣接モードを開始します。
サービス名を定義するには、adjacency-name 引数を
使用します。
SIP 隣接のローカル IPv4 シグナリング アドレスを指
定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-address ipv4 88.88.141.11
ステップ 16 signaling-port port_num
例:
SIP 隣接のローカル シグナリング ポートを指定しま
す。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-port 5060
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-28
OL-15432-01-J
SBC 隣接の実装
隣接の実装方法
コマンドまたはアクション
ステップ 17 remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
remote-address ipv4 200.200.200.0/24
ステップ 18 fast-register disable
説明
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
SIP 隣接に対する高速レジスタ サポートをディセー
ブルにします。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
fast-register disable
ステップ 19 signaling-peer [gk] peer_address
例:
使用する SIP 隣接にリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer 200.200.200.98
ステップ 20 signaling-peer-port port_num
例:
SIP 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer-port 5060
ステップ 21 account account_name
SIP 隣接を SBE 上のアカウントの所属として定義し
ます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
account COREvlan
ステップ 22 registration target address host_address
例:
発信 SIP REGISTER 要求の再書き込み時に使用する
アドレスを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
registration target address 200.200.200.98
ステップ 23 registration target port port_num
例:
発信 SIP REGISTER 要求の再書き込み時に使用する
ポートを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
registration target port 5060
ステップ 24 attach
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
attach
ステップ 25 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
ステップ 26 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
adj-sip モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 27 show
設定内容を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-29
SBC 隣接の実装
隣接の実装方法
隣接グループへの SIP 隣接の割り当て
SIP 隣接を隣接グループに割り当てる手順は、次のとおりです。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. groupadjacency-group-name
6. commit
7. exit
8. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipGW
ステップ 5
group adjacency-group-name
SIP 隣接を隣接グループに割り当てます。
例:
グループ名の定義には、adjacency-group-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
group InternetEth0
ステップ 6
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
adj-sip モードを終了し、sbe モードに戻ります。
commit
例:
ステップ 7
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 8
show
設定内容を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-30
OL-15432-01-J
SBC 隣接の実装
隣接実装の設定例
隣接実装の設定例
ここでは、次の設定例について説明します。
•
H.323 隣接の設定:例
•
SIP 隣接の設定:例
H.323 隣接の設定:例
ここでは、H.323 隣接の設定例を 2 つ紹介します。
•
H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント)
•
H.323 隣接の例 2(ネットワーク内のゲートキーパー)
H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント)
この例では、異なる 2 つのネットワーク内の 2 つの H.323 ゲートウェイ / エンドポイントによる SBC
ピアリングをサポートするように設定します(図 8 を参照)
。
図8
2 つの H.323 ゲートウェイ / エンドポイントが 2 つの異なるネットワークにある場合の SBC
SBC
V
V
2651XM-6
158010
2651XM-5
1. SBE サブモードに進みます。
configure
sbc umsbc-node10
sbe
2. H.323 隣接名とタイプを設定します(その結果、H.323 隣接サブモードが開始されます)。
adjacency h323 2651XM-5
3. ローカル シグナリング アドレスおよびポートを設定します。ゲートウェイによってすべての
H.323 シグナリング トラフィックがこのアドレスおよびポートに送信されます(デフォルト
ポートは 1720)。
signaling-address ipv4 88.88.137.10
signaling-port 5000
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-31
SBC 隣接の実装
隣接実装の設定例
4. ピア ゲートウェイのシグナリング アドレスおよびポートを設定します。SBC はすべての H.323
シグナリング トラフィックをこのアドレスおよびポートに送信します。
signaling-peer 200.200.200.41
signaling-peer-port 5000
5. 隣接を通じてコンタクトされる一連のリモート シグナリング ピアを制限します。設定を正常
に機能させるためには、コールの開始または終了エンドポイントのアドレスがこのサブネット
内に含まれている必要があります。
remote-address ipv4 200.200.200.0/24
6. 隣接が所属するアカウントを設定します。
account core-side
7. 設定をコミットし、H.323 隣接をアタッチします。アタッチ時に、隣接はアクティブになりま
す(アタッチ時に、隣接に設定変更を加えることはできません。変更するには、no attach を実
行し、コミットしてから、変更を加え、attach を実行します)。
commit
attach
commit
exit
8. 同様に、別のアカウント内のゲートウェイを指す第 2 の隣接を設定します。これがコールの終
了点(またはその反対)になります。
adjacency h323 2651XM-6
signaling-address ipv4 88.88.137.10
signaling-port 5050
signaling-peer 10.10.119.12
signaling-peer-port 5050
remote-address ipv4 10.10.119.0/24
account node-side
commit
attach
commit
exit
9. show コマンドを使用して、その隣接がアタッチされていることを確認します。
H.323 隣接の例 2(ネットワーク内のゲートキーパー)
この例では、ネットワーク内にゲートキーパーがあります(図 9 を参照)。そのため、ゲートウェ
イの代わりに、リモート側のゲートキーパーにすべてが送信されます。
キーワード “gk” が signaling-peer コマンドに追加され、エイリアスが設定されます。そのほかの設
定は「H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント)」と同じです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-32
OL-15432-01-J
SBC 隣接の実装
隣接実装の設定例
図9
2 つの H.323 ゲートキーパーが 2 つの異なるネットワークにある場合の SBC
7206-GK-3
7206-GK-4
AC
200 Net
10 Net
AC AC
AC
RRQ/
RRQ/
RRQ/
AR
AR
RRQ/
AR
AR
V
V
2651XM-5
2651XM-6
A
B
158011
SBC
1. SBE サブモードに進みます。
configure
sbc umsbc-node10
sbe
2. H.323 隣接名、シグナリング ピア ゲートキーパー、およびエイリアスを設定します。
adjacency h323 GK-3
signaling-peer gk 200.200.200.40
alias SBC-GK3
3. ローカル シグナリング アドレスおよびポートを設定します。すべての H.323 シグナリング ト
ラフィックはこのアドレスに送信されます。
signaling-address ipv4 88.88.137.10
signaling-port 5001
4. 隣接を通じてコンタクトされる一連のリモート シグナリング ピアを制限します。設定を正常
に機能させるためには、コールの開始または終了エンドポイントのアドレスがこのサブネット
内に含まれている必要があります。
remote-address ipv4 200.200.200.0/24
5. 隣接が所属するアカウントを設定します。
account core-side
6. 設定をコミットし、H.323 隣接をアタッチします。アタッチ時に、隣接はアクティブになりま
す(アタッチ時に、隣接に設定変更を加えることはできません。変更するには、no attach を実
行し、コミットしてから、変更を加え、さらに attach を実行します)。
commit
attach
commit
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-33
SBC 隣接の実装
隣接実装の設定例
7. 同様に、別のアカウント内のゲートウェイを指す第 2 の隣接を設定します(図 9 を参照)。こ
れがコールの終了点(またはその反対)になります。
adjacency h323 GK-4
alias SBC-GK4
signaling-address ipv4 88.88.137.10
signaling-port 5051
signaling-peer gk 10.10.119.8
remote-address ipv4 10.10.119.0/24
account node-side
commit
attach
commit
exit
8. show コマンドを使用して、その隣接がアタッチされていることを確認します。
SIP 隣接の設定:例
次に、SIP 隣接の設定例を 2 つ示します。最初の隣接はゲートウェイ / エンドポイントに設定され
ます。2 番めの隣接は、プロキシ / ソフトスイッチに設定されます。
1. SBC サービスを開始します。
configure
sbc sip-signal
service-location preferred-active 0/2/CPU0
commit
exit
2. インターフェイス SBC を作成します。
interface SBC1
ipv4 address 88.88.141.10 255.255.255.0
service-location preferred-active 0/2/CPU0
commit
exit
!
!
3. SBE をアクティブにします。
sbc sip-signal
sbe
activate
commit
exit
4. DBE をアクティブにします。
dbe
media-address ipv4 88.88.141.2
activate
commit
exit
!
5. SIP 隣接を作成します。
sbc sip-signal
sbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-34
OL-15432-01-J
SBC 隣接の実装
隣接実装の設定例
6. ゲートウェイ / エンドポイントの SIP 隣接を作成します。
adjacency sip sipGW
signaling-address ipv4 88.88.141.3
signaling-port 5060
remote-address ipv4 10.10.121.0/24
signaling-peer 10.10.121.10
signaling-peer-port 5060
account iosgw
registration rewrite-register
attach
exit
!
!
7. プロキシ / ソフトスイッチの SIP 隣接を作成します。
adjacency sip sipPROXY
signaling-address ipv4 88.88.141.11
signaling-port 5060
remote-address ipv4 200.200.200.0/24
fast-register disable
signaling-peer 200.200.200.98
signaling-peer-port 5060
account COREvlan
registration target address 200.200.200.98
registration target port 5060
attach
commit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-35
SBC 隣接の実装
関連情報
関連情報
隣接の設定後、ルーティング ポリシーを設定する必要があります。
「SBC ポリシーの実装」モジュー
ルを参照してください。
その他の関連資料
次に、SBC 隣接の実装に関連した資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-36
OL-15432-01-J
SBC 隣接の実装
関連コマンドのサマリ
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上の SBC 隣接に関連するコマンドをアルファベット順
に示します。コマンドの詳細については、
『Cisco IOS XR Session Border Controller Command Reference』
を参照してください。
コマンド
説明
account account_name
SIP または H.323 隣接を関連付けるアカウントを指定します。
alias alias_name
H.323 隣接のエンドポイント エイリアスを指定します。
attach
SIP または H.323 隣接を接続します。
authenticate
SIP 隣接に対する認証をイネーブルにします。
authentication auth_type
SBC がゲートキーパーを使用して自己認証するように、H.323 隣接認証
を設定します。
authentication-key key
H.323 隣接認証鍵を指定します。
call-policy-set policy-set-id
SBE エンティティ内でルーティング ポリシー セット設定モードを開始
し、必要に応じて新しいポリシー セットを作成します。
dbe-location-id dbe_location_id
メディアのルーティング時に使用する SIP 隣接または H.323 隣接のメ
ディア ゲートウェイ DBE ロケーションを指定します。
fast-register disable
その SIP 隣接に対する高速パス レジスタ サポートをディセーブルにし
ます。
fast-register-interval interval
SIP 隣接の高速パス レジスタ インターバル(秒)を設定します。
local-id host name
SIP 隣接のローカル識別名を指定します。
media-bypass
メディア トラフィックが DBE を迂回できるように SIP または H.323 の
隣接を設定します。
nat-enable
SIP 隣接での NAT サポートをイネーブルにします。デフォルトでは、
NAT トラバーサル手順は、nat-enable を使用してイネーブルに設定され
ない限り使用されません。
registration rewrite-register
この隣接上の着信 SIP REGISTER 要求の再書き込みを許可するように
SIP 隣接を設定します。
registration target address target-address
SIP 隣接登録のターゲット ホスト アドレスを設定します。
registration target port port-num
SIP 隣接登録のターゲット ポート番号を設定します。
reg-min-expiry period
SIP 隣接の最小登録インターバルの時間(秒)を設定します。
remote-address ipv4 ipv4_IP_address/prefix
着信コールの照合に使用される IP アドレスおよびプレフィクスを指定
します(SIP および H.323)
。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-37
SBC 隣接の実装
関連コマンドのサマリ
コマンド
説明
rtg-src-adjacency-table table-name
SBE ポリシー セットのコンテキスト内で、送信元隣接と照合するエント
リを含んだルーティング テーブル(必要に応じて作成)の設定モードを
開始します。
rtp payload-type nte number
H.323 隣接で DTMF インターワ ーキングを行う際に、RFC 2833 NTE
(rtp-nte)パケットにダイナミック RTP ペイロード タイプを設定します。
signaling-address ipv4 ipv4_IP_address
H.323 隣接のローカル IPv4 シグナリング アドレスを指定します。
signaling-peer [gk] peer_address
使用する SIP または H.323 隣接のリモート シグナリング ピアを指定しま
す。
signaling-peer-port port_num
使用する SIP または H.323 隣接のリモート シグナリング ポートを指定し
ます。
signaling-port port_num
使用する SIP または H.323 隣接のローカル シグナリング ポートを指定し
ます。
vrf vrf_name
隣接を特定の Virtual Private Network(VPN; バーチャル プライベート ネッ
トワーク)に結合します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-38
OL-15432-01-J
SIP メソッド プロファイルの設定
Session Initiation Protocol(SIP)メッセージのメソッドのホワイトリストおよびブラックリストのプ
ロファイルを SBC に設定できます。これらのプロファイルは、要求のメソッドに基づいて、どの
SIP 要求を受け入れ(ホワイトリスト)、どの要求を拒否する(ブラックリスト)かを制御するため
に使用されます。この機能により、SIP ユーザによる SBE または SIP 隣接の誤用を防ぎ、また、SIP
コールの効率を高めます。
メソッド プロファイルの主な履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
メソッド プロファイルの設定に関する制約事項(p.SBC-40)
•
メソッド プロファイルについて(p.SBC-40)
•
メソッド プロファイルの設定方法(p.SBC-41)
•
メソッド プロファイルの例(p.SBC-45)
•
その他の関連資料(p.SBC-46)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-39
SIP メソッド プロファイルの設定
メソッド プロファイルの設定に関する制約事項
メソッド プロファイルの設定に関する制約事項
メソッド プロファイルには次の制約事項があります。
•
各プロファイルは、ホワイトリストのみ、またはブラックリストのみにしなければなりません。
1 つのプロファイルに両方の要素を含めることはできません。
•
各 SIP メッセージの処理には 2 つのプロファイルが適用されます。1 つは、着信プロファイル、
もう 1 つは発信プロファイル(通過が許可される場合)です。
•
プロファイルによってチェックされるのは、要求 URI の SIP メソッドだけです。
•
メソッド プロファイルのルールによって拒否されるのは、SIP 要求です。SIP 応答は常に転送
されます。
•
プロファイルのルールに従って SBC にとって未知のメソッドが転送されても、SIP ダイアログ
の作成や削除には影響しません。
•
SBC の動作に必要なメソッドをブラックリストに入れることはできません。このような メソッ
ドはホワイトリストに明示的に追加されます。
•
プロファイルが 1 つまたは複数の隣接によって使用されている間は、そのプロファイルを削除
できません。
メソッド プロファイルについて
プロファイルの設定後、そのプロファイルをデフォルト アプリケーション用に指定できます。SIP
隣接のシグナリングにこのプロファイルを適用できます。
プロファイルからのメソッドの追加や削除はいつでも実行できます。
少なくとも 1 つの隣接が使用しているプロファイルは削除できません。特定のプロファイルを使用
している隣接を確認するには、次の show コマンドを入力します。
show services sbc <sbc-name> sbe sip method-profile <name>
表 1 に、不可欠なメソッドの一部を示します。
表1
不可欠なメソッド
INVITE
OPTIONS
ACK
PRACK
CANCEL
UPDATE
BYE
NOTIFY
REGISTER
REFER
INFO
SUBSCRIBE
プロファイルは設定のオプション部分です。プロファイルを指定しなくても、SBC は正常に動作し
ます。デフォルトの動作では、不可欠なメソッドがどれか 1 つ含まれている要求は処理され、その
他の要求はすべて拒否されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-40
OL-15432-01-J
SIP メソッド プロファイルの設定
メソッド プロファイルの設定方法
メソッド プロファイルの設定方法
次の各セクションの説明に従い、まずメソッド プロファイルを設定してから、そのプロファイルを
適用します。
•
メソッド プロファイルの設定(p.SBC-41)
•
メソッド プロファイルの適用(p.SBC-43)
メソッド プロファイルの設定
手順の概要
1. configure
2. sbc service-name sbe sip
3. method-profile profile-name
4. blacklist
5. pass-body
6. method name
7. description text
8. commit
9. exit
10. show services sbc service-name sbe sip-method-profile profile name
11. show services sbc service-name sbe sip method-profiles
12. show services sbc sbc-name sbe sip essential-methods
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
メソッド プロファイル設定用のサブモードを開始
します。
sbc service-name sbe sip
例:
ステップ 3
RP/0/0/CPU0:router(config)# sbc mysbc sbe sip
サービス名を定義するには、service-name 引数を使用
します。
method-profile profile-name
メソッド プロファイルを設定します。
例:
default という名前を入力すると、デフォルトのプロ
ファイルが設定されます。このプロファイルは、特
定のプロファイルが設定されてないすべての隣接に
使用されます。
RP/0/0/CPU0:router(config-sbc-sbe-sip)#
method-profile profile1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-41
SIP メソッド プロファイルの設定
メソッド プロファイルの設定方法
ステップ 4
コマンドまたはアクション
説明
blacklist
ブラックリストのプロファイルを設定します。この
コマンドの “no” 形式を使用すると、ホワイトリスト
のプロファイルが設定されます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# blacklist
(注)
ステップ 5
pass-body
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# pass-body
ステップ 6
method name
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# method test
デフォルトでは、プロファイルはホワイトリ
ストです。
このプロファイルで受け入れられている必須ではな
いメソッドに関して、メッセージ ボディのパスス
ルーを許可します。
このコマンドの no 形式を使用すると、このプロファ
イルと一致する必須ではない SIP メッセージから
メッセージ ボディが取り除かれます。
特定の名前のメソッドをプロファイルに追加しま
す。
このフィールドには、1 ∼ 32 文字以内の長さの名前
を入力できます(大文字と小文字は区別されます)。
このコマンドの no 形式を使用すると、その名前のメ
ソッドがプロファイルから削除されます。
ステップ 7
description text
特定のプロファイルの記述を追加します。
例:
このコマンドの no 形式を使用すると、記述が削除さ
れます。
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# description my SBC profile
この記述は そのプロファイルに対する show コマン
ドで表示されます。また、すべてのプロファイルの
要約を表示する際にも、各プロファイルにこの記述
が使用されます。
ステップ 8
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# commit
ステップ 9
exit
例:
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
メソッド プロファイル モードを終了し、SBE モード
に戻ります。
RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf
)# exit
ステップ 10 show services sbc sbc-name sbe
sip-method-profile name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip method-profile
profile1
ステップ 11 show services sbc sbc-name sbe sip
method-profiles
指定した名前のメソッド プロファイルに関する詳
細情報を表示します。
デフォルト プロファイルを確認する場合は、default
という名前を使用します。
設定されているすべてのメソッド プロファイルの
リストを表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip method-profiles
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-42
OL-15432-01-J
SIP メソッド プロファイルの設定
メソッド プロファイルの設定方法
コマンドまたはアクション
ステップ 12 show services sbc sbc-name sbe sip
essential-methods
説明
表 1 に記載されている、必須のメソッドの一覧を表
示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip essential-methods
メソッド プロファイルの適用
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. method-profile inbound profile-name
6. commit
7. exit
8. show services sbc sbc-name sbe sip method-profile name
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip test
ステップ 5
method-profile inbound profile-name
例:
profile 1 が隣接 test 上の着信シグナリングに使用さ
れるように設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
method-profile inbound profile1
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj-sip
)# commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-43
SIP メソッド プロファイルの設定
メソッド プロファイルの設定方法
ステップ 7
コマンドまたはアクション
説明
exit
ヘッダー プロファイル モードを終了し、SBE モード
に戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj-sip
)# exit
ステップ 8
show services sbc sbc-name sbe sip
method-profile name
ヘッダー プロファイル情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-44
OL-15432-01-J
SIP メソッド プロファイルの設定
メソッド プロファイルの例
メソッド プロファイルの例
ここでは、メソッド プロファイルの設定および出力の例を提示します。
メソッド プロファイルの設定例
メソッド プロファイルを設定する場合のコマンドおよび生成される出力の例を示します。
RP/0/0/CPU0:node3#conf terminal
RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe
RP/0/0/CPU0:node3(config-sbc-sbe)# sip method-profile test1
RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#method abcd
RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#blacklist
RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#commit
RP/0/0/CPU0:Nov 13 17:43:11.124 : config[65761]: %MGBL-CONFIG-6-DB_COMMIT :
Configuration committed by user 'yunsun'. Use 'show configuration commit changes
1000000296' to view the changes.
RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#end
RP/0/0/CPU0:Nov 13 17:43:14.866 : config[65761]: %MGBL-SYS-5-CONFIG_I : Configured
from console by yunsun
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profiles
Method profiles for SBC service "umsbc-node3"
Name
In use
====================================
test1
No
default
Yes
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profile test1
Method profile "test1"
Type:
Blacklist
Methods:
abcd
In use by:
Not in use with any adjacencies
メソッド プロファイルの適用例
メソッド プロファイルを SBC に適用する場合のコマンドおよび生成される出力の例を示します。
RP/0/0/CPU0:node3#conf terminal
RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe
RP/0/0/CPU0:node3(config-sbc-sbe)#adjacency sip sipp-10
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#method-profile inbound test1
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#commit
RP/0/0/CPU0:Nov 13 17:44:28.609 : config[65761]: %MGBL-CONFIG-6-DB_COMMIT :
Configuration committed by user 'yunsun'. Use 'show configuration commit changes
1000000297' to view the changes.
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#end
RP/0/0/CPU0:Nov 13 17:44:31.637 : config[65761]: %MGBL-SYS-5-CONFIG_I : Configured
from console by yunsun
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profiles
Method profiles for SBC service "umsbc-node3"
Name
In use
====================================
test1
Yes
testb
No
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profile test1
Method profile "test1"
Type:
Blacklist
Methods:
abcd
In use by:
Adjacency: sipp-10 (in)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-45
SIP メソッド プロファイルの設定
その他の関連資料
その他の関連資料
次に、メソッド プロファイルの設定に関連した資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-46
OL-15432-01-J
ヘッダー プロファイルの設定
Session Initiation Protocol(SIP)メッセージのヘッダーのホワイトリストおよびブラックリストのプ
ロファイルを SBC に設定できます。これらのプロファイルは、SIP メッセージ上のヘッダーのうち、
パススルーするもの(ホワイトリスト)と廃棄されるもの(ブラックリスト)を制御するために使
用されます。この機能により、SIP ユーザによる SBE または SIP 隣接の誤用を防ぎ、また、SIP コー
ルの効率を高めます。
ヘッダー プロファイルの主な履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
ヘッダー プロファイルの設定に関する制約事項(p.SBC-48)
•
ヘッダー プロファイルについて(p.SBC-48)
•
ヘッダー プロファイルの設定方法(p.SBC-49)
•
ヘッダー プロファイルの例(p.SBC-52)
•
その他の関連資料(p.SBC-53)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-47
ヘッダー プロファイルの設定
ヘッダー プロファイルの設定に関する制約事項
ヘッダー プロファイルの設定に関する制約事項
•
SBC が SIP メッセージでパススルーできる SIP ヘッダーの合計サイズが 1 キロバイトを超えて
はなりません。
•
各プロファイルは、ホワイトリストのみ、またはブラックリストのみにしなければなりません。
1 つのプロファイルに両方の要素を含めることはできません。
•
各 SIP メッセージの処理には 2 つのプロファイルが適用されます。1 つは、着信プロファイル、
もう 1 つは発信プロファイル(通過が許可される場合)です。
•
プロファイルでチェックされるのは SIP ヘッダー名だけです。ヘッダー内容(「:」のあとのす
べての内容)は無視されます。
•
SBC の動作に必須の SIP ヘッダーをブラックリストにすることはできません。このような SIP
ヘッダーはホワイトリストに明示的に追加されます。
•
プロファイルが隣接によって実際に使用されている間は、そのプロファイルを削除できませ
ん。
ヘッダー プロファイルについて
プロファイルの設定後、そのプロファイルをデフォルト アプリケーション用に指定できます。SIP
隣接のシグナリングにこのプロファイルを適用できます。
プロファイルからのヘッダーの追加や削除はいつでも実行できます。プロファイルに設定される
ヘッダーには、SIP ヘッダーに有効な文字が含まれていなければなりません。
隣接によって使用されているプロファイルは削除できません。特定のプロファイルを使用している
隣接を確認するには、次の show コマンドを入力します。
show services sbc <sbc-name> sbe sip header-profile <name>
表 2 に、必須の SIP ヘッダーとして確定しているヘッダーを示します。これらはどのプロファイル
にも設定できません。
表2
必須のヘッダー
To
Content-Type
Accept
Route
Referred-By
From
Content-Length
Expires
Record-Route
Referred-To
Via
Contact
Min-Expires
Proxy-Authorization Replaces
Call-ID
サポート
Authorization
Proxy-Require
CSeq
Require
WWW-Authenticate Diversion
Server
Max-Forwards
Allow
Proxy-Authenticate
Subscription State
Event
Resource-Priority
プロファイルは設定のオプション部分です。特定の SIP 信号に適用できるプロファイルがない場合
には、必須のヘッダーが処理され、その他のヘッダーはどれも転送されません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-48
OL-15432-01-J
ヘッダー プロファイルの設定
ヘッダー プロファイルの設定方法
ヘッダー プロファイルの設定方法
次の各セクションの説明に従い、まずヘッダー プロファイルを設定してから、そのプロファイルを
適用します。
•
ヘッダー プロファイルの設定(p.SBC-49)
•
ヘッダー プロファイルの適用(p.SBC-51)
ヘッダー プロファイルの設定
手順の概要
1. configure
2. sbc service-name sbe sip
3. header-profile profile-name
4. blacklist
5. header name
6. description text
7. commit
8. exit
9. show services sbc service-name sbe sip-header-profile profile name
10. show services sbc service-name sbe sip header-profiles
11. show services sbc sbc name sbe sip essential-headers
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
ヘッダー プロファイル設定用のサブモードを開始
します。
sbc service-name sbe sip
例:
ステップ 3
RP/0/0/CPU0:router(config)# sbc mysbc sbe sip
サービス名を定義するには、service-name 引数を使用
します。
header-profile profile-name
ヘッダー プロファイルを設定します。
例:
default という名前を入力すると、デフォルトのプロ
ファイルが設定されます。このプロファイルは、特
定のプロファイルが設定されてないすべての隣接に
使用されます。
RP/0/0/CPU0:router(config-sbc-sbe-sip)#
header-profile profile1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-49
ヘッダー プロファイルの設定
ヘッダー プロファイルの設定方法
ステップ 4
コマンドまたはアクション
説明
blacklist
ブラックリストのプロファイルを設定します。
例:
このコマンドの no 形式を使用すると、ホワイトリス
トのプロファイルが設定されます。
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# blacklist
(注)
ステップ 5
header name
デフォルトでは、プロファイルはホワイトリ
ストです。
ヘッダー test1 を含むプロファイルを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# header test1
ステップ 6
description text
特定のプロファイルの記述を追加します。
例:
このコマンドの no 形式を使用すると、記述が削除さ
れます。
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# description blacklist profile
この記述は そのプロファイルに対する show コマン
ドで表示されます。また、すべてのプロファイルの
要約を表示する際にも、各プロファイルにこの記述
が使用されます。
ステップ 7
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# commit
ステップ 8
exit
例:
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
ヘッダー プロファイル モードを終了し、SBE モード
に戻ります。
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# exit
ステップ 9
show services sbc sbc-name sbe
sip-header-profile name
指定した名前のヘッダー プロファイルに関する詳
細情報を表示します。
例:
デフォルト プロファイルを確認する場合は、default
という名前を使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip header-profile
profile1
ステップ 10 show services sbc sbc-name sbe sip
header-profiles
設定されているすべてのヘッダー プロファイルの
リストを表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip header-profiles
ステップ 11 show services sbc sbc name sbe sip
essential-headers
表 2 に記載されている、必須のヘッダーの一覧を表
示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe sip essential-headers
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-50
OL-15432-01-J
ヘッダー プロファイルの設定
ヘッダー プロファイルの設定方法
ヘッダー プロファイルの適用
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. header-profile inbound profile-name
6. commit
7. exit
8. show services sbc service-name sbe sip header-profile name
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipGW
ステップ 5
header-profile inbound profile-name
例:
profile 1 が隣接 sipGW 上の着信シグナリングに使用
されるように設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
header-profile inbound profile1
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# commit
ステップ 7
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
ヘッダー プロファイル モードを終了し、SBE モード
に戻ります。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf
)# exit
ステップ 8
show services sbc sbc-name sbe sip
header-profile name
ヘッダー プロファイル情報を表示します。
例:
RP/0/0/CPU0:router# show services sbc
sbc-name sbe sip header-profile name
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-51
ヘッダー プロファイルの設定
ヘッダー プロファイルの例
ヘッダー プロファイルの例
ここでは、ヘッダー プロファイルの設定および出力の例を示します。
ヘッダー プロファイルの設定例
ヘッダー プロファイルを設定する場合のコマンドおよび生成される出力の例を示します。
RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe
RP/0/0/CPU0:node3(config-sbc-sbe)#sip header-profile test1
RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#blacklist
RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#header abcd
RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#commit
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profiles
Header profiles for SBC service "umsbc-node3"
Name
In use
====================================
test1
Yes
default
Yes
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profile test1
Header profile "test1"
Type:
Blacklist
Headers:
abcd
In use by: Not in use with any adjacencies
ヘッダー プロファイルの適用例
ヘッダー プロファイルを SBC に適用する場合のコマンドおよび生成される出力の例を示します。
RP/0/0/CPU0:node3#conf t
RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe
RP/0/0/CPU0:node3(config-sbc-sbe)#adjacency sip sipp-10
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#header-profile inbound test1
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#header-profile outbound test1
RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#commit
RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profile test1
Header profile "test1"
Type:
Blacklist
Headers:
abcd
In use by:
Adjacency: sipp-10 (in, out)
show running-config
sbc umsbc-node3
service-location preferred-active 0/6/CPU0
sbe
activate
sip header-profile test1
blacklist
header abcd
!
adjacency sip sipp-10
header-profile inbound test1
header-profile outbound test1
signaling-address ipv4 88.88.109.8
signaling-port 5060
remote-address ipv4 10.10.105.222/32
security trusted-encrypted
signaling-peer 10.10.105.222
signaling-peer-port 5060
account sip-customer
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-52
OL-15432-01-J
ヘッダー プロファイルの設定
その他の関連資料
その他の関連資料
次に、ヘッダー プロファイルの設定に関連した資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-53
ヘッダー プロファイルの設定
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-54
OL-15432-01-J
コーデックの制限
コンプレッサ – デコンプレッサ(コーデック)は、データ ストリームまたは信号にトランスフォー
メーションを実行するデバイスまたはプログラムです。SBC には承認済みの一連のコーデックが
ハードコードされています(表 3 ∼表 6 を参照)
。これらには、一般的に使用されている音声およ
びビデオのコーデックがすべて含まれています。デフォルトの動作では、すべてのコールに対して、
承認済みのすべてのコーデックが許可されます。コール シグナリング内に他のコーデックがある場
合、そのコーデックは SBC によって削除されます。
この機能強化によって、特定のコールに対する使用コーデック制限や、各許可コーデックに対する
最小許容パケット化時間の設定が可能になりました。
コーデックの制約機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
コーデック制限の前提条件(p.SBC-56)
•
コーデックに関する制約事項(p.SBC-56)
•
コーデック制限の設定方法(p.SBC-60)
•
コーデック制限の設定例(p.SBC-63)
•
その他の関連資料(p.SBC-65)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-55
コーデックの制限
コーデック制限の前提条件
コーデック制限の前提条件
コーデックを制限するためには、次の前提事項が満たされている必要があります。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID の詳細については、
『Cisco IOS XR Session Border Controller Command Reference』の「defined
task ID required per command」を参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく
ださい。
•
コーデックを制限する前に、トランスコーディングを設定する必要があります。「SBC トラン
スコーディングの実装」に記載された手順に従ってください。
•
単純なコールに必要な SBE および DBE のコンフィギュレーションはすべて設定されている必
要があります。トランスコーディングのコンフィギュレーションはこれらのコンフィギュレー
ションのあとになります。
コーデックに関する制約事項
コーデックには次の制約事項があります。
•
DBE のメディア パケット フォワーダは、各メディア ストリームによって消費される帯域幅を
監視しますが、コーデックのタイプやパケット化時間を監視することはできません。
•
未承認のコーデックはコーデック ホワイトリストのメンバとして設定できません。
•
アクティブ コールは、コール中にコーデック ホワイトリストに変更が生じると解放されませ
ん。
•
コーデック ホワイトリストが設定されている場合、SBC はリストにないコーデックをコール
セットアップ フローおよびメディア ゲート割り当てから削除します。
•
CAC ポリシー ベースに複数のコーデック ホワイトリストを設定できます。たとえば、
“SipAdj1”
からのコールの許可と “SipAdj2” からのコールの許可を異なるコーデック リストに指定できま
す。
•
コーデック ホワイトリストが設定されていないと、すべてのコールに対し、未承認のコーデッ
クがすべて許可されます(表 3 ∼表 6 を参照)
。
•
コーデック ホワイトリストを設定するには、SDP に示されるコーデック記述のテキスト値を使
用する必要があります(「PCMU」や「telephone-event」など)
。
•
すべてのコーデックの禁止はサポートされていません。ただし、帯域幅制限を 0 に設定する方
法で、同じ結果を得ることができます。
•
コーデック リストはメディア バイパス コールには適用されません(このようなコールではSBC
はメディア リソースを確保しません)。
•
コーデック名の形式は、SDP 内での表現に使用されるストリングと同じです(PCMU、VDVI
など)。承認済みのすべてのコーデック名が表 3 ∼表 6 に記載されています。
•
各リストに一度に追加できるコーデックは 1 つだけです。また、指定できるパケット化時間も
1 つだけです。
•
リスト上の各コーデックについて、CAC はそのコーデックを使用するストリームの信号パケッ
ト化時間がリスト内にコーデックとともに設定されたパケット化時間以上になるように制限
します。あるストリームにリスト内の複数のコーデックが使用されている場合、そのストリー
ムに適用されるパケット化時間は、リスト内の各コーデックに設定されているすべてのパケッ
ト化時間よりも長くなります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-56
OL-15432-01-J
コーデックの制限
コーデックに関する制約事項
(注)
下記の表に記載されている帯域幅はトランスポート レイヤのオーバーヘッドを除いた帯域幅です。
したがって、SBC によって確保される実際の帯域幅はリストに記載されている値よりも大きくなり
ます。
表3
サンプルベースのオーディオ コーデック(パケット化時間 10 ms)
ペイロード タイプ コーデック名
サンプル サイズ
クロック名(Hz) (ビット)
チャネル
0
PCMU
8000
8
1
5
DVI4
8000
4
1
6
DVI4
16000
4
1
8
PCMA
8000
8
1
10
L16
44100
16
2
11
L16
44100
16
1
15
G728
8000
2
1
16
DVI4
11025
4
1
17
DVI4
22050
4
1
G726-40
8000
5
1
G726-32
8000
4
1
G726-24
8000
3
1
G726-16
8000
2
1
L8
8000
8
1
DAT12
8000
12
2
L20
44100
10
2
L24
44100
24
2
2
表4
非サンプルベースのオーディオ コーデック
ペイロード タイプ
コーデック名
割り当て帯域幅
パケット化時間(ms)(ビット / 秒)
3
GSM
10
13200
7
LPC
10
5600
9
G722
10
64000
13
CN
10
400
18
G729
10
8000
4
G723
30
6400
12
QCELP
適用外
13300
14
MPA
適用外
131072
G729D
10
6400
G729E
10
11800
GSM-EFR
10
12400
VDVI
10
25000
AMR
10
12500
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-57
コーデックの制限
コーデックに関する制約事項
表4
非サンプルベースのオーディオ コーデック(続き)
ペイロード タイプ
表5
コーデック名
割り当て帯域幅
パケット化時間(ms)(ビット / 秒)
AMR-WB
10
24420
dsr-es201108
10
4800
EVRC
10
8550
EVRC0
10
8550
mpa-robust
10
327680
G7221
10
32000
MP4A-LATM
10
131072
SMV
10
8550
SMV0
10
8550
G729AB
10
8000
ビデオ コーデック
ペイロード タイプ
コーデック名
割り当て帯域幅
パケット化時間(ms)(ビット / 秒)
25
CelB
適用外
524228
26
JPEG
適用外
524228
28
nv
適用外
524228
31
H261
適用外
524228
32
MPV
適用外
524228
33
MP2T
適用外
524228
34
H263
適用外
524228
BMPEG
適用外
524228
BT656
適用外
170000000
DV
適用外
1500000000
H263-1998
適用外
524228
H263-2000
適用外
524228
MP1S
適用外
1600000
MP2P
適用外
524228
MP4V-ES
適用外
524228
raw
適用外
1500000000
SMPTE292M
適用外
1500000000
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-58
OL-15432-01-J
コーデックの制限
コーデックに関する制約事項
表6
その他のコーデック
コーデック名
パケット化時間(ms)
割り当て帯域幅(ビット / 秒)
telephone-event
20
1600
tone
20
1600
RED
20
1
parityfec
20
1
t140
100
80
pointer
20
1600
H224
20
6560
T.38
適用外
15500
X-NSE
20
1600
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-59
コーデックの制限
コーデック制限の設定方法
コーデック制限の設定方法
次の各セクションの説明に従い、まずコーデックを設定してから、そのコーデックを適用します。
•
コーデックの設定(p.SBC-60)
•
コーデック リストを使用する CAC ポリシーの設定(p.SBC-61)
コーデックの設定
特定のコールが使用できるコーデックを制限し、各許可コーデックの最小許容パケット化時間を設
定するには、CAC にコーデックのリストを設定し、リストに記述を与え、リストにコーデックを追
加する必要があります。
手順の概要
1. configure
2. sbc service-name sbe codec-list list-name
3. description text
4. codec codec-name [packetization-period packetization-period]
5. commit
6. exit
7. show services sbc service-name sbe codec-list list-name
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name sbe codec-list list-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc sbe
codec-list my_codecs
名前付きのコーデック リストを設定できるサブ
モードを開始します。
サービス名を定義するには、service-name 引数を使用
します。
このコマンドの no 形式を使用すると、コーデック
リストが削除されます。
(注)
コーデックが 1 つも含まれていなくても、
コーデック リストは存在できます。リスト
からすべてのコーデックを削除しても、リス
トは削除されません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-60
OL-15432-01-J
コーデックの制限
コーデック制限の設定方法
ステップ 3
コマンドまたはアクション
説明
description text
指定したコーデック リストに、読み取り可能なテキ
スト ストリング形式で記述を追加します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# description Legitimate codes
このコマンドの no 形式を使用すると、記述が削除さ
れます。
この記述は、このコーデック リストに対して show
コマンドを使用すると表示されます。全コーデック
リストの要約を表示する場合も、各コーデック リス
トにこの記述が使用されます。
ステップ 4
codec codec-name [packetization-period
packetization-period]
例:
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# codec PCMU packetization-period 20
コーデックをコーデック リストに追加し、そのコー
デックの最小パケット化時間(オプション)を設定
します。
このコマンドの no 形式(パケット化時間の指定な
し)を使用すると、指定したコーデックがコーデッ
ク リストから削除されます。
(注)
ステップ 5
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# commit
ステップ 6
このコマンドの no 形式にパケット化時間の
指定を含めると、そのコーデックのパケット
化時間だけが削除されます。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
コーデック リスト モードを終了し、SBE モードに戻
ります。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# exit
ステップ 7
show services sbc service-name sbe codec-list
list-name
SBE に設定されているコーデック リストについて
の詳細な情報を表示します。
例:
リスト名(my_codecs など)を省略すると、SBE 上
のすべてのコーデック リストの詳細が表示されま
す。
RP/0/0/CPU0:router# show services sbc mysbc
sbe codec-list my_codecs
コーデック リストを使用する CAC ポリシーの設定
手順の概要
1. configure
2. sbc service-name sbe cac-policy-set policy-set
3. cac-table table-id
4. entry entry-id
5. codec-restrict-to-list list-name
6. commit
7. exit
8. show services sbc service-name sbe cac-policy-set id table name entry entry
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-61
コーデックの制限
コーデック制限の設定方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name sbe cac-policy-set policy-set
例:
ステップ 3
コーデックを制限する特定の CAC ポリシーを設定
できるサブモードを開始します。
RP/0/0/CPU0:router(config)# sbc mysbc sbe
cac-policy-set 1
サービス名を定義するには、service-name 引数を使用
します。
cac-table table-id
特定の CAC テーブルを指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
cac-table MyCacTable match-type adjacency
ステップ 4
entry entry-id
特定のテーブル エントリを指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1
ステップ 5
codec-restrict-to-list list-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# codec-restrict-to-list my_codecs
コールのシグナリングに使用するコーデックを、名
前リストで指定したコーデックに制限する CAC を
設定します。
コーデック リストが空の場合は、SBE が認識するす
べてのコーデックが許可されます。
このコマンドの no 形式を使用した場合、またはこの
コマンドを設定しない場合には、承認済みのすべて
のコーデックの使用が制限なく許可されます。
(注)
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# commit
ステップ 7
exit
例:
このコマンドによって、これより前の CAC
エントリで設定されたすべてのコーデック
リストが置き換えられます。前の CAC エン
ト リ の 制 限 を す べ て 消 去 す る た め に は、
codec-restrict-to-list list-name を使用し、コー
デックが 1 つも含まれていないリストの名
前を list-name に指定する必要があります。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
コーデック リスト モードを終了し、SBE モードに戻
ります。
RP/0/0/CPU0:router(config-sbc-sbe-codec-list)
# exit
ステップ 8
show services sbc service-name sbe
cac-policy-set id table name entry entry
例:
制限が設定されているコーデックも含めて、CAC ポ
リシー テーブルの特定エントリの詳細情報を表示
します。
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe cac-policy-set 1 table
standard_policy_list entry 1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-62
OL-15432-01-J
コーデックの制限
コーデック制限の設定例
コーデック制限の設定例
ここでは、コーデックに対する制限の設定と出力の例、およびコーデック リストを使用する CAC
ポリシーの設定例を示します。
コーデックの設定例
コーデック制限の設定に必要なコマンドの例を示します。
図 10 には、3 つの隣接(A、B、C)があります。「A」に関わるコールはすべて、最小優先パケッ
ト化時間が 10 ミリ秒の G.729 と PCMU コーデックだけを使用するように設定する必要がありま
す。ただし、「B」と「C」の間のコールには使用可能なコールをどれでも使用できます。
最小優先パケット化時間が設定された特定のコーデックを含むコーデック リストを作成するには、
次のコマンドを使用します。
configure
sbc mysbc
sbe
codec-list allowable_codecs
description The set of codecs allowed on adjacency AdjA
codec g729 packetization-period 20
codec pcmu packetization-period 10
end
コーデック制限の設定後、そのコーデック リストを使用する CAC ポリシーを設定する必要があり
ます。「コーデック リストを使用する CAC ポリシーの設定例」(p.SBC-64)を参照してください。
図 10
コーデック制限設定シナリオの例
A
B
C
SBC
SBC
SBC
㓞ធ A
SBC
㓞ធ C
210611
㓞ធ B
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-63
コーデックの制限
コーデック制限の設定例
コーデック リストを使用する CAC ポリシーの設定例
コーデック リストを使用する CAC ポリシーの設定に必要なコマンドの例を示します。コーデック
リストの設定については、「コーデックの設定例」(p.SBC-63)を参照してください。
configure
sbc mysbc
sbe
cac-policy-set 1
first-cac-table table1
first-cac-scope call
cac-table table1
match-type adjacency
entry 1
match AdjA
codec-restrict-to-list allowable_codecs
action cac-complete
end
end
(注)
コーデック リスト CLI コマンドは、CAC ポリシー テーブル内の各コール レベルでのみ入力できま
す。それ以外のレベルでコーデック リストを設定すると、その CAC ポリシーの設定はアクティブ
になりません。ただし、設定のコミット後にログが表示され、そのポリシー セットに「complete」
のマークが付きます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-64
OL-15432-01-J
コーデックの制限
その他の関連資料
その他の関連資料
次に、コーデックの制限および最小許可パケット化時間の設定に関連した資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-65
コーデックの制限
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-66
OL-15432-01-J
SIP tel URI のサポート
SBC は SIP メッセージの Tel Uniform Resource Identifier(tel URI)をサポートしているので、SIP ユー
ザは SIP IP フォンまたは SIP User Agent Application から Public Switched Telephone Network(PSTN;
公衆電話交換網)のエンドポイントへのコールをセットアップできます。接続の SIP URI メソッド
へ tel URI を追加することで、SBC の機能は大幅に強化されます。URI が許可されていれば、SIP は
どこにでも tel URI を使用できます。たとえば、SIP および SIP URI とともに、Request-URI として
使用できます。
SIP tel URI サポートの主な履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP tel URI サポートの制約事項(p.SBC-68)
•
SIP Tel URI のサポート について(p.SBC-68)
•
その他の関連資料(p.SBC-70)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-67
SIP tel URI のサポート
SIP tel URI サポートの制約事項
SIP tel URI サポートの制約事項
SIP tel URI サポートの制約事項は次のとおりです。
•
SBC は通常、SIP Request-URI: ヘッダーの domain-name 部分を発信隣接の設定済みのシグナリ
ング ピア アドレスとポートに書き換えます。例:
sip:[email protected]
は、次のようになります。
sip:[email protected]:5060
•
ただし、tel URI の場合、SBC はドメイン名を書き換えませんが(めったに存在しないオプショ
ンのパラメータにすぎないため)、その後正しくルーティングされるようにするため、CIC パラ
メータまたは宛先ディレクトリまたはその両方を書き換えます。
•
SBC は長さが 160 バイトを超える tel URI を拒否します。
•
SBC は、CIC パラメータを除いて、tel URI 上のパラメータはすべて無視します。その他のすべ
てのパラメータは不透明なストリングとして処理され、変更されずに転送されます。その結果、
local-scope tel URI の「phone-context」パラメータはチェックされず、URI は純粋に最初の番号
に基づいてルーティングされます。
SIP Tel URI のサポート について
ローカルおよびグローバルの tel URI
tel URI はグローバルとローカルのいずれも可能です。グローバル tel URI はグローバルに一意な値
です。ローカル tel URI は、特定のローカル コンテキスト内でのみ有効です。そのため、ローカル
tel URI にはすべて、その URI が 有効なコンテキストを特定する phone-context パラメータが含まれ
ていなければなりません。
次に、グローバルとローカルの tel URI の例を示します。
tel:+358-555-1234567
(注)
tel URI では「-」のような区切り文字が有効です。
tel:1234567;phone-context=+358-555
この URI は、コンテキスト 358-555、ディレクトリ番号 1234567 のエンドポイントのロケーション
を表します。
(注)
ローカル tel URI と phone-context パラメータの組み合わせはグローバルに一意な ID となり
ますが、ローカル tel URI の phone-context パラメータをその tel URI に付加しても、グロー
バル tel URI になるとは限りません。詳細は、RFC 3966 のセクション 5.1.5 を参照してくだ
さい。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-68
OL-15432-01-J
SIP tel URI のサポート
SIP Tel URI のサポート について
tel URI と SIP URI
SIP URI は、ユーザ名とホスト ドメイン名で構成されます。SIP URI は SIP 加入者を一意に識別し
ますが、ネットワーク上の特定のエンドポイントを特定できるとは限りません。例:
sip:[email protected]
SIP ユーザ名としてディレクトリ番号を使用し、ホスト ドメイン名の代わりに IP アドレスとポート
を使用することもできます。その場合、SIP URI はネットワーク上のエンドポイントを一意に識別
します。例:
sip:[email protected]:5060
ローカル tel URI には、phone- context パラメータが含まれる場合も含まれない場合もあります。例:
tel: 1234567;phone-context=cisco.com
CIC パラメータ
Carrier Identification Code(CIC)は、コールの宛先エンドポイントが所在している通信事業者のネッ
トワークを特定する 3 桁または 4 桁の番号です。ネットワーク デバイスはこのコードを使用して、
通信事業者のネットワーク間でのコール要求のルーティング方法を判断します。CIC は、どの通信
事業者ネットワークが現在フリーダイヤルのサービス プロバイダーなのかを特定するために使用
されることも多くなっています。特定のフリーダイヤルの現行通信事業者は、フリーダイヤル デー
タベースを検索することによって判断できます。
tel URI には、通信事業者識別コードが含まれています。例:
tel: +1-800-234-5678;cic=2345
上記の例は、CIC 2345 を割り当てられた通信事業者が現在、フリーダイヤル 1-800-234-5678 のサー
ビス プロバイダーであるということを示しています。
ネットワーク デバイスは、tel URI に CIC パラメータが含まれたコール要求を受信すると、CIC パ
ラメータ値に従ってその要求をルーティングしようとします。要求をルーティングできない場合、
ネットワーク デバイスは、要求を拒否するか、CIC パラメータを無視して続行するかを判断しなけ
ればなりません。CIC パラメータがそのネットワーク デバイスが置かれている通信事業者ネット
ワークの CIC と一致すれば、そのネットワークのローカル ルーティング ポリシーに基づいて要求
をルーティングする必要があり、ネットワーク デバイスは要求を転送する前に CIC パラメータを
削除します。
(注)
SBC は、発信要求から CIC 値を除外するために、CIC 値が 0000 にマッピングされるように明示的
に設定される必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-69
SIP tel URI のサポート
その他の関連資料
その他の関連資料
次に、SIP tel URI サポートの関連資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 3966
『The tel URI for Telephone Numbers』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-70
OL-15432-01-J
SIP タイマー
SIP タイマー機能により、以前の Cisco IOS XR ソフトウェア リリースでハードコードされていた一
部の SIP タイマーをユーザが設定できます。SIP タイマーを設定すると、デバイスおよびネットワー
ク環境の相互運用性とパフォーマンスが向上します。
SIP タイマー機能の主な履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP タイマーについて(p.SBC-72)
•
SIP タイマーの設定方法(p.SBC-73)
•
関連資料(p.SBC-76)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-71
SIP タイマー
SIP タイマーについて
SIP タイマーについて
SIP タイマー機能により、以前の Cisco IOS XR ソフトウェア リリースでデフォルト値がハードコー
ドされていた一部の SIP タイマーをユーザが設定できます。以前のリリースでは、SBC は RFC 3261
推奨のデフォルト SIP タイマー値を使用していました。これらの値については、表 7 を参照してく
ださい。
表7
タイマーのデフォルト値
タイマー
値
意味
T1
500 ミリ秒(デフォルト) RTT 推定値
T2
4秒
非 INVITE 要求および INVITE 応答の最大再送信イ
ンターバル
T4
5秒
メッセージがネットワーク内にとどまる最大時間
Timer A
T1(初回)
INVITE 要求の再送信インターバル(UDP の場合の
み)
Timer B
64* T1
INVITE トランザクションのタイムアウト タイマー
Timer C
>3分
プロキシ INVITE トランザクションのタイムアウト
Timer D
> 32 秒(UDP)
0 秒(TCP/SCTP)
応答再送信の待ち時間
Timer E
T1(初回)
非 INVITE 要求の再送信インターバル(UDP の場合
のみ)
Timer F
64* T1
非 INVITE トランザクションのタイムアウト タイ
マー
Timer G
T1(初回)
INVITE 応答の再送信インターバル
Timer H
64* T1
ACK 受信の待ち時間
Timer I
T4(UDP)
0(TCP/SCTP)
ACK 再送信の待ち時間
Timer J
64* T1(UDP)
0(TCP/SCTP)
非 INVITE 要求再送信の待ち時間
Timer K
T4(UDP)
0(TCP/SCTP)
応答再送信の待ち時間
SBC では、ユーザは T1、T2、および Timer D の値を変更できます。変更に使用するコマンドは、そ
れぞれ、udp-first-retransmit-interval、udp-max-retransmit-interval、udp-response-linger-period で
す。このリリースにはもう 1 つ別のタイマー、invite-timeout パラメータが追加されています。この
タイマーを使用すると、ユーザは SBC の発信 INVITE に対するリモート SIP エンドポイントからの
応答を SBC がどれだけ待機するか(発信トランザクションの Timer B)値を選択できます。
SIP プロトコル レベル タイマーに加え、SBC では、トランスポート関連のタイマーの変更も可能で
す。これらのタイマーは、tcp-connect-timeout(TCP SYN の応答待ち時間)、tcp-idle-timeout(TCP
接続がアイドル中にアクティブ状態を維持する時間)、tls-idle-timeout(TLS 接続がアイドル中にア
クティブ状態を維持する時間)です。これらのタイマーはトランスポート レベルの値ですが、これ
らのタイマーを IOS-XR がサポートするのは、SIP の場合だけであり、H.323 や H.248 ではサポート
しません。
(注)
SIP タイマーを適切な値に設定しないと、不測の動作が生じる場合があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-72
OL-15432-01-J
SIP タイマー
SIP タイマーの設定方法
SIP タイマーの設定方法
ここでは、SIP タイマーの設定手順を示します。
SIP タイマーの設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. sip timer
5. tcp-connect-timeout interval
6. tcp-idle-timeout interval
7. tls-idle-timeout interval
8. invite-timeout interval
9. udp-first-retransmit-interval interval
10. udp-max-retransmit-interval interval
11. udp-response-linger-period interval
12. commit
13. exit
14. show services sbc service-name sbe sip timers
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
SBC の SIP タイマー機能モードを開始します。
sip timer
例:
RP/0/0/CPU0:router(config-sbc-sbe)# sip timer
ステップ 5
tcp-connect-timeout interval
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
tcp-connect-timeout 3000
リモート ピアへの SIP TCP 接続の完了を SBC が待
機する時間(この時間が経過すると接続は失敗とな
ります)をミリ秒で設定します。デフォルトのタイ
ムアウト インターバルは 1000 ミリ秒です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-73
SIP タイマー
SIP タイマーの設定方法
ステップ 6
コマンドまたはアクション
説明
tcp-idle-timeout interval
TCP ソケットがクローズ前にトラフィックをまった
く処理せずに維持される最小時間(ミリ秒)。デフォ
ルト値は 2 分です。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
tcp-idle-timeout 30000
(注)
ステップ 7
tls-idle-timeout interval
例:
アイドル タイマーのチェック間隔が 12 秒で
あるため、このコマンドの値が正確に実行さ
れるとは限りません。
TLS ソケットがクローズ前にアイドル状態を維持で
きる最小時間(ミリ秒)
。デフォルト値は 1 時間です。
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
tls-idle-timeout 1800000
ステップ 8
invite-timeout interval
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
invite-timeout 60
ステップ 9
udp-first-retransmit-interval interval
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
udp-first-retransmit-interval 1000
SBC が発信 SIP INVITE 要求に対する最終応答をど
れだけ待つかを秒単位の時間で設定します。デフォ
ルト値は 180 秒です。この設定時間のあいだに応答
が受信されないと、「408 Request Timeout」応答が生
成され、送信側に返されます。
SBC が UDP 応答または ACK を待つ時間(ミリ秒)
を設定します。この時間内に受信されないと該当信
号の初回の再送信が実行されます。
SBC が そ の ま ま 応 答 を 得 ら れ な い 場 合、SBC は
udp-max-retransmit-interval の時間に到達するまで、
その後の再送信インターバルを毎回 2 倍にしていき
ます。この時間が 64 回経過しても応答または ACK
を受信できない場合、SBC は要求の再送信を停止し、
タイムアウトにします。
初回の UDP 再送信インターバルのデフォルト値は
500 ミリ秒です。
ステップ 10 udp-max-retransmit-interval interval
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
udp-max-retransmit-interval 8000
ステップ 11 udp-response-linger-period interval
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
udp-response-linger-period 10000
SBC が再送信を行う最大インターバル(ミリ秒)を
設定します(前記の udp-first-retransmit-interval を
参照)。最大 UDP 再送信インターバルのデフォルト
値は 4 秒です。
SBC が INVITE 要求に対する UDP 否定応答を保持
する時間(ミリ秒)を設定します。
この時間内に受信されたその後の再送信応答はすべ
て、否定 ACK で応答されます。この時間の経過後に
再送信された応答は無視されます。
udp-response-linger-period のデフォルト値は 32 秒で
す。
ステップ 12 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-74
OL-15432-01-J
SIP タイマー
SIP タイマーの設定方法
コマンドまたはアクション
ステップ 13 exit
説明
sip timer モードを終了し、SBE モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# exit
ステップ 14 show services sbc service-name sbe sip timers
例:
現在設定されている SIP 関連のタイマーを表示しま
す。
RP/0/0/CPU0:router(config-sbc)# show services
sbc mysbc sbe sip timers
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-75
SIP タイマー
その他の関連資料
その他の関連資料
次に、SBC の SIP タイマー サポートに関連する資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-76
OL-15432-01-J
H.323 のサポート
現在、SBC は、SIP に加え H.323 もサポートしています。これにより、複数のベンダーのマルチメ
ディア製品およびアプリケーションの相互動作が可能となり、また、ユーザは互換性を気にするこ
となく通信できます。
H.323 は、LAN、WAN、インターネットなどのパケット交換網におけるマルチメディア通信の国際
標準です。最初の H.323 は 1996 年に International Communications Union(ITU)によって定義されま
した。最新版は、H.323 バージョン 5(2003)です。
H.323 サポートの主な履歴
リリース
変更点
Release 3.5.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.1
H.323 のプライバシー機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.323 サポートの前提条件(p.SBC-78)
•
H.323 サポートの制約事項(p.SBC-78)
•
H.323 のサポートについて(p.SBC-78)
•
H.323 機能の設定(p.SBC-93)
•
その他の関連資料(p.SBC-101)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-77
H.323 のサポート
H.323 サポートの前提条件
H.323 サポートの前提条件
•
この機能を使用するには、H.323 関連の ITU 標準、ゲートキーパー、ゲートウェイの基本的な
知識が必要です。ゲートウェイは、Public Switched Telephone Network(PSTN; 公衆電話交換網)
と H.323 ネットワークの間のエッジ ルーティングの決定を行います。ゲートキーパーは、ゲー
トウェイを論理的ゾーンにまとめて、ゾーン間のコール ルーティングを実行します。
H.323 サポートの制約事項
この章では、H.323 サポートの制約事項を機能別に説明します。また、このガイドの他の H.323 関
連の章にも機能別の制約事項が記載されています。
H.323 のサポートについて
H.323 はプロトコル スイートおよび文書であり、H.323、H.225.0、H.245 標準と、H.450 シリーズお
よび H.460 シリーズの文書が含まれています。H.323 は、データ コラボレーションとファイル転送
用の T.120 をサポートしています。H.323 標準システムには、H.323 のすべてのコンポーネントが必
須であるというわけではありません。たとえば、番号ポータビリティを記述した H.460.2 は、一般
的に企業向けテレビ会議システムには使用されません。
H.323 は、Voice over Internet Protocol(VoIP)や IP ベースのテレビ会議に使用され、Session Initiation
Protocol(SIP)と同じ役割を果たします。H.323 は、IP 以外のパケット交換網で動作する場合もあ
りますが、開発当初から主に IP ネットワークで動作するように設計されています。ほとんどのユー
ザは H.323 プロトコルに規定されているマルチポイント機能を活用していませんが、H.323 はマル
チポイントの音声、テレビ会議機能を使用できるように設計されています。
H.323 は機能的には SIP より進んでいますが、柔軟性の面では SIP より劣ります。SIP は現在、それ
ほど明確には規定されていませんが、スケーラビリティが高いのでインターネット アプリケーショ
ンの統合を簡単に実現できます。SIP と同様、H.323 は世界中のネットワークを経由した音声、ビデ
オ伝送の世界市場で中心的な標準であり、毎月膨大な量の音声トラフィックを生成しています。SBC
は、SIP と H.323 を両方サポートしているので、複数のベンダーのマルチメディア製品およびアプ
リケーションの相互動作が可能となり、また、ユーザは互換性を気にすることなく通信できます。
SBC がサポートしている H.323 機能
サポート対象の H.323 機能のうち、このガイドの他の該当箇所で個別に説明されているものや、
Q.931/H.225 標準プロトコルの一部として記述されているものは、次のとおりです。
•
H.323/SIP インターワーキング(「H.323-SIP インターワーキング」の章を参照)— 定義済みの
SIP/H.323 のコールおよびメディア シグナリング各部の相互機能
•
シグナリング ピアの DNS 設定 — この機能を使用すると、adjacency-signal-peer の設定で IP ア
ドレスの代わりにドメイン名を使用できます。
•
ハンティング(「SBC ポリシーの実装」の章の「ハンティング」を参照)— 障害時に SBC が他
のルートまたは宛先隣接をハントできるようにします。ハンティングとは、ルートを再試行す
ることを意味します。
•
基本的な会議パススルー(この機能は Q.931/H.225 パススルーの一部です)— conferenceID およ
び conferenceGoal のパススルー。会議は、コール マネージャなど、サード パーティ製機器で制
御されます。SBC は会議関連のすべての情報をパススルーできるようにします。
•
H.450 パススルー(この機能は Q.931/H.225 パススルーの一部です)— コール レッグ間の H.450
エレメントのパススルー
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-78
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
この章では、サポート対象の H.323 機能のうち次の機能について説明します。
•
H.245 個別制御チャネル
•
H.245 パススルー
•
スロー スタート メディア リレー
•
T.38 ファックス リレー
•
DTMF インターワーキング
•
トランスコーディング
•
RAS テクノロジー プレフィクス
•
ユーザ プロトコル タイマーの制御
•
T.38 ファックス リレー
•
Q.931/H.225 パススルー
•
H.323 プライバシ
H.245 個別制御チャネル
H.323 プロシージャは SBC が TCP を介した個別の H.245 制御チャネルをセットアップすることを
必要とします。この機能によって、トンネル型 H.245 サポートが補完され、ユーザはトンネリング
を使用するかどうかを制御できます。
SBC は、この新機能によって H.323 同士のコールを実行し、2 つのコール レッグは異なる H.245 ト
ランスポート メカニズムのネゴシエーションを実行できるようになります。各コール レッグは
H.245 個別制御チャネルを使用するかどうかを独自に決定します。
SBC が H.245 個別制御チャネルをセットアップするのは、次のいずれかの場合です。
•
SBC が startH245 Facility を受信した場合
•
SBC が H.245 メッセージを送出する必要があり、かつ、トンネリングを使用できない場合
トンネリングが使用できる場合には、
「disable tunneling」CLI コマンドが設定されないかぎり、SBC
は H.245 個別制御チャネルを要求しません(後述の「H.245 個別制御チャネルの設定」を参照)。
SBC が H.245 アドレスに接続しないのは、ピアが h245Address を提供しないためです。
SBC は必要となるまで H.245 アドレスを提供せず、次のように動作します。
•
SBC は、可能なかぎり、別の方法でピアに接続します。
•
他の方法が使用できない場合には、SBC は startH245 Facility に独自の H.245 アドレスを入れ、
ピアの接続を 10 秒間待ちます。このタイムアウト値の設定変更はできません。
H.323 v2 以降、Facility reason として startH245 がサポートされたため、この機能はすべてのピア デ
バイスでサポートされると考えられます。ピアが H.245 接続を要求し、H.245 接続がない場合、相
手側は startH245 Facility を使用して SBC に接続を促す必要があります。
使用可能な H.245 トランスポートがないのに(トンネリングも個別も)、SBC が H.245 メッセージ
を送信しなければならない場合、このコールは終了します。
SBC は provisionalRespToH245Tunnelling を受信すると、個別 H.245 を試行する前に待機して、最終
的なトンネリング結果を判断します。H.245 メッセージはこの時点でキューに入れられ、H.245 ト
ランスポートが使用可能になってから送信されます。
H.245 コネクション レースの発生時に、SBC が切断するのは、負けた場合だけです。相手側が負け
た場合は相手側が切断しなければなりません。レースの解消は、リッスン アドレス / ポート(接続
アドレス / ポートではない)の比較によって実行されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-79
H.323 のサポート
H.323 のサポートについて
複数のコールが 1 つの接続を共有する場合は、コール スコープ、または接続スコープでバックプ
レッシャが使用されます。したがって、コール レッグ B がなんらかの理由で H.245 メッセージを
転送できない場合、コール レッグ A の接続はピアで TCP バックプレッシャを実行する場合があり
ます。コール レッグ A が H.245 トンネリングを実行し、他のコールと Q.931 TCP 接続を共有して
いる場合、ピアは他のコールでもバックプレッシャを生じます。
該当するソケットがクローズすると、SBC は H.245 個別接続をそのコールと同じ時点で切断しま
す。
H.245 個別制御チャネルの制約事項
•
H.323 同士のコールのピアに、ピア間または DBE との間で直接 H.245 TCP 接続をセットアップ
させるようなモデルは SBC ではサポートされていません。
•
隣接単位またはコール単位での H.245 トランスポートの状態を表示する show コマンドはあり
ません。
•
H.245 セキュリティはサポートされていません。
H.245 パススルー
メディア バイパスでは、2 つの H.323 コール レッグ間で H.245 コンテンツは変更されずに通過しま
「SBC 隣接の実装」の章の「メディア ルーティングへの隣接の
す(メディア バイパスについては、
影響」セクションを参照)。パススルーは、H.245 メッセージが H.245 のトンネル型トランスポート
と個別制御チャネルのどちらで受信されたかに関係なく発生します。また、パススルーには、両方
の H.323 コール レッグが同じ H.245 トランスポート メカニズムを使用することは必要ではありま
せん。この機能によって、通過する H.245 コンテンツ を変更せずに、2 つの H.323 デバイス間に
SBC を挿入できます。
これが可能なのは、エンドポイント間で H.245 メッセージが不透明にパススルーされるためです。
Fast Start の要求および応答は、H.245 本体と同様にパススルーされます。SBC が調べるのは、Fast
Start と論理チャネル シグナリングのメッセージだけです。これらは、コールに使用される帯域幅
を獲得するために使用されます。
H.245 パススルーの制約事項
•
この機能には、一部のメッセージまたはメッセージ エレメントのパススルーをブロックする設
定はありません。このような設定は別に用意されています。
•
メディア バイパス コールでは、SDP は課金レコードに表示されません。
•
SBC は、全シグナリング トラフィックの一般的なレート制限を除いて、パススルーされる H.245
トラフィックのレート制限をサポートしていません。
スロー スタート メディア リレー
SBC は、単方向 H.245 チャネルのメディア リレー(DBE によるメディア パススルー)をサポート
しています。H.245 コーデック タイプは、DBE プログラミング、トランスコーダ プログラミング、
課金を目的として、Session Description Protocol(SDP)に変換されます。これはコーデック マッピ
ング テーブルを使用して実行されます(後述の「T.38 ファックス リレー」を参照)。SDP マッピン
グがないコーデック タイプを処理する場合、SBE はベストエフォート方式で試行し、可能な最良の
SDP 一致を探します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-80
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
2 つの H.323 デバイス間に SBC を挿入しても、H.245 機能に影響はありません(
「H.245 パススルー」
を参照)。たとえば、SBC はメディア リレー コールの H.245 チャネルの論理チャネル番号を変更し
ません。分散 DBE モデルでは、DBE 上で必要なメディアの停止を確立するために H.245 信号が使
用されます。
SBC は、次のような H.245 手順を使用して メディアの再ネゴシエーションをサポートします。
•
fax upspeed:エンドポイントは低ビット レートの音声コーデックを G.711 に切り替えます。
•
TCS=0:一方のエンドポイントが他方に対し、一時的にすべてのチャネルをクローズするよう
に働きかけます。
T.38 fax への切り替えについては、後述の「T.38 ファックス リレー」を参照してください。
スロー スタート メディア リレーの制約事項
•
SBC は、ファスト スタートと Open Logical Channel Close(OLC)のいずれでも、双方向 H.245
チャネルをサポートしていません。
•
異なるタイプの UserInputIndication 間では DTMF インターワーキングはサポートされません。
•
DTMF インターワーキングを制御するユーザ設定はありません。DTMF インターワーキングは
能力ネゴシエーションによってのみトリガーされます。
•
特定コーデックのセットアップをブロックする手段も、未知のコーデックを無視する手段もあ
りません。前述のベストエフォート型の機能が常にイネーブルになります。
•
SBC はマルチポイント機能をサポートしません。
コーデック マッピング
SBC は、次の用途において H.245 コーデックを SDP として表すために、以下のコーデック マッピ
ングを使用します。
•
課金レコード(メディア リレーのみ)
•
DBE プログラミング(メディア リレーのみ)
•
帯域幅の割り当て(メディア リレーおよびメディア バイパス)。この帯域幅は、H.245 から直
接ではなく、SDP に基づいて計算されます。
H.245 コーデック
表現
g711Alaw64k
PCMA/8000
g711Ulaw64k
PCMU/8000
g722_64k
G722/8000
g7231
G723.1/80
g728
G728/8000
g729
G729/8000
g729AnnexA
G729/8000
g729wAnnexB
G729/8000
g729AnnexAwAnnexB
G729/8000
gsmHalfRate
GSM-HR/8000
gsmFullRate
GSM/8000
その他のすべての音声コーデック
PCMU/8000(デフォルト コーデック)
T.38
「T.38 ファックス リレー」を参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-81
H.323 のサポート
H.323 のサポートについて
次の点に留意してください。
•
SBC は、メディア リレーでもメディア バイパスでも、T.38 を除く H.245 のビデオおよびデー
タ コーデックをサポートしません。
•
H.323/SIP インターワーキング用にサポートされているコーデックの範囲はさらに少なくなり
ます(詳細は、「H.323-SIP インターワーキング」の章を参照)。
DTMF インターワーキング
ユーザ要求の転送には、DTMF(Dual-Tone Multi-Frequency)トーンが使用されます。システムに
よってサポートする DTMF の形式は異なる可能性があります。SBC は、これらのシステム間の
DTMF インターワーキングを可能にします。
たとえば、一部の標準に準拠しない H.323 デバイスは英数字 UserInputIndication の最小公分母をサ
ポートしません。このようなデバイスが DTMF 信号を送信できるのは、RFC 2833 telephony イベン
トを通じて、またはインバンド メディア データとしてだけです。一方、UserInputIndication をサポー
トして、RFC2833 telephony イベントはサポートしないデバイスもあります。
このような 2 つのデバイスがバックツーバックで配置された場合、インバンド メディア データと
同様に DTMF トーンを送信するという選択肢しかありません。これらのデバイスの間に SBC を配
置すると、両者の間の SBC インターワーキングにより、両側ともサポート対象の信号方式を使用
して(一方は UserInputIndication、もう一方は RFC2833)
、DTMF を送信できます。
この機能を使用するためには、コールの特定の側(RFC 2833 のみのデバイス側)で RFC 2833 DTMF
の遮断と挿入をイネーブルにするように SBE が DBE をプログラムする必要があります。その後、
SBE と DBE は協力して、H.245 制御 チャネルと RTP ストリームの間の DTMF シグナリングを転送
します。
DTMF インターワーキングでは、TerminalCapabilitySet を通じてネゴシエーションが行われます。し
たがって、SBC は英数字と RFC 2833 の両方式をサポートしていることをアドバタイズするために、
TerminalCapabilitySet を送出できなければなりません。
ここで説明する新機能は、既存のすべての H.323 DTMF インターワーキング機能に代わるものです。
H.323 コールは、英数字 UserInputIndication と RFC2833 の間の DTMF インターワーキングをサポー
トする必要があります。この場合、SBE は DBE と調整を図り、RTP 内の DTMF 挿入および代行受
信を実行します。
DTMF インターワーキングでは、手動設定ではなく、TerminalCapabilitySet を通じてネゴシエーショ
ンが行われます。そのため、SBC は必要な場合は通過時に TerminalCapabilitySet を送出することに
より、英数字と RFC2833 の両方式をサポートしていることを必ずアドバタイズする必要がありま
す(TCS=0 は例外)。
DTMF インターワーキングの制約事項
•
DTMF インターワーキングでは、英数字 UserInputIndication 方式のみがサポートされます。
•
SBE は、ピアが任意の形式の UserInputCapability をアドバタイズし、英数字 DTMF を送受信で
きると想定します。
•
手動設定で DTMF インターワーキングを強制することはできません。
•
インバンド オーディオ データとしての DTMF の検出と挿入はいずれもサポートされていませ
ん。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-82
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
トランスコーディング
この機能は、H.323 スロー スタート コールを追加できるようにするためのトランスコーディング サ
ポートへのアップデートです。SBC はスロー スタート コールのトランスコーディングをサポート
しているので、通常なら相互に通信できないようなコーデックの異なるエンドポイント間での通信
が可能です。バックツーバック配置の 2 つの H.323 エンドポイントには、相互に受け入れ可能な共
通のコーデックがない場合もあります。
典型的な例としては、一方が帯域幅制限や管理ポリシーのために狭帯域幅のコーデック(G.729 な
ど)を要求し、もう一方は G.711 だけをサポートしているといった場合が考えられます。たとえば、
発信側が g711alaw を使用し、着信側が G.729 annex B を使用する場合、SBC は G.711 alaw コーデッ
クを G.729 annex B コーデックに変換して、この 2 者間の通信を可能にします。SBC はコーデック
のネゴシエーションが必要であることを検出すると、メディア ゲートウェイとして Cisco MGX 8880
スイッチの VISM を使用して、トランスコーディングを実行します。MGX 8880 トランスコーダと
ともに、エンドポイント間に SBC を配置すれば、こうしたコールを成功させることができます。
以前のリリースでサポートされていたのは、ファースト スタートのみのトランスコーディング
バージョンでした。この機能は TerminalCapabilitySet からトリガーされるトランスコーディングの
実装に置き換えられています。
トランスコーディングの制約事項
•
トランスコーダを使用するかどうかは各コールに 1 回決定され、エンドポイントがアップデー
トされた TerminalCapabilitySets(TCS=0 を含む)を発行しても変更されません。
•
トランスコーディングが必要な場合、SBC はコールに対称コーデックを強制します。
•
ファースト スタート コールではトランスコーディングは呼び出されません。適切なチャネル
がない場合、エンドポイントは、トランスコーディングを呼び出すことのできる時点でスロー
スタートに落とす必要があります。
•
トランスコーディング用にサポートされているコーデックは G.711 と G.729 だけです。これら
のコーデックとの動作がテストされているトランスコーダは Cisco MGX 8880 スイッチだけで
す。
RAS テクノロジー プレフィクス
テクノロジー プレフィクスは、オプションの H.323 標準ベース機能です。ゲートウェイやゲート
キーパーでサポートされ、H.323 VoIP ネットワーク内で、より柔軟なコール ルーティングを可能に
します。ゲートキーパーはテクノロジー プレフィクスを使用して同じタイプのエンドポイントをグ
ループにまとめます。テクノロジー プレフィクスは、ゲートウェイのタイプ、クラス、またはプー
ルの識別にも使用されます。この機能によって、RAS テクノロジー プレフィクスの隣接単位の設
定が可能となり、ゲートキーパーにこのプレフィクスを登録できます。
現在、H.323 隣接には、オプションとして、1 ∼ 32 桁のダイヤル番号からなる単一のテクノロジー
プレフィクスを設定できるようになっています。H.323 隣接は、次の RRQ フィールドでテクノロ
ジー プレフィクスをゲートキーパーに発行します。
terminalType.gateway.protocol.voice.supportedPrefixes.
既存の隣接設定と同様、このフィールドは、隣接が接続されている間は変更できません。この機能
は、着信番号の桁の追加と削除に対する既存の SBC のサポートと連携して機能します(「SBC ポリ
シーの実装」の章の「番号操作」セクションを参照)。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-83
H.323 のサポート
H.323 のサポートについて
RAS テクノロジー プレフィクスの制約事項
•
この機能では、たとえばプレフィクス AliasAddresses のゲートキーパーへの登録のようなゾー
ン プレフィクスはサポートされていません。
ユーザ プロトコル タイマーの制御
H.323 標準では、さまざまなメッセージにタイマー、タイムアウト、およびリトライ回数が推奨さ
れています。これらの値は固定されず、範囲で表します。これらの値を定義する機能は、異なるデ
バイス間のインターワーキングに役立ちます。現在、H.323 タイマーとリトライ回数は、グローバ
ル レベルと隣接単位でユーザによる設定が可能です。タイマーは秒単位で設定します。
設定可能な Q.931 / H.225 タイマーは次のとおりです。
•
Q.931/H.225 セットアップ タイマー T303
•
Q.931/H.225 確立タイマー T301
•
Q.931/H.225 着信コール設定処理タイマー T310
設定可能な RAS タイムアウトおよびリトライ回数は次のとおりです。
•
GRQ
•
RRQ
•
URQ
•
ARQ
•
BRQ
•
DRQ
•
LRQ
RAS RRQ TTL およびキープアライブ時間(ライトウェイト RRQ 動作を制御)は設定可能です。こ
れら 2 つの設定値は相互に関連しています。特定の隣接に安全でない値を設定すると、SBE は値を
デフォルトに戻します。
隣接リトライ タイマーは設定可能であり、なんらかの理由で隣接が失敗した場合の自動隣接接続再
試行に使用できます。
次のタイマーはハードコードされています。
•
TCP シャットダウン タイムアウト — TCP 接続の通常クローズ時に、リモート クローズが異常
終了になるまでの許容時間。ハードコードされている値は 1 秒です。
•
TCP 接続タイムアウト — リモート ピアへの TCP 接続試行を停止するまでの許容時間。ハード
コードされている値は 1 秒です。
•
隣接接続中にタイマー値またはリトライ回数を変更できます。ただし、進行中のタイマーや
ゲートキーパー トランザクションは変化しません。
•
すべての RAS タイムアウトを一度に設定できるファシリティはありません。
•
H.245 タイマーは、インターワーキングの場合にだけ機能するので、ここでは取り上げません。
•
次の Q.931 / H.225 タイマーは SBC でサポートされていません。
制約事項
− Q.931/H.225 オーバーラップ送信タイマー T302
− Q.931/H.225 オーバーラップ受信タイマー T302
− Q.931/H.225 状態タイマー T322.
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-84
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
•
次の RAS タイマーは SBC でサポートされていません。
− IRQ
− IRR
− RAI
− SCI
T.38 ファックス リレー
この機能は、T.38 ファックスのメディア リレーに対するサポートを提供します。サポートする機
能は次のとおりです。
•
ファックスのみと、ファックスおよび音声のコール
•
音声から T.38 fax への切り替え
•
UDPTL のみの T.38 リレーおよび単方向 H.245 チャネルのみ
T.38 H.245 - SDP マッピング
T.38 H.245 - SDP マッピングは次のとおりです。
DataApplicationCapability
application
t38fax
t38FaxProtocol
t38FaxProfile
fillBitRemoval
transcodingJBIG
transcodingMMR
version
t38FaxRateManagement
t38FaxUdpOptions OPTIONAL
t38FaxMaxBuffer
t38FaxMaxDatagram
t38FaxUdpEC
t38FaxTcpOptions OPTIONAL
t38TCPBidirectionalMode
maxBitRate
m=image 40000 {udptl | tcp} t38
a=T38FaxFillBitRemoval
a=T38FaxTranscodingJBIG
a=T38FaxTranscodingMMR
a=T38FaxVersion:<digits>
a=T38FaxRateManagement:{localTCF | transferredTCF}
a=T38FaxMaxBuffer:<digits>
a=T38FaxMaxDatagram:<digits>
a=T38FaxUdpEC:{t38UDPFEC | t38UDPRedundancy}
[no mapping]
a=T38maxBitRate:<digits> (UDP only)
メディア リレー機能に必要なパラメータは、ポートとピーク ビット レートだけです。上記の例で
は、これらのパラメータを強調表示にしてあります。したがって、T.38 ファックス機能があると、
次のように SDP が DBE に送信されます。
m=image <remote T.38 port> udptl t38
a=T38maxBitRate:14400
インターワーキングの場合には、完全なマッピングの実行が必要です。ただし、このリリースでは
サポートされていません。
H.245 モード要求
音声から fax への切り替えは、RequestMode の交換によって処理されます。H.323 同士のコールで
は、この交換は DBE シグナリングなしにコール レッグ間で透過的にパススルーされます。これに
より、エンドポイントは T.38 チャネルとのオーディオの置換を調整できます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-85
H.323 のサポート
H.323 のサポートについて
RAS 最大ビット レート
SBC は、H.323v5 標準に従い、ゲートキーパーとの間で同意した最大ビット レートに関して UDP
のカウントを行いますが、TCP はカウントしません。
H.323 Annex D / T.38 Annex B 相互運用性
T.38 Annex B は、H.323 Annex D のファースト スタート専用(非 H.245)バージョンです。SBC は、
Annex B ノードとの相互運用をサポートしていません。
制約事項
•
SBC は RAS メッセージの SupportedProtocols の「t38FaxAnnexbOnly」フィールドをアドバタイ
ズするように設定できません。このフィールドを受信しても無視します。
•
TCP または SRTP のトランスポートはサポートされていません。
•
双方向 H.245 チャネル シグナリングはサポートされていません。
Q.931/H.225 パススルー
これは、2 つの H.323 コール レッグ間で Q.931/H.225 のメッセージ エレメントがパススルーされる
ようにする機能です。ここでは、SBC の「ベース パススルー プロファイル」について説明します。
このプロファイルは、Q.931/H.225 メッセージのパススルーできる部分を示します。
ベース パススルー プロファイル
•
この文書には、Q.931/H.225 メッセージの ASN.1 構文が複製されます。
•
ASN.1 サブツリーに次のタグが付加されることにより、パススルー動作が特定されます。
− P = "passthrough"。このサブツリーは、コール レッグ間を不透明に(わからないように)通
過します。
− P*="passthrough with privacy implications"。
「P」と同様ですが、このサブツリーのパススルー
では、エンドポイントについての情報やリモートの電話番号が明らかになる可能性があり
ます。
− B = "block"。このサブツリーは、SBC によって無条件にブロックされ、含まれている情報
は失われます。
− SBC。このサブツリーは SBC によって操作されます。通常、SBC 独自の値に置換されます。
Call Proceeding のパススルー
Call Proceeding メッセージはパススルーされません。ただし、このメッセージのフィールドは抽出
されて、アップストリーム コール レッグの Progress または Facility に挿入されます。
•
Progress が使用されるのは、Call Proceeding に progress インジケータが含まれている場合です。
•
その他の場合には、Facility が使用されます。
サポート対象外のメッセージ
次に示す Q.931 メッセージは SBC ではサポートされていません。H.323 で禁止されているため、ま
たは対応する機能を現在 SBC がサポートしていないためです。
•
Status、Status Enquiry
•
SetupAck
•
Information
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-86
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
•
Notify
•
userInformation.
プライバシ
CAC ポ リ シ ー の プ ラ イ バ シ が イ ネ ー ブ ル に 設 定 さ れ て い る 発 信 コ ー ル レ ッ グ で は、"P*" "passthrough with privacy implications" のマークが付けられているサブツリーは自動的にブロックさ
れます。この自動ブロックは設定によって無効にすることはできません。したがって、このフィー
ルドをパススルーさせるためには、プライバシをディセーブルに設定する必要があります。
プロトコル バージョンの設定
SBC は、メッセージをパススルーする際に、発信メッセージのバージョンを、元のプロトコル メッ
セージで受信された値よりも低い独自の ASN.1 値に設定します。
Q.931/H.225 ベース パススルー プロファイル
Q931Message
protocolDiscriminator
callReferenceValue
message
setup
sendingComplete
bearerCapability
facility
progressIndicator
progressIndicator31
notificationIndicator
display
keypadFacility
signal
callingPartyNumber
callingPartySubaddress
calledPartyNumber
calledPartySubaddress
redirectingNumber
userUser
h323-uu-pdu
h323-message-body
setup
protocolIdentifier
h245Address
sourceAddress
sourceInfo
destinationAddress
destCallSignalAddress
destExtraCallInfo
destExtraCRV
activeMC
conferenceID
conferenceGoal
callServices
callType
sourceCallSignalAddress
remoteExtensionAddress
callIdentifier
h245SecurityCapability
tokens
cryptoTokens
fastStart
mediaWaitForConnect
canOverlapSend
SBC
SBC
P
P
P
P
P
P
P*
P
P
SBC
B
SBC
B
P*
SBC
SBC
SBC
SBC
SBC
SBC
B
B
P
P
P
P
B
SBC
B
P
B
B
B
SBC
P
B
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-87
H.323 のサポート
H.323 のサポートについて
endpointIdentifier
multipleCalls
maintainConnection
connectionParameters
language
presentationIndicator
screeningIndicator
serviceControl
symmetricOperationRequired
capacity
circuitInfo
desiredProtocols
neededFeatures
desiredFeatures
supportedFeatures
parallelH245Control
additionalSourceAddresses
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
callProceeding
bearerCapability
facility
progressIndicator
progressIndicator31
notificationIndicator
display
userUser
h323-uu-pdu
h323-message-body
callProceeding
protocolIdentifier
destinationInfo
h245Address
callIdentifier
h245SecurityMode
tokens
cryptoTokens
fastStart
multipleCalls
maintainConnection
fastConnectRefused
featureSet
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
alerting
bearerCapability
facility
progressIndicator
progressIndicator31
notificationIndicator
display
P*
SBC
SBC
P
P
SBC
SBC
P
P
B
SBC
B
B
B
B
B
B
P
P
SBC
SBC
P
P
P
SBC
P
P
P
P
P
SBC
SBC
P
P
SBC
P*
SBC
P
B
B
B
SBC
SBC
SBC
SBC
B
P
P
SBC
SBC
P
P
P
SBC
P
P
P
P
P
SBC
SBC
P
P*
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-88
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
signal
userUser
h323-uu-pdu
h323-message-body
alerting
protocolIdentifier
destinationInfo
h245Address
callIdentifier
h245SecurityMode
tokens
cryptoTokens
fastStart
multipleCalls
maintainConnection
alertingAddress
presentationIndicator
screeningIndicator
fastConnectRefused
serviceControl
capacity
featureSet
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
connect
bearerCapability
facility
progressIndicator
progressIndicator31
notificationIndicator
display
dateTime
connectedNumber
connectedSubaddress
userUser
h323-uu-pdu
h323-message-body
connect
protocolIdentifier
h245Address
destinationInfo
conferenceID
callIdentifier
h245SecurityMode
tokens
cryptoTokens
fastStart
multipleCalls
maintainConnection
language
connectedAddress
presentationIndicator
screeningIndicator
fastConnectRefused
serviceControl
capacity
featureSet
nonStandardData
h4501SupplementaryService
h245Tunneling
P
SBC
P*
SBC
P
B
B
B
SBC
SBC
SBC
P*
SBC
SBC
SBC
P
B
B
P
P
SBC
SBC
P
P
P
SBC
P
P
P
P
P
SBC
SBC
P
P*
P
P*
P*
SBC
SBC
P*
P
P
B
B
B
SBC
SBC
SBC
P
P*
SBC
SBC
SBC
P
B
B
P
P
SBC
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-89
H.323 のサポート
H.323 のサポートについて
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
progress
bearerCapability
cause
facility
progressIndicator
progressIndicator31
notificationIndicator
display
userUser
h323-uu-pdu
h323-message-body
progress
protocolIdentifier
destinationInfo
h245Address
callIdentifier
h245SecurityMode
tokens
cryptoTokens
fastStart
multipleCalls
maintainConnection
fastConnectRefused
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
releaseComplete
cause
facility
notificationIndicator
display
signal
userUser
h323-uu-pdu
h323-message-body
connect
protocolIdentifier
reason
callIdentifier
tokens
cryptoTokens
busyAddress
presentationIndicator
screeningIndicator
capacity
serviceControl
featureSet
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
SBC
P
P
P
SBC
P
P
P
P
P
P
SBC
SBC
P
P*
SBC
SBC
SBC
P
B
B
B
SBC
SBC
SBC
SBC
P
P
SBC
SBC
P
P
P
SBC
P
P
P
SBC
P
P
P*
P
SBC
SBC
P
B
B
P*
SBC
SBC
B
P
B
P
P
SBC
SBC
P
P
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-90
OL-15432-01-J
H.323 のサポート
H.323 のサポートについて
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
facility
facility
notificationIndicator
display
callingPartyNumber
calledPartyNumber
userUser
h323-uu-pdu
h323-message-body
facility
protocolIdentifier
alternativeAddress
alternativeAliasAddress
conferenceID
reason
callIdentifier
destExtraCallInfo
remoteExtensionAddress
tokens
cryptoTokens
conferences
h245Address
fastStart
multipleCalls
maintainConnection
fastConnectRefused
serviceControl
circuitInfo
featureSet
destinationInfo
h245SecurityMode
empty
nonStandardData
h4501SupplementaryService
h245Tunneling
h245Control
nonStandardControl
callLinkage
tunnelledSignallingMessage
provisionalRespToH245Tunneling
stimulusControl
genericData
user-data
P
SBC
P
P
P
P
P*
P*
P*
SBC
B
P
P
P
P
P
P
B
B
P
SBC
SBC
SBC
SBC
SBC
P
B
B
P*
B
P
P
SBC
SBC
P
P
P
SBC
P
P
P
制約事項
•
このセクションに記載されていない Q.931 /H.225 メッセージ エレメントはパススルーできま
せん。
•
セキュリティ トークンのパススルーはサポートされていません。
H.323 プライバシ
H.323 プライバシ機能を使用すると、Q.931/H.225 メッセージに隠れている ID を呼び出すことがで
きます。この機能が実装されると、SBC はエンドポイントに渡される前に、リモートの発信側また
は着信側についての情報を示す Q.931/H.225 メッセージ エレメントを削除します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-91
H.323 のサポート
H.323 のサポートについて
(注)
プライバシに影響する Q.931/H.225 メッセージ エレメントは、H.323 パススルー プロファイルに定
義されています。
ユーザが提出したプライバシ要求がメッセージに含まれている場合、または SBC に対する CAC ポ
リシーで発信者または着信者単位でプライバシがイネーブルに設定されている場合、SBC はその
メッセージにプライバシ サービスを適用します。ただし、プライバシの設定フィールドがデフォル
ト値に設定されている場合には、SBC はそのメッセージにプライバシ サービスを適用せずに次の
コール レッグに転送します。H.323 プライバシ サービスを隣接単位で提供するように SBC を設定
することもできます。
SBC は、H.323 プライバシ サービスを提供する際に次のルールを適用します。
•
H.323 隣接の設定でプライベート情報が許可されていると、着信メッセージが要求しても、ま
た CAC ポリシーでプライバシがイネーブルに設定されていても、SBC はプライバシ サービス
を提供しません。
•
H.323 隣接の設定ではプライベート情報が許可されているが、CAC ポリシーの設定ではプライ
バシがイネーブルに設定されている場合には、SBC は発信メッセージにプライバシ サービスを
適用します。
•
着信メッセージがプライバシ サービスを要求しているが、CAC ポリシーではプライバシがイ
ネーブルに設定されていない場合、SBC はその隣接にプライバシ サービスの適用が設定されて
いれば、プライバシ サービスを適用します。
•
CAC ポリシーと隣接のどちらにもプライバシ サービスの適用が設定されていない場合は、着
信メッセージがプライバシ サービスを要求しても、SBC はプライバシ サービスを適用せず、プ
ライベート情報のパススルーを許可します。
制約事項および制限
•
SBC は、H.245 および RAS メッセージに H.323 プライバシ サービスを適用しません。
•
現在、着信側のプライバシに関する CAC ポリシーは、connectedNumber がある場合に限り、
「接
続時」に H.323 シグナリング スタックに対して使用できます。したがって、connectedNumber
がない場合、コールの接続前または接続後にパススルーされる Q.931 プロトコル メッセージに
着信側のプライバシ サービスは適用されません。この制限のため、SBC は Q.931 Alerting、Q.931
Progress、および Q.931 Release Complete のメッセージの転送時に、プライバシ サービス要求を
適用しません。
•
インターワーキング コールの場合、SBC は、CAC ポリシーに基づくプライバシ要求のみを適
用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-92
OL-15432-01-J
H.323 のサポート
H.323 機能の設定
H.323 機能の設定
H.245 個別制御チャネルの設定
このコマンドを使用すると、隣接単位でトンネリングをディセーブルにできます。この機能は、ト
ンネリングによって混乱するような既存デバイスとの相互運用に役立ちます。このコマンドは、着
信側と発信側の両方のコールを制御します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
5. h245 tunnel disable
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の Signaling Border Element(SBE)機能モード
を開始します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
ステップ 5
h245 tunnel disable
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
h245 tunnel disable
このコマンドを使用すると、隣接単位でトンネリン
グをディセーブルにできます。この機能は、トンネ
リングによって混乱するような既存デバイスとの相
互運用に役立ちます。このコマンドは、着信側と発
信側の両方のコールを制御します。
デフォルトでは、トンネリングはイネーブルに設定
されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-93
H.323 のサポート
H.323 機能の設定
ステップ 6
コマンドまたはアクション
説明
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 7
メディア アドレス モードを終了して DBE モードを
開始します。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
RAS テクノロジー プレフィクスの設定
この機能によって、RAS テクノロジー プレフィクスの隣接単位の設定が可能となり、ゲートキー
パーにこのプレフィクスを登録できます。RAS テクノロジー プレフィクスは 1 ∼ 32 桁のダイヤル
番号で構成できます。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
5. tech-prefix tech-prefix
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-94
OL-15432-01-J
H.323 のサポート
H.323 機能の設定
ステップ 5
コマンドまたはアクション
説明
tech-prefix tech-prefix
RAS テクノロジー プレフィクスの隣接単位の設定
を可能にし、ゲートキーパーにこのプレフィクスを
登録します。RAS テクノロジー プレフィクスは、1
∼ 32 桁のダイヤル番号とその後ろの # 記号で構成
できます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
tech-prefix 32#
デフォルトでは、テクノロジー プレフィクスは設定
されません。
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 7
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
メディア アドレス モードを終了して DBE モードを
開始します。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
ユーザ プロトコル タイマー制御の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. h323 | adjacency h323 adjacency-name
5. adjacency timeout
6. h225 timeout
7. ras retry
8. ras rrq ttl
9. ras rrq keepalive
10. ras timeout
11. commit
12. exit
13. show services sbc sbc-name sbe h323 timers
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-95
H.323 のサポート
H.323 機能の設定
ステップ 3
コマンドまたはアクション
説明
sbe
SBC の Signaling Border Element(SBE)機能モード
を開始します。
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
h323 | adjacency h323 adjacency-name
例:
ステップ 5
全 H.323 隣接または特定の H.323 隣接のいずれかの
モードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
adjacency timeout
ミリ秒単位の時間を定義します。接続障害が発生し
た場合、この時間のあいだ、SBC はそのリモート シ
グナリング ピアへの再接続試行とそのピアからの
キープアライブの受信を継続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
adjacency timeout 10000
値の範囲は 10000 ∼ 30000 です。
ステップ 6
h225 timeout [establishment timeout value |
proceeding timeout value | setup timeout
value
H.255 メッセージの受信待ち時間を定義します。
•
establishment timeout value — h225 establishment
状態のタイムアウト値(ミリ秒単位)。デフォル
ト値は 180000 です。
値の範囲は 30000 ∼ 300000
です。
•
proceeding timeout value — h225 proceeding 状態の
タイムアウト値(ミリ秒単位)。デフォルト値は
10000 です。値の範囲は 1000 ∼ 30000 です。
•
setup timeout value — h225 setup のタイムアウト
値(ミリ秒単位)。デフォルト値は 4000 です。
値の範囲は 1000 ∼ 30000 です。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
h225 timeout establishment 250000
ステップ 7
ras retry [arq | brq | drq | grq | rrq | urq]
retry count
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
ras retry arq 2
ras retry brq 2
ras retry drq 2
ras retry rrq 2
ras retry urq 2
RAS メッセージの送信に失敗した場合の RAS メッ
セージ再送信試行回数を定義します。
•
arq retry countARQ トランザクションを再試行す
る回数
•
brq retry countBRQ トランザクションを再試行す
る回数
•
drq retry countDRQ トランザクションを再試行す
る回数
•
grq retry countGRQ トランザクションを再試行す
る回数
•
rrq retry countRRQ トランザクションを再試行す
る回数
•
urq retry countURQ トランザクションを再試行す
る回数
値の範囲は 0 ∼ 30 です。
ステップ 8
ras rrq ttl
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
ras rrq ttl 100
登録要求(RRQ)の Time To Live(TTL; 存続可能時
間)メッセージをミリ秒単位で定義します。
デフォルト値は 60 です。値の範囲は 16 ∼ 300 です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-96
OL-15432-01-J
H.323 のサポート
H.323 機能の設定
ステップ 9
コマンドまたはアクション
説明
ras rrq keepalive
RRQ のキープアライブ メッセージの時間をミリ秒
単位で定義します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
ras rrq keepalive 100000
ステップ 10 ras timeout [arq | brq | drq | grq | rrq |
urq] timeout
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
ras timeout arq 1000
ras timeout brq 1000
ras timeout drq 1000
ras timeout grq 1000
ras timeout rrq 1000
ras timeout urq 1000
デフォルト値は 45000 です。値の範囲は 15000 ∼
150000 です。
すべての RAS メッセージに対する共通のタイムア
ウト値をミリ秒単位で定義します。
•
arq timeoutARQ トランザクションのタイムアウ
ト値
•
brq timeoutBRQ トランザクションのタイムアウ
ト値
•
drq timeoutDRQ トランザクションのタイムアウ
ト値
•
grq timeoutGRQ トランザクションのタイムアウ
ト値
•
rrq timeoutRRQ トランザクションのタイムアウ
ト値
•
urq timeoutURQ トランザクションのタイムアウ
ト値
デフォルト値は 5000 です。値の範囲は 1000 ∼ 45000
です。
ステップ 11 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 12 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
H.323 グローバル隣接モードまたは特定隣接モード
を終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
ステップ 13 show services sbc service-name sbe h323
すべての H.323 タイマーの値を表示します。
timers
例:
RP/0/0/CPU0:router# show services sbc mysbc
sbe h323 timers
H.323 プライバシの設定
この機能によって、SBC は発信メッセージに H.323 プライバシ サービスを適用できます。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
5. allow private info
6. privacy restrict outbound
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-97
H.323 のサポート
H.323 機能の設定
7. commit
8. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
H.323 隣接名の定義には、adjacency-name 引数を使用
します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 2651XM-5
ステップ 5
allow private info
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
allow private info
ステップ 6
privacy restrict outbound
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
privacy restrict outbound
ステップ 7
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
ステップ 8
exit
例:
CAC ポリシーにプライバシ サービスの適用が設定
されていても、またユーザがプライバシ サービスを
要求しても、隣接が送信するメッセージのプライ
ベート情報を許可するように H.323 隣接を設定しま
す。隣接によるプライベート情報の送信許可を停止
するように H.323 隣接を設定するには、このコマン
ドの no バージョンを使用します。
ユーザがプライバシ サービスを要求した場合は発
信メッセージにプライバシ制限を適用するように
H.323 隣接を設定します。隣接によるプライベート
情報メッセージの送信を許可するように H.323 隣接
を設定するには、このコマンドの no バージョンを使
用します。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
H.323 グローバル隣接モードまたは特定隣接モード
を終了します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-98
OL-15432-01-J
H.323 のサポート
H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの設定:例
H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの
設定:例
configure
sbc mysbc
sbe
adjacency h323 h323-fxs-1b
signaling-address ipv4 88.110.128.13
signaling-port 1720
remote-address ipv4 10.0.0.0/8
signaling-peer 10.124.2.2
signaling-peer-port 1720
account h323-fxs-1b
tech-prefix 2#
h245-tunnel disable
attach
commit
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-99
H.323 のサポート
ユーザ プロトコル タイマー コントロールの設定:例
ユーザ プロトコル タイマー コントロールの設定:例
configure
sbc mysbc
sbe
adjacency h323 abcd
adjacency timeout 10000
h225 timeout establishment 40000
adjacency timeout 10000?
h225 timeout ?
establishment h225 establishment state timeout value.
proceeding
h225 proceeding state timeout value.
setup
h225 setup timeout value.
h225 timeout proceeding 30000
h225 timeout setup 30000
ras ?
retry
RAS retry configuration.
rrq
RRQ (Registration Request) configuration.
timeout RAS timeout configuration.
ras retry ?
arq Retry count for an ARQ transaction.
brq Retry count for an BRQ transaction.
drq Retry count for an DRQ transaction.
grq Retry count for an GRQ transaction.
rrq Retry count for an RRQ transaction.
urq Retry count for an URQ transaction.
ras retry arq 2
ras retry brq 2
ras retry drq 2
ras retry rrq 2
ras retry rrq 2
ras rrq ?
keepalive Rate for keepalive msgs to refresh an H323 adjacency registration.
ttl
TTL (time to live) value for an RRQ request.
ras rrq keepalive ?
<15000-150000> Keepalive refresh time in milliseconds - default: 45000 ras rrq
keepalive 15000
ras rrq ttl ?
<16-300> TTL value in seconds - default: 60
ras rrq ttl 30
adjacency timeout 30000
ras timeout ?
arq Timeout value for an ARQ transaction.
brq Timeout value for an BRQ transaction.
drq Timeout value for an DRQ transaction.
grq Timeout value for an GRQ transaction.
rrq Timeout value for an RRQ transaction.
urq Timeout value for an URQ transaction.
ras timeout arq ?
<1000-45000> Timeout value in milliseconds - default: 5000
ras timeout arq 1000
ras timeout brq 1000
ras timeout drq 1000
ras timeout grq 1000
ras timeout rrq 1000
ras timeout urq 1000
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-100
OL-15432-01-J
H.323 のサポート
その他の関連資料
その他の関連資料
次のセクションにも H.323 サポート設定の関連事項が記載されています。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
RFC 2833
タイトル
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-101
H.323 のサポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-102
OL-15432-01-J
H.323-SIP インターワーキング
H.323 と SIP はいずれも業界で広く使用されているので、この 2 つのインターワーキングは Voice
over IP(VoIP)サービスにとって非常に重要な機能です。一方の VoIP サービス プロバイダーが SIP
を使用し、もう一方のプロバイダーは H.323 を使用する場合、カスタマーが相互に通信できるよう
にするには、2 つのプロトコルのインターワーキングが必要です。H.323 は古いプロトコルで、徐々
に SIP に替わりつつあります。H.323 で管理されている VoIP ネットワークを使用するカスタマー
は、将来的には、SIP への移行が必要になると考えられます。このような移行期には、カスタマー
の VoIP ネットワーク上で両方のプロトコルのインターワーキングが必要となります。
H.323-SIP インターワーキングの主な履歴
リリース
変更点
Release 3.5.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.323-SIP インターワーキングの制約事項(p.SBC-104)
•
H.323-SIP インターワーキングについて(p.SBC-105)
•
その他の関連資料(p.SBC-106)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-103
H.323-SIP インターワーキング
H.323-SIP インターワーキングの制約事項
H.323-SIP インターワーキングの制約事項
次の機能はサポートされていません。
•
インターワーキング コールでのコール保留
•
インターワーキング コールのトランスコーディング
•
インターワーキング コールのメディアの再ネゴシエーション(コールの接続前または接続後)
•
コール確立中の任意の時点でのリモート SIP エンドポイントからのオファーの受信(SIP と
H.323 の間のコールの場合の初期オファーを除く)
•
インターワーキング コールのメディア バイパス
•
インターワーキング コールの RTP ストリーム内の DTMF
•
UserInputIndication の英数字以外の方式を使用する H.323 DTMF シグナリング
•
エンドポイント登録のインターワーキング(H.323 のサポート対象外)
•
インターワーキング コールのフェールオーバー(フェールオーバーが発生すると H.323 コール
レッグを維持できないため)
•
INVITE、ACK、
CANCEL、
BYE、
INFO、および PRACK 以外の SIP メソッドのインターワーキング
•
インターワーキング コール上のエンドツーエンド認証たとえば、H.323 コール ブランチは SIP
コール ブランチへの Challenge を実行できません。SBC 自体は、SIP コール ブランチへの
Challenge を実行できますが、H.323 コール ブランチに対しては実行できません。
•
理由コードのユーザ設定マッピング
•
コーデック タイプのユーザ設定マッピング
•
無音圧縮 /VAD に対するシグナリング サポートのインターワーキング。ほとんどのエンドポイ
ントは、明示的に無音圧縮をシグナリングしなくても適切に相互動作すると考えられます。
•
ビデオまたはファックス コールのインターワーキング
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-104
OL-15432-01-J
H.323-SIP インターワーキング
H.323-SIP インターワーキングについて
H.323-SIP インターワーキングについて
通常のプロセスでは、SBC がコールおよび番号ポリシー テーブルを適用すると、最後の隣接とア
カウントが選択されます。この機能では、隣接の開始と終了が異なるプロトコルで設定されます。
たとえば、開始側の隣接には SIP を設定し、終了側の隣接には H.323 を設定することができます。
SBC がサポートしている SIP-H.323 インターワーキング機能は次のとおりです。
•
アップストリームは SIP、ダウンストリームは H.323 ファースト スタート、SIP INVITE でオ
ファーを受信
•
アップストリームは SIP、ダウンストリームは H.323 スロー スタート、SIP INVITE でオファー
を受信。まず、ダウンストリームで H.323 ファースト スタートが試行されます。SBC は、ダウ
ンストリームのエンドポイントがファースト スタートをサポートしていないことを検出する
と、スロー スタート 手順に戻します。
•
アップストリームは SIP、ダウンストリームは H.323(ファースト スタートまたはスロー スター
ト)、SIP INVITE ではオファーを受信しない
•
アップストリームは H.323 ファースト スタート、ダウンストリームは SIP
•
アップストリームは H.323 スロー スタート、ダウンストリームは SIP。ダウンストリームの SIP
に対し、単一のメディア チャネルを含むデフォルトの SDP オファーが試行される(G.729、
G.711 U-law、G.711 A-law、G.723 のコーデックがこの順番にオファーされる)。
•
初期メディア
•
UserInputIndication の英数字方式を使用したシグナリング プレーンでの SIP と H.323 の DTMF
インターワーキング
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-105
H.323-SIP インターワーキング
その他の関連資料
その他の関連資料
次のセクションにも H.323-SIP インターワーキングの関連事項が記載されています。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-106
OL-15432-01-J
SBC ポリシーの実装
SBC ポリシーは、SBC が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。
SBC ポリシーにより、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーショ
ン レベルで制御できます。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC ポリシーの実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
•
ポリシーを実装するための前提条件(p.SBC-108)
•
ポリシーの実装について(p.SBC-108)
•
ポリシーの実装方法(p.SBC-121)
•
NA の実装の設定例(p.SBC-159)
•
呼ルーティングの実装の設定例(p.SBC-160)
•
CAC ポリシー セットおよび CAC テーブルの実装の設定例(p.SBC-161)
•
関連情報(p.SBC-162)
•
その他の関連資料(p.SBC-162)
•
関連コマンドのサマリ(p.SBC-164)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-107
SBC ポリシーの実装
ポリシーを実装するための前提条件
ポリシーを実装するための前提条件
次に、SBC ポリシーを実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
ポリシーの実装について
SBC ポリシーは、SBC が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。
SBC ポリシーにより、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーショ
ン レベルで制御できます。図 11 にポリシー コントロール フローの概要を示します。
図 11
ポリシー制御の概要
149596
NA
Number analysis(NA; 番号分析)とルーティングは 1 連の設定作業で設定され、アドミッション コ
ントロールは別の設定作業で設定されます。
NA は、一連の着信ディジットが有効な電話番号を表しているかどうかを(番号検証、番号カテゴ
リ化、または番号操作に基づいて)判断します。呼ルーティングは、シグナリング要求を送信すべ
き VoIP シグナリング エンティティを決定します。メッセージのさまざまな属性(たとえば、送信
元アカウントまたは隣接)に基づいて、シグナリング メッセージに宛先隣接が選択されます。ルー
ティング ポリシーが新しいコール イベントとサブスクライバ登録イベントに適用されます。
Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録
の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限に
よるほかのネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属
性に基づいて、完全にブロックされる(ブラックリストを使用)か自由に許可されます(ホワイト
リストを使用)。
すべてのポリシーが必須というわけではありません。
•
サブスクライバ間のコールでは、エンドポイント ルーティング ポリシーのみが必要です。
•
電話番号間のコールでは、呼ルーティング ポリシーのみが必要です。
•
NA とアドミッション制御は任意ですが、ユーザによって要求される場合があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-108
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
ポリシーは、アカウントおよび隣接を名前で参照します。したがって、ポリシーを設定する前に隣
接を設定して命名しておくと役立つ場合があります。ただし、必須ではありません。
次に、SBC ポリシーの実装方法を理解するうえで重要な概念について説明します。
•
SBC ポリシー
•
NA ポリシー
•
ルーティング
SBC ポリシー
ここでは、SBC ポリシーの次の点について説明します。
•
ポリシー イベント
•
ポリシーの段階
•
ポリシー セット
•
ポリシー テーブル
ポリシー イベント
ポリシーは、次のイベントに適用されます。
•
新しいコール — 新しいコールが SBC に送信される場合、SBC はポリシーを適用し、新しい
コール要求の処理方法、およびコールがそのライフタイムの間満たしていなければならない制
約条件を決定します。
•
コール アップデート — コール内のエンドポイントの 1 つが新しいメディア パラメータに再ネ
ゴシエーションを試みた場合、SBC はポリシーを適用し、その試みを承認します。
•
サブスクライバ登録 — サブスクライバが SBC を通して登録を試みた場合、SBC はポリシーを
適用し、登録要求の処理方法を決定します。
ポリシーの段階
ポリシーには 3 つの異なる段階があり、これらの段階は厳密な順序でポリシー イベントに適用され
ます。ポリシーが適用される段階は、次のとおりです。
•
NA
•
ルーティング
•
アドミッション制御
これらのポリシーの段階の一部は、特定のタイプのイベントではスキップされます。図 12 に、各
タイプのイベントにおけるポリシーの段階のシーケンスを示します。
図 12
イベント タイプにおけるポリシーの段階
149596
NA
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-109
SBC ポリシーの実装
ポリシーの実装について
ポリシーの段階で失敗が発生した場合、コールは拒否され、このエラーが発信側デバイスに伝搬さ
れます(必要に応じて、Session Initiation Protocol [SIP] または H.323 シグナリングのいずれかを使
用)。表 8 に、エラー コードを示します。
表8
(注)
ポリシーの段階のエラー
コンポーネント
発生する SIP エラー コード 発生する H.323 エラー
NA
604 “Does not exist anywhere” Q.931 は H.225 の理由フィールド
unreachableDestination により UUIE 解放完了
ルーティング
604 “Does not exist anywhere” Q.931 は H.225 の理由フィールド
unreachableDestination により UUIE 解放完了
CAC
503 “Service Unavailable”
Q.931 は H.225 の理由フィールド noPermission に
より UUIE 解放完了
コールがルーティングまたは CAC の段階で失敗した場合、そのコールは解放されます。再試行は
行われません。再試行を行うかどうかは、アップストリーム(発信側)デバイスにより決定されます。
次に、ポリシーの段階の詳細について説明します。
•
NA
•
ルーティング
•
アドミッション制御
NA
NA では、一連の着信ディジットが有効な電話番号を表しているかどうかを判断します。この判断
は、形式が限定された正規表現の構文を使用して有効な着信ディジット ストリングのテーブルを 1
つまたは複数設定し、実際に着信したディジットをテーブル内のさまざまなストリングと照合する
ことにより行われます。
NA ポリシーは、新しいコール イベントにのみ適用されます。NA が新しいコールに一連の有効な
着信ディジットが含まれていないと判断した場合、SBC は、「ポリシーの段階」で説明されている
エラー コードを使用して、そのコールを拒否します。
NA のルールはコールの送信元アカウントおよび送信元隣接に応じた設定が可能なため、異なるダ
イヤル プランを異なるカスタマー組織(または、異なるエンドポイント)に設定できます。
NA ポリシーでは、着信番号の検証のほかに、次のことも行えます。
•
着信ディジットを標準形式(E.164 形式など)に再フォーマットする
•
コールにカテゴリのラベルを付ける(ポリシーの以降の段階で使用される)
ルーティング
ルーティングは、シグナリング要求を送信すべきネクストホップ VoIP シグナリング エンティティ
を決定します。VoIP シグナリング メッセージのルーティングは、次の 2 つの段階で行われます。
•
Policy-Based Routing(PBR; ポリシーベース ルーティング)— ルーティングの最初の段階。PBR
では、メッセージのさまざまな属性(後述)に基づいてシグナリング メッセージに宛先隣接が
選択されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-110
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
•
プロトコルベース ルーティング — PBR のあとに行われる段階。プロトコルベース ルーティン
グでは、VoIP プロトコル特有のメカニズムを使用し、PBR により選択された宛先隣接に設定
されたシグナリング ピアからネクストホップ IP アドレスを推定します。
たとえば、宛先隣接が SIP 隣接で、シグナリング ピアが uk.globalisp.com である場合、SBC は
Domain Name Server(DNS; ド メ イ ン ネ ー ム サ ー バ)ま た は IP 検 索 を 使 用 し て ド メ イ ン
uk.globalisp.com の SIP サーバの IP アドレスとポートを判断し、その IP アドレスおよびポート
に適切なシグナリング メッセージを転送します。
ルーティング ポリシーは、新しいコール イベントとサブスクライバ登録イベントに適用されます。
新しいコール イベントが既存のサブスクリプションに一致している場合、コールは当初のサブスク
ライバ登録の送信元 IP アドレスおよびポートに自動的にルーティングされます。これを実行する
場合に設定済みポリシーは必要ありません。また、設定済みポリシーはこのようなコールのルー
ティングに影響を与えることはありません。
ルーティング ポリシーはコール アップデート イベントには適用されず、コール アップデート シグ
ナリング メッセージは、コールを発信した新しいコール イベントのために選択された宛先隣接に
自動的にルーティングされます。
イベントの属性が設定された適切なルーティング ルールに一致しない場合、イベントをルーティン
グできない可能性があります。このような場合、SBC は適切なエラー コードを使用してイベント
を拒否します。
アドミッション制御
CAC は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきか
を決定します。アドミッション制御を実行する理由は、2 つあります。
•
負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント
(Do 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性
のある有害なレベルの負荷から保護するため。
•
Service Level Agreements(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベ
ルを超えないように、組織間での SLA をポリシングするため。
CAC ポリシーは、すべてのイベント タイプに適用されます。イベントがアドミッション制御ポリ
シーにより認可されていない場合、SBC はこのイベントを適切なエラー コードにより拒否します。
ポリシー セット
ポリシー セットは、SBC 上で一度にアクティブにできるポリシーの集合です。ポリシー セットが
アクティブな場合、SBC はポリシー セット内で定義されているルールを使用して、ポリシーをイ
ベントに適用します。1 つの SBC に複数のポリシー セットを作成できます。この機能には、次の 2
つの用途があります。
•
現在アクティブなポリシー セットのコピーを作成し、すべての必要な変更を行い、修正された
ポリシーを検討し、アクティブなポリシー セットを切り替えることにより、設定済みのポリ
シーを自動的に修正できます。新しいポリシー セットがアクティブになったあとに問題が検出
された場合、SBC ではコマンドを 1 つ入力するだけで、以前のポリシー セットの使用に切り替
えることができます。
•
異なるタイミングで使用する異なるポリシー セットを作成し、適切なタイミングでポリシー
セットを切り替えることができます。
NA とルーティングは、コール ポリシー セットで設定されます。アドミッション制御は、CAC ポ
リシー セットで設定されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-111
SBC ポリシーの実装
ポリシーの実装について
一度にアクティブにできるのは、各タイプのポリシー セットが 1 つずつだけです。アクティブなポ
リシー セットは、いつでも切り替えることができます。現在アクティブなポリシー セットを修正
することはできませんが、アクティブでないポリシー セットは修正できます。
新しいポリシー セットは、空の状態(ポリシーが設定されていない状態)で作成するか、またはほ
かのポリシー セットをコピーすることで作成できます。ポリシー セットは、アクティブでなけれ
ば削除できます。
SBC が初期化されると、アクティブなポリシー セットはありません。初期化後、アクティブなポ
リシー セットは、いつでも未定義にすることができます。アクティブなルーティング ポリシーが
ない場合、ルーティングが必要な各イベントは拒否されます。
ポリシー テーブル
SBE のすべてのポリシーは、一連のテーブルで設定されます。ここでは、ポリシー テーブルの全体
的な構造について説明します。内容は次のとおりです。
•
用語
•
ポリシーの適用
•
ポリシー テーブルの例
用語
ここでは、以降のポリシー テーブルの説明で使用するいくつかの用語を定義します。
ポリシー テーブルには、次のプロパティがあります。
•
1 つのポリシー セットの範囲内でテーブルを一意に識別する名前。異なるポリシー セット内の
テーブルには、同じ名前を使用してもかまいません。
•
テーブルからエントリを選択するための基準を定義するタイプ
•
テーブル エントリの集合
ポリシー テーブル エントリは、ポリシー テーブルの構成要素です。次のプロパティがあります。
•
照合する値(照合値)。この値の意味は、テーブルのタイプによって決定されます。同じテー
ブル内に同じ照合値を持つ 2 つのエントリが存在してはなりません。
• (任意)イベントに対して実行されるアクション(このエントリに一致する場合)
• (任意)次にポリシーを検索するテーブルの名前(イベントがこのエントリに一致する場合)
ポリシーの適用
イベントが発生すると常にポリシー テーブルが検索されます。イベントに適用されるポリシーは、
テーブルが検索されるときに構築されます。
ポリシー セットには次のプロパティが含まれており、ポリシー計算の各段階で検索するポリシー
テーブルを定義します。コール ポリシー セットには、次のものが含まれています。
•
最初に処理する NA ポリシー テーブル
•
コール発生時に最初に処理するルーティング ポリシー テーブル
•
エンドポイント登録時に最初に処理するルーティング ポリシー テーブル
CAC ポリシー セットには、次のものが含まれています。
•
最初のアドミッション制御ポリシー テーブル
イベントが発生した場合、ポリシー テーブルは次のようにして検索されます。この手順は、イベン
トにおけるポリシーのすべての段階で 1 回ずつ実行します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-112
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
•
ポリシー計算の特定の段階における最初のテーブルを、アクティブな設定セットから取得しま
す。
•
ポリシー テーブルは、次のように処理されます。
•
テーブルのタイプによって、このテーブルで検査されるイベントの属性(たとえば、宛先番号
または送信元隣接)を定義します。この属性は、テーブル内のすべてのエントリの照合値と比
較されます。この結果、厳密に 1 つのエントリがイベントに一致するか、またはどのエントリ
もイベントに一致しません。
•
エントリがイベントに一致する場合、そのエントリに関連付けられたアクションが実行されま
す。アクションが実行されたあと、エントリに次のテーブルの名前が含まれている場合、その
テーブルが処理されます。次のテーブルがない場合、ポリシー計算が完了し、ポリシーのこの
段階での処理は終了します。
•
イベントに一致するエントリがない場合、ポリシー計算が完了し、ポリシーのこの段階での処
理は終了します。
ポリシー テーブルの例
次の例は、特定のイベントにおいてポリシーの特定の段階でポリシー テーブルが解析される場合の
制御フローを示しています。この例のイベントは、送信元アカウントから受信した、宛先番号 129
を持つ新しいコールです。ここで取り上げるポリシーの段階は、ルーティングです。
この例は、説明のみを目的としています。ルーティング テーブルの詳細については、
「ルーティン
グ」を参照してください。
図 13 に、関連するルーティング テーブルを示します。
図 13
ポリシー テーブルの例
sbc sbe first-routing-table
RtgAnalyzeSourceAccount
sbc sbe routing-policy-table RtgAnalyzeSourceAccount
match src-account
RtgAnalyzeDestCSINumber
pepsi
RtgAnalyzeDestPepsiNumber
coca-cola
sbc sbe routing-policy-table RtgAnalyzeDestCSINumber
match dest-number
1xx
dst-adjacency
csi-chester
[2-5]xx
dst-adjacency
csi-enfield
61xx
dst-adjacency
csi-alameda
7xx
dst-adjacency
csi-reston
8xx
dst-adjacency
csi-edinburgh
RtgAnalyzeDestCokeNumber
149596
csi
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-113
SBC ポリシーの実装
ポリシーの実装について
ポリシー計算は、ルーティング段階で最初に使用するポリシー テーブルを検索することにより開始
します。このテーブルは RtgAnalyzeSourceAccount という名前です。このテーブルは、次のように
処理されます。
•
テーブルの照合タイプは src-account であるため、新しいコール イベントの送信元アカウント
が、このテーブル内の各エントリと比較されます。
•
この新しいコール イベントは、csi というテーブル エントリに一致します。このエントリに関
連付けられているアクションはありませんが、エントリは RtgAnalyzeDestCSINumber という名
前の次のテーブルを示しています。
次に、制御フローは、RtgAnalyzeDestCSINumber という名前のテーブルに移行します。このテーブ
ルは、次のように処理されます。
•
テーブルの照合タイプは dst-account であるため、新しいコール イベントの宛先番号が、この
テーブル内の各エントリと比較されます。
•
この新しいコール イベントは、1xx というテーブル エントリに一致します。このエントリに関
連付けられているアクションが実行されます。つまり、新しいコール イベントの宛先隣接が
csi-chester に設定されます。
•
このエントリは次のテーブルを示していないため、ルーティング段階でのポリシー計算は終了
します。
ここでは、新しいコールのルーティングが成功した例を示しています。結果が成功となったのは、
ポリシー計算が終了する前に新しいコールの宛先隣接が選択されたからです。ルーティング ポリ
シー テーブルによってコールの宛先隣接が割り当てられることなくルーティング ポリシー計算が
終了すると、新しいコールのルーティング結果が不成功となる可能性も十分に考えられます。たと
えば、上記のルーティング ポリシーでは、送信元アカウントが csi で、宛先番号が 911 の新しい
コールのルーティングは成功しません。
この例では、計算中にトラバースされる各テーブルから 1 つのエントリが選択されています。一般
的に、ポリシー テーブル内の最大 1 つのエントリが、ポリシーが適用されるイベントに一致しま
す。複数のエントリがイベントに一致する場合、最も一致するエントリが選択されます。
NA ポリシー
NA テーブル内では、3 つの異なるタイプの NA ポリシーが設定されます。3 つのタイプの NA ポリ
シーは、新しいコールに同時に適用されます。次に詳しく説明します。
•
番号検証
•
番号カテゴリ化
•
番号操作
番号検証
番号検証は、NA ポリシー テーブルをトラバースするプロセスの基盤です。NA テーブルがトラバー
スされ、検査した最後のエントリに accept アクションが含まれている場合、番号は有効です。NA
テーブルがトラバースされ、検査した最後のエントリに reject アクションが含まれている場合、番
号は有効ではありません。NA テーブルを処理する任意の段階で、一致するエントリのないテーブ
ルが発生した場合も、番号は有効ではありません。
NA テーブルは、次のいずれかのタイプに分類されます。
•
dst-number — このタイプのテーブルでは、完全な番号がエントリの照合値となっています。こ
のようなテーブルでは、着信ディジット ストリング全体がエントリの照合値に正確に一致する
場合、エントリがイベントに一致します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-114
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
•
dst-prefix — このタイプのテーブルでは、番号のプレフィクスがエントリの照合値となってい
ます。このようなテーブルでは、着信ディジット ストリングのサブセット(着信ディジット ス
トリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの
照合値に正確に一致する場合、エントリがイベントに一致します。
•
src-account — このタイプのテーブルでは、アカウントの名前がエントリの照合値となっていま
す。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確
に一致する場合、エントリがイベントに一致します。
•
src-adjacency — このタイプのテーブルでは、隣接の名前がエントリの照合値となっています。
このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一
致する場合、エントリがイベントに一致します。
•
carrier-id — このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。
ディジットと照合する NA テーブル
宛先番号または宛先番号プレフィクスで照合する NA テーブル エントリの照合値の形式は、着信
ディジットのストリングを表す、形式が限定された正規表現のストリングです。表 9 に、使用する
構文を示します。
表9
ディジットで照合する NA テーブル エントリの照合値の構文
X
0 ∼ 9 の任意の数値
()
カッコ内のディジットはオプションです。たとえば、(0)XXXX は、0XXXX と XXXX を表し
ます。
[]
角カッコ内のディジットのいずれかが使用されます。たとえば、[01]XXX は、0XXX と
1XXX を表します。値の範囲を角カッコ内で表すことができます。たとえば、
[013-5]XXX は、0XXX、1XXX、3XXX、4XXX、および 5XXX を表します。
*
電話の * キー
#
電話の # キー
このようなテーブルでは、テーブル内の複数のエントリが特定のディジット ストリングに一致する
可能性が常に存在します。たとえば、1xx と 12x に一致するエントリは、どちらもディジット 129
に一致します。しかし、各テーブルから 1 つのエントリしか選ぶことができないため、SBC は、次
に示す順序でルールを適用することにより、最も一致するエントリを選択します。
ステップ 1
明示的な最長一致を選択します。
NA テーブルが dst-prefix タイプの場合、複数のエントリが明示的な番号(X の文字または [ ] の構
造を含まない番号)を指定し、イベントの着信番号に一致する可能性があります。この場合、最も
長い番号を持つエントリが優先されます。
たとえば、着信番号が 011 で始まり、番号検証テーブルが dst-prefix タイプで、番号 01 および 011
を持つ 2 つの一致するエントリがあるとします。番号 011 を持つエントリの方が番号が長いため、
このエントリが優先されます。
ステップ 2
明示的な一致がない場合、ワイルドカードの最長の一致を選択します。
テーブルにイベントの着信番号に一致する明示的なエントリが含まれていない場合、一致する最長
のワイルドカード エントリが優先されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-115
SBC ポリシーの実装
ポリシーの実装について
ステップ 3
同じ長さのワイルドカードが複数一致する場合、最も明示的な一致を選択します。
た と え ば、着 信 番 号 が 02083661177、NA テ ー ブ ル が dst-number タ イ プ で、0208XXXXXXX と
0208366XXXX の照合値を持つ 2 つのエントリが一致するとします。1 つめのエントリでは、5 番め
のディジットがワイルドカードで、2 つめのエントリでは、8 番めのディジットがワイルドカード
です。したがって、2 つめのエントリが優先されます。
同じ番号を着信し、別の NA テーブルに一致するエントリ [01]208XXXXXXX および
0XXXXXXXXXX がある場合、1 つめのエントリの最初のディジットがワイルドカードであるため、
2 つめのエントリが優先されます。
番号カテゴリ化
NA の処理中、イベントをユーザ定義のカテゴリに分類することができます。これは、NA テーブ
ルのエントリでカテゴリ化のアクションを指定することにより実行されます。カテゴリは、以降の
アドミッション制御ポリシーの段階で参照される可能性があり、便利です。
イベントに関連付けることができるのは、1 つのカテゴリのみです。NA テーブルの処理中、カテ
ゴリがイベントに複数回割り当てられた場合、最後に割り当てられたカテゴリが使用されます。カ
テゴリがイベントに割り当てられると、そのカテゴリは削除することができず、ほかのカテゴリに
交換することしかできません。
番号操作
NA が実行されている間、多くの場合、番号を正規化する必要があります。言い換えれば、特定の
組織またはサービス プロバイダーにより使用されている内部形式から、インターネットおよび
Public Switched Telephone Network(PSTN; 公衆交換電話網)でグローバルに認識される標準形式に
変換する必要があります。
これは、NA テーブルのエントリで、次の 1 つまたは複数のアクションを指定することにより実行
されます。
•
debriefing n — このアクションは、着信ディジット ストリングから先頭の n 個のディジットを
削除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。
•
del_suffix n — このアクションは、着信ディジット ストリングから最後の n 個のディジットを削
除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。
•
add_prefix digit string — このアクションは、特定のディジット ストリングを着信ディジット ス
トリングの先頭に追加します。
•
replace digit string — このアクションは、着信ディジット ストリング全体を特定のディジット
ストリングに置換します。
ルーティング
ここでは、ルーティング ポリシーの次の点について説明します。
•
ルーティング テーブルと隣接
•
番号操作
•
ハンティング
•
multiARQ ハンティング
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-116
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
ルーティング テーブルと隣接
ここでは、ルーティング テーブルを SBC に設定する方法について説明します。
PBR 段階での入力は、次のとおりです。
•
NA 後の着信ディジット ストリングであるイベント宛先番号(当初の着信ディジット ストリン
グから修正された可能性がある)— この入力は、イベントが新しいコールである場合にのみ存
在します。
•
イベントの送信元番号 — この入力は、イベントが新しいコールである場合にのみ存在します。
•
イベントの送信元隣接
•
イベントの送信元アカウント
ルーティング ポリシー テーブルは、これらの入力の一部またはすべてを検査し、次のいずれかの
出力を生成します。
•
1 つの宛先隣接
•
ロード バランシングで使用される隣接のグループ。以前このグループ内の隣接に送信された負
荷に応じて、これらのいずれかの隣接が選択されます。
ルーティング テーブルは、次のいずれかのタイプです。
•
dst-address — このタイプのテーブルには、着信番号(NA 後)と照合するエントリが含まれて
います。これらの値は、完全な番号または番号プレフィクスです(prefix パラメータの有無に
よる)。prefix パラメータがない場合、着信ディジット ストリングがエントリの照合値に正確に
一致すると、エントリがイベントに一致します。prefix パラメータがある場合、着信ディジッ
ト ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続する
ディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイ
ベントに一致します。
•
src-address — このタイプのテーブルには、ダイヤラの番号または SIP ユーザ名と照合するエン
トリが含まれます。これらの値は、完全な番号または番号プレフィクスです(prefix パラメー
タの有無による)。prefix パラメータがない場合、発番号を表すディジット ストリング全体がエ
ントリの照合値に正確に一致すると、エントリがイベントに一致します。prefix パラメータが
ある場合、発番号を表すディジット ストリングのサブセット(このストリングの先頭部分から
抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する
場合、エントリがイベントに一致します。
•
src-account — このタイプのテーブルには、アカウントの名前と照合するエントリが含まれてい
ます。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正
確に一致する場合、エントリがイベントに一致します。
•
src-adjacency — このタイプのテーブルには、隣接の名前と照合するエントリが含まれていま
す。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確
に一致する場合、エントリがイベントに一致します。
•
src-domain — このタイプのテーブルには、送信元のドメイン名と照合するエントリが含まれて
います。
•
dst-domain — このタイプのテーブルには、宛先のドメイン名と照合するエントリが含まれてい
ます。
•
carrier-id — このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。
•
round-robin-table — ルーティング テーブル内のエントリがイベントに一致し、next-table アク
ションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグ
ループが選択されます。ラウンドロビン隣接関係テーブルは、特殊なタイプのポリシー テーブ
ルで、そのイベントには、照合値(match-value)パラメータも next-table アクションもありませ
ん。アクションは、宛先隣接の設定に限定されています。
「ディジットと照合する NA テーブル」に示したルールは、dst-number、dst-prefix、src-number、お
よび src-prefix タイプのルーティング テーブルにおけるエントリの照合値の形式と照合ルールを規
定しています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-117
SBC ポリシーの実装
ポリシーの実装について
番号操作
番号操作機能により、宛先隣接が選択されたあとに着信番号に対して実行するさまざまな番号操作
を指定できます。
この機能拡張により、SBC はコールの当初の着信番号と編集した着信番号の両方を表示できるた
め、課金機能に影響を及ぼします。次に例を示します。
<party ty”e="o”ig" pho”e="02083661177”/>
<party ty”e="t”rm" pho”e="02083671”31" editphone=”4402083671231”/>
番号操作機能では、ルーティング ポリシー エントリで編集アクションを許可する必要があります。
編集アクションは、NA テーブルの編集アクションと同じパラメータを使用し、着信ストリングの
先頭または終わりからいくつかの文字を削除したり、ストリングの先頭にディジットを追加した
り、ストリング全体をほかのストリングに交換したりすることができます。たとえば、次のテーブ
ルが一致したとします。
call-policy-set 1
rtg-src-adjacency-table table1
entry 1
match SipAdj1
edit del-prefix 3
dst-adjacency SipAdj2
action complete
end
end
この場合、着信ストリングでは、ディジットの 1 番めが削除されます。
(注)
コールのカテゴリは、ルーティング テーブルでは変更できません。カテゴリは、NA 中にのみ割り
当てられます。
ハンティング
この機能拡張により、SBC は、障害が発生した場合にほかのルートまたは宛先隣接をハントするこ
とができます。ハンティングとは、ルートを再試行することを意味します。次のような障害が発生
する可能性があります。
•
CAC ポリシーがコールの許可を拒否する。
•
Routing Policy Service(RPS; ルーティング ポリシー サービス)がコールをルーティングできな
い。
•
コール設定の障害が SIP または H.323 経由で受信される。
CAC ポリシーがコールを許可しない場合、RPS を使用してコールの再ルーティングを試み、再び
コール アドミッション ポリシーを試みることができます。SBC が SIP または H.323 からコール設
定の障害を受信し、エラー コードが新規設定可能セットのいずれかである場合、SBC はルーティ
ングを再試行します。
multiARQ ハンティング
multiARQ ハンティングにより、SBC は非標準 H.323 メカニズムを使用して、ほかのルートまたは
宛先隣接をハントすることができます。この非標準 H.323 メカニズムでは、1 つのコールに対して
ゲートキーパーに複数の Admission Request(ARQ; 許可要求)を発行します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-118
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装について
multiARQ ハンティングは、次のように機能します。
•
SBC の H.323 エンドポイントは、発信コール レッグの確立の一環として、ゲートキーパーに
admissionRequest(ARQ)を送信します。
•
ゲートキーパーはほかのネットワーク エンティティと通信し、1 つまたは複数の使用可能なエ
ンドポイントを識別します。
•
ゲートキーパーは、1 つの destinationInfo を含み、alternateEndpoint を含まない admissionConfirm
(ACF; 許可確認)を返します。
•
SBC は ACF で識別されたエンドポイントとの通信を試みます。エンドポイントがコールを拒
否するか、またはエンドポイントが到達不能になり、ハンティング トリガーの設定は、ハン
ティングが可能であることを示します。
•
このコールを制御するハンティング モードが multiARQ である場合、SBC は 2 回めの ARQ を
ゲートキーパーに発行し、当初の ARQ と同じ conferenceID を示します。これは標準 H.323 の
動作ではありません。SBC がこの 2 回めの ARQ を送信する前に DRQ を発行していないことに
注意してください。
•
ゲートキーパーは、さらに適切なエンドポイント ID を識別するために、ほかのネットワーク
エンティティと通信する場合があります。
•
ゲートキーパーは 1 つの destinationInfo を含む ACF を返し、コールの試行は最初に受信した
ACF に従って継続されます。
•
上記のハンティング サイクルは、次のいずれかの条件が満たされるまで継続されます。
− エンドポイントと通信し、コールが終了する。
− ゲートキーパーの ARQ 再試行が必要だが、許可される再試行 ARQ 数に対するハード コー
ドの制限に達した。この制限は、現在 32 に設定されています。
− ゲートキーパーが適切なエンドポイント ID がこれ以上ないことを意味する
admissionReject を返す。
− エンドポイントがハンティング トリガーとして設定されていない rejectReason を返す。
− エンドポイントと通信できず、connectFailed がハンティング トリガーとして設定されてい
ない。
コールが失敗した場合、次の処理が実行されます。
•
ゲートキーパーが最初の ARQ に admissionReject を返した結果としてコールが失敗した場合、
ゲートキーパーには disengageRequest が送信されず、コールが拒否され、RPS によるハンティ
ングはこれ以上実行することができません。
•
ゲートキーパーが 2 回め以降の ARQ に対して admissionReject を返した結果としてコールが失
敗した場合(multiARQ ハンティングがターゲットとなりうるリストを使い果たしたことを示
す)、ゲートキーパーには disengageRequest が送信されず、コールが拒否されますが、RPS によ
るハンティングがさらに実行される場合があります。
•
接続の失敗または拒否の結果としてコールが失敗した場合(ハンティング トリガーとして設定
されていない)、ゲートキーパーに disengageRequest が送信され、コールが拒否され、RPS によ
るハンティングはこれ以上実行することができません。
許可される ARQ の最大数の制限は、DoS(サービス拒絶)タイプの問題または攻撃を回避するた
めに必要です。multiARQ ハンティングがイネーブルで、ゲートキーパーが同じ destinationInfo を返
し続ける(または一連の ARQ でエンドポイントのサイクルを繰り返す)場合、ハンティング フェー
ズを終了するトリガーがない可能性があります。ARQ の数を制限することにより、このような問
題を回避できます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-119
SBC ポリシーの実装
ポリシーの実装について
CAC
ここでは、次の内容について説明します。
•
CAC
•
CAC におけるメディア バイパス
CAC
Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録
の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限に
よるほかのネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属
性に基づいて、完全にブロックされる(ブラックリストを使用)か自由に許可されます(ホワイト
リストを使用)。
CAC は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきか
を決定します。アドミッション制御を実行する理由は、2 つあります。
•
負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント
(Do 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性
のある有害なレベルの負荷から保護するため。
•
Service Level Agreements(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベ
ルを超えないように、組織間での SLA をポリシングするため。
CAC ポリシーは、すべてのイベント タイプに適用されます。イベントがアドミッション制御ポリ
シーにより認可されていない場合、SBC はこのイベントを適切なエラー コードにより拒否します。
CAC におけるメディア バイパス
メディア バイパス機能により、メディア パケットが SBC をバイパスし、エンドポイントが相互に
直接通信できます。メディア パケットは、コール シグナリングが行われたあと、SBC の DBE コン
ポーネントを通過せずに直接送信されます。シグナリング パケットは、通常どおりに SBC を通過
します。この設定は隣接単位で行われ、異なる隣接間のメディア バイパスの設定が可能です。
SBC の 3.4.1 リリースでは、CAC は、メディア バイパスをオンにするかオフにするかを制御できま
す。メディア バイパスは、隣接単位でも CAC でも設定されます。ただし、デフォルトでは、隣接
が同じ VPN にある場合にメディア バイパスを実行します。さらに、CAC は、宛先または送信元の
プレフィクスおよびアカウントに基づいて、メディア バイパスをオフにすることができます。
この新しい機能の要件は、次のとおりです。
•
media-bypass-forbid オプションを CAC テーブルに設定する必要があります。
•
CAC の設定は、隣接での設定より優先されます。
•
2 つの隣接間でメディア バイパスを実行する場合、次の優先順位ルールが適用されます。
− 両方の隣接が同じ VPN 上にあること。
− 両方の隣接が CAC によってメディア バイパスの実行を許可されていること。
− 両方の隣接で、隣接単位のメディア バイパスがオンに設定されていること。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-120
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ポリシーの実装方法
ここでは、SBC ポリシーを設定してアクティブにする方法について説明します。
•
番号検証の設定:例
•
番号カテゴリ化の設定:例
•
NA テーブルの設定
•
ルーティング テーブルの設定
•
番号操作の設定
•
ハンティングおよび multiARQ ハンティングの設定
•
CAC ポリシー セットおよび CAC テーブルの設定
•
CAC ポリシー セットのアクティブ化
NA テーブルの設定
このタスクでは、NA テーブルを設定します。次の NA 設定タイプについて説明します。
•
番号検証の設定
•
番号カテゴリ化の設定
番号検証の設定
このタスクでは、NA テーブルの番号検証を設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. call-policy-set policy-set-id
5. first-number-analysis-table table-name
6. na-dst-prefix-table table-name
7. comment number-analysis-table-comment
8. entry entry-id
9. match-prefix key
10. action [next-table goto-table-name | accept | reject]
11. category category-name
12. entry entry-id
13. edit action
14. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds]
15. match-prefix key
16. action [next-table goto-table-name | accept | reject]
17. category category-name
18. entry entry-id
19. match-prefix key
20. action [next-table goto-table-name | accept | reject]
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-121
SBC ポリシーの実装
ポリシーの実装方法
21. category category-name
22. exit
23. exit
24. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mySbc
RP/0/0/CPU0:router(config-sbc)#
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
RP/0/0/CPU0:router(config-sbc-sbe)#
ステップ 4
call-policy-set policy-set-id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
call-policy-set 1
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
ステップ 5
first-number-analysis-table table-name
例:
SBE エンティティ内でルーティング ポリシー セッ
ト設定モードを開始し、必要に応じて新しいポリ
シー セットを作成します。
ポリシーの NA 段階を実行する際に最初に処理する
ポリシー テーブルの名前を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
first-number-analysis-table hotel_table
ステップ 6
na-dst-prefix-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
na-dst-prefix-table hotel_table
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)#
SBE ポリシー セットのコンテキスト内で、着信番号
のプレフィクス(先頭のいくつかのディジット)と
照合するエントリを含んだ NA テーブルを設定する
モードを開始します。
ほかの NA テーブルのコマンド
•
na-carrier-id-table — このテーブルでは、
match-cic コマンドおよび edit-cic コマンドを追
加で指定する必要があります(以下を参照)。
•
na-dst-number-table
•
na-src-accoun-table
•
na-src-adjacency-table
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-122
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ステップ 7
コマンドまたはアクション
説明
comment number-analysis-table-comment
NA テーブルについて説明するコメントを設定しま
す。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# comment “My first number analysis
table”
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)#
ステップ 8
•
number-analysis-table-comment は、二重引用符に
より区切られる説明用のテキスト ストリングで
す。
このコマンドの no 形式を使用すると、コメントが削
除されます。
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
entry entry-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# entry 1
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)#
ステップ 9
match-prefix key | match-cic cic
例:
NA テーブルでエントリの照合値を設定します。
•
match-prefix key 引数は、着信番号のプレフィク
ス(先頭の部分)と照合するために使用するス
トリングです。
•
match-cic cic 引数は、na-carrier-id-table コマン
ドとともに使用し、着信番号全体と照合するエ
ン ト リ を 含 ん だ テ ー ブ ル の 照 合 キ ャ リ ア ID
コードを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix XXX
ステップ 10 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 11 category category-name
NA テーブルでエントリのカテゴリを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external
ステップ 12 entry entry-id
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-123
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 13 edit [del-prefix pd] | [del suffix sd] |
[add-prefix pa] | [replace ds]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit del-prefix 1
説明
NA テーブルでダイヤル ストリング操作アクション
を設定します。テーブルがアクティブなポリシー
セットの一部である場合、この作業を行うことはで
きません。
このコマンドの no 形式を使用すると、ルーティング
テーブルの特定のエントリの編集アクションが削除
されます。
edit コマンドには、次の値を設定できます。
•
del-prefix pd — プレフィクス pd を削除します。
pd は、着信ストリングの先頭から削除するディ
ジットの数を指定する正の整数です。
•
del-suffix sd — サフィックス sd を削除します。sd
は、着信ストリングの末尾から削除するディ
ジットの数を指定する正の整数です。
•
add-prefix pa — プレフィクス pa を追加します。
pa は、着信ストリングの先頭に追加するディ
ジットのストリングです。
•
replace ds — ds に置換します。ds は、着信スト
リングを置換するディジットのストリングで
す。
左の例では、edit コマンドは、NA テーブルの着信ス
トリングの先頭から 1 ディジット削除するようにエ
ントリ 2 を設定しています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-124
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 14 edit-cic [del-prefix pd] | [del suffix sd] |
[add-prefix pa] | [replace ds]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1
説明
任 意 の NA テ ー ブ ル で Carrier Identification Code
(CIC; キャリア識別コード)操作アクションを設定
します。
テーブルがアクティブなポリシー セットの一部で
ある場合、この作業を行うことはできません。
このコマンドの no 形式を使用すると、照合値が破棄
されます。
•
del-prefix pd:キャリア ID ストリングの先頭か
ら削除するディジットの数を指定する正の整数
•
del-suffix sd:キャリア ID ストリングの末尾から
削除するディジットの数を指定する正の整数
•
add-prefix pa:キャリア ID ストリングの先頭に
追加するディジットのストリング
•
replace ds:キャリア ID ストリングを置換する
ディジットのストリング
次のコマンドは、現在の NA テーブルのキャリア ID
の最初のディジットを削除するように、エントリ 2
を設定します。
発信メッセージからキャリア ID を完全に削除する
場合、置換ストリング 0 またはプレフィクス削除ス
トリング 4 を指定する必要があります。次に例を示
します。
edit-cic del-prefix 4
edit-cic replace 0
ステップ 15 match-prefix key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 9XXX
ステップ 16 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリの照合値を設定します。key
引数は、着信番号の先頭部分と照合するために使用
するストリングです。
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 17 category category-name
または
NA テーブルでエントリのカテゴリを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-125
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 18 entry entry-id
例:
説明
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 3
ステップ 19 match-prefix key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 8XXX
ステップ 20 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリの照合値を設定します。key
引数は、着信番号の先頭部分と照合するために使用
するストリングです。
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 21 category category-name
NA テーブルでエントリのカテゴリを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category bar
ステップ 22 exit
entry モードを終了し、natable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# exit
ステップ 23 exit
例:
natable モードを終了し、callpolicy モードに移行し
ます。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# exit
ステップ 24 show
現在の設定情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-126
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
番号カテゴリ化の設定
このタスクでは、NA テーブルの番号カテゴリ化を設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. call-policy-set policy-set-id
5. first-number-analysis-table table-name
6. na-src-account-table table-name
7. entry entry-id
8. match-account key
9. action [next-table goto-table-name | accept | reject]
10. entry entry-id
11. match-account key
12. action [next-table goto-table-name | accept | reject]
13. entry entry-id
14. match-account key
15. action [next-table goto-table-name | accept | reject]
16. na-dst-prefix-table table-name
17. entry entry-id
18. match-prefix key
19. category category-name
20. action [next-table goto-table-name | accept | reject]
21. entry entry-id
22. match-prefix key
23. category category-name
24. action [next-table goto-table-name | accept | reject]
25. commit
26. exit
27. exit
28. show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-127
SBC ポリシーの実装
ポリシーの実装方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mySbc
RP/0/0/CPU0:router(config-sbc)#
ステップ 3
sbe
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
RP/0/0/CPU0:router(config-sbc-sbe)#
ステップ 4
call-policy-set policy-set-id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
call-policy-set 1
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
ステップ 5
first-number-analysis-table table-name
例:
SBE エンティティ内でルーティング ポリシー セッ
ト設定モードを開始し、必要に応じて新しいポリ
シー セットを作成します。
ポリシーの NA 段階を実行する際に最初に処理する
ポリシー テーブルの名前を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
first-number-analysis-table check_account
ステップ 6
na-src-account-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
#
na-src-account-table check_account
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)#
ステップ 7
entry entry-id
例:
SBE ポリシー セットのコンテキスト内で、送信元ア
カウントと照合するエントリを含んだ NA テーブル
を設定するモードを開始します。
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# entry 1
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)#
ステップ 8
match-account key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account hotel_foo
NA テーブルでエントリの照合値を設定します。key
引数は、送信元アカウントと照合するために使用す
るストリングです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-128
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ステップ 9
コマンドまたはアクション
説明
action [next-table goto-table-name | accept |
reject]
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
例:
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action next-table
hotel_dialing_plan
ステップ 10 entry entry-id
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2
ステップ 11 match-account key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account hotel_bar
ステップ 12 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリの照合値を設定します。key
引数は、送信元アカウントと照合するために使用す
るストリングです。
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action next-table
hotel_dialing_plan
ステップ 13 entry entry-id
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 3
ステップ 14 match-account internal
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account internal
NA テーブルでエントリの照合値を設定します。key
引数は、送信元アカウントと照合するために使用す
るストリングです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-129
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 15 action [next-table goto-table-name | accept |
reject]
例:
説明
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 16 na-dst-prefix-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)#
na-dst-prefix-table hotel_dialing_plan
ステップ 17 entry entry-id
例:
SBE ポリシー セットのコンテキスト内で、着信番号
の先頭と照合するエントリを含んだ NA テーブルを
設定するモードを開始します。
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 1
ステップ 18 match-prefix key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix XXX
ステップ 19 category category-name
NA テーブルでエントリの照合値を設定します。key
引数は、着信番号の先頭部分と照合するために使用
するストリングです。
NA テーブルでエントリのカテゴリを指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category internal_call
ステップ 20 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 21 entry entry-id
例:
NA テーブルでエントリを設定するモードを開始し、
必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-130
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 22 match-prefix key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 9XXX
ステップ 23 category category-name
説明
NA テーブルでエントリの照合値を設定します。key
引数は、着信番号の先頭部分と照合するために使用
するストリングです。
NA テーブルでエントリのカテゴリを指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external_call
ステップ 24 action [next-table goto-table-name | accept |
reject]
例:
NA テーブルでエントリのアクションを設定します。
設定可能なアクションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理する NA テーブルの名前を設定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを許可するように設定するには、
accept キーワードを使用します。
•
コールがテーブル内のエントリに一致する場合
に、このコールを拒否するように設定するには、
reject キーワードを使用します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept
ステップ 25 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# commit
ステップ 26 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
entry モードを終了し、natable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# exit
ステップ 27 exit
natable モードを終了し、callpolicy モードに移行し
ます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# exit
ステップ 28 show
現在の設定情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-131
SBC ポリシーの実装
ポリシーの実装方法
ルーティング テーブルの設定
宛先アドレス テーブルの設定
このタスクでは、dst-address ルーティング テーブルを設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. call-policy-set policy-set-id
5. first-call-routing-table table-name
6. rtg-dst-address-table table-name
7. entry entry-id
8. match-address key
9. prefix
10. dst-adjacency target-adjacency
11. action [next-table goto-table-name | complete | reject]
12. exit
13. entry entry-id
14. match-address key
15. prefix
16. dst-adjacency target-adjacency
17. action [next-table goto-table-name | complete | reject]
18. exit
19. entry entry-id
20. match-address key
21. prefix
22. dst-adjacency target-adjacency
23. action [next-table goto-table-name | complete | reject]
24. exit
25. entry entry-id
26. match-address key
27. prefix
28. dst-adjacency target-adjacency
29. action [next-table goto-table-name | complete | reject]
30. exit
31. complete
32. commit
33. show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-132
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
call-policy-set policy-set-id
例:
SBE エンティティ内でルーティング ポリシー セッ
ト設定モードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)#
call-policy-set 1
ステップ 5
first-call-routing-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# first-call-routing-table ROUTE-ON-DEST-NUM
ステップ 6
新しいコール イベントに対してポリシーのルー
ティング段階を実行する際に最初に処理するポリ
シー テーブルの名前を設定します。
SBE ポリシー セットのコンテキスト内で、着信番号
(NA 後)と照合するエントリを含んだルーティング
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) テーブルの設定モードを開始します。
rtg-dst-address-table table-name
# rtg-dst-address-table MyRtgTable
ステップ 7
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
entry entry-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1
ステップ 8
ルーティング テーブルでエントリの照合値を設定
します。
match-address key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 334
ユーザ名でルーティングするルーティング テーブ
ルを作成するには、既存の rtg-dst-address-table また
は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス
(match-address)フィールドにテキスト値を入力しま
す。
SIP メッセージにユーザ名が含まれている場合、SBC
は NA をスキップしてルーティングのみを実行しま
す。SBC では、アドレスに次の文字以外の文字が含
まれている場合、そのアドレスは(電話番号ではな
く)ユーザ名であると判断します。\n\n0、1、2、3、
4、5、6、7、8、9、A、B、C、D、E、F、プラス記
号、
ハイフン、
ピリオド、開き丸カッコ、閉じ丸カッコ
アドレスがユーザ名であると SBC が判断した場合、
ルーティング テーブル内の X は、ワイルドカード文
字ではなく、文字の X として処理されます。たとえ
ば、照合値 X はユーザ名 X に一致しますが、A には
一致しません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-133
SBC ポリシーの実装
ポリシーの実装方法
ステップ 9
コマンドまたはアクション
説明
prefix
このエントリの照合アドレスを宛先アドレスの先頭
と照合するように設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix
ステップ 10 dst-adjacency target-adjacency
例:
ルーティング テーブルでエントリの宛先隣接を設
定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency
SIP-AS540-PSTN-GW2
ステップ 11 action [next-table goto-table-name | complete
| reject]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete
ステップ 12 exit
このルーティング エントリが選択された場合に実
行するアクションを設定します。設定可能なアク
ションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理するルーティング テーブルの名前を設定し
ます。この作業を行うには、next-table キーワー
ドおよび goto-table-name 引数を使用します。
•
アクションを終了するには、complete キーワー
ドを使用します。
•
指定したアクションを拒否するには、reject キー
ワードを使用します。
entry モードを終了し、rtgtable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
ステップ 13 entry entry-id
例:
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 2
ステップ 14 match-address key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 434
ルーティング テーブルでエントリの照合値を設定
します。
ユーザ名でルーティングするルーティング テーブ
ルを作成するには、既存の rtg-dst-address-table また
は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス
(match-address)フィールドにテキスト値を入力しま
す。
SIP メッセージにユーザ名が含まれている場合、SBC
は NA をスキップしてルーティングのみを実行しま
す。SBC では、アドレスに次の文字以外の文字が含
まれている場合、そのアドレスは(電話番号ではな
く)ユーザ名であると判断します。\n\n0、1、2、3、
4、5、6、7、8、9、A、B、C、D、E、F、プラス記
号、
ハイフン、
ピリオド、開き丸カッコ、閉じ丸カッコ
アドレスがユーザ名であると SBC が判断した場合、
ルーティング テーブル内の X は、ワイルドカード文
字ではなく、文字の X として処理されます。たとえ
ば、照合値 X はユーザ名 X に一致しますが、A には
一致しません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-134
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 15 prefix
説明
このエントリの照合アドレスを宛先アドレスの先頭
と照合するように設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix
ステップ 16 dst-adjacency target-adjacency
例:
ルーティング テーブルでエントリの宛先隣接を設
定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency
SIP-AS540-PSTN-GW1
ステップ 17 action [next-table goto-table-name | complete
| reject]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete
ステップ 18 exit
このルーティング エントリが選択された場合に実
行するアクションを設定します。設定可能なアク
ションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理するルーティング テーブルの名前を設定し
ます。この作業を行うには、next-table キーワー
ドおよび goto-table-name 引数を使用します。
•
アクションを終了するには、complete キーワー
ドを使用します。
•
指定したアクションを拒否するには、reject キー
ワードを使用します。
entry モードを終了し、rtgtable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
ステップ 19 entry entry-id
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 3
ステップ 20 match-address key
ルーティング テーブルでエントリの照合値を設定
します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 354
ユーザ名でルーティングするルーティング テーブ
ルを作成するには、既存の rtg-dst-address-table また
は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス
(match-address)フィールドにテキスト値を入力しま
す。
SIP メッセージにユーザ名が含まれている場合、SBC
は NA をスキップしてルーティングのみを実行しま
す。SBC では、アドレスに次の文字以外の文字が含
まれている場合、そのアドレスは(電話番号ではな
く)ユーザ名であると判断します。\n\n0、1、2、3、
4、5、6、7、8、9、A、B、C、D、E、F、プラス記
号、
ハイフン、
ピリオド、開き丸カッコ、閉じ丸カッコ
アドレスがユーザ名であると SBC が判断した場合、
ルーティング テーブル内の X は、ワイルドカード文
字ではなく、文字の X として処理されます。たとえ
ば、照合値 X はユーザ名 X に一致しますが、A には
一致しません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-135
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 21 prefix
例:
説明
このエントリの照合アドレスを宛先アドレスの先頭
と照合するように設定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix
ステップ 22 dst-adjacency target-adjacency
例:
ルーティング テーブルでエントリの宛先隣接を設
定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency
H323-AS540-PSTN-GW2
ステップ 23 action [next-table goto-table-name | complete
| reject]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete
ステップ 24 exit
このルーティング エントリが選択された場合に実
行するアクションを設定します。設定可能なアク
ションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理するルーティング テーブルの名前を設定し
ます。この作業を行うには、next-table キーワー
ドおよび goto-table-name 引数を使用します。
•
アクションを終了するには、complete キーワー
ドを使用します。
•
指定したアクションを拒否するには、reject キー
ワードを使用します。
entry モードを終了し、rtgtable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
ステップ 25 entry entry-id
例:
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 4
ステップ 26 match-address key
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 454
ルーティング テーブルでエントリの照合値を設定
します。
ユーザ名でルーティングするルーティング テーブ
ルを作成するには、既存の rtg-dst-address-table また
は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス
(match-address)フィールドにテキスト値を入力しま
す。
SIP メッセージにユーザ名が含まれている場合、SBC
は NA をスキップしてルーティングのみを実行しま
す。SBC では、アドレスに次の文字以外の文字が含
まれている場合、そのアドレスは(電話番号ではな
く)ユーザ名であると判断します。\n\n0、1、2、3、
4、5、6、7、8、9、A、B、C、D、E、F、プラス記
号、
ハイフン、
ピリオド、開き丸カッコ、閉じ丸カッコ
アドレスがユーザ名であると SBC が判断した場合、
ルーティング テーブル内の X は、ワイルドカード文
字ではなく、文字の X として処理されます。たとえ
ば、照合値 X はユーザ名 X に一致しますが、A には
一致しません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-136
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 27 prefix
説明
このエントリの照合アドレスを宛先アドレスの先頭
と照合するように設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix
ステップ 28 dst-adjacency target-adjacency
例:
ルーティング テーブルでエントリの宛先隣接を設
定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency
H323-AS540-PSTN-GW1
ステップ 29 action [next-table goto-table-name | complete
| reject]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete
ステップ 30 exit
このルーティング エントリが選択された場合に実
行するアクションを設定します。設定可能なアク
ションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理するルーティング テーブルの名前を設定し
ます。この作業を行うには、next-table キーワー
ドおよび goto-table-name 引数を使用します。
•
アクションを終了するには、complete キーワー
ドを使用します。
•
指定したアクションを拒否するには、reject キー
ワードを使用します。
entry モードを終了し、rtgtable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
ステップ 31 complete name
ルーティング ポリシー セット全体を処理したら、こ
のポリシー セット全体を終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# complete
ステップ 32 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# commit
ステップ 33 show
コンフィギュレーション セッションを維持したま
ま、設定変更を実行コンフィギュレーション ファイ
ルに保存します。
現在の設定情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-137
SBC ポリシーの実装
ポリシーの実装方法
宛先ドメイン、送信元ドメイン、および キャリア ID テーブルの設定
このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. call-policy-set policy-set-id
5. rtg-src-domain-table table-name | rtg-dst-domain-table table-name | rtg-carrier-id-table table-name
6. comment routing-table-comment
7. entry entry-id
8. match-domain key | match-cic cic
9. edit action
10. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds]
11. action [next-table goto-table-name | complete | reject]
12. dst-adjacency target-adjacency
13. commit
14. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
call-policy-set policy-set-id
例:
SBE エンティティ内でルーティング ポリシー セッ
ト設定モードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)#
call-policy-set 1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-138
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ステップ 5
コマンドまたはアクション
説明
rtg-src-domain-table table-name |
rtg-dst-domain-table table-name |
rtg-carrier-id-table table-name
それぞれ送信元ドメイン、宛先ドメイン、またはキャ
リア ID と照合するエントリを含んだルーティング
テーブル(必要に応じて新しいテーブルを作成)の
設定モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-src-domain-table MyRtgTable
アクティブなポリシー セットのコンテキストでは、
ルーティング テーブル設定のサブモードを開始す
ることはできません。
このコマンドの no 形式を使用すると、ルーティング
テーブルが破棄されます。アクティブなポリシー
セットのコンテキスト内では、ルーティング テーブ
ルは破棄されない場合があります。
ステップ 6
comment routing-table-comment
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# comment “My first routing table”
ステップ 7
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
entry entry-id
例:
ステップ 8
SBE ポリシー セットのコンテキスト内で、ルーティ
ング テーブルについて説明するコメントを設定し
ます。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1
entry-id は、新しく作成されたルーティング テーブ
ル内のエントリを一意に識別する番号です。
match-domain key | match-cic cic
ルーティング テーブルのエントリの照合ドメイン
または CIC を作成または修正します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-domain ^cisco.com$
•
key は、単なるストリングではなく、正規表現で
す。
•
cic は、ルーティング テーブルのエントリに一致
するキャリア ID です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-139
SBC ポリシーの実装
ポリシーの実装方法
ステップ 9
コマンドまたはアクション
説明
edit action
ルーティング テーブルでダイヤル ストリング操作
アクションを設定します。テーブルがアクティブな
ポリシー セットの一部である場合、この作業を行う
ことはできません。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# edit del-prefix 1
このコマンドの no 形式を使用すると、ルーティング
テーブルの特定のエントリの編集アクションが削除
されます。
edit コマンドには、次の値を設定できます。
•
del-prefix pd — プレフィクス pd を削除します。
pd は、着信ディジット ストリングの先頭から削
除するディジットの数を指定する正の整数で
す。
•
del-suffix sd — サフィックス sd を削除します。sd
は、着信ディジット ストリングの末尾から削除
するディジットの数を指定する正の整数です。
•
add-prefix pa — プレフィクス pa を追加します。
pa は、着信ストリングの先頭に追加するディ
ジットのストリングです。
•
replace ds — ds に置換します。ds は、着信スト
リングを置換するディジットのストリングで
す。
左の例では、edit コマンドは、ルーティング テーブ
ル MyRtgTable 内 の 着 信 ス ト リ ン グ の 先 頭 か ら 1
ディジット削除するように、エントリ 1 を設定して
います。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-140
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 10 edit-cic [del-prefix pd] | [del suffix sd] |
[add-prefix pa] | [replace ds]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1
説明
任意のルーティング テーブルで CIC 操作アクショ
ンを設定します。
テーブルがアクティブなポリシー セットの一部で
ある場合、この作業を行うことはできません。
このコマンドの no 形式を使用すると、照合値が破棄
されます。
•
del-prefix pd:キャリア ID ストリングの先頭か
ら削除するディジットの数を指定する正の整数
•
del-suffix sd:キャリア ID ストリングの末尾から
削除するディジットの数を指定する正の整数
•
add-prefix pa:キャリア ID ストリングの先頭に
追加するディジットのストリング
•
replace ds:キャリア ID ストリングを置換する
ディジットのストリング
次のコマンドは、現在のルーティング テーブルの
キャリア ID の最初のディジットを削除するように、
エントリ 2 を設定します。
発信メッセージからキャリア ID を完全に削除する
場合、置換ストリング 0 またはプレフィクス削除ス
トリング 4 を指定する必要があります。次に例を示
します。
edit-cic del-prefix 4
edit-cic replace 0
ステップ 11 action [next-table goto-table-name | complete
| reject]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete
ステップ 12 dst-adjacency target-adjacency
例:
または
このルーティング エントリが選択された場合に実
行するアクションを設定します。設定可能なアク
ションは、次のとおりです。
•
イベントがこのエントリに一致する場合に次に
処理するルーティング テーブルの名前を設定し
ます。この作業を行うには、next-table キーワー
ドおよび goto-table-name 引数を使用します。
•
アクションを終了するには、complete キーワー
ドを使用します。
•
指定したアクションを拒否するには、reject キー
ワードを使用します。
ルーティング テーブルでエントリの宛先隣接を設
定します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency
SIP-AS540-PSTN-GW2
ステップ 13 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# commit
ステップ 14 exit
コンフィギュレーション セッションを維持したま
ま、設定変更を実行コンフィギュレーション ファイ
ルに保存します。
現在のコンフィギュレーション モードを終了しま
す。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-141
SBC ポリシーの実装
ポリシーの実装方法
番号操作の設定
このタスクでは、宛先隣接が選択されたあとに着信番号に対して実行するさまざまな番号操作を指
定できます。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. call-policy-set policy-set-id
5. rtg-src-address-table table-id
6. rtg-src-adjacency-table table-id
7. rtg-src-account-table table-id
8. rtg-round-robin-table table-id
9. rtg-carrier-id-table table-id
10. rtg-dst-address-table table-id
11. entry entry-id
12. edit action
13. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds]
14. commit
15. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
call-policy-set policy-set-id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
call-policy-set 1
SBE モードでルーティング ポリシー セット設定
モードを開始し、必要に応じて新しいポリシー セッ
トを作成します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-142
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ステップ 5
コマンドまたはアクション
説明
rtg-src-address-table table-id
SBE ポリシー セットのコンテキスト内で、ダイヤラ
の番号または SIP ユーザ名と照合するエントリを含
んだルーティング テーブル(必要に応じて作成)の
設定モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-src-address-table MySrcAddressTable
アクティブなポリシー セットのコンテキストでは、
ルーティング テーブル設定のサブモードを開始す
ることはできません。
このコマンドの no 形式を使用すると、ルーティング
テーブルが破棄されます。アクティブなポリシー
セットのコンテキスト内では、ルーティング テーブ
ルは破棄されない場合があります。
ステップ 6
rtg-src-adjacency-table table-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-src-adjacency-table MySrcAdjTable
ステップ 7
rtg-src-account-table table-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-src-account-table MySrcAccTable
ステップ 8
rtg-round-robin-table table-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-round-robin-table MyRobinTable
ステップ 9
rtg-carrier-id-table table-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy)
# rtg-carrier-id-table MyCarrierIdTable
SBE ポリシー セットのコンテキスト内で、送信元隣
接と照合するエントリを含んだルーティング テー
ブル(必要に応じて作成)の設定モードを開始しま
す。
SBE ポリシー セットのコンテキスト内で、送信元ア
カウントと照合するエントリを含んだルーティング
テーブル(必要に応じて作成)の設定モードを開始
します。
イ ベ ン ト が 照 合 値(match-value)パ ラ メ ー タ も
next-table アクションも持たないポリシー テーブル
の設定モードを開始します。アクションは、宛先隣
接の設定に限定されています。ルーティング テーブ
ルのエントリがイベントに一致し、next-table アク
ションでラウンドロビン隣接関係テーブルが指定さ
れている場合、イベントに対して隣接のグループが
選択されます。
SBE ポリシー セットのコンテキスト内で、キャリア
ID と照合するエントリを含んだルーティング テー
ブル(必要に応じて作成)の設定モードを開始しま
す。
アクティブなポリシー セットのコンテキストでは、
ルーティング テーブル設定モードを開始すること
はできません。
このコマンドの no 形式を使用すると、ルーティング
テーブルが破棄されます。アクティブなポリシー
セットのコンテキスト内では、ルーティング テーブ
ルは破棄されない場合があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-143
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
説明
ステップ 10 rtg-dst-address-table table-id
SBE ポリシー セットのコンテキスト内で、着信番号
(NA 後)または SIP ユーザ名と照合するエントリを
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) 含んだルーティング テーブル(必要に応じて作成)
の設定モードを開始します。
# rtg-dst-address-table MyRtgTable
アクティブなポリシー セットのコンテキストでは、
ルーティング テーブル設定のサブモードを開始す
ることはできません。
このコマンドの no 形式を使用すると、ルーティング
テーブルが破棄されます。アクティブなポリシー
セットのコンテキスト内では、ルーティング テーブ
ルは破棄されない場合があります。
ステップ 11 entry entry-id
例:
ルーティング テーブルでエントリを設定するモー
ドを開始し、必要に応じてエントリを作成します。
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1
ステップ 12 edit action
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# edit del-prefix 1
ルーティング テーブルでダイヤル ストリング操作
アクションを設定します。テーブルがアクティブな
ポリシー セットの一部である場合、この作業を行う
ことはできません。
このコマンドの no 形式を使用すると、ルーティング
テーブルの特定のエントリの編集アクションが削除
されます。
edit コマンドには、次の値を設定できます。
•
del-prefix pd — プレフィクス pd を削除します。
pd は、着信ディジット ストリングの先頭から削
除するディジットの数を指定する正の整数で
す。
•
del-suffix sd — サフィックス sd を削除します。sd
は、着信ディジット ストリングの末尾から削除
するディジットの数を指定する正の整数です。
•
add-prefix pa — プレフィクス pa を追加します。
pa は、着信ストリングの先頭に追加するディ
ジットのストリングです。
•
replace ds — ds に置換します。ds は、着信スト
リングを置換するディジットのストリングで
す。
左の例では、edit コマンドは、ルーティング テーブ
ル MyRtgTable 内 の 着 信 ス ト リ ン グ の 先 頭 か ら 1
ディジット削除するように、エントリ 1 を設定して
います。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-144
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 13 edit-cic [del-prefix pd] | [del suffix sd] |
[add-prefix pa] | [replace ds]
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1
説明
任意のルーティング テーブルで CIC 操作アクショ
ンを設定します。
テーブルがアクティブなポリシー セットの一部で
ある場合、この作業を行うことはできません。
このコマンドの no 形式を使用すると、照合値が破棄
されます。
•
del-prefix pd:キャリア ID ストリングの先頭か
ら削除するディジットの数を指定する正の整数
•
del-suffix sd:キャリア ID ストリングの末尾から
削除するディジットの数を指定する正の整数
•
add-prefix pa:キャリア ID ストリングの先頭に
追加するディジットのストリング
•
replace ds:キャリア ID ストリングを置換する
ディジットのストリング
次のコマンドは、現在のルーティング テーブルの
キャリア ID の最初のディジットを削除するように、
エントリ 2 を設定します。
発信メッセージからキャリア ID を完全に削除する
場合、置換ストリング 0 またはプレフィクス削除ス
トリング 4 を指定する必要があります。次に例を示
します。
edit-cic del-prefix 4
edit-cic replace 0
ステップ 14 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# commit
ステップ 15 exit
または
コンフィギュレーション セッションを維持したま
ま、設定変更を実行コンフィギュレーション ファイ
ルに保存します。
設定の entry モードを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-145
SBC ポリシーの実装
ポリシーの実装方法
ハンティングおよび multiARQ ハンティングの設定
このタスクにより、SBC は、障害が発生した場合にほかのルートまたは宛先隣接をハントすること
ができます。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. sip | h323 | adjacency sip adjacency-name | adjacency h323 adjacency-name
5. hunting-trigger error-codes
6. hunting-mode mode
7. commit
8. exit
9. show services sbc service-name sbe h323|sip hunting-trigger
10. show services sbc service-name sbe h323 hunting-mode
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイネーブ
ルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を使
用します。
SBC サービス内で SBE エンティティ モードを開始しま
す。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
sip | h323 | adjacency sip adjacency-name
| adjacency h323 adjacency-name
次の 4 つのモードのいずれかを開始します。
•
sip — 設定されたエラー戻りコードによってハン
ティングが発生する SIP 隣接すべてを包含する SIP
モード
•
h323 — 設定されたエラー戻りコードによってハン
ティングが発生する h323 隣接すべてを包含する
H.323 モード
•
adjacency sip — 設定されたエラー戻りコードに
よってハンティングが発生する宛先 SIP 隣接。この
コマンドによって、グローバルに設定された再試行
エラー コードが無効になります。
•
adjacency h323 — 設定されたエラー戻りコードに
よりハンティングが発生する宛先 H.323 隣接。この
コマンドによって、グローバルに設定された再試行
エラー コードが無効になります。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# sip
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-146
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ステップ 5
コマンドまたはアクション
説明
hunting-trigger error-codes
次の 4 つのいずれかのモードで、どのエラー戻りコード
によってハンティングを発生させるかを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip)#
hunting-trigger 415 480
•
sip(グローバル SIP スコープ)
•
h323(グローバル H.323 スコープ)
•
adjacency sip(宛先 SIP 隣接)
•
adjacency h323(宛先 H.323 隣接)
error-codes には、次の値を指定できます。
•
sip および adjacency sip モードの場合、error-codes
には、一連の SIP 数値エラー コードをスペースで区
切って指定します。左の例では、SIP が 415(メディ
ア非サポート)エラーまたは 480(一時的に使用不
可能)エラーを受信した場合、SIP がルーティング
を再試行するように設定しています。
•
h323 および adjacency h323 モードの場合、
error-codes には、一連の H.323 テキスト エラー
コードをスペースで区切って指定します。
− noBandwidth
− unreachableDestination
− destinationRejection
− noPermission
− gatewayResources
− badFormatAddress
− securityDenied
− 内部定義された値 connectFailed
no hunting-trigger を入力すると、すべてのエラー コー
ドがクリアされます。no hunting-trigger x y を入力する
と、設定されたリストからコード x および y のみが削除
されます。
hunting-trigger x を入力したあとに hunting-trigger y を
入力すると、x が y に置換されます。ハンティング トリ
ガーとして x と y の両方を設定するには、
hunting-trigger x y を入力します。
(注)
adjacency h323 モードでは、noRetry の値を入力
して、どのようなエラー戻りコードを受信した
場合でも、この隣接に対してルーティングを再
試行しないように指定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-147
SBC ポリシーの実装
ポリシーの実装方法
ステップ 6
コマンドまたはアクション
説明
hunting-mode mode
multiARQ コマンドは、h323 および adjacency h323 モー
ドでのみ使用されます。このタスクにより、SBC は非
標準 H.323 メカニズムを使用して、障害が発生した場合
にほかのルートまたは宛先隣接をハントすることがで
きます。この非標準 H.323 メカニズムでは、1 つのコー
ルに対してゲートキーパーに複数の ARQ を発行しま
す。
例:
RP/0/0/CPU0:router(config-sbc-sbe-h323)#
hunting-trigger noBandwidth securityDenied
RP/0/0/CPU0:router(config-sbc-sbe-h323)#
hunting-mode multiARQ
hunting-mode では、ハンティングがトリガーされた場
合に実行するハンティングの形式を設定します。mode
に指定できる値は、次のとおりです。
•
alternateEndpoints
•
multiARQ
ハンティング モードが定義されていない場合、デフォ
ルトは alternateEndpoints です。このコマンドの no 形式
を使用すると、ハンティング モードがデフォルトの
alternateEndpoints に戻ります。ハンティングは完全に
ディセーブルにはなりません。
左の例では、H.323 が noBandwidth または securityDenied
エラー コードを受信した場合にルーティングを再試行
し、multiARQ 機能を使用してハンティングを実行する
ように設定しています。
ステップ 7
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-h323)#
commit
ステップ 8
exit
コンフィギュレーション セッションを維持したまま、
設定変更を実行コンフィギュレーション ファイルに保
存します。
現在のコンフィギュレーション モードを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-h323)#
exit
ステップ 9
show services sbc service-name sbe
h323|sip hunting-trigger
H.323 または SIP ハンティング トリガーを表示します。
例:
RP/0/0/CPU0:router# show services sbc
mysbc sbe h323|sip hunting-trigger
ステップ 10 show services sbc service-name sbe h323
H.323 ハンティング モードを表示します。
hunting-mode
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-148
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
ルーティング ポリシー セットのアクティブ化
このタスクでは、NA およびルーティング ポリシー セットをアクティブにします。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. active-call-policy-set policy-set-id
5. commit
6. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
active-call-policy-set policy-set-id
例:
SBE エンティティ内でアクティブ ルーティング ポ
リシー セットを設定します。
RP/0/0/CPU0:router(config-sbc-sbe)#
active-call-policy-set 1
ステップ 5
RP/0/0/CPU0:router(config-sbc-sbe)# commit
コンフィギュレーション セッションを維持したま
ま、設定変更を実行コンフィギュレーション ファイ
ルに保存します。
show
現在の設定情報を表示します。
commit
例:
ステップ 6
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-149
SBC ポリシーの実装
ポリシーの実装方法
CAC ポリシー セットおよび CAC テーブルの設定
この任意のタスクでは、CAC ポリシー セットと CAC テーブルを設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. cac-policy-set policy-set-id
5. first-cac-scope scope-name
6. first-cac-table table-name
7. cac-table table-name
8. match-type table-type
9. entry entry-id
10. force-limited-call-hold
11. media-bypass-forbid
12. match-value key
13. max-num-calls mnc
14. max-call-rate mcr
15. max-bandwidth mbw bwsize
16. callee-privacy callee-priv-setting
17. action [next-table goto-table-name | cac-complete]
18. exit
19. entry entry-id
20. match-value key
21. max-num-calls mnc
22. max-call-rate mcr
23. max-bandwidth mbw bwsize
24. transcode-deny
25. max-regs mr
26. action [next-table goto-table-name | cac-complete]
27. exit
28. exit
29. complete
30. commit
31. show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-150
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
cac-policy-set policy-set-id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
cac-policy-set 1
ステップ 5
first-cac-scope scope-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
first-cac-scope global
SBE エンティティ内で CAC ポリシー セット設定
モードを開始し、必要に応じて新しいポリシー セッ
トを作成します。
ポリシーのアドミッション コントロール ステージ
の実行時、制限の定義を開始する範囲を設定します。
scope-name 引数には制限が最初に定義される範囲を
設定します。有効な値は次のとおりです。
•
global
•
call
また、次の 1 つまたは複数の範囲を、カンマで区切っ
たリストにして定義できます。
•
src-adjacency
•
dst-adjacency
•
src-number
•
dst-number
•
src-account
•
dst-account
機能は、個々の隣接単位で行われるのと同じ方法で、
CAC の設定を通して隣接グループ単位でイネーブ
ルまたはディセーブルにできます。隣接グループの
scope-name は、次のとおりです。
ステップ 6
first-cac-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
first-cac-table StandardListByAccount
•
adj-group
•
src-adj-group
•
dst-adj-group
ポリシーのアドミッション コントロール ステージ
の実行時、最初に処理するポリシー テーブルの名前
を設定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-151
SBC ポリシーの実装
ポリシーの実装方法
ステップ 7
コマンドまたはアクション
説明
cac-table table-name
SBE ポリシー セットのコンテキスト内で、アドミッ
ション制御テーブル(必要に応じて作成)の設定モー
ドを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
cac-table StandardListByAccount
ステップ 8
match-type table-type
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# match-type dst-account
SBE ポリシー セットのコンテキスト内で、アドミッ
ション コントロール テーブルの一致タイプを設定
します。
table-type 引数は、テーブルに含まれるエントリの
match-value フィールドの構文を制御します。設定可
能な table-type は、次のとおりです。
•
policy-set
•
dst-prefix
•
src-prefix
•
src-adjacency
•
src-account
•
dst-adjacency
•
dst-account
•
category
•
event-type
•
all
機能は、個々の隣接単位で行われるのと同じ方法で、
CAC の設定を通して隣接グループ単位でイネーブ
ルまたはディセーブルにできます。隣接グループの
table-type は、次のとおりです。
•
adj-group
•
src-adj-group
•
dst-adj-group
テーブルを作成する際には、照合タイプ(match-type)
パラメータを指定する必要があります。adj-group の
match-type は、送信元または宛先隣接グループのい
ずれかに一致します。
ステップ 9
entry entry-id
例:
アドミッション制御テーブルでエントリを作成また
は修正するモードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-152
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 10 force-limited-call-hold
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# force-limited-call-hold
説明
コールが保留されている場合、SBC ではメディア形
式の変更を抑制することにより、メディア アドレス
またはポートを変更します。その結果、コール内の
SIP エンドポイントのエラーが発生する可能性があ
り、メディア アドレスやポートの変更に対処できま
せん。このコマンドを使用して、コールが保留され
ている場合に、SBC がメディア形式の変更を抑制す
ることによりメディア アドレスまたはポートを変
更するのを防ぎます。
(注)
このコマンドは、メディア アドレスまたは
ポートのコール途中での変更をサポートし
ないエンドポイントでのみ使用されます。こ
のコマンドにより、このようなエンドポイン
トは無事に保持され、レジュームします。こ
のコマンドがアドレスまたはポートの変更
をサポートするエンドポイントに適用され
た場合、一部のアプリケーション機能(保留
音など)でエラーが発生する可能性がありま
す。
このコマンドの no 形式では、コールが保留されてい
る場合に、SBC がメディア アドレスまたはポートを
変更するのを防ぐことはできません。デフォルトで
は、コマンドはイネーブルではありません。
(注)
ステップ 11 media-bypass-forbid
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# media-bypass-forbid
このコマンドは Cisco XR 12000 シリーズ
ルータでのみサポートされています。
アドミッション制御テーブルのこのエントリに対し
て、メディア バイパスを禁止するかどうかを設定し
ます。テーブルがアクティブなポリシー セットの一
部である場合、この作業を行うことはできません。
このコマンドの no 形式を使用すると、アドミッショ
ン制御テーブルのこのエントリに対して、メディア
バイパスを使用できるようになります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-153
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 12 match-value key
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# match-value SIP-CUSTOMER-1
説明
アドミッション制御テーブルでエントリの照合値を
設定します。
key 引数は、イベントを照合するために使用するスト
リングです。キーの形式は、これを含むテーブルの
照合タイプによって決定されます。
照合値は定義する隣接の名前です。一般的に、すべ
ての照合値は隣接内で定義されます。照合タイプは、
隣接内のこれらの定義されたパラメータのうち、ど
のパラメータを一致基準に使用するかを示します。
たとえば、一般的な隣接名、コールを発信する隣接
(src-adjacency)
、コールを終端させる隣接
(dst-adjacency)などが照合タイプとして指定されま
す。
別の方法として、隣接グループに対するポリシーを
定義する場合に一般的に使用されるのがアカウント
ID による照合です。たとえば、ゴールド、シルバー、
およびデフォルトのカスタマー クラスがあるとし
ます。ゴールド クラスのカスタマーに対しては、ア
カウント ID をゴールドとして定義し、ゴールド カ
スタマーに許可されるサービスクラスおよび他のパ
ラメータをゴールド ポリシーとして設定します。
一般的に、first-cac-scope では、ポリシーがシステム
全体に適用されるのか、または(要求される細かさ
に応じて)隣接やコールに適用されるのかというス
コープを定義します。ただし、
照合タイプを policy-set
に 設 定 す る 場 合、ポ リ シ ー の ス コ ー プ は 照 合 値
(match-value)パラメータによって定義されます。
ステップ 13 max-num-calls mnc
例:
アドミッション制御テーブルでエントリのコールの
最大数を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-num-calls 100
ステップ 14 max-call-rate mcr
例:
アドミッション制御テーブルでエントリの分単位で
のコールの最大数を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-call-rate 20
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-154
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 15 max-bandwidth mbw bwsize
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-bandwidth 1000000 bps
説明
アドミッション制御テーブルでエントリの最大双方
向帯域幅を設定します。たとえば、max-bandwidth の
値が設定されている場合、SBC はこの半分の値を各
方向に許可します。
mbw 引数は、コール メディアに対して両方向で許可
される最大レートの合計(秒単位でのバイト数)を
指定する正の整数です。
The bwsize 引数は mbw が参照する転送サイズを指定
します。設定可能な値は、次のとおりです。
ステップ 16 callee-privacy [callee-priv-setting]
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# callee-privacy never
ステップ 17 action [next-table goto-table-name |
cac-complete]
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# action cac-complete
ステップ 18 exit
•
bps
•
Kbps
•
Mbps
•
Gbps
着信側から発信側に送信されるメッセージに対して
実行するプライバシー処理のレベルを設定します。
callee_priv_setting 引数は、特定の着信側のプライバ
シー設定を示します。有効な値は次のとおりです。
•
never — どのような場合でもアイデンティティ
を隠さないことを指定します。
•
account-boundary — 発信側が着信側と異なるア
カウントの場合にのみ、アイデンティティを隠
すことを指定します。
•
always — 常にアイデンティティを隠すことを指
定します。
アドミッション制御テーブルで、このエントリのあ
とに実行するアクションを設定します。設定可能な
アクションは、次のとおりです。
•
次に処理する CAC テーブルを特定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
このスコープの処理を停止するには、
cac-complete キーワードを使用します。
entry を終了し、cactable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# exit
ステップ 19 entry entry-id
アドミッション制御テーブルでエントリを作成また
は修正するモードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 2
ステップ 20 match-value key
アドミッション制御テーブルでエントリの照合値を
設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# match-value SIP-CUSTOMER-2
key 引数は、イベントを照合するために使用するスト
リングです。キーの形式は、これを含むテーブルの
照合タイプによって決定されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-155
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 21 max-num-calls mnc
例:
説明
アドミッション制御テーブルでエントリのコールの
最大数を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-num-calls 110
ステップ 22 max-call-rate mcr
例:
アドミッション制御テーブルでエントリの最大コー
ル レートを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-call-rate 30
ステップ 23 max-bandwidth mbw bwsize
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-bandwidth 2000000 bps
アドミッション制御テーブルでエントリの最大双方
向帯域幅を設定します。たとえば、max-bandwidth の
値が設定されている場合、SBC はこの半分の値を各
方向に許可します。
mbw 引数は、コール メディアに対して両方向で許可
される最大レートの合計(秒単位でのバイト数)を
指定する正の整数です。
The bwsize 引数は mbw が参照する転送サイズを指定
します。設定可能な値は、次のとおりです。
ステップ 24 transcode-deny
例:
•
bps
•
Kbps
•
Mbps
•
Gbps
アドミッション制御テーブルで、このエントリの変
換を禁止します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# transcode-deny
ステップ 25 max-regs mr
例:
アドミッション制御テーブルでエントリのサブスク
ライバ登録の最大コール数を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-regs 500
ステップ 26 action [next-table goto-table-name |
cac-complete]
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# action cac-complete
ステップ 27 exit
アドミッション制御テーブルで、このエントリのあ
とに実行するアクションを設定します。設定可能な
アクションは、次のとおりです。
•
次に処理する CAC テーブルを特定するには、
next-table キーワードおよび goto-table-name 引
数を使用します。
•
このスコープの処理を停止するには、
cac-complete キーワードを使用します。
entry を終了し、cactable モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# exit
ステップ 28 exit
cactable を終了し、cacpolicy モードに移行します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-156
OL-15432-01-J
SBC ポリシーの実装
ポリシーの実装方法
コマンドまたはアクション
ステップ 29 complete
説明
CAC ポリシー セット全体を処理したら、このポリ
シー セット全体を終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# complete
ステップ 30 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# commit
ステップ 31 show
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在の設定情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# show
CAC ポリシー セットのアクティブ化
このタスクでは、CAC ポリシー セットをアクティブにします。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. active-cac-policy-set policy-set-id
5. commit
6. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
active-cac-policy-set policy-set-id
例:
SBE エンティティ内でアクティブな CAC ポリシー
セットを設定します。
RP/0/0/CPU0:router(config-sbc-sbe)#
active-cac-policy-set 1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-157
SBC ポリシーの実装
ポリシーの実装方法
ステップ 5
コマンドまたはアクション
説明
commit
RP/0/0/CPU0:router(config-sbc-sbe)# commit
コンフィギュレーション セッションを維持したま
ま、設定変更を実行コンフィギュレーション ファイ
ルに保存します。
show
現在の設定情報を表示します。
例:
ステップ 6
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-158
OL-15432-01-J
SBC ポリシーの実装
NA の実装の設定例
NA の実装の設定例
ここでは、次の設定例について説明します。
•
番号検証の設定:例
•
番号カテゴリ化の設定:例
番号検証の設定:例
次の例は、NA テーブルに番号検証を設定する方法を示しています。
config
sbc mySbc
sbe
call-policy-set 1
first-number-analysis-table hotel_table
na-dst-prefix-table hotel_table
entry 1
match-prefix XXX
action accept
entry 2
match-prefix 9XXX
action accept
番号カテゴリ化の設定:例
次の例は、NA テーブルに番号カテゴリ化を設定する方法を示しています。
config
sbc mySbc
sbe
call-policy-set 1
first-number-analysis-table check-accounts
na-src-account-table check_accounts
entry 1
match-account hotel_foo
action next-table hotel_dialing_plan
entry 2
match-account hotel_bar
action next-table hotel_dialing_plan
entry 3
match-account internal
action accept
na-dst-prefix-table hotel_dialing_plan
entry 1
match-prefix XXX
category internal_call
action accept
entry 2
match-prefix 9XXX
category external_call
action accept
commit
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-159
SBC ポリシーの実装
呼ルーティングの実装の設定例
呼ルーティングの実装の設定例
次の例は、ロード バランシングのない呼ルーティングを設定する方法を示しています。
config
sbc_mySbc sbe
call-policy-set 1
first-call-routing-table start_routing
rtg-table start_routing match-type dst-prefix
entry 1
match XXX
next-table internal_routing
entry 2
match XXXX
next-table external_routing
routing-table internal_routing match-type src-adjacency
entry 1
match sip_to_foo
dst-adjacency sip_to_foo
entry 2
match sip_to_bar
dst-adjacency sip_to_bar
routing-table external_routing match-type dst-prefix
entry 1
match 208111
dst-adjacency sip_to_foo
entry 2
match 208222
dst-adjacency sip_to_bar
entry 3
match X
dst-adjacency sip_to_softswitch
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-160
OL-15432-01-J
SBC ポリシーの実装
CAC ポリシー セットおよび CAC テーブルの実装の設定例
CAC ポリシー セットおよび CAC テーブルの実装の設定例
次の例は、CAC ポリシー セットおよび CAC テーブルを設定する方法を示しています。
config
sbc SBE-NODE2-SBE1
sbe
cac-policy-set 1
first-cac-scope global
first-cac-table STANDARD-LIST-BY-ACCOUNT
cac-table STANDARD-LIST-BY-ACCOUNT match-type dst-account
entry 1
media-bypass-forbid
match-value SIP-CUSTOMER-1
max-num-calls 100
max-call-rate 20
max-bandwidth 1000000 bps
callee-privacy never
action cac-complete
commit
exit
entry 2
match-value SIP-CUSTOMER-2
max-num-calls 100
max-call-rate 20
max-bandwidth 1000000 bps
transcode deny
max-regs 500
action cac-complete
exit
exit
complete
commit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-161
SBC ポリシーの実装
関連情報
関連情報
設定のニーズを満たすポリシーを設定したあと、課金を設定することができます。課金を設定する
には、このマニュアルの「SBC 課金の実装」を参照してください。
その他の関連資料
ここでは、SBC ポリシーの実装に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
この機能によりサポートされた新規 RFC または改訂 RFC —
はありません。またこの機能による既存 RFC のサポートに
変更はありません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-162
OL-15432-01-J
SBC ポリシーの実装
その他の関連資料
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-163
SBC ポリシーの実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ でのポリシー実装に関連するコマンドの一覧をアルファ
ベット順に示します。コマンドの詳細については、
『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。
コマンド
説明
action [next-table goto-table-name | accept | reject]
アドミッション制御テーブルで、このエントリのあとに実行する
アクションを設定します。
active-cac-policy-set policy-set-id
SBE エンティティ内でアクティブな CAC ポリシー セットを設定
します。
call-policy-set policy-set-id
SBE エンティティ内でルーティング ポリシー セット設定モード
を開始します。
category category-name
NA テーブルでエントリのカテゴリを設定します。
comment number-analysis-table-comment |
routing-table-comment
NA テーブルまたは ルーティング テーブルについて説明するコメ
ントを設定します。
edit
NA テーブルでダイヤル ストリング操作アクションを設定しま
す。
edit-cic
NA テーブルで CIC 編集アクションを設定します。
entry entry-id
NA テーブルまたはルーティング テーブルでエントリを設定する
モードを開始し、必要に応じてエントリを作成します。
first-call-routing-table table-name
新しいコール イベントに対してポリシーのルーティング段階を
実行する際に最初に処理するポリシー テーブルの名前を設定し
ます。
first-number-analysis-table table-name
ポリシーの NA 段階を実行する際に最初に処理するポリシー テー
ブルの名前を設定します。
first-reg-routing-table table-name
サブスクライバ登録イベントに対してポリシーのルーティング段
階を実行する際に最初に処理するポリシー テーブルの名前を設
定します。
force-limited-call-hold
コールが保留されている場合に、SBC がメディア形式の変更を抑
圧することによりメディア アドレスまたはポートを変更するの
を防ぎます。
このコマンドは、メディア アドレスまたはポートのコール途中で
の変更をサポートしないエンドポイントでのみ使用されます。こ
のコマンドにより、このようなエンドポイントは無事に保持され、
レジュームします。
このコマンドがアドレスまたはポートの変更をサポートするエン
ドポイントに適用された場合、一部のアプリケーション機能(保
留音など)でエラーが発生する可能性があります。
hunting-trigger error-codes
どのエラー戻りによって sip、h323、adjacency sip および adjacency
h323 モードでのハンティングを発生させるか設定します。
hunting-mode mode
このタスクにより、SBC は非標準 H.323 メカニズムを使用して、
障害が発生した場合にほかのルートまたは宛先隣接をハントする
ことができます。この非標準 H.323 メカニズムでは、1 つのコー
ル に 対 し て ゲ ー ト キ ー パ ー に 複 数 の ARQ を 発 行 し ま す。
multiARQ コマンドは、h323 および adjacency h323 モードでのみ使
用されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-164
OL-15432-01-J
SBC ポリシーの実装
関連コマンドのサマリ
コマンド
説明
match-account key
送信元アカウントと照合するエントリを含んだ NA テーブルで、
エントリに一致するアカウントを設定します。
match-address key
宛先または送信元着信番号と照合するエントリを含んだルーティ
ング テーブルで、エントリの照合値を設定します。
ユーザ名でルーティングするルーティング テーブルを作成する
には、既存の rtg-dst-address-table または rtg-src-address-table を使用
して、照合アドレス(match-address)フィールドにテキスト値を
入力します。
SIP メッセージにユーザ名が含まれている場合、SBC は NA をス
キップしてルーティングのみを実行します。SBC では、アドレス
に次の文字以外の文字が含まれている場合、そのアドレスは(電
話番号ではなく)ユーザ名であると判断します。\n\n0、1、2、3、
4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、
ピリオド、開き丸カッコ、閉じ丸カッコ
アドレスがユーザ名であると SBC が判断した場合、ルーティング
テーブル内の X は、ワイルドカード文字ではなく、文字の X とし
て処理されます。たとえば、照合値 X はユーザ名 X に一致します
が、A には一致しません。
match-cic key
キャリア ID と照合するエントリを含んだ NA テーブルで、照合
CIC エントリを設定します。
match-prefix key
着信番号の送信元隣接と照合する値を持つ NA テーブルで、エン
トリの照合値を設定するモードを開始します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-165
SBC ポリシーの実装
関連コマンドのサマリ
コマンド
説明
match-type table-type
SBE ポリシー セットのコンテキスト内で、アドミッション コント
ロール テーブルの一致タイプを設定します。
使用可能な table-type は、次のとおりです。
•
policy-set
•
dst-prefix
•
src-prefix
•
src-adjacency
•
src-account
•
dst-adjacency
•
dst-account
•
category
•
event-type
•
all
機能は、個々の隣接単位で行われるのと同じ方法で、CAC の設定
を通して隣接グループ単位でイネーブルまたはディセーブルにで
きます。隣接グループの table-type は、次のとおりです。
•
adj-group
•
src-adj-group
•
dst-adj-group
テーブルを作成する際には、照合タイプ(match-type)パラメータ
を指定する必要があります。adj-group の match-type は、送信元ま
たは宛先隣接グループのいずれかに一致します。
match-value key
アドミッション制御テーブルでエントリの照合値を設定します。
照合値は定義する隣接の名前です。一般的に、すべての照合値は
隣接内で定義されます。照合タイプは、隣接内のこれらの定義さ
れたパラメータのうち、どのパラメータを一致基準に使用するか
を示します。たとえば、一般的な隣接名、コールを発信する隣接
(src-adjacency)、コールを終端させる隣接(dst-adjacency)などが
照合タイプとして指定されます。
別の方法として、隣接グループに対するポリシーを定義する場合
に一般的に使用されるのがアカウント ID による照合です。たとえ
ば、ゴールド、シルバー、およびデフォルトのカスタマー クラス
があるとします。ゴールド クラスのカスタマーに対しては、アカ
ウント ID をゴールドとして定義し、ゴールド カスタマーに許可
されるサービスクラスおよび他のパラメータをゴールド ポリ
シーとして設定します。
一般的に、first-cac-scope では、ポリシーがシステム全体に適用さ
れるのか、または(要求される細かさに応じて)隣接やコールに
適用されるのかというスコープを定義します。ただし、照合タイ
プを policy-set に設定する場合、ポリシーのスコープは照合値
(match-value)パラメータによって定義されます。
na-carrier-id-table table-name
SBE ポリシー セットのコンテキスト内で、キャリア ID と照合す
るエントリを含んだ NA テーブル(必要に応じて作成)の設定モー
ドを開始します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-166
OL-15432-01-J
SBC ポリシーの実装
関連コマンドのサマリ
コマンド
説明
na-dst-number-table table-name
SBE ポリシー セットのコンテキスト内で、着信番号全体と照合す
るエントリを含んだ NA テーブルの設定モードを開始します。
na-dst-prefix-table table-name
SBE ポリシー セットのコンテキスト内で、着信番号の先頭と照合
するエントリを含んだ NA テーブルの設定モードを開始します。
na-src-account-table table-name
SBE ポリシー セットのコンテキスト内で、送信元アカウントと照
合するエントリを含んだ NA テーブルの設定モードを開始しま
す。
na-src-adjacency-table table-name
SBE ポリシー セットのコンテキスト内で、着信番号の送信元隣接
と照合するエントリを含んだ NA テーブルの設定モードを開始し
ます。
rtg-carrier-id-table table-name
SBE ポリシー セットのコンテキスト内で、キャリア ID と照合す
るエントリを含んだルーティング テーブル(必要に応じて作成)
の設定モードを開始します。
rtg-dst-address-table table-name
SBE ポリシー セットのコンテキスト内で、着信(宛先)番号と照
合するエントリを含んだルーティング テーブル(必要に応じて作
成)の設定モードを開始します。
rtg-dst-domain-table table-name
SBE ポリシー セットのコンテキスト内で、宛先のドメイン名と照
合するエントリを含んだルーティング テーブル(必要に応じて作
成)の設定モードを開始します。
rtg-round-robin-table table-name
イベントが照合値(match-value)パラメータも next-table アクショ
ンも持たないポリシー テーブルの設定モードを開始します。アク
ションは、宛先隣接の設定に限定されています。ルーティング
テーブルのエントリがイベントに一致し、next-table アクションで
ラウンドロビン隣接関係テーブルが指定されている場合、イベン
トに対して隣接のグループが選択されます。
rtg-src-account-table table-name
SBE ポリシー セットのコンテキスト内で、送信元アカウントと照
合するエントリを含んだルーティング テーブル(必要に応じて作
成)の設定モードを開始します。
rtg-src-address-table table-name
SBE ポリシー セットのコンテキスト内で、ダイヤラ(送信元)の
番号または SIP ユーザ名と照合するエントリを含んだルーティン
グ テーブル(必要に応じて作成)の設定モードを開始します。
rtg-src-adjacency-table table-name
SBE ポリシー セットのコンテキスト内で、送信元隣接と照合する
エントリを含んだルーティング テーブル(必要に応じて作成)の
設定モードを開始します。
rtg-src-domain-table table-name
SBE ポリシー セットのコンテキスト内で、送信元のドメイン名と
照合するエントリを含んだルーティング テーブル(必要に応じて
作成)の設定モードを開始します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-167
SBC ポリシーの実装
関連コマンドのサマリ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-168
OL-15432-01-J
ポリシー エラー統計情報のトラッキン
グ
ユーザは、Number Analysis(NA; 番号分析)ポリシー、ルーティング ポリシー、または Call Admission
Control(CAC; コール アドミッション制御)ポリシーで確立されたルールに基づいて SBC が拒否し
たコールの数を追跡できます。また、これらの拒否されたコールに関連するポリシー エラー統計情
報を表示して照会できるので、既存のポリシーを変更する必要があるかどうかを判断するのに役立
ちます。
ポリシー エラー統計情報機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
コール ポリシー エラー統計情報のトラッキングの制約事項(p.SBC-170)
•
ポリシー エラー統計情報に関する情報(p.SBC-170)
•
その他の関連資料(p.SBC-175)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-169
ポリシー エラー統計情報のトラッキング
コール ポリシー エラー統計情報のトラッキングの制約事項
コール ポリシー エラー統計情報のトラッキングの制約事項
ポリシー エラー統計情報における次の制約事項を検討します。
•
新しいコール エラーだけがこの機能により追跡されます。
•
ローカル ポリシーに関連するコール エラーだけが記録されます。ダウンストリーム シグナリ
ング デバイスにより拒否されるコールは、この統計情報には含まれません。
ポリシー エラー統計情報に関する情報
指定された時間間隔でのポリシー エラー統計情報
表 10 に、特定の時間間隔で指定された SBE でのエラー統計情報を表示してクリアするコマンドを
示します。
表 10
時間ベースのポリシー エラー統計情報のコマンド
show services sbc service-name sbe policy-failure-stats period 指定された時間におけるポリシー エ
ラー統計情報を表示します。period
パラメータの値は、次のいずれかで
ある必要があります。
•
current5mins
•
previous5mins
•
current15mins
•
previous15mins
•
currenthour
•
previoushour
•
currentday
•
previousday
ポリシー エラー統計情報は、5 分間
隔で記録されます。
clear services sbc service-name sbe policy-rejection-stats
現在および以前の時間間隔における
ポリシー エラー統計情報をクリアし
ます。
テーブル単位およびエントリ単位の統計情報
ルーティング、番号検証、または CAC テーブルで設定されたポリシーによりコールが失敗したか
どうかを判断するために、ユーザは特定のポリシー テーブルまたはテーブル エントリのポリシー
エラー統計情報を表示できます。表 11 に、ポリシー テーブル内の統計情報を表示してクリアする
コマンドを示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-170
OL-15432-01-J
ポリシー エラー統計情報のトラッキング
ポリシー エラー統計情報に関する情報
表 11
テーブル単位の統計情報のコマンド
show services sbc service-name sbe cac-policy-set policy 特定のポリシー セットに関連する CAC ポ
set-id tables
リシー テーブルの概要(失敗したコールの
数を含む)を表示します。
clear services sbc service-name sbe cac-rejection-stats
すべての CAC ポリシー エラー統計情報を
クリアします。
show services sbc service-name sbe call-policy-set policy 特定のポリシー セットに関連するルーティ
set-id tables
ング ポリシー テーブルの概要(失敗した
コールの数を含む)を表示します。
clear services sbc service-name sbe call-rejection-stats
すべてのルーティングおよび NA ポリシー
の拒否統計情報をクリアします。
表 12 に、CAC ポリシー テーブルおよびルーティング テーブル内の特定のエントリの詳細な情報を
表示するコマンドを示します。
表 12
エントリ単位の統計情報のコマンド
show services sbc service-name sbe cac-policy-set
policy set-id table name entry entry
CAC ポリシー テーブル内の特定のエント
リの詳細な統計情報を表示します。
show services sbc service-name sbe call-policy-set
policy set-id table name entry entry
特定のルーティング テーブルに関連するエ
ントリの概要を表示します。
ポリシー エラー統計情報の自動トラッキング
SBC は、次のようなコール属性セットに関するポリシー エラー統計情報を自動的に追跡します。
•
すべての設定された隣接に関する送信元単位の隣接統計情報
•
すべての設定された隣接に関する宛先単位の隣接統計情報
•
すべての設定されたアカウントに関する送信元単位のアカウント統計情報
•
すべての設定されたアカウントに関する宛先単位のアカウント統計情報
表 13 に、自動的に追跡されたポリシー エラー統計情報を表示してクリアするコマンドを示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-171
ポリシー エラー統計情報のトラッキング
ポリシー エラー統計情報に関する情報
表 13
自動的に追跡された統計情報のコマンド
show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定された送信元
src-adjacency table name period
隣 接 の ポ リ シ ー 統 計 情 報 を 表 示 し ま す。
period パラメータの値は、次のいずれかで
ある必要があります。
•
current5mins
•
previous5mins
•
current15mins
•
previous15mins
•
currenthour
•
previoushour
•
currentday
•
previousday
clear services sbc service-name sbe policy-failure-stats 指定された送信元隣接のポリシー統計情報
src-adjacency table name period
をクリアします。
show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定された送信元
src-account account name period
アカウントのポリシー統計情報を表示しま
す。
clear services sbc service-name sbe policy-failure-stats 指定されたアカウントのポリシー統計情報
src-account account name
をクリアします。
show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定されたター
dst-adjacency target adjacency period
ゲット隣接のポリシー統計情報を表示しま
す。
clear services sbc service-name sbe policy-failure-stats 指定されたターゲット隣接のポリシー統計
dst-adjacency target adjacency period
情報をクリアします。
show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定されたター
dst-account target adjacency period
ゲット アカウントのポリシー統計情報を表
示します。
clear services sbc service-name sbe policy-failure-stats 指定されたターゲット アカウントのポリ
dst-account target adjacency period
シー統計情報をクリアします。
ポリシー エラー統計情報とハンティング
CAC モジュールがコールを拒否した場合、または否定応答が発生したか応答がなかったために、選
択された宛先隣接にコールを送信できなかった場合に、コール ハンティングが発生します。コール
ハンティングは、ルーティング テーブルから代替の隣接を選択し、新しく選択された宛先隣接を使
用してコールを再試行するプロセスです。
ハンティングは、次のいずれかの条件が満たされるまで継続されます。
•
コールが接続される。
•
もはや再試行に使用できる隣接がない。
•
コールを何回もハントしすぎた。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-172
OL-15432-01-J
ポリシー エラー統計情報のトラッキング
ポリシー エラー統計情報に関する情報
グローバル統計情報とコール ハンティング
コールがハンティング後に接続された場合、SBC は、次のグローバル統計情報のいずれにもコール
を含めません。
•
コール設定エラーの合計
•
NA によるコール設定エラーの合計
•
ルーティング によるコール設定エラーの合計
•
CAC によるコール設定エラーの合計
•
コール制限数による CAC 障害
•
コール レート制限による CAC 障害
•
メディア チャネル制限による CAC 障害
•
帯域幅制限による CAC 障害
コールが NA 後に失敗した場合、ハンティングは発生しません。SBC は次のグローバル統計情報に
コールを含めます。
•
コール設定エラーの合計
•
NA によるコール設定エラーの合計
コールがはじめて失敗した場合、宛先隣接がルーティング テーブルで見つからないため、コールは
ルーティングされ、SBC は次のグローバル統計情報にコールを含めます。
•
コール設定エラーの合計
•
ルーティング によるコール設定エラーの合計
CAC ポリシーがコールを続行する権限を拒否したためにコールが失敗した場合、SBC は、CAC に
よるコール設定エラーの合計の統計情報にこのエラーを含めます。さらに、コールは、CAC 制限の
性質により、次のいずれかの統計情報に含まれます。
•
コール制限数による CAC 障害
•
コール レート制限による CAC 障害
•
メディア チャネル制限による CAC 障害
•
帯域幅制限による CAC 障害
テーブル単位およびエントリ単位の統計情報とコール ハンティング
コールが N 回のハンティングを受けた場合、コールは NA テーブルを 1 回、ルーティング テーブ
ルと CAC テーブルを N 回トラバースします。ただし、CAC テーブルは、コールが CAC テーブル
をトラバースするたびにコールを拒否できます。CAC テーブルがコールを拒否するたびに、SBC は
CAC 制限の設定を担っていたテーブルとエントリを検出し、次の値を増加させます。
•
CAC テーブルにより拒否されるコールの数
•
テーブル エントリにより拒否されるコールの数
隣接単位およびアカウント単位の統計情報とコール ハンティング
コールがハンティング後に接続された場合、SBC は、次のアカウント単位または隣接単位の統計情
報にコールを含めません。
•
コール設定エラーの合計
•
NA によるコール設定エラーの合計
•
CAC によるコール設定エラーの合計
•
レート制限による CAC 障害
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-173
ポリシー エラー統計情報のトラッキング
ポリシー エラー統計情報に関する情報
•
メディア チャネル制限による CAC 障害
•
帯域幅制限による CAC 障害
コールが NA により失敗した場合、ハンティングは発生せず、SBC は、次のアカウント単位および
送信元単位の隣接統計情報にコールを含めます。
•
コール設定エラーの合計
•
NA によるコール設定エラーの合計
ハンティングが発生する前にルーティング テーブルでコールが失敗した場合、SBC は、次の送信
元アカウント単位および送信元隣接単位の統計情報にコールを含めます。
•
コール設定エラーの合計
•
ルーティング によるコール設定エラーの合計
コール設定エラーの合計の統計情報に含まれるコールは、送信元隣接単位、宛先隣接単位、送信元
アカウント隣接単位、および宛先アカウント単位の統計情報に含まれます。さらに、CAC ポリシー
がコール権限の続行を拒否したために最新のハンティングの試みが失敗した場合、SBC は、CAC に
よるコール設定エラーの合計の統計情報でのエラーを、送信元隣接単位、宛先隣接単位、送信元ア
カウント単位、および宛先アカウント単位の統計情報に含めます。また、コールは、CAC 制限の性
質により、次のいずれかの統計情報に含められます。
•
コール制限数による CAC 障害
•
コール レート制限による CAC 障害
•
メディア チャネル制限による CAC 障害
•
帯域幅制限による CAC 障害
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-174
OL-15432-01-J
ポリシー エラー統計情報のトラッキング
その他の関連資料
その他の関連資料
次のセクションでは、ポリシー エラー統計情報のトラッキングに関する参考資料について説明しま
す。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-175
ポリシー エラー統計情報のトラッキング
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-176
OL-15432-01-J
SBC ファイアウォール トラバーサル
および NAT の実装
SBC では、VoIP シグナリングとメディアを、隣接ネットワークの境界にあるファイアウォールと
NAT の背後のデバイスから受信したり、デバイスに誘導することができます。デバイスまたはファ
イアウォールをアップグレードする必要はありません。つまり、SBC は、コール シグナリング ヘッ
ダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロックを書き換え
ることにより、この処理を行います。SBC は、ピンホールを開いた状態に保つオプションをサポー
トしていません。その代わりに、SBC は、シグナリング ピンホール メンテナンスのメッセージと
メディアの RTP パケットを登録します。
SBC は、対称応答ルーティングのための SIP 拡張子(RFC 3581)をサポートしています(現在、
H.323 はサポートしていない)。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC ファイアウォール トラバーサルおよび NAT の実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.5.1
NAT の実装機能を変更しました。
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-177
SBC ファイアウォール トラバーサルおよび NAT の実装
この章の構成
この章の構成
•
ファイアウォール トラバーサルおよび NAT の実装の前提条件(p.SBC-178)
•
ファイアウォール トラバーサルおよび NAT に関する情報(p.SBC-179)
•
ファイアウォール トラバーサルおよび NAT の実装(p.SBC-181)
•
ファイアウォール トラバーサルおよび NAT の実装の設定例(p.SBC-183)
•
その他の関連資料(p.SBC-184)
•
関連コマンドのサマリ(p.SBC-185)
ファイアウォール トラバーサルおよび NAT の実装の前提条件
次に、SBC ファイアウォール トラバーサルおよび NAT を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。
「SBC 設定
の前提条件」に記載された手順に従ってください。
•
隣接は、ファイアウォール トラバーサルおよび NAT を実装してから設定する必要があります。
「SBC 隣接の実装」モジュールを参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-178
OL-15432-01-J
SBC ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT に関する情報
ファイアウォール トラバーサルおよび NAT に関する情報
SBC では、VoIP シグナリングとメディアを、隣接ネットワークの境界にあるファイアウォールと
NAT の背後のデバイスから受信したり、デバイスに誘導することができます。デバイスまたはファ
イアウォールをアップグレードする必要はありません。つまり、SBC は、コール シグナリング ヘッ
ダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロックを書き換え
ることにより、この処理を行います。
ファイアウォールは、基本的なパケット フィルタリングを行うことにより、不要なトラフィックが
ネットワークを出入りするのを防ぎます。パケットのヘッダーを完全に検査することによりパケッ
トのフィルタリングを行い、パケットのペイロードの解析や認識を行いません。したがって、すべ
てのタイプの不要なトラフィックをフィルタリングするわけではありません。たとえば、ファイア
ウォールは Call Admission Control(CAC; コール アドミッション制御)を行いません(SBC アプリ
ケーションが行う)。
しかし、ファイアウォールは、大きなカテゴリの不要なトラフィックを効率的にフィルタリングし、
SBC などのアプリケーション アウェアなデバイスに処理をほとんど任せないため、有益です。外
部ファイアウォールは、外部ネットワークからのパケットをフィルタリングしますが、内部ネット
ワークからのすべてのパケットがフィルタリングされずにパススルーします。内部ファイアウォー
ルは、内部ネットワークからのパケットをフィルタリングしますが、外部ネットワークからのすべ
てのパケットがフィルタリングされずにパススルーします(すでに外部ファイアウォールをパスス
ルーしているため)。
ファイアウォールは、デフォルトではネットワークからのパケットを受け入れませんが、特定のパ
ケットを選択して受け入れるようにするルールが設定されます。したがって、パケットは、デフォ
ルト設定ではなく、明示的な設定に基づいてネットワークへの出入りを許可されます。
SBC アプリケーションには、NAT 機能も組み込まれています。Release 3.5.1 の機能拡張により、SBC
は、NAT デバイスの背後にエンドポイントがあるかどうかを自動的に検出できるようになりまし
た。NAT はネットワークを異なるアドレス スペースに分離します。SBC の NAT コンポーネント
は、内部ネットワークのアドレス スペースを外部ネットワークのアドレス スペースから分離しま
す。NAT は {external address, port} から {internal address, port} へのマッピングおよびその逆のマッピ
ングのテーブルを維持します。このテーブルはデュアル インデックス テーブルであるため、特定
のマッピングは、内部または外部のアドレス指定情報により検索できます。NAT はこのテーブルを
使用して、転送する IP パケットのヘッダーを書き換えます。
NAT は、外部ネットワークから IP パケットを受信すると、テーブル内でパケットの宛先アドレス
とポート(外部アドレス スペースからのアドレスになる)を検索します。マッピングが検出された
場合、IP パケットの宛先アドレス ヘッダーは、テーブルからの対応する内部アドレスおよびポー
トを含むように変更され、パケットは内部ネットワークに転送されます。マッピングが検出されな
い場合、パケットは破棄されます。
NAT は、内部ネットワークから IP パケットを受信すると、テーブル内でパケットの送信元アドレ
スとポート(内部アドレス スペースからのアドレスになる)を検索します。マッピングが検出され
た場合、IP パケットの送信元アドレス ヘッダーは、テーブルからの対応する外部アドレスおよび
ポートを含むように変更され、パケットは外部ネットワークに転送されます。マッピングが検出さ
れない場合、新しいマッピングが作成されます。NAT は、外部アドレス スペースからの新しい外
部アドレスおよびポートを、パケット(およびこの送信元アドレスおよびポート タプルからのすべ
ての将来のパケット)に動的に割り当てます。
SBC は、ピンホールを開いた状態に保つオプションをサポートしていません。その代わりに、SBC
は、シグナリング ピンホール メンテナンスのメッセージとメディアの RTP パケットを登録します。
この問題を解決するには、カスタマーの NAT がピンホールを開き、IP Phone がシグナリング パケッ
トおよびメディア パケットをパブリック ネットワークに送信できるようにし、カスタマーのファ
イアウォールがこれらのパケットを通過させる必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-179
SBC ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT に関する情報
したがって、パブリック ネットワークからのインバウンド シグナリングおよびメディアは、カス
タマーの NAT のパブリック ネットワーク側にあるピンホールのアドレスとポートに誘導すること
により、カスタマーのファイアウォールと NAT をトラバースすることができます。シグナリング
とメディアでは、ピンホールのライフタイムが異なります。
•
シグナリング ピンホールは、いったん作成されると、すべてのコール シグナリングで再利用
されます。
•
メディア ピンホールは、メディア ストリームの送信元および宛先ポートがコール単位で動的
に割り当てられるため、各メディア ストリームに対して新しく作成されます。
シグナリング ピンホールは、IP Phone が最初にオンラインになったときに完全に作成され、IP Phone
が再びオフラインになるまで開いています。メディア ピンホールは、IP Phone が確立された各メ
ディア セッションで最初にメディア パケットを送信したときに作成されます。
図 14 に、SBC によるファイアウォール トラバーサルと NAT のサポートのためのデータ パスを示
します。
図 14
ファイアウォール トラバーサルと NAT
SIP Proxy
B2BUA
IP2 30.3.3.3
200 OK
•
IP
INVITE
B
via1 contact1
SDP1
INVITE
B
via1 contact1
SDP2
•
NAT/FW
200 OK
SDP4
IP4
rx
IP
SBE
NAT/FW
200 OK
SDP3
IP3
rx
DBE
RTP
RTP
158013
A
SIP UA
IP3 20.2.2.2
B
SIP UA
IP1 10.1.1.1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-180
OL-15432-01-J
SBC ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT の実装
このタスクは、ファイアウォール トラバーサルを実装し、隣接のすべてのエンドポイントが NAT
デバイスの背後にあることを想定するように SBC を設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. nat force-on
6. signaling-address ipv4 ipv4_IP_address
7. signaling-port port_num
8. remote-address ipv4 ipv4_IP_address/prefix
9. signaling-peer [gk] peer_name
10. signaling-peer-port port_num
11. show
12. commit
13. attach
14. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
例:
•
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip SIP_7301_1
ステップ 5
SBE SIP 隣接モードを開始します。
nat force-on
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
nat force-on
サービス名を定義するには、adjacency-name 引
数を使用します。
すべてのエンドポイントが NAT デバイスの背後に
あることを想定するように、SBC を設定します。す
べてのエンドポイントが NAT デバイスの背後にな
いことを想定するように SBC を設定するには、nat
force-off コマンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-181
SBC ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT の実装
ステップ 6
コマンドまたはアクション
説明
signaling-address ipv4 ipv4_IP_address
SIP 隣接のローカル IPv4 シグナリング アドレスを指
定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-address ipv4 10.1.0.2
ステップ 7
signaling-port port_num
例:
SIP 隣接のローカル シグナリング ポートを指定しま
す。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-port 5000
ステップ 8
remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)#
remote-address ipv4 1.2.3.0/24
ステップ 9
signaling-peer [gk] peer_name
例:
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
使用する SIP 隣接にリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer athene
ステップ 10 signaling-peer-port port_num
例:
使用する隣接にリモート シグナリング ピア ポート
を指定します。
RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)#
signaling-peer-port 123
ステップ 11 show
現在の設定を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)#
show
ステップ 12 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
ステップ 13 attach
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
attach
ステップ 14 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-182
OL-15432-01-J
SBC ファイアウォール トラバーサルおよび NAT の実装
ファイアウォール トラバーサルおよび NAT の実装の設定例
ファイアウォール トラバーサルおよび NAT の実装の設定例
次の例では、ファイアウォール トラバーサルと NAT を実装します。
configure
sbc mysbc
sbe
adjacency sip SIP_7301_1
nat force-on
signaling-address ipv4 88.88.121.102
signaling-port 5060
remote-address ipv4 10.10.111.0/24
signaling-peer 10.10.111.41
signaling-peer-port 5060
commit
attach
commit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-183
SBC ファイアウォール トラバーサルおよび NAT の実装
その他の関連資料
その他の関連資料
次のセクションでは、SBC ファイアウォール トラバーサルおよび NAT の実装に関する参考資料に
ついて説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
『An Extension to the Session Initiation Protocol (SIP) for Symmetric Response Routing』
RFC 3581
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-184
OL-15432-01-J
SBC ファイアウォール トラバーサルおよび NAT の実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ でのファイアウォール トラバーサルおよび NAT の設定
に関連するコマンドのリストをアルファベット順に示します。コマンドの詳細については、『Cisco
IOS XR Session Border Controller Command Reference』を参照してください。
コマンド
説明
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
nat-enable
SIP 隣接での NAT サポートをイネーブルにします。
signaling-address ipv4 ipv4_IP_address
SIP 隣接のローカル IPv4 シグナリング アドレスを指定します。
signaling-port port_num
SIP 隣接のローカル シグナリング ポートを指定します。
remote-address ipv4 ipv4_IP_address/prefix
隣接により通信したリモート シグナリング ピアのセットを、特定の
IP アドレス プレフィクスをもつシグナリング ピアに限定します。
signaling-peer [gk] peer_name
使用する SIP 隣接にリモート シグナリング ピアを指定します。
signaling-peer-port port_num
使用する隣接にリモート シグナリング ピア ポートを指定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-185
SBC ファイアウォール トラバーサルおよび NAT の実装
関連コマンドのサマリ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-186
OL-15432-01-J
SBC インターワーキング DTMF の実装
SBC(セッション ボーダ コントローラ)では、音声 / 電話イベント MIME タイプ(RFC 2883)を
使用したチャネル内 RTP シグナリングから、SIP INFO または H.245 UserInputIndication メソッドを
使用したアウトオブバンド シグナリングへの方向と、その逆方向との間で、インターワーキングを
実現できます。
SBC はコール内のエンドポイントの機能に基づいて、最適なシグナリング技術を自動的に選択しま
す。DTMF(Dual Tone MultiFrequency)インターワーキングが採用されるのは、コール元およびコー
ル先でサポートされる DTMF イベント メカニズムが重複しない場合に限られます(たとえば、コー
ル元が SIP INFO 方式を使用した DTMF 送信のみをサポートし、コール先がチャネル内 RFC シグナ
リングを使用した DTMF 受信のみをサポートしている場合)。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC トランスコーディングの実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-187
SBC インターワーキング DTMF の実装
この章の構成
この章の構成
•
インターワーキング DTMF の実装の前提条件(p.SBC-188)
•
インターワーキング DTMF について(p.SBC-188)
•
インターワーキング DTMF の実装方法(p.SBC-189)
•
インターワーキング DTMF の実装の設定例(p.SBC-190)
•
その他の関連資料(p.SBC-191)
•
関連コマンドのサマリ(p.SBC-192)
インターワーキング DTMF の実装の前提条件
次に、インターワーキング DTMF を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。
「SBC 設定
の前提条件」に記載された手順に従ってください。
•
SBC の Release 3.5.0 は、メディア ストリームの一部として送信される RTP トーンのインター
ワーキングを行いません。
インターワーキング DTMF について
すべての隣接では、DTMF を H.245 UserInputIndication(英数字)またはインバンドとして送信する
ことをサポートしています。デフォルトでは、H.323 は、RFC 2833(RTP Named Telephone Event
[rtp-nte])のサポートについてシグナリング ピアとネゴシエートします。rtp-nte オプションなしで
dtmf-relay コマンドを実行することにより、rtp-nte サポートがディセーブルになります。
コールが 2 つの隣接(1 つは rtp-nte をサポートし、1 つはサポートしないように設定)間でルーティ
ングされる場合、DTMF インターワーキングがイネーブルになります。DTMF インターワーキング
で は、H.245 UserInputIndication は RFC 2833 パ ケ ッ ト に、ま た、RFC 2833 パ ケ ッ ト は H.245
UserInputIndication に変換されます。DTMF インターワーキングがコールに対してイネーブルの場
合、rtp-nte 隣接は、リモート エンドポイントが RFC 2833 に使用するダイナミック RTP ペイロード
タイプに設定する必要があります。
すべての H.323 隣接に同じ RTP ペイロード タイプ値を使用すると、設定が容易です。H.323 隣接が
異なる値で設定された場合、次の要件がすべての rtp-nte 隣接に適用されます。
•
その隣接で RFC 2833 をサポートするすべてのエンドポイントは、同じ受信 RTP ダイナミック
ペイロード タイプを使用する必要があります。
•
このダイナミック ペイロード タイプは、コール確立の前に隣接に設定する必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-188
OL-15432-01-J
SBC インターワーキング DTMF の実装
インターワーキング DTMF の実装方法
インターワーキング DTMF の実装方法
次に、冗長性コンフィギュレーションについて説明します。
•
H.323 隣接での DTMF の設定
•
SIP 隣接での DTMF の設定
H.323 隣接での DTMF の設定
このタスクでは、H.323 隣接にインターワーキング DTMF を設定します。隣接の設定の詳細につい
ては、「SBC 隣接の実装」を参照してください。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency h323 adjacency-name
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 myh323adjacency
SIP 隣接での DTMF の設定
SIP 隣接に DTMF を設定するには、特別な設定は不要です。DTMF の設定は透過的に行われます。
隣接の設定の詳細については、「SBC 隣接の実装」を参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-189
SBC インターワーキング DTMF の実装
インターワーキング DTMF の実装の設定例
インターワーキング DTMF の実装の設定例
ここでは、インターワーキング DTMF の設定例を示します。次の例で、インターワーキング DTMF
を含む H.323 隣接での完全な設定を示します。
configure
sbc mysbc
sbe
adjacency h323 myh323adjacency
signaling-address ipv4 10.1.0.2
signaling-port 123
vrf vpn3
signaling-peer gk 10.10.10.10
signaling-peer-port 123
remote-address ipv4 1.2.3.0/24
dbe-location-id 1
alias foo
authentication endpoint
authentication-key FG56KJ
account isp42
media-bypass
dtmf-relay
rtp payload-type nte 111
description test adjacency
commit
attach
commit
show
sbc mysbc
sbe
adjacency h323 myh323adjacency
alias foo
vrf vpn3
authentication-key FG56KJ
signaling-address ipv4 10.1.0.2
signaling-port 123
remote-address ipv4 1.2.3.0/24
authentication endpoint
signaling-peer-port 123
dtmf-relay
description test h323adjacency
dbe-location-id 1
account isp42
media-bypass
rtp payload-type nte 111
!
!
!
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-190
OL-15432-01-J
SBC インターワーキング DTMF の実装
その他の関連資料
その他の関連資料
ここでは、SBC インターワーキング DTMF の実装に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
Cisco MGX 8800 マニュアル
http://www.cisco.com/en/US/products/hw/gatecont/ps3869/inde
x.html
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
RFC 2833
タイトル
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-191
SBC インターワーキング DTMF の実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ でのインターワーキング DTMF の設定に関連するコマ
ンドの一覧をアルファベット順に示します。コマンドの詳細については、『Cisco IOS XR Session
Border Controller Command Reference』を参照してください。
コマンド
説明
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
dtmf-relay [rtp-nte]
H.323 隣接の DTMF リレーを設定します。
rtp payload-type nte number
H.323 隣接で DTMF インターワ ーキングを行う際に、RFC 2833 NTE
(rtp-nte)パケットにダイナミック RTP ペイロード タイプを設定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-192
OL-15432-01-J
SIP 3xx リダイレクト応答
ここでは、SIP 3xx 応答を処理するように SBC を設定する方法について説明します。3xx は SIP で
使用する応答コードのクラスの 1 つであり、要求を完了するためにさらなるアクションが必要であ
ることを示します。要求の送信者は、3xx 応答で提示される 1 つまたは複数の代替 Uniform Resource
Identifier(URI; ユニフォーム リソース識別子)を使用して、要求を再試行する必要があります。
SIP 3xx リダイレクト応答機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP の 3xx リダイレクト応答について(p.SBC-194)
•
SIP 3xx 応答の処理に対応する SBC の設定方法(p.SBC-196)
•
SIP 3xx 応答の処理に対応する SBC の設定例(p.SBC-198)
•
その他の関連資料(p.SBC-199)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-193
SIP 3xx リダイレクト応答
SIP の 3xx リダイレクト応答について
SIP の 3xx リダイレクト応答について
3xx 応答
3xx 応答は通常、セッション開始要求(INVITE)の際にのみ発生すると考えられます。ただし、SIP
仕様では、ほかのタイプの要求に対して 3xx 応答の送信を妨げるような規定はありません。3xx 応
答では、Contact ヘッダー内にいくつかの代替 URI が指定されます。
3xx 応答クラスには 300 ∼ 399 の範囲の応答コードがあり、コールのリダイレクトを必要とします。
リダイレクトでは、要求を完了するためにさらなるアクションが必要となります。次に、SIP で定
義されている 3xx 応答コードを示します。
•
300 Multiple Choices — 要求の中のアドレスが解決されて、それぞれ特定の場所を持ついくつ
かの選択肢が指定されています。ユーザまたは User Agent(UA; ユーザ エージェント)は、望
ましい通信エンド ポイントを選択し、要求をその場所にリダイレクトすることが可能です。
Accept 要求ヘッダー フィールドによって許可されている場合、応答にはリソースの特性および
場所のリストを含むメッセージ本文を含むことができ、ユーザまたは UA はこの中から最も適
切なものを選択することが可能です。ただし、このメッセージ本文では MIME タイプは定義さ
れていません。
選択肢は Contact フィールドとしてもリストされるべきです。応答には、いくつかの Contact
フィールドを含むことも、また、1 つの Contact フィールド内にアドレスの一覧を含むこともで
きます。UA は、Contact ヘッダー フィールドの値を自動リダイレクションに使用したり、選択
の確認をユーザに求めたりすることができます。
•
301 Moved Permanently — ユーザは Request-URI 内のアドレスにはすでに存在しておらず、要
求を発信したクライアントは Contact ヘッダー フィールドに指定された新しいアドレスで再試
行すべきです(セクション 20.10)。要求側はローカル ディレクトリ、アドレス ブック、およ
びユーザ ロケーション キャッシュをこの新しい値でアップデートし、以降の要求をこのリス
トされたアドレスにリダイレクトすべきです。
•
302 Moved Temporarily — 要求を発信したクライアントは、Contact ヘッダー フィールドに指
定された新しいアドレスで要求を再試行すべきです。新しいリクエストの Request-URI には、
応答の Contact ヘッダー フィールドの値を使用します。
Contact URI の有効期限は Contact ヘッダー フィールドの、Expires (Section 20.19)ヘッダー
フィールドまたは、Expires パラメータによって指定できます。プロキシと UA のいずれも、こ
の URI を有効期間の間キャッシュすることができます。明示的な有効期間が指定されていない
場合、アドレスは再送信のために 1 度だけ有効であり、将来のトランザクションのためにキャッ
シュしてはなりません。
Contact ヘッダー フィールドからキャッシュされた URI が失敗した場合、リダイレクトされた
要求からの Request-URI は、1 回だけ再試行することができます。
•
305 Use Proxy — 要求されたリソースは、Contact フィールドに指定されたプロキシを通してア
クセスしなければなりません。Contact フィールドに、プロキシの URI が指定されます。受信
者は、プロキシ経由でこの 1 つの要求を繰り返すことが期待されています。305 応答は、User
Agent Server(UAS; ユーザ エージェント サーバ)によってのみ生成されなければなりません。
•
380 Alternative Service — コールは成功しませんでしたが、代替サービスが可能です。代替サー
ビスは、応答のメッセージ本文に記載されています。この情報の形式については現在定義され
ていません。
いずれの場合も、指定されたいずれかの代替 URI に対して要求を再試行する必要があります。
要 求 は、送 信 UA に よ っ て、ま た は 送 信 UA の 代 理 と し て の 中 間 Back-to-Back User Agent
(B2BUA)かプロキシによって再試行できます(通知なし)。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-194
OL-15432-01-J
SIP 3xx リダイレクト応答
SIP の 3xx リダイレクト応答について
SBC は B2BUA であるため、一部の構成では、SBC は、要求の発信側に負の応答を送り返す代
わりに、要求を再試行しなければならない場合があります。
Diversion ヘッダー
呼び出された SIP ユーザ エージェントは、Diversion ヘッダーによって、コールがどこから迂回さ
れてきたか、またなぜ迂回されたかを特定できます。ヘッダーは当初の発信者に次のことを通知し
ます。
•
コールが当初のターゲットとは異なる宛先にリダイレクトされたこと
•
コールのリダイレクト先の番号
•
リダイレクトの理由
Diversion ヘッダーは、要求の最終的な宛先を変更するネットワーキング エレメントによって付加
されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-195
SIP 3xx リダイレクト応答
SIP 3xx 応答の処理に対応する SBC の設定方法
SIP 3xx 応答の処理に対応する SBC の設定方法
ここでは、SIP 3xx 応答を処理するように SBC を設定する手順について説明します。
SIP 3xx 応答の処理に対応する SBC の設定
手順の概要
1. configure
2. sbc sbc-name
3. sbe
4. adjacency sip adjacency-name
5. redirect-mode mode
6. attach
7. commit
8. exit
9. redirect-limit limit
10. commit
11. exit
12. show services sbc sbc-name sbe adjacencies
13. show services sbc sbc-name sbe redirect-limit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
サービス名を定義するには、adjacency-name 引数を
使用します。
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip SipToIsp42
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-196
OL-15432-01-J
SIP 3xx リダイレクト応答
SIP 3xx 応答の処理に対応する SBC の設定方法
ステップ 5
コマンドまたはアクション
説明
redirect-mode mode
INVITE への 3xx 応答を SIP 隣接から受信したとき
の SBC の動作を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)
redirect-mode recurse
ステップ 6
•
redirect-mode pass-through — SBC はすべての
3xx 応答を発信者に返します(デフォルト モー
ド)
。
•
redirect-mode recurse — 300、301、302、および
305 INVITE 応答(redirect-limit に達していない
場合。以下の設定手順を参照)では、SBC は、
INVITE をリストの最初にある通信アドレスに
再送信します。その他の場合、SBC は 3xx 応答
を送り返します。
•
no redirect-mode — このコマンドの no 形式を使
用すると、隣接はデフォルトの動作に戻ります。
隣接を接続します。
attach
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
attach
ステップ 7
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
SIP 隣接モードを終了し、SBE モードに戻ります。
commit
例:
ステップ 8
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 9
SBE が特定のコールで実行するリダイレクトの最大
数を設定します。
redirect-limit limit
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
redirect-limit 4
ステップ 10 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe)# commit
ステップ 11 exit
•
redirect-limit limit — コールが失敗するまでに実
行されるリダイレクトの最大数を表す数値(範
囲は 0 ∼ 100、デフォルトは 2)
•
no redirect-limit — このコマンドの no 形式を使
用すると、隣接はデフォルトの動作に戻ります。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
SBE モードを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# exit
ステップ 12 show services sbc sbc-name sbe adjacencies
SBE に設定された隣接を表示します。
例:
RP/0/0/CPU0:router(config-sbc)# show services
sbc mysbc sbe adjacencies
ステップ 13 show services sbc sbc-name sbe redirect-limit
例:
コールあたり実行されるリダイレクトの最大数に関
する現在の制限を表示します。
RP/0/0/CPU0:router(config-sbc)# show services
sbc mysbc sbe redirect-limit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-197
SIP 3xx リダイレクト応答
SIP 3xx 応答の処理に対応する SBC の設定例
SIP 3xx 応答の処理に対応する SBC の設定例
ここでは、SBC で SIP 3xx 応答を処理するための 2 つの簡単な設定について説明します。
次のコマンドでは、隣接 SipToIsp42 が 300、301、302、および 305 INVITE 応答に対して再送信を
実行するように設定します。
(config)# sbc mySbc sbe adjacency sip SipToIsp42
(config-sbc-sbe-adj-sip)# redirect-mode recurse
(config-sbc-sbe-adj-sip)# end
次のコマンドでは、SBE がコールあたり最大 4 回の SIP 3xx リダイレクトを実行するように設定し
ます。
(config)# sbc mySbc sbe sip redirect-limit 4
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-198
OL-15432-01-J
SIP 3xx リダイレクト応答
その他の関連資料
その他の関連資料
ここでは、メディア アドレス プールの設定に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2543
『Session Initiation Protocol』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-199
SIP 3xx リダイレクト応答
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-200
OL-15432-01-J
SIP コールの保留
SBC の SIP コール保留機能は、発信側を保留にする標準テレフォニー サービスを提供します。コー
ルの一方が相手を「保留」にしたい場合、Session Description Protocol(SDP)を変更した INVITE 要
求を送信することにより、相手をリインバイト(re-INVITE)します。SIP エンドポイントがコール
を保留するか、またはコール保留の re-INVITE に応答する場合は、適切な方法を選択します。SBC
はコール保留 SDP を変更し、利用可能ないずれかの方法を使用して、SIP デバイスとの相互運用を
最大限実行します。
SIP コール保留機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SBC の SIP コール保留について(p.SBC-202)
•
SIP コール保留の設定方法(p.SBC-202)
•
その他の関連資料(p.SBC-204)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-201
SIP コールの保留
SBC の SIP コール保留について
SBC の SIP コール保留について
SBC は、送信者がコールを保留にしたいことを通知する SDP が設定された SIP re-INVITE を受け入
れます。SBC は必要に応じて SDP の提案を変更し、リモート エンドポイント アドレスを既知の
DBE メディア アドレスに置換します。次に、SBC は、変更された SDP を含む SIP メッセージをリ
モート エンドポイントに転送します。
保留されようとしているエンドポイントが re-INVITE を拒否した場合、保留エンドポイント(コー
ル保留を発信したエンドポイント)にエラー応答が返されます。DBE のメディア ゲートは接続さ
れたままとなり、メディアは以前と同様に伝送を続けます。
SIP コール保留の設定方法
ここでは、保留中のコールに「メディアなし」によるタイムアウト期間を設定する手順について説
明します。
SIP コール保留の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. hold-media-timeout timeout
5. commit
6. exit
7. show services sbc service-name sbe hold-media-timeout
8. show services sbc service-name sbe calls
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-202
OL-15432-01-J
SIP コールの保留
SIP コール保留の設定方法
ステップ 4
コマンドまたはアクション
説明
hold-media-timeout timeout
保留中のコールに対して DBE からメディア タイム
アウト通知を受信してから、コールを削除するまで
に SBE が待機する時間を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
hold-media-timeout 7200
•
DBE は、コールでメディアが停止したことを検
出すると、DBE メディア タイムアウト CLI コマ
ンドを使用して、タイマーを指定された期間実
行します。
•
このタイマーが期限切れになる前にメディアが
伝送されない場合、DBE は SBE にピンホール タ
イムアウト イベント通知を送信します。
•
コールが保留中の場合、SBE は、このコマンド
で設定された値と一致する期間をタイマーに設
定します。
•
SBE タイマーが期限切れになる前にコールの保
留状態が解除されない場合、コールは削除され
ます。
このコマンドのデフォルト値はオフです。特定の期
間が設定されないかぎり、保留中のコールはタイム
アウトになることはありません。
ステップ 5
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe)# commit
ステップ 6
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
コンフィギュレーション セッションを終了し、SBC
モードに戻ります。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe)# exit
ステップ 7
show services sbc sbc-name sbe
hold-media-timeout
保留中のコールのメディア タイムアウト タイマー
に現在設定されている期間を表示します。
例:
RP/0/0/CPU0:router(config-sbc)# show services
sbc mysbc sbe hold-media-timeout
ステップ 8
show services sbc sbc-name sbe calls
SBE 上のすべてのコールを表示します。
例:
RP/0/0/CPU0:router(config-sbc)# show services
sbc mysbc sbe calls
SIP コール保留の設定例
次のコマンドでは、SBE が保留中のコールに対して最後のメディア パケットを受信してから、コー
ル リソースをクリーンにするまで 2 時間待機するように設定します。
RP/0/0/CPU0:router(config)# sbc mysbc sbe hold-media-timeout 7200
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-203
SIP コールの保留
その他の関連資料
その他の関連資料
ここでは、SBC での SIP コール保留のサポートに関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 3515
『Session Initiation Protocol (SIP) Refer Method』
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-204
OL-15432-01-J
SIP コールの保留
その他の関連資料
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-205
SIP コールの保留
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-206
OL-15432-01-J
SIP コールの転送
SBC は、標準インターネット テレフォニー サービスである SIP コールの転送をサポートしていま
す。コールの転送により、さまざまな種類の非集中型マルチパーティ コール処理が可能になりま
す。これらの非集中型コール処理は、サードパーティのコール制御の基盤を形成し、Voice over IP
(VoIP)および SIP の重要な機能です。コール転送は電話会議にも不可欠な機能であり、複数の
point-to-point(p2p; ポイントツーポイント)リンクと IP レベルのマルチキャスト間でコールをス
ムーズに移行できます。SBC の SIP コール転送機能には、次のネットワーク トポロジのための基本
的な対話型転送と高度なコール転送が含まれています。
•
中央集中型 SBC
•
ネットワーク内での転送
•
ネットワーク外への転送
•
同僚への転送
SIP コール転送機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP コール転送サポートの制約事項(p.SBC-208)
•
SIP コール転送について(p.SBC-208)
•
その他の関連資料(p.SBC-210)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-207
SIP コールの転送
SIP コール転送サポートの制約事項
SIP コール転送サポートの制約事項
SIP コール転送サポートには、次の制約事項が適用されます。
•
設定機能は「常にオン」であると考えられます。したがって、設定は不要であり、この機能を
ディセーブルにはできません。
•
REFER サブスクリプション ステートは、フェールオーバー時には維持されません。したがっ
て、フェールオーバー後、委託状況に関する REFER 送信者への NOTIFY は失われます。NOTIFY
は 481 SIP エラー応答により戻されます。これによりコールの転送が妨げられることはありま
せんが、診断がイネーブルの場合、いくつかのエラー ログが発生する可能性があります。
SIP コール転送について
REFER 要求
Refer メソッドには、次の 3 つの主要な役割があります。
•
発信者 — 転送または Refer 要求を発信するユーザ エージェント
•
受信者 — Refer 要求を受信し、最終受信者に転送されるユーザ エージェント
•
最終受信者 — 受信者とともにコールに導入されるユーザ エージェント
Refer メソッドは、常に既存のコールのコンテキスト内で発信者によって開始されます。発信者は
Refer 要求を受信者(Refer 要求を受信するユーザ エージェント)に送信し、トリガーされた Invite
要求を発信します。トリガーされた Invite 要求では、Refer-To ヘッダーに含まれる SIP URL が Invite
要求の宛先として使用されます。
次に、受信者は Refer-To ヘッダー(最終受信者)のリソースと通信し、SIP 202(Accepted)応答を
発信者に返します。受信者は、Refer トランザクションの結果(最終受信者との通信が成功したか
どうか)を発信者に通知する必要があります。通知は Notify メソッド(SIP のイベント通知メカニ
ズム)を使用して行われます。
Notify メッセージに SIP 200 OK のメッセージ本文が含まれる場合は転送が成功したことを示し、
SIP 503 Service Unavailable の本文が含まれる場合は転送が成功しなかったことを示します。コール
が成功した場合、受信者と最終受信者間のコールが発生します。
SBC は対話型 REFER 要求を受け入れ、パススルーします。標準 SIP ヘッダーは、通常どおりに操
作されます。コール転送に特有のヘッダーは、次のように処理されます。
•
Refer-To ヘッダーは、変更なしでパススルーされます。
•
Referred-By ヘッダー
− 受信した Referred-By ヘッダーは、無視されてパススルーされます。
− アウトバウンド REFER では、次のヘッダーが書き込まれます。
Referred-By: <sip:endpoint_dn@sbc_adj_sip_domain_name>
ただし、次の場合を除きます。
− SBC が REFER を受信したコールの側でプライバシーがイネーブル(CAC で設定)になっ
ている場合、アウトバウンド REFER には Referred-By ヘッダーが書き込まれません。
•
Replaces ヘッダーは、INVITE 要求と同じように処理されます。
Out-of-Dialog REFER は拒否されます。Target-Dialog ヘッダーは明示的にサポートされていないた
め、ヘッダーとメソッドのホワイトリストおよびブラックリスト設定により、削除されるかパスス
ルーされます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-208
OL-15432-01-J
SIP コールの転送
SIP コール転送について
NOTIFY メッセージ
Refer トランザクションの結果がわかると、Refer 要求の受信者は、Refer トランザクションの結果
(最終受信者との通信が成功したかどうか)を発信者に通知する必要があります。通知は Notify メ
ソッド(SIP のイベント通知メカニズム)を使用して行われます。通知には SIP 応答状況表示行の
あるメッセージ本文が含まれており、状況表示行内の応答クラスは、Refer トランザクションの成
功または失敗を示します。
SBC は対話型 NOTIFY 要求を受け入れ、パススルーします。標準 SIP ヘッダーは、通常どおりに操
作されます。
•
NOTIFY にタイプ message/sipfrag の本文が含まれていて、この本文の始まりが SIP 応答状況表
示行として正しく解析できる場合、アウトバウンド NOTIFY には、同じ応答コードを持つ SIP
応答状況表示行を含む(ほかには何も含まない)message/sipfrag 本文が与えられます。
•
NOTIFY にタイプ message/sipfrag の本文がないか、または NOTIFY 本文の 1 行めが状況表示行
として正しく解析できない場合、アウトバウンド NOTIFY は本文なしで送信されます。これに
は、message/sipfrag の本文が mime/multipart の本文の一部として含まれている場合も含まれま
す。
Replaces ヘッダー
Replaces ヘッダーの処理は、SBC でのコール転送サポートにおける重要な仕組みです。SBC は、受
信した Replaces ヘッダー内のコール ID とタグで検索を行います。対応するコール ブランチ(たと
えば C1)が見つかった場合、パートナーのコール ブランチ(たとえば C2)を検索します。C1 と
C2 は、SBC を通してともに別のコールを構成します。転送される要求で送信される Replaces ヘッ
ダーでは、要求のタイプおよびほかの考慮事項に応じて、コール ブランチ C1 または C2 を参照す
る場合があります。Replaces ヘッダーの early-only フラグは、パススルーされます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-209
SIP コールの転送
その他の関連資料
その他の関連資料
ここでは、SBC での SIP コール転送機能に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 3515
『SIP Refer Method』
RFC 3265
『Session Initiation Protocol (SIP)-Specific Event Notification』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-210
OL-15432-01-J
SIP シグナリング暗号化
SIP シグナリング暗号化は、すべての SIP メッセージを発信側から着信側のドメインに送信するセ
キュアな暗号化転送を提供します。これにより、要求は着信側に安全に送信されます。SBC は、SIP
シグナリング暗号化に対して次のサポートを提供します。
•
セキュリティ保護された SIP コールは SBC を通過できます。
•
SIP 隣接は、セキュリティ保護されていないとして設定されるか、非暗号化関連メカニズム(1
つの信頼できる物理層リンクまたは信頼できるネットワークとのインターフェイスなど)に
よってセキュリティ保護されているとして設定されるか、または暗号化によってセキュリティ
保護されているとして設定される場合があります。
•
暗号化がサポートされていないときにリモート ピアが暗号化を使用しようとすると、着信接続
および発信接続はすぐに終了します。
•
暗号化が必要なときにリモート ピアが暗号化を使用しない場合、着信接続および発信接続はす
ぐに終了します。
•
該当する show コマンドを使用することにより、特定の SIP 隣接に設定されたセキュリティ サ
ポートのレベルを表示できます。
•
信頼できない隣接で受信したコールは、安全に暗号化された発信隣接でルーティングされない
場合があります。
•
暗号化によってセキュリティ保護された隣接は、デフォルトでは、ポート 5061 で受信します。
このポートは、異なる値に設定される場合があります。
•
リモート ピアにより提供される証明書内の Fully Qualified Domain Name(FQDN; 完全修飾ドメ
イン名)は、要求を送信したドメインと照らし合わせてチェックされます。この 2 つが一致し
ない場合、信号はドロップされます。
SIP シグナリング暗号化機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-211
SIP シグナリング暗号化
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP シグナリング暗号化の実装の前提条件(p.SBC-212)
•
SIP シグナリング暗号化の実装の制約事項(p.SBC-212)
•
SIP シグナリング暗号化について(p.SBC-213)
•
SIP シグナリング暗号化の設定方法(p.SBC-214)
•
隣接に設定されているセキュリティ レベルを表示する show コマンドの例(p.SBC-215)
•
その他の関連資料(p.SBC-216)
SIP シグナリング暗号化の実装の前提条件
次に、SIP シグナリング暗号化を実装するための前提条件を示します。
•
SIP シグナリング暗号化機能には、セキュリティ パッケージが必要です。
•
ストア認証は、CEPKI インフラストラクチャにより生成されます。
SIP シグナリング暗号化の実装の制約事項
SIP シグナリング暗号化には、次の制約事項が適用されます。
•
隣接が接続されている間、SIP 隣接でセキュリティ ポリシーを変更することはできません。
•
SBC で唯一必要な暗号化サポートは、Transport Layer Security(TLS)での Secure Sockets Layer
(SSL)です。IPSec および SCTP 暗号化はサポートされていません。
•
SIP TLS コールでは、k9sec.pie をインストールし、SBC を設定する前にルータ証明書を設定す
る必要があります。このプロセスに従わない場合、SBC は TLS コールを拒否します。
•
証明書を生成、保存、または維持するには、SBC は不要です。この機能は CEPKI インフラス
トラクチャにより行われます。
•
暗号化された隣接は、暗号化されていないトラフィックを受け入れません。
•
暗号化されていない隣接は、暗号化されたトラフィックを受け入れません。
•
SBC は、3xx リダイレクションまたはターゲットリフレッシュの結果として、セキュアな要求
をセキュアでないターゲットにリダイレクトしたり、セキュアでない要求をセキュアなター
ゲットにリダイレクトしたりすることはありません。たとえば、SIPS Uniform Resource Identifier
(URI; ユニフォーム リソース識別子)宛てのコールは、SIP URI にはリダイレクトできません。
これを試みた場合、負の INVITE 応答または両者への BYE が送信されることによってコールは
拒否されます。
•
エンドポイントは、SIPS 通信アドレスを提供しないかぎり、SIPS address-of-record の登録が許
可されません。
•
セキュリティ保護されていない隣接からセキュリティ保護されている隣接へのコールは許可
されません。
•
SBC では、信頼できるネットワーク エレメントによるコールのセキュリティ ダウングレード
に対する保護は行いません。発信コールがセキュアな隣接からプロキシに送信され、プロキシ
がこれをセキュアでないターゲットにリダイレクトしたのち SBC に返した場合、SBC は、こ
のコールを信頼できない隣接から新しいターゲットに転送する場合があります。SBC はプロキ
シと安全に接続しているため、プロキシのルーティングの決定を信頼します。上記の例では、
SBC では 2 つのコール レッグを異なるコールとして認識するため、着信コール レッグがセキュ
リティ保護されていたものだということは判断できません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-212
OL-15432-01-J
SIP シグナリング暗号化
SIP シグナリング暗号化について
SIP シグナリング暗号化について
コールをルーティングまたは拒否する場合の 2 つの主要なセキュリティ上のポイントは、次のとお
りです。
•
SIPS URI へのコールは、セキュアである必要があります。SIP URI へのコールは、セキュアで
ある必要はありません。
•
信頼できる隣接で受信された信号は、セキュアであるとみなされます。信頼できない隣接で受
信された信号は、セキュアでないとみなされます。
隣接でのセキュリティ設定
次の 3 つのオプションを使用して、SIP 隣接にクライアントおよびサーバのセキュリティ サポート
を個別に設定できます。
•
untrusted:この隣接はいかなる手段によってもセキュリティ保護されていません。この隣接か
らはセキュアでないコール(SIPS URI 宛てではないコール)のみが送信できます。
•
trusted-encrypted:この隣接では、セキュリティを保証するためにシグナリング暗号化が使用
されます。暗号化には、ルータのデフォルトの証明書とキーが使用されます。この隣接からは
セキュアなコール(SIPS URI へのコール)のみが送信できます。
•
trusted-unencrypted:この隣接でのすべてのメッセージにセキュアなシグナリングを保証する
ために、SIP 以外のメカニズムが使用されます。たとえば、1 つの信頼できる物理リンクという
メカニズムが使用される場合があります。この隣接からは、セキュアなコールもセキュアでな
いコールも送信されます。この設定により、暗号化をサポートしないエンドポイントがセキュ
アな SIP コールに参加できます。
User Agent Server(UAS; ユーザ エージェント サーバ)側の処理
着信要求は、2 つの点に基づいてマーキングされます。発信側が信頼できるかどうか、およびコー
ルのターゲットがセキュアかどうかです。
発信側の信頼性は、次のように決定されます。
•
信頼できる隣接から着信した SIP 要求は、信頼できる要求としてマーキングされます。
•
信頼できない隣接から着信した SIP 要求は、信頼できない要求としてマーキングされます。
望ましいターゲットのセキュリティは、次のように決定されます。
•
SIPS URI への要求は、発信セキュリティを必要とする要求としてマーキングされます。
•
SIP URI への要求は、発信セキュリティを必要としない要求としてマーキングされます。
発信側が信頼できず、ターゲットがセキュリティを必要とする場合、着信要求は拒否されます。そ
の他の組み合わせは、いずれもルーティング処理に転送されます。
ルーティング処理
Routing Policy System(RPS; ルーティング ポリシー システム)ポリシーは、次のデフォルトの動作
により、次に要求をどこにルーティングするかを決定します。
•
コールが発信セキュリティを必要とする場合、RPS は信頼できる(trusted)発信隣接のみを考
慮します。
•
コールが発信セキュリティを必要としない場合、RPS は信頼できない(untrusted)発信隣接、
または信頼できる暗号化されていない(trusted-unencrypted)発信隣接を考慮します。
RPS がコールに適切な発信隣接を見つけることができない場合、コールは拒否されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-213
SIP シグナリング暗号化
SIP シグナリング暗号化の設定方法
User Agent Client(UAC; ユーザ エージェント クライアント)側の処理
発信隣接では、当初の要求の URI スキームを保存し、コールの当初のターゲットが SIPS URI であっ
た場合、コールが SIPS URI に送信されるように保証します。また、コールの当初のターゲットが
SIP URI であった場合、コールは SIPS URI に送信されます。
3xx クラスの応答およびターゲットリフレッシュの指示を受信すると、通信設定が検査されます。
信頼できない隣接では、コールのターゲットは、SIPS ターゲットに再ルーティングできません。同
様に、信頼できる隣接では、コールのターゲットは、SIP ターゲットに再ルーティングできません。
リモート ピアがこれを試みた場合、コールは拒否されます。
SIP シグナリング暗号化の設定方法
ここでは、SIP シグナリング暗号化の設定手順を示します。
SIP シグナリング暗号化の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. security type
6. commit
7. exit
8. show services sbc service-name sbe adjacencies
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip test
SBE SIP 隣接モードを開始します。
•
サービス名を定義するには、adjacency-name 引
数を使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-214
OL-15432-01-J
SIP シグナリング暗号化
隣接に設定されているセキュリティ レベルを表示する show コマンドの例
ステップ 5
コマンドまたはアクション
説明
security type
この隣接でトランスポートレベルのセキュリティを
どのように実装するかを詳細に設定します。このコ
マンドの no 形式を使用すると、この隣接がセキュリ
ティ保護されないことを指定します。このフィール
ドは、隣接が接続されていない場合にのみ変更でき
ます。
例:
RP/0/0/CPU:router(config-sbc-sbe-adj-sip)#
security trusted-encrypted
type に指定できる値は、次のとおりです。
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
ステップ 7
•
untrusted — 隣接はセキュリティ保護されませ
ん。
•
trusted-encrypted — 隣接は暗号化によりセキュ
リティ保護されます。
•
trusted-unencrypted — 隣接は、ほかの方法(1 つ
の専用物理リンクなど)によりセキュリティ保
護されていると想定されます。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
SIP モードを終了し、SBE モードに戻ります。exit コ
マンドを繰り返し入力して、モードを終了します。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 8
show services sbc service-name sbe adjacencies
例:
すべての隣接で設定されているセキュリティ サ
ポートのレベルを表示します。
RP/0/0/CPU0:router# show services sbc mysbc
sbe adjacencies
隣接に設定されているセキュリティ レベルを表示する show コマンド
の例
# show services sbc sbe adjacencies
SBC Service “TestSBC”
Adjacency SipA (SIP)
Status:
Attached
Signaling address:
10.1.0.2:5060
Signaling-peer:
1.2.3.4
Account:
ISP123
Security:
Trusted-Encrypted
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-215
SIP シグナリング暗号化
その他の関連資料
その他の関連資料
ここでは、SBC での SIP シグナリング暗号化に関する参考資料について説明します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-216
OL-15432-01-J
SIP 発信認証
SBC は SIP 発信認証をサポートしています。ネットワーク エンティティ同士が SIP を使用して通信
する際には、多くの場合一方のエンティティが他方に対してチャレンジを行い、相手が自分のネッ
トワークに SIP シグナリングを送信することが許可されているかどうか判別する必要があります。
SIP 認証モデルは RFC 2617 に規定されている HTTP ダイジェスト認証に基づいています。
(注)
SIP では、パスワードが暗号化されずに送信される基本認証は許可されません。
SIP 発信認証機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.5.1
authentication-realm コマンドが変更されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP 発信認証の実装の前提条件(p.SBC-218)
•
SIP 発信認証の実装の制約事項(p.SBC-218)
•
SIP 発信認証について(p.SBC-219)
•
SIP 発信認証の設定方法(p.SBC-220)
•
show コマンドの例(p.SBC-222)
•
その他の関連資料(p.SBC-223)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-217
SIP 発信認証
SIP 発信認証の実装の前提条件
SIP 発信認証の実装の前提条件
次に、SIP 発信認証を実装するための前提条件を示します。
•
1 つまたは複数の認証レルムを指定する前に、SIP 隣接を設定します。
•
SBC で自己認証に使用する複数のドメイン(レルム)を設定します。これらの各ドメインから
チャレンジが行われたときに提供するユーザ名とパスワードを設定します。この設定は隣接ご
とに行います。
(注)
隣接ごとに複数のレルムを設定できます。使用できるメモリ容量を考慮しなければ、レル
ムの数に制限はありません。同じユーザ名とパスワードを使用して異なるレルムを設定で
きます。また、各レルムは異なるユーザ名とパスワードを使用して異なる隣接に設定でき
ます。ただし、1 つのレルムは隣接ごとに 1 回だけ設定することができます。
SIP 発信認証の実装の制約事項
次に、SIP 発信認証に適用される制約事項を示します。
•
既存の認証レルムと同じドメイン名で認証レルムを設定しようとした場合、SBC はこれを拒否
します。この制約は隣接単位で有効となります。同じドメイン名の認証レルムを複数の隣接に
設定することができます。
(注)
•
現行の CLI では、同じ隣接に同じドメインで 2 つの認証レルムを設定することを禁止して
います。これを試みた場合、CLI は 2 回めの認証レルムの設定を 1 回めの認証レルムの再
設定と解釈し、それに応じてユーザの認定証を更新します。
各認証レルムは、隣接ごとに 1 つのユーザ名およびパスワードでのみ設定できます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-218
OL-15432-01-J
SIP 発信認証
SIP 発信認証について
SIP 発信認証について
SBC での発信認証の設定
SIP 隣接を設定する際に、1 つまたは複数の認証レルム指定できます。各認証レルムは 1 つのリモー
ト ドメインを表し、SBC はそこから隣接の認証チャレンジを受信します。認証レルムを設定する
際に、SBC がそのレルムで自己認証に使用する正しいユーザ名とパスワードを指定する必要があり
ます。SBC は各隣接のすべての有効な認証レルムを格納します。
リモート装置に対する SBC の認証
SBC は送信済みの要求と関連付けられる SIP 401 または 407 応答を受信すると、添付されている認
証チャレンジを確認します。SBC は隣接で認証チャレンジを受信した場合、その隣接に設定されて
いる認証レルムの 1 つと一致する認証チャレンジにはすべて応答します。設定されている認証レル
ムと一致しない認証チャレンジは、オリジナルの要求を受信した、その隣接の SBC のシグナリン
グ ピアにそのまま渡されます。
認証チャレンジに対する応答を生成するために、SBC は次の処理を実行します。
1. まず、発信隣接に設定されている認証レルムのリストを使用して、チャレンジのレルム パラ
メータを検索します。
2. 次に、該当する認証レルムのパスワードを見つけ、このパスワードとチャレンジに含まれてい
るナンス パラメータとを組み合わせ、そのハッシュを作成して認証応答を生成します。
3. チャレンジ側が auth-int の保護レベルを要求している場合、SBC はメッセージ本体全体のハッ
シュを生成し、応答に含めます。
4. SBC は 次のパラメータ値を含む Authorization(または Proxy-Authorization)ヘッダーを作成し
ます(RFC 2617 に準拠)
。
− チャレンジに含まれているナンス
− チャレンジに含まれているレルム
− Digest-URI をチャレンジ要求の SIP URI に設定
− Message-QOP を auth に設定
− 前述のように計算された応答
− 該当する認証レルムに指定されたユーザ名
− チャレンジに opaque パラメータが含まれていた場合、応答時に変更されずに戻されます。
− チャレンジに qop-directive パラメータが含まれる場合、このナンスを元に計算した応答に
基づいて、要求を送信した回数を nonce-count パラメータに設定します。
− SBC が応答すべきチャレンジに、ドメイン パラメータが含まれている必要がないことに注
意してください。このパラメータは、SBC が最も頻繁に受信するチャレンジである
Proxy-Authenticate チャレンジでは使用されません。ドメイン パラメータが含まれていた場
合、SBC はこれを無視します。
5. 最後に、SBC は計算した応答と受信したナンスを、認証レルムの他のデータと併せて格納しま
す。これにより SBC は同じナンスを持つこのレルムからの以降のチャレンジに対して迅速に応
答できます。応答を格納するためのリソースが不足した場合でも、SBC はそのまま続行します。
次回このレルムから認証チャレンジを受信したときに応答を再計算する必要があります。SBC
が保存した応答を再利用する場合には、ナンス応答ペアと一緒に格納されているナンス カウン
トを更新します。これで SBC は認証応答の nonce-count フィールドに正しく入力できます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-219
SIP 発信認証
SIP 発信認証の設定方法
SIP 発信認証の設定方法
ここでは、SIP 発信認証の設定手順について説明します。この手順では、隣接に対して 1 つまたは
複数の認証レルムを追加または削除します。
SIP 発信認証の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. authentication-realm inbound <domain> | outbound <domain> <username> <password>
6. commit
7. exit
8. show services sbc service-name sbe adjacency adjacency-name authentication-realms
9. show services sbc service-name sbe all-authentication-realms
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip test
SBE SIP 隣接モードを開始します。
•
サービス名を定義するには、adjacency-name 引
数を使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-220
OL-15432-01-J
SIP 発信認証
SIP 発信認証の設定方法
ステップ 5
ステップ 6
コマンドまたはアクション
説明
authentication-realm inbound<domain>outbound
<domain><username><password>
例:
特定の隣接の特定のドメインに一連の認証認定証を
設定します。このコマンドは、隣接を接続する前ま
たは後に実行することができます。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
authentication-realm example.com usersbc
passwrdsbc
このコマンドの no 形式を使用すると、特定の隣接の
認証レルムの設定を解除します。
inbound — 着信認証レルムを指定
•
outbound — 発信認証レルムを指定
•
domain — 認証認定証が有効である対象ドメイ
ン名
•
username — 特定のドメインで SBC を識別する
ユーザ名
•
password — 特定のドメインでユーザ名を認証す
るためのパスワード
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
adj-sip モードを終了し、SBE モードに戻ります。
commit
例:
ステップ 7
•
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
ステップ 8
show services sbc service-name sbe adjacency
adjacency-name authentication-realms
特定の SIP 隣接に対して現在設定されているすべて
の認証レルムを表示します。
例:
RP/0/0/CPU0:router# show services sbc mySbc
sbe adjacency SipToIsp42
authentication-realms
ステップ 9
show services sbc service-name sbe
all-authentication-realms
すべての SIP 隣接に対して現在設定されているすべ
ての認証レルムを表示します。
例:
RP/0/0/CPU0:router# show services sbc mySbc
sbe all-authentication-realms
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-221
SIP 発信認証
show コマンドの例
show コマンドの例
# show services sbc mySbc sbe adjacency SipToIsp42 authentication-realms
Configured authentication realms
-------------------------------Domain
Username Password
Example.com usersbc
passwordsbc
# show services sbc mySbc sbe all-authentication-realms
Configured authentication realms
-------------------------------Adjacency: SipToIsp42
Domain
Username Password
Example.com usersbc
Remote.com
usersbc
sbcpassword
Adjacency: SipToIsp50
Domain
Username
Example.com user2sbc
Other.com
sbcuser
passwordsbc
Password
password2sbc
sbcsbcsbc
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-222
OL-15432-01-J
SIP 発信認証
その他の関連資料
その他の関連資料
ここでは、SBC での SIP 発信認証に関する参考資料について説明します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 2617
『HTTP Authentication:Basic and Digest Access Authentication』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-223
SIP 発信認証
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-224
OL-15432-01-J
SIP 着信認証
SBC は着信した SIP 要求に対するチャレンジを行うために、SIP 着信認証をローカル モードとリ
モート モードの 2 つのモードでサポートしています。SBC を設定する際には、RADIUS サーバ側の
サポートのレベルに応じた認証モードを選択する必要があります。RADIUS サーバが
draft-sterman-aaa-sip-00 および 01 のみに準拠している場合は、ローカル モードを選択します。
RADIUS サーバが RFC 4590 のみに準拠している場合は、リモート認証モードを使用します。
(注)
この機能は任意であり、着信要求に対してチャレンジを行わないように SBC を設定することがで
きます。
SIP 着信認証機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP 着信認証の実装の前提条件(p.SBC-226)
•
SIP 着信認証の実装の制約事項(p.SBC-226)
•
SIP 着信認証について(p.SBC-226)
•
SIP 着信認証の設定方法(p.SBC-228)
•
show コマンドの例(p.SBC-230)
•
その他の関連資料(p.SBC-231)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-225
SIP 着信認証
SIP 着信認証の実装の前提条件
SIP 着信認証の実装の前提条件
次に、SIP 着信認証を実装するための前提条件を示します。
•
着信コールを認証するように SBC を設定する前に、
SIP 隣接を必要な認証モードに設定します。
•
RADIUS サーバを設定して、選択する着信認証のモードを指定します。
SIP 着信認証の実装の制約事項
次に、SIP 着信認証の実装に適用される制約事項および制限事項を示します。
•
SBC は、隣接ごとに 1 つの着信認証レルムのみをサポートします。
•
SBC は RADIUS サーバにより生成されるナンスの有効性をチェックしません。RADIUS サーバ
でこのチェックを実行するように設定する必要があります。
•
SBC は、隣接上で着信認証用の特定の RADIUS サーバ グループを指定しません。
•
着信認証、発信認証、および TLS 接続の間でコールの信頼移動は発生しないので、着信認証が
成功しても SBC がそのコールをセキュアであるとマークするとはかぎらず、発信認証を実装し
ません。ただし、ユーザは同じ隣接に着信認証、発信認証、および TLS を個別に設定できます。
SIP 着信認証について
ローカル着信認証
ローカル着信認証を実行するように設定されている場合、SBC はまず、リモート ピアからの未許
可の要求に対してチャレンジを行います。そのため、リモート ピアからの要求に対してチャレンジ
を行うには、隣接での認証レルムの設定が完了している必要があります。リモート ピアが要求を確
認したあと、要求は RADIUS サーバに転送され、コールを通過させるかどうかがここで決定されま
す。
リモート着信認証
リモート着信認証を実行するように設定されている場合、SBC は RADIUS サーバに依存してリモー
ト ピアからの許可された要求に対するチャレンジを行います。SBC は RADUIS サーバが生成した
チャレンジ要求をリモート ピアに転送します。また、リモート ピアの認証要求を RADIUS サーバ
に転送します。
発信認証との相互作用
隣接に着信認証が設定されている場合に、着信要求が正常に認証されると、その隣接のレルムと一
致する許可(Authorization)ヘッダーが削除され、発信信号に伝搬されません。ただし、他のレル
ムの許可ヘッダーは発信要求にパススルーされます。
着信認証の障害モード
着信認証が設定されている場合、
(標準の SIP 信号障害モードのほかに)次の障害モードが発生す
ることがあります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-226
OL-15432-01-J
SIP 着信認証
SIP 着信認証について
受け入れ不能なパラメータ
エンドポイントまたは RADIUS サーバが auth または auth-int 以外の保護に関するパラメータを指
定した場合、着信要求は拒否され、403 応答が生成されます。同様に、MD5 および MD5-sess 以外
のアルゴリズムが使用された場合、SBC は 403 応答を生成します。
アクセス要求の拒否
RADIUS サーバが Access-Request 信号に対して Access-Reject 応答で拒否した場合、SBC は 403 応答
をエンドポイントに返します。
メモリ不足
SBC に着信認証要求を処理するための十分なメモリがない場合、SBC は要求を拒否して 503 応答を
返します。
認証レルムの不一致
隣接の設定に含まれる認証レルムを指定した認証ヘッダーがピアから返されない場合、SBC は認証
要求を拒否して 403 応答を送信します。
ナンスの不一致
ピアのナンスが SBC の生成したものと一致しない場合、SBC は認証要求を拒否して 403 応答を送
信します。
ナンスのタイムアウト
ピアのナンスがタイムアウトした場合、SBC は 401 応答と新しいナンスを送信することでナンスに
対してチャレンジを行います。
受け入れ可能な RADIUS サーバの不在
隣接に設定されているモードをサポートする RADIUS サーバが存在しない場合、SBC は認証要求に
対して 501 応答で拒否し、ログを作成してユーザに設定の不整合を通知します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-227
SIP 着信認証
SIP 着信認証の設定方法
SIP 着信認証の設定方法
ここでは、RADIUS サーバで SIP ローカル着信認証を設定する手順について説明します。
SIP 着信認証の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. radius authentication
5. activate
6. server server-name
7. address
8. mode local
9. key password
10. exit
11. exit
12. adjacency sip adjacency-name
13. authentication mode local
14. authentication nonce timeout time
15. commit
16. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)#sbe
ステップ 4
radius authentication
例:
RADIUS クライアントで認証設定を行うモードを開
始します。
RP/0/0/CPU0:router(config-sbc-sbe)#radius
authentication
ステップ 5
activate
RADIUS クライアントをアクティブにします。
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth)#activ
ate
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-228
OL-15432-01-J
SIP 着信認証
SIP 着信認証の設定方法
ステップ 6
コマンドまたはアクション
説明
server server-name
認証サーバを設定するモードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth)#serve
r authserv
ステップ 7
address ipv4 ipv4-address
認証サーバの IPv4 アドレスを指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#a
ddress ipv4 200.200.200.122
ステップ 8
RADIUS サーバでローカル着信認証を設定します。
デフォルトでは、モードはリモートです。
mode local
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#m
ode local
ステップ 9
認証サーバの鍵を設定します。
key password
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#k
ey authpass1
ステップ 10 exit
認証サーバを設定するモードを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#e
xit
ステップ 11 exit
RADIUS クライアントを設定するモードを終了し、
SBE モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-auth)#exit
ステップ 12 adjacency sip adjacency-name
例:
SBE SIP 隣接モードを開始します。
•
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip test
ステップ 13 authentication mode local
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
authentication mode local
ステップ 14 authentication nonce timeout time
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
authentication nonce timeout 10000
ステップ 15 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#co
mmit
ステップ 16 exit
サービス名を定義するには、adjacency-name 引
数を使用します。
SIP 隣接でローカル着信認証を設定します。SIP 隣接
で リ モ ー ト 着 信 認 証 を 設 定 す る に は、こ の 値 を
remote に設定します。
認証ナンス タイムアウトの値を秒単位で設定しま
す。有効な範囲は 0 ∼ 65535 秒です。デフォルト値
は 300 秒です。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
adj-sip モードを終了し、SBE モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-229
SIP 着信認証
show コマンドの例
show コマンドの例
# show services sbc mySbc sbe adjacencies SipToIsp42 detail
SBC server mySbc
Adjacency SipToIsp42
Status: Attached
Signaling address: 10.2.0.122:5060
Signaling-peer:
200.200.200.179:8888
Force next hop:
No
Account:
core
Group:
None
In Header Profile:
Default
Out Header Profile:
Default
In method profile:
Default
Out method profile:
Default
In UA option profile: Default
Out UA option profile:
Default
In proxy option profile: Default
Priority set name:
Default
Local-id:
None
Rewrite REGISTER:
Off
Target address:
None
NAT Status:
Auto-Detect
Reg-min-expiry:
3000 seconds
Fast-register:
Enabled
Fast-register-int:
30 seconds
Authenticated mode:
None
Authenticated realm: None
Authenticated nonce life time: 300 seconds
IMS visited NetID:
NOne
Inherit profile:
Default
Force next hop:
No
Home network ID:
None
UnEncrypt key data:
None
SIPIpassthrough:
No
Rewrite from domain: Yes
Rewrite to header:
Yes
Media passthrough:
No
Preferred transport: UDP
Hunting Triggers:
Global Triggers
Redirect mode:
Passthrough
Security:
Untrusted
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-230
OL-15432-01-J
SIP 着信認証
その他の関連資料
その他の関連資料
ここでは、SBC での SIP 着信認証に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 2617
『HTTP Authentication:Basic and Digest Access Authentication』
RFC 4590
『RADIUS Extension for Digest Authentication』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-231
SIP 着信認証
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-232
OL-15432-01-J
SIP-I 透過性およびプロファイル
サポート
SBC はこの機能を利用することで、Session Initiation Protocol(SIP)メッセージに含まれている、SIP
または Public Switched Telephone Network(PSTN; 公衆電話交換網)によって追加された ISDN User
Part(ISUP; ISDN ユーザ パート)パラメータをパススルーさせることができます。
SIP はマルチメディア セッションを確立、終端、および修正するためのアプリケーション レイヤ プ
ロトコルです。ISUP は電話のコール制御や、回線のブロックまたは再設定などのネットワークの
メンテナンスのために SS7 ネットワーク上で使用されるレベル 4 プロトコルです。これら 2 つのプ
ロトコル間のマッピングは、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)
により行われます。SBC の場合、ISUP パラメータは SIP Request-URI または SIP メッセージ本体に
含まれて伝送されます。
SIP-I 透過性およびプロファイル サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP-I 透過性およびプロファイル サポートの制約事項(p.SBC-234)
•
SIP-I 透過性およびプロファイル サポートについて(p.SBC-234)
•
SIP-I 透過性およびプロファイル サポートの実装方法(p.SBC-235)
•
show コマンドの例(p.SBC-236)
•
その他の関連資料(p.SBC-237)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-233
SIP-I 透過性およびプロファイル サポート
SIP-I 透過性およびプロファイル サポートの制約事項
SIP-I 透過性およびプロファイル サポートの制約事項
次に、SIP-I 透過性およびプロフィル サポートに適用される制約事項および制限事項を示します。
•
SBC では、SIP メッセージ内の SDP 以外の本体のみをパススルーさせたり削除したりすること
ができます。この機能はさらに単一の隣接単位フラグに制限されます。
•
既存の単一の隣接単位フラグを使用して SDP 以外の本体のパススルーを制御している場合、こ
のフラグでは重要でない方式の制御を行いません。
•
複数の SDP コンテンツ タイプが 1 つの要求に存在する場合、その方式は拒否され 501 応答コー
ドが生成されます。
•
コールに対して DTMF インターネットワーキングがイネーブルになっている場合、DTMF ディ
ジットを含んだ INFO メッセージはパススルーできません。
•
SBC では S/MIME 暗号化または復号化をサポートしていません。SBC は暗号化された本体のパ
ススルーを許可する場合がありますが、本体を修正することはありません。
•
RFC 3398 の 8.2.1.1 の準拠により、SBC はユーザ名のない From ヘッダーをサポートしません。
•
パススルーが許可される MIME 本体とその関連ヘッダーの合計サイズは、約 1000 バイトに制
限されます。最終的に許可されるサイズはヘッダーと MIME 本体の構造に依存しますが、2000
バイトを超えないようにする必要があります。
•
SBC では MIME 本体の元の順番は維持されません。先頭の本体部分として SDP が挿入される
場合があります。
•
この機能は H.323 と連係動作しません。
•
SBC は BYE 要求にホップバイホップ ベースで対応するので、受信した BYE 応答を使用して情
報を渡すことはありません。
•
SBC は Request-URI 上の user=phone URI パラメータのパススルーを許可します。
•
SBC はメッセージの MIME 境界を変更する場合があります。
SIP-I 透過性およびプロファイル サポートについて
SBC は次の内容をサポートします。
•
アプリケーションまたは SDP を INVITE、UPDATE、PRACK の各要求およびその応答に基づい
て処理します。
•
アプリケーションまたは DTMF-info を INFO に基づいて処理して、DTMF トーンのパススルー
を許可します。
•
メッセージまたは SIP フラグの NOTIFY メッセージを分析して、加入ダイアログまたは参照ダ
イアログの終了を意味しているかどうかを調べます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-234
OL-15432-01-J
SIP-I 透過性およびプロファイル サポート
SIP-I 透過性およびプロファイル サポートの実装方法
SIP-I 透過性およびプロファイル サポートの実装方法
ここでは、SIP 隣接での SIP-I パススルーの設定手順を示します。
SIP 隣接での SIP-I パススルーの設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. sipi passthrough
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency-name
例:
•
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip test
ステップ 5
SBE SIP 隣接モードを開始します。
サービス名を定義するには、adjacency-name 引
数を使用します。
SIP 隣接に SIP-I パススルーを設定します。
sipi passthrough
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
sipi passthrough
ステップ 6
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
adj-sip モードを終了し、SBE モードに戻ります。
commit
例:
ステップ 7
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-235
SIP-I 透過性およびプロファイル サポート
show コマンドの例
show コマンドの例
# show services sbc mySbc sbe adjacencies SipToIsp42 detail
SBC server mySbc
Adjacency SipToIsp42
Status: Attached
Signaling address: 10.2.0.122:5060
Signaling-peer:
200.200.200.179:8888
Force next hop:
No
Account:
core
Group:
None
In Header Profile:
Default
Out Header Profile:
Default
In method profile:
Default
Out method profile:
Default
In UA option profile: Default
Out UA option profile:
Default
In proxy option profile: Default
Priority set name:
Default
Local-id:
None
Rewrite REGISTER:
Off
Target address:
None
NAT Status:
Auto-Detect
Reg-min-expiry:
3000 seconds
Fast-register:
Enabled
Fast-register-int:
30 seconds
Authenticated mode:
None
Authenticated realm: None
Authenticated nonce life time: 300 seconds
IMS visited NetID:
NOne
Inherit profile:
Default
Force next hop:
No
Home network ID:
None
UnEncrypt key data:
None
SIPIpassthrough:
No
Rewrite from domain: Yes
Rewrite to header:
Yes
Media passthrough:
No
Preferred transport: UDP
Hunting Triggers:
Global Triggers
Redirect mode:
Passthrough
Security:
Untrusted
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-236
OL-15432-01-J
SIP-I 透過性およびプロファイル サポート
その他の関連資料
その他の関連資料
ここでは、SBC での SIP-I 透過性およびプロファイル サポートに関する参考資料について説明しま
す。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 2617
『HTTP Authentication:Basic and Digest Access Authentication』
RFC 3398
『Integrated Services Digital Network (ISDN) User Part (ISUP) to Session Initiation
Protocol (SIP) Mapping』
RFC 4590
『RADIUS Extension for Digest Authentication』
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-237
SIP-I 透過性およびプロファイル サポート
その他の関連資料
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-238
OL-15432-01-J
SIP 設定の柔軟性
SBC では、SIP 隣接の次の機能の設定を柔軟に行えます。
•
OPTIONS のサポート
•
非 REGISTER 要求の発信元ヘッダーの書き換え
•
非 REGISTER 要求の宛先ヘッダーの書き換え
•
NAT の自動検出
•
ワイルドカード ドメインによるルーティング
SIP 設定の柔軟性の機能履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
SIP 設定の柔軟性の実装に関する制約事項(p.SBC-240)
•
SIP 設定の柔軟性に関する情報(p.SBC-240)
•
SIP 設定の柔軟性の実装方法(p.SBC-242)
•
その他の関連資料(p.SBC-244)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-239
SIP 設定の柔軟性
SIP 設定の柔軟性の実装に関する制約事項
SIP 設定の柔軟性の実装に関する制約事項
この章では、SIP 設定の柔軟性の実装に関する制約事項を機能ごとに示します。
SIP 設定の柔軟性に関する情報
OPTIONS のサポート
デフォルトでは、SBC は OPTIONS 方式の通過をブロックします。しかし、SBC を隣接単位で設定
することにより、OPTIONS 方式の通過を許可したりブロックしたりできるようになりました。SBC
を隣接単位にホワイトリスト方式プロファイルを使用して設定した場合には、OPTIONS 方式の通
過が許可されます。SBC を隣接単位にブラックリスト方式プロファイルを使用して設定した場合に
は、OPTIONS 方式の通過がブロックされます。
OPTIONS サポートに関する制約事項
•
SBC は OPTIONS 方式の通過を許可する場合、メッセージから SDP ブロックを抽出します。こ
れにより SIP エンドポイントが交換できる内容が制限されます。
•
SBC-SIG は OPTIONS を含むすべての方式の Accept ヘッダーおよび Allow ヘッダーを送信しま
せん。
•
SBC は Supported ヘッダーの 100Rel タグと Replace タグのみ通過を許可し、このヘッダーの他
のタグはホワイトリストおよびブラックリストによって制御されます。
非 REGISTER 要求の発信元ヘッダーの書き換え
ユーザはこの機能を使用して SBC を隣接単位に設定することにより、アウトバウンド SIP 隣接アド
レスまたはポート宛ての非 REGISTER 要求に含まれる発信元(From)ヘッダーの hostport セクショ
ンを書き換えるかどうかを制御できます。発信元ヘッダーを書き換えずに通過させる設定がされて
いると、SBC はヘッダー全体を変更しないで通過させます。この唯一の例外は Tag パラメータ部分
です。SBC はこのパラメータに異なる値を割り当てたあと通過させます。
非 REGISTER 要求の発信元ヘッダーの書き換えに関する制約事項
•
この機能は REGISTER 要求には適用されません。
•
この機能は Rewrite-Register 機能と併用された場合にのみ限定的に動作します。
•
発信元ヘッダーに Tel URI が含まれている場合、ヘッダーに hostport セクションがないので SBC
はヘッダーを書き換えません。
•
ヘッダー、オプション、SIP ホワイトリスト プロファイルのそれぞれの数に応じて、SBC は通
過を許可する発信元ヘッダーのサイズを約 1000 バイトに制限します。
非 REGISTER 要求の宛先ヘッダーの書き換え
ユーザはこの機能を使用して SBC を隣接単位に設定することにより、アウトバウンド SIP 隣接アド
レスまたはポート宛ての非 REGISTER 要求に含まれる宛先(To)ヘッダーの stopper セクションを
書き換えるかどうかを制御できます。宛先ヘッダーを書き換えるように設定されている場合、SBC
は発信の Request URI と一致するように書き換えます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-240
OL-15432-01-J
SIP 設定の柔軟性
SIP 設定の柔軟性に関する情報
NAT の自動検出
新しい設定フィールドが SIP 隣接に追加されたことにより、その隣接で NAT が使用されているか
どうか SBC に自動検出させることを指定できるようになりました。NAT の自動検出が設定されて
いると、SBC は受信する要求ごとにそのエンドポイントで NAT が使用されているかどうかを判別
します。NAT が使用されていることを確認した場合には、その要求のバインディングを格納し応答
の送信時に使用します。また、それに続く Dialog-forming 要求および Out-of-dialog 要求に対する
REGISTER 要求のバインディングを格納し、再使用します。
NAT の自動検出に関する制約事項
•
SBC は Via ヘッダーにある Sent-by stopper 部分とメッセージにあるリモート アドレスおよび
ポート部分とを比較することによってのみ NAT の自動検出ができます。
•
stopper に IP アドレスでなくドメイン名が含まれている場合には、NAT が使用されているかど
うかの自動検出ができません。この場合、SBC は NAT が使用されていると想定します。
•
NAT の自動検出は、Out-of-dialog 要求または Dialog-forming 要求に対してのみ適用されます。
ワイルドカード ドメインによるルーティング
SBC ルーティング ポリシーでは、テキスト ドメイン名の一致文字列に * 文字を使用できます。こ
の文字は着アドレスの任意の数の文字と一致することができます。たとえば、*domain.com は、
sip1.domain.com と sip2.domain.com の両方と一致します。
NAT の自動検出に関する制約事項
•
指定する一致文字列には、ワイルドカード文字を 1 つしか使用できません。
•
この機能はテキスト ドメイン名の一致規則だけに適用されます。ダイヤル ディジットの一致
規則には適用されません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-241
SIP 設定の柔軟性
SIP 設定の柔軟性の実装方法
SIP 設定の柔軟性の実装方法
ここでは、SIP 設定の柔軟性を実装するための設定手順を示します。
SIP 設定の柔軟性の実装
手順の概要
1. configure
2. sbc service-name
3. sbe
4. adjacency sip adjacency-name
5. passthrough from header
6. passthrough to header
7. nat force on
8. commit
9. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC の Signaling Border Element(SBE)機能モード
を開始します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip sipadj
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipadj
ステップ 5
passthrough from header
例:
SBE SIP 隣接モードを開始します。
•
SIP 隣接名を定義するには、adjacency-name 引数
を使用します。
発信元(From)の書き換えをディセーブルにするよ
うに SIP 隣接を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)#
passthrough from header
ステップ 6
passthrough to header
例:
宛先(To)の書き換えをディセーブルにするように
SIP 隣接を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)#
passthrough to header
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-242
OL-15432-01-J
SIP 設定の柔軟性
SIP 設定の柔軟性の実装方法
ステップ 7
コマンドまたはアクション
説明
nat force-on
すべてのエンドポイントが NAT 装置の背後にある
として SIP 隣接を設定します。すべてのエンドポイ
ントが NAT 装置の背後にあるとして SIP 隣接を設
定するには、nat force-off コマンドを使用します。デ
フォルトでは、SBC はエンドポイントが NAT 装置
の背後にあるかどうかを自動的に検出します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)#
nat force-on
ステップ 8
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
adj-sip モードを終了し、SBE モードに戻ります。
commit
例:
ステップ 9
例:
RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-243
SIP 設定の柔軟性
その他の関連資料
その他の関連資料
ここでは、SBC の SIP 設定の柔軟性に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
RFC 2617
『HTTP Authentication:Basic and Digest Access Authentication』
RFC 4590
『RADIUS Extension for Digest Authentication』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-244
OL-15432-01-J
SBC QoS の実装(マーキング)
SBC は、インテグレータがデータ パス上の IP パケットをマーキングするために設定する QoS
(Quality of Service)プロファイルをサポートします。IP パケットのマーキングは、SBC では次のコ
ンテキストで使用されます。
(注)
•
メディア パケットの Real-time Transport Protocol(RTP)および Real-time Control Protocol(RTCP)
マーキングをコール単位の範囲に基づいて設定
•
音声サービスの Differentiated Services Code Point(DSCP; DiffServ コード ポイント)マーキング
および IP precedence/Type of Service(ToS; タイプ オブ サービス)マーキングのサポート
•
メディア パケットが送信されるコールの分岐先(発信側または着信側)に応じて、メディア パ
ケットを区別してマーキングする機能の提供
•
Session Initiation Packet(SIP)リソース プライオリティ ヘッダーに基づくシグナリングおよび
メディア パケット マーキングのサポート
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC QoS の実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.4.1
Cisco XR 12000 シリーズ ルータに SIP マーキング機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-245
SBC QoS の実装(マーキング)
この章の構成
この章の構成
•
QoS の実装の前提条件(p.SBC-246)
•
QoS の実装に関する情報(p.SBC-246)
•
QoS の実装方法(p.SBC-247)
•
QoS プロファイルの設定例(p.SBC-254)
•
リソース プライオリティ セットを使用した SIP 隣接の設定例(p.SBC-255)
•
その他の関連資料(p.SBC-256)
•
関連コマンドのサマリ(p.SBC-257)
QoS の実装の前提条件
次に、SBC に QoS を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。
「SBC 設定
の前提条件」に記載された手順に従ってください。
QoS の実装に関する情報
SBC に QoS マーキングを実装するには、SBC に複数の QoS プロファイルを設定し、設定したプロ
ファイルに固有の名前を付けます。この QoS プロファイルはパケットのマーキング専用に使用され
ます。
各 QoS プロファイルには、次の相互排他的なパラメータが含まれています。
(注)
•
6 ビットの DSCP 値(QoS と一致したパケットのマーキングに使用)
•
3 ビットの IP precedence 値および 4 ビットの ToS 値(QoS と一致したパケットのマーキングに
使用)
SBC にあらかじめ設定されているデフォルトの QoS プロファイルは変更することも削除すること
もできません。ユーザが QoS プロファイルを定義しなかった場合は、デフォルトの QoS プロファ
イルがパケットのマーキングに使用されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-246
OL-15432-01-J
SBC QoS の実装(マーキング)
QoS の実装方法
QoS の実装方法
SBC に QoS マーキングを実装するには、次に示す手順に従ってください。
•
QoS プロファイの設定
•
CAC を使用した QoS プロファイルの選択
QoS プロファイの設定
次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12
を使用するシグナリング QoS プロファイルの設定を行います。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. qos sig name
5. marking type
6. ip precedence value
7. ip tos value
8. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
RP/0/0/CPU0:router(config-sbc)#
ステップ 3
service-name 引数を使用して SBC 名を定義しま
す。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
RP/0/0/CPU0:router(config-sbc-sbe)#
ステップ 4
qos sig name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# qos sig
residential
RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)#
QoS プロファイルを設定するモードを開始します。
name パラメータには既存の QoS プロファイルの名
前を指定する必要があります。文字列「default」は
予約されています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-247
SBC QoS の実装(マーキング)
QoS の実装方法
ステップ 5
コマンドまたはアクション
説明
marking type
QoS プロファイルがパケットのマーキングに DSCP
値を使用するのか、または IP precedence と ToS 値を
使用するのかを設定します。type は次のいずれかで
す。
例:
RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)#
marking ip-precedence
•
dscp
•
ip-precedence
このコマンドの no 形式を使用すると、パケットを
マーキングしないように QoS プロファイルが設定
されます。
ステップ 6
ip precedence value
例:
RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)#
ip precedence 1
指定した QoS プロファイルに属する IP パケットの
マーキングに使用する IP precedence を設定します。
IP precedence 値の範囲は 0 ∼ 7 です。
このコマンドの no 形式を使用すると、デフォルトの
IP precedence 値は 0 に設定されます。
(注)
ステップ 7
ip tos value
例:
RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)#
ip tos 12
ステップ 8
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)#
commit
パケットをマーキングするように QoS プロ
ファイルが設定されている場合は、DSCP 値
が優先されます。
指定した QoS プロファイルに属する IP パケットの
マーキングに使用する IP ToS を設定します。value パ
ラメータはビット フィールドです。次の 1 ビットま
たは複数ビットの OR がとられます。
•
8 — 遅延の最小化
•
4 — スループットの最大化
•
2 — 信頼性の最大化
•
1 — 金銭面コストの最小化
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
SIP リソース プライオリティ ヘッダーの分析
リソース プライオリティ ヘッダー文字列を持つ SIP パケットを次の SBC プライオリティ値にマッ
ピングするように、SBC を設定できます。
•
Routine
•
Priority
•
Immediate
•
Flash
•
Flash override
•
Critical
CAC は割り当てられたプライオリティ値を使用して QoS プロファイルを選択します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-248
OL-15432-01-J
SBC QoS の実装(マーキング)
QoS の実装方法
次のタスクでは、リソース プライオリティ ヘッダー文字列「dsn.flash」を持つ SIP パケットに対し、
プライオリティ値「flash」を割り当てるように SBC を設定します。
手順の概要
1. configure
2. sbc service name
3. sbe
4. resource-priority-set name
5. resource-priority string value
6. priority priority value
7. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
service-name 引数を使用して SBC 名を定義しま
す。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
resource-priority-set name
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
resource-priority-set dsn
ステップ 5
resource-priority string value
例:
SIP リソース プライオリティ ヘッダー文字列を SBC
プライオリティ値にマッピングするためのモードを
開始します。
リソース プライオリティ ヘッダー文字列のプライ
オリティを設定するモードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri-se
t)# resource-priority dsn.flash
ステップ 6
リソース プライオリティ ヘッダー文字列の SBC プ
ライオリティ値を設定します。
priority priority value
例:
RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri)#
priority flash
SBC プライオリティ値は次のいずれかにする必要が
あります。
•
routine
•
priority
•
immediate
•
flash
•
flash-override
•
critical
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-249
SBC QoS の実装(マーキング)
QoS の実装方法
ステップ 7
コマンドまたはアクション
説明
commit
設定変更を実行コンフィギュレーション ファイル
に保存します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri)#
commit
SIP 隣接のリソース プライオリティ セットの設定
次のタスクでは、resource-priority-set「dsn」を使用するように、SIP 隣接「SipToIsp42」を設定します。
手順の概要
1. configure
2. sbc service name
3. sbe
4. adjacency sip adjacency name
5. resource-priority-set name
6. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス モードを開始します。
•
service-name 引数を使用して SBC 名を定義しま
す。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
adjacency sip adjacency name
指定したリソース プライオリティ セットを使用す
るように SIP 隣接を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip SipToIsp42
ステップ 5
resource-priority-set name
例:
指定したリソース プライオリティ セットを使用す
るように SIP 隣接を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
resource-priority-set dsn
ステップ 6
commit
設定変更を実行コンフィギュレーション ファイル
に保存します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-250
OL-15432-01-J
SBC QoS の実装(マーキング)
QoS の実装方法
CAC を使用した QoS プロファイルの選択
次のタスクでは、SBC からオリジナルの発信側に送信されるパケットに対し音声 QoS プロファイ
ル「enterprise」を使用するように、アカウント「acme」からのコールを設定します。
(注)
このコマンドは、コール単位の範囲でのみ実行できます。その他の範囲でこのコマンドを設定した
場合、CAC ポリシーはアクティブになりません。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. cac-policy-set policy-set-id
5. first-cac-scope scope-name
6. first-cac-table table-name
7. cac-table table-name
8. match-type table-type
9. entry entry-id
10. match-value key
11. caller-voice-qos-profile profile-name
12. caller-video-qos-profile profile-name
13. caller-sig-qos-profile profile name
14. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
cac-policy-set policy-set-id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
cac-policy-set 1
SBE エンティティ内で Call Admission Control(CAC)
ポリシー セット コンフィギュレーション モードを
開始します。必要に応じて新しいポリシー セットを
作成します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-251
SBC QoS の実装(マーキング)
QoS の実装方法
ステップ 5
コマンドまたはアクション
説明
first-cac-scope scope-name
ポリシーのアドミッション コントロール ステージ
の実行時、制限の定義を開始する範囲を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
first-cac-scope call
scope-name 引数には制限が最初に定義される範囲を
設定します。有効な値は次のとおりです。
•
global
•
call
また、次の 1 つまたは複数の範囲を、カンマで区切っ
たリストにして定義できます。
ステップ 6
first-cac-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
first-cac-table MyCacTable
ステップ 7
cac-table table-name
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)#
cac-table MyCacTable
ステップ 8
match-type table-type
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# match-type src-account
ステップ 9
entry entry-id
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1
•
src-adjacency
•
dst-adjacency
•
src-number
•
dst-number
•
src-account
•
dst-account
ポリシーのアドミッション コントロール ステージ
の実行時、最初に処理するポリシー テーブルの名前
を設定します。
SBE ポリシー セットのコンテキスト内で、アドミッ
ション コントロール テーブルを設定するための
モードを開始します。必要ならテーブルを作成しま
す。
SBE ポリシー セットのコンテキスト内で、アドミッ
ション コントロール テーブルの一致タイプを設定
します。
table-type 引数は、テーブルに含まれるエントリの
match-value フィールドの構文を制御します。有効な
テーブル タイプは次のとおりです。
•
policy-set
•
dst-prefix
•
src-prefix
•
src-adjacency
•
src-account
•
dst-adjacency
•
dst-account
•
category
•
event-type
•
all
アドミッション コントロール テーブルにエントリ
を設定するためのモードを開始します。必要に応じ
てエントリを作成します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-252
OL-15432-01-J
SBC QoS の実装(マーキング)
QoS の実装方法
コマンドまたはアクション
ステップ 10 match-value key
説明
アドミッション コントロール テーブルにエントリ
の照合値を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# match-value acme
ステップ 11 caller-voice-qos-profile profile-name
例:
オリジナルの発信側に送信される音声メディア パ
ケットに使用する QoS プロファイルを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-voice-qos-profile
enterprise
ステップ 12 caller-video-qos-profile profile-name
例:
オリジナルの発信側に送信されるパケットに使用す
る QoS プロファイルを設定します。
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-video-qos-profile
enterprise
ステップ 13 caller-sig-qos-profile profile-name
オリジナルの発信側に送信されるシグナリング パ
ケットに使用する QoS プロファイルを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-sig-qos-profile
enterprise
ステップ 14 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-253
SBC QoS の実装(マーキング)
QoS プロファイルの設定例
QoS プロファイルの設定例
ここでは、次の設定例について説明します。
•
IP precedence マーキングを使用した QoS 音声プロファイルの設定例
•
DSCP マーキングを使用した QoS 音声プロファイルの設定例
•
CAC を使用した QoS プロファイルの選択例
•
リソース プライオリティ セットを使用した SIP 隣接の設定例
IP precedence マーキングを使用した QoS 音声プロファイルの設定例
次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12
を使用する QoS 音声プロファイルの設定を行います。
configure
sbc mysbc
sbe
qos voice residential
marking ip-precedence
ip precedence 1
ip tos 12
commit
sbc mysbc
sbe
qos voice residential
ip tos 12
marking ip-precedence
ip precedence 1
!
DSCP マーキングを使用した QoS 音声プロファイルの設定例
次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12
を使用する QoS 音声プロファイルの設定を行います。
configure
sbc mysbc
sbe
qos voice residential
marking dscp
dscp 10
commit
sbc mysbc
sbe
qos voice residential
marking dscp
dscp 10
!
!
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-254
OL-15432-01-J
SBC QoS の実装(マーキング)
QoS プロファイルの設定例
CAC を使用した QoS プロファイルの選択例
次のタスクでは、SBC からオリジナルの発信側に送信されるパケットに対し音声 QoS プロファイ
ル「enterprise」を使用するように、アカウント「acme」からのコールを設定します。
configure
sbc mysbc
sbe
cac-policy-set 1
first-cac-scope call
first-cac-table MyCacTable
cac-table MyCacTable
match-type src-account
entry 1
match-value acme
caller-voice-qos-profile enterprise
caller-video-qos-profile enterprise
commit
sbc mysbc
sbe
cac-policy-set 1
first-cac-scope call
first-cac-table MyCacTable
cac-table MyCacTable
match-type src-account
entry 1
match-value acme
caller-video-qos-profile enterprise
caller-voice-qos-profile enterprise
!commit
!
!
!
リソース プライオリティ セットを使用した SIP 隣接の設定例
ここでは、次の設定例について説明します。
configure
sbc mysbc
sbe
adjacency sip SipToIsp42
resource-priority-set dsn
commit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-255
SBC QoS の実装(マーキング)
その他の関連資料
その他の関連資料
ここでは、SBC QoS の実装に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 2749
『COPS usage for RSVP』
RFC 2205
『Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification』
RFC 3550
『RTP:A Transport Protocol for Real-Time Applications』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-256
OL-15432-01-J
SBC QoS の実装(マーキング)
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上で QoS を設定するための関連コマンドをアルファベッ
ト順に説明します。コマンドの詳細については、
『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。
コマンド
説明
callee-sig-qos-profile profile-name
オリジナルの着信側に送信されるシグナリング パケットに使用する
QoS プロファイルを設定します。
callee-video-qos-profile profile-name
オリジナルの着信側に送信されるメディア パケットに使用する QoS プ
ロファイルを設定します。
callee-voice-qos-profile profile-name
オリジナルの着信側に送信されるメディア パケットに使用する QoS プ
ロファイルを設定します。
caller-sig-qos-profile profile-name
オリジナルの発信側に送信されるシグナリング パケットに使用する
QoS プロファイルを設定します。
caller-video-qos-profile profile-name
オリジナルの発信側に送信されるメディア パケットに使用する QoS プ
ロファイルを設定します。
caller-voice-qos-profile profile-name
オリジナルの発信側に送信されるメディア パケットに使用する QoS プ
ロファイルを設定します。
dscp
指定した QoS プロファイルに属する IP パケットのマーキングに使用す
る DSCP を設定します。
ip precedence value
QoS プロファイルに属する IP パケットのマーキングに使用する IP
precedence を設定します。
ip TOS value
QoS プロファイルに属する IP パケットのマーキングに使用する IP ToS
を設定します。
marking type
QoS プロファイルがパケットのマーキングに DSCP 値を使用するのか、
または IP precedence と ToS 値を使用するのかを設定します。
priority value
リソース プライオリティ ヘッダー文字列の SBC プライオリティ値を設
定します。
qos video
QoS ビデオ コンフィギュレーション モードを開始します。
qos voice
QoS 音声コンフィギュレーション モードを開始します。
resource-priority value
リソース プライオリティ ヘッダー文字列のプライオリティを設定する
モードを開始します。
resource-priority-set value
SIP リソース プライオリティ ヘッダー文字列を SBC プライオリティ値
にマッピングするためのモードを開始します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-257
SBC QoS の実装(マーキング)
関連コマンドのサマリ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-258
OL-15432-01-J
DoS 防止およびダイナミック ブラック
リスティング
DoS 防止およびダイナミック ブラックリスティングは、悪意のあるエンドポイントによるネット
ワーク攻撃をブロックするために SBC が使用します。
SBC は、提供している他のサービスを中断しないで、シグナリング トラフィックを監視し潜在的
な攻撃をダイナミックに検出しなければなりません。攻撃を検出したら内部的または外部的にブ
ロックできます。
一般に DoS 攻撃はインターネット サービスに対して実行され、それによりサービス利用者へのサー
ビス提供ができなくなります。サービスの提供者が攻撃対象になることが多く、完全に悪意のある
破壊行為であったリ恐喝未遂のようなものであったりします。
ブラックリスティングは、インバウンド パケットを発信元 IP アドレスなどのパラメータに基づい
て照合し、パラメータと一致するパケットの処理を防ぐプロセスです。
ダイナミック ブラックリストは、SBC を通過するトラフィックの流れを中断しようとする行為が
検出されたときに SBC により自動的(複数の設定上の制約があります)に実行されます。ダイナ
ミック ブラックリスティングには管理インターフェイスが必要ありません。攻撃の開始から数ミリ
秒以内に実行され、攻撃の変化に対応して変化できるのでネットワークを即座に保護します。
コーデックの制約機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-259
DoS 防止およびダイナミック ブラックリスティング
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
DoS 防止およびダイナミック ブラックリスティングの前提条件(p.SBC-260)
•
DoS 防止およびダイナミック ブラックリスティングに関する制約事項(p.SBC-261)
•
DoS 防止およびダイナミック ブラックリスティングに関する情報(p.SBC-262)
•
ダイナミック ブラックリスティングの設定方法(p.SBC-263)
•
ダイナミック ブラックリスティングの設定、削除、および表示の例(p.SBC-267)
•
その他の関連資料(p.SBC-270)
DoS 防止およびダイナミック ブラックリスティングの前提条件
次に、ダイナミック ブラックリスティング機能の前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID の詳細については、
『Cisco IOS XR Session Border Controller Command Reference』の「defined
task ID required per command」を参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく
ださい。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-260
OL-15432-01-J
DoS 防止およびダイナミック ブラックリスティング
DoS 防止およびダイナミック ブラックリスティングに関する制約事項
DoS 防止およびダイナミック ブラックリスティングに関する制約事項
ダイナミック ブラックリスティングについて、次の制約事項を確認してください。
•
このリリースでは SIP トラフィックのみ分析されます。H.323 を通じた攻撃は保護されません。
ただし、SIP を通じた攻撃により、結果的に H.323 トラフィックがブロックされることもあり
ます。
•
パケットは送信されたポートに従ってシグナリングまたはメディアのいずれかに分類されま
す。
− 10,000 番未満のポートはシグナリングです。
− 10,000 番を超えるポートはメディアです。
•
発信元および宛先のすべてを含んだ総合負荷が CPU の能力を超えないように、グローバルな
レート制限が適用されます(デフォルトの制限は 8000 pps/1000 mpbs)
。
•
各 IP アドレスにイベント タイプごとにハードコード化された初期設定は、100 ミリ秒の間に 4
つのイベントを保持する設定になっています。この設定値を超えた場合、その IP アドレスは
10 分間ブラックリスティングされます。
•
1 つの IP アドレスまたはポートに対して明示的に制限を設定した場合、その設定に定義された
トリガーおよびブロック時間の値によってデフォルトは上書きされます。表 14 に、任意のメッ
セージに設定可能な、それぞれの範囲のイベント制限のパラメータを示します。制限値はメッ
セージの発信元がグロー バル アドレス スペースにある場合と VPN にある場合で異なります。
表 14
イベント制限パラメータのプライオリティ
イベント制限の イベント制限パラメータ発信元(プライオリティの高い順)
VPN
範囲
グローバル アドレス スペース
ポート
1. このポートに対する明示的な制限
1. このポートに対する明示的な制限
2. この IP アドレスに対するデフォル 2. この IP アドレスに対するデフォル
ト
ト
アドレス
1. このアドレスに対する明示的な制 1. このアドレスに対する明示的な制
限
限
2. グローバル IP アドレスに対するデ 2. この VPN のアドレスに対するデ
フォルト
フォルト
3. ハードコード化されている初期設 3. グローバル IP アドレスに対するデ
定
フォルト
4. ハードコード化されている初期設
定
VPN
グローバル アドレス スペースに対す 1. この VPN に対する明示的な制限
る明示的な制限
2. グローバル アドレス スペースに
対する制限セット
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-261
DoS 防止およびダイナミック ブラックリスティング
DoS 防止およびダイナミック ブラックリスティングに関する情報
DoS 防止およびダイナミック ブラックリスティングに関する情報
ブラックリスティングの原因となる動作を示唆するイベントには、ローレベル攻撃とハイレベル攻
撃の 2 種類があります。
•
ローレベル攻撃
装置に回線速度で送信される大量のトラフィック。装置はパケットごとに相当量の処理を実行
します。
•
ハイレベル攻撃
シグナリング プレーンまたはアプリケーション レイヤ内のボトルネックに対する攻撃
SBC Packet Filter(SPF)はローレベル攻撃を防ぐために設計された新しいコンポーネントです。SPF
は MPF コンポーネントとともに NPU 上に存在し、スタンドアロン DBE および統合 SBC の導入シ
ナリオにローレベルの DoS 防止を提供します。
新しいコンポーネントが SBE に追加されて、ハイレベル攻撃を検出し、その攻撃に基づいてダイナ
ミック ブラックリストを作成します。ダイナミック ブラックリストは CLI を使用して設定します。
他の SBE コンポーネントからイベントを受信し、アラートを生成して特定のメッセージのブラック
リスティングの開始または停止を行います。ハイレベル攻撃に該当する可能性のあるイベントは他
の SBE コンポーネントによって検出され、SBE ダイナミック ブラックリスティング コンポーネン
トに送信されて、発生頻度に関する統計情報が収集されます。
ダイナミック ブラックリスティングの制限事項
•
メディア パケットはフロー テーブル内の有効なエントリと一致する必要があります。一致し
ない場合はドロップされます。
•
有効なメディア パケットはコール シグナリングで確立された帯域幅制限を超えてはなりませ
ん。準拠しないパケットはドロップされます。
•
シグナリング パケットは、大きなパケット フラッディングを早期に停止させる過程で発信元
ポートにより速度制限されます(デフォルト値は 1000 pps/100 mpbs)
。
•
有効なローカル ポートを宛先としないシグナリング パケットはドロップされます。
•
シグナリング パケットは宛先ポートにより速度制限されます(デフォルト値は 4000 pps/500
mpbs)。
•
VPN ID、IP アドレス、または特定 IP アドレスのポートを発信元とする特定のイベントを対象
に、制限を設定できます。
•
VPN 上のすべての発信元 IP アドレスおよび特定の IP アドレスのすべてのポートを対象に、イ
ベント レートのデフォルト制限を定義できます。各 IP アドレスのデフォルト制限は 1 日の開
始時に自動的に設定されますが、これらのパラメータは再設定できます。デフォルトでは、ポー
トにイベント制限は設定されていません。
デフォルトでは、SBC は IP アドレスごとにイベントを監視します。VPN 全体または特定ポートを
監視するように SBC を設定することもできます。設定のあとに VPN の何らかの制限が超過した場
合は、VPN 全体がブラックリスティングされます。ポートの制限が超過した場合、ポートおよびそ
の IP アドレスがブラックリスティングされます。
SBC によりデフォルトのイベント制限が各制限発信元に適用されますが、これらは変更することが
できます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-262
OL-15432-01-J
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定方法
ダイナミック ブラックリスティングの設定方法
次の説明に従ってダイナミック ブラックリスティングを設定します。
•
IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定(p.SBC-263)
•
ブラックリスティングの終了の設定(p.SBC-266)
IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定
特定の発信元に対するイベント制限を設定するには、次のコマンドを使用します。
手順の概要
1. configure
2. sbc service-name sbe blacklist source
3. description text
4. reason event
5. trigger-size number
6. trigger-period time
7. timeout timeframe
8. exit
9. exit
10. commit
11. show services sbc service-name sbe blacklist configured-limits
12. show services sbc service-name sbe blacklist source
13. show services sbc service-name sbe blacklist current-blacklisting
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-263
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name sbe blacklist source
例:
RP/0/0/CPU0:router(config)# sbc mysbc sbe
blacklist ipv4 25.25.25.5
特定の発信元のイベント制限を設定するためのサブ
モードを開始します。
サービス名を定義するには、service-name 引数を使用
します。
このコマンドの no 形式を使用すると、制限はデフォ
ルトの値に戻ります。
(注)
ステップ 3
description text
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklist)#
description NAT of XYZ Corp
イベント制限パラメータのうち、このサブ
モードで設定されないものは次のデフォル
トの値に設定されます。
ポート:アドレスに対応するポートのデフォ
ルト値
IP アドレス:VPN に対応するアドレスのデ
フォルト値
VPN:グローバル アドレス スペースに対応
する値
グローバル アドレス スペース:制限なし
判読可能なテキスト文字列形式を使用し、発信元お
よびそのイベント制限に関する説明を追加します。
このコマンドの no 形式を使用すると、記述が削除さ
れます。
この説明は、この発信元に対する show コマンドを
使用したときに表示されます。
ステップ 4
reason event
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklist)#
reason authentication-failure
発信元の特定のイベント タイプに対する制限を設
定するためのサブモードを開始します。
このコマンドの no 形式を使用すると、イベント制限
はデフォルトの値に戻ります。
event には次のものが含まれます。
•
authentication-failure(認証を受けられなかった要
求)
•
bad-address(予期せぬアドレスからのパケット)
•
routing-failure(SBC によってルーティングされ
なかった要求)
•
endpoint-registration(すべてのエンドポイントの
登録)
•
policy-rejection(設定済みポリシーによって拒否
された要求)
•
corrupt-message(ひどく破損しているため該当す
るプロトコルで解析できないシグナリング パ
ケット)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-264
OL-15432-01-J
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定方法
ステップ 5
コマンドまたはアクション
説明
trigger-size number
指定した発信元からのイベントの許容数を定義しま
す。これを超えるとブラックリスティングがトリ
ガーされ、発信元からのすべてのパケットがブロッ
クされます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason# trigger-size 5
範囲は 0 ∼ 65535 です。
ステップ 6
trigger-period time
イベントを考慮する期間を定義します。
例:
time は <number> <unit> として表現します。number
は整数で、unit には milliseconds、seconds、minutes、
hours、または days のいずれかを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# trigger-period 20 milliseconds
デフォルトの期間は 10 ミリ秒∼ 23 日の間です。
ステップ 7
設定された制限を超えた場合に、発信元からのパ
ケットがブロックされる時間を定義します。
timeout time
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# timeout 180 seconds
time には次の値を使用できます。
•
0 = 発信元はブラックリスティングされません。
•
never = ブラックリスティングは永続的に行われ
ます。
•
<number> <unit>。number は整数で、unit には
seconds、minutes、hours、または days のいずれ
かを指定します。
デフォルトの時間は 23 日未満です。
ステップ 8
reason モードを終了し、blacklist モードに戻ります。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# exit
ステップ 9
blacklist モードを終了し、SBE モードに戻ります。
exit
例:
RP/0/0/CPU0:router(config-sbc-sbe-blacklist)#
exit
ステップ 10 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe)# commit
ステップ 11 show services sbc service-name sbe blacklist
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
configured-limits
明示的に設定されている制限の詳細情報を表示しま
す。
例:
各発信元に明示的に定義されていない値はカッコで
括られて表示されます。
RP/0/0/CPU0:router(config-sbc-sbe)# show sbc
mysbc sbe blacklist configured-limits
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-265
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定方法
コマンドまたはアクション
ステップ 12 show services sbc service-name sbe blacklist
source
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show sbc
mysbc sbe blacklist vpn3 ipv4 172.19.12.12
説明
特定の発信元に現在適用されている制限を表示しま
す(この例では VPN)。デフォルトの制限および明
示的に設定されている制限がすべて含まれます。
このアドレスで設定されている範囲より小さい範囲
のデフォルト値があれば、それも表示されます。
明示的に設定されていない値はカッコで括られて表
示されます(これらは他のデフォルトから継承され
ている値です)。
ステップ 13 show services sbc service-name sbe blacklist
current-blacklisting
発信元がブラックリスティングされた原因となって
いる制限を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
services sbc mysbc sbe blacklist
current-blacklisting
ブラックリスティングの終了の設定
ブラックリストから発信元を削除するには、次のコマンドを使用します。
clear services sbc service-name sbe blacklist source
service-name パラメータには、SBC の名前を入力します。
source パラメータには、ブラックリストの名前を入力します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-266
OL-15432-01-J
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定、削除、および表示の例
ダイナミック ブラックリスティングの設定、削除、および表示の例
ここでは、ダイナミック ブラックリスティング、ブラックリストにある発信元の削除、および設定
済み制限の表示を行うための設定例と出力例について説明します。
ダイナミック ブラックリスティングの設定例
次に、認証失敗イベントのレートに新しくダイナミック ブラックリスト制限を設定するために必要
なコマンドの例を示します。対象となる IP アドレスは 25.25.25.5 です。
configure
sbc mysbc
sbe
blacklist ipv4 25.25.25.5
description NAT of XYZ Corp
reason authentication-failure
trigger-size 5
trigger-period 20 milliseconds
timeout 180 seconds
exit
exit
commit
ブラックリストからの発信元の削除例
次に、SBC からブラックリストを削除するための構文の例を示します。
RP/0/0/CPU0:PE7_C12406#clear services sbc mysbc sbe blacklist blacklist
RP/0/0/CPU0:PE7_C12406#
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-267
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定、削除、および表示の例
設定済みのすべての制限の表示例
次に、明示的に設定されている制限を表示するために必要なコマンドの例を示します。各発信元に
明示的に定義されていない値はカッコで括られて表示されます。
configure
show sbc mysbc sbe blacklist configured-limits
SBC Service "mySbc" SBE dynamic blacklist configured limits
Default for all addresses
=========================
Reason
Trigger
Size
-----------Authentication
20
Bad address
20
Routing
20
Registration
5
Policy
20
Corrupt
20
Trigger
Period
------1 sec
1 sec
1 sec
30 sec
1 sec
100 ms
Blacklisting
Period
-----------1 hour
1 hour
1 hour
10 hours
1 day
1 hour
Default for addresses on vpn3
=============================
Reason
Trigger
Size
-----------Authentication
20
Bad address
20
Routing
20
Registration
5
Policy
20
Corrupt
50
Trigger
Period
------1 sec
1 sec
1 sec
30 sec
1 sec
100 ms
Blacklisting
Period
-----------1 day
1 day
1 day
1 day
1 day
12 hours
Trigger
Size
------2000
2000
2000
500
2000
2000
Trigger
Period
------(1 sec)
(1 sec)
(1 sec)
(30 sec)
(1 sec)
(100 ms)
Blacklisting
Period
-----------(1 hour)
(1 hour)
(1 hour)
(10 hours)
(1 day)
(1 hour)
vpn3 172.19.12.12
=================
Reason
Trigger
Size
-----------Authentication
(20)
Bad address
(20)
Routing
(20)
Registration
(5)
Policy
(20)
Corrupt
40
Trigger
Period
------(1 sec)
(1 sec)
(1 sec)
(30 sec)
(1 sec)
10 ms
Blacklisting
Period
-----------(1 hour)
(1 hour)
(1 hour)
(10 hours)
(1 day)
(1 hour)
Default for ports of vpn3 172.19.12.12
======================================
Reason
Trigger
Trigger
Size
Period
-----------------Authentication
20
1 sec
Bad address
20
1 sec
Routing
20
1 sec
Registration
5
30 sec
Policy
20
1 sec
Corrupt
20
100 ms
Blacklisting
Period
-----------1 hour
1 hour
1 hour
10 hours
1 day
1 hour
112.234.23.2
============
Reason
-----Authentication
Bad address
Routing
Registration
Policy
Corrupt
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-268
OL-15432-01-J
DoS 防止およびダイナミック ブラックリスティング
ダイナミック ブラックリスティングの設定、削除、および表示の例
発信元の設定済み制限の表示例
次に、特定の発信元に現在適用されている制限を表示するために必要なコマンドの例を示します
(この例では VPN)。デフォルトの制限および明示的に設定されている制限がすべて含まれます。こ
のアドレスで設定されている範囲より小さい範囲のデフォルト値があれば、それも表示されます。
明示的に設定されていない値はカッコで括られて表示されます(これらは他のデフォルトから継承
されている値です)。
configure
show sbc mysbc sbe blacklist vpn3 ipv4 172.19.12.12
SBC Service "mySbc" SBE dynamic blacklist vpn3 172.19.12.12
vpn3 172.19.12.12
=================
Reason
Trigger
Size
-----------Authentication
(20)
Bad address
(20)
Routing
(20)
Registration
(5)
Policy
(20)
Corrupt
40
Trigger
Period
------10 ms
10 ms
10 ms
100 ms
10 ms
10 ms
Blacklisting
Period
-----------(1 hour)
(1 hour)
(1 hour)
(10 hours)
(1 day)
(1 hour)
Default for ports of vpn3 172.19.12.12
======================================
Reason
Trigger
Trigger
Size
Period
-----------------Authentication
20
1 sec
Bad address
20
1 sec
Routing
20
1 sec
Registration
5
30 sec
Policy
20
1 sec
Corrupt
20
100 ms
Blacklisting
Period
-----------1 hour
1 hour
1 hour
10 hours
1 day
1 hour
ブラックリスティングの原因となっている制限の表示例
次に、発信元がブラックリスティングされた原因となっている制限を表示するために必要なコマン
ドの例を示します。
configure
show sbc mysbc sbe blacklist current-blacklisting
SBC Service "mySbc" SBE dynamic blacklist current members
Global addresses
================
Source
Address
------125.125.111.123
125.125.111.253
144.12.12.4
Source
Port
-----All
UDP 85
TCP 80
Blacklist
Reason
--------Authentication
Registration
Corruption
Time
Remaining
--------15 mins
10 secs
Never ends
VRF: vpn3
=========
Source
Address
------132.15.1.2
172.23.22.2
Source
Port
-----TCP 285
All
Blacklist
Reason
--------Registration
Policy
Time
Remaining
--------112 secs
10 hours
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-269
DoS 防止およびダイナミック ブラックリスティング
その他の関連資料
その他の関連資料
ここでは、DoS 防止およびダイナミック ブラックリスティングに関する関連資料について説明しま
す。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-270
OL-15432-01-J
予期せぬ送信元アドレスに対する
アラート
予期せぬ送信元アドレスを受信した場合にアラートを生成するように SBC を設定できます。SBC
は予期せぬ送信元アドレスを受信すると、ログを作成し、SNMP トラップを生成します。
予期せぬ送信元アドレスに関するアラート機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
予期せぬ送信元アドレスに対するアラートの前提条件(p.SBC-272)
•
予期せぬ送信元アドレスに対するアラートの制約事項(p.SBC-272)
•
予期せぬ送信元アドレスに対するアラートに関する情報(p.SBC-273)
•
予期せぬ送信元アドレスに対するアラートの設定方法(p.SBC-274)
•
予期せぬ送信元アドレスに対するアラートの設定例(p.SBC-275)
•
その他の関連資料(p.SBC-277)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-271
予期せぬ送信元アドレスに対するアラート
予期せぬ送信元アドレスに対するアラートの前提条件
予期せぬ送信元アドレスに対するアラートの前提条件
予期せぬ送信元アドレスに対するアラートを受信できるためには、次の前提条件が必要です。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID の詳細については、
『Cisco IOS XR Session Border Controller Command Reference』の「defined
task ID required per command」を参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく
ださい。
予期せぬ送信元アドレスに対するアラートの制約事項
予期せぬ送信元アドレスに対するアラートについて、次の制限事項を検討してください。
•
信頼できるネットワークの場合、この設定オプションをイネーブルにする必要があるのは、こ
のような違反がネットワーク セキュリティに対する脅威となりうる場合のみです。
•
管理システムがレポートによってフラッディングしないように、同じフローに対するアラート
はレート(同時に報告されるアラートの総数)が制限されます。アラートと不正パケットに 1
対 1 の対応関係はありません。
•
SBC 機能は、不正パケット問題の診断および解決に対応していません。
•
予期せぬ発信元からのパケットは、すべてドロップされます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-272
OL-15432-01-J
予期せぬ送信元アドレスに対するアラート
予期せぬ送信元アドレスに対するアラートに関する情報
予期せぬ送信元アドレスに対するアラートに関する情報
予期せぬ送信元アドレス / ポートを含むパケットが、DBE によって、現在のコールで使用されるメ
ディア アドレス、ポート、または VRF(使用可能な場合)上で受信すると、DBE はログを作成し、
該当する media-flow-stats MIB 上で SNMP(簡易ネットワーク管理プロトコル)トラップを生成しま
す。
ログ(レベル 63)はコンソールに自動的に出力されます(デフォルト)。このログは、MEDIA デ
バッグ ログ グループのメンバーです。このログには、パケットが受信されたローカル アドレス、
ポート、VRF、および受信パケットの送信元アドレスやポートが含まれます。
コール用に開かれたポート上に、予期せぬパケットが最初に着信すると、アラートが生成されます。
同じメディア ポート上に、予期せぬパケットがさらに着信すると、追加アラートが生成されます。
追加アラートはレート制限されます。コールが完了すると、メディア ポートは新しいコールに割り
当てられ、状態がリセットされます。以降に予期せぬパケットがさらに着信した場合は、新しいア
ラートが生成されます。
生成された SNMP トラップには、次のフィールドが含まれます。
(注)
•
予期せぬパケットが受信されたアドレスおよびポート
•
予期せぬパケットの送信元アドレスおよびポート
ブラックリスト トラップには ID AMB_TRAP_MW_DBL_BLACKLIST(dbl0mib.h で定義)が含ま
れ、変更トラップには ID AMB_TRAP_MGM_MEDIA_SOURCE_ALERT(bmm0mib.h で定義)が含
まれます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-273
予期せぬ送信元アドレスに対するアラート
予期せぬ送信元アドレスに対するアラートの設定方法
予期せぬ送信元アドレスに対するアラートの設定方法
手順の概要
1. configure
2. sbc service-name dbe
3. vdbe vdbe-name
4. unexpected-source-alerting
5. commit
6. exit
7. show services sbc service-name dbe media-flow-stats vrf vrf-name [ipv4 A.B.C.D [port port-number]]
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name dbe
例:
ステップ 3
RP/0/0/CPU0:router(config)# sbc mysbc dbe
サービス名を定義するには、service-name 引数を使用
します。
vdbe vdbe-name
予期せぬ送信元アドレスに対してアラートを設定で
きるサブモードを開始します。
例:
ステップ 4
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
myvDbe
サービス名を定義するには、vdbe-name 引数を使用し
ます。
unexpected-source-alerting
予期せぬ送信元アドレスに対するアラートを設定し
ます。
例:
ステップ 5
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
unexpected-source-alerting
このコマンドの no 形式を使用すると、予期せぬ送信
元アドレスが受信された場合に、アラートが生成さ
れなくなります。
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 6
予期せぬ送信元アドレスに対してアラートを設定で
きるサブモードを開始します。
exit
例:
予期せぬ送信元アラート モードを終了して、DBE
モードに戻ります。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
ステップ 7
show services sbc service-name dbe
media-flow-stats vrf vrf-name [ipv4 A.B.C.D
[port port-number]]
DBE に設定されたメディア フロー統計情報の詳細
を表示します。
例:
RP/0/0/CPU0:router(config-sbc-dbe)# show
services sbc mysbc dbe media-flow-stats vrf
vpn3 ipv4 10.1.1.1 port 24000
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-274
OL-15432-01-J
予期せぬ送信元アドレスに対するアラート
予期せぬ送信元アドレスに対するアラートの設定例
予期せぬ送信元アドレスに対するアラートの設定例
ここでは、メディア フロー統計情報に追加される情報の例を含む、予期せぬ送信元アドレスに対す
るアラートの設定例およびその出力例を示します。
予期せぬ送信元アドレスに対するアラートの設定例
予期せぬ送信元アドレスに対するアラートを設定するには、次のコマンドを使用します。
configure
sbc mysbc
dbe
vdbe myvDbe
unexpected-source-alerting
end
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-275
予期せぬ送信元アドレスに対するアラート
予期せぬ送信元アドレスに対するアラートの設定例
メディア フロー統計情報の機能拡張例
次に、DBE 上で収集された 1 つまたは複数のメディア フローに関する統計上を表示させるために
必要なコマンドの例を示します。これらの統計情報は、overall コマンドが実行されるとリアルタイ
ムに収集されます。
configure
sbc mysbc
dbe
media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000
SBC Service "mySbc"
mediaFlow 1
FlowPairState Open
GateAge 15340 ms
CallPriority Normal
FlowPairBandwidth 1500
DtmfPacketsQueued 0
Side A
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
RtpPacketsRcvd 300
RtpOctetsRcvd 6000
RtpPacketsSent 100
RtpOctetsSent 2000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 300
EndPointPacketsRcvd 97
EndPointPacketsLost 1
DtmfInterworking No
MediaFlowing Yes
RouteError No
Unexpected SrcAddr Packets Yes
BillingId 12AB3C4D567124C7124C12DE
Side B
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
RemoteAddress 172.192.2.3
RemotePort 24002
RtpPacketsRcvd 100
RtpOctetsRcvd 2000
RtpPacketsSent 300
RtpOctetsSent 6000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 100
EndPointPacketsRcvd 300
EndPointPacketsLost 0
DtmfInterworking No
MediaFlowing Yes
RouteError No
Unexpected SrcAddr Packets No
BillingId 5DAB3C4D153624C7124E1234
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-276
OL-15432-01-J
予期せぬ送信元アドレスに対するアラート
その他の関連資料
その他の関連資料
ここでは、予期せぬ送信元アドレスに対するアラートの設定に関する関連資料について説明しま
す。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-277
予期せぬ送信元アドレスに対するアラート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-278
OL-15432-01-J
SBC 課金の実装
SBC 課金コンポーネントの主要機能には次のものがあります。
•
既存の課金システムとの互換性 — プロバイダーの既存の課金アーキテクチャに SBC 課金シス
テムが容易に組み込めるということは、重要な機能要件です。この要件では、課金情報の取得
に既存のメカニズムと類似の方法を採用することが必要です。
•
次世代のテクノロジーおよびソリューションとの統合 — 既存システムとの互換性と同様に重
要なことに、次世代の課金テクノロジーを採用して、分散型環境で SBC、ソフトスイッチ、ボ
イスメール、統合メッセージング アプリケーションなどからサービス情報を照合し課金できる
ようにする要件があります。
•
ハイ アベイラビリティおよび耐障害性
•
柔軟性なアーキテクチャ
課金コンポーネントの機能は、大きく次の 2 つのモードに分けられます。
(注)
•
スタンドアロンの、レコード ベースのコール ロギング
•
サードパーティ製の統合型、分散 RADIUS ベースのコールおよびイベント ロギング
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC 課金の実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.3.1
cache コマンドが変更されて、キャッシュ名はキャッシュ パスではなく引数
として扱うようになりました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-279
SBC 課金の実装
この章の構成
この章の構成
•
課金の実装の前提条件(p.SBC-280)
•
課金の実装に関する情報(p.SBC-281)
•
課金の実装方法(p.SBC-284)
•
課金を実装する設定例(p.SBC-291)
•
その他の関連資料(p.SBC-292)
•
関連コマンドのサマリ(p.SBC-293)
課金の実装の前提条件
次に、SBC 課金を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
Signaling Border Element(SBE)に課金を実装するには、ネットワーク管理者から SBE 固有の
ネットワーク エレメント ID を取得する必要があります。さらに、必要とする課金形式に応じ
て次のタスクを実行する必要があります。
− ハードディスクのレコード ベースのコール ロギングを実装するには、まずファイル ハー
ドウェアを取得し、ファイル処理システム(例:FTP およびバックアップ)を設定する必
要があります。
− 統合型の RADIUS ベース コール ロギングを実装するには、まずファイル キャッシュ ハー
ドウェアを取得し、RADIUS ネットワーク インフラストラクチャをセットアップする必要
があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-280
OL-15432-01-J
SBC 課金の実装
課金の実装に関する情報
課金の実装に関する情報
ここでは、SBC 課金のトポロジについて説明します。SBC の課金設定を行う前に、SBC 課金の特
徴と機能をすべて理解しておくことが重要です。
•
スタンドアロン課金システム
•
統合課金システム
「課金サポートについての追加情報」では、課金の多くの側面に関して設定面以外の詳細情報につ
いて説明します。
•
EM の転送
•
CDR
•
管理および設定
•
ロギングおよびアラーム
•
耐障害性
•
セキュリティ
スタンドアロン課金システム
スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両
方でサポートされます。スタンドアロン課金システムは、次の動作モードおよびイベント モードか
ら構成されています。
•
コールが開始すると、SBC はそのコールに対する課金可能なイベントの記録を開始します。
•
コールが終了すると、SBC は記録を終了し、イベントを収集して 1 つの Call Detail Record(CDR;
呼詳細レコード)にまとめます。
•
CDR をディスクに格納します。使用可能なディスク スペースにより 格納できる CDR 数は制約
されます。次に例を示します。24 時間分のレコードでは、約 10 GB のディスク スペースが消
費される可能性があります。
ディスク スペースが使用不可能になった場合、SNMP(簡易ネットワーク プロトコル)トラッ
プの形式でアラーム ログが生成され、管理者に対し CDR を削除してディスク スペースを解放
するように要求が出されます。ディスク スペースが使用可能になるまで、それ以上 CDR は記
録はされませんが、システムはコールの受け入れを継続します。
SBC には複数のしきい値が設定されています。これらのしきい値にはファイル サイズの増加に
よってトリガーされる段階的なアラームが定義されており、これにより管理者はディスク ス
ペースを使い切る前にスペースを解放することが可能になります。
•
CDR の形式には Extensible Markup Language(XML)形式が使用されており、解析して目的の
課金システムで必要な形式に変換できます。
CDR を生成するためにソフトスイッチ ベンダーが最もよく使用している CDR 形式は Bellcore
AMA Format(BAF)です。
『Billing Automatic Message Accounting Format (BAF) Generic Requirements』
(BAF-GR-1100-CORE)に説明が記載されています。残念なことに、BAF 形式は SBC などの次世代
VoIP アプリケーションにとってテレフォニーに特化しすぎており、IP 主体のロギング情報に対し
てプロビジョニングが十分ではありません。(たとえば、Session Description Protocol [SDP] や RTCP
統計情報のロギングには利用できません)。また、この形式は拡張性がないため、拡張項目を定義
してこうしたフィールドを増やすことができません。
XML 形式は望ましい代替形式です。XML は柔軟性のある標準化された方法論であり、異なるプ
ラットフォーム間でデータを変換する場合によく使用されています(SBC と課金サーバの間など)。
「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」を参照
詳細については、
してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-281
SBC 課金の実装
課金の実装に関する情報
統合課金システム
統合課金は PacketCable Event Messages アーキテクチャで実現されています(『PacketCable 1.5 Event
Messages Specification』PKT-SP-EM1.5-I01-050128 を参照)。SBC がこのアーキテクチャに統合され
ている例を図 15 に示します。この例でわかるように、課金サーバとソフトスイッチの両方が
PacketCable Event Messages をサポートしています。
ISP-A では統合モデルの SBC が動作し、課金システムは 3 台の課金サーバから構成される分散課金
システムとして展開されています。これらのサーバすべてに同時に送信したり、1 台をプライマリ
にして 2 台をバックアップで使用したりするなど、複数の方法でサーバへ送信するように SBC を
設定できます。
統合モデルでは、システムは次のように動作します。
•
SBC はイベント メッセージ(EM)を生成します。これのイベント メッセージには課金可能な
ものや、コール開始、コール終了、メディア タイプの変更などといった他の関連イベントがあ
ります。
•
SBC(およびシステムの他の要素)は EM を生成すると、RADIUS プロトコルを使用してリア
ルタイムに(またはネットワークの効率のためバッチで)EM を課金サーバに送信します。
•
課金サーバは EM を収集して CDR にまとめます。
•
課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ
れます。
(EM は Cisco XR 12000 シリーズ ルータのハードディスクに、使用可能なフリー スペー
スに応じて格納されます)。
•
アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに手動による CLI コマン
ドで EM は RADIUS サーバに再送信されます。
ISP-B では分散モデルの SBC が動作し、課金システムは 1 台の課金サーバとソフトスイッチを使用
して展開されています。
分散モデルでは、システムは次のように動作します。
(注)
•
SBE だけが課金サーバと通信します。つまり、DBE が生成するイベント メッセージはありま
せん。すべてのメディア固有情報(例:ゲート要求情報、メディア統計情報)は DBE によっ
て SBE に送信され、そこから必要に応じてイベント メッセージが生成されて課金サーバに送
信されます。
•
課金サーバは SBE とソフトスイッチの両方から課金情報を収集することで、ISP に単一の課金
ポイントを提供します。課金サービスとのソフトスイッチだけのインターフェイスは、サービ
ス プロバイダーが課金情報の取得に使用できる手段の 1 つです。これは SBC 課金の説明の範
囲外になります。
•
課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ
れます。アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに課金コンポー
ネントにより EM が再送信されます。
スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両
方でサポートされます。
(注) 『PacketCable 1.5 Event Messages Specification』では、発信側 INVITE と応答側 SDP の識別情報(BCID
および FEID)を送信して 2 組の課金データ間で相互に関連付ける方法が説明されています。SBC
は、ドメイン内伝送用でもドメイン間伝送用でもこのメカニズムをサポートしていません。課金
サーバは代替方式を使用して相互に関連付けを行う必要があります(例:発信側電話番号とコール
時間)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-282
OL-15432-01-J
SBC 課金の実装
課金の実装に関する情報
図 15
統合課金の導入
ISP A
SBE
IP
IP
SBC
1
2
3
SBE
IP
IP
V
ISP B
149607
DBE
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-283
SBC 課金の実装
課金の実装方法
課金の実装方法
SBE はローカル課金またはリモート課金を実行できます。課金においては、キャッシュの長時間
チェックと物理的な位置が重要な設定対象です。ローカル課金またはリモート課金を実装するに
は、次に示す手順に従ってください。
•
ローカル課金の設定
•
リモート課金の設定
ローカル課金の設定
次に示すタスクは、ローカル課金コンフィギュレーションを設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. billing local
5. local address
6. ldr-check HH:MM
7. cache name
8. minor-alarm-threshold value
9. major-alarm-threshold value
10. critical-alarm-threshold value
11. show service sbc sbc name sbe billing local
12. commit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
billing local
例:
SBE で課金ポリシーを設定するために使用するロー
カル課金モードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)# billing
local
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-284
OL-15432-01-J
SBC 課金の実装
課金の実装方法
ステップ 5
コマンドまたはアクション
説明
local-address ipv4 ipv4_IP_address
ローカル課金用の IPv4 アドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
local-address
ステップ 6
ldr-check HH:MM
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
ldr-check 22:30
ステップ 7
24 時間を超えるレポートに必要な長時間レコード
チェックを実行するための日時(現地時間)を設定
します。
HH:MM 変数の範囲は 00:00 ∼ 23:59 です。
ローカル課金が使用される場合に課金情報を格納す
るディレクトリを設定します。
cache name
例:
RP/0/RP0/CPU0:router(config-sbc-sbe-lclbill)#
cache mybillingrecords
ステップ 8
minor-alarm-threshold value
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
minor-alarm-threshold 50
ステップ 9
major-alarm-threshold value
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
major-alarm-threshold 500
ステップ 10 critical-alarm-threshold value
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
major-alarm-threshold 1000
ステップ 11 show service sbc sbc name sbe billing local
CDR ファイルが指定のサイズに達した場合にマイ
ナー アラームが生成されるしきい値(単位は MB)
を設定します。
CDR ファイルが指定のサイズ に達した場合にメ
ジャー アラームが生成されるしきい値(単位は MB)
を設定します。
CDR ファイルが指定のサイズに達した場合にクリ
ティカル アラームが生成されるしきい値(単位は
MB)を設定します。
現在の設定パラメータを表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
show service sbc mysbc sbe billing local
ステップ 12 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-lclbill)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-285
SBC 課金の実装
課金の実装方法
リモート課金の設定
次に示すタスクは、リモート課金コンフィギュレーションを設定します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. control address aaa ipv4 IP_address
5. network-id id
6. billing remote
7. ldr-check HH:MM
8. cache name
9. local-address ipv4 path
10. minor-alarm-threshold threshold
11. major-alarm-threshold threshold
12. critical-alarm-threshold threshold
13. commit
14. exit
15. radius accounting SET-name
16. server server-name
17. address ipv4 ipv4_ip_address
18. priority pri
19. key key
20. exit
21. server server-name
22. address ipv4 ipv4_ip_address
23. priority pri
24. key key
25. exit
26. activate
27. exit
28. radius accounting SET-name
29. server server-name
30. address ipv4 ipv4_ip_address
31. priority pri
32. key key
33. exit
34. server server-name
35. address ipv4 ipv4_ip_address
36. priority pri
37. key key
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-286
OL-15432-01-J
SBC 課金の実装
課金の実装方法
38. exit
39. activate
40. exit
41. show
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC サービス内で SBE エンティティ モードを開始
します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
control address aaa ipv4 IP_address
例:
RP/0/0/CPU0:router(config-sbc-sbe)# control
address aaa ipv4 192.168.113.2
ステップ 5
network-id id
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
network-id 5678
ステップ 6
認証サーバまたは課金サーバに接続する際、指定し
た IPv4 AAA 制御アドレスを使用するように SBE を
設定します。このアドレスは SVI 内で固有のアドレ
スです。
ネットワーク ID を設定します。16 進数に変換前の
id 変数の値の範囲は 0 ∼ 99999 です。ネットワーク
ID は SBE の識別番号です。任意の値を選択できま
す。
SBE で課金ポリシーを設定するために使用するリ
モート課金モードを開始します。
billing remote
例:
RP/0/0/CPU0:router(config-sbc-sbe)# billing
remote
ステップ 7
ldr-check HH:MM
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
ldr-check 22:30
ステップ 8
24 時間を超えるレポートに必要な長時間レコード
チェックを実行するための日時(現地時間)を設定
します。
HH:MM 変数の範囲は 00:00 ∼ 23:59 です。
リモート課金が使用される場合に課金情報を格納す
るディレクトリを設定します。
cache name
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
cache mybillingrecords
ステップ 9
local-address ipv4 ipv4_IP_address
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
local-address ipv4 192.168.113.2
ローカル IPv4 アドレスを設定します。この IP アド
レスにはシグナリングやメディアには使用されない
SVI サブネットの 1 つを指定する必要があります。
SBC が RADIUS サーバと通信をするために使用し
ます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-287
SBC 課金の実装
課金の実装方法
コマンドまたはアクション
ステップ 10 minor-alarm-threshold threshold
例:
説明
マイナー アラーム イベント メッセージが生成され
るしきい値(単位は MB)を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
minor-alarm-threshold 50
ステップ 11 major-alarm-threshold threshold
例:
メジャー アラーム イベント メッセージが生成され
るしきい値(単位は MB)を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
major-alarm-threshold 500
ステップ 12 critical-alarm-threshold threshold
例:
クリティカル アラーム イベント メッセージが生成
されるしきい値(単位は MB)を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
critical-alarm-threshold 1000
ステップ 13 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
commit
ステップ 14 exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
rmtbill モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
exit
ステップ 15 radius accounting SET-name
例:
RADIUS クライアントをアカウンティングの用途に
設定するためのモードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)# radius
accounting set1
ステップ 16 server server-name
例:
アカウンティング サーバを設定するためのモード
を開始します。
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
server Cisco-AR1-PC
ステップ 17 address ipv4 ipv4_ip_address
アカウンティング サーバのアドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
address ipv4 200.200.200.152
ステップ 18 priority pri
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
priority 2
ステップ 19 key key
例:
アカウンティング サーバの優先順位を設定します。
pri 引数は 1(最高)∼ 10(最低)の範囲にする必要
があります。
アカウンティング サーバの RADIUS 認証鍵または
共有秘密を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
key cisco
ステップ 20 exit
server モードを終了し、acc モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-288
OL-15432-01-J
SBC 課金の実装
課金の実装方法
コマンドまたはアクション
ステップ 21 server server-name
説明
アカウンティング サーバを設定するためのモード
を開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
server Cisco-AR2-SUN
ステップ 22 address ipv4 ipv4_ip_address
アカウンティング サーバのアドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
address ipv4 200.200.200.153
ステップ 23 priority pri
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
priority 2
ステップ 24 key key
アカウンティング サーバの優先順位を設定します。
pri 引数は 1(最高)∼ 10(最低)の範囲にする必要
があります。
アカウンティング サーバの RADIUS 認証鍵または
共有秘密を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
key cisco
ステップ 25 exit
server モードを終了し、acc モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
exit
ステップ 26 activate
SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
activate
ステップ 27 exit
acc モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)# exit
ステップ 28 radius accounting SET-name
例:
RADIUS クライアントをアカウンティングの用途に
設定するためのモードを開始します。
RP/0/0/CPU0:router(config-sbc-sbe)# radius
set2
ステップ 29 server server-name
アカウンティング サーバを設定するためのモード
を開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
server CompanyB-iPhoneEx1
ステップ 30 address ipv4 ipv4_ip_address
アカウンティング サーバのアドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
address ipv4 200.200.200.154
ステップ 31 priority pri
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
priority 1
アカウンティング サーバの優先順位を設定します。
pri 引数は 1(最高)∼ 10(最低)の範囲にする必要
があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-289
SBC 課金の実装
課金の実装方法
コマンドまたはアクション
ステップ 32 key key
例:
説明
アカウンティング サーバの RADIUS 認証鍵または
共有秘密を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
key CompanyBip
ステップ 33 exit
server モードを終了し、acc モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
exit
ステップ 34 server server-name
例:
アカウンティング サーバを設定するためのモード
を開始します。
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
server CompanyB-RKS2
ステップ 35 address ipv4 ipv4_ip_address
アカウンティング サーバのアドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
address ipv4 200.200.200.182
ステップ 36 priority pri
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
priority 2
ステップ 37 key key
例:
アカウンティング サーバの優先順位を設定します。
pri 引数は 1(最高)∼ 10(最低)の範囲にする必要
があります。
アカウンティング サーバの RADIUS 認証鍵または
共有秘密を設定します。
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
key CompanyBip
ステップ 38 exit
server モードを終了し、acc モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)#
exit
ステップ 39 activate
SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
activate
ステップ 40 exit
rmtbill モードを終了し、sbe モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)#
exit
ステップ 41 show
例:
現在のコンフィギュレーション ステータスを表示
します。
RP/0/0/CPU0:router(config-sbc-sbe)# show
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-290
OL-15432-01-J
SBC 課金の実装
課金を実装する設定例
課金を実装する設定例
ここでは、次の設定例について説明します。
•
ローカル課金の設定例
•
リモート課金の設定例
ローカル課金の設定例
次に、ローカル課金を設定する例を示します。
configure
sbc mysbc
sbe
billing local
ldr-check 22:30
cache my_billing_record
minor-alarm-threshold 50
major-alarm-threshold 500
major-alarm-threshold 1000
commit
リモート課金の設定例
次に、リモート課金を設定する例を示します。
sbc a
sbe
control address aaa ipv4 192.168.113.2
network-id 5678
billing remote
ldr-check 10:55
cache cache my_billing_records
local-address ipv4 192.168.113.2
minor-alarm-threshold 1
major-alarm-threshold 2
critical-alarm-threshold 3
commit
exit
radius accounting SET1
server Cisco-AR1-PC
address ipv4 200.200.200.152
priority 3
key cisco
exit
server Cisco-AR2-SUN
address ipv4 200.200.200.153
priority 2
key cisco
exit
activate
exit
radius accounting SET2
server CompanyC-iPhonEX1
address ipv4 200.200.200.154
priority 1
key CompanyCip
exit
server CompanyB-RKS2
address ipv4 200.200.200.182
priority 2
key CompanyB
exit
activate
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-291
SBC 課金の実装
その他の関連資料
その他の関連資料
ここでは、SBC 課金の実装に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
PKT-SP-EM1.5-I01-050128
『PacketCable 1.5 Event Messages Specification』
BAF-GR-1100-CORE
『Billing Automatic Message Accounting Format (BAF) Generic Requirements』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
この機能によりサポートされた新規 RFC または改訂 RFC —
はありません。またこの機能による既存 RFC のサポートに
変更はありません。
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-292
OL-15432-01-J
SBC 課金の実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上で課金を設定するための関連コマンドをアルファベッ
ト順に説明します。コマンドの詳細については、
『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。
コマンド
説明
billing {local | remote}
SBE で課金ポリシーを設定するために使用するモードを開始します。
cache name
課金情報キャッシュが格納されるディレクトリ名を設定します。
control address aaa ipv4 IP_address
課金サーバに接続する際、指定した IPv4 AAA 制御アドレスを使用するように
SBE を設定します。このアドレスは SVI 内で固有のアドレスです。
critical-alarm-threshold value
クリティカル アラーム イベント メッセージが生成されるしきい値(単位は
MB)を設定します。
ldr-check HH:MM
24 時間を超えるレポートに必要な長時間レコード チェックを実行するための
日時(現地時間)を設定します。
local-address ipv4 path
ローカル IPv4 アドレスを設定します。
major-alarm-threshold value
メジャー アラーム イベント メッセージが生成されるしきい値(単位は MB)を
設定します。
minor-alarm-threshold value
マイナー アラーム イベント メッセージが生成されるしきい値(単位は MB)を
設定します。
network-id id
ネットワーク ID を設定します。16 進数に変換前の id 変数の値の範囲は 0 ∼
99999 です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-293
SBC 課金の実装
関連コマンドのサマリ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-294
OL-15432-01-J
SBC 冗長性の実装(ハイ アベイラビリ
ティ)
SBC のフォールト トレラント冗長性は、1:1 ペアの保護モデルに基づいています。SBC とともに稼
働しているアクティブなサービス カードごとに、障害から保護するサービス カード(スタンバイ
カード)をもう 1 枚追加する必要があります。両方のカードで同じサービスをプロビジョニングす
る必要があります(一方がプライマリ カード、他方がスタンバイ カード)。この場合、これらの
サービス カードは「ペア」になります。
Cisco IOS XR システムからは、サービス カードは常にアクティブ モードで稼働しているように見
えます。ただし、これらのカードで稼働している SBC サービスは、プライマリ サービスまたはス
タンバイ サービスのいずれかとして稼働します。
SBC の機能は SBE サービスと DBE サービスの 2 つの論理サービス エンティティに分離されてお
り、これらのサービスは Cisco IOX XR サービス カード上で次のように稼働します。
•
統合モデルでは、SBE と DBE は同じサービス カード上で稼働します。この場合、SBE サービ
スと DBE サービスは 1 つの Cisco IOS XR プロセスとして実装されます。
•
分散モデルでは、SBE サービスと DBE サービスは Cisco IOX XR の別プロセスとして稼働しま
す(SBE ごとに 1 つ以上の分散 DBE が存在することがあります)。このモードで、両サービス
は次のように稼働します。
− 同じ物理デバイス内の異なるカードに SBE サービスと DBE サービスをプロビジョニング
して、使用可能なサービス カード間で処理負荷を分散できます。
− SBE と DBE は異なる物理装置上に配置できます。
使用できるスタンバイ サービス カードがない場合、ソフトウェア障害が発生するとプライマリの
SBC プロセスが再起動されます。正常に再起動すると、SBC プロセスはすべてのコールの状態を失
いますが、再起動時に SysDb に格納されている管理情報およびコンフィギュレーション情報の回復
が行われ、再適用されます。
スタンバイ SBC がプロビジョニングされている場合、アクティブ SBC が状態をスタンバイ SBC に
複製することでホットスタンバイ サポートが提供されます。この SBC プロセスは Media Packet
Forwarder(MPF)コンポーネントと共有されます。一方のコンポーネントが再起動されると、他方
のコンポーネントも再起動されます。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-295
SBC 冗長性の実装(ハイ アベイラビリティ)
この章の構成
SBC 冗長性の実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
•
冗長性の実装の前提条件(p.SBC-296)
•
冗長性の実装に関する情報(p.SBC-296)
•
冗長性の実装方法(p.SBC-297)
•
冗長性を実装する設定例(p.SBC-300)
•
その他の関連資料(p.SBC-302)
•
関連コマンドのサマリ(p.SBC-303)
冗長性の実装の前提条件
次に、SBC 冗長性を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
インターワーキング SBC 冗長性を実装する前に、SBC を作成しておく必要があります。「SBC
設定の前提条件」に記載された手順に従ってください。
冗長性の実装に関する情報
SBC の耐障害性は、1:1 ペアの保護モデルに基づいています。アクティブな SBC コンポーネントが
稼働しているサービス カードごとに、サービス カードを 1 枚追加して、障害から保護できます。両
方のカードで同じサービスをプロビジョニングする必要があるため(一方がプライマリ カード、他
方がスタンバイ カード)、これらのサービス カードはペアになります。Cisco IOX XR システムから
は、サービス カードは常にアクティブ モードで稼働しているように見えますが、これらのカード
上で稼働している SBC サービスはプライマリ サービスまたはスタンバイ サービスのいずれかとし
て稼働しています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-296
OL-15432-01-J
SBC 冗長性の実装(ハイ アベイラビリティ)
冗長性の実装方法
冗長性の実装方法
次に、冗長性コンフィギュレーションについて説明します。
•
冗長性の設定
•
冗長性の削除
冗長性の設定
次のタスクでは、冗長性を設定します。
手順の概要
1. configure
2. hw-module service sbc location prefer-standby node-id
3. commit
4. sbc service-name
5. service-location preferred-active node-id preferred-standby node-id
6. commit
7. exit
8. interface sbc number
9. service-location preferred-active node-id [preferred-standby node-id]
10. commit
11. end
12. show services redundancy
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
hw-module service sbc location prefer-standby
node-id
優先スタンバイ カードに SBC サービス ロールを割
り当てます。
例:
RP/0/0/CPU0:router(config)# hw-module service
sbc location 0/4/cpu0
(注)
ステップ 3
commit
例:
RP/0/0/CPU0:router(config)# commit
ステップ 4
次 の ス テ ッ プ に 進 む 前 に、SBC サ ー ビ ス
ロールが設定されて優先スタンバイ カード
が起動するのを待ちます。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
RP/0/0/CPU0:router(config-sbc)#
サービス名を定義するには、service-name 引数を
使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-297
SBC 冗長性の実装(ハイ アベイラビリティ)
冗長性の実装方法
ステップ 5
コマンドまたはアクション
説明
service-location preferred-active node-id
[preferred standby node-id]
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
例:
RP/0/0/CPU0:router(config-sbc)#
preferred-active 0/2/CPU0 preferred-standby
0/4/CPU0
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc)# commit
ステップ 7
exit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
sbc モードを終了して、config モードにします。
例:
RP/0/0/CPU0:router(config-sbc)# exit
RP/0/0/CPU0:router(config)#
ステップ 8
interface sbc number
例:
RP/0/0/CPU0:router(config)# interface sbc1
RP/0/0/CPU0:router(config-if)#
ステップ 9
service-location preferred-active node-id
[preferred-standby node-id]
例:
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。number 引
数は 1 ∼ 2000 の範囲の値にする必要があります。
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-if)#
preferred-active 0/2/CPU0 preferred-standby
0/4/CPU0
ステップ 10 commit
例:
RP/0/0/CPU0:router(config-if)# commit
ステップ 11 end
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
コンフィギュレーション セッションを終了します。
例:
RP/0/0/CPU0:router(config-if)# end
RP/0/0/CPU0:router#
ステップ 12 show services redundancy
設定されている冗長性を表示します。
例:
RP/0/0/CPU0:router# show services redundancy
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-298
OL-15432-01-J
SBC 冗長性の実装(ハイ アベイラビリティ)
冗長性の実装方法
冗長性の削除
次のタスクでは、冗長性を削除します。
手順の概要
1. configure
2. sbc service-name
3. service-location preferred-active node-id [preferred-standby node-id]
4. commit
5. exit
6. interface sbc number
7. service-location preferred-active node-id [preferred-standby node-id]
8. commit
9. end
10. show services redundancy
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
RP/0/0/CPU0:router(config-sbc)#
ステップ 3
service-location preferred-active node-id
[preferred-standby node-id]
例:
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-sbc)#
preferred-active 0/2/CPU0
ステップ 4
commit
例:
RP/0/0/CPU0:router(config-sbc)# commit
ステップ 5
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
sbc モードを終了して、config モードにします。
exit
例:
RP/0/0/CPU0:router(config-sbc)# exit
RP/0/0/CPU0:router(config)#
ステップ 6
interface sbc number
例:
RP/0/0/CPU0:router(config)# interface sbc1
RP/0/0/CPU0:router(config-if)#
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。number 引
数は 1 ∼ 2000 の範囲の値にする必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-299
SBC 冗長性の実装(ハイ アベイラビリティ)
冗長性を実装する設定例
ステップ 7
コマンドまたはアクション
説明
service-location preferred active node-id
[preferred standby node-id]
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
例:
RP/0/0/CPU0:router(config-if)#
preferred-active 0/2/CPU0
ステップ 8
commit
例:
RP/0/0/CPU0:router(config-if)# commit
ステップ 9
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
コンフィギュレーション セッションを終了します。
end
例:
RP/0/0/CPU0:router(config-if)# end
RP/0/0/CPU0:router#
ステップ 10 show services redundancy
削除済みの冗長性を表示します。
例:
RP/0/0/CPU0:router#
show services redundancy
冗長性を実装する設定例
ここでは、次の設定例について説明します。
•
SBC 冗長性の設定例
•
SBC 冗長性の削除例
SBC 冗長性の設定例
次に、Cisco XR 12000 シリーズ ルータに、デュアル Route Processor(RP)、1 つのラインカード、
および冗長 Multi-Service Blade(MSB)が搭載されている例を示します。冗長 MSB は隣接するス
ロットにも、それ以外のスロットにも挿入できます。
1. 優先スタンバイ カードに SBC サービス ロールを設定します。
config
hw-module service sbc location 0/4/cpu0
commit
2. 優先スタンバイ カードに SBC サービス ロールが設定されていることを確認します。
show service role location 0/4/cpu0
Node
Configured Role
Enacted Role
Enabled Services
----------------------------------------------------------------------------0/4/CPU0
SBC
SBC
SBC
3. SBC サービスの冗長性を設定します。
config
sbc umsbc-node5
service-location preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0
commit
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-300
OL-15432-01-J
SBC 冗長性の実装(ハイ アベイラビリティ)
冗長性を実装する設定例
4. SBC の仮想インターフェイスの冗長性を設定します。
interface sbc1
service-location preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0
commit
5. SBC 冗長性を確認します。
show service redundancy
Service type
Name
Pref. Active
Pref. Standby
-------------------------------------------------------------------------------SBC
umsbc-node5
0/2/CPU0 Active
0/4/CPU0 Standby
SBC 冗長性の削除例
次に、
「SBC 冗長性の設定例」で作成された SBC コンフィギュレーションを削除する例を示します。
1. SBC 冗長性を削除します。
config
sbc umsbc-node5
service-location preferred-active 0/2/CPU0
commit
exit
2. SBC 仮想インターフェイスの冗長性を削除します。
config
interface sbc1
service-location preferred-active 0/2/CPU0
commit
3. SBC 冗長性が削除されたことを確認します。
RP/0/1/CPU0:node5#show service redundancy
Service type
Name
Pref. Active
Pref. Standby
-------------------------------------------------------------------------------SBC
umsbc-node5
0/2/CPU0 Active
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-301
SBC 冗長性の実装(ハイ アベイラビリティ)
その他の関連資料
その他の関連資料
ここでは、SBC 冗長性(ハイ アベイラビリティ)の実装に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
この機能によりサポートされた新規 RFC または改訂 RFC —
はありません。またこの機能による既存 RFC のサポートに
変更はありません。
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-302
OL-15432-01-J
SBC 冗長性の実装(ハイ アベイラビリティ)
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上で冗長性を設定するための関連コマンドをアルファ
ベット順に説明します。コマンドの詳細については、
『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。
コマンド
説明
service-location preferred-active node-id preferred-standby サービス カードをイネーブルにして SBC 機能をプライマ
node-id
リとして実行させます(オプションはセカンダリ ロケー
ション)
。
interface sbc number
SBC インターフェイス モードを開始します。必要なら SBC
インターフェイスを作成します。number 引数は 1 ∼ 2000
の範囲の値にする必要があります。
show services redundancy
システムで稼働している冗長性を表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-303
SBC 冗長性の実装(ハイ アベイラビリティ)
関連コマンドのサマリ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-304
OL-15432-01-J
SBC multi-VRF の実装
Customer Edge(CE; カスタマー エッジ)デバイス(つまりカスタマー側ルータ)で Session Border
Controller(SBC; セッション ボーダ コントローラ)の multi-VPN Routing And Forwarding(VRF; VPN
ルーティングおよび転送)サポート機能を使用すると、Provider Edge(PE; プロバイダー エッジ)
がパケットを相互に再配布している場合に、PE のチェック機能によってループを防止できます。通
常 は 複 数 の ル ー タ が 実 行 す る タ ス ク を、1 台 の ル ー タ の み で 実 行 で き ま す。multi-VRF は、
Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)および Border Gateway
Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器が搭載されていないネットワーク上で実行
できます。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC multi-VRF の実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.4.1
Cisco XR 12000 シリーズ ルータでは、メディア バイパスが異なる隣接間で発
生することがあります。media-bypass コマンドは非推奨になり、
media-bypass-forbid コマンドが追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
•
multi-VRF の実装の前提条件(p.SBC-306)
•
multi-VRF の実装に関する情報(p.SBC-306)
•
multi-VRF の実装方法(p.SBC-307)
•
multi-VRF を実装するための設定例(p.SBC-316)
•
その他の関連資料(p.SBC-319)
•
関連コマンドのサマリ(p.SBC-320)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-305
SBC multi-VRF の実装
multi-VRF の実装の前提条件
multi-VRF の実装の前提条件
次に、SBC multi-VRF を実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
multi-VRF を実装する前に、SBC を作成しておく必要があります。
「SBC 設定の前提条件」に記
載された手順に従ってください。
multi-VRF の実装に関する情報
Customer Edge(CE; カスタマー エッジ)デバイス(つまりカスタマー側ルータ)で Session Border
Controller(SBC; セッション ボーダ コントローラ)の multi-VPN Routing And Forwarding(VRF; VPN
ルーティングおよび転送)サポート機能を使用すると、Provider Edge(PE; プロバイダー エッジ)
がパケットを相互に再配布している場合に、PE のチェック機能によってループを防止できます。通
常 は 複 数 の ル ー タ が 実 行 す る タ ス ク を、1 台 の ル ー タ の み で 実 行 で き ま す。multi-VRF は、
Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)および Border Gateway
Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器が搭載されていないネットワーク上で実行
できます。
PE ではないルータ上で VRF を使用する場合は、これらのチェックをオフにして VRF ルーティング
テーブルに IP プレフィクスへのルートが正しく読み込まれるようにします。ローエンド システム
では Virtual Private Network(VPN; バーチャル プライベート ネットワーク)の機能が完全にはサ
ポートされていないので、multi-VRF も重要です。multi-VRF を使用すると、1 つのルータ内で複数
のルーティング インスタンスに(および包含アドレス スペースで)論理的に分離できます。
multi-VRF の機能の概要は次のとおりです。
•
1 つの物理ルータを複数の仮想ルータに分割できます。各仮想ルータには専用のインターフェ
イス、ルーティング テーブル、および転送テーブルが含まれます。SBC はカスタマーごとに複
数の(オーバーラップする個別の)ルーティング テーブル(アドレッシング)をサポートしま
す。1 つのルータ内でルーティング ドメインを分離するために、仮想ルーティング コンテキス
トが使用されます。
•
multi-VRF は複数のルータが必要な場所で 1 台しか入手できない場合に使用できます。
•
サブインターフェイス(フレームリレー、ATM、VLAN)を使用することで、複数の仮想ルー
タに物理インターフェイスが 1 つだけ所属することができます。
•
BGP および MPLS は使用されません。
•
VRF 間の接続は提供されません(VRF 間の内部のエクスポートおよびインポートに BGP を使
用することが必要になります)。
•
同じ VPN サイトの 2 つのエンドポイント間でコールが発生した場合、SBC はメディアを両者
間で直接ルーティングできるのでネットワークの利用率が減少します。
•
同じ VPN 上に 2 つのエンドポイントが存在する場合は、メディア バイパスをオンにすること
で SBC 上の multi-VRF による最適化が可能です。
リリース 3.4.1 では、デフォルトで、同じ VPN 上のすべての隣接関係でメディア バイパスがオ
ンになります。メディア バイパス機能は media-bypass-forbid コマンドを使用してオフにでき
ます(このコマンドは CAC ポリシー専用に実装されています)。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-306
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF の実装方法
multi-VRF の実装方法
ここでは、SBC multi-VRF の実装方法について説明します。
•
multi-VRF の設定
•
H.323 隣接と VRF の関連付け
•
SIP 隣接と VRF の関連付け
•
DBE への VRF の設定(分散モデルのみ)
multi-VRF の設定
次のタスクでは、統合配備モデルの SBC が搭載されたルータを multi-VRF モードで実行させる設定
を行います。インターフェイスと、SBC の SVI、隣接、および DBE メディア アドレスとの間の関
係を必要に応じてメモします。
手順の概要
1. configure
2. interface sbc number
3. vrf vrf-name
4. ipv4 address address prefix
5. service-location preferred-active node-id [preferred-standby node-id]
6. sbc service-name
7. service-location preferred-active node-id [preferred-standby node-id]
8. sbe
9. activate
10. H.323 隣接と VRF を関連付けます(「H.323 隣接と VRF の関連付け」を参照)
。
11. SIP 隣接と VRF を関連付けます(
「SIP 隣接と VRF の関連付け」を参照)
。
12. dbe
13. media-address ipv4 ipv4_address [vrf vrf_name]
14. activate
15. end
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
RP/0/0/CPU0:router(config)#
ステップ 2
RP/0/0/CPU0:router(config-if)# interface SBC1
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。number 引
数は 1 ∼ 2000 の範囲の値にする必要があります。
vrf vrf_name
H.323 隣接と VPN を関連付けます。
interface sbc number
例:
ステップ 3
例:
RP/0/0/CPU0:router(config-if)# vrf my_vrf1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-307
SBC multi-VRF の実装
multi-VRF の実装方法
ステップ 4
コマンドまたはアクション
説明
ipv4 address address prefix
IPv4 アドレスをインターフェイスに割り当てます。
例:
RP/0/0/CPU0:router(config-if)# ipv4 address
88.88.101.10 255.255.255.0
ステップ 5
service-location preferred-active node-id
[preferred standby node-id]
例:
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-if)#
service-location preferred-active 0/4/CPU0
preferred-standby 0/5/CPU0
ステップ 6
sbc service-name
例:
RP/0/0/CPU0:router(config-if)# sbc lite_8
ステップ 7
service-location preferred-active node-id
[preferred standby node-id]
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-sbc)#
service-location preferred-active 0/4/CPU0
preferred-standby 0/5/CPU0
ステップ 8
sbe
例:
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
RP/0/0/CPU0:router(config-sbc-sbe)#
ステップ 9
activate
SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
activate
ステップ 10 H.323 隣接 h323my_vrf1 と vpn1 を関連付けます。
例:
H.323 隣接と VPN を関連付けます。「H.323 隣接と
VRF の関連付け」を参照してください。
「H.323 隣接と VRF の関連付けの例」を参照してく
ださい。
ステップ 11 SIP 隣接 sipmy_vrf1 と vpn1 を関連付けます。
SIP 隣接と VPN を関連付けます。
「SIP 隣接と VRF
の関連付け」を参照してください。
例:
「SIP 隣接と VRF の関連付けの例」を参照してくだ
さい。
ステップ 12 dbe
例:
SBC サービス内で DBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc-sbe)# dbe
RP/0/0/CPU0:router(config-sbc-dbe)#
ステップ 13 media-address ipv4 ipv4_address [vrf
vrf_name]
DBE メディア アドレス プール内に IPv4 アドレスを
作成します。
例:
RP/0/0/CPU0:router(config-sbc-dbe)#
media-address
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-308
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF の実装方法
コマンドまたはアクション
ステップ 14 activate
説明
SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
activate
ステップ 15 end
現在のコンフィギュレーション セッションを終了
します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-acc)#
activate
H.323 隣接と VRF の関連付け
このタスクでは、H.323 隣接と VPN を関連付けます。
手順の概要
1. adjacency h323 adjacency-name
2. vrf vrf_name
3. signaling-address ipv4 local_signaling_IP_address
4. signaling-port port_num
5. remote-address ipv4 remote_IP_address/prefix
6. signaling-peer [gk] peer_address
7. signaling-peer-port port_num
8. dtmf-relay rtp-nte
9. account account_name
10. media-bypass(オプション コマンド)
11. media-bypass-forbid
12. attach
詳細手順
ステップ 1
コマンドまたはアクション
説明
adjacency h323 adjacency-name
SBE H.323 隣接モードを開始します。
例:
•
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
h323 h323my_vrf1
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
ステップ 2
サービス名を定義するには、adjacency-name 引
数を使用します。
H.323 隣接と VPN を関連付けます。
vrf vrf_name
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
vrf my_vrf1
ステップ 3
signaling-address ipv4
local_signaling_IP_address
H.323 隣接のローカル IPv4 シグナリング アドレスを
指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-address ipv4 88.88.101.11
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-309
SBC multi-VRF の実装
multi-VRF の実装方法
ステップ 4
コマンドまたはアクション
説明
signaling-port port_num
H.323 隣接のローカル シグナリング ポートを指定し
ます。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-port 1720
ステップ 5
remote-address ipv4 ipv4_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
remote-address ipv4 10.10.101.4/32
ステップ 6
signaling-peer [gk] peer_address
例:
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
H.323 隣接が使用するリモート シグナリング ピアを
指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer gk 10.10.101.4
ステップ 7
signaling-peer-port port_num
例:
H.323 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
signaling-peer-port 1720
ステップ 8
dtmf-relay [rtp-nte]
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
dtmf-relay
ステップ 9
account account_name
例:
H.323 隣接の DTMF リレーを設定します。
•
rtp-nte を指定すると RFC 2833 Named Telephone
Event(rtp-nte)サポートがイネーブルになりま
す。指定しない場合は rtp-nte サポートがディ
セーブルになります。
H.323 隣接を SBE 上のアカウントの所属として定義
します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
account h323-my_vrf1
ステップ 10 media-bypass
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
media-bypass
ステップ 11 media-bypass-forbid
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
media-bypass-forbid
ステップ 12 attach
(任意)メディア トラフィックが DBE をバイパスで
きるように隣接を設定します。
このコマンドはオプションで、1 つの隣接でのみ機
能します。
(リリース 3.4.1)メディア トラフィックが DBE をバ
イパスすることを禁止するように H.323 隣接を設定
します。
この設定がされない場合、2 つの隣接が同じ VPN 上
にあるかぎり、この隣接上に発着するコールのメ
ディア トラフィックはエンドポイント間を直接転
送され DBE を通過しません。
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
attach
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-310
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF の実装方法
SIP 隣接と VRF の関連付け
このタスクでは、SIP 隣接と VPN を関連付けます。
手順の概要
1. adjacency sip adjacency-name
2. vrf vrf_name
3. signaling-address ipv4 local_signaling_IP_address
4. signaling-port port_num
5. remote-address ipv4 local_signaling_IP_address/prefix
6. local-id host name
7. signaling-peer [gk] peer_address
8. signaling-peer-port port_num
9. account account-name
10. media-bypass(オプション)
11. media-bypass-forbid
12. attach
詳細手順
ステップ 1
コマンドまたはアクション
説明
adjacency sip adjacency-name
SBE SIP 隣接モードを開始します。
例:
•
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipGW
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
ステップ 2
サービス名を定義するには、adjacency-name 引
数を使用します。
H.323 隣接と VPN を関連付けます。
vrf vrf_name
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
vrf my_vrf1
ステップ 3
signaling-address ipv4 ipv4_IP_address
例:
SIP 隣接のローカル IPv4 シグナリング アドレスを指
定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-address ipv4 88.88.88.88.101.11
ステップ 4
SIP 隣接のローカル シグナリング ポートを指定しま
す。
signaling-port port_num
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-port 5060
ステップ 5
remote-address ipv4 remote_IP_address/prefix
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
remote-address ipv4 10.10.101.4/32
ステップ 6
隣接により通信したリモート シグナリング ピアの
セットを、特定の IP アドレス プレフィクスをもつ
シグナリング ピアに限定します。
SIP 隣接のローカル識別名を設定します。
local-id host address
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
local-id host 88.88.101.11
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-311
SBC multi-VRF の実装
multi-VRF の実装方法
ステップ 7
コマンドまたはアクション
説明
signaling-peer [gk] peer_address
使用する SIP 隣接にリモート シグナリング ピアを
指定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer 10.10.101.4
ステップ 8
signaling-peer-port port_num
例:
SIP 隣接が使用するリモート シグナリング ピア
ポートを指定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
signaling-peer-port 5060
ステップ 9
account account_name
例:
SIP 隣接を SBE 上のアカウントの所属として定義し
ます。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
account sipmy_vrf2
ステップ 10 media-bypass
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
media-bypass
ステップ 11 media-bypass-forbid
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
media-bypass-forbid
ステップ 12 attach
(任意)メディア トラフィックが DBE をバイパスで
きるように隣接を設定します。
このコマンドはオプションで、1 つの隣接でのみ機
能します。
(リリース 3.4.1)メディア トラフィックが DBE をバ
イパスすることを禁止するように SIP 隣接を設定し
ます。
この設定がされない場合、2 つの隣接が同じ VPN 上
にあるかぎり、この隣接上に発着するコールのメ
ディア トラフィックはエンドポイント間を直接転
送され DBE を通過しません。
隣接を接続します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
attach
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-312
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF の実装方法
DBE への VRF の設定(分散モデルのみ)
次に示すタスクは、分散モデルの DBE に VRF を設定します。
手順の概要
1. configure
2. interface sbc number
3. vrf vrf-name
4. ipv4 address address prefix
5. service-location preferred-active node-id [preferred-standby node-id]
6. interface sbc number
7. ipv4 address address prefix
8. service-location preferred-active node-id [preferred-standby node-id]
9. sbc service-name
10. service-location preferred-active node-id [preferred-standby node-id]
11. dbe
12. vdbe [global]
13. control-address h248 ipv4 IPv4_H.248_IP_address
14. controller h248 controller-index
15. transport [udp | tcp]
16. remote-address ipv4 remote-address
17. attach-controllers
18. media-address ipv4 ipv4_address [vrf vrf_name]
19. activate
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
RP/0/0/CPU0:router(config)#
ステップ 2
interface sbcnumber
例:
RP/0/0/CPU0:router(config)# interface SBC1
RP/0/0/CPU0:router(config-if)#
ステップ 3
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。number 引
数は 1 ∼ 2000 の範囲の値にする必要があります。
H.323 隣接と VPN を関連付けます。
vrf vrf_name
例:
RP/0/0/CPU0:router(config-if)# vrf my_vrf1
ステップ 4
ipv4 address address prefix
IPv4 アドレスをインターフェイスに割り当てます。
例:
RP/0/0/CPU0:router(config-if)# ipv4 address
88.88.130.10 255.255.255.0
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-313
SBC multi-VRF の実装
multi-VRF の実装方法
ステップ 5
コマンドまたはアクション
説明
service-location preferred-active node-id
[preferred standby node-id]
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
例:
RP/0/0/CPU0:router(config-if)#
service-location preferred-active 0/1/CPU0
ステップ 6
RP/0/0/CPU0:router(config-if)# interface SBC2
SBC インターフェイス モードを開始します。必要な
ら SBC インターフェイスを作成します。number 引
数は 1 ∼ 2000 の範囲の値にする必要があります。
ipv4 address address prefix
IPv4 アドレスをインターフェイスに割り当てます。
interface sbc number
例:
ステップ 7
例:
RP/0/0/CPU0:router(config-if)# ipv4 address
88.88.130.10 255.255.255.0
ステップ 8
service-location preferred active node-id
[preferred standby node-id]
例:
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-if)#
service-location preferred-active 0/1/CPU0
ステップ 9
sbc service-name
例:
RP/0/0/CPU0:router(config-if)# sbc lite_1
RP/0/0/CPU0:router(config-sbc)#
ステップ 10 service-location preferred active node-id
[preferred standby node-id]
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-sbc)#
service-location preferred-active 0/1/CPU0
ステップ 11 dbe
例:
SBC サービス内で DBE エンティティを設定するた
めのモードを開始します。
RP/0/0/CPU0:router(config-sbc)# dbe
RP/0/0/CPU0:router(config-sbc-dbe)#
ステップ 12 vdbe [global]
例:
バーチャル DBE パラメータ コンフィギュレーショ
ン モードを開始します。
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
ステップ 13 control-address h248 ipv4
ipv4_H.248_IP_address
指定した IPv4 H.248 制御アドレスを使用するように
DBE を設定します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
control-address h248 ipv4 88.88.130.100
ステップ 14 controller h248 controller-index
例:
DBE の H.248 コントローラを設定するためのモード
を開始します。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
controller h248 1
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
ステップ 15 transport [udp | tcp]
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
transport udp
H.248 コントローラで H.248 の制御シグナリングに
UDP または TCP を使用するように DBE を設定しま
す。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-314
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF の実装方法
コマンドまたはアクション
ステップ 16 remote-address ipv4 remote-address
例:
説明
H.248 コントローラに対応する、SBE の接続先リ
モート アドレスを定義します。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
remote-address ipv4 88.88.101.21
ステップ 17 attach-controllers
コントローラに接続するように DBE を設定します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
attach-controllers
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
ステップ 18 media-address ipv4 ipv4_address [vrf
vrf_name]
例:
DBE メディア アドレス プールを設定するための
モードを開始し、VRF で使用するためのアドレス
プールを作成します。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
media-address ipv4 88.88.130.2 vrf my_vrf
ステップ 19 activate
SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
activate
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-315
SBC multi-VRF の実装
multi-VRF を実装するための設定例
multi-VRF を実装するための設定例
ここでは、次の設定例について説明します。
•
multi-VRF の設定例
•
H.323 隣接と VRF の関連付けの例
•
SIP 隣接と VRF の関連付けの例
•
DBE への VRF の設定(分散モデルのみ)例
multi-VRF の設定例
次のコンフィギュレーション例では、Service Virtual Interface(SVI)および隣接関係を追加して VPN
と関連付ける方法を示します。コールは callgen7 から発信され、sbc1 がそれを受け取って sbc2 にブ
リッジングし、callgen8 に渡します。
(注)
この設定では、ゲートウェイの隣接および番号分析が削除されています。
1. ラインカード インターフェイスを my_vrf2 に関連付ける設定をします。
cdp
vrf my_vrf2
ipv4 address 192.168.229.1 255.255.255.0
negotiation auto
!
interface GigabitEthernet0/3/0/1
description vrf-lite 1 to node1
2. ラインカード インターフェイスを my_vrf1 に関連付ける設定をします。
cdp
vrf my_vrf1
ipv4 address 1.0.4.1 255.255.255.0
negotiation auto
!
interface SBC1
vrf my_vrf1
3. SVI を my_vrf1 に関連付ける設定をします。
ipv4 address 88.88.101.10 255.255.255.0
service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0
!
interface SBC2
vrf my_vrf2
4. SVI を my_vrf2 に関連付ける設定をします。
ipv4 address 88.88.129.10 255.255.255.0
service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0
!
!
sbc lite_8
service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0
sbe
activate
adjacency h323 h323my_vrf1
vrf my_vrf1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-316
OL-15432-01-J
SBC multi-VRF の実装
multi-VRF を実装するための設定例
5. H.323 の隣接を my_vrf1 に関連付ける設定をします。
signaling-address ipv4 88.88.101.11
signaling-port 1720
remote-address ipv4 10.10.101.4/32
signaling-peer 10.10.101.4
signaling-peer-port 1720
dtmf-relay
account h323-my_vrf1
attach
!
adjacency h323 h323my_vrf2
vrf my_vrf2
6. H.323 の隣接を my_vrf2 に関連付ける設定をします。
signaling-address ipv4 88.88.129.11
signaling-port 1720
remote-address ipv4 10.10.115.4/32
signaling-peer 10.10.115.4
signaling-peer-port 1720
dtmf-relay
account h323-my_vrf2
attach
!
adjacency sip sipmy_vrf1
vrf my_vrf1
7. SIP の隣接を my_vrf1 に関連付ける設定をします。
signaling-address ipv4 88.88.101.11
signaling-port 5060
remote-address ipv4 10.10.101.4/32
local-id host 88.88.101.11
signaling-peer 10.10.101.4
signaling-peer-port 5060
account sip-my_vrf1
attach
!
adjacency sip sipmy_vrf2
vrf my_vrf2
8. SIP の隣接を my_vrf2 に関連付ける設定をします。
signaling-address ipv4 88.88.129.11
signaling-port 5060
remote-address ipv4 10.10.115.4/32
local-id host 88.88.129.11
signaling-peer 10.10.115.4
signaling-peer-port 5060
account sip-my_vrf2
attach
!
!
dbe
media-address ipv4 88.88.101.2 vrf my_vrf1
9. メディア アドレスを my_vrf1 に関連付ける設定をします。
media-address ipv4 88.88.129.2 vrf my_vrf2
10. メディア アドレスを my_vrf2 に関連付ける設定をします。
activate
!
!
end
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-317
SBC multi-VRF の実装
multi-VRF を実装するための設定例
H.323 隣接と VRF の関連付けの例
次のコンフィギュレーション例では、H.323 隣接を作成して VPN に関連付けます。
adjacency h323 h323my_vrf1
vrf my_vrf1
signaling-address ipv4 88.88.101.11
signaling-port 1720
remote-address ipv4 10.10.101.4/32
signaling-peer 10.10.101.4
signaling-peer-port 1720
dtmf-relay
account h323-my_vrf1
attach
SIP 隣接と VRF の関連付けの例
次のコンフィギュレーション例では、H.323 隣接を作成して VPN に関連付けます。
adjacency sip sipmy_vrf1
vrf my_vrf1
signaling-address ipv4 88.88.101.11
signaling-port 5060
remote-address ipv4 10.10.101.4/32
local-id host 88.88.101.11
signaling-peer 10.10.101.4
signaling-peer-port 5060
account sip-my_vrf1
attach
DBE への VRF の設定(分散モデルのみ)例
次の例では、分散モデルの DBE に VRF を設定する方法を示します。
my_vrf1 にはメディア アドレスのみ含むことができ、制御アドレス シグナリングはデフォルトの
VRF に含める必要があります。統合モデルの SBE および DBE と同様、メディア アドレスは SVI
と、my_vrf1 の物理インターフェイスに関連付けられます。
(注)
制御シグナリング用に 2 つめの SVI がデフォルト VRF に必要になります。
interface SBC1
vrf my_vrf1
ipv4 address 88.88.130.10 255.255.255.0
service-location preferred-active 0/1/CPU0
!
interface SBC2
ipv4 address 88.88.130.10 255.255.255.0
service-location preferred-active 0/1/CPU0
!
sbc lite_1
service-location preferred-active 0/1/CPU0
dbe
vdbe
control-address h248 ipv4 88.88.130.100
controller h248 1
transport udp
remote-address ipv4 88.88.101.21
!
attach-controllers
!
media-address ipv4 88.88.130.2 vrf my_vrf1
activate
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-318
OL-15432-01-J
SBC multi-VRF の実装
その他の関連資料
その他の関連資料
ここでは、SBC multi-VRF の実装に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2685
『Virtual Private Networks Identifier』
RFC 1918
『Address Allocation for Private Internets』
RFC 2547
『BGP/MPLS VPNs』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-319
SBC multi-VRF の実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上で SBC multi-VRF を設定するための関連コマンドをア
ルファベット順に説明します。コマンドの詳細については、『Cisco IOS XR Session Border Controller
Command Reference』を参照してください。
コマンド
説明
interface sbc number
SBC インターフェイス モードを開始します。必要なら SBC イン
ターフェイスを作成します。number 引数は 1 ∼ 2000 の範囲の値
にする必要があります。
ipv4 address address prefix
IPv4 アドレスをインターフェイスに割り当てます。
media-address ipv4 ipv4_address [vrf vrf_name]
DBE メディア アドレス プール内に IPv4 アドレスを作成します。
service-location preferred active node-id [preferred
standby node-id]
サービス カードをイネーブルにして SBC 機能をプライマリとし
て実行させます(オプションはセカンダリ ロケーション)。
vdbe [global]
バーチャル DBE パラメータ コンフィギュレーション モードを開
始します。
vrf vrf_name
H.323 隣接と VPN を関連付けます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-320
OL-15432-01-J
SBC トランスコーディングの実装
トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで
符号化されたメディア ストリームに変換するプロセスです。たとえば、Pulse Code Modulation u-law
(PCMU)として符号化されたメディア ストリームを G.726-32 として符号化されたものに変換する
ことをいいます。
トランスコーディングのコンフィギュレーションの主な理由は、外付けのメディア トランスコー
ディング装置が自動的に検出できない場合にそれらの装置の機能を設定することです。トランス
コーダ機能のインバンド自動検出は現在サポートされていません。したがって、現行のすべてのリ
モート トランスコーディング装置とのすべての接続を設定する際は、この手順を行う必要がありま
す。
(注)
上記の理由が該当しない場合は、トランスコーディングのコンフィギュレーションを省略できま
す。
Media Gateway(MG; メディア ゲートウェイ)にコンフィギュレーションが提供されているかどう
かに関わらず、MG は接続が許可されます。コンフィギュレーションの誤りを避けるため、Data
Border Element(DBE)ではない、トランスコーディングが設定されていない MG から着信接続を
受信した場合、Signaling Border Element(SBE)は警告をログします。
(注)
この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command
Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに
は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して
ください。
SBC トランスコーディングの実装機能の履歴
リリース
変更点
Release 3.3.0
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.4.0
変更なし
Release 3.5.0
変更なし
Release 3.5.1
変更なし
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-321
SBC トランスコーディングの実装
この章の構成
この章の構成
•
トランスコーディングの実装の前提条件(p.SBC-322)
•
トランスコーディングに関する情報(p.SBC-323)
•
トランスコーディングの実装方法(p.SBC-325)
•
トランスコーディングを実装するための設定例(p.SBC-328)
•
関連情報(p.SBC-328)
•
その他の関連資料(p.SBC-329)
•
関連コマンドのサマリ(p.SBC-330)
トランスコーディングの実装の前提条件
次に、SBC トランスコーディングを実装するための前提条件を示します。
•
ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ
に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス
ク ID に関する詳細は、
『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA
Services on Cisco IOS XR Software」モジュールを参照してください。
•
SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ
ります。
PIE のインストール方法の詳細については、
『Cisco IOS XR Getting Started Guide』の「Upgrading
and Managing Cisco IOS XR Software」を参照してください。
•
単純なコールに必要な SBE および DBE のコンフィギュレーションはすべて設定されている必
要があります。トランスコーディングのコンフィギュレーションはこれらのコンフィギュレー
ションのあとになります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-322
OL-15432-01-J
SBC トランスコーディングの実装
トランスコーディングに関する情報
トランスコーディングに関する情報
トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで
符号化されたメディア ストリームに変換するプロセスです。たとえば、PCMU として符号化された
メディア ストリームを G.726-32 として符号化されたものに変換することをいいます。
トランスコーディングには専用の Digital Signal Processor(DSP)ハードウェアが必要ですが、SBC
自体には用意されていません。Cisco MGX 8880 装置を 1 台使用して、1 つまたは複数の SBC にト
ランスコーディング機能を提供できます。
SBC は、コーデック間のトランスコーディングを必要としているコールにはトンラスコーディング
装置を自動的に使用可能にします。ただし、Call Admission Control(CAC)ポリシー コンフィギュ
レーションでそのコールに対するトランスコーダ サービスの提供が除外されている場合を除きま
す。トランスコーディングを必要とするコールがセットアップされると、SBE は次の手順を実行し
ます。
•
コール元のエンドポイントから最初のシグナリング要求を受信します。これにより SBE はトリ
ガーされて、着信 DBE および発信 DBE 上でコールの初期セットアップを実行します。SBE は
続いて、要求をコール先のエンドポイントに転送します。
•
コール先のエンドポイントから応答を受信します。この応答には最初の要求に含まれているど
のコーデックも受け入れられないことが示されています。これをトリガーとして、SBE はトラ
ンスコーダをコールに組み込みます。トランスコーダは着信 DBE と発信 DBE の間のメディア
パス上に組み込まれます。新しい要求をコール先のエンドポイントに送信し、新しいコーデッ
ク タイプがトランスコーダで生成されたことを通知します。
•
SBE はその後、コール先のエンドポイントが受け入れ可能なコーデックが見つかるまで、トラ
ンスコーダがサポートするコーデックのリスト全体についてこの作業を繰り返さなければな
らない場合があります。コーデックが見つかるとコールは接続され、メディアの伝送が開始さ
れます。
図 16 に、ネットワーク上のトランスコーダの配置とトランスコーディングされたコール内でメディ
アがたどるパスを示します。
図 16
トランスコーディングのコンフィギュレーション
H.248
SBE
G.711
G.711
G.729
V
DBE
G.729
DBE
(注)
158012
V
図 16 には 2 つの DBE が示されていますが、トランスコーディングは 1 つの DBE で可能です。1 つ
の DBE 構成の場合、メディアは DBE を 2 回通ります。1 回めは送信元のエンドポイントからトラ
ンスコーダまでの経路を、2 回めはトランスコーダから受信側のエンドポイントまでの経路を通り
ます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-323
SBC トランスコーディングの実装
トランスコーディングに関する情報
SBC がトランスコーダをプログラムするには、トランスコーダを登録する必要があります。トラン
スコーディング装置は H.248 MG として動作するので、接続先の SBE または SBC の IP アドレスお
よびポートを設定する必要があります。SBE または SBC は H.248 Media Gateway Controller(MGC;
メディア ゲートウェイ コントローラ)として動作します(設定方法については、トランスコーダ
装置のマニュアルを参照してください。Cisco MGX 8880 のマニュアルの場合は、
http://www.cisco.com/en/US/products/hw/gatecont/ps3869/products_configuration_guide_book09186a0080
535937.html にアクセスしてください)。
また、SBE には次の専用の設定が必要です。
•
H.248 の制御アドレスおよびポートを設定する必要があります(sbe control address ipv4 および
sbe control address h248 port コマンドを使用)。デフォルトでは、これはポート 2944 上で、ト
ランスコーダの接続先のアドレスとポートになります。
•
MG は明示的に設定する必要があります(sbe media-gateway ipv4 コマンドを使用)。明示的に
設定した MG には、トランスコーダで変換可能なコーデックを SBC が把握できるようにサポー
ト対象のコーデックのリストを定義し、MG をトランスコーダとして識別する必要があります
(sbe media-gateway ipv4 codecs および sbe media-gateway ipv4 transcoder を使用)
。
•
トランスコーダが正しく SBE に登録されているかどうかを確認するには、show services sbc sbe
media-gateway-associations コマンドを使用します。正しく登録されていれば、既知の MG リス
トにトランスコーダがアクティブ アソシエーションで表示されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-324
OL-15432-01-J
SBC トランスコーディングの実装
トランスコーディングの実装方法
トランスコーディングの実装方法
この設定の領域の場合、SBE による管理が必要なリモート MG のリストを含むコンフィギュレー
ションがユーザから提供されます。トランスコーディングが必要ない場合、この作業は不要です。
トランスコーディングのコンフィギュレーションの主な理由は、外付けのメディア トランスコー
ディング装置が自動的に検出できない場合にそれらの装置の機能を設定することです。トランス
コーダ機能のインバンド自動検出は現在サポートされていません。したがって、現行のすべてのリ
モート トランスコーディング装置とのすべての接続を設定する際は、この手順を行う必要がありま
す。
(注)
上記の理由が該当しない場合は、トランスコーディングのコンフィギュレーションを省略できま
す。
デフォルトでは、MG にコンフィギュレーションが提供されているどうかに関わらず、MG は接続
が許可されます。コンフィギュレーションの誤りを避けるため、DBE ではない、トランスコーディ
ングが設定されていない MG から着信接続を受信した場合、SBE は警告をログします。
トランスコーディングを実装する基本的な手順は、次のとおりです。
1. SBC 上で H.248 MGC の IP アドレス、ポート、およびトランスポート プロトコルを設定しま
す。MGC がすでに設定されている場合、このステップは不要です。
2. MG の IP アドレスを設定します。
3. トランスコーディング対象のコーデックを設定します(たとえば、G.711 ulaw と G.729A の間
の変換)。
4. MG をトランスコーダとして設定します。
5. SBE をアクティブにします。
次のタスクで SBC のトランスコーディングを実装します。
設定が済むと、SBC は、コーデック間のトランスコーディングを必要とするコールにはトンラス
コーディング装置を自動的に使用可能にします。ただし、CAC ポリシー コンフィギュレーション
で、transcode-deny コマンドを使用して、そのコールに対するトランスコーダ サービスの提供が除
外されている場合を除きます(「SBC ポリシーの実装」の「CAC ポリシー セットおよび CAC テー
ブルの設定」を参照)。
手順の概要
1. configure
2. sbc service-name
3. service-location preferred-active node-id preferred-standby node-id
4. sbe
5. control address h248 ipv4 ipv4_IP_address
6. control address h248 port port-number
7. control address h248 transport [transport-type]
8. media-gateway ipv4 IPv4_IP_address
9. codecs codec-list
10. transcoder
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-325
SBC トランスコーディングの実装
トランスコーディングの実装方法
11. exit
12. commit
13. activate
14. show
15. end
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
サービス名を定義するには、service-name 引数を使用
します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
service-location preferred active node-id
[preferred standby node-id]
例:
サービス カードをイネーブルにして SBC 機能をプ
ライマリとして実行させます(オプションはセカン
ダリ ロケーション)。
RP/0/0/CPU0:router(config-sbc)#
preferred-active 0/2/CPU0 preferred-standby
0/4/CPU0
ステップ 4
sbe
例:
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 5
control address h248 ipv4 ipv4_IP_address
例:
MGC として動作する際、指定した IPv4 H.248 制御ア
ドレスを使用するように SBE を設定します。
RP/0/0/CPU0:router(config-sbc-sbe)# control
address h248 ipv4 88.88.133.21
ステップ 6
control address h248 port port-number
例:
ステップ 7
RP/0/0/CPU0:router(config-sbc-sbe)# control
address h248 port 2944
デフォルトの H.248 ポートは、ポート 2944 です(デ
フォルト ポートを使用する場合は、このステップを
省略できます)。
control address h248 transport
[transport-type]
MGC として動作する際、H.248 通信に指定したトラ
ンスポートを使用するように SBE を設定します。
例:
transport-type 引数の有効な値は次のとおりです。
RP/0/0/CPU0:router(config-sbc-sbe)# control
address h248 transport udp
ステップ 8
MGC として動作する際、H.248 通信に指定したポー
トを使用するように SBE を設定します。
media-gateway ipv4 IPv4_IP_address
•
udp
•
tcp
SBE で MG の設定に使用するモードを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
media-gateway ipv4 10.0.0.1
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-326
OL-15432-01-J
SBC トランスコーディングの実装
トランスコーディングの実装方法
ステップ 9
コマンドまたはアクション
説明
codecs codec-list
MG がサポートしているコーデックを設定します。
例:
codec-list 引数は、サポートされる各コーデックをカ
ンマで区切って、引用符で括ったリストです。
RP/0/0/CPU0:router(config-sbc-sbe-mg)# codecs
“m=audio 6000 RTP/AVPR 4,a=rtpmap:0
PCMU/8000”
ステップ 10 transcoder
トランスコーダをサポートする MG を設定します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-mg)#
transcoder
ステップ 11 exit
sbe コマンド レベルを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe-mg)# exit
ステップ 12 commit
例:
RP/0/0/CPU0:router(config-sbc-sbe)# commit
ステップ 13 activate
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
すべての SBE アドレス設定が正常にコミットされ
てから、SBC サービスを開始します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# activate
ステップ 14 show
現在のコンフィギュレーション情報を表示します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# show
ステップ 15 end
コンフィギュレーション セッションを終了します。
例:
RP/0/0/CPU0:router(config-sbc-sbe)# end
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-327
SBC トランスコーディングの実装
トランスコーディングを実装するための設定例
トランスコーディングを実装するための設定例
ここでは、SBE 上でトランスコーディングを設定する手順の例を説明します。
sbc ABC
service-location preferred-active 0/3/CPU0
sbe
control address h248 ipv4 88.88.133.2
control address h248 port 2944
control address h248 transport udp
media-gateway ipv4 200.200.201.101
codecs m=audio 1234 RTP/AVP 0 18,a=rtpmap:0 PCMU/8000,a=rtpmap:18 G729/8000
transcoder
exit
commmit
activate
関連情報
SBC トランスコーディングを設定したら、QoS(マーキング)の設定に進みます。QoS を設定する
には、「SBC QoS の実装(マーキング)」を参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-328
OL-15432-01-J
SBC トランスコーディングの実装
その他の関連資料
その他の関連資料
ここでは、SBC トランスコーディングの実装に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
Cisco MGX 8800 マニュアル
http://www.cisco.com/en/US/products/hw/gatecont/ps3869/inde
x.html
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
この機能によりサポートされた新規 RFC または改訂 RFC —
はありません。またこの機能による既存 RFC のサポートに
変更はありません。
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-329
SBC トランスコーディングの実装
関連コマンドのサマリ
関連コマンドのサマリ
ここでは、Cisco XR 12000 シリーズ ルータ上でのトランスコーディングのコンフィギュレーション
に関連するコマンドをアルファベット順に説明します。コマンドの詳細については、
『Cisco IOS XR
Session Border Controller Command Reference』を参照してください。
コマンド
説明
codecs codec-list
MG がサポートしているコーデックを設定します。
control address h248 ipv4 ipv4_IP_address
MGC として動作する際、指定した IPv4 H.248 制御アドレスを使
用するように SBE を設定します。
control address h248 port port-number
MGC として動作する際、H.248 通信に指定したポートを使用する
ように SBE を設定します。
control address h248 transport [transport-type]
MGC として動作する際、H.248 通信に指定したトランスポートを
使用するように SBE を設定します。
media-gateway ipv4 IPv4_IP_address
SBE で MG の設定に使用するモードを開始します。
service-location preferred-active node-id
preferred-standby node-id
サービス カードをイネーブルにして SBC 機能をプライマリとし
て実行させます(オプションはセカンダリ ロケーション)。
show services sbc sbc-name sbe media-gateways
SBE 上のゲートウェイの設定および接続ステータスを表示しま
す。
transcoder
トランスコーダをサポートする MG を設定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-330
OL-15432-01-J
DBE 過負荷レポートの設定
この章では、SBC で DBE 過負荷状況の詳細レポートを有効にするための設定コマンドについて説
明します。DBE レポートは SBE が適切なアクションを行うために使用します。DBE レポートの内
容は、次のとおりです。
•
コントロール プレーンの過負荷
•
データ プレーンの過負荷
•
リソースの輻輳
SBE により原因の識別ができるように異なる種類の過負荷と輻輳がレポートされます。
DBE 過負荷レポートの設定機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
DBE 過負荷に関する情報(p.SBC-332)
•
DBE 過負荷レポートの設定方法(p.SBC-332)
•
関連資料(p.SBC-334)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-331
DBE 過負荷レポートの設定
DBE 過負荷に関する情報
DBE 過負荷に関する情報
過負荷レポート
分散 SBC システムでは、VoIP シグナリング プロトコルである H.248(または Megaco)を使用して
SBC と DBE の間の通信が行われます。Megaco パッケージ H.248.11 を使用すると、新しい終端の追
加要求数が定義済みしきい値を超えた場合、Media Gateway(MG; メディア ゲートウェイ)はイベ
ントを生成できます。DBE はこのパッケージをサポートするように拡張されています。ただし、
SBE はこのパッケージをサポートするように拡張されていません。H.248.11 パッケージは H.248
Gate Control プロファイルのオプション パッケージとして追加されています。
DBE 過負荷レポートの設定方法
ここでは、DBE 過負荷レポートの設定手順を示します。
DBE 過負荷レポートの設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. overload-time-threshold time
5. commit
6. exit
7. show services sbc service-name dbe vdbe-media-stats vdbe-name
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
dbe
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC の DBE 機能モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc)#dbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-332
OL-15432-01-J
DBE 過負荷レポートの設定
DBE 過負荷レポートの設定方法
ステップ 4
コマンドまたはアクション
説明
overload-time-threshold time
MG 過負荷制御検出のしきい値(ミリ秒)を設定し
ます。
例:
RP/0/0/CPU0:router(config-sbc-dbe)#
overload-time-threshold 400
SBE が過負荷制御イベントに加入している場合、新
規フロー追加要求の処理時間がこのしきい値を超過
するたびに、DBE は過負荷イベント通知を送信しま
す。
このしきい値の範囲は 0 ∼ 2000000000 です。デフォ
ルトは 100 です。
ステップ 5
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
DBE モードを終了し、SBC モードに戻ります。
commit
例:
ステップ 6
例:
RP/0/0/CPU0:router(config-sbc-dbe)# exit
ステップ 7
show services sbc service-name dbe
vdbe-media-stats vDBE-name
指定した vDBE に関する輻輳関連情報などの統計情
報を表示します。
例:
vDBE-name:照会する vDBE 名
RP/0/0/CPU0:router(config-sbc)# show services
sbc dbe vdbe-media-stats myVDBE
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-333
DBE 過負荷レポートの設定
その他の関連資料
その他の関連資料
ここでは、SBC の DBE 過負荷に関する関連資料について説明します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
タイトル
RFC
RFC 3261
『SIP:Session Initiation Protocol』
RFC 2543
『Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-334
OL-15432-01-J
メディア アドレス プール
SBC に単一のメディア アドレスまたは一連のメディア アドレスを設定できます。さらに、設定さ
れたアドレスに対して使用可能なポート範囲を 1 つ以上定義できます。この機能を使用すると、管
理者はポート範囲の有無に関係なく、アドレス プールによって DBE アドレスを設定または制限し
たり、ポート範囲ごとに CoS(サービス クラス)アフィニティを定義したりできます。
メディア アドレス プール機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
メディア アドレス プールの設定に関する制約事項(p.SBC-336)
•
メディア アドレス プールに関する情報(p.SBC-336)
•
メディア アドレス プールの設定方法(p.SBC-337)
•
メディア アドレス プールの設定例(p.SBC-340)
•
その他の関連資料(p.SBC-341)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-335
メディア アドレス プール
メディア アドレス プールの設定に関する制約事項
メディア アドレス プールの設定に関する制約事項
•
末尾アドレスは開始アドレスよりも数値的に大きくなければなりません。
•
最小ポートは最大ポートよりも数値的に小さくなければなりません。
•
ポート範囲は重複できません。
•
アドレス範囲は重複できません。
•
アドレス範囲および単一アドレスは重複できません。
•
単一コマンドでアドレス範囲を定義した場合、割り当てられている任意のポート範囲が共有さ
れます。メディア アドレスごとにポート範囲が異なるという要件がある場合は、アドレスを個
別に設定する必要があります。
•
メディア アドレスおよびアドレス範囲を削除できるのは、DBE をアクティブにする前に限ら
れます。DBE をアクティブにしたあとに、メディア アドレスおよびアドレス範囲を削除する
には、DBE を非アクティブにする必要があります。
•
設定されたメディア アドレスおよびアドレス プールを削除するには、DBE を削除する必要が
あります。
メディア アドレス プールに関する情報
ポート範囲を指定しない場合、使用可能なすべての VoIP ポート番号が有効になります。完全な VoIP
ポート範囲は、16384 ∼ 32767 です(両端を含む)。
ポート範囲ごとに、CoS アフィニティを定義できます。CoS セットは、QoS(Quality of Service)パ
ケット マーキングに使用されるセットと一貫性があり、音声およびビデオで構成されています。対
応する CoS アフィニティを定義しない場合、アフィニティの対象はすべてのコール タイプになり
ます。
既存のポート範囲、または既存のポート範囲の CoS アフィニティを変更したり、既存のポート範囲
を削除したりできます。設定を変更しても、既存のコールには適用されませんが、設定をコミット
したあとにセットアップされたコールには適用されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-336
OL-15432-01-J
メディア アドレス プール
メディア アドレス プールの設定方法
メディア アドレス プールの設定方法
ここでは、メディア アドレス プールの設定手順を示します。
メディア アドレス プールの設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. media-address ipv4 ipv4 media address
5. media-address pool ipv4 <starting address> <ending address>
6. port range <min-port> <max-port> <class-of-service>
7. commit
8. end
9. show services sbc service-name dbe addresses
10. show services sbc service-name dbe media-flow-stats vrf vrf-name ipv4 ipv4 media address port port
number
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
media-address ipv4 IPv4 media address
例:
RP/0/0/CPU0:router(config-sbc-dbe)#
media-address ipv4 10.0.1.1
DBE メディア アドレス プールを設定するためのサ
ブモードを開始し、DBE メディア アドレス プール
内に IPv4 アドレスを作成します。
(注)
メディア アドレスおよびアドレスのプール
は、いったん設定すると DBE 全体を削除し
ないかぎり削除できません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-337
メディア アドレス プール
メディア アドレス プールの設定方法
ステップ 5
コマンドまたはアクション
説明
media-address pool ipv4 <starting address>
<ending address>
DBE メディア アドレス プールを設定するためのサ
ブモードを開始し、アドレス プールにアドレス範囲
を追加します。パラメータには有効な IPv4 アドレス
を使用します。
例:
RP/0/0/CPU0:router(config-sbc-dbe)#
media-address pool ipv4 10.10.10.1
10.10.10.20
末尾アドレスは開始アドレスよりも数値的に大きく
なければなりません。
(注)
ステップ 6
port range <min-port> <max-port>
<class-of-service>
例:
メディア アドレスおよびアドレスのプール
は、いったん設定すると DBE 全体を削除し
ないかぎり削除できません。
メディア アドレスまたはアドレス範囲に関連付け
られたポート範囲を作成します。
•
min-port — 範囲の開始ポート番号。範囲は 1 か
ら始まり、max-port 番号未満でなければなりま
せん。デフォルトは 16384 です。
•
max-port — 範囲の末尾ポート番号。min-port 番
号より大きくなければなりません。最大の値は
65535 です。デフォルトは 32767 です。
RP/0/0/CPU0:router(config-sbc-dbe-media-addre
ss-ipv4) port range 10000 20000 voice
• (任意)class-of-service — ポイント範囲の CoS ア
フィニティオプションは any、voice、video です。
デフォルトは any です。
ステップ 7
RP/0/0/CPU0:router(config-sbc-db-media-addres
s-ipv4)# commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
end
コンフィギュレーション セッションを終了します。
commit
例:
ステップ 8
例:
RP/0/0/CPU0:router(config-sbc-dbe-media-addre
ss-ip4)# exit
ステップ 9
show services sbc dbe addresses
DBE に設定されたアドレスを表示します。
例:
RP/0/0/CPU0:router# show services sbc dbe
addresses
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-338
OL-15432-01-J
メディア アドレス プール
メディア アドレス プールの設定方法
コマンドまたはアクション
ステップ 10 show services sbc service-name dbe
media-flow-stats vrf vrf-name ipv4 ipv4 media
address port port number
例:
RP/0/0/CPU0:router# show services sbc mysbc
dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1
port 24000
説明
DBE で収集された 1 つまたは複数のメディア フ
ローに関する統計情報を表示します。次に、レポー
トされたフィールドの例を示します。Rtp で開始す
る統計情報は、コマンド発行時にリアルタイムで収
集されて、保持されます。
エンドポイント統計情報(EndPoint で開始)は、エ
ンドポイントによって送信された RTCP パケットか
ら収集され、RTCP パケットを受信すると更新され
ます。
•
vrf-name — (任意)この VPN(バーチャル プラ
イベート ネットワーク)に対するメディア フ
ローのみを表示します。
•
ipv4 media address — (任意)この IPv4 メディア
アドレスに対するメディア フローのみを表示し
ます。
•
port-number — (任意)このポートに対するメ
ディア フローのみを表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-339
メディア アドレス プール
メディア アドレス プールの設定例
メディア アドレス プールの設定例
ここでは、メディア アドレス プールの設定例を示します。
次のサンプル スクリプトは、単一アドレス(10.10.10.1)、および 2 つのアドレス範囲(10.10.11.1
∼ 10.10.11.10 および 10.10.11.21 ∼ 10.10.11.30)をデフォルト メディア アドレス プールに追加しま
す。
単一アドレスには、2 つのポート範囲が設定されています。最初のポート範囲は 16384 ∼ 20000(両
端を含む)で、音声トラフィックに対応しています。2 番めのポート範囲は 20001 ∼ 65535(両端
を含む)で、ビデオ トラフィックに対応しています。
最初のアドレス範囲にも同様なポート範囲が 2 つ設定されていて、範囲内の 10 個のアドレスすべ
てに適用されます。
2 番めのアドレス範囲にはポート範囲が 1 つ定義されています。CoS は関連付けられていません。
(config)# sbc mySbc dbe media-address
(config-sbc-dbe-media-address)# ipv4 10.10.10.1
(config-sbc-dbe-media-address-ipv4)# port-range 16384 20000 voice
(config-sbc-dbe-media-address-ipv4)# port-range 20001 65535 video
(config-sbc-dbe-media-address-ipv4)# exit
(config-sbc-dbe-media-address)# pool ipv4 10.10.11.1 10.10.11.10
(config-sbc-dbe-media-address-pool-ipv4)# port-range 16384 30000 voice
(config-sbc-dbe-media-address-pool-ipv4)# port-range 30001 40000 video
(config-sbc-dbe-media-address-pool-ipv4)# exit
(config-sbc-dbe-media-address)# pool ipv4 10.10.11.21 10.10.11.30
(config-sbc-dbe-media-address-pool-ipv4)# port-range 20000 40000
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-340
OL-15432-01-J
メディア アドレス プール
その他の関連資料
その他の関連資料
ここでは、メディア アドレス プールの設定に関する参考資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-341
メディア アドレス プール
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-342
OL-15432-01-J
早期メディア
早期メディア機能は SIP および H.323 コールに対してサポートされます。早期メディアは、コール
が実際に確立される前に 2 つのユーザ エージェントが通信を行う機能です。早期メディアに対する
サポートは、Public Switched Telephone Network(PSTN; 公衆電話交換網)との相互運用性と課金用
途の両方のために重要です。
早期メディアは、コールが正式に接続される前の、メディアが転送を開始する際に定義されます。
メディア チャネルはコールが接続される前にセットアップされます。これらのチャネルは発信側が
聞く呼び出しトーンを提供するために使用され、発信側のエンドポイントまたは他のキューイング
サービス(保留中の音楽など)では生成されません。
早期メディア機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
早期メディアのサポートに関する制約事項(p.SBC-344)
•
早期メディアに関する情報(p.SBC-344)
•
その他の関連資料(p.SBC-345)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-343
早期メディア
早期メディアのサポートに関する制約事項
早期メディアのサポートに関する制約事項
•
SBC は早期メディアのゲートウェイをサポートします(RFC 3960 の規定に従います)。
•
早期メディアは遅い SDP を送信するエンドポイントでは動作しません。
•
SBC は現在 RFC 3312 をサポートしていません。
早期メディアに関する情報
現在の実装では 183 応答コードを使用した早期メディアをサポートします。着信側が発信側に早期
メディアを送信したい場合、着信側は発信側に 183 応答を送信します。この応答には SDP が含まれ
ています。発信側がこの応答を受信すると、そのユーザに注意を喚起することを抑制し(呼び出し
トーンやポップアップ ウィンドウなど)、受信するメディアの再生を開始します。183 応答の中の
SDP には RTCP パケットの送信先のアドレスが含まれています。
実装形態によっては、発信側からメディアを取得し、それを着信側にも送信するものがあります。
コールが結果的に着信側によって拒否される場合、着信側は 2xx 以外の最終応答を生成します。こ
の応答を受信した発信側は、再生を停止するかメディアの送信を停止します。コールが着信側に
よって受け入れられる場合は、着信側は 2xx 応答(通常は 183 応答内と同じ SDP を使用)を生成
し、それを発信側に送信します。メディアの送信はそれまでと同じように継続されます。
さらに、SBC は早期メディアに関して次の項目をサポートしています。
•
早期メディアを転送後(コールが接続される前後)のメディアの再ネゴシエーション。メディ
アの再ネゴシエーションは、SBC 上で PRACK および UPDATE 方式を使用してサポートされま
す。
•
SIP エンドポイントによるオプションの SIP UPDATE サポート(UPDATE サポートなしの早期
メディアを含む)
•
RFC 3312 の前提条件
•
設定可能な SIP の Required、Supported、および Proxy-Require ヘッダーのサポート
•
Cisco Gateway の非標準 PRACK 動作との相互運用性を可能にする隣接単位フラグ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-344
OL-15432-01-J
早期メディア
その他の関連資料
その他の関連資料
ここでは、早期メディア サポートに関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2833
『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』
RFC 3261
『SIP:Session Initiation Protocol』
RFC 3262
『Reliability of Provisional Responses in the Session Initiation Protocol (SIP)』
RFC 3311
『The Session Initiation Protocol (SIP) UPDATE Method』
RFC 3960
『Early Media and Ringing Tone Generation in the Session Initiation Protocol (SIP)』
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-345
早期メディア
その他の関連資料
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-346
OL-15432-01-J
Fax サポート
SBC のメディア コンポーネントにより、Fax VoIP コールを使用できます。SBC(セッション ボー
ダ コントローラ)は SIP または H.323 を使用して、次のタイプの Fax over IP コールをサポートしま
す。
•
G.711 Fax パススルー
•
次のプロトコルのみを介した T.38 Fax パススルー
− RTP:Real-time Transport Protocol
− UDP-TL:User Datagram Protocol(UDP; ユーザ データグラム プロトコル)上で稼働する、
Fax メディア用の小型のトランスポート プロトコル
•
NTE と Cisco NSE の両方によりシグナリングされる Fax。SBC 自体はこれらのイベントを検出
しませんが、両方のインバンド シグナリング形式のパススルーを許可します。
Fax サポート機能の履歴
リリース
変更点
Release 3.4.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.5.0
変更なし
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
Fax サポートに関する情報(p.SBC-348)
•
Fax サポートの制約事項(p.SBC-348)
•
その他の関連資料(p.SBC-349)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-347
Fax サポート
Fax サポートに関する情報
Fax サポートに関する情報
SBC は、G.711 パススルーおよび T.38 パススルーの 2 つのタイプの Fax over IP をサポートします。
パススルーは VoIP ネットワーク内で FAX PCM ストリームを送信する方式です。パススルーでは、
無音圧縮をディセーブルにし、エコー キャンセレーションをイネーブルにする、広帯域幅コーデッ
ク(G711)を選択できます。Fax パススルーはプロトコル スタック H323 および SIP で送信されます。
G.711 パススルー
G.711 は International Telecommunication Union(ITU; 国際電気通信連合)規格の高ビット レート(64
Kbps)コーデックです。G.711 は現代のデジタル電話ネットワークのネイティブ言語であり、ほと
んどの VoIP プロバイダーによってサポートされています。VoIP に G.711 を使用すると最良の音声
品質が得られます。G.711 は圧縮を採用しておらず、PSTN ネットワークおよび ISDN 回線で使用さ
れているものと同じコーデックなので、一般の電話や ISDN 電話で話しているように聞こえます。
また、処理能力に負担がかかる圧縮の必要がないので、遅延(ラグ)も最小になっています。G.711
の Fax パススルーは最もシンプルな Fax 方式で、Fax は通常の G.711 コールの RTP ストリームで送
信されます。
(注)
コールの Fax 特性により、SBC のコール課金記録では何も明示的に表示されません。音声コールの
場合のレポートと同じように、コールの標準的なメトリック セットのみがレポートされます。
T.38 パススルー
T.38 は IP ネットワーク間の Fax 送信をリアルタイム モードで実行するための ITU 標準です。SBC
では、T.38 Fax コールは(汎用音声コーデックでなく)Fax 固有のコーデックを使用してインバン
ドで送信されます。T.38 Fax は個別にネゴシエーションされたストリームを使用します。ストリー
ムのネゴシエーションは、コール開始時(この時点で帯域幅が予約される)、またはコール中(失
敗することがある)に実行できます。
T.38 Fax パススルーは SIP と H.323 の両方でサポートされます。
Fax サポートの制約事項
次に、SBC の Fax サポートに関する制約事項を示します。
•
T.38/G.711 インターワーキングはサポートされていません。
•
シスコ独自の Fax はサポートされませんが、パススルー モードで機能することがあります。こ
れは、SBC は RTP ペイロード タイプをポリシングしないで、帯域幅のみをポリシングしてお
り、シスコ独自の Fax は RTP を使用するためです。
•
コールエージェント送信のアップスピードはサポートされません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-348
OL-15432-01-J
Fax サポート
その他の関連資料
その他の関連資料
ここでは、SBC の Fax サポートに関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2543
『Session Initiation Protocol』
RFC 3261
『SIP:Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-349
Fax サポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-350
OL-15432-01-J
9 ティア終端名ハイアラーキ
この機能では、マルチティア プレフィクスが Media Gateway Controller(MGC; メディア ゲートウェ
イ コントローラ)により供給され、末尾要素のチャネル ID が Media Gateway(MG; メディア ゲー
トウェイ)によって生成される、9 ティア終端名スキーマに対するサポートが追加されています。
MG の接続先として設定されているすべての MGC は、同じ終端名スキーマを使用する必要があり
ます。終端は、MG を基準とした、メディア フローの相対的な入出力ポイントです。MG は各終端
で入出力する各フローがどのような相互関係にあるのかを把握しています。
この機能は、企業、トランザクション サービス(例:音声、ビデオ)、および終端属性(例:アク
セス、バックボーン)を識別する上で重要な役割を果たします。
9 ティア終端名ハイアラーキ機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
9 ティア終端名ハイアラーキに関する制約事項(p.SBC-352)
•
9 ティア終端名ハイアラーキに関する情報(p.SBC-352)
•
9 ティア終端名ハイアラーキの表示(p.SBC-352)
•
9 ティア終端名ハイアラーキの表示例(p.SBC-353)
•
その他の関連資料(p.SBC-354)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-351
9 ティア終端名ハイアラーキ
9 ティア終端名ハイアラーキに関する制約事項
9 ティア終端名ハイアラーキに関する制約事項
•
CHOOSE ($) ワイルドカードを使用できるのは末尾要素だけです。DBE は終端 ID のどの要素
からも意味を引き出しません。例外:「*」はワイルドカードの表記用に予約されています。
•
マルチティアのプレフィクス数は 9 ティアより少ない場合がありますが、同じ深度を持つ必要
があります。
9 ティア終端名ハイアラーキに関する情報
MG は Data Border Element(DBE)上で認識されるすべての終端で、一意の channel ID を割り当て
ます。一意のチャネル ID を使用することで、終端 ID が全体として DBE 上のすべての終端で一意
であることが確実になります。マルチティア プレフィクスが必要とされない場合、MGC は終端 ID
に CHOOSE ワイルドカード(つまり、$)を使用します。その場合 MG はプレフィクスを、ip/<flow-id>
の形式で割り当てます。
MGC からの ADD 要求内に CHOOSE($)属性を使用できるハイアラーキで唯一の要素は、チャネ
ル要素、つまり末尾要素です。終端名全体が永続的に格納されます。
終端名ハイアラーキは拡張されて 9 ティアが含まれ、次のように定義します。
<operator> / <service> / <subscriber-class> / <Reserved1> / <physical-interface-id> /
<Reserved2> / <sub-interface-id> / <termination-attribute> / <channel>
<operator> : “yourcompanyname”, “east”, “west”, “com”, “others”
<service> : “sip”, “voice”, “video”, “vphone” (video-phone),“mon” (monitor), “others”
<subscriber-class> : “gn” (public), “ur” (priority), “ur1” (emergency)
<Reserved1> : digit (0-15)
<physical-interface-id> : digit (0-1023)
<Reserved2> : digit (0-4095)
<sub-interface-id> : digit (0-4095)
<termination-attribute> : “dc” (d.c.), “ac” (access), “bb” (backbone),“mon” (monitor)
<channel> : digit (0-4294967295)
9 ティア終端名ハイアラーキの表示
ここでは、9 ティア終端名ハイアラーキの show コマンドについて説明します。
media-flow-stats show コマンドは拡張されて、応答には終端 ID 全体が含まれます。
show services sbc service-name dbe media-flow-stats [vrf [global] [ipv4 A.B.C.D [port port-number]]]
構文
説明
show services sbc service-name dbe
media-flow-stats [vrf [global] [ipv4
A.B.C.D [port port-number]]]
DBE 上で収集された 1 つまたは複数のメディア
フローの統計情報をリストします。
例:
RP/0/0/CPU0:router# show services sbc my
sbc dbe media-flow-stats vrf vpn3 ipv4
10.1.1.1 port 24000
•
service-name — SBC サービス名
• (任意)A.B.C.D — この IPv4 メディア アド
レスに対するメディア フローのみを表示し
ます。
• (任意)port-number — このポートに対する
メディア フローのみを表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-352
OL-15432-01-J
9 ティア終端名ハイアラーキ
9 ティア終端名ハイアラーキの表示例
9 ティア終端名ハイアラーキの表示例
ここでは、9 ティア終端名ハイアラーキを表示する show コマンドの出力フィールドの例を示しま
す:tcc/voice/gn/0/1/0/1/ac/2
Media flowing = Yes エントリは、そのコールでメディアがメディア タイムアウト時間内に転送し
ていることが観測されたか、最後のメディア タイムアウト時間内にコールがフェールオーバーし、
SBC はメディアが転送しているかどうかをまだ観測できていないことを意味します。
Rtp で始まる統計情報部分は、コマンドを実行するとリアルタイムで維持と収集が行われます。
エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ
トから収集され、RTCP パケットを受信すると更新されます。すべてのエンドポイントが RTCP エ
ンドポイント統計情報をレポートするわけではありません。RTCP 統計情報をレポートするすべて
のエンドポイントが次のフィールドをすべて表示するわけではありません。
# show services sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000
SBC Service “mySbc”
mediaFlow 1
FlowPairState Open
GateAge 15340 ms
CallPriority Normal
FlowPairBandwidth 1500
DtmfPacketsQueued 0
ContextId 1
StreamId 1
Side A
Name tcc/voice/gn/0/1/0/1/ac/1
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
RtpPacketsRcvd 300
RtpOctetsRcvd 6000
RtpPacketsSent 100
RtpOctetsSent 2000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 300
EndPointPacketsRcvd 97
EndPointPacketsLost 1
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 12AB3C4D567124C7124C12DE
Side B
Name tcc/voice/gn/0/1/0/1/bb/2
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
RemoteAddress 172.192.2.3
RemotePort 24002
RtpPacketsRcvd 100
RtpOctetsRcvd 2000
RtpPacketsSent 300
RtpOctetsSent 6000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 100
EndPointPacketsRcvd 300
EndPointPacketsLost 0
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 5DAB3C4D153624C7124E1234
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-353
9 ティア終端名ハイアラーキ
その他の関連資料
その他の関連資料
ここでは、9 ティア終端名ハイアラーキに関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-354
OL-15432-01-J
H.248.1 v3 終端の複数ストリーム
単一の H.248.1 v3 終端における複数ストリームの監査が可能になりました。この機能を使用すると、
作成したすべてのストリームを追跡し、ストリームに関する統計情報を収集できます。
H.248.1 v3 終端の複数ストリームのサポート履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
•
H.248.1 v3 終端の複数ストリームに関する制約事項(p.SBC-355)
•
H.248.1 v3 終端の複数ストリームに関する情報(p.SBC-355)
•
その他の関連資料(p.SBC-356)
H.248.1 v3 終端の複数ストリームに関する制約事項
•
この機能を利用できるのは、H.248 プロトコルのバージョン 3 が使用されている場合のみです。
これより前のバージョンでは、この機能はサポートされていません。
H.248.1 v3 終端の複数ストリームに関する情報
H.248 ストリームは、単一の双方向メディア フローを対象としています。H.248.1 v3 では 1 つの終
端に複数のストリームを含むことができます。複数のメディア フローを作成して監査するには、
H.248.1 v3 Annex B.2 に定義されている H.248 コマンドを使用します。
1 つのコールに複数の音声フローとビデオ フローを作成する場合は、Add コマンド内の同じコンテ
キストと終端に異なるストリーム ID を指定します。ストリーム単位で統計情報を監査するには、
AuditValue コマンドを使用します。その場合、AuditValue コマンドにストリーム ID を渡す必要が
あります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-355
H.248.1 v3 終端の複数ストリーム
その他の関連資料
その他の関連資料
ここでは、H.248.1 v3 終端の複数ストリームに関する関連資料について説明します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
規格
規格
タイトル
『Media Gateway Control Protocol: Version 3』
H.248.1 v3
MIB
MIB
MIB リンク
—
Cisco IOS XR software が使用している MIB を特定してダウンロードするには、
次の URL にある Cisco MIB Locator で、
Cisco Access Product メニューからプラッ
トフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-356
OL-15432-01-J
DBE シグナリング ピンホール サポート
DBE シグナリング ピンホール機能を使用すると、Media Gateway Controller(MGC; メディア ゲート
ウェイ コントローラ)は Data Border Element(DBE)の SBC インターフェイスを通過するシグナ
リング フローのポリシングを直接制御することができます。ポリシングは MGC と DBE の間の
H.248 アソシエーションを介してシグナリング フロー単位のレベルで実行されます。この新しい機
能により、ファイアウォール装置を別に設けて MGC を保護する必要がなくなりました。
この機能が使用されない場合、シグナリング パケットの宛先は Signaling Border Element(SBE)に
なり、DBE がルータとして機能し SBE にそのパケットを転送します。DBE シグナリング ピンホー
ル サポートがイネーブルになっていると、DBE はトラフィック管理(Tman)を使用してシグナリ
ング パケットをポリシングすることができます。DBE にはアプリケーション レベルのピンホール
が作成されて、パケットが SBE に転送されます。DBE の SBE インターフェイス上で通常の IP 転送
はディセーブルにされます。
DBE シグナリング ピンホール サポート機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
DBE シグナリング ピンホール サポートに関する制約事項(p.SBC-358)
•
DBE シグナリング ピンホール サポートに関する情報(p.SBC-358)
•
DBE シグナリング ピンホール統計情報の表示方法(p.SBC-359)
•
その他の関連資料(p.SBC-362)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-357
DBE シグナリング ピンホール サポート
DBE シグナリング ピンホール サポートに関する制約事項
DBE シグナリング ピンホール サポートに関する制約事項
•
シグナリング ピンホールがイネーブルになっている場合、転送される IP パケットの宛先は
DBE のアドレスまたはポートにする必要があります。DBE はパケットを受信した VPN/ アドレ
ス / ポートを使用して、パケットとピンホールの照合を行います。このため、各ピンホールは
DBE 上で一意の VPN/ アドレス / ポートを持つ必要があります。
•
DBE は IP/UDP ヘッダーまたは IP/TCP ヘッダー内の情報だけを書き換えます。転送するパケッ
トの他の部分を更新することはありません。
•
Media Packet Forwarder(MPF)は、SBC インターフェイスで受信したトラフィックのポリシン
グのみを行います。装置上にほかにもインターフェイスが搭載されている場合、それらのイン
ターフェイスで受信されたトラフィックは通常どおりに転送されます。
•
MPF は、シグナリング ピンホールのメディアダウン表示を生成しません。このためシグナリ
ング ピンホールはタイムアウトになることができず、終了させることができるのは MGC だけ
です。
•
設定済みのピンホールのいずれとも一致しなかった場合に、ドロップされるシグナリング トラ
フィックを許可するように “catch-all” ピンホールを設定する方法はありません。
•
設定したポート範囲は、すべての種類のポート(UDP および TCP)が対象になります。ポート
の種類ごとに個別に範囲を指定することはできません。
•
最初に終端を割り当てる際に、MGC はローカル アドレスとポートだけを指定できます。終端
のローカル アドレスとポートは終端が作成されると修正できません(終端に選択されている対
応するローカル アドレスとポートも同じです)。
•
シグナリング ポートの範囲が設定されない場合、デフォルトの範囲はメディア ポートの範囲
と同じになります(1 ∼ 65535)
。このため、シグナリング ポートの範囲を明示的に設定するこ
とを推奨します。設定する範囲は、MG が MGC との接続に使用するアドレス / ポートと衝突し
ないことが必要です。整合性がとれるように設定してください。
•
シグナリング パケットはメディア パケットより大きくなる傾向があり、それだけ IP フラグメ
ンテーションのリスクが高くなります。フラグメンテーションが発生した場合、MPF がパケッ
トをフローに分類するために使用するポート番号が含まれている TCP/UDP ヘッダーを伝送す
るのは、最初のフラグメントだけになります。このため、MPF は IP フラグメントを処理でき
ません。MPF は最初のフラグメントを含めてすべてのフラグメントをドロップします。
DBE シグナリング ピンホール サポートに関する情報
DBE シグナリング ピンホール サポートには、次の機能が含まれています。
•
DBE は設定済みのピンホールで受信したトラフィックだけを転送します。パケットの宛先は
DBE の SBC インターフェイス上の VPN/ アドレス / ポートにする必要があります。
•
シグナリング ピンホールは、H.248 のメディア ピンホールと同じ方法で設定します。シグナリ
ング ピンホールはセッション記述を使用してメディア ピンホールと区別できます。セッショ
ン記述はローカルおよびリモート記述子に含まれる Session Description Protocol(SDP)で定義
します。記述子の「m=application」行は、終端がシグナリング ピンホールであることを示します。
•
シグナリング ピンホールを通過するデータ レートに制限はありません。
•
シグナリング ピンホールは RTP トラフィックを伝送しないので、H.248 RTP 統計情報にはシグ
ナリング ピンホールの情報が含まれません。
H.248 プロファイルの変更
新しい機能をイネーブルにするため、DBE ではプロファイル バージョン 3 で次のパッケージがサ
ポートされます。
•
IP NAT トラバーサル(ipnapt)
•
オプションのトラフィック管理(Tman)パッケージ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-358
OL-15432-01-J
DBE シグナリング ピンホール サポート
DBE シグナリング ピンホール統計情報の表示方法
DBE シグナリング ピンホール統計情報の表示方法
ここでは、DBE シグナリング ピンホールに関する情報を表示する show コマンドの変更箇所につい
て説明します。
DBE で収集されたシグナリング フローに関する統計情報の表示
DBE media-address port-range コマンドに適用できる Class of Service(CoS; サービス クラス)が拡
張されて、新たにシグナリング クラスが追加されました。MGC によってシグナリング ピンホール
のローカル アドレス / ポートが指定されていない場合、DBE はシグナリング CoS で定義されてい
るポート範囲からアドレス / ポートを選択します。MGC でアドレス / ポートを指定する場合は、シ
グナリング CoS で定義されているポート範囲内のものを指定する必要があります。
次のように、dbe signaling-flow-stats コマンドが新しく show コマンドに追加されました。
show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 A.B.C.D [port
port-number]]]
構文
説明
show services sbc service-name dbe
signaling-flow-stats [vrf vrf-name [ipv4
A.B.C.D [port port-number]]]
DBE 上で収集された 1 つまたは複数のシグナリ
ング フローの統計情報をリストします。次に、
レポートされたフィールドの例を示します。
例:
RP/0/0/CPU0:router# show services sbc my
sbc dbe signaling-flow-stats vrf vpn3
ipv4 10.1.1.1 port 24000
•
service-name — SBC サービス名
• (任意)vrf-name — この VPN(バーチャル
プライベート ネットワーク)に対するメ
ディア フローのみを表示します。
• (任意)A.B.C.D — この IPv4 メディア アド
レスに対するメディア フローのみを表示し
ます。
• (任意)port-number — このポートに対する
メディア フローのみを表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-359
DBE シグナリング ピンホール サポート
DBE シグナリング ピンホール統計情報の表示方法
DBE で収集されたシグナリング フローに関する統計情報の表示例
SBC Service "mySbc"
signalingFlow 1
FlowPairState Open
PinholeAge 15340 ms
PinholeBandwidth 1500
Side A
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
PacketsRcvd 300
OctetsRcvd 6000
PacketsSent 100
OctetsSent 2000
PacketsDiscarded 0
OctetsDiscarded 0
Side B
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
RemoteAddress 172.192.2.3
RemotePort 24002
PacketsRcvd 100
OctetsRcvd 2000
PacketsSent 300
OctetsSent 6000
PacketsDiscarded 0
OctetsDiscarded 0
シグナリング ピンホールに関するサマリー情報の表示
media-stats コマンドが拡張されて、シグナリング ピンホールに関するサマリー情報が含まれるよう
になりました。
show services sbc service-name dbe media-stats
構文
説明
show services sbc service-name dbe
media-stats
全般的な DBE 統計情報をリストします。これら
の統計情報には、アクティブ コールからの情報
は含まれません。
例:
RP/0/0/CPU0:router# show services sbc my
sbc dbe media-stats
•
service-name — SBC サービス名
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-360
OL-15432-01-J
DBE シグナリング ピンホール サポート
DBE シグナリング ピンホール統計情報の表示方法
シグナリング ピンホールに関するサマリー情報の表示例
次の例では Active Media Flows によって、メディア タイムアウトの時間内にメディアが確認され
たフロー数、または最後のメディア タイムアウトの時間内にコールがフェイルオーバーし、SBC が
メディア フローの有無を確認できなかった場合のフロー数がカウントされます。
Unclassified Pkts 統計には、SVI インターフェイス上で受信され、有効なメディア フローと一致
しないすべてのパケットが含まれます。これらは、フローと一致しないメディア パケット、フロー
と一致しないシグナリング パケット、および他のトラフィックです。
SBC Service "mySbc"
Available Bandwidth
Available Flows
Available Packet Rate
Active Media Flows
Peak Media Flows
Total Media Flows
Active Signaling Flows
Peak Signaling Flows
Total Signaling Flows
Unclassified Pkts
RTP Packets Received
RTP Octets Received
RTP Packets Sent
RTP Octets Sent
RTP Packets Discarded
RTP Octets Discarded
No Media Count
Route Error Count
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
40 Mbps
1000
500 (packets/second)
56
156
78
108
186
244
100
1009
20000
1009
20000
0
0
0
0
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-361
DBE シグナリング ピンホール サポート
その他の関連資料
その他の関連資料
ここでは、DBE シグナリング ピンホール サポートに関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-362
OL-15432-01-J
DBE 上での IPv6 サポート
Data Border Element(DBE)が IPv6 をサポートするようになりました。IPv6 は、インターネット上
で一般に使用するものとして IPv4 の後継に指定されています。IPv6 は IPv4 に比べて、ネットワー
ク デバイスに使用できるアドレス数が大幅に増えます。そのため、それぞれの電子機器は固有のア
ドレスを持つことができます。
DBE IPv6 サポート機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
DBE の IPv6 サポートに関する制約事項(p.SBC-364)
•
DBE の IPv6 サポートに関する情報(p.SBC-364)
•
IPv6 メディア アドレスの設定(p.SBC-365)
•
その他の関連資料(p.SBC-370)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-363
DBE 上での IPv6 サポート
DBE の IPv6 サポートに関する制約事項
DBE の IPv6 サポートに関する制約事項
•
同一コンテキスト内の IPv4 ピンホールおよび IPv6 ピンホールはサポートされません。
•
キャリア ルーティング システムでサポートされるのは、twice-NAPT 機能だけです。
•
System Border Element(SBE)と通信するための IPv6 シグナリング アドレスはサポートされま
せん。制御 SBE との通信は、IPv4 上に限られます。
•
SBE は分散アーキテクチャでも、統合アーキテクチャでも、IPv6 をサポートしません。した
がって、スタンドアロン DBE の制御には、サードパーティ製の SBE が必要です。
•
グローバル ユニキャスト IPv6 アドレスはサポートされません。
•
デフォルト ゾーンを使用しない IPv6 アドレスはサポートされません。
•
パケットの分類に IPv6 フロー ラベルは使用できません。IPv4 の場合と同様、引き続き、トラ
ンスポート プロトコル タイプ(UDP または TCP)
、ローカル ポート、およびリモート ポート
を使用します。発信パケットの Flow Label は常に 0 に設定されます。
•
IPv4 エンドポイントと IPv6 エンドポイント間のアドレス転送はサポートされません。たとえ
ば、DBE は 6-4 アドレス(2002::/16 をプレフィクスとするアドレス)を通常のグローバル ユニ
キャスト ネイティブ IPv6 アドレスとして取り扱います。
•
ISATAP リンクローカル アドレスはサポートされません。
DBE の IPv6 サポートに関する情報
DBE のサポートは、次のとおりです。
•
シグナリング ピンホールのサポートの追加後、メディア エンドポイントとシグナリング ピン
ホールの両方に対応する DBE からの IPv6 ピンホール
•
ある IPv6 エンドポイントから別の IPv6 エンドポイントへのメディア転送
•
IPv6 メディア アドレスおよびメディア アドレス プールのコンフィギュレーション
•
IPv4 エンドポイントおよび IPv6 エンドポイントの同時サポート。ただし、DBE は IPv4 エンド
ポイントと IPv6 エンドポイント間のインターワーキングをサポートしません。IPv4 エンドポ
イントからメディアを転送できるのは、他の IPv4 エンドポイントに対してだけです。同様に、
IPv6 エンドポイントからメディアを転送できるのは、他の IPv6 エンドポイントに対してだけ
です。
•
既存の CLI show コマンドは、該当する場合に、IP アドレスを IPv6 アドレスとして表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-364
OL-15432-01-J
DBE 上での IPv6 サポート
IPv6 メディア アドレスの設定
IPv6 メディア アドレスの設定
IPv4 用のメディア アドレスおよびメディア アドレス プールを設定する従来のコマンドが更新さ
れ、IPv6 アドレスを設定できるようになりました。
IPv6 アドレス設定時の制約事項については、
「DBE の IPv6 サポートに関する制約事項」
(p.SBC-364)
を参照してください。
更新されたコマンドは、次のとおりです。
show services sbc service-name dbe addresses
show services sbc service-name dbe media-flow-stats
show services sbc service-name dbe signaling-flow-stats
IPv6 アドレスは、最初に設定された形式に関係なく、4 文字 1 セットの 16 進数 8 セットとして表
示されます。例を示します。
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
メディア アドレスは 2000::0001 として設定できますが、show services sbc dbe addresses コマンドの
出力では次のように表示されます。
2000:0000:0000:0000:0000:0000:0000:0001
手順の概要
1. configure
2. sbc service-name
3. dbe
4. media-address ipv6 ipv6 media address [vrf vrf-name] pool ipv6 starting IPv6 address ending IPv6
address
5. port-range min-port max-port [class-of-service]
6. commit
7. end
8. show services sbc service-name dbe addresses
9. show services sbc service-name dbe media-flow-stats [vrf vrf-name [ipv4 ipv4 media address | ipv6 ipv6
media address [port port number]]]
10. show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 ipv4 media address [port
port number]]]
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-365
DBE 上での IPv6 サポート
IPv6 メディア アドレスの設定
ステップ 3
コマンドまたはアクション
説明
dbe
SBC の DBE 機能モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
media-address ipv6 IPv6 media address [vrf
vrf-name]pool ipv6 starting IPv6 address
ending IPv6 address
DBE メディア アドレス プール内で IPv6 アドレス範
囲を作成します。
例:
このコマンドの no 形式を使用すると、IPv6 アドレ
ス範囲を削除します。
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#
media-address pool ipv6 2001::1 2001:5
•
ipv6 media-address — 4 文字 1 セットの 16 進数 8
セットとして表します。
• (任意)vrf-name パラメータ — 仮想ルータ経由
のメディア アドレス プールを設定します。
•
starting IPv6 address — 4 文字 1 セットの 16 進数
8 セットで表した開始 IPv6 メディア アドレス。
任意の有効な IPv6 グローバル ユニキャスト ア
ドレスを使用できます。
•
ending IPv6 address — 末尾 IPv6 メディア アドレ
ス。
(注)
ステップ 5
port-range min-port max-port
[class-of-service]
例:
RP/0/0/CPU0:router(config-sbc-dbe-media-addre
ss-pool-ipv6)# port range 10000 20000 voice
末尾アドレスは開始アドレスよりも数値的
に大きくなければなりません。
メディア アドレスまたはアドレス範囲に関連付け
られたポート範囲を作成します。デフォルトの範囲
は 16384 ∼ 32767 です。port-range コマンドには、シ
グナリング サービス クラスが含まれるようになり
ました。
•
min-port — 範囲の開始ポート番号。最小値は
10000 です。必ず、ポート値より小さくなけれ
ばなりません。
•
max-port — 範囲の末尾ポート番号。min-port 番
号より大きくなければなりません。最大値は
65535 です。
• (任意)class-of-service — ポート範囲のサービス
クラス アフィニティ。オプションは any、voice、
video、signaling です。デフォルトは any です。
(注)
MGC でローカル アドレスまたはポートが
シグナリング ピンホール用であることを指
定 しなかった 場合、DBE はシグナリング
サービス クラスで特定されたポート範囲か
らポートを 1 つ選択します。MGC でアドレ
スまたはポートを指定する場合は、シグナリ
ング サービス クラスで特定されたポート範
囲内になければなりません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-366
OL-15432-01-J
DBE 上での IPv6 サポート
IPv6 メディア アドレスの設定
ステップ 6
コマンドまたはアクション
説明
commit
commit コマンドを使用して、コンフィギュレーショ
ン セッションを続けながら、実行コンフィギュレー
ション ファイルに変更したコンフィギュレーショ
ンを保存します。
例:
RP/0/0/CPU0:router(config-sbc-db-media-addres
s-poolipv6)# commit
ステップ 7
現在のコンフィギュレーション モードを終了しま
す。
end
例:
RP/0/0/CPU0:router(config-sbc-dbe-media-addre
ss-pool-ip6)# end
ステップ 8
show services sbc service-name dbe addresses
vrf vrf-name
DBE 上で設定されたアドレスを表示します。
•
例:
RP/0/0/CPU0:router# show services sbc
service-name dbe addresses vrf vrf-name
vrf-name — (任意)この VPN(バーチャル プラ
イベート ネットワーク)に対するメディア フ
ローだけを表示します。
SBC Service mySbc
H.248 control address:10.0.0.1
Media Address
VRF
2000:0000:1000:1000:2000:2000:3000:0000
Global
2000:0000:3333:4444:5555:6666:7777:8888
vpn3
ステップ 9
show services sbc service-name dbe
media-flow-stats [vrf vrf-name [ipv4 ipv4
media address | ipv6 ipv6 media address [port
port number]]]
例:
RP/0/0/CPU0:router# show services sbc mysbc
dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1
port 24000
DBE で収集された 1 つまたは複数のメディア フ
ローに関する統計情報を表示します。
•
service-name — SBC サービス名
•
vrf-name — (任意)この VPN に対するメディア
フローだけを表示します。
• (任意)ipv4 media address | ipv6 media address —
こ の IPv4|IPv6 メ ディア アド レス との間 のメ
ディア フローだけを表示します。
• (任意)port-number — このポートに対するメ
ディア フローだけを表示します。
ステップ 10 show services sbc service-name dbe
signaling-flow-stats [vrf vrf-name [ipv4 ipv4
media address | ipv6 ipv6 media address [port
port number]]]
DBE 上で収集された 1 つまたは複数のシグナリング
フローの統計情報をリストします。次に、レポート
されたフィールドの例を示します。
service-name — SBC サービス名
例:
•
RP/0/RP0/CPU0:router# show services sbc mysbc
dbe signaling-flow-stats vrf media-address
ipv6 2001::3000
• (任意)vrf-name — この VPN(バーチャル プラ
イベート ネットワーク)に対するメディア フ
ローのみを表示します。
• (任意)ipv4 media address | ipv6 media address —
こ の IPv4|IPv6 メ ディア アド レス との間 のメ
ディア フローだけを表示します。
• (任意)port-number — このポートに対するメ
ディア フローのみを表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-367
DBE 上での IPv6 サポート
IPv6 メディア アドレスの表示:例
IPv6 メディア アドレスの表示:例
例1
media-flow-stats に対応する新しい show コマンドでレポートされるフィールドの例を示します。
# show services sbc service-name dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port
24000
SBC Service service-name
mediaFlow 1
FlowPairState Open
GateAge 15340 ms
CallPriority Normal
FlowPairBandwidth 1500
DtmfPacketsQueued 0
Side A
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
RtpPacketsRcvd 300
RtpOctetsRcvd 6000
RtpPacketsSent 100
RtpOctetsSent 2000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 300
EndPointPacketsRcvd 97
EndPointPacketsLost 1
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 12AB3C4D567124C7124C12DE
Side B
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
RemoteAddress 172.192.2.3
RemotePort 24002
RtpPacketsRcvd 100
RtpOctetsRcvd 2000
RtpPacketsSent 300
RtpOctetsSent 6000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 100
EndPointPacketsRcvd 300
EndPointPacketsLost 0
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 5DAB3C4D153624C7124E1234
パラメータ Media flowing が Yes の場合(例の太字部分を参照)、メディア タイムアウト期間中の
コールでメディア フローが確認されたか、または最後のメディア タイムアウト期間にコールが失
敗し、SBC がメディア フローの有無をまだ確認していないかのどちらかです。
Rtp から始まる統計情報は、commit 実行時にリアルタイムで維持、収集されます。
エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ
トから収集され、RTCP パケットを受信すると更新されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-368
OL-15432-01-J
DBE 上での IPv6 サポート
IPv6 メディア アドレスの表示:例
すべてのエンドポイントが RTCP エンドポイント統計情報をレポートするわけではありません。ま
た、例に RTCP 統計情報をレポートするすべてのエンドポイントが含まれているわけではありませ
ん。
例2
signaling-flow-stats に対応する新しい show コマンドでレポートされるフィールドの例を示します。
# show services sbc my sbc dbe signaling-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000
SBC Service "mySbc"
signalingFlow 1
FlowPairState Open
PinholeAge 15340 ms
PinholeBandwidth 1500
Side A
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
PacketsRcvd 300
OctetsRcvd 6000
PacketsSent 100
OctetsSent 2000
PacketsDiscarded 0
OctetsDiscarded 0
Side B
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ
トから収集され、RTCP パケットを受信すると更新されます。
すべてのエンドポイントが RTCP エンドポイント統計情報をレポートするわけではありません。ま
た、例に RTCP 統計情報をレポートするすべてのエンドポイントが含まれているわけではありませ
ん。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-369
DBE 上での IPv6 サポート
その他の関連資料
その他の関連資料
ここでは、DBE IPv6 サポートに関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-370
OL-15432-01-J
H.248 終端ワイルドカード化の拡張
H.248 終端ワイルドカード化で、一部ワイルドカード化された終端名がサポートされるようになり
ました。したがって、ワイルドカード文字(*)を使用することによって、1 つのコマンドで終端名
の要素を 1 つまたは複数置き換えることができます。
Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)は、9 ティア終端名ハイア
ラーキの任意のレベルでワイルドカード化を行って、H.248 コマンドを発行できます。詳細につい
ては、
「9 ティア終端名ハイアラーキ」を参照してください。次のワイルドカードされた終端名が有
効です。
cisco/sip/*/0/1023/0/*/*/*
cisco/sip/*/0/1023/0/4094/*/*
*/*/*/0/1023/0/*/*/*
H.248 終端ワイルドカード化拡張機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 終端ワイルドカード化拡張機能に関する制約事項(p.SBC-372)
•
H.248 終端ワイルドカード化の拡張に関する情報(p.SBC-373)
•
その他の関連資料(p.SBC-374)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-371
H.248 終端ワイルドカード化の拡張
H.248 終端ワイルドカード化拡張機能に関する制約事項
H.248 終端ワイルドカード化拡張機能に関する制約事項
ワイルドカード化した終端を使用できるのは、次の表に示す場合に限られます。それ以外の場合は
必ず、Data Border Element(DBE)によって拒否されます。
コマンド
コンテキスト ID
subtract
特定
w-subtract(空の audit 記述子を指定)
すべて(*)
auditvalue
特定
auditvalue
すべて(*)
modify(ServiceState 限定)
特定
w-modify(ServiceState 限定)
すべて(*)
次の規則が適用されます。
•
ワイルドカード化された終端名をサポートする H.248 コマンドは、auditvalue、modify
(servicestate 限定)、および subtract コマンドに限定されます。終端 ID とコンテキスト ID の両
方をワイルドカード化する場合は、modify および subtract コマンドに空の audit 記述子を組み
込み、ワイルドカード化された応答を要求する必要があります。
•
DBE は、終端 ID の要素からどのような意味も抽出しません。
•
最後の要素に限り、CHOOSE ($) アトリビュートを含めることができます。
•
マルチティア プレフィクスの深度を一致させる必要があります。
•
w-subtract および w-modify コマンドは、ワイルドカード化された応答を要求します。
•
終端名の 1 つまたは複数のティアを省略した部分ワイルドカードは、サポートされません。
サポートされないワイルドカード化の例
name/sip/*
有効なワイルドカード化の例
name/sip/*/*/*/*/*/*/*
例外
全面的ワイルドカード:
*
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-372
OL-15432-01-J
H.248 終端ワイルドカード化の拡張
H.248 終端ワイルドカード化の拡張に関する情報
H.248 終端ワイルドカード化の拡張に関する情報
重複する subtract および audit value ワイルドカード コマンドを使用してトランザクションを作
成できます(両方を混在させることはできません)。1 つのトランザクションに複数のコマンドが含
まれていて、同じ終端を参照する場合、コマンドは順番に動作します。しかし、終端を減らす場合、
その終端に影響を与える他のコマンドはすべて無視されます。
たとえば、Media Gateway(MG; メディア ゲートウェイ)に終端 a/b/1 が 1 つあるとします。次に、
重複するワイルドカード化されたコマンドと戻り値の例を示します。
•
audit value a/*/*, audit value */b/* は、応答で a/b/1 を 2 回戻します。
•
modify a/*/*, modify */b/* は、終端 a/b/1 を変更します。2 番めの modify が最初の modify を上
書きして、両方のコマンドに成功を示す応答を戻します。
•
subtract a/*/*, subtract */b/* は、最初の subtract コマンドの一部として a/b/1 を取り除き、2 番
目の subtract コマンドを無視します。
•
subtract a/*/*, modify */b/* は、終端 a/b/1 を取り除き、modify コマンドを無視します。
•
modify a/*/* , subtract */b/* は、termination a/b/1 を変更し、subtract が a/b/1 を取り除き、両方
のコマンドに成功を示す応答を戻します。
このような状況でワイルドカード化されたコマンドが無視された場合、そのコマンドに対する応答
は 431 - No Termination ID matched a wildcard になります。
非ワイルドカード化コマンドが無視された場合、応答は 430
- Unknown Termination ID になります。
マルチコマンド トランザクションで、なおかつ H.248v3 に準拠している場合、最初のコマンドが作
用したコンテキストだけがその後のコマンドを使用します。
(注)
DBE 上での設定は不要です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-373
H.248 終端ワイルドカード化の拡張
その他の関連資料
その他の関連資料
ここでは、H.248 終端ワイルドカード化の拡張に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
『Media Gateway Control(Megaco)プロトコル規格』
H.248
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-374
OL-15432-01-J
H.248 ginfo パッケージ(オプション)
ginfo 機能のパッケージは、Data Border Element(DBE)の H.248 プロファイルの必須要素ではなく
なりました。ただし、DBE は引き続きオプションとして、ginfo パッケージ プロパティをサポート
します。また、パッケージの設定時にユーザが指定しなかった場合は、デフォルト値を提供します。
DBE 上で ginfo 機能を設定することは必須ではありません。
H.248 ginfo パッケージ(オプションの)機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 ginfo パッケージ(オプション)に関する制約事項(p.SBC-376)
•
H.248 ginfo パッケージ(オプション)に関する情報(p.SBC-376)
•
その他の関連資料(p.SBC-377)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-375
H.248 ginfo パッケージ(オプション)
H.248 ginfo パッケージ(オプション)に関する制約事項
H.248 ginfo パッケージ(オプション)に関する制約事項
•
終端の追加時に、ginfo プロパティの 1 つを省略した場合、あとからその終端に関する要求に
よって、そのプロパティの値を指定することはできません(デフォルトの詳細については、
「H.248 ginfo パッケージ(オプション)に関する情報」を参照)
。
あとからプロパティの値を指定しようとすると、次のエラー メッセージが表示されます。
Megaco error 421 - Unknown action or illegal combination of actions.
•
一方の終端で ginfo を明示的に指定し、他方の終端で指定しなかった場合、DBE は add 要求を
拒否します。
H.248 ginfo パッケージ(オプション)に関する情報
表 15 に、ginfo パッケージのプロパティ特性を示します。
表 15
ginfo パッケージのプロパティ特性
プロパティ
デフォルト値
特性
bill_corr
24 個のゼロのバイト
値は、終端およびコンテキスト関連の DBE ログに含ま
れます。
gate_state
COMMITTED
システム フェールオーバーが発生し、H.248 のアソシ
エーションが失われたあとも、終端を追加していれば、
終端が常時維持されます。これは、コミット済みゲート
に対する変更がただちに、冗長カードにコピーされるか
らです。
したがって、このプロパティを省略すると、冗長システ
ムのパフォーマンスに、わずかながらもオーバーヘッド
が生じます。
gate_side
•
SIDE_A
•
最初の終端だけに適用されます。
•
SIDE_B
•
ストリームの 2 番めの終端に適用されます。
(注)
サイド値は DBE ログに含まれます。
一方の終端で gate_side プロパティを省略する場合は、ストリームのもう一方の終端でも省略する必
要があります。そうしないと、次の Megaco エラーが発生します。
Error 421 - Unknown action or illegal combination of actions.
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-376
OL-15432-01-J
H.248 ginfo パッケージ(オプション)
その他の関連資料
その他の関連資料
ここでは、H.248 ginfo パッケージ(オプション)に関する関連資料について説明します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
H.248
タイトル
『Media Gateway Control(Megaco)プロトコル』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-377
H.248 ginfo パッケージ(オプション)
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-378
OL-15432-01-J
H.248.1 v3 サポート
この拡張によって、DBE は H.248.1 バージョン 3 または MGC(Media Gateway Controller)バージョ
ン 3 を必要とする SBE との相互運用を行えるようになり、バージョン 3 を介して H.248 バージョン
2 を受け付けるようになります。バージョン 3 をサポートするよう DBE を設定すると、DBE はそ
れより下位のバージョンの MGC とのネゴシエーションを拒否するようになります。
H.248.1 v3 サポートの履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248.1 v3 サポートの制限(p.SBC-380)
•
H.248.1 v3 サポート情報(p.SBC-380)
•
H.248.1 v3 サポートの設定方法(p.SBC-380)
•
その他の関連資料(p.SBC-382)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-379
H.248.1 v3 サポート
H.248.1 v3 サポートの制限
H.248.1 v3 サポートの制限
•
H.248.1v3 をサポートするよう設定した DBE は、MGC から発信されたプロトコル バージョン
を引き下げようとするネゴシエーション試行を拒否します。
H.248.1 v3 サポート情報
この拡張によって、DBE は H.248.1 v3 または MGC バージョン 3 を必要とする SBE との相互運用を
行えるようになり、H.248 バージョン 3 を介してバージョン 2 を受け付けるようになります。
SBE との通信時に、DBE は ServiceChange 要求で H.248.1 バージョン 3 のアドバタイズを行い、SBE
からの Service Change 応答で受け取ったバージョンを確認します。SBE がアドバタイズされたもの
より下位のバージョンをサポートする場合、DBE はイベントを記録して、SBE を切断し、H.248.1
v3 をサポートする SBE が見つかるまで、別の SBE を試行します。MG-Abstraction Layer エンティ
テ ィ MIB に 新 し い フ ィ ー ル ド bcaGalEntMegacoVersion が 追 加 さ れ ま す。こ の フ ィ ー ル ド は、
bcaMegacoV2(デフォルトのバージョン 2)または bcaMegacoV3 のどちらかに設定できます。DBE
はそれ以降、H.248.1 バージョンのネゴシエーションを行いません。
H.248.1 v3 サポートの設定方法
ここでは、H.248.1 v3 サポートの設定手順を示します。新しい h248-version コマンドで、H.248 プロ
トコルのバージョンを定義します。DBE は H.248 コントローラとのアソシエーションを形成すると
きに、このバージョンを使用します。
H.248.1 v3 サポートの設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe [global]
5. h248-version version
6. commit
7. exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-380
OL-15432-01-J
H.248.1 v3 サポート
H.248.1 v3 サポートの設定方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイネー
ブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
service-name 引数を使用して SBC 名を定義しま
す。
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュレー
ション モードを開始します。
vdbe [global]
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-version version
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-version 3
H.248 プロトコルのバージョンを定義します。DBE は
H.248 コントローラとのアソシエーションを形成する
際にこのバージョンを使用します。
H.248 プロトコルのデフォルトであるバージョン 2 に
戻す場合は、このコマンドの no 形式を使用します。
•
version — 使用するプロトコル バージョンを定義
します。指定できる値は 2 および 3 です。デフォ
ルトは 2 です。
左側の例のコマンドは、H.248 バージョン 3 を使用す
るように vDBE を設定します。設定後は、それより下
位のバージョンへのネゴシエーション試行はすべて拒
否されます。
ステップ 6
commit
ステップ 7
exit
設定変更を保存します。設定変更を実行コンフィギュ
レーション ファイルに保存し、コンフィギュレーショ
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248- ン セッションを継続するには、commit コマンドを使
用します。
version)# commit
現在のコンフィギュレーション モードを終了します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248version)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-381
H.248.1 v3 サポート
その他の関連資料
その他の関連資料
H.248.1 v3 サポート関連の参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-382
OL-15432-01-J
H.248 Traffic Management(Tman)
Traffic Management(Tman)パッケージを使用すると、Media Gateway Controller(MGC; メディア
ゲートウェイ コントローラ)は H.248 メッセージで Tman プロパティを使用して、適切なポリシー
限度を指定できます。さらに、MG(メディア ゲートウェイ)がこれらのポリシー限度をフローに
適用します。デフォルトの場合、DBE は(音声およびビデオ コールに適用可能な)SDP で伝送さ
れたコーデック情報に基づいてフロー ポリシングを計算します。
Tman 機能によって、MGC はこの計算を上書きし、パラメータを明示的に指定できます。これは、
平均データ レート(tman/sdr)フィールドおよび最大バースト サイズ(tman/mbs)フィールドを使
用して行われます。ストリームの 2 つの終端で異なる Tman プロパティをサポートし、非対称のト
ラフィックに対するポリシングを実行できるようになりました。
サポートされる Tman プロパティは、pol(ポリシング)、sdr(平均データ レート)、mbs(最大バー
スト サイズ)、pdr(ピーク データ レート)
、および dvt(遅延変動許容度)です。
(注)
SBC は非対称型のフロー ポリシングを実行できます。Tman プロパティは、終端およびストリーム
単位で、メディアとシグナリング フローの両方に割り当てることができます。
H.248 Tman 機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。Tman プロパティとし
て pol、sdr、および mbs が追加されました。
Release 3.5.1
新たに 2 つの Tman プロパティが追加されました。ピーク データ レート(pdr)
および遅延変動許容度(dbt)です。
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-383
H.248 Traffic Management(Tman)
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 Tman に関する制約事項(p.SBC-384)
•
H.248 Tman 情報(p.SBC-384)
•
その他の関連資料(p.SBC-386)
H.248 Tman に関する制約事項
•
Tman プロパティは、メディアとシグナリング フローの両方に割り当てることができます。サ
ポートされる Tman プロパティは、tman/pol、tman/sdr、tman/pdr、tman/mbs、および tman/dvt で
す。tman/pol フラグを設定しながら、tman/sdr と tman/mbs の一方だけを指定するプログラミン
グも拒否されます。
•
1 つまたは複数のシグナリング フローをポリシングから除外すると、他のフローに重大な影響
を与えます。すべてのフローを通じて使用可能な帯域幅全体を 1 つのフローで使用することは
可能です。ただし、すべてのフローでパケットが廃棄され、コール品質が損なわれます。
•
対称型フロー ポリシングに関する制限事項
− ゲートの両側で別々に異なる Tman パラメータを指定できますが、DBE はパラメータを単
一のセットに変換し、各方向のフロー ポリシングに使用します。これは、ゲートの片側で
何も指定されていない場合でも行われます。
− DBE はゲートの 2 つの終端で異なる最大帯域幅(またはバースト サイズ)をサポートしま
せん。
H.248 Tman 情報
DBE は初期監査時に、Tman パッケージのサポートを報告します。サポートされるフィールド(pol、
sdr、pdr、mbs、および dvt)がある場合は、Megaco Add および Modify 要求で使用します。Add お
よび Modify を使用して Tman フィールドを定義した場合は、その後の Megaco Audit 要求に対する
応答で、それらの Tman フィールドが戻されます。
tman/pol の値が FALSE の場合、DBE は「トラフィック フローのポリシングを行わない」ものと解
釈します。これは、DBE が使用可能な帯域幅に関係なくコールを受け付けるという意味ではありま
せん。DBE は TMAN sdr および mbs(使用可能な場合)、または Session Description Protocol(SDP)
に基づいて想定帯域幅を計算します。帯域幅不足が判明した場合、コールが失敗することもありま
す。ただし、十分な帯域幅が使用可能であることが判明した場合、DBE はこのフロー用のトラフィッ
クについてはポリシングを行いません。
Tman プロパティを指定しなかった場合、MGC はローカル記述子にある Session Description Protocol
(SDP)から、メディア フローに必要な帯域幅を計算します。
tman/pol が存在し、値が TRUE の場合、DBE では tman/sdr および tman/mbs は不要です。tman/sdr ま
たは tman/mbs のどちらかが存在する場合は、もう一方も存在しなければなりません。ただし、両
方とも存在しない場合は問題ありません。DBE は、状況に応じて sdr/mbs パラメータまたは SDP に
基づいて、トラフィック ポリシングを行います。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-384
OL-15432-01-J
H.248 Traffic Management(Tman)
H.248 Tman 情報
明示的ポリシング
tman/pol フラグによって、
MGC は発生するストリームに対してポリシングを行わないことを MG に
指示します。これは、所定のストリームで暗黙のデフォルト値である ON を上書きし、OFF の値を
設定することによって伝送されます。
明示的リーキー バケット パラメータ
デフォルトでは、DBE は SDP で伝送されたコーデック情報から、フロー ポリシング リーキー バ
ケット パラメータを計算します。この機能によって、MGC は計算を上書きし、使用するパラメー
タを直接指定できます。これは、平均データ レート(tman/sdr)フィールドおよび最大バースト サ
イズ(tman/mbs)フィールドを使用して行われます。
(注)
DBE では、tman/sdr または tman/mbs の一方を指定する場合、両方とも指定することが要求されま
す。
2 つのフィールドのうち、一方だけを設定しようとしても、エラー 421 が発生して拒否されます。
DBE は合計パケット レートおよび総帯域幅を追跡するので、Tman パッケージによって指定された
帯域幅パラメータをパケット レートに変換する必要があります。この場合、10 ms のパケット処理
が想定されます。これは、シグナリングとメディア ピンホールの両方に適用されます。
ピーク データ レート
Tman パッケージを使用すると、ピーク データ レート(pdr)など、ほかにもフロー ポリシング パ
ラメータを指定できます。pdr では、ストリームに許可されるピーク データ レートをバイト / 秒単
位で定義します。DBE はこの pdr 値を超えることがないように、フローのポリシングを行います。
pdr 値の範囲は 0 ∼ 4294967295 です。
非対称ポリシング
Tman パッケージがもたらす柔軟性によって、MGC は同一ストリームの異なる方向に流れるトラ
フィックに、それぞれ異なるフロー ポリシングを適用できるようになります。たとえば、MGC は
エンドポイントから SBC を経由して内部サーバに流れるトラフィックについては、ポリシングを
行えますが、信頼できる発信元からのフローである逆方向のフローに対するポリシングはできませ
ん。
遅延変動許容度
遅延変動許容度(dvt)では、最初のリーキー バケットに PDR 値を適用したときのストリームの遅
延変更許容度をマイクロ秒の 10 分 の 1 単位で定義します。DBE は、ストリームの dvt 値のポリシ
ングを行い、許容値を超えた場合にパケットを廃棄します。許容(dvt)値の範囲は 0 ∼ 4294967295
です。
(注)
dvt または mbs の設定値が小さすぎると、すべてのトラフィックが廃棄されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-385
H.248 Traffic Management(Tman)
その他の関連資料
その他の関連資料
H.248 Tman 関連の参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-386
OL-15432-01-J
コンテキスト アトリビュート記述子の
サポート
コンテキスト アトリビュート記述子は、終端ではなくコンテキスト上で使用する H.248 機能です。
コンテキスト全体に適用されるプロパティ(パッケージで定義)を指定します。リソースが使用可
能な場合、DBE はプライオリティおよび緊急性のインジケータに関係なく、あらゆる Megaco 要求
を到着順に処理します。コンテキスト アトリビュート記述子機能を使用するのは、リソースが限ら
れていて、使用可能なフローがないために、プライオリティまたは緊急性の高いコールを処理でき
ない場合です。このような場合、プライオリティの低い既存コールは切断され、コンテキスト アト
リビュートのプライオリティが高いコールが優先されます。
プライオリティおよび緊急インジケータは、どのコールに転送リソースを与えるかを決定する目的
で、MPF スタブでも使用できます。Add、Modify、Subtract、および Audit 動作は、現在の呼処理と
同じです。Emergency(緊急)コンテキスト アトリビュートでマーキングされたコールは、通常の
コールおよびプライオリティ アトリビュートが設定されたコールより優先されます。次の ITU-T
E.106 「International Emergency Preference Scheme (IEPS) for disaster relief operations」規格では、他の
コールのプリエンプトに IEPS トークンの存在は使用されません。現在サポートされるフラグは、
PR(プライオリティ)、EG(緊急)
、および EGO(緊急性オフ)です。現在のデフォルトは EGO です。
(注)
SBC は現在、Cisco CRS-1 では IEPS をサポートしません。
コンテキスト アトリビュート記述子サポートの履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され
ました。
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-387
コンテキスト アトリビュート記述子のサポート
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
コンテキスト アトリビュート記述子サポートに関する制約事項(p.SBC-388)
•
コンテキスト アトリビュート記述子のサポートに関する情報(p.SBC-388)
•
その他の関連資料(p.SBC-391)
コンテキスト アトリビュート記述子サポートに関する制約事項
•
IEPS 機能がオンの場合(現在のデフォルトはオフ)、IEPS が Priority コンテキスト アトリビュー
トに優先します。IEPS プロパティが設定されたコールは、すべて等しいプライオリティとみな
され、それ以上のプライオリティ処理は行われません。
•
IEPS プロパティを H.248.1 v2 または v1 アソシエーションを介して使用することはできません。
ただし、IEPS トークンのあるコールは、バージョンに関係なく受け付けられて処理されます。
•
緊急トークンのあるコールは、H.248.1 のバージョンに関係なく受け付けられて処理されます。
•
緊急フラグ(EGO ではなく EG)を使用すると、EG が設定されたコンテキストのプライオリ
ティが必ず、EGO のコンテキストより高くなります。EG コンテキスト間では同じ PR マッピ
ングが適用されます。
コンテキスト アトリビュート記述子のサポートに関する情報
コンテキストのアトリビュートを示します。
•
ContextID。コンテキストを作成すると、固有の ID 番号が割り当てられます。
•
Topology Descriptor(だれが聞いて何を見るか)。コンテキストのトポロジは、コンテキスト内
の終端間のメディア フローを規定します。逆に、終端の Mode Property(
「SendOnly」
「RecvOnly」
/
)
は、メディア ゲートウェイの入出力におけるメディア フローを規定します。
•
Priority。コンテキストに関するプライオリティの取り扱い情報を MG に提供する目的で、コン
テキストにプライオリティを使用します。MGC でもプライオリティを使用して、複数のコン
テキストを同時に処理しなければならない場合に、(リスタートなどの)特定の状況で MG の
トラフィック優先順位を自律的に制御し、円滑化を図ることができます。プライオリティは 0
(最低)∼ 15(最高)です。H.248 のプライオリティ値と MG 内部プライオリティ値間のマッ
ピングは、次のとおりです。
H.248 のプライオリティ値
MG 内部のプライオリティ値
0
0
1、2
2
3、4、5
5
6、7、8
8
9、10
10
11、12
12
13、14、15
15
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-388
OL-15432-01-J
コンテキスト アトリビュート記述子のサポート
コンテキスト アトリビュート記述子のサポートに関する情報
プライオリティ フラグ(PR)に関する制約事項
− PR の範囲は 0 ∼ 15(0 が最低で 15 が最高のプライオリティ)です。
− PR=1 および PR=2 は同じプライオリティ レベルを共有
− PR=3、PR=4、および PR=5 は同じプライオリティ レベルを共有
− PR=6、PR=7、および PR=8 は同じプライオリティ レベルを共有
− PR=9 および PR=10 は同じプライオリティ レベルを共有
− PR=11 および PR=12 は同じプライオリティ レベルを共有
− PR=13、PR=14、および PR=15 は同じプライオリティ レベルを共有
Priority のマッピング テーブルを示します。
「Call priority」は、media-flow-stats コマンドの出力
に含まれます。PR と Call Priority 間のマッピング
− 0 Unspecified
− 1 Routine
− 2 Routine
− 3 Priority
− 4 Priority
− 5 Priority
− 6 Immediate
− 7 Immediate
− 8 Immediate
− 9 Flash
− 10 Flash
− 11 Flash_Override
− 12 Flash_Override
− 13 Critical
− 14 Critical
− 15 Critical
次に例を示します。
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh serv sbc crs16 dbe media-flow-s$
SBC Service "crs16"
Media Flow:
State of Media Flow:
Allocated
Call Established time:
Tue Aug 14 14:25:29.589 2007
Call Priority:
Unspecified
<================== the PR=0
ContextID:
1
StreamID:
1
Class of service:
Voice
Side A:
Name:
cisco/voice/gn/0/1/0/1/ac/1
No media timeout remaining: 0 s
Reserved Bandwidth:
9450 (bytes/second)
Status:
In Service
VRF Name:
Local Address:
88.116.1.101
Local Port:
16384
Remote Address:
200.200.200.136
Remote Port:
17384
RTP Packets Received:
0
RTP Packets Sent:
0
RTP Packets Discarded:
0
RTP Data Received:
0 (bytes)
RTP Data Sent:
0 (bytes)
RTP Data Discarded:
0 (bytes)
RTCP Packets Sent:
Not known
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-389
コンテキスト アトリビュート記述子のサポート
コンテキスト アトリビュート記述子のサポートに関する情報
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Side B:
Name:
No media timeout remaining:
Reserved Bandwidth:
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
0
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
cisco/voice/gn/0/1/0/1/bb/2
0 s
9450 (bytes/second)
In Service
88.116.1.101
16388
200.200.200.136
22384
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
•
MG でプリファレンスを処理できるように、緊急コールのインジケータも提供されます。
•
E.106 の機能および技法を実現できるように、IEPS コールのインジケータが提供されます。
Ia プロファイルは、次のアトリビュートをサポートする必要があります。
•
Emergency Indicator
•
Priority Indicator
SBC は Ia および Cisco の両方のプロファイルについて、Emergency Indicator および IEPS Indicator を
サポートするようになりました。Priority Indicator は以前から SBC でサポートされていました。IEPS
機能は、デフォルトで OFF になります。DBE は IEPS インジケータを受け付けます。デフォルト動
作では、DBE はこのインジケータを無視します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-390
OL-15432-01-J
コンテキスト アトリビュート記述子のサポート
その他の関連資料
その他の関連資料
コンテキスト アトリビュート記述子のサポートに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-391
コンテキスト アトリビュート記述子のサポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-392
OL-15432-01-J
H.248 履歴イベント通知
H.248 イベント通知機能によって MGC(メディア ゲートウェイ コントローラ)は、MGC が未確認
のままにしていた H.248 イベントについて、履歴情報を再学習できます。
この機能が追加される以前は、未確認イベントの詳細が失われ、その結果、MG(メディア ゲート
ウェイ)のステートと MGC のステートが異なることがありました。さらに、DBE が新しい MGC
に切り替わった場合、新しい MGC は DBE 上でプログラミングされているストリームおよび終端で
どのようなイベントが発生したのかを学習する手段がありませんでした。
(注)
この動作は nt/qualert および emp/phtoexp イベントに影響を与えます。これらのイベントは、特定の
ストリームでメディアがフローを中止したことを伝え、コンテキスト内のすべてのストリームがイ
ベントを報告した時点で、MGC にそのコンテキストを削除させるために使用します。
H.248 履歴イベント通知機能の履歴
リリース
変更点
Release 3.5.1
Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 履歴イベント通知に関する情報(p.SBC-394)
•
H.248 履歴イベント通知の設定方法(p.SBC-396)
•
H.248 履歴イベント通知の設定例(p.SBC-398)
•
その他の関連資料(p.SBC-402)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-393
H.248 履歴イベント通知
H.248 履歴イベント通知に関する情報
H.248 履歴イベント通知に関する情報
DBE 上で発生したイベントは、内部で保管され、Notify コマンドを使用して MGC に報告されます。
ストリームに対応する ObservedEvents 記述子のその後の監査では、保管されているイベントが、実
際にイベントが発生した時期を示すタイムスタンプ情報とともに戻ります。ObservedEvents 記述子
から保管イベントを消去する場合、DBE の動作モードは 2 種類あります。
•
すべてのイベントを維持
•
確認時に消去
どちらかのモードを使用するように、DBE を設定できます。
(注)
どちらのモードでも、DBE はイベント情報の保管に必要なメモリを減らそうとします。これは、各
ストリームのタイプごとに、最新のイベントだけを保管することによって実現されます。これは、
dd/etc イベント以外のすべてのイベントに当てはまります。dd/etd イベントは、DTMF トーンの終
わりが検出されたことを伝え、検出されたトーンを確定します。このイベントのインスタンスは、
トーン シーケンス全体が重要な場合があるので、すべて保管されます。
すべてのイベントを維持
「すべてのイベントを維持」モードでは、ストリームに対応するイベントが保管されると、そのス
トリームが削除されるまで、DBE によって維持されます。したがって、新しい MGC は DBE 上の
各ストリームについて、すべての履歴イベントを学習できます。
確認時に消去
このモードでは、MGC がイベントの存在を確認した時点で、そのイベントが削除されます。この
確認は、次のどちらかの方法で行われます。
(注)
•
MGC がイベントの H.248 Notify に成功応答を送信します。
•
MGC が ObservedEventx 記述子を監査して、記述子のすべてのイベントを消去します。
nt/qualert および emp/phtoexp イベントは維持されるので、この動作は適用されません(この章の最
初の注を参照)。
サイレント ゲート削除
DBE に、サイレント ゲートを削除するという現在の動作をディセーブルにする設定オプションが
追加されました。サイレント ゲート削除は、コンテキスト内のすべてのストリームが media-down
標識を受け取り、決定を行うために必要な MGC と H.248 のアソシエーションが現在ない場合に、
DBE がコンテキストの削除を決定することを記述するための用語です。サイレント ゲート削除機
能がディセーブルの場合、ゲートは MGC によって削除されるまで、または DBE が非アクティブに
なるまでデバイスに残ります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-394
OL-15432-01-J
H.248 履歴イベント通知
H.248 履歴イベント通知に関する情報
アソシエーション リセット
DBE に、アソシエーション リセット動作を変更する新しい設定オプションが追加されました。デ
フォルトでは、MGC と H.248 のアソシエーションをリセットできるのは、it/ito イベントについて
MGC に通知できなかった場合だけです。新しい設定コマンドによって、DBE はいずれかのイベン
ト通知が失敗した場合に、MGC と H.248 のアソシエーションをリセットできます。
メディア タイムアウト タイマーの再装備
この機能の一部として、DBE はピンホールのタイムアウト後に、メディア タイムアウト タイマー
の再装備を中止します。タイムアウトの発生後は、ピンホールでパケットを受信しても、メディア
アップ通知は行われません。また、タイマーのリスタートもありません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-395
H.248 履歴イベント通知
H.248 履歴イベント通知の設定方法
H.248 履歴イベント通知の設定方法
ここでは、H.248 履歴イベント通知の設定手順を示します。H.248 履歴イベント通知をイネーブル
にするには、MGC から DBE 上のイベントに登録を行う必要があります。イベントの発生時に実行
す る 処 理 を DBE に 指 示 す る に は、新 し い 2 つ の コ マ ン ド、h248-association-timeout お よ び
h248-preserve-gates を使用します。
H.248 履歴イベント通知の設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-association-timeout
6. h248-preserve-gates
7. commit
8. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
dbe
SBC の DBE 機能モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
vdbe
例:
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-association-timeout
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-association-timeout
コントローラが観察対象のイベント通知に応答しな
かった場合、DBE に H.248 コントローラとのアソシ
エーションをリセットさせます。
このようなアソシエーションを DBE にリセットさ
せない場合は、このコマンドの no 形式を使用しま
す。
デフォルトは、このコマンドの no 形式です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-396
OL-15432-01-J
H.248 履歴イベント通知
H.248 履歴イベント通知の設定方法
ステップ 6
コマンドまたはアクション
説明
h248-preserve-gates
メディア タイムアウトが発生し、コントローラとの
アソシエーションが停止された場合に、DBE がメ
ディア終端またはコンテキストを削除しないように
します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-preserve-gates
DBE にメディア終端またはコンテキストを削除さ
せるには、このコマンドの no 形式を使用します。
デフォルトは、このコマンドの no 形式です。
ステップ 7
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 8
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-397
H.248 履歴イベント通知
H.248 履歴イベント通知の設定例
H.248 履歴イベント通知の設定例
h248-association-timeout
h248-association-timeout を設定した場合、DBE はイベント発生時にアソシエーションをリセットし
ます。
設定
sbc JD7200 dbe
vdbe global
h248-version 3
h248-napt-package napt
h248-association-timeout
<=== Configured
結果
*Jul 13 16:26:28.800: %SBC-5-MSG-4E03-0021: SBC/MG-CTRL:(bmahasn.c 785)
SBC-Media has not received any messages from a controller for an
extended period of time, and will send a 'ping' to controller to check
that it is still active.
Duration of the silence (milliseconds): 60000
*Jul 13 16:26:28.800: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992)
Megaco message sent.
Remote address = 200.200.200.136
Message text
=
!/3 [88.116.116.100]:2941
T=17001{
C=-{
N=ROOT{
OE=100{20070713T16262800:IT/ITO}}}} <===Event occurs
*Jul 13 16:26:40.176: %SBC-5-MSG-2E01-0275: SBC/MG-CTRL:(gcamassn.c 1335)
Association statistics (Final values before association is deleted) :
Remote address
= 200.200.200.136
Remote port
= 2941
Association CB
= 0X07105DD4
Number of received messages
= 7
Number of received octets
= 1636
Number of sent messages
*Jul 13 16:26:40.176: %SBC-5-MSG-2E01-0037: SBC/MG-CTRL:(gctpassn.c 1735)
Megaco has deleted an association with a peer.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 16:26:40.180: %SBC-2-MSG-4D01-0056: SBC/MGM:
(bmmeaud.c 1400)
The association between the MEDIA component and SIG component has beenlost for vMG ID
0X01010000. Calls that were not yet fully established will belost.
*Jul 13 16:26:43.264: %SBC-5-MSG-2E01-0035: SBC/MG-CTRL:(gctpassn.c 1157)
Megaco has created an association with a peer.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 16:26:43.272: %SBC-5-MSG-2E01-0041: SBC/MG-CTRL:(gctpfsm.c 796)
A socket for an association with a peer has connected.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 16:26:43.272: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992)
Megaco message sent.
Remote address = 200.200.200.136
Message text
=
!/3 [88.116.116.100]:2941
T=17002{
C=-{
SC=ROOT{
SV{MT=DC,DL=0,RE="900 Service
Restored",V=3,PF=SBC_GateControl/03,20070713T16264300}}}} <=== Association is reset
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-398
OL-15432-01-J
H.248 履歴イベント通知
H.248 履歴イベント通知の設定例
h248-preserve-gates
h248-preserve-gates を設定した場合、DBE はメディア終端を削除しません。
設定
sbc JD7200 dbe
vdbe global
h248-version 3
h248-napt-package napt
h248-preserve-gates
<=== Configured
結果
*Jul 13 17:25:29.272: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992)
Megaco message sent.
Remote address = 200.200.200.136
Message text
=
!/3 [88.116.116.100]:2941
T=18900{
C=-{
N=ROOT{
OE=100{20070713T17252900:IT/ITO}}}}
<=== Event Occurs
*Jul 13 17:25:41.272: %SBC-7-MSG-2E01-0091: SBC/MG-CTRL:(gctasnd2.c 207)
A transaction has failed
Transaction ID
= 18900
Transaction type
= 0X00
Reason
= 0X01
*Jul 13 17:25:41.272: %SBC-7-MSG-4E03-0029: SBC/MG-CTRL:(bmahrrp.c 85)
A request from the Media Gateway to its controller has failed. The
Media Gateway will continue to operate normally.
Megaco transaction ID:
18900
Reason code for failure: 1
*Jul 13 17:25:41.272: %SBC-4-MSG-4E03-0023: SBC/MG-CTRL:(bmahrrp.c 134)
The Media Gateway Controller controlling this Media Gateway has failed.
The Media Gateway will attempt to connect to an alternative controller.
*Jul 13 17:25:41.272: %SBC-5-MSG-2E01-0275: SBC/MG-CTRL:(gcamassn.c 1335)
Association statistics (Final values before association is deleted) :
Remote address
= 200.200.200.136
Remote port
= 2941
Association CB
= 0X07105354
Number of received messages
= 7
Number of received octets
= 1711
Number of sent messages
*Jul 13 17:25:41.272: %SBC-5-MSG-2E01-0037: SBC/MG-CTRL:(gctpassn.c 1735)
Megaco has deleted an association with a peer.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 17:25:41.276: %SBC-2-MSG-4D01-0056: SBC/MGM:
(bmmeaud.c 1400)
The association between the MEDIA component and SIG component has beenlost for vMG ID
0X01010000. Calls that were not yet fully established will belost.
*Jul 13 17:25:46.212: %SBC-5-MSG-2E01-0035: SBC/MG-CTRL:(gctpassn.c 1157)
Megaco has created an association with a peer.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 17:25:46.220: %SBC-5-MSG-2E01-0041: SBC/MG-CTRL:(gctpfsm.c 796)
A socket for an association with a peer has connected.
Remote address
= 200.200.200.136
Remote port
= 2941
*Jul 13 17:25:46.220: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-399
H.248 履歴イベント通知
H.248 履歴イベント通知の設定例
Megaco message sent.
Remote address = 200.200.200.136
Message text
=
!/3 [88.116.116.100]:2941
T=18901{
C=-{
SC=ROOT{
SV{MT=DC,DL=0,RE="900 Service
Restored",V=3,PF=SBC_GateControl/03,20070713T17254600}}}}
<=== Association is reset
*Jul 13 17:26:51.788: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992)
Megaco message sent.
Remote address = 200.200.200.136
Message text
=
!/3 [88.116.116.100]:2941
T=18904{
C=-{
SC=ROOT{
SV{MT=DC,DL=0,RE="900 Service
Restored",V=3,PF=SBC_GateControl/03,20070713T17265100}}}}
SBC Service "JD7200"
<=== the media terminations still exist, they are not deleted
Media Flow:
Context ID:
39
Stream ID:
2
State of Media Flow: Allocated
Flow Age:
325924 ms
Flow Priority:
Unspecified
Side A:
Name
cisco/voice/gn/0/1/0/1/ac/1
Reserved Bandwidth:
24000 (bytes/second)
Status
InService
VRF Name:
Global
VLAN Tags(Priorities):
0(0), 0(0)
Local Address:
88.116.116.101
Local Port:
16384
Remote Address:
200.200.200.136
Remote Port:
15068
Packets Received:
124
Packets Sent:
0
Packets Discarded:
0
Data Received:
24800 (bytes)
Data Sent:
0 (bytes)
Data Discarded:
0 (bytes)
GM Discarded Packets:
Not known
Time To Recovery:
Not known
End Point Packets Sent:
Not known
End Point Packets Received: Not known
End Point Packets Lost:
Not known
DTMF Interworking:
No
Media Flowing:
No
Unexpected SrcAddr Packets: No
Billing ID:
000000000000000000000000000000000000000000000000
Media directions allowed: sendrecv
Side B:
Name
cisco/voice/gn/0/1/0/1/bb/2
Reserved Bandwidth:
24000 (bytes/second)
Status
InService
VRF Name:
Global
VLAN Tags(Priorities):
0(0), 0(0)
Local Address:
88.116.116.101
Local Port:
16386
Remote Address:
200.200.200.136
Remote Port:
16010
Packets Received:
0
Packets Sent:
124
Packets Discarded:
0
Data Received:
0 (bytes)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-400
OL-15432-01-J
H.248 履歴イベント通知
H.248 履歴イベント通知の設定例
Data Sent:
24800 (bytes)
Data Discarded:
0 (bytes)
GM Discarded Packets:
Not known
Time To Recovery:
Not known
End Point Packets Sent:
Not known
End Point Packets Received: Not known
End Point Packets Lost:
Not known
DTMF Interworking:
No
Media Flowing:
No
Unexpected SrcAddr Packets: No
Billing ID:
000000000000000000000000000000000000000000000000
Media directions allowed: sendrecv
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-401
H.248 履歴イベント通知
その他の関連資料
その他の関連資料
H.248 履歴イベント通知の設定に関連する資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-402
OL-15432-01-J
H.248 Segmentation パッケージの
サポート
UDP(ユーザ データグラム プロトコル)を使用して H.248 アソシエーションが確立されている場
合に、H.248 メッセージが大きすぎて 1 つの UDP パケットに収まらないと、トラフィックが輻輳す
る原因になりかねません。したがって、DBE が小さいパケットでデータを戻し、トラフィックが円
滑に流れるようにするために、H.248 ベースのセグメンテーションが必要です。
H.248 Segmentation(seg)パッケージは H.248.1v3 Annex E で定義されており、このセグメンテー
ションを実行するときに使用する、4 つのプロパティを定義します。
•
MGSegmentationTimerValue
•
MGCSegmentationTimerValue
•
MGMaxPDUSize
•
MGCMaxPDUSize
H.248 Segmentation パッケージ サポートの履歴
リリース
変更点
Release 3.5.1
Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 Segmentation パッケージの実装に関する制約事項(p.SBC-404)
•
H.248 Segmentation パッケージ サポートの実装方法(p.SBC-404)
•
show コマンドの例(p.SBC-406)
•
その他の関連資料(p.SBC-407)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-403
H.248 Segmentation パッケージのサポート
H.248 Segmentation パッケージの実装に関する制約事項
H.248 Segmentation パッケージの実装に関する制約事項
H.248 セグメンテーション パッケージのサポートには、次の制約事項および制限が適用されます。
•
DBE はこのパッケージのほかに、セグメンテーション パッケージをサポートする必要があり
ます。
•
DBE がサポートするのは、セグメント化されたメッセージの送信だけであり、Media Gateway
Controler(MGC; メディア ゲートウェイ コントローラ)からセグメント化されたメッセージを
受信することはありません。
•
DBE がサポートするのは、UDP を介したセグメント化メッセージの送信だけです。DBE が
MGC から TCP 接続を介してセグメント化メッセージを受信した場合は、エラーが生成されま
す。
•
MGC がメッセージのすべてのセグメントを受信しなかった場合、MGC はエラー コードとして
Error 459 を送信します。
•
H.248 バージョン 1 および 2 では、この機能を使用できません。
H.248 Segmentation パッケージ サポートの実装方法
ここでは、最大 PDU サイズを指定するように DBE を設定することによって、H.248 セグメンテー
ション パッケージをイネーブルにする手順について説明します。このパッケージはデフォルトで
ディセーブルです。
H.248 Segmentation パッケージの実装
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. max-pdu-size maximum PDU size
6. commit
7. end
8. show services sbc service-name dbe controllers
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-404
OL-15432-01-J
H.248 Segmentation パッケージのサポート
H.248 Segmentation パッケージ サポートの実装方法
ステップ 3
コマンドまたはアクション
説明
dbe
SBC サービス内で DBE エンティティ モードを開始
します。
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE パラメータ コンフィギュレーショ
ン モードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
max-pdu-size maximum PDU size
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
max-pdu-size 64000
H.248 コントロール シグナリングに UDP で使用し
なければならない最大 PDU サイズをバイト数で設
定します。セグメンテーション パッケージ機能を
ディセーブルにするには、このコマンドの no 形式を
使用します。
•
ステップ 6
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
end
コンフィギュレーション セッションを終了します。
commit
例:
ステップ 7
maximum PDU size — 最大 PDU サイズをバイト
数で指定します。使用できる値の範囲は 0 ∼
4294967295 バイトです。値を 0 にすると、セグ
メンテーション パッケージがディセーブルにな
ります。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
ステップ 8
show services sbc service-name dbe
controllers
DBE 上の H.248 コントローラに関する統計情報を表
示します。
例:
RP/0/0/CPU0:router# show services sbc mySbc
dbe controllers
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-405
H.248 Segmentation パッケージのサポート
show コマンドの例
show コマンドの例
# show services sbc mySbc dbe controllers
vDBE in DBE location 1
DBE Admin Status: Active
Media gateway controller in use:
H.248 controller address
192.10.2.2:2955
Status:
Attached
Sent
Received
Failed
Retried
Requests 2
4
1
13
Replies
4
1
0
Segmentation
MG Segmentation Timer 0 ms
MGC Segmentation Timer 0 ms
MG Segmentation Max PDU Size 4294967295 bytes
MGC Segmentation Max PDU Size 512 bytes
Segmentation Packets Sent 0
Segmentation Packets Received 0
T-Max Value:
T-Max Value = 50000
Configured controllers:
H.248 controller 1:
Remote address:
192.11.2.1.2944 (using default port)
Transport:
UDP (with IAH)
--------------------------------
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-406
OL-15432-01-J
H.248 Segmentation パッケージのサポート
その他の関連資料
その他の関連資料
SBC の H.248 Segmentation Package サポートに関連する資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-407
H.248 Segmentation パッケージのサポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-408
OL-15432-01-J
H.248 設定可能 T-Max
今回のリリースでは、T-Max 値を変更する設定コマンドが追加されました。T-Max は、信頼できな
いトランスポート メディア(UDP など)を介して Media Gateway Controller(MGC; メディア ゲー
トウェイ コントローラ)にメッセージを送信するときに、DBE 上の H.248 スタックが使用するタ
イマーです。T-Max インターバルの間に、MGC が同じトランザクションを再び DBE に送信した場
合、DBE では重複した要求とみなします。
H.248 設定可能 T-Max の履歴
リリース
変更点
Release 3.5.1
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 設定可能 T-Max に関する情報(p.SBC-410)
•
H.248 設定可能 T-Max の設定方法(p.SBC-410)
•
その他の関連資料(p.SBC-412)
•
その他の関連資料(p.SBC-412)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-409
H.248 設定可能 T-Max
H.248 設定可能 T-Max に関する情報
H.248 設定可能 T-Max に関する情報
今回のリリースでは、T-Max 値を変更する設定コマンドが追加されました。T-Max は、信頼できな
いトランスポート メディア(UDP など)を介して Media Gateway Controller(MGC; メディア ゲー
トウェイ コントローラ)にメッセージを送信するときに、DBE 上の H.248 スタックが使用するタ
イマーです。信頼性に欠けるトランスポートの性格上、DBE は MGC から応答を受け取るまで、メッ
セージ送信を繰り返します。ただし、再送信の前に、DBE は最初のデータグラムを送信してからの
経過時間が T-Max 値を超えていないかどうかを確認します。経過時間が T-Max 値を超えていた場
合、DBE は MGC に障害が発生したと判断し、リカバリ プロセスの開始を決定します。
新しい機能を使用すると、DBE 上の H.248 スタックの動作を(ネットワークの状況やカスタマーの
意向に応じて)変更するために、T-Max 値を変更したうえで、信頼できないトランスポート メディ
アを介して MGC にメッセージを送信できます。DBE の動作状況には 2 通りあります。
•
DBE が T-Max インターバルの間に同じトランザクション要求を再び受信します。MGC から
ADD 要求をもう一度受信するなどです。この場合、DBE はリソースの追加割り当てを行わず、
要求が重複しているとみなします。
•
DBE が MGC から確認応答を受信せず、T-Max がタイムアウトするまで、同じメッセージを送
信し続けます。再送信試行は、平均 4 秒間隔で行われます。
H.248 設定可能 T-Max の設定方法
ここでは、H.248 T-Max の設定手順を示します。
H.248 設定可能 T-Max の設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe [global]
5. h248-tmax timer-value
6. commit
7. exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-410
OL-15432-01-J
H.248 設定可能 T-Max
H.248 設定可能 T-Max の設定方法
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
vdbe [global]
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-tmax timer-value
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-tmax 20000
H.248 コントローラとのアソシエーション形成後
に、DBE に使用させる T-Max タイマー値を定義しま
す。
この設定オプションを取り消すには、このコマンド
の no 形式を使用します。
•
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 7
timer-value — タイマーの長さをミリ秒単位で定
義します。範囲は 5000 ∼ 50000 です。デフォル
トは 10000 です。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-411
H.248 設定可能 T-Max
その他の関連資料
その他の関連資料
H.248 設定可能 T-Max に関連する資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-412
OL-15432-01-J
H.248 設定可能 VRF
旧リリースでは、H.248 アソシエーションの設定に使用できたのは、デフォルトの VRF だけでし
た。DBE では現在、他の VRF 名を使用できます。この拡張によって、DBE で VRF 名を使用し、コ
ントロール アドレスおよびリモート アドレスを設定できます。
H.248 設定可能 VRF の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 設定可能 VRF に関する情報(p.SBC-414)
•
H.248 VRF の設定方法(p.SBC-414)
•
H.248 VRF の設定例(p.SBC-415)
•
その他の関連資料(p.SBC-416)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-413
H.248 設定可能 VRF
H.248 設定可能 VRF に関する情報
H.248 設定可能 VRF に関する情報
DBE は H.248 プロトコルを使用して Media Gateway Controller(MGC; メディア ゲートウェイ コン
トローラ GC)と通信します。この MGC はこれまで、グローバル IP アドレス スペースに属してい
なければなりませんでした。新しい機能によって、デフォルトの VRF 名ではなく、特定の VRF 名
を指定して、MGC コントローラ シグナリング アドレスを使用できるようになったので、MGC コ
ントローラ アドレスで VPN 機能を使用できます。
H.248 VRF の設定方法
ここでは、H.248 設定可能 VRF の設定手順を示します。
H.248 設定可能 VRF の設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe [global]
5. control-address h248 ipv4 ipv4_address
6. controller h248 controller-index [vrf vrf_name]
7. remote-address ipv4 ipv4_address
8. commit
9. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
dbe
SBC の DBE 機能モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
vdbe [global]
例:
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-414
OL-15432-01-J
H.248 設定可能 VRF
H.248 VRF の設定例
ステップ 5
コマンドまたはアクション
説明
control-address h248 ipv4 ipv4_address
特定の VRF 名を指定して、vDBE のコントロール ア
ドレスを設定します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
control-address h248 ipv4 10.2.0.10
この設定オプションを取り消すには、このコマンド
の no 形式を使用します。
•
ステップ 6
controller h248 controller-index [vrf
vrf_name]
vDBE H.248 コントローラに対応するインデックス
および VRF 名を設定します。
例:
この設定オプションを取り消すには、このコマンド
の no 形式を使用します。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
controller h248 1 vrf vrf1
ステップ 7
remote-address ipv4 ipv4_address
例:
RP/0/0/CPU0:router(config-sbc-dbe-h248)#
remote-address ipv4 34.34.34.34
ステップ 8
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-h248)#
commit
ステップ 9
ipv4_address — この H.248 アソシエーションに
割り当てる IPv4 アドレス
•
controller-index — メディア コントローラのイン
デックス。値は 1 ∼ 4294967295 です。この値は
必須です。デフォルトはありません。
•
vrf_name — vDBE H.248 コントローラ用のリ
モート アドレスとして選択した、特定のバー
チャル プライベート ネットワークの名前。
vDBE H.248 コントローラ用のリモート アドレスを
設定します。
•
ipv4_address — この H.248 アソシエーションに
割り当てる IPv4 アドレス
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/0/CPU0:router(config-sbc-dbe-h248)# exit
H.248 VRF の設定例
The following example shows how to configure H.248 VRF:
config
sbc siptest
dbe
vdbe
control-address h248 ipv4 10.2.0.10
controller h248 1
vrf vrf1
remote-address ipv4 34.34.34.34
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-415
H.248 設定可能 VRF
その他の関連資料
その他の関連資料
H.248 VRF 関連の参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-416
OL-15432-01-J
H.248 nt/qualert イベントの実装
メディア フローが停止したことを判別した vMG(バーチャル メディア ゲートウェイ)は、コール
が保留中または保留タイマーの期限が経過した場合を除き、Media Gateway Controller(MGC; メディ
ア ゲートウェイ コントローラ)に 1 つまたは複数の Megaco イベントを発行します。現在、生成さ
れるイベントは、H.248.1 v3 Network Package Quality Alert(nt/qualert)イベントまたは Middlebox
(ETSI TS 101 332 V4.1.1)Pin Hole Timer Expired イベントのいずれかです。
Middlebox(ETSI TS 101 332 V4.1.1)Pin Hole Timer Expired イベントは、終端レベルで登録され、デ
フォルトでイネーブルです。変更はできません。一方、nt/qualert イベントは、終端レベルに加えて、
ストリーム レベルでも登録できます。ただし、レポートが行われるのは、ストリームに限られます。
さらに、Middlebox Pin Hole Timer Expired イベントとは対照的に、nt/qualert イベントは変更できます。
H.248 nt/qualert イベント実装の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 nt/qualert イベントの実装に関する制約事項(p.SBC-418)
•
H.248 nt/qualert イベントの実装に関する情報(p.SBC-418)
•
H.248 nt/qualert イベントの設定(p.SBC-419)
•
その他の関連資料(p.SBC-421)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-417
H.248 nt/qualert イベントの実装
H.248 nt/qualert イベントの実装に関する制約事項
H.248 nt/qualert イベントの実装に関する制約事項
•
Network Package Quality Alert イベントを要求する場合は、しきい値を指定できます。vMG はこ
のパラメータとして任意の有効値(0 ∼ 99)を受け入れますが、イベントを発生させる値は 99
だけです。これは、vMG が検出するのは完全なメディア障害だけであり、ネットワークの輻輳
などが原因で生じる、部分的なフレーム損失は検出できないからです。
•
メディアタイムアウト タイマーは、終端またはストリームが最終パケットを受信したときにリ
スタートします。
•
DBE はすべての nt/qualert しきい値を同じものとして取り扱います。
•
MGC が通知メッセージに応答しなかった場合、DBE は 10 秒後にイベント通知の生成を中止し
ます。
•
DBE は、H.248 アソシエーションの停止中はイベント通知を生成しません。
•
H.248 アソシエーションがリセットされると、保留中のイベント通知は失われます。
•
H.248 アソシエーションの停止中に、終端(またはストリーム)でメディア タイムアウトが発
生した場合、DBE はコンテキストを削除します。
•
DBE は、シグナリング ピンホールに nt/qualert イベントを登録しようとする MGC の試みを拒
否します。
H.248 nt/qualert イベントの実装に関する情報
イベント登録は、ストリームのライフタイム中であれば、追加または削除が可能であり、ストリー
ムの両側で別々にイベントが監視されます。
vMG がメディア損失を検出したときに、記述済みイベントの一方または両方を生成できることも
あれば、両方とも生成できない場合もあります。
新しいイベント サポートによって、次の機能が拡張されます。
•
CLI を使用して MGC のプロビジョニングを行い、メディア損失発生時に
Middlebox-Pin-Hole-Timer-Expired イベントを生成できます。また、この機能をディセーブルに
することもできます。これはデフォルトの動作です。
•
MGC の追加プロビジョニングによって、メディア損失の検出時に、ストリーム単位または終
端単位で、Network Package Quality Alert イベントを生成できます。ただし、イベント レポート
は必ず、ストリーム単位で行われます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-418
OL-15432-01-J
H.248 nt/qualert イベントの実装
H.248 nt/qualert イベントの設定
H.248 nt/qualert イベントの設定
ここでは、vDBE がメディア損失を検出したときに、Middlebox Pin Hole Timer Expired イベントを生
成するかどうかを設定する手順について説明します。
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-media-alert-event
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
service-name 引数を使用して SBC 名を定義しま
す。
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-media-alert-event
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-media-alert-event
vDBE がメディア損失を検出したときに、
Middlebox-Pin-Hole-Timer-Expired イベントを生成す
るかどうかを定義します。
メ デ ィ ア 損 失 検 出 時 の Middlebox Pin Hole Timer
Expired イベント生成をディセーブルにするには、こ
のコマンドの no 形式を使用します。
デフォルトでは、イベントが生成されます。
MGC は、h248-media-alert-event が設定されている
かどうかにかかわらず、Network Package Quality Alert
イベントの生成を引き続き要求できます。例:E=1000
{nt/qualert {th=99, ST=2} }
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-419
H.248 nt/qualert イベントの実装
H.248 nt/qualert イベントの設定
ステップ 6
コマンドまたはアクション
説明
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 7
exit
例:
現在のコンフィギュレーション モードを終了しま
す。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-420
OL-15432-01-J
H.248 nt/qualert イベントの実装
その他の関連資料
その他の関連資料
H.248 nt/qualert イベントの実装に関連する資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
ETSI TS 101 332 V4.1.1
『Middlebox Pin Hole Timer Event Package』
ITU-T H.248.1v3
『Network Package Quality Alert (nt/qualert) Event』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-421
H.248 nt/qualert イベントの実装
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-422
OL-15432-01-J
H.248 ゲートウェイ プロファイルの
設定
この新機能を使用すると、DBE 上でゲートウェイ プロファイルを設定し、メディア ゲートウェイ
コントローラ(MGC/SBE)と相互運用できるようになります。プロファイルを作成すると、H.248.1
プロトコルの使用方法とともに、MG(メディア ゲートウェイ)がサポートする機能を定義できま
す。この新機能を適用できるのは、MGC および MG H.248 インターフェイスだけです。
H.248 ゲートウェイ プロファイル設定機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
H.248 ゲートウェイ プロファイルの設定に関する情報(p.SBC-424)
•
H.248 ゲートウェイ プロファイルの設定方法(p.SBC-427)
•
H.248 ゲートウェイ プロファイルの設定:show コマンドの例(p.SBC-430)
•
その他の関連資料(p.SBC-431)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-423
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定に関する情報
H.248 ゲートウェイ プロファイルの設定に関する情報
ゲートウェイ プロファイルでは、使用する H.248.1 オプションを指定します。ゲートウェイ プロ
ファイルは、ServiceChange メッセージの ServiceChangeProfile パラメータ(オプション)を使用し
て、MGC にアドバタイズされます。ServiceChange メッセージは、次のようになります。
!/1 [10.100.160.2]:2944 T = 3{ C = - {sc=ROOT { sv { v = 3 , mt = rs , re = "901 Cold
Boot",pf=SBC_GateControl/3,20060803T18401400 } } }}
DBE は 2 種類のプロファイルをサポートします。
•
Cisco プロファイル:SBC_GateControl(パラメータ値:gatecontrol)
•
Ia プロファイル:ESSI_BGF(パラメータ値:etsi-bgf)。
Cisco プロファイルは、Cisco SBC SBE と互換性のある内部プロファイルですが、他の SBE とは互
換性がない場合があります。サードパーティの SBE との互換性を図るために、DBE は Ia プロファ
イル(ETSI ES 283 018 で定義)をサポートします。
CLI コマンドを使用し、次の 2 種類のパラメータを指定すると、DBE 上でプロファイル名および
バージョン番号を設定できます。
•
SrvChgProfile(大文字と小文字が区別されるストリング)
•
SrvChgProfileVer(範囲:1-99)
これらのパラメータは、ルートレベルのすべての ServiceChange メッセージに入力します。
CLI コマンドで、次の基本作業を実行します。
•
ローカル H.248 コンフィギュレーション データベースにプロファイル情報を登録します。
•
ServiceChange メッセージの ServiceChangeProfile パラメータを使用して、MGC にデータを送信
できるように、プロファイル情報を指定して H.248 プロトコル スタックを設定します。
下位互換性を維持するために、DBE 上ではデフォルト プロファイルを「SBC_GateControl」に設定
します。これにより、従来の H.248 リリースでは禁止されていたデフォルトの DBE 動作が実行さ
れます。
DBE 用に設定したあとで、その DBE の SrvChgProfile および SrvChgProfileVer をダイナミックに
変更することはできません。これらの値を変更する場合は、DBE インスタンスをいったん削除し、
新しいパラメータを指定して再び追加する必要があります。
Ia プロファイルは、ETSI ES 283 108 ドキュメントで規定されているすべての必須項目をサポートし
ます。
プロファイルのカスタマイズ
プロファイルのすべての必須項目は、DBE によって自動的にサポートされます。ただし、一部のオ
プション項目は、サードパーティの SBE および MGC との相互運用性を向上させるために、カスタ
マイズが可能です。
(注)
プロファイルのすべての項目がカスタマイズに適しているわけではありません。通常、既存のプロ
ファイルをカスタマイズするより、新しいプロファイルを定義する方が簡単です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-424
OL-15432-01-J
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定に関する情報
プロファイルの識別情報
プロファイルの識別情報はカスタマイズできません。MGC(SBE)で新しいプロファイル名および
バージョンを定義した場合は、古いプロファイル名およびバージョンではなく、そのプロファイル
のサポートが追加されます。カスタマイズしたプロファイルとプロファイルの必須要件が矛盾する
場合は、カスタマイズが拒否されます。
Gateway Control Protocol のバージョン
vdbe モードで CLI コマンド h248-version を使用すると、Gateway Control Protocol のバージョンを設
定できます。バージョン番号の値の範囲は 2 ∼ 3 です。デフォルトは 2 です。このプロトコル バー
ジョンをプロファイルの要件未満にすることはできません。
終端名
終端名はプロファイルで定義されます。設定することはできません。
トランスポートおよびセキュリティ
トランスポート プロトコル(UDP、TCP)およびセキュリティ メカニズム(Interim AH)は、カス
タマイズ可能です。従来の CLI コマンド interim-auth-header を使用します。このコマンドは、トラ
ンスポート コマンドにセキュリティを提供します。
例
Transport udp | tcp | udp interim-auth-header | tcp interim-auth-header
RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)#
transport
tcp Use TCP transport for H.248 signalling
udp Use UDP transport for H.248 signalling
RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)#
transport
interim-auth-header Insert the interim authentication
essages.
<cr>
RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)#
transport
Sample config:
sbc foo
service-location preferred-active 0/3/CPU0 dbe
vdbe
control-address h248 ipv4 3.3.3.3
controller h248 1
transport udp interim-auth-header
?
udp ?
header into the H.248 m
udp
パッケージ
プロファイルで、DBE がサポートする必須およびオプションのパッケージ リストを定義します。
DBE はすべての必須パッケージをサポートします。プロファイルに追加するパッケージのサポート
を設定できます。これらの追加パッケージは、そのプロファイルのオプション パッケージ リスト
に含まれているものにする必要があります。MGC との適切な相互運用性を確保する目的で、他の
パッケージのサポートを設定できる場合もあります。
CLI コマンドでは、サポートが必要になる可能性のある追加パッケージだけを指定します。そのプ
ロファイルの必須パッケージについては、指定しません。これらの追加パッケージで一部の項目
(プロパティ、シグナル、イベント、または統計情報)がサポートされない場合は、
『Release Notes』
に明記する必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-425
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定に関する情報
プロファイルに応じて、次のオプション パッケージをイネーブルまたはディセーブルにできます。
•
Inactivity(it)
•
Endopoint Statistics(epstat)
•
RTP(rtp)
•
Middlebox または EMP(emp)
•
Overload Control(ocp)
•
Congestion handling(chp)
•
Session Failure Reaction(sfr)
•
Termination State Control(tse)
•
DTMF Detection(dd)
•
DTMF Generation(dg)
•
MGC Information(mgcinfo)
•
Extended VPN Discrimination(evpnd)
•
Segmentation(seg)
•
Enhanced Root(eroot)
その他のパッケージ
上記リストに含まれていない、プロファイル内のその他のパッケージは、プロファイルの定義に
従ってサポートされます。カスタマイズはできません。
下位互換性
設定可能なプロファイル サポートによって、既存リリースでサポートされていたコンフィギュレー
ションから適切にアップグレードできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-426
OL-15432-01-J
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定方法
H.248 ゲートウェイ プロファイルの設定方法
ここでは、H.248 ゲートウェイ プロファイルの設定手順を示します。サポートされるのは、Cisco
プロファイル(SBC_GateControl)および Ia プロファイル(ETSI_BGF)だけです。
H.248 ゲートウェイ プロファイルの設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-profile profile-name
6. h248-profile-version profile-version
7. package package-name enable | disable
8. commit
9. exit
10. show services sbc service-name dbe vdbe h248-profile
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-427
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定方法
ステップ 5
コマンドまたはアクション
説明
h248-profile profile-name
MGC/SBE と相互運用する DBE H.248 プロファイル
の名前を設定します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-profile etsi-bgf
profile-name — H.248 プロファイルの名前。指定でき
るプロファイルは 2 種類だけです。
•
Cisco
プロファイル:SBC_GateControl(値:
gatecontrol)
•
Ia プロファイル:ESSI_BGF(値:etsi-bgf)
。
デフォルトは gatecontrol です。
この設定コマンドを設定しない場合は、このコマン
ドの no 形式を使用します。
H.248 プロファイル名を使用するように vDBE を設
定すると、Service Change メッセージでプロファイル
名がアドバタイズされます。
ステップ 6
h248-profile-version profile-version
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# h248-profile-version 1
MGC/SBE と相互運用する vDBE H.248 プロファイル
の バ ー ジ ョ ン を 設 定 し ま す。こ の コ マ ン ド は、
h248-profile profile-name コ マ ン ド を 使 用 し て プ ロ
ファイル名を定義したあとで使用します。プロファ
イルのバージョンは、Service Change メッセージでア
ドバタイズされます。
profile-version — H.248 プロファイルのバージョン番
号。指定できる値は 1 ∼ 3 です。3 は gatecontrol、1
は etsi-bgf を表します。デフォルトは 3 です。
コンフィギュレーションを設定しない場合は、この
コマンドの no 形式を使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-428
OL-15432-01-J
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定方法
ステップ 7
コマンドまたはアクション
説明
package package-name enable | disable
MGC/SBE と相互運用する、vDBE 用のオプション
パッケージをイネーブルまたはディセーブルにしま
す。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# package mgcinfo enable
このコンフィギュレーションを設定しない場合は、
このコマンドの no 形式を使用します。
•
package-name — イネーブルまたはディセーブル
にするパッケージの名前を指定します。値は次
のパッケージ名です。
aud-cap — Audit Capability パッケージ
chp — Congestion Handling H248 パッケージ
dtmfd — DTMF Detection H248 パッケージ
dtmfg — DTMF Generation H248 パッケージ
emp — Middlebox(emp)H248 パッケージ
epstat — End Point Statistics H248 パッケージ
eroot — Enhanced Root H248 パッケージ
evpnd — Extended VPN Discrimination H248 パッケージ
ginfo — GINFO H248 パッケージ
mgcinfo — MGC Info H248 パッケージ
ocp — Overlord Control H248 パッケージ
rtp — RTP H248 パッケージ
sfr — Session Failure Reaction H248 パッケージ
tsc — Termination State Control H248 パッケージ
これらのパッケージは、プロファイルの設定に基づ
いてディセーブルまたはイネーブルになります。
Ia プロファイルの場合、次のパッケージはデフォル
トでディセーブルです。epstats、rtp、emp、chp、ocp、
sfr、tsc、dtmfd、dtmfg、mgcinfo、evpnd、および eroot
パッケージです。
ステップ 8
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# commit
ステップ 9
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# commit
ステップ 10 show services sbc sbc-name dbe h248-profile
例:
RP/0/0/CPU0:router# show services sbc mysbc
dbe h248-profile
トランスポート、H.248 のバージョン、アクティブ
なパッケージを含め、特定のプロファイルの情報を
表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-429
H.248 ゲートウェイ プロファイルの設定
H.248 ゲートウェイ プロファイルの設定:show コマンドの例
H.248 ゲートウェイ プロファイルの設定:show コマンドの例
show services sbc my sbc dbe h248-profile
Transport UDP IAH
H.248 Version 3
Packages:
Generic(g)
Base Root(root): Max Terminations per context 10
Network(l)
DiffServ(ds)
Gate Management(gm)
Traffic Management(tman)
IP NAPT(ipnapt)
Segment(seg): Max PDU Size 4096 bytes
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-430
OL-15432-01-J
H.248 ゲートウェイ プロファイルの設定
その他の関連資料
その他の関連資料
H.248 ゲートウェイ プロファイルの設定に関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-431
H.248 ゲートウェイ プロファイルの設定
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-432
OL-15432-01-J
Interim Authentication Header サポート
Interim Authentication Header(IAH)は、DBE に よ っ て 生 成 さ れ る、Resource Admission Control
Subsystem(RACS)へのあらゆる H.248 メッセージに含まれます。フィールドはすべてゼロに設定
されます。DBE は送られてきた IAH が含まれているあらゆる H.248 メッセージを受け付けますが、
その内容は確認しません。DBE が確認するのは、シンタックスが有効かどうかだけです。この機能
は、RACS(SBE)の動作と類似しています。RACS も H.248 メッセージに IAH が含まれているこ
とを確認するだけであって、内容は確認しないからです。
IAH サポートの履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
IAH サポートの制約事項(p.SBC-434)
•
IAH サポート情報(p.SBC-434)
•
IAH サポートの設定(p.SBC-435)
•
その他の関連資料(p.SBC-437)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-433
Interim Authentication Header サポート
IAH サポートの制約事項
IAH サポートの制約事項
•
IAH が受信メッセージで確認されるのは、有効なシンタックスの有無に関する場合だけです。
•
この機能はセキュリティ サポートを提供しませんが、将来のセキュリティ サポートの土台に
なります。
IAH サポート情報
H.248/Megaco MGC は、H.248/Megaco 仕様の定義に従って、IPSec または IAH でセキュリティ保護
されたトランスポート上で動作します。
ゼロ IHA は、H.248/Megaco の SBC 実装に関してシスコが定めた要件であり、標準の仕様とは次の
点で異なります。
•
非 IPSec トランスポート上で送信されるメッセージには、IAH ヘッダーが追加されますが、こ
のヘッダーフィールドはすべて、明示的にゼロに設定されます。
− SecurityParmIndex は 0x00000000 に設定されます。
− SequenceNum は 0x00000000 に設定されます。
− AuthData は 0x000000000000000000000000 に設定されます。
•
非 IPSec トランスポートを介して受信したメッセージには、IAH が含まれていますが、このヘッ
ダーの内容は確認されません。確認されるのは、シンタックスの有効性だけです。
• (検証が実際に実行されるかどうかにかかわらず)実行時に IAH サポートのレベルをイネーブ
ルまたはディセーブルにすることはできません。
(注)
トランスポート プロトコルのデフォルト設定は UDP です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-434
OL-15432-01-J
Interim Authentication Header サポート
IAH サポートの設定
IAH サポートの設定
ここでは、IAH サポートの設定手順を示します。H.248 メッセージに IAH を挿入する
interim-auth-header キーワードが transport コマンドに追加されています。
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. controller h248 controller-index
6. transport [tcp|udp] interim-auth-header
7. commit
8. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
コンフィギュレーション モードをイネーブルにし
ます。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル(vDBE)パラメータを設定するために、
DBE のサブモードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
controller h248 controller-index
例:
H.248 MGC を設定するためのサブモードを開始しま
す。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
controller h248 1
ステップ 6
transport [udp|tcp] interim-auth-header
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
transport tcp interim-auth-header
指定されたトランスポート プロトコルを使用し、
H.248 メッセージに IAH を挿入するように、H.248
MGC を設定します。
有効なプロトコルは、次のとおりです。
•
udp — H.248 シグナリング用のトランスポート
プロトコルとして UDP を使用します。
•
tcp — H.248 シグナリング用のトランスポート
プロトコルとして TCP を使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-435
Interim Authentication Header サポート
IAH サポートの設定
ステップ 7
コマンドまたはアクション
説明
commit
変更したコンフィギュレーションを保存します。設
定変更を実行コンフィギュレーション ファイルに
保存し、コンフィギュレーション セッションを継続
するには、commit コマンドを使用します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
commit
ステップ 8
exit
例:
現在のコンフィギュレーション モードを終了しま
す。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-436
OL-15432-01-J
Interim Authentication Header サポート
その他の関連資料
その他の関連資料
IAH サポートに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
H.248.1
タイトル
『Media Gateway Control(Megaco)プロトコル規格 v.1』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-437
Interim Authentication Header サポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-438
OL-15432-01-J
IP NAPT トラバースおよび
アドレス レポート
IP アドレスの変換が必要になるのは、外部で使用すると無効になるか、またはプライバシー保護の
ためにネットワークの内部 IP アドレスをそのネットワークの外部で使用できない場合です。DBE
は従来の Network Address Translation
(NAT; ネットワーク アドレス変換)Traversal パッケージ(NTR)
(ETSI TS 102 333 で定義)のサポートに加え、IP NAPT Traversal パッケージ(H.248.37 で定義)を
サポートするようになりました。NAPT は一種の NAT であり、あるレルムから別のレルムに IP ア
ドレスをマッピングして、ホストへの透過的なルーティングを実現する手段を表します。
NAT デバイスは、プライベートな未登録アドレスを使用する、分離されたアドレス レルムをグロー
バルに一意の登録アドレスからなる外部レルムに接続します。言い換えると、NAT はプライベート
アドレスからパブリック アドレスに、IP アドレスをリアルタイムで変換し、複数のユーザが 1 つ
のパブリック IP アドレスを共有できるようにします。
Address Reporting(ADR)パッケージを使用できるのは、IP NAPT パッケージと組み合わせた場合
だけです。ADR パッケージは、従来の IP NAPT パッケージを拡張したものであり、新しい Remote
Source Address Change(RSAC)イベントとともに 2 つのパラメータが追加されています。
•
NRSA — new remote source address(新しいリモート送信元アドレス)
•
NRSP — new remote source port(新しいリモート送信元ポート)
Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)は、ADR イベントに関す
る登録が必要です(この機能は、終端単位でイネーブルにできます)。終端にメディアが送信され、
終端がこの新しいリモート アドレスにラッチされると、MG によって ADR イベントが生成されま
す。ADR イベントは、学習したリモート アドレスおよびポートを報告します。RSAC イベントは、
LATCH および RELATCH の両方の状況で生成されます。DBE は、MGC によるパッケージの監査
時に、監査応答でイベント登録を報告します。
IP NAPT トラバース サポートの履歴
リリース
変更点
Release 3.5.0
IP NAPT トラバース機能が追加されました。
Release 3.5.1
アドレス レポート機能が追加されました。
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-439
IP NAPT トラバースおよびアドレス レポート
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
IP NAPT トラバース サポートの制約事項(p.SBC-440)
•
IP NAPT トラバース サポートに関する情報(p.SBC-441)
•
アドレス レポート パッケージ(p.SBC-442)
•
IP NAPT Traversal サポートの実装(p.SBC-443)
•
その他の関連資料(p.SBC-445)
IP NAPT トラバース サポートの制約事項
•
NAT トラバース パッケージ(NTR)と IP NAPT パッケージの両方を同時に使用して、終端を
プログラミングすることはできません。すべての終端について、vDVE がサポートするのは、
NTR パッケージまたは IP NAPT パッケージのどちらか一方だけです。
•
DBE はラッチまたはリラッチ信号の完了時に、notifyComplete 信号を発生させません。
•
NAT パッケージが IP NAPT の場合、DBE は gm/sam Remote Source Address Mask を変更する
Megaco 要求を受信しても、自動的にリラッチすることはありません。リラッチが必要な場合、
MGC から明示的に伝える必要があります。さらに、Remote Source Address Mask からリラッチ
を伝えないかぎり、ラッチ済みのリモート アドレスを削除することはできません。この制約
は、Megaco 仕様に準拠しています。
•
終端のリモート記述子でフル アドレスおよびポートを提供しないかぎり、DBE はラッチまた
はリラッチ信号を取り消す Megaco 要求を拒否します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-440
OL-15432-01-J
IP NAPT トラバースおよびアドレス レポート
IP NAPT トラバース サポートに関する情報
IP NAPT トラバース サポートに関する情報
IP NAPT は、NAT の背後のエンドポイントに対応するリモート アドレスを DBE がどのように学習
するのかを制御する 2 つの信号であるラッチおよびリラッチに作用します。H.248.37 規格によって、
MGC は、コール / ベアラ コントロールによって得られたアドレスではなく、着信 IP アプリケー
ション データ ストリームから得られたアドレスへのラッチを MG に指示できます。その結果、MG
はデータ フローに対応するピンホールを開くことができます。
ピンホールは、同じコンテキスト内で関連付けられた 2 つの H.248 IP 終端からなる構成であり、特
定の条件のもとで、IP パケットの単方向転送を許可または禁止します。
NAPT サポートは、Megaco の追加または変更に関する信号要求にできます。リラッチ要求が未処理
のときに、MGC は終端の NAPT ステートを監査できます。さらに DBE がリラッチが未処理である
ことを伝える SignalRequest を監査応答で戻します。リラッチが行われると、信号が完了し、監査応
答には含まれなくなります。
NAPT サポートのオフ
NAPT をオフにするには、パッケージの定義に従って、NAPT OFF 要求を入力するか、または信号
全体を省略します。監査応答で NAPT OFF ステートを示す信号が戻ることはありません。これは、
NAPT OFF 要求を受け付けるとただちに、信号が完了するからです。
Megaco modify 要求を発行して、ラッチ済みの終端を更新する場合で、なおかつリモート アドレス
およびポートを変更しないか、リラッチを要求しない場合は、ラッチ信号を含める必要があります。
ラッチ信号を含めると、終端がラッチされていたリモート アドレスおよびポートを引き続き使用す
ることが指示されます。
エンドポイントが NAT の背後にある終端を変更する Megaco 処理のあとで、NAT Traversal パッケー
ジ(NTR)を使用している場合を含めて、DBE はリモート アドレスおよびポートの再学習を自動
的に試みます。ただし、新しいリモート送信元アドレスおよびポートから、適切な期間内にパケッ
トが届かなかった場合、再学習はタイムアウトします。
IP NAPT Traversal パッケージを使用している場合、MGC がリラッチを明示的に伝えないかぎり、
DBE はリモート アドレスおよびポートの再学習を試みません。その場合、リラッチがタイムアウ
トすることはありません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-441
IP NAPT トラバースおよびアドレス レポート
アドレス レポート パッケージ
アドレス レポート パッケージ
アドレス レポート(ADR)パッケージは、ITU-T のドキュメント TD-27「Draft H.248.37 Amendment
1」で定義されています。ADR パッケージを使用できるのは、IP NAPT パッケージと組み合わせた
場合だけです。ADR パッケージは、従来の IP NAPT パッケージを拡張したものであり、新しい
Remote Source Address Change(RSAC)イベントが追加されています。
このイベントが発生するのは、終端に対応するリモート送信元アドレスが変更された場合です。パ
ラメータは、NRSA(new remote source address)および NRSP(new remote source port)から得たリ
モート アドレス情報であり、新しく検出(ラッチ)されたものです。MGC はイベントに関して、
明示的な登録が必要です。このイベントは、メディア ストリームのラッチ時に MG によって生成
され、新しいリモート送信元アドレスおよびポートのレポートに使用されます。このイベントは、
LATCH および RELATCH の両方の状況で生成されます。DBE は、MGC によるパッケージの監査
時に、監査応答でイベント登録を報告します。
NRSA および NRSP の値は、オクテット ストリング形式で表します。これは基本的に、各オクテッ
トのビット順序が逆になります。16 進オクテット コーディングを使用して、16 進数のストリング
としてオクテット ストリングを表します。各オクテットを 2 桁で表します。このオクテット符号化
を使用して、テキスト形式のプロトコルでオクテット ストリングを符号化する必要があります。オ
クテットごとに、8 ビットのシーケンスが 2 個の 16 進数として符号化されます。ビット 0 が最初に
送信され、ビット 7 が最後に送信されます。ビット 7 ∼ 4 は、ビット 7 を MSB、ビット 4 を LSB
として、最初の 16 進数として符号化されます。ビット 3 ∼ 0 は、ビット 3 を MSB、ビット 4 を
LSB として、2 番めの 16 進数として符号化されます。
たとえば、NRSA=26AEF813 の場合、最初のオクテットは 26 であり、これは 00100110 です。この
順序を逆にすると 01100100 になり、これは 10 進数の 100 です。その他のバイトも論理は同じです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-442
OL-15432-01-J
IP NAPT トラバースおよびアドレス レポート
IP NAPT Traversal サポートの実装
IP NAPT Traversal サポートの実装
新しい IP NAPT Traversal サポート コマンドの h248-napt-package で、NAT 機能を伝えるために DBE
が使用する H.248 パッケージ(NAPT または NTR のどちらか一方)を定義します。
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-napt-package [napt | ntr]
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
SBC サービス モードを開始します。
sbc service-name
例:
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
service-name 引数を使用して SBC 名を定義しま
す。
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-napt-package [napt | ntr]
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-napt-package napt
NAT 機能を伝えるために vDBE に使用させる H.248
パッケージを定義します。デフォルトは ntr です。
•
napt — IP NAPT パッケージ(H.248.37 で定義)
を使用します。
•
ntr — NAT パッケージ(ETSI TS 102 333 で定義)
を使用します。
例に示したコマンドは、IP NAPT パッケージを使用
して、ROOT 終端の監査時に NAT パッケージにより
終端をプログラミングしようとする試みを拒否する
ように vDBE を設定します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-443
IP NAPT トラバースおよびアドレス レポート
IP NAPT Traversal サポートの実装
ステップ 6
コマンドまたはアクション
説明
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 7
exit
例:
メディア アドレス モードを終了して DBE モードを
開始します。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-444
OL-15432-01-J
IP NAPT トラバースおよびアドレス レポート
その他の関連資料
その他の関連資料
IP NAPT Traversal サポート関連の参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
ETSI TS102333 V1.1.2
『Network Address Translation(NAT)Traversal Package(NTR)
』
H248.37
『IP NAPT Traversal Package』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 2663
『IP Network Address Translator(NAT)Terminology and Considerations』
RFC 3489
『STUN - Simple Traversal of User Datagram Protocol
(UDP)Through Network Address
Translators(NATs)』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-445
IP NAPT トラバースおよびアドレス レポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-446
OL-15432-01-J
MGC が制御するゲートウェイ全体の
プロパティ
この機能によって、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)を使用
して、H.248.1 v3 で定義されている H.248 Base Root パッケージ v2 のプロパティを変更および監査
できるようになります。
MGC が制御するゲートウェイ全体のプロパティに関する履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
MGC が制御するゲートウェイ全体のプロパティに関する制約事項(p.SBC-448)
•
MGC が制御するゲートウェイ全体のプロパティに関する情報(p.SBC-448)
•
その他の関連資料(p.SBC-449)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-447
MGC が制御するゲートウェイ全体のプロパティ
MGC が制御するゲートウェイ全体のプロパティに関する制約事項
MGC が制御するゲートウェイ全体のプロパティに関する制約事項
•
プロパティ フィールド値は、H.248 Base Root パッケージによって設定された場所に格納され、
以後の監査で戻されますが、DBE が使用することはありません。また、DBE の動作も影響を
受けません。
MGC が制御するゲートウェイ全体のプロパティに関する情報
ベース ルート プロパティは、変更と監査の両方が可能なものもあれば、監査だけが可能なものも
あります。
変更および監査が可能なプロパティ
次のプロパティは、MGC で変更および監査ができるようになりました。
•
normalMGExecutionTime
•
normalMGCExecutionTime
•
MGProvisionalResponseTimerValue
•
MGCProvisionalResponseTimerValue
•
MGCOriginatedPendingLimit
•
MGOriginatedPendingLimit
監査のみ可能なプロパティ
MGC で上記のプロパティを変更した場合、MGC は以後の監査で変更された値を戻します。
MGC を使用して、次の読み取り専用プロパティを監査できるようになりました。
•
maxNrOfContexts
•
maxTerminationsPerContext
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-448
OL-15432-01-J
MGC が制御するゲートウェイ全体のプロパティ
その他の関連資料
その他の関連資料
MGC が制御するゲートウェイ全体のプロパティに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
H.248.1 v3
タイトル
『Media Gateway Control(Megaco)プロトコル規格 』
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-449
MGC が制御するゲートウェイ全体のプロパティ
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-450
OL-15432-01-J
MGC で指定するローカル アドレス
およびポート
Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)では、choose ワイルドカー
ドを選択するのではなく、H.248 プロトコルの add および modify 要求を使用することによって、特
定のローカル アドレス、ポート、またはその両方にフローをプログラミングできます。これらの値
の一方が未設定の場合は、DBE が管理するアドレス範囲の 1 つに基づいて、DBE がアドレスまた
はポートを指定します。
MGC で指定するローカル アドレスおよびポートの履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
MGC で指定するローカル アドレスおよびポートに関する制約事項(p.SBC-452)
•
MGC で指定するローカル アドレスおよびポートに関する情報(p.SBC-453)
•
その他の関連資料(p.SBC-454)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-451
MGC で指定するローカル アドレスおよびポート
MGC で指定するローカル アドレスおよびポートに関する制約事項
MGC で指定するローカル アドレスおよびポートに関する制約事項
DBE は次の状況下では、コールの確立に失敗します。
•
要求されたアドレスおよびポートが DBE 上のフローに対応するサービス クラスで設定された
範囲に属していない場合。発生するエラー:Megaco error 421 - Unknown action or illegal
combination of actions.
•
奇数のポート番号を指定してメディア ポートが要求された場合。発生するエラー:Megaco
error 500 - Internal software failure.
•
既存フローのローカル アドレスおよびポートを交換する要求だった場合。発生するエラー:
Megaco error 501 - Not Implemented.
•
要求されたアドレス、ポート、またはその両方が別のフローですでに使用されている場合。ま
たは 最 近 削除 さ れ たフ ロ ー が使 用 し てい た 場 合。発 生 す るエ ラ ー:Megaco error 510 Insufficient Resources.
この機能にはさらに、次の制約事項があります。
•
奇数番号のポートを使用するものとして、Real-time Transport Protocol(RTP)フローを設定す
ることはできません。
•
メディア アドレスまたはメディア アドレス プールは、SVI インターフェイス アドレスのサブ
ネットに属している必要があります。これに反した場合に DBE から戻るエラー:Megaco error
510 - Insufficient Resources.
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-452
OL-15432-01-J
MGC で指定するローカル アドレスおよびポート
MGC で指定するローカル アドレスおよびポートに関する情報
MGC で指定するローカル アドレスおよびポートに関する情報
DBE および MGC で設定したアドレス プールおよびポートの例を示します。add 要求では、DBE 上
のローカル アドレス / ポートを指定します。
media-address pool ipv4 88.88.17.10 88.88.17.20
port-range 3000 7000 signaling
port-range 16384 20000 voice
DBE 上のローカル アドレス / ポートを指定して MGC add 要求を発行
AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456
!/3 [91.91.173.126]:2947 T=3 {
C = $ {
A = cisco/sip/gn/0/1/0/1/ac/$ {
M {
TS {SI=OS},
ST = 1 {
O {MO=SR},
L {
v=0
c=IN IP4 88.88.17.1
m=application 5060 udp 0},
R {
v=0
c=IN IP4 10.10.127.24
m=application 5060 udp 0}}}},
A = cisco/sip/gn/0/1/0/1/ac/$ {
M {
TS {SI=IV},
ST = 1 {
O {MO=SR},
L {
v=0
c=IN IP4 $
m=application $ udp 0},
R {
v=0
c=IN IP4 10.10.227.24
m=application 5060 udp 0}}}}}}
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-453
MGC で指定するローカル アドレスおよびポート
その他の関連資料
その他の関連資料
MGC で指定するローカル アドレスおよびポート関連の参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
『Media Gateway Control(Megaco)プロトコル規格』
H.248
ETSI TS 102 333
—
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-454
OL-15432-01-J
オプションのローカルおよびリモート
記述子
Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)経由で送信される単一の
add コマンドで、ローカルとリモートの両方のアドレスまたはポート記述子が指定されているとは
限らないため、modify コマンドで 1 つまたは複数の記述子を指定することによって、それを補うこ
とができるようになりました。その後、MG(メディア ゲートウェイ)が MGC から受信した情報
を記録し、十分な情報が使用できるようになってから、MPF(Media Packet Forwarder)ピンホール
をプログラミングします。
記述子は、次のいずれかにできます。
•
アドレス
•
ポート割り当て
•
帯域予約
オプションのローカルおよびリモート記述子サポートの履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
オプションのローカルおよびリモート記述子の前提条件(p.SBC-456)
•
オプションのローカルおよびリモート記述子に関する制約事項(p.SBC-456)
•
オプションのローカルおよびリモート記述子に関する情報(p.SBC-456)
•
オプションのローカルおよびリモート記述子に関する統計情報の表示(p.SBC-457)
•
dbe signaling-flow-stats に対応する show コマンドの例(p.SBC-458)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-455
オプションのローカルおよびリモート記述子
オプションのローカルおよびリモート記述子の前提条件
オプションのローカルおよびリモート記述子の前提条件
DBE は、次のいずれかの値が指定された、終端への add または modify コマンドを受け付けること
ができます。
•
各ストリームに 0 または 1 のローカル記述子
•
各ストリームに 0 または 1 のリモート記述子
オプションのローカルおよびリモート記述子に関する制約事項
•
ローカル記述子を使用してアドレスおよびポートが選択されたあとで、それらを変更しようと
しても、DBE により拒否されます。
•
ローカル記述子とリモート記述子の両方が指定されていない終端には、OutOfService という終
端ステートを与える必要があります。部分的に指定された終端をインサービスにしようとする
と、次の応答とともに要求が拒否されます。
エラー メッセージ ER=441 Missing Remote or Local Descriptor
•
終端のサービス ステートを変更してイン サービスに設定するワイルドカード要求の場合、含
めることのできるコマンドは 1 つだけになりました。したがって、次のフォーマットが使用さ
れている場合、DBE はすでに説明した error 421 で、トランザクションを拒否します。
C=*{W-MF=ip/1/*{M{TS{SI=IV}}}, W-MF=ip/2/*{M{TS{SI=IV}}}}
オプションのローカルおよびリモート記述子に関する情報
DBE は、すべてのローカルおよびリモート アドレスまたはポート記述子を指定した add または
modify コマンドを受信すると(
「オプションのローカルおよびリモート記述子の前提条件」を参照)、
データ ストリーム用の MPF ピンホールをプログラミングします。それまで、DBE はストリーム情
報をローカルで保管しますが、このデータは MPF に渡されません。
DBE は、ピンホールのどちらかの側に最初のローカル記述子が指定された時点で、下記を含めてピ
ンホール用のリソースを予約します。
•
アドレスおよびポート割り当て
•
帯域予約
この予約に失敗した場合、次のうち、どちらか一方の状況が発生します。
•
ginfo パッケージが使用中で、ginfo/gate_state が暫定的な場合、MGC はゲートを削除し、add ま
たは modify 要求に次のエラーを戻します。
510 - insufficient resources failure response.
•
ゲートが以前のステートに戻り、add または modify 要求に次のエラーが戻ります。
510 - insufficient resources failure response.
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-456
OL-15432-01-J
オプションのローカルおよびリモート記述子
オプションのローカルおよびリモート記述子に関する統計情報の表示
オプションのローカルおよびリモート記述子に関する統計情報の表示
次の show コマンドを使用すると、オプションのローカルおよびリモート記述子に関する統計情報
が表示されます。このコマンドのパラメータは、次のとおりです。
show services sbc service-name dbe [media-flow-stats | signaling-flow-stats]
表 16
show services sbc dbe [media-flow-stats | signaling-flow-stats] command
パラメータ
デフォルト値
•
シグナリング ピンホール: Partial または
Allocated
StateofSignalingFlow
•
メディア ピンホール:
説明
ローカル記述子とリモート記述子のどちら
も指定されていない場合は、デフォルトに
なります。
StateofMediaFlow
LocalAddress
0.0.0.0.
ローカル記述子が指定されていない場合
は、デフォルトになります。
LocalPort
0
ローカル記述子が指定されていない場合
は、デフォルトになります。
VRF Name
-
なし
RemoteAddress
0.0.0.0
リモート記述子が指定されていない場合
は、この値に設定されます。
RemotePort
0
リモート記述子が指定されていない場合
は、この値に設定されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-457
オプションのローカルおよびリモート記述子
dbe signaling-flow-stats に対応する show コマンドの例
dbe signaling-flow-stats に対応する show コマンドの例
show service sbc mysbc dbe signaling-flow-stats
Signaling Flow:
State of Signalling Flow: Partial
Call Age:
10224 ms
Call Priority:
Routine
ContextID 2
StreamID 1
Side A:
Name cisco/sip/gn/0/1/0/1/ac/1
Reserved Bandwidth:
45000 (bytes/second)
Status:
Out of Service
VRF Name:
Local Address:
86.86.17.10
Local Port:
20000
Remote Address:
0.0.0.0
Remote Port:
0
Packets Received:
0
Packets Sent:
0
Packets Discarded:
0
Data Received:
0 (bytes)
Data Sent:
0 (bytes)
Data Discarded:
0 (bytes)
Gm Discarded Packets:
0
Media Flowing:
No
Affected by Routing Error: No
Side B:
Name cisco/sip/gn/0/1/0/1/bb/2
Reserved Bandwidth:
Unlimited
Status:
In Service
VRF Name:
Local Address:
86.86.17.10
Local Port:
20001
Remote Address:
200.200.200.136
Remote Port:
16000
Packets Received:
0
Packets Sent:
0
Packets Discarded:
0
Data Received:
0 (bytes)
Data Sent:
0 (bytes)
Data Discarded:
0 (bytes)
Gm Discarded Packets:
0
Media Flowing:
No
Affected by Routing Error: No
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-458
OL-15432-01-J
オプションのローカルおよびリモート記述子
その他の参考資料
その他の参考資料
この機能に関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-459
オプションのローカルおよびリモート記述子
その他の参考資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-460
OL-15432-01-J
プロビジョニング型非アクティビティ
タイマー
DBE は、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)が失敗したときに
DBE に警告する、専用のプロビジョニング型非アクティビティ タイマーを使用するようになった
ため、ハイ アベイラビリティの向上が可能になりました。
プロビジョニング型非アクティビティ タイマー サポートの履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
プロビジョニング型非アクティビティ タイマーに関する情報(p.SBC-462)
•
プロビジョニング型非アクティビティ タイマーの設定(p.SBC-462)
•
その他の関連資料(p.SBC-464)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-461
プロビジョニング型非アクティビティ タイマー
プロビジョニング型非アクティビティ タイマーに関する情報
プロビジョニング型非アクティビティ タイマーに関する情報
MG(メディア ゲートウェイ)が MGC から、最初の ServiceChange(その後のトランザクション)
要求に対する成功の応答を受信すると、DBE 非アクティビティ タイマーがスタート(リセット)し
ます。非アクティビティ タイマー イベントが発生すると、タイマーが要求 ID を 0 に設定した
NOTIFY イベントを使用して、MGC にそのイベントを報告します。
必要な場合は、DBE 上のプロビジョニング型非アクティビティ タイマーのデフォルト値を上書き
し、従来と同様、CLI から MGC をプロビジョニングして、別の長さの非アクティビティ タイマー
に登録できます。ただし、MGC 登録を取り消した場合、またはアソシエーションが失敗した場合
は、登録した値が自動的に削除され、DBE のプロビジョニング型非アクティビティ タイマー値が
再びアクティブになります。
プロビジョニング型非アクティビティ タイマーの設定
新しいコマンドで、プロビジョニング型非アクティビティ タイマーの期間を定義します。
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-inactivity-duration duration
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
コンフィギュレーション モードを開始します。
例:
P/0/RP0/CPU0:router# configure
ステップ 2
sbc service-name
例:
ステップ 3
特定の SBC インスタンスに対応するコンフィギュ
レーション モードを開始します。
RP/0/RP0/CPU0:router(config)#sbc mysbc
設定するサービスの名前を定義するには、
service-name 引数を使用します。
dbe
DBE 機能のサブモードを開始します。
例:
RP/0/RP0/CPU0:router(config-sbc)# dbe
ステップ 4
vdbe
例:
vdbe の DBE サブモードを開始し、非アクティビティ
タイマーを設定します。
RP/0/RP0/CPU0:router(config-sbc-dbe)# vdbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-462
OL-15432-01-J
プロビジョニング型非アクティビティ タイマー
プロビジョニング型非アクティビティ タイマーの設定
ステップ 5
コマンドまたはアクション
説明
h248-inactivity-duration duration
イベントが起動するまでに、MGC が非アクティブ状
態を続けることのできる期間を設定します。
例:
RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe)#
h248-inactivity-duration 3000
•
duration 引数では、この時間を 10 の倍数のミリ
秒単位で定義します。デフォルトは 0 です。範
囲は 0 ∼ 655,350 です。
左側の例では、30 秒(3000 として設定)というデ
フォルト タイマーの期間を使用するように、vDBE
を設定します。
ステップ 6
commit
例:
RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe-h248
inactivity-duration))# commit
ステップ 7
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe-h248
inactivity-duration)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-463
プロビジョニング型非アクティビティ タイマー
その他の関連資料
その他の関連資料
プロビジョニング型非アクティビティ タイマーに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
『Inactivity Timer Package』
H.248.14
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-464
OL-15432-01-J
RTP フローのディセーブル化
Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)を通過する RTCP パケット
およびフローを監査するときに、ゲートウェイ マネジメント パッケージ(別名 rsb/gm)の rsb プロ
パティを使用すると、RTP 統計情報を除外できます。このアクションによって、特定の終端の RTP
フローが一時的にディセーブルになります。プロパティ値の制御は MGC レベルで行われ、DBE レ
ベルでは行われません。
RTP フロー ディセーブル化機能の履歴
リリース
変更点
Release 3.5.0
Cisco CRS-1 にこのコマンドが初めて導入されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
RTP フロー ディセーブル化に関する制約事項(p.SBC-466)
•
RTP フロー ディセーブル化に関する情報(p.SBC-466)
•
RTP フローのディセーブル化(p.SBC-467)
•
その他の関連資料(p.SBC-469)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-465
RTP フローのディセーブル化
RTP フロー ディセーブル化に関する制約事項
RTP フロー ディセーブル化に関する制約事項
•
gm/rsb プロパティを OFF または ON にしても、他のフロー タイプに影響はありません。影響
を受けるのは RTP フローだけです。
RTP フロー ディセーブル化に関する情報
gm/rsb ON
このプロパティを設定すると、DBE は各 RTP フローに RTCP ポートをオープンします。RTCP ポー
ト番号は必ず、対応付けられた RTP ポートより 1 だけ大きくなります。DBE は RTCP ストリーム
を処理するために、RTF フローに必要な分より 5% 余分にリソースを予約します。
(注)
これが DBE のデフォルト設定です。
gm/rsb OFF
OFF に設定すると、DBE のデフォルト動作が次のように変更されます。
•
DBE は RTP フローに RTCP ポートをオープンしません。また、他のフローで RTCP ポートを
使用することもできません。
•
DBE は RTCP ストリームを処理するために必要な追加リソースの予約に失敗します。
•
1 つの終端で RTCP 動作をオフにすると、ストリームの両方向で RTCP レポートがディセーブ
ルになります。これは、DBE が独自の RTCP レポートを作成しないで、エンドポイントから受
信したレポートを通過させるからです。
•
RTCP 動作をオフにすると、RTCP レポートのスヌーピングによって収集した統計情報も、DBE
はレポートできなくなります。これは、End-Point Statistics パッケージでレポートされる統計情
報です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-466
OL-15432-01-J
RTP フローのディセーブル化
RTP フローのディセーブル化
RTP フローのディセーブル化
MGC gm/rsb の設定状態を確認するには、終端に対する auditvalue {media} 要求を使用します。
例:
gm/rsb settings LocalControl descriptor in Add request and MGC send Add request to
DBE.
AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456
!/3 [200.50.255.200]:2944
T = 8491 {
C = $ {
A = cisco/sip/gn/0/1/0/1/ac/$ {
M {TS {SI =IV},
ST = 1 {
O {MO = SR, ds/dscp = 1d, gm/rsb=ON},
L {
v=0
c=IN IP4 $
m=application $ udp 0},
R {
v=0
c=IN IP4 0.0.0.0
m=application 0 udp 0}}},
SG { ipnapt/latch { napt=LATCH }}},
A = cisco/sip/gn/0/2/0/2/bb/$ {
M {TS {SI=IV},
ST = 1 {
O {MO = SR, ds/dscp = 1d, gm/rsb=ON},
L {
v=0
c=IN IP4 $
m=application $ udp 0},
R {
v=0
c=IN IP4 0.0.0.0
m=application 0 udp 0}}},
SG { ipnapt/latch { napt=LATCH }}}
DBE reply:
AU=0x00000000:0x00000000:0x000000000000000000000000
!/3 [200.50.255.254]:2944
P=8491{
C=27{
A=cisco/sip/gn/0/1/0/1/ac/1{
ST=1{
L {
v=0
c=IN IP4 202.50.255.1
m=application 20000 udp 0
}}}}},
A=cisco/sip/gn/0/2/0/2/bb/2{
ST=1{
L {
v=0
c=IN IP4 202.50.255.1
m=application 20001 udp 0
}}}}}}}
MGC send audit request to DBE:
AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456
!/3 [200.50.255.200]:2944
Transaction = 8501 {
Context = 27 {
AuditValue = cisco/voice/gn/*/*/*/*/*/* {
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-467
RTP フローのディセーブル化
RTP フローのディセーブル化
Audit { M,SG }
}
DBE reply:
AU=0x00000000:0x00000000:0x000000000000000000000000
!/3 [200.50.255.254]:2944
P=8501{
C=27{
AV=cisco/sip/gn/0/1/0/1/ac/1{
M{
TS{SI=IV},
ST=1{
O{MO=SR, ds/dscp=1d, gm/rsb=on},
L {
v=0
c=IN IP4 202.50.255.1
m=application 20000 udp 0},
R {
v=0
c=IN IP4 0.0.0.0
m=application 0 udp 0},
SA}},
SG{IPNAPT/LATCH{NAPT=LATCH}}},
AV=cisco/sip/gn/0/2/0/2/bb/2{
M{
TS{SI=IV},
ST=1{
O{MO=SR, ds/dscp=1d, gm/rsb=on},
L {
v=0
c=IN IP4 202.50.255.1
m=application 20001 udp 0},
R {
v=0
c=IN IP4 0.0.0.0
m=application 0 udp 0},
SA}},
SG{IPNAPT/LATCH{NAPT=LATCH}}}}}
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-468
OL-15432-01-J
RTP フローのディセーブル化
その他の関連資料
その他の関連資料
この機能に関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-469
RTP フローのディセーブル化
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-470
OL-15432-01-J
廃棄されたパケットの統計情報
この機能は、DBE がメディアまたはシグナリング フローのゲート管理パッケージを通じて指定さ
れたアドレスおよびポート マスクを一致させることができない場合、DBE によって廃棄されたパ
ケット数を示す新しい統計レポートを提供します。
この機能のサポート履歴
リリース
変更点
Release 3.5.0
この機能が初めて導入されました。
Release 3.6.0
変更なし
この章の構成
•
廃棄パケット統計情報の表示(p.SBC-472)
•
廃棄パケット統計情報の表示:例(p.SBC-473)
•
その他の関連資料(p.SBC-475)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-471
廃棄されたパケットの統計情報
廃棄パケット統計情報の表示
廃棄パケット統計情報の表示
次の新しい show コマンドが追加されました。
show services sbc sbc-name dbe [media-flow-stats | signaling-flow-stats] [vrf vrf-name [ipv4 A.B.C.D [port
port-number]]]
このコマンドのパラメータは、次のとおりです。
パラメータ
値
説明
sbc-name
MySBC
SBC サービスの名前
vrf-name(オプション)
vpn3
この VPN で送受信されたメディア フローだけを
表示します。
ipv4(オプション)
A.B.C.D.
この IPv4 メディア アドレスで送受信されたメ
ディア フローだけを表示します。
port-number(オプション)
xxxxxx
このポートで送受信されたメディア フローだけを
表示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-472
OL-15432-01-J
廃棄されたパケットの統計情報
廃棄パケット統計情報の表示:例
廃棄パケット統計情報の表示:例
RP/0/RP0/CPU0:P1_CRS-8(config)# show services sbc my sbc dbe media-flow-stats [vrf
vpn3 ipv4 10.1.1.1 port 24000]
SBC Service mySbc
mediaFlow 1
FlowPairState Open
GateAge 15340 ms
CallPriority Normal
FlowPairBandwidth 1500
DtmfPacketsQueued 0
ContextId 1
StreamId 1
Side A
Name tcc/voice/gn/0/1/0/1/ac/2
VpnId vpn3
LocalAddress 10.1.1.1
LocalPort 24000
RemoteAddress 192.168.1.1
RemotePort 32420
RemoteSourceAddressMask 192.168.1.0/20
RtpPacketsRcvd 300
RtpOctetsRcvd 6000
RtpPacketsSent 100
RtpOctetsSent 2000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 300
EndPointPacketsRcvd 97
EndPointPacketsLost 1
GmDiscardedPackets 2
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 12AB3C4D567124C7124C12DE
Side B
Name tcc/voice/gn/0/1/0/1/ac/2
VpnId <none>
LocalAddress 10.1.1.2
LocalPort 24002
RemoteAddress 172.192.2.3
RemotePort 24002
RtpPacketsRcvd 100
RtpOctetsRcvd 2000
RtpPacketsSent 300
RtpOctetsSent 6000
RtpPacketsDiscarded 0
RtpOctetsDiscarded 0
EndPointPacketsSent 100
EndPointPacketsRcvd 300
EndPointPacketsLost 0
GmDiscardedPackets 0
DtmfInterworking No
MediaFlowing Yes
RouteError No
BillingId 5DAB3C4D153624C7124E1234
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-473
廃棄されたパケットの統計情報
廃棄パケット統計情報の表示:例
DBE メディア フロー統計情報の値についての追加説明は、次のとおりです。
パラメータ
値
説明
Media flowing
Yes/No
Yes の場合、次のいずれかです。
•
メディア タイムアウトの時間内にコール上でメディ
ア フローが確認されました。
•
最後のメディア タイムアウトの時間内にコールに失
敗しました。SBC でメディア フローの有無を確認で
きませんでした。
No の場合、ピンホールが作成されましたが、メディア フ
ローは確認されていません。
Rtp
0 または xxxxxxxx
Rtp で始まる統計情報は、コマンドの発行時にリアルタイ
ムで収集され、維持されます。
EndPoint
0 または xxxxxxxx
EndPoint で始まる統計情報は、エンドポイントによって
送信された RTCP パケットから収集され、RTCP パケッ
トを受信すると更新されます。
(注)
すべてのエンドポイントが RTCP エンドポイン
ト統計情報をレポートするわけではありません。
RTCP 統計情報を報告するエンドポイントが、例
に表示されているフィールドを常に報告すると
は限りません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-474
OL-15432-01-J
廃棄されたパケットの統計情報
その他の関連資料
その他の関連資料
ここでは、廃棄パケット統計情報に関する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-475
廃棄されたパケットの統計情報
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-476
OL-15432-01-J
IPv4/IPv6 音声クリッピングの回避
分散モデルでは、200 OK 応答の直後に RTP パケットが送信された場合、Media Gateway Controller
(MGC; メディア ゲートウェイ コントローラ)または SIP サーバからの応答遅延により、音声クリッ
ピングが発生することがあります。IPv4/IPv6 音声クリッピング回避機能により、メディア フロー
の廃棄またはクリッピングを防ぐことができます。
IPv4/IPv6 音声クリッピング回避機能の履歴
リリース
変更点
Release 3.5.1
Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
IPv4/IPv6 音声クリッピング回避の制約事項(p.SBC-477)
•
IPv4/IPv6 音声クリッピング回避に関する情報(p.SBC-477)
•
その他の関連資料(p.SBC-478)
IPv4/IPv6 音声クリッピング回避の制約事項
IPv6 音声クリッピング回避のサポートには、次の制約および制限が適用されます。
•
メディア フローの指定ラッチング側のローカル アドレスは、他のフローとは共有できません。
•
初期メディアの非 NAPT フローのラッチングは、RSAM が適用されない非ローカル アドレス
フローなので、リモート マスクを使用せずにハッシングする必要があります。
IPv4/IPv6 音声クリッピング回避に関する情報
IPv6 音声クリッピング回避をサポートする場合、Media Packet Forwarder(MPF)は、指定ラッチン
グ側(最初は未知のリモート アドレス)を使用して、割り当てられたローカル アドレスで到達し
た最初のパケットに対してラッチングを実行します。その後、MPF は、割り当てられたローカル
アドレス上に到達するパケットを、ラッチングしたリモート IP またはポートから送信します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-477
IPv4/IPv6 音声クリッピングの回避
その他の関連資料
その他の関連資料
ここでは、SBC 上の IPv4/IPv6 音声クリッピング回避に関する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-478
OL-15432-01-J
セキュア メディア サポート
SBC では、セキュア メディアを許容するように DBE を設定できます。この機能はデフォルトで
ディセーブルです。
Session Real-Time Protocol(SRTP)
、Secure RTP Control Protocol(SRTCP)
、または Datagram Transport
Layer Security(DTLS)パケットなどのセキュア メディアを許容するように DBE を設定すると、SBC
により追加帯域幅が予約され、DBE がこれらのパケットをパススルーできるようになります。
セキュア メディア サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
セキュア メディア サポートに関する情報(p.SBC-479)
•
セキュア メディア サポートの実装方法(p.SBC-480)
•
その他の関連資料(p.SBC-481)
セキュア メディア サポートに関する情報
セキュア メディアを許容するように DBE を設定すると、RTP パケット チェックを実行せずに、セ
キュア RTP パケットのパススルーが許可されます。この機能を使用すると、暗号化によるパケット
サイズの増加に対応するために、各フローの帯域幅が 10% 増加されます。ただし、この増加はメ
ディア フロー統計情報には反映されません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-479
セキュア メディア サポート
セキュア メディア サポートの実装方法
セキュア メディア サポートの実装方法
ここでは、SBC 上にセキュア メディア サポートを実装する手順について説明します。
セキュア メディア サポートの実装
手順の概要
1. configure
2. sbc service-name
3. dbe
4. secure-media
5. commit
6. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
dbe
例:
SBC サービス モードを開始します。
•
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で DBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)#dbe
ステップ 4
secure-media
例:
RP/0/0/CPU0:router(config-sbc-dbe)#
secure-media
ステップ 5
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe)#commit
ステップ 6
exit
DTLS および SRTP パケットなどのセキュア メディ
アのパススルーが許可されるように、DBE を設定し
ます。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
DBE モードを終了し、SBC モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-dbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-480
OL-15432-01-J
セキュア メディア サポート
その他の関連資料
その他の関連資料
SBC のセキュア メディア サポートに関連する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-481
セキュア メディア サポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-482
OL-15432-01-J
RADIUS VPN サポート
この機能を使用すると、SBC で、Virtual Private Network(VPN; バーチャル プライベート ネットワー
ク)内の 1 つまたは複数の RADIUS サーバと通信できるようになります。これにより、SBC は、各
種タイプの VRF が関連付けられた設定済み VPN 上で、リモート アカウントの課金をサポートでき
ます。
RADIUS VPN サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
RADIUS VPN サポートの設定上の制限事項(p.SBC-484)
•
RADIUS VPN サポートに関する情報(p.SBC-484)
•
RADIUS VPN サポートの設定方法(p.SBC-485)
•
その他の関連資料(p.SBC-486)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-483
RADIUS VPN サポート
RADIUS VPN サポートの設定上の制限事項
RADIUS VPN サポートの設定上の制限事項
SBC 上に RADIUS VPN サポートを設定する場合、定義済みの RADIUS サーバが複数ある場合には、
これらのすべての RADIUS サーバが同じ VRF 内で定義されている必要があります。複数の RADIUS
サーバが異なる VRF 内で定義されていると、この機能を実装できません。
RADIUS VPN サポートに関する情報
SBC では、AAA IPv4 アドレスの設定時に使用する VPN を指定できます。SBC がアクセスするサー
バはすべて、AAA コントロール アドレス CLI 上で設定された VPN 内に存在する必要があります。
これにより、RADIUS メッセージが、この VPN に設定された IPv4 アドレスに送信されます。
(注)
VPN が設定されていない場合、グローバル アドレス スペースがデフォルトのアドレスとして使用
されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-484
OL-15432-01-J
RADIUS VPN サポート
RADIUS VPN サポートの設定方法
RADIUS VPN サポートの設定方法
ここでは、SBC に RADIUS VPN サポートを設定する手順について説明します。
手順の概要
1. configure
2. sbc service-name
3. sbe
4. control address aaa ipv4 ipv4_address vrf vrf_name
5. commit
6. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の Signaling Border Element(SBE)機能モード
を開始します。
sbe
例:
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
control address aaa ipv4 ipv4_address vrf
vrf-name
例:
VRF 内で指定の AAA コントロール アドレスを設定
します。
•
ipv4_address 引数を使用して、SBC RADIUS クラ
イアントのローカル アドレスを指定します。
•
vrf-name 引数を使用して、RADIUS クライアン
トに使用する VRF 名を指定します。
RP/0/0/CPU0:router(config-sbc-sbe)# control
address aaa ipv4 10.0.0.0 vrf vpn3
ステップ 5
RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
SBE モードを終了します。
commit
例:
ステップ 6
例:
RP/0/0/CPU0:router(config-sbc-sbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-485
RADIUS VPN サポート
その他の関連資料
その他の関連資料
SBC の RADIUS VPN サポートに関連する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-486
OL-15432-01-J
設定可能なベース ルート パッケージ
この新機能では、ベース ルート パッケージを使用して、DBE で各コンテキストの最大終端数を設
定できます。ベース ルート パッケージでは、Media Gateway(MG; メディア ゲートウェイ)の機能
を定義します。これらの機能は、Media Gateway Controller(MGC; メディア ゲートウェイ コント
ローラ)によって変更および監査されることがあります。この機能が実装される前は、各コンテキ
ストの最大終端数は、ベース ルート パッケージの設定不能なプロパティでした。設定可能なベー
ス ルート パッケージ機能により、MG の機能を設定および監査できるようになりました。
設定可能なベース ルート パッケージ機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
設定可能なベース ルート パッケージに関する情報(p.SBC-488)
•
ベース ルート パッケージの設定方法(p.SBC-488)
•
ベース ルート パッケージの設定:例(p.SBC-490)
•
その他の関連資料(p.SBC-494)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-487
設定可能なベース ルート パッケージ
設定可能なベース ルート パッケージに関する情報
設定可能なベース ルート パッケージに関する情報
ベース ルート パッケージを使用することにより、DBE で各コンテキストの最大終端数を設定でき
ます。監査の実行中に、DBE は 設定済みの値を MGC に戻します。MGC は、各コンテキストの設
定済みの最大終端数の値を変更できません。
次のプロパティは、読み取り専用です。
•
maxTerminationsPerContext の値は、CLI コマンドを使用して設定できます。
•
maxNrOfContexts
ベース ルート パッケージの設定方法
DBE で各コンテキストの最大終端数を設定するには、新しい h248-max-terms-per-context コマンド
を使用します。
ベース ルート パッケージの設定
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-max-terms-per-context max-contexts
6. commit
7. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
dbe
SBC の DBE 機能モードを開始します。
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
vdbe
例:
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-488
OL-15432-01-J
設定可能なベース ルート パッケージ
ベース ルート パッケージの設定方法
ステップ 5
コマンドまたはアクション
説明
h248-max-terms-per-context max-contexts
DBE(この例では vDBE)の各コンテキストの H.248
最大終端数を設定します。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-max-terms-per-context 8
このコンフィギュレーションを設定しない場合は、
このコマンドの no 形式を使用します。
max-contexts — コンテキスト単位の最大終端数。値
の範囲は、2 ∼ 32 です。デフォルトは 32 です。
ステップ 6
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
commit
ステップ 7
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
exit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-489
設定可能なベース ルート パッケージ
ベース ルート パッケージの設定:例
ベース ルート パッケージの設定:例
The following example shows how to configure base root package:
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#vdbe
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#no attach-controllers
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#h248-max-terms-per-context 32
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#attach-controllers
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#exit
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#act
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#commit
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh run
sbc crs16
service-location preferred-active 0/7/CPU0
dbe
vdbe
control-address h248 ipv4 1.116.1.1
local-port 2945
controller h248 1
transport udp
remote-address ipv4 200.200.200.136
remote-port 2945
!
h248-tmax 50000
h248-version 3
h248-napt-package napt
max-pdu-size 512
h248-max-terms-per-context 32 <======================= Max terms is set
attach-controllers
congestion-cleared 80
congestion-threshold 90
!
media-address ipv4 88.116.1.101 managed-by dbe
port-range 16000 32000 any
!
media-address ipv6 2001:88:116:1::101 managed-by dbe
port-range 16000 32000 any
!
deact-mode abort
location-id 1
activate
media-timeout 3600
===============Create up to 32 termination
RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh serv sbc crs16 dbe media-flow-s$
SBC Service "crs16"
Media Flow:
State of Media Flow:
Allocated
Call Established time:
Tue Sep 4 15:34:55.784 2007
Call Priority:
Unspecified
ContextID:
5
<======== Same context
StreamID:
1
Class of service:
Voice
Side A:
Name:
cisco/voice/gn/0/1/0/1/ac/1
<========= Termination#
No media timeout remaining: 3363 s
Reserved Bandwidth:
12600 (bytes/second)
Status:
In Service
VRF Name:
Local Address:
88.116.1.101
Local Port:
16000
Remote Address:
100.116.31.101
Remote Port:
32000
RTP Packets Received:
0
RTP Packets Sent:
0
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-490
OL-15432-01-J
設定可能なベース ルート パッケージ
ベース ルート パッケージの設定:例
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Side B:
Name:
No media timeout remaining:
Reserved Bandwidth:
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Media Flow:
State of Media Flow:
Call Established time:
Call Priority:
ContextID:
StreamID:
Class of service:
Side A:
Name:
No media timeout remaining:
Reserved Bandwidth:
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
cisco/voice/gn/0/1/0/1/bb/2
3363 s
12600 (bytes/second)
In Service
<========= Termination#
88.116.1.101
16004
100.116.41.101
32004
0
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
Allocated
Tue Sep 4 15:34:58.211 2007
Unspecified
5
<======== Same context
2
Voice
cisco/voice/gn/0/1/0/1/ac/3
3365 s
12600 (bytes/second)
In Service
<========= Termination#
88.116.1.101
16008
100.116.31.101
32008
0
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-491
設定可能なベース ルート パッケージ
ベース ルート パッケージの設定:例
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Side B:
Name:
No media timeout remaining:
Reserved Bandwidth:
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
............
Media directions allowed:
Media Flow:
State of Media Flow:
Call Established time:
Call Priority:
ContextID:
StreamID:
Class of service:
Side A:
Name:
No media timeout remaining:
Reserved Bandwidth:
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
Side B:
Name:
No media timeout remaining:
Reserved Bandwidth:
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
cisco/voice/gn/0/1/0/1/bb/4
3365 s
12600 (bytes/second)
In Service
<========= Termination#
88.116.1.101
16012
100.116.41.101
32012
0
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
sendrecv
Allocated
Tue Sep 4 15:35:03.413 2007
Unspecified
5
<======== Same context
16
Voice
cisco/voice/gn/0/1/0/1/ac/31
3282 s
12600 (bytes/second)
In Service
<========= Termination#
88.116.1.101
16120
100.116.31.101
32120
0
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
cisco/voice/gn/0/1/0/1/bb/32
3282 s
12600 (bytes/second)
<========= Termination#
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-492
OL-15432-01-J
設定可能なベース ルート パッケージ
ベース ルート パッケージの設定:例
Status:
VRF Name:
Local Address:
Local Port:
Remote Address:
Remote Port:
RTP Packets Received:
RTP Packets Sent:
RTP Packets Discarded:
RTP Data Received:
RTP Data Sent:
RTP Data Discarded:
RTCP Packets Sent:
RTCP Packets Received:
RTCP Packets Lost:
Gm Discarded Packets:
DTMF Interworking:
Media Flowing:
Affected by Routing Error:
Unexpected SrcAddr Packets:
Billing ID:
Media directions allowed:
In Service
88.116.1.101
16124
100.116.41.101
32124
0
0
0
0 (bytes)
0 (bytes)
0 (bytes)
Not known
Not known
Not known
0
No
No
No
No
0x000000000000000000000000000000000000000000000000
sendrecv
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-493
設定可能なベース ルート パッケージ
その他の関連資料
その他の関連資料
ベース ルート パッケージの設定に関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-494
OL-15432-01-J
MGC Information Packageのサポート
DBE が拡張され、International Telecommunication Unit(ITU; 国際電気通信連合)H.248 規格の新しい
勧告ドラフト H.248.45「MGC Information Package」
に定義されている Media Gateway Controller
(MGC;
メディア ゲートウェイ コントローラ)Information Package(mgcinfo)がサポートされるようになり
ました。このパッケージにより、MGC は Media Gateway(MG; メディア ゲートウェイ)上にデー
タを保管し検索できるようになるため、MGC のリカバリ処理が容易になります。
MGC Information Package サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
MGC Information Package サポートに関する情報(p.SBC-496)
•
MGC Information Package サポートの設定方法(p.SBC-497)
•
その他の関連資料(p.SBC-499)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-495
MGC Information Package のサポート
MGC Information Package サポートに関する情報
MGC Information Package サポートに関する情報
標準 H.248 監査メカニズムでは、MGC は、MGC と MG 間の接続データおよびステートの再同期の
ために関連付けられた MG からデータを取得できます。エフェメラル終端に関連付けられるリモー
ト記述子では、ベアラ接続の他端を識別できますが、MGC が使用しやすい形式とは異なります。ま
た、一部の MG のコントロール アドレスおよびメディア アドレスが異なっていると、多くの場合、
リモート記述子で他端を識別できません。
MGC Information Package 機能を使用すると、MGC は MG 上にデータ ブロックを保管できるので、
MGC でベアラ接続の他端を識別できるようになります。保管されるデータの構造は、MGC のみが
理解し、MG には不明瞭です。したがって、MGC 障害が発生した場合、MGC は保管されている
データ ブロックを検索できます。MGC は、
(通常、別の MG 上にある)接続の他端を識別できる
ので、別の MG 上の関連接続を調整して、クリーンアップを実行できます。MGC では、MGC が最
も使用しやすい独自の方式で、文字列の内容を定義できます。
MGC Information Package では、サポート対象の MG で各エフェメラル終端につき最大 128 バイトの
不明瞭データを保管できる必要があります。これらのデータは、MGC の障害時の情報回復用に、監
査 MGC に戻されます。
データは、mgcinfo/db=0011223344 形式で保管されます。監査は、
(LocalControl Descriptor を含む)
Media Descriptor 上、または LocalControl Descriptor 内の個々のプロパティ上で実行されます。次に、
例を示します。
•
Audit{Media}
または
•
Audit{Media {Stream=1{LocalControl{MGCInfo/db}}}}
DBE は、不明瞭データ ブロックを任意のエフェメラル終端に追加でき、標準 H.248 プロトコルの
コマンドを使用して、既存のデータ ブロックを変更または削除できます。DBE は不明瞭データを
フォールト トレラントな方法で保持し、MGC による終端の監査時に、そのままの状態で戻します。
この機能を追加すると、パッケージ サポートが常にイネーブルになり、ディセーブルにはできませ
ん。パッケージを使用するかどうかは、制御側の MGC が判別します。MGC が 128 オクテットを超
える mgcinfo/db を送信した場合、DBE はエラー コード 442 を生成して、これを拒否します。この
パッケージは、H.238 v2 および H.248 v3 の両方のバージョンでサポートされます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-496
OL-15432-01-J
MGC Information Package のサポート
MGC Information Package サポートの設定方法
MGC Information Package サポートの設定方法
Ia および Cisco プロファイルで MGC Information Package をイネーブルまたはディセーブルにするた
めに、新しい enable | disable コマンドが追加されました。
手順の概要
1. configure
2. sbc service-name
3. dbe
4. vdbe
5. h248-profile profile-name
6. package package-name enable | disable
7. commit
8. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
SBC サービス モードを開始します。
例:
service-name 引数を使用して SBC 名を定義します。
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
SBC の DBE 機能モードを開始します。
dbe
例:
RP/0/0/CPU0:router(config-sbc)# dbe
ステップ 4
バーチャル DBE(vDBE)パラメータ コンフィギュ
レーション モードを開始します。
vdbe
例:
RP/0/0/CPU0:router(config-sbc-dbe)# vdbe
ステップ 5
h248-profile profile-name
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe)#
h248-profile etsi-bgf
MGC/SBE と相互運用する DBE H.248 プロファイル
の名前を設定します。
profile-name — H.248 プロファイルの名前。指定でき
るプロファイルは 2 種類だけです。
•
SBC_GateControl(パラメータ値:gatecontrol)
•
ESSI_BGF(パラメータ値:etsi-bgf)
。これは、Ia
プロファイルです。
この設定コマンドを設定しない場合は、このコマン
ドの no 形式を使用します。
H.248 プロファイル名を使用するように vDBE を設
定すると、Service Change メッセージでプロファイル
名がアドバタイズされます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-497
MGC Information Package のサポート
MGC Information Package サポートの設定方法
ステップ 6
コマンドまたはアクション
説明
package package-name enable | disable
MGC/SBE と相互運用する、vDBE 用のオプション
パッケージをイネーブルまたはディセーブルにしま
す。
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# package mgcinfo enable
このコンフィギュレーションを設定しない場合は、
このコマンドの no 形式を使用します。
•
package-name — イネーブルまたはディセーブル
にするパッケージの名前を指定します。値は次
のパッケージ名です。
aud-cap — Audit Capability パッケージ
chp — Congestion Handling H248 パッケージ
dtmfd — DTMF Detection H248 パッケージ
dtmfg — DTMF Generation H248 パッケージ
emp — Middlebox(emp)H248 パッケージ
epstat — End Point Statistics H248 パッケージ
eroot — Enhanced Root H248 パッケージ
evpnd — Extended VPN Discrimination H248 パッケー
ジ
ginfo — GINFO H248 パッケージ
mgcinfo — MGC Info H248 パッケージ
ocp — Overlord Control H248 パッケージ
rtp — RTP H248 パッケージ
sfr — Session Failure Reaction H248 パッケージ
tsc — Termination State Control H248 パッケージ
これらのパッケージは、プロファイルの設定に基づ
いてディセーブルまたはイネーブルになります。
Ia プロファイルの場合、次のパッケージはデフォル
トでディセーブルです。
epstats、rtp、emp、chp、ocp、sfr、tsc、dtmfd、dtmfg、
mgcinfo、evpnd、および eroot パッケージです。
ステップ 7
commit
例:
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# commit
ステップ 8
exit
例:
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
現在のコンフィギュレーション モードを終了しま
す。
RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p
rofile)# exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-498
OL-15432-01-J
MGC Information Package のサポート
その他の関連資料
その他の関連資料
ここでは、MGC Information Package サポートに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-499
MGC Information Package のサポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-500
OL-15432-01-J
Ia プロファイルのサポート
Ia プロファイルは、DBE 上での通信に必要な H.248 機能の一部です。Ia プロファイル(別名、Ia 参
照ポイント)は、SPDF と DBE(BGF)間の参照ポイント用の H.248 プロファイルです。
SPDF は、BGF と通信して、サービスを要求します。Ia 参照ポイントは、SPDF と C-BGF 間、およ
び SPDF と I-BGF 間の通信に使用されます。このインターフェイス用として ESTI TISPAN により定
義された H.248 プロファイルは、ETSI ES 283 018 に記述されています。
Ia プロファイル サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され
ました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
Ia プロファイル サポートに関する情報(p.SBC-502)
•
その他の関連資料(p.SBC-503)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-501
Ia プロファイルのサポート
Ia プロファイル サポートに関する情報
Ia プロファイル サポートに関する情報
Ia プロファイル(別名、Ia 参照ポイント)は、SPDF と DBE(BGF)間の参照ポイント用の H.248
プロファイルです。SPDF は、BGF と通信して、サービスを要求します。Ia 参照ポイントは、SPDF
と C-BGF 間、および SPDF と I-BGF 間の通信に使用されます。Ia プロファイルの名前は、ETSI_BGF
です。
Ia プロファイルは、IP/IP メディア ゲートウェイの次の機能の制御をサポートします。
•
ゲートのオープンおよびクローズ(IP アドレス / ポートに依存するパケット フィルタリングな
ど)
•
IP アドレスおよびポート番号の割り当ておよび変換(NAPT)
•
ホステッド NAT のトラバース
•
発信トラフィックのパケット マーキング
•
リソースの割り当て、および帯域幅の予約
•
着信トラフィックのポリシング
•
使用状況の測定
コンテキスト アトリビュート
コンテキスト アトリビュート
サポート
サポートされる値
トポロジ
なし
適用外
プライオリティ インジケータ Yes 0-15
あり
0-15
緊急インジケータ
あり
ON/OFF
IEPS インジケータ
あり
ON/OFF
コンテキスト アトリビュート記述子
なし
適用外
ContextIdList パラメータ
なし
適用外
AND/OR コンテキスト アトリビュート
なし
適用外
(IEPS は、Cisco CRS-1 ではサポートされません)
終端名
終端 ID の構造は、H.248 勧告のガイドラインに準じ、4 つのフィールドに基づいています。
ip/<group>/<interface>/<id>
DBE は、Ia プロファイルの終端 ID 構造を含め、3 ∼ 9 フィールドの終端 ID 構造をサポートします。
転送
サポートされる転送
Ia プロファイルの要件 SBC でのサポート
SCTP
必須
なし
UDP
オプション
あり
セグメンテーション - 必須
SCTP
なし
セグメンテーション - オプション
UDP
あり
備考
SCTP 転送に固有
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-502
OL-15432-01-J
Ia プロファイルのサポート
その他の関連資料
その他の関連資料
ここでは、Ia プロファイル サポートに関連する参考資料を示します。
関連マニュアル
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-503
Ia プロファイルのサポート
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-504
OL-15432-01-J
リソース管理および SIP の統合
RFC 3312 に準拠した場合、メディア ストリームを使用する前に、コールのエンドポイントでリソー
スが完全に予約されているかどうかを判別できます。この機能は、RSVP のように、個別の QoS シ
グナリングが使用される場合に便利です。この機能を実装するために、RFC 3312 では、メディア
ストリームの詳細度に新たに 3 つの a = ラインを定義しています。エンドポイントは、これらのラ
インを使用して、新しい SDP を採用するための予約情報および前提条件を通知します。
リソース管理および SIP の統合サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
リソース管理の統合における制約事項(p.SBC-506)
•
リソース管理の統合に関する情報(p.SBC-506)
•
その他の関連資料(p.SBC-507)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-505
リソース管理および SIP の統合
リソース管理の統合における制約事項
リソース管理の統合における制約事項
•
この機能を実装すると、SBC はメディア ステートの報告または前提条件の生成を実行しませ
ん。前提条件が存在するかどうかを検出し、存在する場合には、必須の前提条件がすべて満た
されているかどうかを判別するだけです。
•
この機能は、SIP 限定機能なので、H.323 または SIP-H.323 インターワーキングではサポートさ
れません。
•
RFC 3312 シグナリング プロシージャでは、必須の前提条件が満たされている場合に限り、メ
ディアの再ネゴシエーションが完了します。
リソース管理の統合に関する情報
SIP メッセージの Require または Supported ヘッダー フィールドに前提条件タグが存在すると、SBC
はメッセージのパススルーを許可します。また、SBC は、ステートおよび前提条件を示す未修正
SDP のパススルーも許可します。
オファーの処理に失敗すると、基盤の SIP メッセージが拒否されるか、コールが廃棄されます。応
答の処理に失敗すると、失敗の原因に関係なく、コールが廃棄されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-506
OL-15432-01-J
リソース管理および SIP の統合
その他の関連資料
その他の関連資料
ここでは、SBC のリソース管理の統合に関連する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする
には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか
らプラットフォームを選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
RFC
RFC
タイトル
RFC 3312
『Integration of Resource Management and Session Initiation Protocol (SIP)』
RFC 3261
『SIP: Session Initiation Protocol』
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-507
リソース管理および SIP の統合
その他の関連資料
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-508
OL-15432-01-J
P-CSCF のサポート
Proxy-Call Session Control Function(P-CSCF)は、Information Management System(IMS)ユーザの最
初のアクセス ポイントです。P-CSCF はユーザ機器のプロキシ サーバとして動作します。ユーザ機
器で送受信される SIP シグナリング トラフィックはすべて、P-CSCF を経由する必要があります。
P-CSCF は、ユーザ機器からの要求を検証して転送し、応答を処理して、ユーザ機器に転送します。
SIP 処理プロシージャのコンテキストでは、P-CSCF はユーザ エージェントとしても動作します。
セッション中に異常な状態が発生すると、P-CSCF はユーザ機器に代わり、一方的にセッションを
リリースできます。ユーザ エージェント ロールは、ユーザのパブリック ID およびプライベート ID
の送信など、登録中に必要な個々の SIP メッセージの生成にも使用できます。運用ネットワークで
は、持続性、ユーザ数、推測トラフィック量、ネットワーク トポロジに基づいて、複数の P-CSCF
が使用されることがあります。また、P-CSCF は、SIP サーバと呼ばれることもあります。
SBC 上に Proxy-CSCF サポートを実装する場合、ユーザは SIP 隣接用の Inherit プロファイルを選択
する必要があります。使用できる Inherit プロファイルは、次の 3 種類です。
•
標準 Non-IMS プロファイル
•
P-CSCF アクセス プロファイル
•
P-CSCF コア プロファイル
これらの各プロファイルには、複数の隣接に適用できる IMS 関連のコンフィギュレーション フィー
ルド セットが含まれています。
有効なプロファイルを設定すると、プロファイルが設定されていない隣接に対して、このプロファ
イルが適用されます。SIP 隣接用のプロファイルがすでに選択されている場合には、エンティティ
のプロファイルに代わり、既存のプロファイルが使用されます。
P-CSCF サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-509
P-CSCF のサポート
この章の構成
この章の構成
この章で説明する内容は、次のとおりです。
•
P-CSCF サポートを実装する場合の制約事項(p.SBC-510)
•
P-CSCF サポートに関する情報(p.SBC-510)
•
P-CSCF サポートの実装(p.SBC-512)
•
その他の関連資料(p.SBC-514)
P-CSCF サポートを実装する場合の制約事項
P-CSCF サポートの実装には、次の制約および制限が適用されます。
•
Inherit プロファイルには Visited Network Identifier が含まれていないので、隣接単位で個別に設
定する必要があります。
•
この機能では、IPSec または NASS バンドル認証によるアクセス リンクの確保はサポートされ
ません。
•
この機能は、緊急コールをサポートしていません。
P-CSCF サポートに関する情報
標準 Non-IMS プロファイル
このプロファイルは、既存の SBC 機能との互換性を提供し、IMS ネットワークで動作しない隣接
に対して使用されます。このプロファイルを隣接に適用すると、SBC のプロパティは次のようにな
ります。
•
SBC がシグナリング パスに存続できるように、Contact ヘッダーが書き換えられます。
•
未知のヘッダー、方式、およびオプションはデフォルトでパススルーが拒否されます。
•
SBC は、アウトバウンド信号に Path ヘッダーを付加しません。
•
SBC は、アウトバウンド信号に Record-Route ヘッダーを付加しません。
•
Non-REGISTER 要求を送受信するために、この隣接のエンドポイントを登録する必要はありま
せん。
•
エンドポイントは、アウトバウンド信号に Route ヘッダーを付加する必要はありません。
•
隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成しません。
P-CSCF アクセス プロファイル
このプロファイルは、P-CSCF アクセス隣接機能の実行に必要なコンフィギュレーションを提供し
ます。このプロファイルを隣接に適用すると、SBC のプロパティは次のようになります。
•
Contact ヘッダーは書き換えられません。
•
Non-REGISTER
す。
•
エンドポイントは、レジストラからの Service-Route セットと一致する Route ヘッダーを、アウ
トバウンド信号に付加する必要があります。
•
SBC は、アウトバウンド信号に Record-Route ヘッダーを付加します。
要求を送受信するには、この隣接のエンドポイントを登録する必要がありま
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-510
OL-15432-01-J
P-CSCF のサポート
P-CSCF サポートに関する情報
•
SBC は、アウトバウンド信号に Path ヘッダーを付加しません。
•
隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成しません。
•
SBC は、デフォルトで、P-Asserted Identity、Security-Client、Security-Verify、P-Charging-Function
Addresses、P-Charging-Vector、および P-Media-Authorization を除き、すべてのインバウンド非
必須ヘッダーのパススルーを許可します。
•
SBC は、デフォルトで、P-Charging-Function-Addresses、P-Charging-Vector、および
P-Media-Authorization を除き、すべてのアウトバウンド非必須ヘッダーを許可します。
•
SBC は、すべてのインバウンド非必須方式のパススルーを許可します。
•
SBC は、すべてのアウトバウンド非必須方式のパススルーを許可します。UE のレジストラと
しての動作は許可されません。
•
Supported、Require、または Proxy-Require ヘッダー内の Option タグは、両方向でパススルーが
許可されます。
P-CSCF コア プロファイル
このプロファイルは、P-CSCF コア隣接機能の実行に必要なコンフィギュレーションを提供します。
このプロファイルを隣接に適用すると、SBC のプロパティは次のようになります。
•
Contact ヘッダーは書き換えられません。
•
SBC は、デフォルトで、P-Charging-Function-Addresses および P-Media-Authorization を除き、す
べてのインバウンド未知ヘッダーを許可します。
•
SBC は、アウトバウンド信号に Record-Route ヘッダーを付加しません。
•
SBC は、アウトバウンド信号に Record-Route ヘッダーを付加します。
•
SBC は、P-CSCF からのアウトバウンド REGISTER 信号に Path ヘッダーを付加します。
•
隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成します。
•
Non-REGISTER 要求を送受信するために、この隣接のエンドポイントを登録する必要はありま
せん。
•
SBC は、デフォルトで、P-Charging-Function-Addresses および P-Media-Authorization を除き、す
べてのアウウトバウンド非必須ヘッダーを許可します。
•
SBC は、すべての未知方式のパススルーを許可します。
•
Supported、Require、または Proxy-Require ヘッダー内の Option タグは、両方向でパススルーが
許可されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-511
P-CSCF のサポート
P-CSCF サポートの実装
P-CSCF サポートの実装
Inherit プロファイルの設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. sip inherit profile preset p-cscf-access
5. adjacency sip adjacency-name
6. inherit profile preset p-cscf-access
7. visited network identifier network-name
8. commit
9. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
sip inherit profile preset p-cscf-access
例:
P-CSCF Access Inherit Profile をグローバル プロファ
イルとして設定します。
RP/0/0/CPU0:router(config-sbc-sbe)# sip
inherit profile preset p-cscf-access
ステップ 5
adjacency sip adjacency name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# adjacency
sip sipadj
ステップ 6
inherit profile preset p-cscf-access
例:
SBE SIP 隣接モードを開始します。
•
SIP 隣接名を定義するには、adjacency-name 引数
を使用します。
SIP 隣接が、P-CSCF-Access プロファイルを使用する
ように設定します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
inherit profile preset-p-cscf-access
ステップ 7
visited network identifier network name
例:
SIP 隣接に、指定の Visited Network Identifier を設定
します。
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
visited network identifier mynetwork.com
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-512
OL-15432-01-J
P-CSCF のサポート
P-CSCF サポートの実装
ステップ 8
コマンドまたはアクション
説明
commit
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
exit
SIP 隣接モードを終了して、SBE モードに戻ります。
例:
ステップ 9
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-513
P-CSCF のサポート
その他の関連資料
その他の関連資料
ここでは、SBC の P-CSCF サポートに関連する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-514
OL-15432-01-J
IBCF 処理のサポート
SBC に Interconnection Border Control Function(IBCF)SIP ボーダ ゲートウェイのロールの実行を設
定することにより、IMS コア ネットワーク間のネットワーク境界をまたがる要求の管理、および
H.323 ネットワークなどの非 IMS コア ネットワークとのインターワーキングの両方を実行できま
す。
IBCF として動作するように設定すると、SBC で次の IBCF 機能がサポートされます。
•
REGISTER の Path ヘッダーへの追加
•
Service Route ヘッダーの変更
•
SIP Route ヘッダーに基づくルーティング
•
トポロジの非表示
•
SIP シグナリングのスクリーニング
•
From、To、および Contact ヘッダーのパススルー
•
REGISTER の Request URI のパススルー
•
P-CSCF、I-CSCF、および S-CSCF とのインターワーキング
•
信頼できないドメインからのメッセージの処理
IBCF サポート機能の履歴
リリース
変更点
Release 3.5.1
Cisco XR 12000 シリーズ ルータにこの機能が追加されました。
Release 3.6.0
変更なし
この章の構成
この章で説明する内容は、次のとおりです。
•
IBCF サポートを実装する場合の制約事項(p.SBC-516)
•
IBCF サポートに関する情報(p.SBC-516)
•
IBCF サポートの実装(p.SBC-518)
•
その他の関連資料(p.SBC-520)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-515
IBCF 処理のサポート
IBCF サポートを実装する場合の制約事項
IBCF サポートを実装する場合の制約事項
SBC の IBCF サポートには、次の機能は含まれていません。
•
header-values-content-type、content-disposition、および content-language ヘッダーのブラックリス
トまたはホワイトリスト
•
MIME ボディのブラックリストまたはホワイトリスト
•
セッション タイマー
•
I-CSCF とのコロケーション
•
SBC では、長いメッセージ ボディは拒否されません。
•
SBC では、SIP ボディの長さはチェックされません。
•
SBC では、Encryption User Exit のデフォルトで実装されません。
•
SBC では、IP アドレスで識別されているネットワーク デバイスが非表示になりません。
•
SBC では、障害のある REGISTER の完全な IBCF 処理はサポートされません。
•
SBC では、IMS と他の SIP ドメイン間の相互運用性は提供されません。
•
IBCF による REGISTER 要求転送用の新しいエントリ ポイントの選択は、SIP Server Location プ
ロシージャ(RFC 3263 に準拠)に限定され、選択された最初のサーバが応答しない場合に限
り、適用されます。
IBCF サポートに関する情報
REGISTER の Path ヘッダーへの追加
SBC が IBCF ゲートウェイのロールを実行するように設定すると、Path ヘッダーに IBCF が追加さ
れ、加入者へのすべての INVITE 要求が IBCF 経由でルーティングされるようになります。
REGISTER の Service-Route ヘッダーの変更
Service-Route ヘッダーは Path ヘッダーと似ていますが、加入者から発信されたコールについて、
コールが通過すべきデバイスのリストを指定するために使用されます。デフォルトでは、IBCF は、
REGISTER 応答で送信された Service-Route ヘッダーを変更しません。ただし、トポロジの非表示が
必要な場合には、IBCF により、設定済みの HomeNetworkId と一致するヘッダー エレメントが暗号
化されます。
SIP Route ヘッダーに基づくルーティング
SBC により、INVITE などの Dialog-creating 要求が Route ヘッダーに基づいてネクストホップ IP ア
ドレスにルーティングされるように設定できます。これにより、SIP メッセージは、UA の REGISTER
を処理した S-CSCF とネットワーク間の指定されたボーダ ゲートウェイを確実に経由します。
トポロジの非表示
SBC は、ルーティング関連ヘッダーの、SBC ネットワークの内部トポロジを示している部分を非表
示にします。また、この機能により、INVITE 要求および他の方式にもヘッダーを使用できるよう
になります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-516
OL-15432-01-J
IBCF 処理のサポート
IBCF サポートに関する情報
SIP シグナリングのスクリーニング
IBCF ゲートウェイのロールを実行するように設定すると、SBC は、プロファイルのホワイトリス
トおよびブラックリストを使用した特定の SIP ヘッダーのスクリーニングを行いません。
From、To、および Contact ヘッダーのパススルー
Dialog-creating および Out-of-dialog 要求の場合、SBC は From、To、および Contact ヘッダーの URI
を変更せずにそのまま通過させます。ダイアログ ヘッダーの場合、SBC は Out-of-dialog 要求のヘッ
ダーに対応する値を使用します。
REGISTER の Request URI のパススルー
SBC は、REGISTER の Request URI メッセージを、変更せずにそのまま通過させます。
P-CSCF、I-CSCF、および S-CSCF とのインターワーキング
IBCF ゲートウェイのロールを実行する場合、SBC は、SIP メッセージの CSCF 特定ヘッダーのパス
スルーを許可します。
信頼できないドメインからのメッセージの処理
SBC が IBCF エ ン ト リ ポ イ ン ト と し て 動 作 する 場 合、SBC は 信 頼 で き な い ド メ イ ン か ら の
out-of-dialog 要求を、次のように処理します。
•
403 応答による REGISTER 要求は、すべて拒否されます。
•
その他の要求からは、すべての P-Asserted-Identity ヘッダー、P-Access-Network-Info ヘッダー、
P-Charging-Vector ヘッダー、および P-Charging-Function-Address ヘッダーが削除されます。
•
ルータに Orig パラメータが含まれている場合、要求は拒否されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-517
IBCF 処理のサポート
IBCF サポートの実装
IBCF サポートの実装
IBCF 隣接に使用するドメイン名の設定
手順の概要
1. configure
2. sbc service-name
3. sbe
4. sip home network identifier domain-name
5. sip encryption key string
6. adjacency sip adjacency-name
7. home network identifier domain-name
8. encryption key string
9. commit
10. exit
詳細手順
ステップ 1
コマンドまたはアクション
説明
configure
グローバル コンフィギュレーション モードをイ
ネーブルにします。
例:
RP/0/0/CPU0:router# configure
ステップ 2
sbc service-name
例:
SBC サービス モードを開始します。
•
RP/0/0/CPU0:router(config)# sbc mysbc
ステップ 3
sbe
例:
サービス名を定義するには、service-name 引数を
使用します。
SBC サービス内で SBE エンティティ モードを開始
します。
RP/0/0/CPU0:router(config-sbc)# sbe
ステップ 4
sip home network identifier domain name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# sip home
network identifier mydomain.com
ステップ 5
sip encryption key string
例:
RP/0/0/CPU0:router(config-sbc-sbe)#
encryption key code1
ステップ 6
adjacency sip adjacency name
例:
RP/0/0/CPU0:router(config-sbc-sbe)# sip
adjacency sip sipadj
指定したドメイン名を、すべての SIP IBCF 隣接で使
用するグローバルなホーム ネットワーク識別子と
して設定します。
SIP 隣接のドメイン名を指定するには、domain-name
引数を使用します。
すべての SIP IBCF 隣接用のグローバルな暗号鍵を
設定します。
•
string 値を使用して、すべての SIP IBCF 隣接で
使用する暗号鍵を指定します。
SBE SIP 隣接モードを開始します。
•
SIP 隣接名を定義するには、adjacency-name 引数
を使用します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-518
OL-15432-01-J
IBCF 処理のサポート
IBCF サポートの実装
ステップ 7
コマンドまたはアクション
説明
home network identifier network name
IBCF 隣接にホーム ネットワーク識別子を設定しま
す。
例:
ステップ 8
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
home network identifier Cisco.com
ホーム ネットワーク識別子の名前を指定するには、
network-name 引数を使用します。
encryption key string
SIP IBCF 隣接に暗号鍵を設定します。
例:
•
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
encryption key code2
ステップ 9
commit
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
commit
ステップ 10 exit
string 値を使用して、SIP IBCF 隣接用の暗号鍵
を指定します。
設定変更を保存します。設定変更を実行コンフィ
ギュレーション ファイルに保存し、コンフィギュ
レーション セッションを継続するには、commit コ
マンドを使用します。
SIP 隣接モードを終了して、SBE モードに戻ります。
例:
RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#
exit
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-519
IBCF 処理のサポート
その他の関連資料
その他の関連資料
SBC の IBCF サポートに関連する参考資料を示します。
関連資料
内容
マニュアル タイトル
Cisco IOS XR マスター コマンド リファレンス
『Cisco IOS XR Master Commands List』
Cisco IOS XR SBC インターフェイス設定コマンド
『Cisco IOS XR Session Border Controller Command Reference』
Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』
し設定するための情報
Cisco IOS XR コマンド モード
『Cisco IOS XR Command Mode Reference』
規格
規格
タイトル
この機能によりサポートされた新規規格または改訂規格は —
ありません。またこの機能による既存規格のサポートに変
更はありません。
MIB
MIB
MIB リンク
—
Cisco IOS XR ソフトウェアが使用している MIB を特定して
ダウンロードするには、次の URL にある Cisco MIB Locator
で、Cisco Access Product メニューからプラットフォームを
選択します。
http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
技術サポート
説明
リンク
シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport
クノロジー、ソリューション、テクニカル ティップス、ツー
ルへのリンクなど、技術的なコンテンツを検索可能な形で
大量に提供しています。Cisco.com 登録ユーザの場合は、次
のページからログインしてさらに多くのコンテンツにアク
セスできます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-520
OL-15432-01-J
Cisco XR 12000 シリーズ ルータ上で
のエンドツーエンド SBC の設定例
ここでは、図 17 に示されているようなトポロジでの、Cisco XR 12000 シリーズ ルータの完全な SBC
コンフィギュレーションを示します。
図 17
Cisco XR 12000 シリーズ ルータ上の SBC のトポロジ
201.201.201.189/24
IP
Port:5060
5060
88.88.134.11/24
5060
IP
88.88.133.100
7960
Tel:2345031234
201.201.201.189/24
5060
V
As5350
Tel:911
88.88.133.11/24
Port:5060
5060
88.88.134.10/24
Port:5060
5060
H.248: 88.88.133.2/24
Port:2944
2944
200.200.200.7/24
5061
eyeBeam
Tel:2335031234
SBC
2
1
H.248:200.200.201.101/24
Port:2944
2944
H.248 Media:200.200.202.101/24
200.200.202.101/24
158014
MGX/VXSM
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-521
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例
hostname sbc-node9
line template 1
exec-timeout 0 0
transport input all
transport output all
!
line console
exec-timeout 0 0
!
exception choice 1 compress on filepath disk0:/
exception choice 2 compress on filepath disk0:/tmp
logging on
logging console debugging
service timestamps log datetime msec
service timestamps debug datetime msec
placement program isis
affinity location-set 0/0/CPU0 default
!
placement program ospf
affinity location-set 0/0/CPU0 default
!
placement program default
affinity location-set 0/0/CPU0 default
!
telnet vrf default ipv4 server max-servers 10
username cisco123
password 7 094F471A1A0A4640584C
group root-system
!
aaa authentication login default local
cdp
vty-pool default 0 4 line-template 1
router-id Loopback0
ntp
server 1.1.1.1 source Loopback0
!
interface Loopback0
ipv4 address 1.1.1.12 255.255.255.255
!
interface MgmtEth0/0/CPU0/0
ipv4 address 172.20.210.176 255.255.255.128
!
interface MgmtEth0/0/CPU0/1
shutdown
!
interface MgmtEth0/0/CPU0/2
shutdown
!
interface MgmtEth0/3/CPU0/0
shutdown
!
interface MgmtEth0/3/CPU0/1
shutdown
!
interface MgmtEth0/3/CPU0/2
shutdown
!
interface GigabitEthernet0/5/0/0
description connection to core gsr1
cdp
ipv4 address 192.168.133.2 255.255.255.0
negotiation auto
load-interval 30
!
interface GigabitEthernet0/5/0/1
description connect to 7206-9
cdp
ipv4 address 192.168.233.1 255.255.255.0
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-522
OL-15432-01-J
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例
negotiation auto
load-interval 30
!
interface GigabitEthernet0/5/0/2
shutdown
!
interface GigabitEthernet0/5/0/3
shutdown
!
interface SBC1
description ==== DOMAIN-2 Network =====
ipv4 address 88.88.133.1 255.255.255.0
service-location preferred-active 0/3/CPU0
!
interface SBC2
description ==== DOMAIN-1 Network =====
ipv4 address 88.88.134.1 255.255.255.0
service-location preferred-active 0/3/CPU0
!
router static
address-family ipv4 unicast
171.0.0.0/8 172.20.210.129
172.0.0.0/8 172.20.210.129
!
!
router isis core
is-type level-2-only
net 50.0001.0000.0000.0012.00
nsf cisco
address-family ipv4 unicast
redistribute ospf vlan109 level-2 metric 20
!
interface SBC1
passive
address-family ipv4 unicast
!
!
interface SBC2
passive
address-family ipv4 unicast
!
!
interface Loopback0
passive
address-family ipv4 unicast
!
!
interface GigabitEthernet0/5/0/0
address-family ipv4 unicast
!
!
!
router ospf vlan109
log adjacency changes detail
nsf cisco
redistribute isis core metric 10
area 0
interface GigabitEthernet0/5/0/1
!
interface SBC1
passive
!
interface SBC2
passive
!
!
!
sbc ABC
service-location preferred-active 0/3/CPU0
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-523
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例
sbe
media-gateway ipv4 200.200.201.101
codecs m=audio 1234 RTP/AVP 0 18,a=rtpmap:0 PCMU/8000,a=rtpmap:18 G729/8000
transcoder
!
control address h248 index 1
ipv4 88.88.133.2
port 2944
transport udp
!
activate
adjacency sip 7960-8
signaling-address ipv4 88.88.134.11
signaling-port 5060
remote-address ipv4 201.201.201.189/32
signaling-peer 201.201.201.189
signaling-peer-port 5060
account DOMAIN-1
attach
!
adjacency sip eyeBEAM-1
signaling-address ipv4 88.88.133.11
signaling-port 5060
remote-address ipv4 200.200.200.7/32
signaling-peer 200.200.200.7
signaling-peer-port 5061
account DOMAIN-2
attach
!
adjacency sip SIP-AS5350-9
signaling-address ipv4 88.88.134.10
signaling-port 5060
remote-address ipv4 201.201.201.190/32
signaling-peer 201.201.201.190
signaling-peer-port 5060
account DOMAIN-1
attach
!
cac-policy-set 1
first-cac-scope global
first-cac-table WHITE-LIST-BY-CATEGORY
cac-table STANDARD-POLICY-LIST
match-type policy-set
entry 1
match-value global
action cac-complete
max-num-calls 2
!
!
cac-table WHITE-LIST-BY-CATEGORY
match-type category
entry 1
match-value EMERGENCY
action cac-complete
!
entry 2
match-value NON-EMERGENCY
action next-table STANDARD-POLICY-LIST
!
!
complete
!
active-cac-policy-set 1
call-policy-set 1
first-call-routing-table ROUTE-DEST-NUM
first-number-analysis-table NA-CATEGORIZE-DNIS
rtg-dst-address-table ROUTE-DEST-NUM
entry 1
action complete
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-524
OL-15432-01-J
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例
dst-adjacency SIP-AS5350-9
match-address 234501
prefix
!
entry 2
action complete
dst-adjacency 7960-8
match-address 2345031234
!
entry 3
action complete
dst-adjacency eyeBEAM-1
match-address 2335031234
!
entry 4
action complete
dst-adjacency SIP-AS5350-9
match-address 911
!
!
na-dst-prefix-table NA-CATEGORIZE-DNIS
entry 1
action accept
match-prefix 911
category EMERGENCY
!
entry 2
action accept
match-prefix 233
category NON-EMERGENCY
!
!
complete
!
active-call-policy-set 1
!
dbe
media-address ipv4 88.88.133.100
activate
!
!
end
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-525
Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-526
OL-15432-01-J
課金サポートについての追加情報
この付録では、課金に関する各種の内容について説明します。SBC の課金設定を行う前に、SBC 課
金の特徴と機能をすべて理解しておくことが重要です。
•
スタンドアロン課金システム
•
統合課金システム
•
EM の転送
•
CDR
•
管理および設定
•
ロギングおよびアラーム
•
耐障害性
•
セキュリティ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-527
課金サポートについての追加情報
スタンドアロン課金システム
スタンドアロン課金システム
スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両
方でサポートされます。スタンドアロン課金システムは、次の動作モードおよびイベント モードか
ら構成されています。
•
コールが開始すると、SBC はそのコールに対する課金可能なイベントの記録を開始します。
•
コールが終了すると、SBC は記録を終了し、イベントを収集して 1 つの Call Detail Record(CDR;
呼詳細レコード)にまとめます。
•
CDR をディスクに格納します。使用可能なディスク スペースにより 格納できる CDR 数は制約
されます。次に例を示します。24 時間分のレコードでは、約 10 GB のディスク スペースが消
費される可能性があります。
ディスク スペースが使用不可能になった場合、SNMP(簡易ネットワーク プロトコル)トラッ
プの形式でアラーム ログが生成され、管理者に対し CDR を削除してディスク スペースを解放
するように要求が出されます。ディスク スペースが使用可能になるまで、それ以上 CDR は記
録はされませんが、システムはコールの受け入れを継続します。
SBC には複数のしきい値が設定されています。これらのしきい値にはファイル サイズの増加に
よってトリガーされる段階的なアラームが定義されており、これにより管理者はディスク ス
ペースを使い切る前にスペースを解放することが可能になります。
•
CDR の形式には Extensible Markup Language(XML)形式が使用されており、解析して目的の
課金システムで必要な形式に変換できます。
CDR を生成するためにソフトスイッチ ベンダーが最もよく使用している CDR 形式は Bellcore
AMA Format(BAF)です。
『Billing Automatic Message Accounting Format (BAF) Generic Requirements』
(BAF-GR-1100-CORE)に説明が記載されています。残念なことに、BAF 形式は SBC などの次世代
VoIP アプリケーションにとってテレフォニーに特化しすぎており、IP 主体のロギング情報に対し
てプロビジョニングが十分ではありません。(たとえば、Session Description Protocol [SDP] や RTCP
統計情報のロギングには利用できません)。また、この形式は拡張性がないため、拡張項目を定義
してこうしたフィールドを増やすことができません。
XML 形式は望ましい代替形式です。XML は柔軟性のある標準化された方法論であり、異なるプ
ラットフォーム間でデータを変換する場合によく使用されています(SBC と課金サーバの間など)。
詳細については、
「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」を参照
してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-528
OL-15432-01-J
課金サポートについての追加情報
統合課金システム
統合課金システム
統合課金は PacketCable Event Messages アーキテクチャで実現されています(『PacketCable 1.5 Event
Messages Specification』PKT-SP-EM1.5-I01-050128 を参照)。SBC がこのアーキテクチャに統合され
ている例を図 18 に示します。この例でわかるように、課金サーバとソフトスイッチの両方が
PacketCable Event Messages をサポートしています。
ISP-A では統合モデルの SBC が動作し、課金システムは 3 台の課金サーバから構成される分散課金
システムとして展開されています。これらのサーバすべてに同時に送信したり、1 台をプライマリ
にして 2 台をバックアップで使用したりするなど、複数の方法でサーバへ送信するように SBC を
設定できます。
統合モデルでは、システムは次のように動作します。
•
SBC はイベント メッセージ(EM)を生成します。これのイベント メッセージには課金可能な
ものや、コール開始、コール終了、メディア タイプの変更などといった他の関連イベントがあ
ります。
•
SBC(およびシステムの他の要素)は EM を生成すると、RADIUS プロトコルを使用してリア
ルタイムに(またはネットワークの効率のためバッチで)EM を課金サーバに送信します。
•
課金サーバは EM を収集して CDR にまとめます。
•
課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ
れます。
(EM は Cisco XR 12000 シリーズ ルータのハードディスクに、使用可能なフリー スペー
スに応じて格納されます)。
•
アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに手動による CLI コマン
ドで EM は RADIUS サーバに再送信されます。
ISP-B では分散モデルの SBC が動作し、課金システムは 1 台の課金サーバとソフトスイッチを使用
して展開されています。
分散モデルでは、システムは次のように動作します。
(注)
•
SBE だけが課金サーバと通信します。つまり、DBE が生成するイベント メッセージはありま
せん。すべてのメディア固有情報(例:ゲート要求情報、メディア統計情報)は DBE によっ
て SBE に送信され、そこから必要に応じてイベント メッセージが生成されて課金サーバに送
信されます。
•
課金サーバは SBE とソフトスイッチの両方から課金情報を収集することで、ISP に単一の課金
ポイントを提供します。課金サービスとのソフトスイッチだけのインターフェイスは、サービ
ス プロバイダーが課金情報の取得に使用できる手段の 1 つです。これは SBC 課金の説明の範
囲外になります。
•
課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ
れます。アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに課金コンポー
ネントにより EM が再送信されます。
スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両
方でサポートされます。
(注) 『PacketCable 1.5 Event Messages Specification』では、発信側 INVITE と応答側 SDP の識別情報(BCID
および FEID)を送信して 2 組の課金データ間で相互に関連付ける方法が説明されています。SBC
は、ドメイン内伝送用でもドメイン間伝送用でもこのメカニズムをサポートしていません。課金
サーバは代替方式を使用して相互に関連付けを行う必要があります(例:発信側電話番号とコール
時間)
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-529
課金サポートについての追加情報
統合課金システム
図 18
統合課金の導入
ISP A
SBE
IP
IP
SBC
1
2
3
SBE
IP
IP
V
ISP B
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-530
OL-15432-01-J
149607
DBE
課金サポートについての追加情報
EM の転送
EM の転送
生成された EM は、RADIUS プロトコルを使用して、定義済みの課金サーバ セットに送信されます
(
「EM セットの概要」を参照)。EM の具体的な内容を知る前に、次のセクションで説明する EM 転
送の考慮事項について理解しておく必要があります。
•
複数サーバのサポート
•
EM のバッチ処理
•
EM の再送信
複数サーバのサポート
課金サーバは、起動時にセットとして設定されます。
•
各セットには、単一のプライマリ サーバと任意の数のバックアップ サーバで構成された、1 台
以上の課金サーバのリストが含まれます。
•
SBE には、1 つまたは複数の課金サーバ セットを設定できます。
各 EM はすべてのセットに送信されますが、各セット内の 1 台のサーバに対してのみ送信されます。
•
各セットについて、SBE はセット内のプライマリ サーバに EM を送信します。
•
プライマリ サーバが使用不可の場合、メッセージは最初のバックアップ サーバ(設定されて
いる場合)に送信されます。最初のバックアップ サーバも使用不可の場合、メッセージは 2 番
めのバックアップ サーバに送信されます。同様に、いずれかのサーバによってメッセージが受
信されるか、またはすべてのサーバに送信されるまで、メッセージの送信が試行されます。
•
セット内のどのサーバもメッセージを受け付けなかった場合、セット全体が使用不可として
マーキングされ、メッセージは(あとで再送信されるように)そのセット用としてキャッシュ
されます。
図 19 に、複数サーバのサポートの例を示します。
複数サーバのサポート
149608
図 19
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-531
課金サポートについての追加情報
EM の転送
EM のバッチ処理
RADIUS プロトコルは非効率的なので、SBE は EM をバッチ処理し、単一の RADIUS メッセージを
使用して送信することにより、転送メカニズムの負荷を軽減しています。
バッチ処理は、セット単位でのみ実行できます。バッチのサイズは設定できませんが、課金コン
ポーネント上の負荷によって判別されます。
バッチ処理をディセーブルにすることはできません。
EM の再送信
課金サーバのセットから応答がなかった場合、次の手順によって、未送信のイベントをサーバに再
送信できます。
(注)
•
セット内のどの課金サーバも EM を受信しない場合。
•
SBE により、そのセットが使用不可としてマーキングされ、障害のあるセットの EM の保管が
開始されます(送信できなかった EM から保管されます)。メッセージは最大 24 時間保管され
ます。
•
SBE により、アラーム ログが生成されます。このアラームには、応答していないサーバ セッ
トを示す情報が含まれています(「ロギングおよびアラーム」を参照)
。
•
管理者が問題を解決し、CLI(コマンドライン インターフェイス)または SNMP クライアント
を使用して、再送信を試行します(問題を解決できない場合には、このメカニズムを使用して
キャッシュをクリアすることもできます)。キャッシュから(修復された)課金サーバのセッ
トに EM が再送信され、正常に再送信された EM は、キャッシュから削除されます。
メッセージはすぐに再送信されるわけではなく、プライオリティの高い処理(正常なセットへのリ
アルタイム課金など)によって SBE のリソースが要求されていない場合にのみ試行されます。た
とえば、管理者が午後 6 時(通常はビジー タイム)に再送信を設定したとしても、未送信メッセー
ジは、午前 1 時など、負荷が低くなる時間まで再送信されないことがあります。
EM セットの概要
ここでは、SBC によってサポートされる EM のセットについて説明します。
•
コール固有のメッセージ
•
アウトオブバンド メッセージ
•
サポートされないメッセージ
コール固有のメッセージ
表 17 に、サポートされるコール イベント メッセージを示します。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-532
OL-15432-01-J
課金サポートについての追加情報
EM の転送
表 17
サポートされる EM セット
EM
説明
Signaling_Start
シグナリングが開始された時点(インバウンド)および開始される時点(ア
ウトバウンド)で送信されます。たとえば、SIP エンドポイントで、インバ
ウンドの INVITE を受信した時点、またはアウトバウンドの INVITE を送信す
る時点です。
QoS_Reserve
DBE に予約済み QoS がある場合に送信されます。インバウンド QoS が予約
されている場合には着信レッグ、アウトバウンド QoS が予約されている場合
には発信レッグに対して送信されます。
Call_Answer
終端パーティから応答があり、メディアが開始されたことを示します。この
メッセージは、同時に両方のレッグに対して送信されます。
QoS_Commit
DBE により QoS が認定された時点で送信されます。このメッセージは、同時
に両方のレッグに対して送信されます。
Call_Disconnect
コールが終了し、メディア フローが停止したことを示します。同時に両方の
レッグに対して送信されます。
QoS_Release
DBE により QoS が解放されたことを示します。同時に両方のレッグに対して
送信されます。
Signaling_Stop
コールの各側ですべてのシグナリングが完了したことを示します(このイベ
ントは、最後のシグナリング メッセージが送信されると、各側で 1 回生成さ
れます)
。
Media_Statistics
DBE により、コールのメディア統計情報が報告されたことを示します。メ
ディアが解放されると、各レッグに対して送信されます。
Media_Alive
長時間のコールがまだアクティブであることを示します。24 時間ごとに、事
前に設定された時刻になると、コールの各レッグに対して送信されます。
アウトオブバンド メッセージ
表 18 に、コールに関連していない、アウトオブバンド イベント メッセージを示します。
表 18
アウトオブバンド EM セット
EM
説明
Time_Change
時刻が 200 ms 以上変更された場合に送信されます。サマータイムの変更時な
どにも送信されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-533
課金サポートについての追加情報
EM の転送
サポートされないメッセージ
表 19 に、サポートされない EM を示します。
表 19
サポートされない EM
EM
説明
Database_Query
フ リ ー ダ イ ヤ ル キ ャ リ ア、LNP SBC はデータベース クエリーを
ルーティングなどについて、外部 サポートしていません。
データベースへのクエリーを生成
したときに送信されます。
Service_Instance
サービスのインスタンスを示しま SBC はサービスをサポートしてい
す。
ません(ソフトスイッチおよびア
サービスのアクティベーションを プリケーション サーバのほうが
サービスに適しています)。
示します。
Service_Activation
サポートされない理由
Service_Deactivation
サービスの非アクティベーション
を示します。
Interconnect_Start
PSTN への相互接続時に送信され SBC には PSTN(公衆電話交換網)
ます。
への直接のインターフェイスはあ
PSTN への接続の終了時に送信さ りません。
Interconnect_Stop
れます。
Conference_Party_Change
マルチパーティ コールにおける SBC は、マルチパーティ コールを
パーティ ステート変更を示しま サポートしていません。
す。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-534
OL-15432-01-J
課金サポートについての追加情報
CDR
CDR
Call Detail Record(CDR; 呼詳細レコード)動作モードでは、ネットワーク プロトコルを使用したリ
アルタイムでの個々のメッセージの生成は実行されません(統合モードとは異なります)。代わり
に、SBC は、各コールの最後に、独自の XML フォーマットによる CDR を生成します。
この CDR は、ディスク上のファイルに付加され、FTP(または SCP、NTP など、基盤のオペレー
ティング システムでサポートされる他のファイル アクセス モード)で検索できるように、定期的
にフリップされます。
この動作モードは、従来のクラス 5 スイッチのモードと似ています。3 種類の CDR がログに記録さ
れます。
•
Basic CDR — 最も一般的なレコード タイプで、完全なコールが記録されます。
•
Partial CDR — システムが致命的な障害からの回復を試みたときにのみ生成されるレコードで、
終了コールに関する可能な限りの情報が記録されます。
•
Long duration record (LDR) — 24 時間以上にわたり継続している各コールについて、24 時間ごと
に生成されるレコードです。LDR を生成する時刻は設定可能です。
これらの 3 つのレコードに加え、最新の 1 時間の課金アクティビティの要約を示す監査ログが 1 時
間ごとに生成されます。以降では、各レコード タイプのフォーマット、詳細な XML DTD 定義、お
よびファイル アクセスとメディアの要件について説明します。
•
CDR フォーマット
•
LDR フォーマット
•
Partial CDR フォーマット
•
監査ログのフォーマット
•
XML DTD
•
ファイル アクセス
•
CDR メディアの要件
CDR フォーマット
ここでは、レコードのフォーマットについて説明します。
(注)
•
XML レコードの分析
•
XML エレメント
独自のフォーマットを採用しているのは、現時点では、CDR 用のオープン規格 VoIP フォーマット
が存在しないためです。
XML レコードの分析
次に、90 秒間の短いコールの XML レコードを示します。
(注)
明確に示すために、この例には余白が追加されています。実稼働環境では、レコード サイズを縮
小するために、追加の余白はすべて除去されます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-535
課金サポートについての追加情報
CDR
<?xml version="1.0" ?>
<recordfile sbe="192.49.2.2">
<!-- BEGIN CALL RECORD -->
<call starttime="1110916754000"
endtime="1110916844000"
duration="90000" bcid="01234567890">
<party type="orig" phone="02083661177"/>
<party type="term" phone="02083677012"/>
<adjacency type="orig" name="csi_enfield" account="csi" vpn="csivpn"/>
<adjacency type="term" name="softswitch1" account="internal"/>
<connect time="1110916754150"/>
<disconnect time="1110916843790" reason="1"/>
<QoS reservetime="1110916754100"
committime="1110916754120"
releasetime="1110916843800">
<gate>
<flowinfo>
<local address="67.12.43.123" port="46512"/>
<remote address="67.84.141.2" port="44684"/>
<sd>
m=audio 0 RTP/AVP 0
a=rtpmap:0 PCMU/8000
a=ptime:20
</sd>
<RTCPstats>
PS=1245, OS=62345, PR=1362, OR=68095, PD=0, OD=0, PL=0, JI=0, LA=48,
PC/RPS=1362, PC/ROS=68095, PC/RPR=1245, PC/RPL=0, PC/RJI=0, PC/RLA=33
</RTCPstats>
</flowinfo>
<flowinfo>
<local address="172.19.8.45" port="48152"/>
<remote address="172.23.65.41" port="47132"/>
<sd>
m=audio 0 RTP/AVP 0
a=rtpmap:0 PCMU/8000
a=ptime:20
</sd>
<RTCPstats>
PS=1362, OS=68095, PR=1245, OR=62345, PD=0, OD=0, PL=0, JI=0, LA=44,
PC/RPS=1245, PC/ROS=62345, PC/RPR=1362, PC/RPL=0, PC/RJI=0, PC/RLA=31
</RTCPstats>
</flowinfo>
</gate>
</QoS>
</call>
<!-- END CALL RECORD -->
</recordfile>
XML ファイルの階層は、次のとおりです。
•
ルート ドキュメント エレメントの recordfile。このエレメントには、CDR を記録する SBE が記
述され、レコードのリストが含まれます。
•
ルート ドキュメント エレメントには、それぞれ 1 つの CDR を示す 0 以上のコール エレメント
が含まれています。さらに、コール エレメントには次の情報が含まれています。
− 発信および終端のエンドポイントを示す 2 つのパーティ エレメント。各タイプに 1 つずつ、
2 つのエレメントだけが存在する必要があります。
− コールを受信した着信側の隣接と、コールがルーティングされた発信側の隣接を示す 2 つ
の隣接エレメント。アカウント名および(適用される場合には)VPN ID も記述されます。
各タイプに 1 つずつ、2 つのエレメントだけが存在する必要があります。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-536
OL-15432-01-J
課金サポートについての追加情報
CDR
− コールが接続されたことを示す、オプションの接続エレメント。
− コールが切断された時刻および理由を示す、オプションの切断エレメント。このエレメン
トは、接続エレメントが存在する場合にのみ記述されます。
− メディア プレーンで QoS が予約、認定、および解放されたことを示す 1 つ以上の QoS エ
レメント。複数の QoS エレメントがある場合、コール中に QoS が変更されたことを示して
います。
各 QoS エレメントには、複数のゲート エレメントが含まれています(コールに必要な各ゲートに
1 つずつです。ゲートとは、メディア ゲートウェイを通過する単一メディア ストリームのインスタ
ンスとして定義されます)。各ゲート エレメントには、ゲートの各側で終端するフローを示す
flowinfo エレメントが 2 つだけ含まれています。各 flowinfo エレメントには、次の情報が含まれて
います。
(注)
•
ゲートのこちら側でパケットを送受信するローカル アドレスおよびポート。
•
ゲートの反対側でパケットを送受信するリモート アドレスおよびポート。
•
ゲートのこちら側のフローのコーデック パラメータを示すセッション記述子。これには、フ
ローの SDP からの関連 m = ライン(ポート番号を除く)、およびすべての関連 a = ラインが含
まれます。ゲートによりフローがトランスコードされることがあるので、セッション記述子は
ゲートの各側で個別に記述されます。
•
Real-Time Control Protocol(RTCP)統計情報エレメント。表 20 に、報告される統計情報を示し
ます。
PC/* 値はすべて、リモート エンドポイントから受信した検査 RTCP パケット数による推定値です。
RTCP パケットを受信していない場合(リモート エンドポイントから送信されなかった、または中
間デバイスにより廃棄された場合)でも、これらの値はすべて CDR に記述されますが、ゼロに設
定されます。その他の値はすべてメディア ゲートウェイによって測定されるので、RTCP には依存
しません。
表 20
RTCP 統計情報エレメントの略語
略語
定義
PS
このフローで、リモート エンドポイントに送信された RTP パケット数。
OS
このフローで、リモート エンドポイントに送信された RTP パケットのオク
テット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含まれ
ません。
PR
このフローで、リモート エンドポイントから受信した RTP パケット数。
OR
このフローで、リモート エンドポイントから受信した RTP パケットのオク
テット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含まれ
ません。
PD
リモート エンドポイントから受信し、ローカルで廃棄された RTP パケット
数。
OD
リモート エンドポイントから受信し、ローカルで廃棄された RTP パケットの
オクテット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含
まれません。
PL
シーケンス番号の欠落から推定された、接続中に受信しなかったパケット数。
JI
このフローで、リモート エンドポイントから受信したパケットの平均ジッ
タ。単位はミリ秒です。
LA
MG により測定された平均遅延。ミリ秒単位の整数値です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-537
課金サポートについての追加情報
CDR
表 20
RTCP 統計情報エレメントの略語(続き)
略語
定義
PC/RPS
このフローで、リモート エンドポイントからこの MG に送信された RTP パ
ケット数。
この値を、リモート エンドポイントから受信したローカル RTP パケット数と
比較することにより、このコール レッグで廃棄された着信パケット数を算出
できます。
このフローで、リモート エンドポイントからこの MG に送信された RTP パ
ケットのオクテット数。
PC/ROS
このオクテット カウントには、RTP ペイロード バイトが含まれますが、
IP/UDP/RTP ヘッダーは含まれません。
このフローで、この MG からリモート エンドポイントが受信した RTP パケッ
ト数。
PC/RPR
この値を、リモート エンドポイントに送信されたローカル RTP パケット数と
比較することにより、このコール レッグで廃棄された発信パケット数を算出
できます。
PC/RPL
このフローで、リモート エンドポイントにより損失として報告された RTP パ
ケット数。
PC/RJI
リモート エンドポイントにより報告された、このフローで受信されたパケッ
トの平均ジッタ。単位はミリ秒です。
PC/RLA
このフローでの、この MG とリモート エンドポイント間の往復遅延の半分。
単位はミリ秒です。
この往復遅延とは、この MG からパケットが送信されてから、パケットがリ
モート エンドポイントに到達し、この MG に戻されるまでにかかった時間で
す。
このフローの ep_round_trip_delay フィールドの値と、相手側の同フィールド
の値を加算すると、このフロー ペアにおけるエンドツーエンドの往復遅延を
算出できます。
XML エレメント
表 21 に、XML エレメントおよびアトリビュートを示します。
表 21
SBC 課金 CDR の XML フォーマットのエレメント
エレメント
アトリビュート
オプション
説明
N
レコードを記録している SBE の IP アドレス
開始時刻
N
コールが開始された時刻(シグナリングの開始時刻)
終了時刻
N
コールが終了した時刻(シグナリングが終了し、リソース
が解放された時刻)
時間
N
コールの長さ(ms 単位)
bcid
N
このコール レコードの(この SBE インスタンスに対して
の)固有識別情報
レコードファイル sbe
call
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-538
OL-15432-01-J
課金サポートについての追加情報
CDR
表 21
SBC 課金 CDR の XML フォーマットのエレメント(続き)
エレメント
アトリビュート
オプション
説明
パーティ
タイプ
N
次のいずれか:
隣接
•
orig(このパーティがコールの発信側エンドポイントで
あることを示す)
•
term(このパーティがコールの着信側エンドポイント
であることを示す)
電話
N
パーティの電話番号
タイプ
N
次のいずれか:
•
orig(この隣接がコールの発信側の隣接であることを示
す)
•
term(この隣接が、コールがルーティングされた発信
側の隣接であることを示す)
名前
N
管理者によって SBC に設定された隣接の名前
アカウント
N
管理者によって SBC に設定された、コールの発信側または
終端側のブランチが属すアカウントの名前
vpn
Y
隣接に関連付けられた VRF 名(存在する場合)
接続
タイム
N
コールが接続された時刻(メディア ゲートがオープンされ
た時刻)
解除
タイム
N
コールが接続解除された時刻(メディア ゲートがクローズ
された時刻)
理由
N
切断の理由
予約時刻
Y
QoS が予約された時刻
認定時刻
Y
QoS が認定された時刻。QoS が認定された場合、必ず記述
されます。
解放時刻
N
QoS が解放された時刻
QoS
ゲート
アトリビュートはありません。
フロー情報
アトリビュートはありません。
ローカル
アドレス
N
パケットを送受信している IP アドレス
ポート
N
パケットが送受信されるポート番号
アドレス
N
パケットを送受信している IP アドレス
ポート
N
パケットが送受信されるポート番号
リモート
sd
アトリビュートはありません。
RTCPStats
アトリビュートはありません。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-539
課金サポートについての追加情報
CDR
LDR フォーマット
24 時間ごとの設定可能な時刻(通常は午前 0 時)に、SBE は現在のアクティブ コールのリストを
チェックして、次の構造の Long-Duration Call Record(LDR)を生成します。
<longcall bcid=”0123456789” starttime=”1110916754000”
duration=”90000000”>
<party type=”orig” phone=”02083661177”/>
<party type=”term” phone=”02083677012”/>
<adjacency type="orig" name="csi_enfield" account="csi" vpn="0A32F18"/>
<adjacency type="term" name="softswitch1" account="internal"/>
</longcall>
(注)
このレコードの生成は、コールド フェールオーバーの制限に影響されます(「コールド フェール
オーバー」を参照)。
Partial CDR フォーマット
Partial CDR は、プライマリおよびバックアップの両システムの致命的な障害により、SBE に以前の
コール情報がまったく存在しない、コールド フェールオーバーの場合に生成されます。
コールが解放された時点で、できる限り多くの情報が回復され、次の XML レコードが生成されま
す。
<partialcall bcid=”01234567890”>
<QoS releasetime = “1110916754000”>
<gate>
<flowinfo>
<local address="67.12.43.123" port="46512"/>
<remote address="67.84.141.2" port="44684"/>
<sd>
m=audio 0 RTP/AVP 0
a=rtpmap:0 PCMU/8000
a=ptime:20
</sd>
<RTCPstats>
PS=1245, OS=62345, PR=1362, OR=68095, PD=0, OD=0, PL=0, JI=0, LA=48,
PC/RPS=1362, PC/ROS=68095, PC/RPR=1245, PC/RPL=0, PC/RJI=0, PC/RLA=33
</RTCPstats>
</flowinfo>
<flowinfo>
<local address="172.19.8.45" port="48152"/>
<remote address="172.23.65.41" port="47132"/>
<sd>
m=audio 0 RTP/AVP 0
a=rtpmap:0 PCMU/8000
a=ptime:20
</sd>
<RTCPstats>
PS=1362, OS=68095, PR=1245, OR=62345, PD=0, OD=0, PL=0, JI=0, LA=44,
PC/RPS=1245, PC/ROS=62345, PC/RPR=1362, PC/RPL=0, PC/RJI=0, PC/RLA=31
</RTCPstats>
</flowinfo>
</gate>
</QoS>
</partialcall>
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-540
OL-15432-01-J
課金サポートについての追加情報
CDR
監査ログのフォーマット
監査ログは、1 時間ごとに生成され、最新の 1 時間の課金アクティビティの要約が記録されます。
次に、XML のフラグメントを示します。
<audit time=”1110916754000”>
<log>
<name>billable calls received</name>
<value>120</value>
</log>
<log>
<name>call records</name>
<value>100</value>
</log>
<log>
<name>long records</name>
<value>10</value>
</log>
<log>
<name>partial records</name>
<value>5</value>
</log>
<log>
<name>lost due to resources</name>
<value>2</value>
</log>
<log>
<name>lost due to error</name>
<value>1</value>
</log>
</audit>
各監査ログの構造は、次のとおりです。
•
<audit> </audit> タグ ペア:1970 年 1 月 1 日、午前 0 時(UTC)からのアトリビュート(ミリ
秒単)として、ログの時刻が記録されます。
•
次の情報から構成される、多数のログ可能なパラメータ:
− ログに記録できる項目のテキスト ラベルを示す name タグ
− ログの値を示す value タグ
表 22 に、ログ項目の名前と値を示します。
表 22
ログ項目の名前および値
名前
値の範囲
billable calls received(課金可能な受信コール)
0 以上の整数
call records(コール レコード)
0 以上の整数
long records(長いレコード)
0 以上の整数
partial records(部分レコード)
0 以上の整数
lost due to resources(リソースによる損失)
0 以上の整数
lost due to error(エラーによる損失)
0 以上の整数
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-541
課金サポートについての追加情報
CDR
XML DTD
XML の doctype は、次のとおりです。
<!DOCTYPE recordfile [
<!ELEMENT recordfile (call | longcall | partialcall | audit)*>
<!ATTLIST recordfile sbe CDATA #REQUIRED>
<!ELEMENT call (party, party, adjacency, adjacency, connect?, disconnect?, QoS*)>
<!ATTLIST call starttime CDATA #REQUIRED
endtime
CDATA #REQUIRED
duration CDATA #REQUIRED
bcid
CDATA #REQUIRED>
<!ELEMENT party EMPTY>
<!ATTLIST party type CDATA #REQUIRED
phone CDATA #REQUIRED>
<!ELEMENT adjacency EMPTY>
<!ATTLIST adjacency type
CDATA #REQUIRED
name
CDATA #REQUIRED
account CDATA #REQUIRED
vpn
CDATA #IMPLIED>
<!ELEMENT connect EMPTY>
<!ATTLIST connect time CDATA #REQUIRED>
<!ELEMENT disconnect EMPTY>
<!ATTLIST disconnect time
CDATA #REQUIRED
reason CDATA #REQUIRED>
<!ELEMENT QoS (gate, gate*)>
<!ATTLIST QoS
reservetime CDATA #IMPLIED
committime CDATA #IMPLIED
releasetime CDATA #IMPLIED>
<!ELEMENT gate (flowinfo, flowinfo)>
<!ELEMENT flowinfo (local, remote, sd, RTCPStats)>
<!ELEMENT local EMPTY>
<!ATTLIST local address CDATA #REQUIRED
port
CDATA #REQUIRED>
<!ELEMENT remote EMPTY>
<!ATTLIST remote address CDATA #REQUIRED
port
CDATA #REQUIRED>
<!ELEMENT sd (#PCDATA)>
<!ELEMENT RTCPblock (#PCDATA)>
<!ELEMENT longcall (party, party)>
<!ATTLIST longcall starttime CDATA #REQUIRED
duration CDATA #REQUIRED
bcid
CDATA #REQUIRED>
<!ELEMENT partialcall (QoS)>
<!ATTLIST partialcall bcid CDATA #REQUIRED>
<!ELEMENT audit (log*)>
<!ELEMENT log (name, value)>
<!ELEMENT name (#PCDATA)>
<!ELEMENT value (#PCDATA)>
]>
ファイル アクセス
レコードは単一ファイルに付加され、FTP によって検索できるように、定期的にフリップされ、ア
クセス可能な場所にコピーされます。
•
書き込みに失敗すると、アラームが生成されます。
•
ファイル サイズが設定済みの値を超えると、管理者に警告するアラームが生成されます。ア
ラームの重大度には、ファイル サイズしきい値までの進行状況により、マイナー、メジャー、
クリティカルのレベルがあります。これらのアラームの設定および管理については、「ロギン
グおよびアラーム」を参照してください。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-542
OL-15432-01-J
課金サポートについての追加情報
CDR
CDR メディアの要件
ここでは、不揮発性メディア(ディスク、テープ、NVRAM など)で SBC CDR をサポートするた
めの要件について説明します。
•
スペース要件
•
パフォーマンスの要件
スペース要件
各レコードのサイズは、約 1300 バイトです。推定レコード数は、次の条件に基づいています。
•
ピーク時に平均 90 秒間の 25,000 の同時コール
•
総合的な平均使用率は、ピーク時の 20%
•
24 時間のコール数、すなわちレコード数(4,800,000 コール)
したがって、24 時間分のレコードを保管するために必要なメディア スペースは、6,240,000,000 バ
イト、すなわち 5.8 GB になります。メディア スペースの使用サイズがこの値に近くなると、フリッ
プされた完全なファイルをタイムリーに取得することが不可能になるか、または SBC のスペース
が不足します。
パフォーマンスの要件
パフォーマンスの要件は、書き込みレートが、ピーク時の新規コール要求間の平均時間と等しいこ
とです。
これは、90 ÷ 25,000 = 0.0036 秒 になります。
したがって、必要な書き込み速度は、1,300 ÷ 0.0036 = 361,000 バイト / 秒、または 353 キロバイト
/ 秒 です。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-543
課金サポートについての追加情報
管理および設定
管理および設定
課金には、次の一般的な設定が必要です。
•
スタンドアロン モードまたは統合モードのどちらの課金を使用するか(両方はサポートされま
せん)。
その他の設定は、選択した運用モードによって異なります。
スタンドアロン モードの設定
スタンドアロンを指定する場合、次の設定情報が必要です。
•
マイナー、メジャー、クリティカルの各アラームを生成するための、CDR ファイルのマイナー、
メジャー、クリティカル アラームのしきい値
•
LDR を生成する時刻
統合モードの設定
統合モードを指定する場合、次の設定情報が必要です。
•
割り当て済みのエレメント ID。ISP によって割り当てられた ID です。この ID は、特定の課金
サーバ セットに EM を送信する SBE のセット全体で、固有の情報でなければなりません。
•
EM キャッシュ ファイル サイズのマイナー、メジャー、およびクリティカルのしきい値
•
ディスク上の EM キャッシュ ファイルの場所
•
Media_Alive メッセージを生成する時刻
•
RADIUS クライアント設定情報
統合モードでは、SBC の RADIUS クライアント コンポーネントが必要です。これには、設定
が必要です(課金サーバのセットなど)。これらの各セットのステートは、そのセットの EM
キャッシュ ファイルが存在するかどうかに応じて設定されます。管理者は、このステートを変
更できます。ステートは、DISABLED(ディセーブル)、ACTIVE(アクティブ)、FAILED(障
害)、または RESENDING(再送信)です。
SBC 課金の管理
課金コンポーネントは、SBC の CLI を使用して管理します。
『Cisco IOS XR Session Border Controller
Command Reference』で、使用可能な課金コマンドを参照してください。
設定情報は、管理の変更を反映するために、リアルタイムで変更されます。具体的には、管理者は
各セットの設定を、次の方法で変更できます。
•
ステートがディセーブルの場合、セットはディセーブルなので、そのセットまたはローカル
キャッシュに EM は送信されません。イネーブルにするには、管理者はステートをアクティブ
に設定する必要があります。
•
セットのステートがアクティブで、障害イベントが存在しない場合、管理者はステートをディ
セーブルに変更する必要がなければ、何も実行することはありません。
•
ステートが障害の場合、セットに障害があり、課金により障害メッセージがキャッシュされて
います。管理者は、ステートを次のどちらかに変更できます。
− 再送信(課金により、キャッシュされたメッセージの再送信が試行されます)
− ディセーブル(キャッシュされている EM が削除され、メッセージは送信されません)
このように、管理者は障害ステートのサーバをディセーブル ステートに変更し、さらにアク
ティブ ステートに変更することによって、キャッシュをすべてクリアして、セットを再起動す
ることができます。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-544
OL-15432-01-J
課金サポートについての追加情報
管理および設定
障害ステートからアクティブ ステートに直接変更することはできません。
•
ステートが再送信の場合、課金により、キャッシュされているメッセージの再送信が試行され
ています。この処理が完了すると、再び、アクティブ ステートに戻ります。処理に失敗する
と、障害ステートになります。管理者は、ステートを次のどちらかに変更できます。
− 障害(再送信を中断します)
− ディセーブル(再送信を停止し、キャッシュをクリアします)
管理者は、ステートをディセーブルに変更し、さらにアクティブに変更することによって、キャ
シュをクリアして、キャッシュを再送信することなく、送信を再開できます。
再送信ステートからアクティブ ステートに直接変更することはできません。
図 20 に、この処理の概要を示します。
図 20
課金サーバ セットの管理ステート
ACTIVE
DISABLED
FAILED
RESENDING
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-545
課金サポートについての追加情報
ロギングおよびアラーム
ロギングおよびアラーム
アラームの生成は、課金がどのように統合されているかによって異なります。表 23 を参照してく
ださい。
表 23
課金システムのロギング条件
課金システムのタイプ
ロギング条件
スタンドアロン課金の
アラーム
アラームは、次の条件に基づいて生成されます。
統合課金のアラーム
•
CDR ファイルが設定済みのマイナーしきい値を超えると、マイ
ナー アラームが生成されます。
•
CDR
ファイルが設定済みのメジャーしきい値を超えると、メ
ジャー アラームが生成されます。
•
CDR ファイルが設定済みのクリティカルしきい値を超えると、ク
リティカル アラームが生成されます。
アラームは、次の条件に基づいて生成されます。
•
キャッシュ ファイルのサイズが設定済みのしきい値を超えると、
マイナー、メジャー、およびクリティカルのアラームが送信され
ます。
•
課金サーバが使用不可になると、次のように、アラームが生成さ
れます。
− 設定されている課金サーバ セットの 1 つが使用不可になる
と、マイナー アラームが生成されます。
− 2 つ以上の課金サーバ セットが使用不可になると、メジャー
アラームが生成されます。
− すべての課金サーバが使用不可になると、クリティカル ア
ラームが生成されます。
(注)
この状況では、1 つ以上のアラーム条件が満たされていること
になります(1 つのサーバ セットだけが設定され、そのセット
が使用不可になった場合、このアラームになります)。最も重
大度の高いアラームです。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-546
OL-15432-01-J
課金サポートについての追加情報
耐障害性
耐障害性
SBC 課金システムは、次の 2 つのレベルの耐障害性を備えています。
•
ウォーム フェールオーバー — ライブ バックアップへのフェールオーバー(同じマシン上の 2
番めのカードへのフェールオーバーなど)
•
コールド フェールオーバー — 障害マシンと新規マシンとの間にソフトウェア接続が存在しな
い、新規マシンへのフェールオーバー
ウォーム フェールオーバー
バックアップ システムへのフェールオーバーの場合、ウォーム フェールオーバー メカニズムがサ
ポートされます。ウォーム フェールオーバーの場合:
•
SBE 上のデータはまったく失われません。
•
DBE 上のコールのメディア統計情報の値がリセットされます(この情報は失われます)。
コールド フェールオーバー
バックアップ専用ではないマシンへのコールド フェールオーバーの場合には、障害のあるシステム
から新規サーバへの移行中に、一部の課金データが失われます。移行中に完全に失われる課金レ
コード数は、1 回のフェールオーバーにつき、10,000 未満です。ただし、このような状況では、次
の可能性があることに注意してください。
•
存続している課金レコードが破壊され、課金レコードを部分的にしか回復できないことがあり
ます。特に、ローカル CDR 生成の場合には、コール終了までハード フォーマットのログが生
成されないので、この状況が発生しやすくなります。
•
EM キャッシュが障害マシン上に存在する場合には、火災、ハードウェア異常、またはその他
の障害の原因によってディスク レコードを回復できず、より多くの課金イベントが失われるこ
とがあります。ただし、コールド フェールオーバーの所要時間よりも長く、課金サーバが使用
不可かつ回復不能であることが前提なので、実際には、この状況はほとんど発生しません。
•
CDR が書き込まれていたメディアが失われると、(FTP を使用してレコードを抽出していた)
バックアップされていない CDR は、すべて失われます。
•
コールド フェールオーバーでは、LDC を検出することは不可能です。データをシステムから
回復できるのは、ネットワーク上でメディア終了などのイベントが発生した場合だけです。
セキュリティ
『PacketCable 1.5 Event Messages Specification』には、セキュリティ上、RADIUS プロトコルおよび
IPSec を使用して課金メッセージを送信することが規定されています。
(注)
Release 3.4.0 では、独自の Request Authenticator に基づく RADIUS セキュリティ メカニズムだけが
サポートされています。
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
SBC-547
課金サポートについての追加情報
セキュリティ
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
SBC-548
OL-15432-01-J
INDEX
A
DTMF、インターワーキング
概要 SBC-5
account コマンド SBC-24, SBC-25, SBC-27, SBC-28,
SBC-29, SBC-310, SBC-312
Dual Tone MultiFrequency SBC-5
activate コマンド SBC-308, SBC-309, SBC-315
address-family ipv4 コマンド SBC-13
E
adjacency h323 コ マ ン ド SBC-23, SBC-24, SBC-26,
SBC-189, SBC-309
entry コマンド SBC-252
adjacency sip コ マ ン ド SBC-26, SBC-27, SBC-28,
SBC-30, SBC-43, SBC-51, SBC-181, SBC-311
attach コ マ ン ド SBC-24, SBC-27, SBC-28, SBC-29,
SBC-310, SBC-312
attach-controllers コマンド SBC-315
F
fast-register disable コマンド SBC-27, SBC-29
first-cac-table コマンド SBC-252
B
H
BGP SBC-6
H.323 隣接
SIP と共通の特性 SBC-17
C
概要 SBC-19
関連コマンド SBC-37
cac-policy-set コマンド SBC-251
設定 SBC-22
cac-table コマンド SBC-252
設定例 SBC-31, SBC-32
caller-video-qos-profile コマンド SBC-253
caller-voice-qos-profile コマンド SBC-253
CDR、課金を参照
I
呼詳細レコード
control-address h248 ipv4 コマンド SBC-314
interface sbc コマンド SBC-298, SBC-299, SBC-307,
SBC-313
controller h248 コマンド SBC-314
interface コマンド SBC-12, SBC-13
ip precedence コマンド SBC-248
IP precedence マーキング SBC-5
D
ip tos コマンド SBC-248
Data Border Element、DBE を参照
DBE
ipv4 address コマンド SBC-12, SBC-308, SBC-313
その他のネットワーク エレメントとの関係 SBC-3
dbe コマンド SBC-308, SBC-314
Differentiated Services Code Point マーキング SBC-5
L
local-id host コマンド SBC-311
DSCP SBC-5
dtmf-relay コマンド SBC-310
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
1
Index
M
router isis コマンド SBC-13
marking コマンド SBC-248
RTCP SBC-5
RTCP 統計情報エレメント SBC-537
match-type コマンド SBC-252
RTP SBC-5
match-value コマンド SBC-253
media-address ipv4 コマンド SBC-308, SBC-315
media-bypass コマンド SBC-310, SBC-312
media-bypass-bypass コマンド SBC-312
MSB サービス カード SBC-4
Multiservice Blade SBC-9
multi-VRF
概要 SBC-6
S
SBC PIE
MSB へのインストール SBC-10
SBC SVI(Service Virtual Interface)
インターフェイスの IP アドレスの定義 SBC-12
ルーティングのイネーブル化 SBC-12
N
NAT SBC-6
概要 SBC-6
nat-enable コマンド SBC-181
Network Address Translator SBC-6
sbc コ マ ン ド SBC-23, SBC-26, SBC-27, SBC-30,
SBC-43, SBC-51, SBC-181, SBC-189, SBC-247, SBC-249,
SBC-250, SBC-251, SBC-297, SBC-299, SBC-308,
SBC-314
SBC サービス
サービスの作成およびサービス カードへの割り当
て SBC-11
SBC、アカウント
定義 SBC-15
SBE
P
Package Installation Envelope SBC-4
passive コマンド SBC-13
PCMU SBC-5
PIE サービス パッケージ SBC-4
Pulse Code Modulation U-law SBC-5
その他のネットワーク エレメントとの関係 SBC-3
sbe コ マ ン ド SBC-23, SBC-26, SBC-27, SBC-30,
SBC-43, SBC-51, SBC-181, SBC-189, SBC-247, SBC-251,
SBC-308
service-location preferred-active コ マ ン ド SBC-11,
SBC-12, SBC-298, SBC-299, SBC-300, SBC-308, SBC-314
Q
service-location preferred-standby コ マ ン ド SBC-11,
SBC-12, SBC-298, SBC-299, SBC-300, SBC-308, SBC-314
qos voice コマンド SBC-247
show platform コマンド SBC-14
QoS(マーキング)
概要 SBC-5
show processes sbcsvimgr コマンド SBC-14
show services redundancy コマンド SBC-298,
SBC-300
Signaling Border Element。SBE を参照
R
signaling-address ipv4 コ マ ン ド SBC-23, SBC-24,
SBC-26, SBC-27, SBC-28, SBC-182, SBC-309, SBC-311
RADIUS ベース コール ロギング SBC-4
signaling-peer コマンド SBC-27
signaling-peer-port コマンド SBC-23, SBC-24,
SBC-27, SBC-28, SBC-29, SBC-182, SBC-310, SBC-312
Real-Time Control Protocol SBC-5
Real-Time Transport Protocol SBC-5
registration rewrite-register コマンド SBC-27, SBC-28
registration target address host コマンド SBC-27
registration target address コマンド SBC-29
registration target port コマンド SBC-27, SBC-29
remote-address ipv4 コマンド SBC-23, SBC-24,
SBC-27, SBC-28, SBC-29, SBC-182, SBC-310, SBC-311,
SBC-315
signaling-port コ マ ン ド SBC-23, SBC-24, SBC-26,
SBC-27, SBC-28, SBC-182, SBC-310, SBC-311
SIP INFO 方式 SBC-5
SIP 隣接
H.323 と共通の特性 SBC-17
概要 SBC-17
関連コマンド SBC-37
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
2
OL-15432-01-J
Index
監査ログのフォーマット SBC-541
設定 SBC-26
ファイル アクセス SBC-542
設定例 SBC-34
SVI SBC-4
メディアの要件 SBC-542
スタンドアロン システム SBC-528
Switched Virtual Interface SBC-4
統合システム SBC-529
課金、管理 SBC-542
T
課金、セキュリティ SBC-547
課金、耐障害性 SBC-547
ToS マーキング SBC-5
ウォーム フェールオーバー SBC-547
transport コマンド SBC-314
コールド フェールオーバー SBC-547
V
こ
vdbe コマンド SBC-314
VoIP
コーデック SBC-5
コード ポイント マーキング SBC-5
イベント SBC-5
vrf コマンド SBC-307, SBC-309, SBC-311, SBC-313
コール
着信 SBC-4
ロギング SBC-4
い
さ
イベント ロギング SBC-4
サービス カード SBC-4
え
し
エンドツーエンドの設定例
概要 SBC-6
シ グ ナ リ ン グ ピ ア SBC-23, SBC-24, SBC-27,
SBC-28, SBC-29, SBC-182, SBC-310, SBC-312
か
自動検出 SBC-5
冗長性(ハイ アベイラビリティ)
課金
概要 SBC-6
イベント メッセージ SBC-531
アウトオブバンド イベント メッセージ SBC-533
す
再送信 SBC-532
サポートされないメッセージ SBC-534
バッチ処理 SBC-532
スタンドアロン コール ロギング SBC-4
複数サーバのサポート SBC-531
せ
概要 SBC-4
呼詳細レコード SBC-535
設定の前提条件
CDR フォーマット SBC-535
XML エレメント SBC-538
概要 SBC-4
詳細 SBC-9
XML の階層 SBC-536
設定要件 SBC-4
XML レコードの分析 SBC-535
前提条件、設定 SBC-4
LDR フォーマット SBC-540
Partial CDR フォーマット SBC-540
XML DTD SBC-542
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
3
Index
そ
ほ
ソフトスイッチ SBC-4
ボイスメール SBC-4
ボーダ ゲートウェイ プロトコル SBC-6
ポリシー
た
概要 SBC-5
耐障害性 SBC-6
詳細 SBC-107
ポリシー エラー統計情報
概要 SBC-169
ち
コマンド
エントリ単位 SBC-171
チャネル内シグナリング SBC-5
時間ベース SBC-170
自動的に追跡された SBC-171
テーブル単位 SBC-170
と
制約事項 SBC-170
統計情報、ポリシー エラー
ハンティング SBC-172 ‐ SBC-174
概要 SBC-169
コマンド
エントリ単位 SBC-171
時間ベース SBC-170
自動的に追跡された SBC-171
テーブル単位 SBC-170
め
メッセージング SBC-4
メディア アドレス プール
概要 SBC-336
制約事項 SBC-170
制約事項 SBC-336
ハンティング SBC-172 ‐ SBC-174
設 定 SBC-93, SBC-95, SBC-337, SBC-352,
SBC-359, SBC-365, SBC-380, SBC-396,
SBC-410, SBC-414, SBC-419, SBC-427,
SBC-435, SBC-443, SBC-462, SBC-488
導入モデル
統合 SBC-2
分散 SBC-2
トランスコーディング
例 SBC-340, SBC-353, SBC-360, SBC-391,
SBC-402, SBC-412, SBC-416, SBC-431,
SBC-494, SBC-499, SBC-503
概要 SBC-5
詳細 SBC-321
ふ
メディア ストリーム SBC-5
ゆ
ファイアウォール トラバーサル
概要 SBC-6
ユニファイド メッセージング SBC-4
ファイアウォールのアップグレード SBC-6
ブート サービス カード SBC-4
プロトコル
Real-Time Control SBC-5
Real-Time Transport SBC-5
り
隣接
H.323
設定 SBC-22
ボーダ ゲートウェイ SBC-6
設定例 SBC-31, SBC-32
SIP
へ
設定 SBC-26
変換、メディア プロセス SBC-5
設定例 SBC-34
SIP と H.323 の両方に共通のプロパティ SBC-17
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
4
OL-15432-01-J
Index
概要 SBC-4
関連コマンド SBC-37
実装の概要 SBC-16
詳細 SBC-15
定義 SBC-15
メディア ルーティングへの影響 SBC-20
れ
レコードベース コール ロギング SBC-4
ろ
ロギング
コール SBC-4
Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド
OL-15432-01-J
5