Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド Cisco IOS XR Software Release 3.6 Text Part Number: OL-15432-01-J 【注意】シスコ製品をご使用になる前に、安全上の注意 (www.cisco.com/jp/go/safety_warning/)をご確認ください。 本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。 米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容について は米国サイトのドキュメントを参照ください。 また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認 ください。 このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、 および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記 載されている製品の使用は、すべてユーザ側の責任になります。 対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理 店にご連絡ください。 シスコシステムズが採用している TCP ヘッダー圧縮機能は、UNIX オペレーティング システムの UCB(University of California, Berkeley)パブリック ド メイン バージョンの一部として、UCB が開発したプログラムを最適化したものです。All rights reserved. Copyright © 1981, Regents of the University of California. ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されま す。シスコシステムズおよびこれら各社は、商品性や特定の目的への準拠性、権利を侵害しないことに関する、または取り扱い、使用、または取引によっ て発生する、明示されたまたは黙示された一切の保証の責任を負わないものとします。 いかなる場合においても、シスコシステムズおよびその代理店は、このマニュアルの使用またはこのマニュアルを使用できないことによって起こる制約、 利益の損失、データの損傷など間接的で偶発的に起こる特殊な損害のあらゆる可能性がシスコシステムズまたは代理店に知らされていても、それらに対 する責任を一切負いかねます。 CCVP, the Cisco logo, and Welcome to the Human Network are trademarks of Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn is a service mark of Cisco Systems, Inc.; and Access Registrar, Aironet, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Enterprise/Solver, EtherChannel, EtherFast, EtherSwitch, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, IP/TV, iQ Expertise, the iQ logo, iQ Net Readiness Scorecard, iQuick Study, LightStream, Linksys, MeetingPlace, MGX, Networkers, Networking Academy, Network Registrar, PIX, ProConnect, ScriptShare, SMARTnet, StackWise, The Fastest Way to Increase Your Internet Quotient, and TransPath are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0711R) このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。マニュアル内の例、コマンド出力、および図は、説明のみを 目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド Copyright © 2007 Cisco Systems, Inc. All rights reserved. CONTENTS このマニュアルの概要 xxxi マニュアルの変更履歴 xxxi 対象読者 xxxi マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン xxxii Japan TAC Web サイト xxxii SBC 導入の概要 SBC-1 Cisco XR 12000 シリーズ ルータの SBC SBC-2 SBC の設定領域 SBC-3 SBC 設定の前提条件 SBC-4 SBC の隣接 SBC-4 SBC の課金 SBC-4 SBC ポリシー SBC-5 SBC トランスコーディング SBC-5 SBC インターワーキング DTMF SBC-5 SBC QoS — マーキング SBC-5 SBC 冗長性 — ハイ アベイラビリティ SBC-6 SBC のファイアウォール トラバーサルおよび NAT SBC-6 SBC multi-VRF SBC-6 Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例 SBC-6 Cisco Carrier Routing System の SBC SBC-7 DRP 上の SBC の設定 SBC-7 DRP への SBC PIE のインストール SBC-7 SBC 設定の前提条件 SBC-9 MSB への SBC PIE のインストール SBC-10 SBC サービス ロールの割り当て SBC-10 SBC サービスの作成およびサービス カードへの割り当て SBC-11 SBC SVI およびインターフェイスの IP アドレスの定義 SBC-12 SVI のルーティングのイネーブル化 SBC-13 アクティブ SBC サービス カードとしての MSB の状態確認 SBC-14 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J iii Contents SBC 隣接の実装 SBC-15 この章の構成 SBC-16 隣接実装の前提条件 SBC-16 隣接の実装について SBC-16 SIP と H.323 の両方の隣接の共通特性 SBC-17 導入時の SIP 隣接について SBC-17 導入時の H.323 隣接について SBC-19 メディア ルーティングへの隣接の影響 SBC-20 隣接の実装方法 SBC-22 H.323 隣接の設定 SBC-22 隣接グループへの H.323 隣接の割り当て SBC-25 SIP 隣接の設定 SBC-26 隣接グループへの SIP 隣接の割り当て SBC-30 隣接実装の設定例 SBC-31 H.323 隣接の設定:例 SBC-31 H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント) SBC-31 H.323 隣接の例 2(ネットワーク内のゲートキーパー) SBC-32 SIP 隣接の設定:例 SBC-34 関連情報 SBC-36 その他の関連資料 SBC-36 関連マニュアル SBC-36 規格 SBC-36 MIB SBC-36 RFC SBC-36 技術サポート SBC-37 関連コマンドのサマリ SBC-37 SIP メソッド プロファイルの設定 SBC-39 この章の構成 SBC-39 メソッド プロファイルの設定に関する制約事項 SBC-40 メソッド プロファイルについて SBC-40 メソッド プロファイルの設定方法 SBC-41 メソッド プロファイルの設定 SBC-41 メソッド プロファイルの適用 SBC-43 メソッド プロファイルの例 SBC-45 メソッド プロファイルの設定例 SBC-45 メソッド プロファイルの適用例 SBC-45 その他の関連資料 SBC-46 関連マニュアル SBC-46 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド iv OL-15432-01-J Contents 規格 SBC-46 MIB SBC-46 RFC SBC-46 技術サポート SBC-46 ヘッダー プロファイルの設定 SBC-47 この章の構成 SBC-47 ヘッダー プロファイルの設定に関する制約事項 SBC-48 ヘッダー プロファイルについて SBC-48 ヘッダー プロファイルの設定方法 SBC-49 ヘッダー プロファイルの設定 SBC-49 ヘッダー プロファイルの適用 SBC-51 ヘッダー プロファイルの例 SBC-52 ヘッダー プロファイルの設定例 SBC-52 ヘッダー プロファイルの適用例 SBC-52 その他の関連資料 SBC-53 関連マニュアル SBC-53 規格 SBC-53 MIB SBC-53 RFC SBC-53 技術サポート SBC-53 コーデックの制限 SBC-55 この章の構成 SBC-55 コーデック制限の前提条件 SBC-56 コーデックに関する制約事項 SBC-56 コーデック制限の設定方法 SBC-60 コーデックの設定 SBC-60 コーデック リストを使用する CAC ポリシーの設定 SBC-61 コーデック制限の設定例 SBC-63 コーデックの設定例 SBC-63 コーデック リストを使用する CAC ポリシーの設定例 SBC-64 その他の関連資料 SBC-65 関連マニュアル SBC-65 規格 SBC-65 MIB SBC-65 RFC SBC-65 技術サポート SBC-65 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J v Contents SIP tel URI のサポート SBC-67 この章の構成 SBC-67 SIP tel URI サポートの制約事項 SBC-68 SIP Tel URI のサポート について SBC-68 ローカルおよびグローバルの tel URI SBC-68 tel URI と SIP URI SBC-69 CIC パラメータ SBC-69 その他の関連資料 SBC-70 関連マニュアル SBC-70 規格 SBC-70 MIB SBC-70 RFC SBC-70 技術サポート SBC-70 SIP タイマー SBC-71 この章の構成 SBC-71 SIP タイマーについて SBC-72 SIP タイマーの設定方法 SBC-73 SIP タイマーの設定 SBC-73 その他の関連資料 SBC-76 関連資料 SBC-76 規格 SBC-76 MIB SBC-76 RFC SBC-76 技術サポート SBC-76 H.323 のサポート SBC-77 この章の構成 SBC-77 H.323 サポートの前提条件 SBC-78 H.323 サポートの制約事項 SBC-78 H.323 のサポートについて SBC-78 SBC がサポートしている H.323 機能 SBC-78 H.245 個別制御チャネル SBC-79 H.245 個別制御チャネルの制約事項 SBC-80 H.245 パススルー SBC-80 H.245 パススルーの制約事項 SBC-80 スロー スタート メディア リレー SBC-80 スロー スタート メディア リレーの制約事項 SBC-81 コーデック マッピング SBC-81 DTMF インターワーキング SBC-82 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド vi OL-15432-01-J Contents DTMF インターワーキングの制約事項 SBC-82 トランスコーディング SBC-83 トランスコーディングの制約事項 SBC-83 RAS テクノロジー プレフィクス SBC-83 RAS テクノロジー プレフィクスの制約事項 SBC-84 ユーザ プロトコル タイマーの制御 SBC-84 制約事項 SBC-84 T.38 ファックス リレー SBC-85 T.38 H.245 - SDP マッピング SBC-85 H.245 モード要求 SBC-85 RAS 最大ビット レート SBC-86 H.323 Annex D / T.38 Annex B 相互運用性 SBC-86 制約事項 SBC-86 Q.931/H.225 パススルー SBC-86 Call Proceeding のパススルー SBC-86 サポート対象外のメッセージ SBC-86 プライバシ SBC-87 プロトコル バージョンの設定 SBC-87 Q.931/H.225 ベース パススルー プロファイル SBC-87 制約事項 SBC-91 H.323 プライバシ SBC-91 制約事項および制限 SBC-92 H.323 機能の設定 SBC-93 H.245 個別制御チャネルの設定 SBC-93 RAS テクノロジー プレフィクスの設定 SBC-94 ユーザ プロトコル タイマー制御の設定 SBC-95 H.323 プライバシの設定 SBC-97 H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの設定:例 SBC-99 ユーザ プロトコル タイマー コントロールの設定:例 SBC-100 その他の関連資料 SBC-101 関連マニュアル SBC-101 規格 SBC-101 MIB SBC-101 RFC SBC-101 技術サポート SBC-101 H.323-SIP インターワーキング SBC-103 この章の構成 SBC-103 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J vii Contents H.323-SIP インターワーキングの制約事項 SBC-104 H.323-SIP インターワーキングについて SBC-105 その他の関連資料 SBC-106 関連マニュアル SBC-106 規格 SBC-106 MIB SBC-106 RFC SBC-106 技術サポート SBC-106 SBC ポリシーの実装 SBC-107 この章の構成 SBC-107 ポリシーを実装するための前提条件 SBC-108 ポリシーの実装について SBC-108 SBC ポリシー SBC-109 ポリシー イベント SBC-109 ポリシーの段階 SBC-109 ポリシー セット SBC-111 ポリシー テーブル SBC-112 NA ポリシー SBC-114 番号検証 SBC-114 番号カテゴリ化 SBC-116 番号操作 SBC-116 ルーティング SBC-116 ルーティング テーブルと隣接 SBC-117 番号操作 SBC-118 ハンティング SBC-118 multiARQ ハンティング SBC-118 CAC SBC-120 CAC SBC-120 CAC におけるメディア バイパス SBC-120 ポリシーの実装方法 SBC-121 NA テーブルの設定 SBC-121 番号検証の設定 SBC-121 番号カテゴリ化の設定 SBC-127 ルーティング テーブルの設定 SBC-132 宛先アドレス テーブルの設定 SBC-132 宛先ドメイン、送信元ドメイン、および キャリア ID テーブルの設定 SBC-138 番号操作の設定 SBC-142 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド viii OL-15432-01-J Contents ハンティングおよび multiARQ ハンティングの設定 SBC-146 ルーティング ポリシー セットのアクティブ化 SBC-149 CAC ポリシー セットおよび CAC テーブルの設定 SBC-150 CAC ポリシー セットのアクティブ化 SBC-157 NA の実装の設定例 SBC-159 番号検証の設定:例 SBC-159 番号カテゴリ化の設定:例 SBC-159 呼ルーティングの実装の設定例 SBC-160 CAC ポリシー セットおよび CAC テーブルの実装の設定例 SBC-161 関連情報 SBC-162 その他の関連資料 SBC-162 関連マニュアル SBC-162 規格 SBC-162 MIB SBC-162 RFC SBC-162 技術サポート SBC-163 関連コマンドのサマリ SBC-164 ポリシー エラー統計情報のトラッキング SBC-169 この章の構成 SBC-169 コール ポリシー エラー統計情報のトラッキングの制約事項 SBC-170 ポリシー エラー統計情報に関する情報 SBC-170 指定された時間間隔でのポリシー エラー統計情報 SBC-170 テーブル単位およびエントリ単位の統計情報 SBC-170 ポリシー エラー統計情報の自動トラッキング SBC-171 ポリシー エラー統計情報とハンティング SBC-172 グローバル統計情報とコール ハンティング SBC-173 テーブル単位およびエントリ単位の統計情報とコール ハンティング SBC-173 隣接単位およびアカウント単位の統計情報とコール ハンティング SBC-173 その他の関連資料 SBC-175 関連マニュアル SBC-175 規格 SBC-175 MIB SBC-175 技術サポート SBC-175 SBC ファイアウォール トラバーサルおよび NAT の実装 SBC-177 この章の構成 SBC-178 ファイアウォール トラバーサルおよび NAT の実装の前提条件 SBC-178 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J ix Contents ファイアウォール トラバーサルおよび NAT に関する情報 SBC-179 ファイアウォール トラバーサルおよび NAT の実装 SBC-181 ファイアウォール トラバーサルおよび NAT の実装の設定例 SBC-183 その他の関連資料 SBC-184 関連マニュアル SBC-184 規格 SBC-184 MIB SBC-184 RFC SBC-184 技術サポート SBC-184 関連コマンドのサマリ SBC-185 SBC インターワーキング DTMF の実装 SBC-187 この章の構成 SBC-188 インターワーキング DTMF の実装の前提条件 SBC-188 インターワーキング DTMF について SBC-188 インターワーキング DTMF の実装方法 SBC-189 H.323 隣接での DTMF の設定 SBC-189 SIP 隣接での DTMF の設定 SBC-189 インターワーキング DTMF の実装の設定例 SBC-190 その他の関連資料 SBC-191 関連マニュアル SBC-191 規格 SBC-191 MIB SBC-191 RFC SBC-191 技術サポート SBC-191 関連コマンドのサマリ SBC-192 SIP 3xx リダイレクト応答 SBC-193 この章の構成 SBC-193 SIP の 3xx リダイレクト応答について SBC-194 3xx 応答 SBC-194 Diversion ヘッダー SBC-195 SIP 3xx 応答の処理に対応する SBC の設定方法 SBC-196 SIP 3xx 応答の処理に対応する SBC の設定 SBC-196 SIP 3xx 応答の処理に対応する SBC の設定例 SBC-198 その他の関連資料 SBC-199 関連マニュアル SBC-199 規格 SBC-199 MIB SBC-199 RFC SBC-199 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド x OL-15432-01-J Contents 技術サポート SBC-199 SIP コールの保留 SBC-201 この章の構成 SBC-201 SBC の SIP コール保留について SBC-202 SIP コール保留の設定方法 SBC-202 SIP コール保留の設定 SBC-202 SIP コール保留の設定例 SBC-203 その他の関連資料 SBC-204 関連マニュアル SBC-204 規格 SBC-204 MIB SBC-204 RFC SBC-204 技術サポート SBC-205 SIP コールの転送 SBC-207 この章の構成 SBC-207 SIP コール転送サポートの制約事項 SBC-208 SIP コール転送について SBC-208 REFER 要求 SBC-208 NOTIFY メッセージ SBC-209 Replaces ヘッダー SBC-209 その他の関連資料 SBC-210 関連マニュアル SBC-210 規格 SBC-210 MIB SBC-210 RFC SBC-210 技術サポート SBC-210 SIP シグナリング暗号化 SBC-211 この章の構成 SBC-212 SIP シグナリング暗号化の実装の前提条件 SBC-212 SIP シグナリング暗号化の実装の制約事項 SBC-212 SIP シグナリング暗号化について SBC-213 隣接でのセキュリティ設定 SBC-213 User Agent Server(UAS; ユーザ エージェント サーバ)側の処理 SBC-213 ルーティング処理 SBC-213 User Agent Client(UAC; ユーザ エージェント クライアント)側の処理 SBC-214 SIP シグナリング暗号化の設定方法 SBC-214 SIP シグナリング暗号化の設定 SBC-214 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xi Contents 隣接に設定されているセキュリティ レベルを表示する show コマンドの例 SBC-215 その他の関連資料 SBC-216 関連資料 SBC-216 規格 SBC-216 MIB SBC-216 RFC SBC-216 技術サポート SBC-216 SIP 発信認証 SBC-217 この章の構成 SBC-217 SIP 発信認証の実装の前提条件 SBC-218 SIP 発信認証の実装の制約事項 SBC-218 SIP 発信認証について SBC-219 SBC での発信認証の設定 SBC-219 リモート装置に対する SBC の認証 SBC-219 SIP 発信認証の設定方法 SBC-220 SIP 発信認証の設定 SBC-220 show コマンドの例 SBC-222 その他の関連資料 SBC-223 関連資料 SBC-223 規格 SBC-223 MIB SBC-223 RFC SBC-223 技術サポート SBC-223 SIP 着信認証 SBC-225 この章の構成 SBC-225 SIP 着信認証の実装の前提条件 SBC-226 SIP 着信認証の実装の制約事項 SBC-226 SIP 着信認証について SBC-226 ローカル着信認証 SBC-226 リモート着信認証 SBC-226 発信認証との相互作用 SBC-226 着信認証の障害モード SBC-226 受け入れ不能なパラメータ SBC-227 アクセス要求の拒否 SBC-227 メモリ不足 SBC-227 認証レルムの不一致 SBC-227 ナンスの不一致 SBC-227 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xii OL-15432-01-J Contents ナンスのタイムアウト SBC-227 受け入れ可能な RADIUS サーバの不在 SBC-227 SIP 着信認証の設定方法 SBC-228 SIP 着信認証の設定 SBC-228 show コマンドの例 SBC-230 その他の関連資料 SBC-231 関連マニュアル SBC-231 規格 SBC-231 MIB SBC-231 RFC SBC-231 技術サポート SBC-231 SIP-I 透過性およびプロファイル サポート SBC-233 この章の構成 SBC-233 SIP-I 透過性およびプロファイル サポートの制約事項 SBC-234 SIP-I 透過性およびプロファイル サポートについて SBC-234 SIP-I 透過性およびプロファイル サポートの実装方法 SBC-235 SIP 隣接での SIP-I パススルーの設定 SBC-235 show コマンドの例 SBC-236 その他の関連資料 SBC-237 関連マニュアル SBC-237 規格 SBC-237 MIB SBC-237 RFC SBC-237 技術サポート SBC-238 SIP 設定の柔軟性 SBC-239 この章の構成 SBC-239 SIP 設定の柔軟性の実装に関する制約事項 SBC-240 SIP 設定の柔軟性に関する情報 SBC-240 OPTIONS のサポート SBC-240 OPTIONS サポートに関する制約事項 SBC-240 非 REGISTER 要求の発信元ヘッダーの書き換え SBC-240 非 REGISTER 要求の発信元ヘッダーの書き換えに関する制約事項 SBC-240 非 REGISTER 要求の宛先ヘッダーの書き換え SBC-240 NAT の自動検出 SBC-241 NAT の自動検出に関する制約事項 SBC-241 ワイルドカード ドメインによるルーティング SBC-241 NAT の自動検出に関する制約事項 SBC-241 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xiii Contents SIP 設定の柔軟性の実装方法 SBC-242 SIP 設定の柔軟性の実装 SBC-242 その他の関連資料 SBC-244 関連マニュアル SBC-244 規格 SBC-244 MIB SBC-244 RFC SBC-244 技術サポート SBC-244 SBC QoS の実装(マーキング) SBC-245 この章の構成 SBC-246 QoS の実装の前提条件 SBC-246 QoS の実装に関する情報 SBC-246 QoS の実装方法 SBC-247 QoS プロファイの設定 SBC-247 SIP リソース プライオリティ ヘッダーの分析 SBC-248 SIP 隣接のリソース プライオリティ セットの設定 SBC-250 CAC を使用した QoS プロファイルの選択 SBC-251 QoS プロファイルの設定例 SBC-254 IP precedence マーキングを使用した QoS 音声プロファイルの設定例 SBC-254 DSCP マーキングを使用した QoS 音声プロファイルの設定例 SBC-254 CAC を使用した QoS プロファイルの選択例 SBC-255 リソース プライオリティ セットを使用した SIP 隣接の設定例 SBC-255 その他の関連資料 SBC-256 関連マニュアル SBC-256 規格 SBC-256 MIB SBC-256 RFC SBC-256 技術サポート SBC-256 関連コマンドのサマリ SBC-257 DoS 防止およびダイナミック ブラックリスティング SBC-259 この章の構成 SBC-260 DoS 防止およびダイナミック ブラックリスティングの前提条件 SBC-260 DoS 防止およびダイナミック ブラックリスティングに関する制約事項 SBC-261 DoS 防止およびダイナミック ブラックリスティングに関する情報 SBC-262 ダイナミック ブラックリスティングの設定方法 SBC-263 IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定 SBC-263 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xiv OL-15432-01-J Contents ブラックリスティングの終了の設定 SBC-266 ダイナミック ブラックリスティングの設定、削除、および表示の例 SBC-267 ダイナミック ブラックリスティングの設定例 SBC-267 ブラックリストからの発信元の削除例 SBC-267 設定済みのすべての制限の表示例 SBC-268 発信元の設定済み制限の表示例 SBC-269 ブラックリスティングの原因となっている制限の表示例 SBC-269 その他の関連資料 SBC-270 関連マニュアル SBC-270 規格 SBC-270 MIB SBC-270 技術サポート SBC-270 予期せぬ送信元アドレスに対するアラート SBC-271 この章の構成 SBC-271 予期せぬ送信元アドレスに対するアラートの前提条件 SBC-272 予期せぬ送信元アドレスに対するアラートの制約事項 SBC-272 予期せぬ送信元アドレスに対するアラートに関する情報 SBC-273 予期せぬ送信元アドレスに対するアラートの設定方法 SBC-274 予期せぬ送信元アドレスに対するアラートの設定例 SBC-275 予期せぬ送信元アドレスに対するアラートの設定例 SBC-275 メディア フロー統計情報の機能拡張例 SBC-276 その他の関連資料 SBC-277 関連マニュアル SBC-277 規格 SBC-277 MIB SBC-277 技術サポート SBC-277 SBC 課金の実装 SBC-279 この章の構成 SBC-280 課金の実装の前提条件 SBC-280 課金の実装に関する情報 SBC-281 スタンドアロン課金システム SBC-281 統合課金システム SBC-282 課金の実装方法 SBC-284 ローカル課金の設定 SBC-284 リモート課金の設定 SBC-286 課金を実装する設定例 SBC-291 ローカル課金の設定例 SBC-291 リモート課金の設定例 SBC-291 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xv Contents その他の関連資料 SBC-292 関連マニュアル SBC-292 規格 SBC-292 MIB SBC-292 RFC SBC-292 技術サポート SBC-292 関連コマンドのサマリ SBC-293 SBC 冗長性の実装(ハイ アベイラビリティ) SBC-295 この章の構成 SBC-296 冗長性の実装の前提条件 SBC-296 冗長性の実装に関する情報 SBC-296 冗長性の実装方法 SBC-297 冗長性の設定 SBC-297 冗長性の削除 SBC-299 冗長性を実装する設定例 SBC-300 SBC 冗長性の設定例 SBC-300 SBC 冗長性の削除例 SBC-301 その他の関連資料 SBC-302 関連マニュアル SBC-302 規格 SBC-302 MIB SBC-302 RFC SBC-302 技術サポート SBC-302 関連コマンドのサマリ SBC-303 SBC multi-VRF の実装 SBC-305 この章の構成 SBC-305 multi-VRF の実装の前提条件 SBC-306 multi-VRF の実装に関する情報 SBC-306 multi-VRF の実装方法 SBC-307 multi-VRF の設定 SBC-307 H.323 隣接と VRF の関連付け SBC-309 SIP 隣接と VRF の関連付け SBC-311 DBE への VRF の設定(分散モデルのみ) SBC-313 multi-VRF を実装するための設定例 SBC-316 multi-VRF の設定例 SBC-316 H.323 隣接と VRF の関連付けの例 SBC-318 SIP 隣接と VRF の関連付けの例 SBC-318 DBE への VRF の設定(分散モデルのみ)例 SBC-318 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xvi OL-15432-01-J Contents その他の関連資料 SBC-319 関連マニュアル SBC-319 規格 SBC-319 MIB SBC-319 RFC SBC-319 技術サポート SBC-319 関連コマンドのサマリ SBC-320 SBC トランスコーディングの実装 SBC-321 この章の構成 SBC-322 トランスコーディングの実装の前提条件 SBC-322 トランスコーディングに関する情報 SBC-323 トランスコーディングの実装方法 SBC-325 トランスコーディングを実装するための設定例 SBC-328 関連情報 SBC-328 その他の関連資料 SBC-329 関連マニュアル SBC-329 規格 SBC-329 MIB SBC-329 RFC SBC-329 技術サポート SBC-329 関連コマンドのサマリ SBC-330 DBE 過負荷レポートの設定 SBC-331 この章の構成 SBC-331 DBE 過負荷に関する情報 SBC-332 過負荷レポート SBC-332 DBE 過負荷レポートの設定方法 SBC-332 DBE 過負荷レポートの設定 SBC-332 その他の関連資料 SBC-334 関連資料 SBC-334 規格 SBC-334 MIB SBC-334 RFC SBC-334 技術サポート SBC-334 メディア アドレス プール SBC-335 この章の構成 SBC-335 メディア アドレス プールの設定に関する制約事項 SBC-336 メディア アドレス プールに関する情報 SBC-336 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xvii Contents メディア アドレス プールの設定方法 SBC-337 メディア アドレス プールの設定 SBC-337 メディア アドレス プールの設定例 SBC-340 その他の関連資料 SBC-341 関連マニュアル SBC-341 規格 SBC-341 MIB SBC-341 RFC SBC-341 技術サポート SBC-341 早期メディア SBC-343 この章の構成 SBC-343 早期メディアのサポートに関する制約事項 SBC-344 早期メディアに関する情報 SBC-344 その他の関連資料 SBC-345 関連マニュアル SBC-345 規格 SBC-345 MIB SBC-345 RFC SBC-345 技術サポート SBC-346 Fax サポート SBC-347 この章の構成 SBC-347 Fax サポートに関する情報 SBC-348 G.711 パススルー SBC-348 T.38 パススルー SBC-348 Fax サポートの制約事項 SBC-348 その他の関連資料 SBC-349 関連マニュアル SBC-349 規格 SBC-349 MIB SBC-349 RFC SBC-349 技術サポート SBC-349 9 ティア終端名ハイアラーキ SBC-351 この章の構成 SBC-351 9 ティア終端名ハイアラーキに関する制約事項 SBC-352 9 ティア終端名ハイアラーキに関する情報 SBC-352 9 ティア終端名ハイアラーキの表示 SBC-352 9 ティア終端名ハイアラーキの表示例 SBC-353 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xviii OL-15432-01-J Contents その他の関連資料 SBC-354 関連マニュアル SBC-354 規格 SBC-354 MIB SBC-354 技術サポート SBC-354 H.248.1 v3 終端の複数ストリーム SBC-355 この章の構成 SBC-355 H.248.1 v3 終端の複数ストリームに関する制約事項 SBC-355 H.248.1 v3 終端の複数ストリームに関する情報 SBC-355 その他の関連資料 SBC-356 関連資料 SBC-356 規格 SBC-356 MIB SBC-356 技術サポート SBC-356 DBE シグナリング ピンホール サポート SBC-357 この章の構成 SBC-357 DBE シグナリング ピンホール サポートに関する制約事項 SBC-358 DBE シグナリング ピンホール サポートに関する情報 SBC-358 H.248 プロファイルの変更 SBC-358 DBE シグナリング ピンホール統計情報の表示方法 SBC-359 DBE で収集されたシグナリング フローに関する統計情報の表示 SBC-359 DBE で収集されたシグナリング フローに関する統計情報の表示例 SBC-360 シグナリング ピンホールに関するサマリー情報の表示 SBC-360 シグナリング ピンホールに関するサマリー情報の表示例 SBC-361 その他の関連資料 SBC-362 関連マニュアル SBC-362 規格 SBC-362 MIB SBC-362 技術サポート SBC-362 DBE 上での IPv6 サポート SBC-363 この章の構成 SBC-363 DBE の IPv6 サポートに関する制約事項 SBC-364 DBE の IPv6 サポートに関する情報 SBC-364 IPv6 メディア アドレスの設定 SBC-365 IPv6 メディア アドレスの表示:例 SBC-368 その他の関連資料 SBC-370 関連マニュアル SBC-370 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xix Contents 規格 SBC-370 MIB SBC-370 技術サポート SBC-370 H.248 終端ワイルドカード化の拡張 SBC-371 この章の構成 SBC-371 H.248 終端ワイルドカード化拡張機能に関する制約事項 SBC-372 H.248 終端ワイルドカード化の拡張に関する情報 SBC-373 その他の関連資料 SBC-374 関連マニュアル SBC-374 規格 SBC-374 MIB SBC-374 技術サポート SBC-374 H.248 ginfo パッケージ(オプション) SBC-375 この章の構成 SBC-375 H.248 ginfo パッケージ(オプション)に関する制約事項 SBC-376 H.248 ginfo パッケージ(オプション)に関する情報 SBC-376 その他の関連資料 SBC-377 関連マニュアル SBC-377 規格 SBC-377 MIB SBC-377 技術サポート SBC-377 H.248.1 v3 サポート SBC-379 この章の構成 SBC-379 H.248.1 v3 サポートの制限 SBC-380 H.248.1 v3 サポート情報 SBC-380 H.248.1 v3 サポートの設定方法 SBC-380 H.248.1 v3 サポートの設定 SBC-380 その他の関連資料 SBC-382 関連マニュアル SBC-382 規格 SBC-382 MIB SBC-382 技術サポート SBC-382 H.248 Traffic Management(Tman) SBC-383 この章の構成 SBC-384 H.248 Tman に関する制約事項 SBC-384 H.248 Tman 情報 SBC-384 明示的ポリシング SBC-385 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xx OL-15432-01-J Contents 明示的リーキー バケット パラメータ SBC-385 ピーク データ レート SBC-385 非対称ポリシング SBC-385 遅延変動許容度 SBC-385 その他の関連資料 SBC-386 関連マニュアル SBC-386 規格 SBC-386 MIB SBC-386 技術サポート SBC-386 コンテキスト アトリビュート記述子のサポート SBC-387 この章の構成 SBC-388 コンテキスト アトリビュート記述子サポートに関する制約事項 SBC-388 コンテキスト アトリビュート記述子のサポートに関する情報 SBC-388 その他の関連資料 SBC-391 関連マニュアル SBC-391 規格 SBC-391 MIB SBC-391 技術サポート SBC-391 H.248 履歴イベント通知 SBC-393 この章の構成 SBC-393 H.248 履歴イベント通知に関する情報 SBC-394 すべてのイベントを維持 SBC-394 確認時に消去 SBC-394 サイレント ゲート削除 SBC-394 アソシエーション リセット SBC-395 メディア タイムアウト タイマーの再装備 SBC-395 H.248 履歴イベント通知の設定方法 SBC-396 H.248 履歴イベント通知の設定 SBC-396 H.248 履歴イベント通知の設定例 SBC-398 その他の関連資料 SBC-402 関連マニュアル SBC-402 規格 SBC-402 MIB SBC-402 技術サポート SBC-402 H.248 Segmentation パッケージのサポート SBC-403 この章の構成 SBC-403 H.248 Segmentation パッケージの実装に関する制約事項 SBC-404 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxi Contents H.248 Segmentation パッケージ サポートの実装方法 SBC-404 H.248 Segmentation パッケージの実装 SBC-404 show コマンドの例 SBC-406 その他の関連資料 SBC-407 関連資料 SBC-407 規格 SBC-407 MIB SBC-407 技術サポート SBC-407 H.248 設定可能 T-Max SBC-409 この章の構成 SBC-409 H.248 設定可能 T-Max に関する情報 SBC-410 H.248 設定可能 T-Max の設定方法 SBC-410 H.248 設定可能 T-Max の設定 SBC-410 その他の関連資料 SBC-412 関連マニュアル SBC-412 規格 SBC-412 MIB SBC-412 技術サポート SBC-412 H.248 設定可能 VRF SBC-413 この章の構成 SBC-413 H.248 設定可能 VRF に関する情報 SBC-414 H.248 VRF の設定方法 SBC-414 H.248 設定可能 VRF の設定 SBC-414 H.248 VRF の設定例 SBC-415 その他の関連資料 SBC-416 関連マニュアル SBC-416 規格 SBC-416 MIB SBC-416 技術サポート SBC-416 H.248 nt/qualert イベントの実装 SBC-417 この章の構成 SBC-417 H.248 nt/qualert イベントの実装に関する制約事項 SBC-418 H.248 nt/qualert イベントの実装に関する情報 SBC-418 H.248 nt/qualert イベントの設定 SBC-419 その他の関連資料 SBC-421 関連マニュアル SBC-421 規格 SBC-421 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxii OL-15432-01-J Contents MIB SBC-421 技術サポート SBC-421 H.248 ゲートウェイ プロファイルの設定 SBC-423 この章の構成 SBC-423 H.248 ゲートウェイ プロファイルの設定に関する情報 SBC-424 プロファイルのカスタマイズ SBC-424 プロファイルの識別情報 SBC-425 Gateway Control Protocol のバージョン SBC-425 終端名 SBC-425 トランスポートおよびセキュリティ SBC-425 パッケージ SBC-425 その他のパッケージ SBC-426 下位互換性 SBC-426 H.248 ゲートウェイ プロファイルの設定方法 SBC-427 H.248 ゲートウェイ プロファイルの設定 SBC-427 H.248 ゲートウェイ プロファイルの設定:show コマンドの例 SBC-430 その他の関連資料 SBC-431 関連マニュアル SBC-431 規格 SBC-431 MIB SBC-431 技術サポート SBC-431 Interim Authentication Header サポート SBC-433 この章の構成 SBC-433 IAH サポートの制約事項 SBC-434 IAH サポート情報 SBC-434 IAH サポートの設定 SBC-435 その他の関連資料 SBC-437 関連マニュアル SBC-437 規格 SBC-437 MIB SBC-437 技術サポート SBC-437 IP NAPT トラバースおよびアドレス レポート SBC-439 この章の構成 SBC-440 IP NAPT トラバース サポートの制約事項 SBC-440 IP NAPT トラバース サポートに関する情報 SBC-441 NAPT サポートのオフ SBC-441 アドレス レポート パッケージ SBC-442 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxiii Contents IP NAPT Traversal サポートの実装 SBC-443 その他の関連資料 SBC-445 関連マニュアル SBC-445 規格 SBC-445 MIB SBC-445 RFC SBC-445 技術サポート SBC-445 MGC が制御するゲートウェイ全体のプロパティ SBC-447 この章の構成 SBC-447 MGC が制御するゲートウェイ全体のプロパティに関する制約事項 SBC-448 MGC が制御するゲートウェイ全体のプロパティに関する情報 SBC-448 変更および監査が可能なプロパティ SBC-448 監査のみ可能なプロパティ SBC-448 その他の関連資料 SBC-449 関連マニュアル SBC-449 規格 SBC-449 MIB SBC-449 技術サポート SBC-449 MGC で指定するローカル アドレスおよびポート SBC-451 この章の構成 SBC-451 MGC で指定するローカル アドレスおよびポートに関する制約事項 SBC-452 MGC で指定するローカル アドレスおよびポートに関する情報 SBC-453 その他の関連資料 SBC-454 関連マニュアル SBC-454 規格 SBC-454 MIB SBC-454 技術サポート SBC-454 オプションのローカルおよびリモート記述子 SBC-455 この章の構成 SBC-455 オプションのローカルおよびリモート記述子の前提条件 SBC-456 オプションのローカルおよびリモート記述子に関する制約事項 SBC-456 オプションのローカルおよびリモート記述子に関する情報 SBC-456 オプションのローカルおよびリモート記述子に関する統計情報の表示 SBC-457 dbe signaling-flow-stats に対応する show コマンドの例 SBC-458 その他の参考資料 SBC-459 関連マニュアル SBC-459 規格 SBC-459 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxiv OL-15432-01-J Contents MIB SBC-459 技術サポート SBC-459 プロビジョニング型非アクティビティ タイマー SBC-461 この章の構成 SBC-461 プロビジョニング型非アクティビティ タイマーに関する情報 SBC-462 プロビジョニング型非アクティビティ タイマーの設定 SBC-462 その他の関連資料 SBC-464 関連マニュアル SBC-464 規格 SBC-464 MIB SBC-464 技術サポート SBC-464 RTP フローのディセーブル化 SBC-465 この章の構成 SBC-465 RTP フロー ディセーブル化に関する制約事項 SBC-466 RTP フロー ディセーブル化に関する情報 SBC-466 RTP フローのディセーブル化 SBC-467 その他の関連資料 SBC-469 関連マニュアル SBC-469 規格 SBC-469 MIB SBC-469 技術サポート SBC-469 廃棄されたパケットの統計情報 SBC-471 この章の構成 SBC-471 廃棄パケット統計情報の表示 SBC-472 廃棄パケット統計情報の表示:例 SBC-473 その他の関連資料 SBC-475 関連資料 SBC-475 規格 SBC-475 MIB SBC-475 技術サポート SBC-475 IPv4/IPv6 音声クリッピングの回避 SBC-477 この章の構成 SBC-477 IPv4/IPv6 音声クリッピング回避の制約事項 SBC-477 IPv4/IPv6 音声クリッピング回避に関する情報 SBC-477 その他の関連資料 SBC-478 関連資料 SBC-478 規格 SBC-478 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxv Contents MIB SBC-478 技術サポート SBC-478 セキュア メディア サポート SBC-479 この章の構成 SBC-479 セキュア メディア サポートに関する情報 SBC-479 セキュア メディア サポートの実装方法 SBC-480 セキュア メディア サポートの実装 SBC-480 その他の関連資料 SBC-481 関連資料 SBC-481 規格 SBC-481 MIB SBC-481 技術サポート SBC-481 SBC-481 RADIUS VPN サポート SBC-483 この章の構成 SBC-483 RADIUS VPN サポートの設定上の制限事項 SBC-484 RADIUS VPN サポートに関する情報 SBC-484 RADIUS VPN サポートの設定方法 SBC-485 その他の関連資料 SBC-486 関連資料 SBC-486 規格 SBC-486 MIB SBC-486 技術サポート SBC-486 設定可能なベース ルート パッケージ SBC-487 この章の構成 SBC-487 設定可能なベース ルート パッケージに関する情報 SBC-488 ベース ルート パッケージの設定方法 SBC-488 ベース ルート パッケージの設定 SBC-488 ベース ルート パッケージの設定:例 SBC-490 その他の関連資料 SBC-494 関連マニュアル SBC-494 規格 SBC-494 MIB SBC-494 技術サポート SBC-494 MGC Information Package のサポート SBC-495 この章の構成 SBC-495 MGC Information Package サポートに関する情報 SBC-496 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxvi OL-15432-01-J Contents MGC Information Package サポートの設定方法 SBC-497 その他の関連資料 SBC-499 関連マニュアル SBC-499 規格 SBC-499 MIB SBC-499 技術サポート SBC-499 Ia プロファイルのサポート SBC-501 この章の構成 SBC-501 Ia プロファイル サポートに関する情報 SBC-502 コンテキスト アトリビュート SBC-502 終端名 SBC-502 転送 SBC-502 その他の関連資料 SBC-503 関連マニュアル SBC-503 規格 SBC-503 MIB SBC-503 技術サポート SBC-503 リソース管理および SIP の統合 SBC-505 この章の構成 SBC-505 リソース管理の統合における制約事項 SBC-506 リソース管理の統合に関する情報 SBC-506 その他の関連資料 SBC-507 関連資料 SBC-507 規格 SBC-507 MIB SBC-507 RFC SBC-507 技術サポート SBC-507 P-CSCF のサポート SBC-509 この章の構成 SBC-510 P-CSCF サポートを実装する場合の制約事項 SBC-510 P-CSCF サポートに関する情報 SBC-510 標準 Non-IMS プロファイル SBC-510 P-CSCF アクセス プロファイル SBC-510 P-CSCF コア プロファイル SBC-511 P-CSCF サポートの実装 SBC-512 Inherit プロファイルの設定 SBC-512 その他の関連資料 SBC-514 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxvii Contents 関連資料 SBC-514 規格 SBC-514 MIB SBC-514 技術サポート SBC-514 IBCF 処理のサポート SBC-515 この章の構成 SBC-515 IBCF サポートを実装する場合の制約事項 SBC-516 IBCF サポートに関する情報 SBC-516 REGISTER の Path ヘッダーへの追加 SBC-516 REGISTER の Service-Route ヘッダーの変更 SBC-516 SIP Route ヘッダーに基づくルーティング SBC-516 トポロジの非表示 SBC-516 SIP シグナリングのスクリーニング SBC-517 From、To、および Contact ヘッダーのパススルー SBC-517 REGISTER の Request URI のパススルー SBC-517 P-CSCF、I-CSCF、および S-CSCF とのインターワーキング SBC-517 信頼できないドメインからのメッセージの処理 SBC-517 IBCF サポートの実装 SBC-518 IBCF 隣接に使用するドメイン名の設定 SBC-518 その他の関連資料 SBC-520 関連資料 SBC-520 規格 SBC-520 MIB SBC-520 技術サポート SBC-520 Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 SBC-521 課金サポートについての追加情報 527 スタンドアロン課金システム SBC-528 統合課金システム SBC-529 EM の転送 SBC-531 複数サーバのサポート SBC-531 EM のバッチ処理 SBC-532 EM の再送信 SBC-532 EM セットの概要 SBC-532 CDR SBC-535 CDR フォーマット SBC-535 LDR フォーマット SBC-540 Partial CDR フォーマット SBC-540 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxviii OL-15432-01-J Contents 監査ログのフォーマット SBC-541 XML DTD SBC-542 ファイル アクセス SBC-542 CDR メディアの要件 SBC-543 スペース要件 SBC-543 パフォーマンスの要件 SBC-543 管理および設定 SBC-544 スタンドアロン モードの設定 SBC-544 統合モードの設定 SBC-544 SBC 課金の管理 SBC-544 ロギングおよびアラーム SBC-546 耐障害性 SBC-547 ウォーム フェールオーバー SBC-547 コールド フェールオーバー SBC-547 セキュリティ SBC-547 INDEX 索引 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxix Contents Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxx OL-15432-01-J このマニュアルの概要 このマニュアルでは、Cisco IOS XR Software Release 3.6.0 のセッション ボーダ コントローラのコン ポーネントおよびインターフェイスの設定に関連した概念および作業について説明します。 ここで説明する内容は、次のとおりです。 • マニュアルの変更履歴(p.xxxi) • 対象読者(p.xxxi) • マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン(p.xxxii) マニュアルの変更履歴 表 1 に、初版以降このマニュアルに加えられた技術的な変更内容を示します。 表1 マニュアルの変更履歴 リビジョン 日付 変更点 OL-15432-01-J 2007 年 12 月 Cisco IOS XR セッション ボーダ コントローラ コンフィ ギュレーション ガイド Release 3.6.0 の初版 対象読者 このマニュアルの対象読者は次のとおりです。 • サービス プロバイダーの経験豊富な管理者 • シスコ テレコミュニケーション マネジメント エンジニア • Cisco IOS XR ソフトウェア トレーニングを完了したサード パーティのフィールド サービス技 術者 • Cisco IOS XR ソフトウェアが稼働するルータを日常的に使用し管理しているカスタマー Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J xxxi このマニュアルの概要 マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン マニュアルの入手方法、テクニカル サポート、マニュアルに関するフィードバックの提供、セキュ リティ ガイドライン、および推奨エイリアスと一般的なシスコのマニュアルに関する情報について は、次の URL で、毎月更新される『What’s New in Cisco Product Documentation』を参照してくださ い。ここには、シスコの新規および改訂版の技術マニュアルの一覧も示されています。 http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html Japan TAC Web サイト Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト(http://www.cisco.com/tac)のドキュ メントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてくだ さい。 http://www.cisco.com/jp/go/tac サポート契約を結んでいない方は、 「ゲスト」としてご登録いただくだけで、Japan TAC Web サイ トのドキュメントにアクセスできます。 Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ロ グイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってく ださい。 http://www.cisco.com/jp/register/ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド xxxii OL-15432-01-J SBC 導入の概要 Session Border Controller(SBC; セッション ボーダ コントローラ)を使用すると、複数の管理ドメイ ン間にダイレクト IP/IP 内部接続を施して、セッションベース サービスを実行することができます。 これにより、プロトコル インターワーキング、セキュリティ、およびアドミッション コントロー ルや管理が実現されます。SBC は、ネットワーク境界に配置して、このネットワークとのコール ア ドミッションを制御する Voice over IP(VoIP)デバイスです。 SBC の主な目的は、コールによる過負荷や不正トラフィックからネットワーク内部を保護すること です。その他の SBC 機能には、メディア ブリッジングや課金サービスがあります。 SBC は次のルータで、サービスとして使用できます。 • Cisco XR 12000 シリーズ ルータ( 「Cisco XR 12000 シリーズ ルータの SBC」セクションを参照) • Cisco Carrier Routing System(Cisco CRS-1) (「Cisco Carrier Routing System の SBC」を参照) ルータの他のサービスと同様、SBC はサービス カード上に実装されています。Cisco IOS XR Software Release 3.3 では、SBC アプリケーションは Multiservice Blade(MSB)上で稼働します。また Cisco CRS-1 の Distributed Route Processor(DRP)でも SBC は稼働します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-1 SBC 導入の概要 Cisco XR 12000 シリーズ ルータの SBC Cisco XR 12000 シリーズ ルータの SBC Cisco XR 12000 シリーズ ルータの SBC サービスには、次の 2 つの機能領域があります。 • シグナリング SBC 機能 — Signaling Border Element(SBE)で管理します。ネットワークのコア への VoIP シグナリング メッセージのアクセスを制御し、これらのメッセージの内容を操作で きます。この機能は、Session Initiation Protocol(SIP)のバックツーバック ユーザ エージェン ト(B2BUA)または H.323 ゲートウェイとして動作することによって実現されます。 • メディア SBC 機能 — Data Border Element(DBE)で管理します。ネットワークへのメディア パケットのアクセス制御、メディア ストリーム単位での異なるサービスおよび QoS(Quality of Service)の提供、サービス盗用の防止が可能です。この機能は、Real-Time Transport Protocol (RTP)プロキシとして動作することによって実現されます。 SBC には、次の 2 種類の動作モード(導入モデル)があります。 • 統合 — 統合モデルでは、SBE と DBE の両方の論理エンティティが同じネットワーク エレメン ト上に共存しています。このモデルでは、シグナリング エンティティは、ルータや単一サービ ス カード(MSB)と同じ場所にあるメディアを制御します。 • 分散 — 分散モデルでは、SBE エンティティと DBE エンティティは異なるネットワーク エレメ ント上にあります。したがって、各 SBE エンティティは複数の DBE エレメントを制御します。 また、各 DBE は複数の SBE エンティティによって制御される可能性があります。SBE は、 Session Controller Interface(SCI)を使用して DBE エンティティと相互動作します。SCI イン ターフェイスは H.248 プロトコルをサポートしています。 (注) Cisco IOS XR Software Release 3.3 は、分散モデルの SBE をサポートしていません。 このモデルでは、ベアラは常に DBE を介し、SBE が関与するのはシグナリング フローの場合 だけです。このモデルには、DBE H.248 プロファイルをサポートするサード パーティ製 SBE を 使用する必要があります。現在のところ、分散モデルは Cisco CRS-1 の DRP サービス カードで 使用されています。 分散モデルは、統合モデルよりも次の点で有利です。 • スケーラビリティが高く、セッション数の増大に対応できる。 • SBE を DBE とは別にアップグレードしたり保守したりできるので、運用面で有利。 • 分散モデルは、SBE をコール エージェントと共存させたり、その一部に組み込むことができる ので、標準的な音声構成との整合性がよい。 • 多対多のインターフェイスによって、ネットワーク全体での負荷の分散が可能。オペレーター は、SBE または DBE の負荷を柔軟に最適化できます。 ただし、ほとんどの SBC 導入は統合モデルで構成されています。分散モデルを使用できるのは、 サード パーティ製 SBE を使用する場合だけです(この場合、SBC は SBC メディア機能のみに使用 されます。 図 1 に、SBE、DBE、およびその他のエレメントの関係を示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-2 OL-15432-01-J SBC 導入の概要 Cisco XR 12000 シリーズ ルータの SBC 図1 SBE、DBE、およびその他のネットワーク エレメントの関係 DBE 1 V 1 V 2 V SBE DBE 3 V 149593 2 DBE 3 V V PSTN 1 1 2 3 DBE 3 2 2 SBE 3 DBE SBC の設定領域 SBC サービスは、さまざまな設定を必要とします。このような各設定領域は、数段階の手順で構成 されています。これらの手順について以下の各セクションで説明します。 • SBC 設定の前提条件 • SBC の隣接 • SBC の課金 • SBC ポリシー • SBC トランスコーディング • SBC インターワーキング DTMF • SBC QoS — マーキング • SBC 冗長性 — ハイ アベイラビリティ • SBC のファイアウォール トラバーサルおよび NAT • SBC multi-VRF Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-3 SBC 導入の概要 Cisco XR 12000 シリーズ ルータの SBC これらの設定領域に関しては、次のセクションにも関連情報があります。 Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例 SBC 設定の前提条件 リリース 3.4 で、SBC カードとして主要な役割を果たしているのは、Multiservice Blade(MSB)で す。SBC アプリケーションは、MSB の Package Instllation Envelope(PIE)の一部として MSB にイ ンストールされます。 SBC 固有の設定領域の設定を行う前に、次の前提条件を考慮してください。 • MSB ブート サービス カードに SBC PIE をインストールする。 • SBC サービスを作成してサービス カードに割り当てる。 • SBC ロールを MSB サービス カードに割り当てる。 • SBC Switched Virtual Interface(SVI)とそのインターフェイスの IP アドレスを定義する。 • SVI のルーティングをイネーブルにする。 詳細については、「SBC 設定の前提条件」モジュールを参照してください。 SBC の隣接 アカウントと隣接は、シグナリングの制御に使用される主要オブジェクトです。アカウントは、SBC が相互動作する SBE 上のリモート構成とのサービス関係を表します。各アカウント内に 1 つ以上の シグナリング隣接を定義し、その構成内にあるデバイスと SBC を接続する必要があります。 隣接は、リモート コール エージェントとのシグナリング関係を表します。外部コール エージェン トごとに、1 つの隣接が定義されます。隣接は、アドミッション コントロールやルーティング ポリ シーに加え、プロトコル固有のパラメータの定義にも使用されます。各隣接は 1 つのアカウントに 属しています。各着信コールは 1 つの隣接と組み合わせられ、各発信コールは 2 つめの隣接を通じ てルーティングされます。 詳細については、「SBC 隣接の実装」モジュールを参照してください。 SBC の課金 SBC 課金コンポーネントの主要機能には次のものがあります。 • 既存の課金システムとの整合性 — SBC の課金機能は、プロバイダーの既存の課金アーキテク チャとシームレスに整合するので、既存のメカニズムを使用して既存のソリューションと同様 の課金情報を取得できます。 • 次世代テクノロジーおよびソリューションとの統合 — SBC からのサービス情報、ソフトスイッ チ、ボイスメール、ユニファイド メッセージング アプリケーションを分散環境で統合し、課 金できるようにするため、SBC には次世代課金テクノロジーが採用されています。 課金コンポーネントの機能は大きく次の 2 つのモードに分けることができます。 • スタンドアロンの、レコード ベースのコール ロギング • サードパーティ製の統合型、分散 RADIUS ベースのコールおよびイベント ロギング 詳細については、「SBC 課金の実装」モジュールを参照してください。 付録の「課金サポートについての追加情報」に SBC 課金についての説明があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-4 OL-15432-01-J SBC 導入の概要 Cisco XR 12000 シリーズ ルータの SBC SBC ポリシー SBC ポリシーは、SBE に設定された一連のルールであり、これによって異なる種類の VoIP イベン トに対する SBE の処理方法が定義されます。SBC ポリシーを使用することにより、ユーザはアプ リケーション レベルで SBC を通過する VoIP シグナリングとメディアを制御できます。 詳細については、「SBC ポリシーの実装」モジュールを参照してください。 SBC トランスコーディング トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで 符号化されたメディア ストリームに変換するプロセスです。たとえば、Pulse Code Modulation U-law (PCMU)として符号化されたメディア ストリームを G.726-32 として符号化されたメディア スト リームに変換するようなプロセスを指します。 外部メディア トランスコーディング デバイスは自動検出されない可能性があるので、設定のトラ ンスコーディングによって、これらの外部デバイスの機能を設定します(トランスコーダ機能のイ ンバンド自動検出は現在のところサポートされていません)。したがって、現在のすべてのリモー ト トランスコーディング デバイスに対する全接続を設定する場合は、トランスコーディングを実 行する必要があります。 詳細については、「SBC トランスコーディングの実装」モジュールを参照してください。 SBC インターワーキング DTMF SBC はコール内のエンドポイント機能に基づいて、最適な DTMF シグナリング技術を自動的に選 択します。DTMF インターワーキングが採用されるのは、コール元およびコール先でサポートされ る DTMF イベント メカニズムが重複しない場合に限られます(たとえば、コール元が SIP INFO 方 式を使用した DTMF 送信のみをサポートし、コール先がチャネル内 RFC 2833 RTP シグナリングを 使用した DTMF 受信のみをサポートしている場合)。 詳細については、「SBC インターワーキング DTMF の実装」モジュールを参照してください。 SBC QoS — マーキング SBC は、インテグレータがデータ パス上の IP パケットをマーキングするために設定する QoS (Quality of Service)プロファイルをサポートします。IP パケットのマーキングは、SBC では次のコ ンテキストで使用されます。 • コール スコープに基づくメディア パケット(RTP [Real-time Transport Protocol] および RTCP [Real-time Control Protocol])マーキングの設定 • 音声サービス用の Differentiated Services Code Point(DSCP; DiffServ コード ポイント)マーキン グと IP precedence/ToS マーキングのサポート • 送信されるコール ブランチに応じてメディア パケットのマーキングを区別する機能の提供(つ まり、コールの発信元に送信されるパケットと宛先に送信されるパケットに異なるマーキング を使用)。 詳細については、「SBC QoS の実装(マーキング)」モジュールを参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-5 SBC 導入の概要 Cisco XR 12000 シリーズ ルータの SBC SBC 冗長性 — ハイ アベイラビリティ SBC の耐障害性は、1:1 ペアの保護モデルに基づいています。アクティブな SBC コンポーネントが 稼働しているサービス カードごとに、サービス カードを 1 枚追加して、障害から保護できます。両 方のカードで同じサービスをプロビジョニングする必要があるため(一方がプライマリ カード、他 方がスタンバイ カード)、これらのサービス カードはペアになります。Cisco XR 12000 シリーズ ルータからは、サービス カードは常にアクティブ モードで稼働しているように見えますが、これ らのカード上で稼働している SBC サービスはプライマリ サービスまたはスタンバイ サービスとし て稼働しています。 詳細については、 「SBC 冗長性の実装(ハイ アベイラビリティ)」モジュールを参照してください。 SBC のファイアウォール トラバーサルおよび NAT SBC は、隣接ネットワークの境界において、デバイスまたはファイアウォールをアップグレードす ることなく、ファイアウォールおよび Network Address Translator(NAT)の背後のデバイス間で VoIP シグナリングおよびメディアを送受信できるようにします。つまり、SBC は、コール シグナ リング ヘッダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロック を書き換えることにより、この処理を行います。SBC は、ピンホールを開いた状態に保つオプショ ンをサポートしていません。代わりに、シグナリング ピンホールのメンテナンスに関するメッセー ジとメディア用 RTP パケットを登録します。 詳細については、「SBC ファイアウォール トラバーサルおよび NAT の実装」モジュールを参照し てください。 SBC multi-VRF Customer Edge(CE; カスタマー エッジ)デバイス(つまり、顧客宅内ルータ)で SBC の multi-VPN Routing and Forwarding(VRF; VPN ルーティングおよび転送)サポート機能を使用すると、Provider Edge(PE; プロバイダー エッジ)がパケットを相互に再配布している場合に、PE チェックを抑制 することによってループを防止できます。通常は複数のルータが実行するタスクを、1 台のルータ のみで実行できます。multi-VRF は、Multiprotocol Label Switching(MPLS; マルチプロトコル ラベ ル スイッチング)および Border Gateway Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器 が搭載されていないネットワーク上で実行できます。 詳細については、「SBC multi-VRF の実装」モジュールを参照してください。 Cisco XR 12000 シリーズ ルータのエンドツーエンド SBC の設定例 「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」に、Cisco XR 12000 シ リーズ ルータの SBC 設定の詳細な例が記載されています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-6 OL-15432-01-J SBC 導入の概要 Cisco Carrier Routing System の SBC Cisco Carrier Routing System の SBC Cisco Carrier Routing System(Cisco CRS-1)上の SBC の導入は、Multi-Service Blade(MSB)カード を使用する Cisco XR 12000 シリーズ ルータでの SBC の導入とは異なります。MSB サービス カー ドは、統合導入モデルと分散導入モデルで SBC を稼働できます。ほとんどの SBC 導入は統合モデ ルで構成されています。統合モデルでは、Signaling Border Element(SBE)と Data Border Element (DBE)の両方が同じネットワーク上に共存して、単一のサービス カード(MSB)によって稼働し、 完全な SBC 機能が実現されます。 Cisco CRS-1 は、分散ルート プロセッサ(DRP)を SBC サービス カードとして使用します。DRP は、MSB とは異なり、分散導入モデルのみをサポートしています。分散モデルでは、SBE エンティ ティと DBE エンティティは異なるネットワーク エレメント上にあります。したがって、各 SBE エ ンティティは複数の DBE エレメントを制御します。また、各 DBE は複数の SBE エンティティに よって制御される可能性があります。DRP 上で稼働する分散モデルは、DBE 機能のみを提供する ので、外部 SBE と組み合わせて使用する必要があります。 DRP は 2 つの独立した CPU インスタンスで構成されています。各 CPU インスタンスには独自のメ モリ、ハード ドライブ、管理インターフェイスがあります。サービスの分離を維持するため、これ らの 2 つの CPU コンプレックス間に内部接続はありません。CPU インスタンス間の通信は、他の ライン カード、ルート プロセッサ、または Cisco CRS-1 に搭載されている DRP との通信と同様、 ファブリックを経由することで可能となります。 DRP 上で SBC が稼働している場合は、SBC の 2 つのインスタンスが相互に独立して同時に稼働す るように設定できます。 DRP 上の SBC の設定 DRP 上の SBC の設定は、MSB 上の SBC の設定手順と同じです(詳細は「Cisco XR 12000 シリーズ ルータの SBC」を参照)。2 つのプラットフォームの違いは、DRP 上の SBC では 2 つのインスタン スを設定できるという点だけです。 DRP への SBC PIE のインストール MSB とは異なり、DRP は SBC に排他的に使用されることはありません。SBC に加え、その他の標 準機能も DRP でサポートされます。DRP に SBC をインストールするには、hfr-sbc-p.PIE を取得し、 他の PIE と同様にインストールします。詳細は、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」モジュールを参照してください。インストールには、特別な 手順は必要ありません。設定しなければならないコマンドは、hw-module service sbc だけです。こ のコマンドについての詳細は、「SBC サービス ロールの割り当て」を参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-7 SBC 導入の概要 Cisco Carrier Routing System の SBC Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-8 OL-15432-01-J SBC 設定の前提条件 SBC アプリケーションは Multiservice Blade(MSB)と Distributed Route Processor(DRP)の両方で 稼働します。MSB は、SBC サービス カードとして主要な役割を果たしています。DRP 上の SBC の 導入については、「Cisco Carrier Routing System の SBC」モジュールを参照してください。 ここでは、Package Installation Envelope(PIE)サービス パッケージをインストールし、サービス カードとして機能する MSB の設定を完了するための詳細事項および参照先を説明します。内容は 次のとおりです。 • MSB への SBC PIE のインストール • SBC サービス ロールの割り当て • SBC サービスの作成およびサービス カードへの割り当て • SBC SVI およびインターフェイスの IP アドレスの定義 • SVI のルーティングのイネーブル化 • アクティブ SBC サービス カードとしての MSB の状態確認 SBC 設定の前提条件の実装に関する主な履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータに SBC が追加されました。 Release 3.4.0 MSB で SBC アプリケーションがサポートされました。 Release 3.5.0 Cisco CRS-1 で SBC アプリケーションがサポートされました。詳細について は、 「Cisco Carrier Routing System の SBC」モジュールを参照してください。 Release 3.5.1 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-9 SBC 設定の前提条件 MSB への SBC PIE のインストール MSB への SBC PIE のインストール MSB への SBC PIE のインストールとアクティブ化に関する詳細は、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」モジュールを参照してください。 SBC サービス ロールの割り当て サービス カードにサービス ロールを割り当てる手順は、次のとおりです。 手順の概要 1. configure 2. hw-module service sbc location prefer-active node-id 3. hw-module service sbc location prefer-standby node-id 4. commit 5. show services role 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 hw-module service sbc location prefer-active node-id 目的のアクティブ カードに SBC サービス ロールを 割り当てます。 例: RP/0/0/CPU0:router(config)# hw-module service sbc location 0/2/cpu0 (注) ステップ 3 hw-module service sbc location prefer-standby node-id 次の手順に進む前に、そのアクティブ カー ドが、設定された SBC サービス ロールで起 動するまで待ちます。 優先スタンバイ カードに SBC サービス ロールを割 り当てます。 例: RP/0/0/CPU0:router(config)# hw-module service sbc location 0/4/cpu0 (注) ステップ 4 commit 例: RP/0/0/CPU0:router(config)# commit ステップ 5 次の手順に進む前に、そのスタンバイ カー ドが、設定された SBC サービス ロールで起 動するまで待ちます。 設定変更を保存します。commit コマンドを使用する と、その設定セッションを維持したまま、設定変更 を実行コンフィギュレーション ファイルに保存で きます。 show services role 各サービス カードのサービス ロールを表示します。 例: Node Configured Role Enacted Role Enabled Services -------------------------------------------------0/2/CPU0 SBC SBC SBC 0/4/CPU0 SBC SBC SBC RP/0/0/CPU0:sbc3# show services role Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-10 OL-15432-01-J SBC 設定の前提条件 SBC サービスの作成およびサービス カードへの割り当て SBC サービスの作成およびサービス カードへの割り当て SBC サービスを作成し、サービス カードに割り当てる手順は次のとおりです。 手順の概要 1. configure 2. sbc service-name 3. service-location preferred-active node-id [preferred-standby node-id] 4. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc 新しい SBC サービスを作成して、SBC コンフィギュ レーション モードを開始するか、または既存のサー ビスのコンフィギュレーション モードを開始しま す。 サービス名を定義するには、service-name 引数を使用 します。 ステップ 3 service-location preferred-active node-id [preferred-standby node-id] 例: SBC サービスに、プライマリ サービス ロケーショ ン、およびオプションとしてセカンダリ サービス ロ ケーションを割り当てます。 RP/0/0/CPU0:router(config-sbc)# service-location preferred-active 0/2/CPU0 ステップ 4 commit 例: RP/0/0/CPU0:router(config-sbc)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-11 SBC 設定の前提条件 SBC SVI およびインターフェイスの IP アドレスの定義 SBC SVI およびインターフェイスの IP アドレスの定義 SBC Service Virtual Interface(SVI)およびインターフェイスの IP アドレスを定義する手順は次のと おりです。SVI は、ルート プロセッサ(RP)カードで作成されます。 手順の概要 1. configure 2. interface sbc number 3. ipv4 address 4. service-location preferred-active node-id [preferred-standby node-id] 5. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 interface sbc number 例: RP/0/0/CPU0:router(config)# interface sbc1 ステップ 3 ipv4 address address prefix 例: SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。引数 number は 1 ∼ 2000 の値です。 SBC インターフェイスに IPv4 アドレスを割り当て ます。 RP/0/0/CPU0:router(config-if)# ipv4 address 99.99.109.10 255.255.255.0 ステップ 4 service-location preferred-active node-id [preferred standby node-id] SBC サービス インターフェイスを SBC サービスに 付加します。 例: RP/0/0/CPU0:router(config-if)# service-location preferred-active 0/2/CPU0 ステップ 5 commit 例: RP/0/0/CPU0:router(config-if)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-12 OL-15432-01-J SBC 設定の前提条件 SVI のルーティングのイネーブル化 SVI のルーティングのイネーブル化 SVI のルーティングをイネーブルにする手順は、次のとおりです。以下の例では、Intermediate System-to-Intermediate System(IS-IS)ルーティング プロトコルを使用しています。代わりに、ほか のルーティング プロトコルを使用することもできます。 手順の概要 1. configure 2. router isis name 3. interface sbc number 4. passive 5. address-family ipv4 type 6. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 router isis instance-id 例: RP/0/0/CPU0:router(config)# router isis coresbc1 RP/0/0/CPU0:router(config-isis)# ステップ 3 interface sbc number 例: RP/0/0/CPU0:router(config-isis)# interface sbc1 RP/0/0/CPU0:router(config-isis-if)# ステップ 4 Intermediate System-to-Intermediate System(IS-IS)ルー ティング プロトコルをイネーブルにして、IS-IS イン スタンスを指定します。この例では、IS-IS ルーティ ング プロトコルが使用されています。代わりに、他 のルーティング プロトコルを使用することもでき ます。 SBC 用のインターフェイスに IS-IS プロトコルを設 定します。必要な場合は、インターフェイスが作成 されます。引数 number は 1 ∼ 2000 の値です。 IS-IS パケットがインターフェイスに送信されない ようにします。 passive 例: RP/0/0/CPU0:router(config-isis-if)# passive ステップ 5 address-family ipv4 [unicast] 例: RP/0/0/CPU0:router(config-isis-if)# address-family ipv4 unicast ステップ 6 commit 例: RP/0/0/CPU0:router(config-if)# commit 標準 IP Version 4(IPv4)および IP Version 6(IPv6) アドレス プレフィクスを使用する IS-IS ルーティン グを設定するために、アドレス ファミリ コンフィ ギュレーション モードを開始します。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-13 SBC 設定の前提条件 アクティブ SBC サービス カードとしての MSB の状態確認 アクティブ SBC サービス カードとしての MSB の状態確認 変換および設定された MSB で SBC サービスが適切に稼働しているかどうかを確認するには、次の いずれかのコマンドを実行します。 show platform [node-id] システム内の各ノード(該当する場合は、特定のノード)の情報お よび状態が表示されます。このコマンドは、RP カードの EXEC コ マンド モードから実行します。 show processes sbcsvimgr SBC サービス カード上で稼働している使用可能でアクティブな SBC プロセスが表示されます。このコマンドは、MSB EXEC コマ ンド モードから実行します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-14 OL-15432-01-J SBC 隣接の実装 アカウントと隣接は、シグナリングの制御に使用される主要オブジェクトです。アカウントは、SBC が相互動作する SBE 上のリモート構成とのサービス関係を表します。ユーザは各アカウント内に 1 つまたは複数のシグナリング隣接を定義し、その構成内にあるデバイスと SBC を接続します。ア カウントは次の用途に使用されます。 • カスタマー別のアドミッション コントロールの定義 • ルーティング ポリシーの設定 • 課金レコードの構成 隣接は、リモート コール エージェントとのシグナリング関係を表します。外部コール エージェン トごとに、1 つの隣接が定義されます。隣接は、アドミッション コントロールやルーティング ポリ シーに加え、プロトコル固有のパラメータの定義にも使用されます。各隣接は 1 つのアカウントに 属しています。 各着信コールは 1 つの隣接と組み合わせられ、各発信コールは 2 つめの隣接を通じてルーティング されます。隣接は、メディア ゲートウェイ ロケーションと関連付けることもできるので、特定の コール レッグに最適な Virtual Data Border Element(VDBE)を選択できます。通常、SBC には内部 ネットワークを表すアカウントが少なくとも 1 つあります。 各隣接を隣接グループに割り当てて、インターフェイス単位で機能をイネーブルにしたりディセー ブルにすることが可能です。たとえば、リンクが狭帯域であることがわかっているカスタマーに対 しては、すべての隣接で、広帯域幅の機能をオフにできます。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC 隣接の実装に関する主な履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.4.1 Cisco XR 12000 シリーズ ルータに、次の機能が追加されました。 • 隣接グループ • 異なる隣接間のメディア バイパス Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-15 SBC 隣接の実装 この章の構成 この章の構成 • 隣接実装の前提条件(p.SBC-16) • 隣接の実装について(p.SBC-16) • 隣接の実装方法(p.SBC-22) • 隣接実装の設定例(p.SBC-31) • 関連情報(p.SBC-36) • その他の関連資料(p.SBC-36) • 関連コマンドのサマリ(p.SBC-37) 隣接実装の前提条件 隣接の実装に必要な前提条件は次のとおりです。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • 隣接を作成する前に、SBC を作成しておく必要があります。 「SBC 設定の前提条件」に記載さ れた手順に従ってください。 隣接の実装について 隣接を使用することによって、SBE とその他の VoIP デバイスの間のコール シグナリングが可能と なります。SBC は、Session Initiation Protocol(SIP)と H.323 の両方のネットワーク導入で隣接をサ ポートしています。 • SIP ネットワークでは、デバイスはユーザ エージェント、プロキシ、ソフトスイッチ、バック ツーバック ユーザ エージェント(B2BUA)のいずれかです。SIP 隣接を設定した場合、SBE は その SIP ネットワーク内の B2BUA として機能します。 • H.323 ネットワークでは、デバイスは、ターミナル、ゲートウェイ、ゲートキーパーのいずれ かです。H.323 隣接を設定すると、SBC は H.323 ネットワーク内のゲートウェイとして機能し ます。 隣接は、トランキングと加入者シグナリングの両方の関係を表すことができます。隣接役割は、ネッ トワーク トポロジと設定によって決まります。 隣接の実装に関する詳細は、次の各セクションを参照してください。 • SIP と H.323 の両方の隣接の共通特性 • 導入時の SIP 隣接について • 導入時の H.323 隣接について • メディア ルーティングへの隣接の影響 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-16 OL-15432-01-J SBC 隣接の実装 隣接の実装について SIP と H.323 の両方の隣接の共通特性 SIP と H.323 の隣接には、次のような共通の特性があります。 • 隣接は、名前で区別されます。SBC ポリシーは名前によって隣接を簡単に参照できます。 • 各隣接には、着信コール セットアップ用のローカル アドレスとポートがあります。この IP ア ドレスは、SBC が置かれているサービス カードの Service Virtual Interface(SVI)のアドレス範 囲内に含まれている必要があります。 • 隣接には、ピア アドレスとポートがあります。これは、発信コールの窓口です。SIP の場合、 これがあてはまるのは、その隣接に、「force-signaling-peer」オプションが設定されている場合 だけです。 • 隣接は、ルーティング ポリシーによる決定の結果として出力されます。つまり、コールのルー ティング フェーズの結果、そのコールの発信隣接が選択されるのです。通常、隣接の選択は、 宛先電話番号のプレフィクスに基づいて実行されます。ただし、送信元の隣接をルーティング の入力として使用する方法でも 2 つの隣接をつなぐことができます。 導入時の SIP 隣接について 図 2 に、簡単な SIP ネットワークを示します。 • SIP 加入者は SIP プロキシに登録します。SIP プロキシはすべての加入者の Single Point Of Contact(SPOC; 単一窓口)として機能します。 • ソフトスイッチは、SIP ネットワークと PSTN ネットワークの間のゲートウェイです。 • ソフトスイッチのルーティング ポリシーによって、各 SIP プロキシに特定の電話番号プレフィ クスが割り当てられます。これにより、PSTN ネットワークからのコールはプロキシを通じて 特定の加入者にルーティングされます(他の導入モデルでは、プロキシを介さずに加入者が直 接ソフトスイッチに登録する場合もあります)。 図2 SIP ネットワーク SIP IP IP IP IP 158004 SIP Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-17 SBC 隣接の実装 隣接の実装について 図 3 は、SIP ネットワーク内の 2 カ所に SBC が導入されている例です。これらには隣接が指定され ています。各隣接によって、次のように 1 つまたは複数のネイバー デバイスへのコールがセット アップされます。 • ADJ_SIP1A によって、SBC1 とソフトスイッチの間のコールがセットアップされます。 • ADJ_SIP1B によって、SBC1 とプロキシの間のコールがセットアップされます。 • ADJ_SIP2A によって、SBC2 とプロキシの間のコールがセットアップされます。 • ADJ_SIP_SUBSCRIBERS によって、SBC2 と加入者の間のコールがセットアップされます。 SBC2 の場合、SIP 登録は SBC を通じてルーティングされます。ADJ_SIP_SUBSCRIBERS で受信さ れた登録は ADJ_SIP2A を通じてプロキシにルーティングされます。 加入者と非加入者の隣接の主な相違点は、次のとおりです。 • 非加入者の隣接には、設定済みの単一窓口、つまりその隣接のピア アドレスがあります。 • 加入者の隣接には、単一窓口はなく、代わりに登録を受け入れるように設定されています。 SIP 登録には、各登録に対する適切な発信隣接を定めたルーティング ポリシーが必要です。このポ リシーは、コール ルーティング ポリシーと同様に機能します。 「SBC ポリシーの実装」に記載され た手順に従ってください。 図3 SIP ネットワーク導入時の隣接 ADJ_SIP1A SBC1 ADJ_SIP1B SIP ADJ_SIP2A SBC2 SIP IP IP IP IP 158005 ADJ_SIP_SUBSCRIBERS Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-18 OL-15432-01-J SBC 隣接の実装 隣接の実装について 導入時の H.323 隣接について 図 4 に、簡単な H.323 ネットワークを示します。 • H.323 ターミナルとゲートウェイは両方ともゲートキーパーに登録されています。 • コールの発信前に、エンドポイントはゲートキーパーで宛先アドレスを解決します。 • コール シグナリングはエンドポイント(ターミナルでもゲートウェイでも)間を直接流れます。 図4 H.323 ネットワーク H.323 IP 158006 H.323 IP 図 5 に、2 つの隣接が指定されたネットワーク内の SBC 導入例を示します。各隣接によって、次の ように 1 つまたは複数のネイバー デバイスへのコールをセットアップできます。 • ADJ_H3231A によって SBC とゲートウェイの間のコールがセットアップされます。 • ADJ_H3231B によって SBC とターミナルの間のコールがセットアップされます。 各 H.323 隣接 は、ゲ ート キーパ ーに 登録さ れる 場合も され ない場 合も あり ます。図 5 では、 ADJ_H3231B はゲートキーパーに登録されていますが、ADJ_H3231A は登録されていません。 • ゲートキーパー隣接によって、複数のエンドポイントへのコールをセットアップできます。ピ ア アドレスは、ゲートキーパーのアドレスに設定されます。 • 非ゲートキーパー隣接では、単一のリモート エンドポイントへのコールをセットアップできま す。ピア アドレスはエンドポイントのアドレスに設定されます(ゲートウェイなど)。 図5 H.323 ネットワーク導入時の隣接 ADJ_H.3231A SBC1 H.323 H.323 IP IP 158007 ADJ_H.3231B Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-19 SBC 隣接の実装 隣接の実装について メディア ルーティングへの隣接の影響 SBC 導入の場合、各隣接にはメディア ロケーションが設定されます。メディア ロケーションは、 隣接を通じてセットアップされたコールのメディア トラフィック リレーに適した DBE を選択する ために使用される ID です。 同一のまたは異なる隣接を通じてコールがルーティングされる場合、メディアが DBE を迂回する こともあります。このメディア バイパス機能を使用すると、メディア パケットは SBC を迂回でき るようになり、エンドポイント間での直接通信が可能となります。その場合、コール シグナリング の実行後、メディア パケットは、SBC の DBE コンポーネントを通過しません。シグナリング パ ケットは、通常どおりに SBC を通過します。 この設定は隣接単位で行われ、異なる隣接間のメディア バイパスの設定が可能です。メディア バ イパスの設定は、隣接の設定でイネーブルにします。メディア バイパスは、2 つのエンドポイント が同じサブネット上にあり、DBE はネットワーク上の他の場所にあるような場合に便利な機能で す。 図 6 と 図 7 は隣接の設定によるメディア ルーティングの制御方法を示しています。具体的には、次 のように制御されます。 • 隣接 A はピア 1 に接続します。 • 隣接 B はピア 2a と 2b に接続します。 • 隣接 C はピア 3 に接続します。 隣接 A と B にはメディア ロケーション 1 が設定されています。つまり、これらの隣接を通じてルー ティングされるコールには、メディア用の同じ DBE(または DBE セット)が使用されます。隣接 C にはメディア ロケーション 2 が設定されています。 図6 隣接の設定によるメディア ルーティングの制御 1 3 SBE 2a A C =1 B =1 = TRUE 158008 2b =2 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-20 OL-15432-01-J SBC 隣接の実装 隣接の実装について ピア 1 – ピア 3、ピア 1 – ピア 2a、ピア 2a – ピア 2b という 3 つのコールについて考えてみます。こ れらのコールのメディアは、図 7 のようにルーティングされます。 • 最初のコールは、メディア ロケーションの異なる 2 つの隣接を通ります。メディアは 2 つの DBE を通じてリレーされます。 • 第 2 のコールは、同じメディア ロケーションの 2 つの隣接を通ります。メディアは 単一の DBE を通じてリレーされます。 • 第 3 のコールは、メディア バイパスがイネーブルに設定されている単一の隣接を通ります。メ ディアは DBE を介さずに、2 つのピア間で直接送信されます。 図7 3 つのコールのメディア ルーティング:ピア 1 – ピア 3、ピア 1 – ピア 2a、ピア 2a – ピア 2b 1 V 3 V DBE DBE 2a 2 158009 1 2b Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-21 SBC 隣接の実装 隣接の実装方法 隣接の実装方法 隣接は、シグナリングの制御に使用される主要オブジェクトです。ユーザは 1 つまたは複数のシグ ナリング隣接を定義し、その構成内のデバイスに SBC を接続します。各着信コールは隣接と組み 合わされ、各発信コールは隣接を通じてルーティングされます。隣接は、適切なアカウントに所属 します。隣接をメディア ゲートウェイ DBE ロケーションと関連付けることによって、各コール レッグのメディア ルーティングに最適な DBE が選択されるようにすることが可能です。 (注) 複数の隣接に同一の vrf、signaling-address、および signaling-port がある場合は、これらの隣接の セキュリティ設定を同一にする必要があります。同一に設定しないと、セキュリティ上信頼できる 暗号化された設定を確定できません。 以降のセクションでは、H.323 隣接と SIP 隣接の実装について説明します。実装要件に応じて該当 するセクションを参照してください。 • H.323 隣接の設定 • SIP 隣接の設定 H.323 隣接の設定 H.323 隣接の設定作業は次のとおりです。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 5. signaling-address ipv4 ipv4_IP_address 6. signaling-port port_num 7. signaling-peer [gk] peer_address 8. signaling-peer-port port_num 9. remote-address ipv4 ipv4_IP_address/prefix 10. account account_name 11. commit 12. attach 13. commit 14. exit 15. adjacency h323 adjacency-name 16. signaling-address ipv4 ipv4_IP_address 17. signaling-port port_num 18. signaling-peer [gk] peer_address 19. signaling-peer-port port_num 20. remote-address ipv4 ipv4_IP_address/prefix Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-22 OL-15432-01-J SBC 隣接の実装 隣接の実装方法 21. account account_name 22. show 23. commit 24. attach 25. commit 26. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc umsbc-node10 ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: H.323 隣接名の定義には、adjacency-name 引数を使用 します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 ステップ 5 signaling-address ipv4 ipv4_IP_address 例: H.323 隣接のローカル IPv4 シグナリング アドレスを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-address ipv4 88.88.137.10 ステップ 6 H.323 隣接のローカル シグナリング ポートを指定し ます。 signaling-port port_num 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-port 5000 ステップ 7 signaling-peer [gk] peer_address 例: H.323 隣接が使用するリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer 200.200.200.41 ステップ 8 signaling-peer-port port_num 例: H.323 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer-port 5000 ステップ 9 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# remote-address ipv4 200.200.200.0/24 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-23 SBC 隣接の実装 隣接の実装方法 コマンドまたはアクション ステップ 10 account account_name 例: 説明 H.323 隣接を SBE 上のアカウントの所属として定義 します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# account core-sided ステップ 11 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 12 attach 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# attach ステップ 13 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 14 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 adj-h323 モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit ステップ 15 adjacency h323 adjacency-name 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-6 ステップ 16 signaling-address ipv4 ipv4_IP_address 例: SBE H.323 隣接モードを開始します。 H.323 隣接名の定義には、adjacency-name 引数を使用 します。 H.323 隣接のローカル IPv4 シグナリング アドレスを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-address ipv4 88.88.137.10 ステップ 17 signaling-port port_num 例: H.323 隣接のローカル シグナリング ポートを指定し ます。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-port 5050 ステップ 18 signaling-peer [gk] peer_address 例: H.323 隣接が使用するリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer 10.10.119.12 ステップ 19 signaling-peer-port port_num 例: H.323 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer-port 5050 ステップ 20 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# remote-address ipv4 10.10.l19.0/24 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-24 OL-15432-01-J SBC 隣接の実装 隣接の実装方法 コマンドまたはアクション ステップ 21 account account_name 説明 H.323 隣接を SBE 上のアカウントの所属として定義 します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# account node-side ステップ 22 show 設定内容を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# show ステップ 23 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 24 attach 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# attach ステップ 25 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 26 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 adj-h323 モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# exit 隣接グループへの H.323 隣接の割り当て H.323 隣接を隣接グループに割り当てる手順は、次のとおりです。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 5. group adjacency-group-name 6. commit 7. exit 8. show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-25 SBC 隣接の実装 隣接の実装方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc umsbc-node10 ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: H.323 隣接名の定義には、adjacency-name 引数を使用 します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 ステップ 5 group adjacency-group-name H.323 隣接を隣接グループに割り当てます。 例: グループ名の定義には、adjacency-group-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# group isp1 ステップ 6 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit adj-h323 モードを終了し、sbe モードに戻ります。 commit 例: ステップ 7 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit ステップ 8 設定内容を表示します。 show 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# show SIP 隣接の設定 この作業では、2 つの Session Initiation Protocol(SIP)隣接を設定します。最初の隣接はゲートウェ イ / エンドポイントに設定されます。2 番めの隣接は、プロキシ / ソフトスイッチに設定されます。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. signaling-address ipv4 ipv4_IP_address 6. signaling-port port_num Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-26 OL-15432-01-J SBC 隣接の実装 隣接の実装方法 7. remote-address ipv4 ipv4_IP_address/prefix 8. signaling-peer [gk] peer_address 9. signaling-peer-port port_num 10. account account-name 11. registration rewrite-register 12. attach 13. exit 14. adjacency sip adjacency-name 15. signaling-address ipv4 ipv4_IP_address 16. signaling-port port_num 17. remote-address ipv4 ipv4_IP_address/prefix 18. fast-register disable 19. signaling-peer [gk] peer_name 20. signaling-peer-port port_num 21. account account-name 22. registration target address host 23. registration target port 24. attach 25. commit 26. exit 27. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipGW ステップ 5 signaling-address ipv4 ipv4_IP_address 例: SIP 隣接のローカル IPv4 シグナリング アドレスを指 定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-address ipv4 88.88.141.3 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-27 SBC 隣接の実装 隣接の実装方法 ステップ 6 コマンドまたはアクション 説明 signaling-port port_num SIP 隣接のローカル シグナリング ポートを指定しま す。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-port 5060 ステップ 7 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# remote-address ipv4 10.10.121.0/24 ステップ 8 signaling-peer [gk] peer_address 例: 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 使用する SIP 隣接にリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer 10.10.121.10 ステップ 9 signaling-peer-port port_num 例: SIP 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer-port 5060 ステップ 10 account account_name 例: SIP 隣接を SBE 上のアカウントの所属として定義し ます。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# account iosgw ステップ 11 registration rewrite-register SIP REGISTER 要求の再書き込みを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# registration rewrite-register ステップ 12 attach 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# attach ステップ 13 exit adj-sip モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 14 adjacency sip adjacency-name 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# adjacency sip sipPROXY ステップ 15 signaling-address ipv4 ipv4_IP_address 例: SBE SIP 隣接モードを開始します。 サービス名を定義するには、adjacency-name 引数を 使用します。 SIP 隣接のローカル IPv4 シグナリング アドレスを指 定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-address ipv4 88.88.141.11 ステップ 16 signaling-port port_num 例: SIP 隣接のローカル シグナリング ポートを指定しま す。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-port 5060 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-28 OL-15432-01-J SBC 隣接の実装 隣接の実装方法 コマンドまたはアクション ステップ 17 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# remote-address ipv4 200.200.200.0/24 ステップ 18 fast-register disable 説明 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 SIP 隣接に対する高速レジスタ サポートをディセー ブルにします。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# fast-register disable ステップ 19 signaling-peer [gk] peer_address 例: 使用する SIP 隣接にリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer 200.200.200.98 ステップ 20 signaling-peer-port port_num 例: SIP 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer-port 5060 ステップ 21 account account_name SIP 隣接を SBE 上のアカウントの所属として定義し ます。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# account COREvlan ステップ 22 registration target address host_address 例: 発信 SIP REGISTER 要求の再書き込み時に使用する アドレスを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# registration target address 200.200.200.98 ステップ 23 registration target port port_num 例: 発信 SIP REGISTER 要求の再書き込み時に使用する ポートを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# registration target port 5060 ステップ 24 attach 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# attach ステップ 25 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit ステップ 26 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 adj-sip モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 27 show 設定内容を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-29 SBC 隣接の実装 隣接の実装方法 隣接グループへの SIP 隣接の割り当て SIP 隣接を隣接グループに割り当てる手順は、次のとおりです。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. groupadjacency-group-name 6. commit 7. exit 8. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipGW ステップ 5 group adjacency-group-name SIP 隣接を隣接グループに割り当てます。 例: グループ名の定義には、adjacency-group-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# group InternetEth0 ステップ 6 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit adj-sip モードを終了し、sbe モードに戻ります。 commit 例: ステップ 7 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 8 show 設定内容を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-30 OL-15432-01-J SBC 隣接の実装 隣接実装の設定例 隣接実装の設定例 ここでは、次の設定例について説明します。 • H.323 隣接の設定:例 • SIP 隣接の設定:例 H.323 隣接の設定:例 ここでは、H.323 隣接の設定例を 2 つ紹介します。 • H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント) • H.323 隣接の例 2(ネットワーク内のゲートキーパー) H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント) この例では、異なる 2 つのネットワーク内の 2 つの H.323 ゲートウェイ / エンドポイントによる SBC ピアリングをサポートするように設定します(図 8 を参照) 。 図8 2 つの H.323 ゲートウェイ / エンドポイントが 2 つの異なるネットワークにある場合の SBC SBC V V 2651XM-6 158010 2651XM-5 1. SBE サブモードに進みます。 configure sbc umsbc-node10 sbe 2. H.323 隣接名とタイプを設定します(その結果、H.323 隣接サブモードが開始されます)。 adjacency h323 2651XM-5 3. ローカル シグナリング アドレスおよびポートを設定します。ゲートウェイによってすべての H.323 シグナリング トラフィックがこのアドレスおよびポートに送信されます(デフォルト ポートは 1720)。 signaling-address ipv4 88.88.137.10 signaling-port 5000 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-31 SBC 隣接の実装 隣接実装の設定例 4. ピア ゲートウェイのシグナリング アドレスおよびポートを設定します。SBC はすべての H.323 シグナリング トラフィックをこのアドレスおよびポートに送信します。 signaling-peer 200.200.200.41 signaling-peer-port 5000 5. 隣接を通じてコンタクトされる一連のリモート シグナリング ピアを制限します。設定を正常 に機能させるためには、コールの開始または終了エンドポイントのアドレスがこのサブネット 内に含まれている必要があります。 remote-address ipv4 200.200.200.0/24 6. 隣接が所属するアカウントを設定します。 account core-side 7. 設定をコミットし、H.323 隣接をアタッチします。アタッチ時に、隣接はアクティブになりま す(アタッチ時に、隣接に設定変更を加えることはできません。変更するには、no attach を実 行し、コミットしてから、変更を加え、attach を実行します)。 commit attach commit exit 8. 同様に、別のアカウント内のゲートウェイを指す第 2 の隣接を設定します。これがコールの終 了点(またはその反対)になります。 adjacency h323 2651XM-6 signaling-address ipv4 88.88.137.10 signaling-port 5050 signaling-peer 10.10.119.12 signaling-peer-port 5050 remote-address ipv4 10.10.119.0/24 account node-side commit attach commit exit 9. show コマンドを使用して、その隣接がアタッチされていることを確認します。 H.323 隣接の例 2(ネットワーク内のゲートキーパー) この例では、ネットワーク内にゲートキーパーがあります(図 9 を参照)。そのため、ゲートウェ イの代わりに、リモート側のゲートキーパーにすべてが送信されます。 キーワード “gk” が signaling-peer コマンドに追加され、エイリアスが設定されます。そのほかの設 定は「H.323 隣接の例 1(2 つのゲートウェイ / エンドポイント)」と同じです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-32 OL-15432-01-J SBC 隣接の実装 隣接実装の設定例 図9 2 つの H.323 ゲートキーパーが 2 つの異なるネットワークにある場合の SBC 7206-GK-3 7206-GK-4 AC 200 Net 10 Net AC AC AC RRQ/ RRQ/ RRQ/ AR AR RRQ/ AR AR V V 2651XM-5 2651XM-6 A B 158011 SBC 1. SBE サブモードに進みます。 configure sbc umsbc-node10 sbe 2. H.323 隣接名、シグナリング ピア ゲートキーパー、およびエイリアスを設定します。 adjacency h323 GK-3 signaling-peer gk 200.200.200.40 alias SBC-GK3 3. ローカル シグナリング アドレスおよびポートを設定します。すべての H.323 シグナリング ト ラフィックはこのアドレスに送信されます。 signaling-address ipv4 88.88.137.10 signaling-port 5001 4. 隣接を通じてコンタクトされる一連のリモート シグナリング ピアを制限します。設定を正常 に機能させるためには、コールの開始または終了エンドポイントのアドレスがこのサブネット 内に含まれている必要があります。 remote-address ipv4 200.200.200.0/24 5. 隣接が所属するアカウントを設定します。 account core-side 6. 設定をコミットし、H.323 隣接をアタッチします。アタッチ時に、隣接はアクティブになりま す(アタッチ時に、隣接に設定変更を加えることはできません。変更するには、no attach を実 行し、コミットしてから、変更を加え、さらに attach を実行します)。 commit attach commit exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-33 SBC 隣接の実装 隣接実装の設定例 7. 同様に、別のアカウント内のゲートウェイを指す第 2 の隣接を設定します(図 9 を参照)。こ れがコールの終了点(またはその反対)になります。 adjacency h323 GK-4 alias SBC-GK4 signaling-address ipv4 88.88.137.10 signaling-port 5051 signaling-peer gk 10.10.119.8 remote-address ipv4 10.10.119.0/24 account node-side commit attach commit exit 8. show コマンドを使用して、その隣接がアタッチされていることを確認します。 SIP 隣接の設定:例 次に、SIP 隣接の設定例を 2 つ示します。最初の隣接はゲートウェイ / エンドポイントに設定され ます。2 番めの隣接は、プロキシ / ソフトスイッチに設定されます。 1. SBC サービスを開始します。 configure sbc sip-signal service-location preferred-active 0/2/CPU0 commit exit 2. インターフェイス SBC を作成します。 interface SBC1 ipv4 address 88.88.141.10 255.255.255.0 service-location preferred-active 0/2/CPU0 commit exit ! ! 3. SBE をアクティブにします。 sbc sip-signal sbe activate commit exit 4. DBE をアクティブにします。 dbe media-address ipv4 88.88.141.2 activate commit exit ! 5. SIP 隣接を作成します。 sbc sip-signal sbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-34 OL-15432-01-J SBC 隣接の実装 隣接実装の設定例 6. ゲートウェイ / エンドポイントの SIP 隣接を作成します。 adjacency sip sipGW signaling-address ipv4 88.88.141.3 signaling-port 5060 remote-address ipv4 10.10.121.0/24 signaling-peer 10.10.121.10 signaling-peer-port 5060 account iosgw registration rewrite-register attach exit ! ! 7. プロキシ / ソフトスイッチの SIP 隣接を作成します。 adjacency sip sipPROXY signaling-address ipv4 88.88.141.11 signaling-port 5060 remote-address ipv4 200.200.200.0/24 fast-register disable signaling-peer 200.200.200.98 signaling-peer-port 5060 account COREvlan registration target address 200.200.200.98 registration target port 5060 attach commit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-35 SBC 隣接の実装 関連情報 関連情報 隣接の設定後、ルーティング ポリシーを設定する必要があります。 「SBC ポリシーの実装」モジュー ルを参照してください。 その他の関連資料 次に、SBC 隣接の実装に関連した資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-36 OL-15432-01-J SBC 隣接の実装 関連コマンドのサマリ 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上の SBC 隣接に関連するコマンドをアルファベット順 に示します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』 を参照してください。 コマンド 説明 account account_name SIP または H.323 隣接を関連付けるアカウントを指定します。 alias alias_name H.323 隣接のエンドポイント エイリアスを指定します。 attach SIP または H.323 隣接を接続します。 authenticate SIP 隣接に対する認証をイネーブルにします。 authentication auth_type SBC がゲートキーパーを使用して自己認証するように、H.323 隣接認証 を設定します。 authentication-key key H.323 隣接認証鍵を指定します。 call-policy-set policy-set-id SBE エンティティ内でルーティング ポリシー セット設定モードを開始 し、必要に応じて新しいポリシー セットを作成します。 dbe-location-id dbe_location_id メディアのルーティング時に使用する SIP 隣接または H.323 隣接のメ ディア ゲートウェイ DBE ロケーションを指定します。 fast-register disable その SIP 隣接に対する高速パス レジスタ サポートをディセーブルにし ます。 fast-register-interval interval SIP 隣接の高速パス レジスタ インターバル(秒)を設定します。 local-id host name SIP 隣接のローカル識別名を指定します。 media-bypass メディア トラフィックが DBE を迂回できるように SIP または H.323 の 隣接を設定します。 nat-enable SIP 隣接での NAT サポートをイネーブルにします。デフォルトでは、 NAT トラバーサル手順は、nat-enable を使用してイネーブルに設定され ない限り使用されません。 registration rewrite-register この隣接上の着信 SIP REGISTER 要求の再書き込みを許可するように SIP 隣接を設定します。 registration target address target-address SIP 隣接登録のターゲット ホスト アドレスを設定します。 registration target port port-num SIP 隣接登録のターゲット ポート番号を設定します。 reg-min-expiry period SIP 隣接の最小登録インターバルの時間(秒)を設定します。 remote-address ipv4 ipv4_IP_address/prefix 着信コールの照合に使用される IP アドレスおよびプレフィクスを指定 します(SIP および H.323) 。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-37 SBC 隣接の実装 関連コマンドのサマリ コマンド 説明 rtg-src-adjacency-table table-name SBE ポリシー セットのコンテキスト内で、送信元隣接と照合するエント リを含んだルーティング テーブル(必要に応じて作成)の設定モードを 開始します。 rtp payload-type nte number H.323 隣接で DTMF インターワ ーキングを行う際に、RFC 2833 NTE (rtp-nte)パケットにダイナミック RTP ペイロード タイプを設定します。 signaling-address ipv4 ipv4_IP_address H.323 隣接のローカル IPv4 シグナリング アドレスを指定します。 signaling-peer [gk] peer_address 使用する SIP または H.323 隣接のリモート シグナリング ピアを指定しま す。 signaling-peer-port port_num 使用する SIP または H.323 隣接のリモート シグナリング ポートを指定し ます。 signaling-port port_num 使用する SIP または H.323 隣接のローカル シグナリング ポートを指定し ます。 vrf vrf_name 隣接を特定の Virtual Private Network(VPN; バーチャル プライベート ネッ トワーク)に結合します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-38 OL-15432-01-J SIP メソッド プロファイルの設定 Session Initiation Protocol(SIP)メッセージのメソッドのホワイトリストおよびブラックリストのプ ロファイルを SBC に設定できます。これらのプロファイルは、要求のメソッドに基づいて、どの SIP 要求を受け入れ(ホワイトリスト)、どの要求を拒否する(ブラックリスト)かを制御するため に使用されます。この機能により、SIP ユーザによる SBE または SIP 隣接の誤用を防ぎ、また、SIP コールの効率を高めます。 メソッド プロファイルの主な履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • メソッド プロファイルの設定に関する制約事項(p.SBC-40) • メソッド プロファイルについて(p.SBC-40) • メソッド プロファイルの設定方法(p.SBC-41) • メソッド プロファイルの例(p.SBC-45) • その他の関連資料(p.SBC-46) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-39 SIP メソッド プロファイルの設定 メソッド プロファイルの設定に関する制約事項 メソッド プロファイルの設定に関する制約事項 メソッド プロファイルには次の制約事項があります。 • 各プロファイルは、ホワイトリストのみ、またはブラックリストのみにしなければなりません。 1 つのプロファイルに両方の要素を含めることはできません。 • 各 SIP メッセージの処理には 2 つのプロファイルが適用されます。1 つは、着信プロファイル、 もう 1 つは発信プロファイル(通過が許可される場合)です。 • プロファイルによってチェックされるのは、要求 URI の SIP メソッドだけです。 • メソッド プロファイルのルールによって拒否されるのは、SIP 要求です。SIP 応答は常に転送 されます。 • プロファイルのルールに従って SBC にとって未知のメソッドが転送されても、SIP ダイアログ の作成や削除には影響しません。 • SBC の動作に必要なメソッドをブラックリストに入れることはできません。このような メソッ ドはホワイトリストに明示的に追加されます。 • プロファイルが 1 つまたは複数の隣接によって使用されている間は、そのプロファイルを削除 できません。 メソッド プロファイルについて プロファイルの設定後、そのプロファイルをデフォルト アプリケーション用に指定できます。SIP 隣接のシグナリングにこのプロファイルを適用できます。 プロファイルからのメソッドの追加や削除はいつでも実行できます。 少なくとも 1 つの隣接が使用しているプロファイルは削除できません。特定のプロファイルを使用 している隣接を確認するには、次の show コマンドを入力します。 show services sbc <sbc-name> sbe sip method-profile <name> 表 1 に、不可欠なメソッドの一部を示します。 表1 不可欠なメソッド INVITE OPTIONS ACK PRACK CANCEL UPDATE BYE NOTIFY REGISTER REFER INFO SUBSCRIBE プロファイルは設定のオプション部分です。プロファイルを指定しなくても、SBC は正常に動作し ます。デフォルトの動作では、不可欠なメソッドがどれか 1 つ含まれている要求は処理され、その 他の要求はすべて拒否されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-40 OL-15432-01-J SIP メソッド プロファイルの設定 メソッド プロファイルの設定方法 メソッド プロファイルの設定方法 次の各セクションの説明に従い、まずメソッド プロファイルを設定してから、そのプロファイルを 適用します。 • メソッド プロファイルの設定(p.SBC-41) • メソッド プロファイルの適用(p.SBC-43) メソッド プロファイルの設定 手順の概要 1. configure 2. sbc service-name sbe sip 3. method-profile profile-name 4. blacklist 5. pass-body 6. method name 7. description text 8. commit 9. exit 10. show services sbc service-name sbe sip-method-profile profile name 11. show services sbc service-name sbe sip method-profiles 12. show services sbc sbc-name sbe sip essential-methods 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 メソッド プロファイル設定用のサブモードを開始 します。 sbc service-name sbe sip 例: ステップ 3 RP/0/0/CPU0:router(config)# sbc mysbc sbe sip サービス名を定義するには、service-name 引数を使用 します。 method-profile profile-name メソッド プロファイルを設定します。 例: default という名前を入力すると、デフォルトのプロ ファイルが設定されます。このプロファイルは、特 定のプロファイルが設定されてないすべての隣接に 使用されます。 RP/0/0/CPU0:router(config-sbc-sbe-sip)# method-profile profile1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-41 SIP メソッド プロファイルの設定 メソッド プロファイルの設定方法 ステップ 4 コマンドまたはアクション 説明 blacklist ブラックリストのプロファイルを設定します。この コマンドの “no” 形式を使用すると、ホワイトリスト のプロファイルが設定されます。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# blacklist (注) ステップ 5 pass-body 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# pass-body ステップ 6 method name 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# method test デフォルトでは、プロファイルはホワイトリ ストです。 このプロファイルで受け入れられている必須ではな いメソッドに関して、メッセージ ボディのパスス ルーを許可します。 このコマンドの no 形式を使用すると、このプロファ イルと一致する必須ではない SIP メッセージから メッセージ ボディが取り除かれます。 特定の名前のメソッドをプロファイルに追加しま す。 このフィールドには、1 ∼ 32 文字以内の長さの名前 を入力できます(大文字と小文字は区別されます)。 このコマンドの no 形式を使用すると、その名前のメ ソッドがプロファイルから削除されます。 ステップ 7 description text 特定のプロファイルの記述を追加します。 例: このコマンドの no 形式を使用すると、記述が削除さ れます。 RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# description my SBC profile この記述は そのプロファイルに対する show コマン ドで表示されます。また、すべてのプロファイルの 要約を表示する際にも、各プロファイルにこの記述 が使用されます。 ステップ 8 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# commit ステップ 9 exit 例: 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 メソッド プロファイル モードを終了し、SBE モード に戻ります。 RP/0/0/CPU0:router(config-sbc-sbe-sip-mth-prf )# exit ステップ 10 show services sbc sbc-name sbe sip-method-profile name 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip method-profile profile1 ステップ 11 show services sbc sbc-name sbe sip method-profiles 指定した名前のメソッド プロファイルに関する詳 細情報を表示します。 デフォルト プロファイルを確認する場合は、default という名前を使用します。 設定されているすべてのメソッド プロファイルの リストを表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip method-profiles Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-42 OL-15432-01-J SIP メソッド プロファイルの設定 メソッド プロファイルの設定方法 コマンドまたはアクション ステップ 12 show services sbc sbc-name sbe sip essential-methods 説明 表 1 に記載されている、必須のメソッドの一覧を表 示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip essential-methods メソッド プロファイルの適用 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. method-profile inbound profile-name 6. commit 7. exit 8. show services sbc sbc-name sbe sip method-profile name 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip test ステップ 5 method-profile inbound profile-name 例: profile 1 が隣接 test 上の着信シグナリングに使用さ れるように設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# method-profile inbound profile1 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-adj-sip )# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-43 SIP メソッド プロファイルの設定 メソッド プロファイルの設定方法 ステップ 7 コマンドまたはアクション 説明 exit ヘッダー プロファイル モードを終了し、SBE モード に戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-adj-sip )# exit ステップ 8 show services sbc sbc-name sbe sip method-profile name ヘッダー プロファイル情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-44 OL-15432-01-J SIP メソッド プロファイルの設定 メソッド プロファイルの例 メソッド プロファイルの例 ここでは、メソッド プロファイルの設定および出力の例を提示します。 メソッド プロファイルの設定例 メソッド プロファイルを設定する場合のコマンドおよび生成される出力の例を示します。 RP/0/0/CPU0:node3#conf terminal RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe RP/0/0/CPU0:node3(config-sbc-sbe)# sip method-profile test1 RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#method abcd RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#blacklist RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#commit RP/0/0/CPU0:Nov 13 17:43:11.124 : config[65761]: %MGBL-CONFIG-6-DB_COMMIT : Configuration committed by user 'yunsun'. Use 'show configuration commit changes 1000000296' to view the changes. RP/0/0/CPU0:node3(config-sbc-sbe-sip-mth)#end RP/0/0/CPU0:Nov 13 17:43:14.866 : config[65761]: %MGBL-SYS-5-CONFIG_I : Configured from console by yunsun RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profiles Method profiles for SBC service "umsbc-node3" Name In use ==================================== test1 No default Yes RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profile test1 Method profile "test1" Type: Blacklist Methods: abcd In use by: Not in use with any adjacencies メソッド プロファイルの適用例 メソッド プロファイルを SBC に適用する場合のコマンドおよび生成される出力の例を示します。 RP/0/0/CPU0:node3#conf terminal RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe RP/0/0/CPU0:node3(config-sbc-sbe)#adjacency sip sipp-10 RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#method-profile inbound test1 RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#commit RP/0/0/CPU0:Nov 13 17:44:28.609 : config[65761]: %MGBL-CONFIG-6-DB_COMMIT : Configuration committed by user 'yunsun'. Use 'show configuration commit changes 1000000297' to view the changes. RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#end RP/0/0/CPU0:Nov 13 17:44:31.637 : config[65761]: %MGBL-SYS-5-CONFIG_I : Configured from console by yunsun RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profiles Method profiles for SBC service "umsbc-node3" Name In use ==================================== test1 Yes testb No RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip method-profile test1 Method profile "test1" Type: Blacklist Methods: abcd In use by: Adjacency: sipp-10 (in) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-45 SIP メソッド プロファイルの設定 その他の関連資料 その他の関連資料 次に、メソッド プロファイルの設定に関連した資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-46 OL-15432-01-J ヘッダー プロファイルの設定 Session Initiation Protocol(SIP)メッセージのヘッダーのホワイトリストおよびブラックリストのプ ロファイルを SBC に設定できます。これらのプロファイルは、SIP メッセージ上のヘッダーのうち、 パススルーするもの(ホワイトリスト)と廃棄されるもの(ブラックリスト)を制御するために使 用されます。この機能により、SIP ユーザによる SBE または SIP 隣接の誤用を防ぎ、また、SIP コー ルの効率を高めます。 ヘッダー プロファイルの主な履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • ヘッダー プロファイルの設定に関する制約事項(p.SBC-48) • ヘッダー プロファイルについて(p.SBC-48) • ヘッダー プロファイルの設定方法(p.SBC-49) • ヘッダー プロファイルの例(p.SBC-52) • その他の関連資料(p.SBC-53) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-47 ヘッダー プロファイルの設定 ヘッダー プロファイルの設定に関する制約事項 ヘッダー プロファイルの設定に関する制約事項 • SBC が SIP メッセージでパススルーできる SIP ヘッダーの合計サイズが 1 キロバイトを超えて はなりません。 • 各プロファイルは、ホワイトリストのみ、またはブラックリストのみにしなければなりません。 1 つのプロファイルに両方の要素を含めることはできません。 • 各 SIP メッセージの処理には 2 つのプロファイルが適用されます。1 つは、着信プロファイル、 もう 1 つは発信プロファイル(通過が許可される場合)です。 • プロファイルでチェックされるのは SIP ヘッダー名だけです。ヘッダー内容(「:」のあとのす べての内容)は無視されます。 • SBC の動作に必須の SIP ヘッダーをブラックリストにすることはできません。このような SIP ヘッダーはホワイトリストに明示的に追加されます。 • プロファイルが隣接によって実際に使用されている間は、そのプロファイルを削除できませ ん。 ヘッダー プロファイルについて プロファイルの設定後、そのプロファイルをデフォルト アプリケーション用に指定できます。SIP 隣接のシグナリングにこのプロファイルを適用できます。 プロファイルからのヘッダーの追加や削除はいつでも実行できます。プロファイルに設定される ヘッダーには、SIP ヘッダーに有効な文字が含まれていなければなりません。 隣接によって使用されているプロファイルは削除できません。特定のプロファイルを使用している 隣接を確認するには、次の show コマンドを入力します。 show services sbc <sbc-name> sbe sip header-profile <name> 表 2 に、必須の SIP ヘッダーとして確定しているヘッダーを示します。これらはどのプロファイル にも設定できません。 表2 必須のヘッダー To Content-Type Accept Route Referred-By From Content-Length Expires Record-Route Referred-To Via Contact Min-Expires Proxy-Authorization Replaces Call-ID サポート Authorization Proxy-Require CSeq Require WWW-Authenticate Diversion Server Max-Forwards Allow Proxy-Authenticate Subscription State Event Resource-Priority プロファイルは設定のオプション部分です。特定の SIP 信号に適用できるプロファイルがない場合 には、必須のヘッダーが処理され、その他のヘッダーはどれも転送されません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-48 OL-15432-01-J ヘッダー プロファイルの設定 ヘッダー プロファイルの設定方法 ヘッダー プロファイルの設定方法 次の各セクションの説明に従い、まずヘッダー プロファイルを設定してから、そのプロファイルを 適用します。 • ヘッダー プロファイルの設定(p.SBC-49) • ヘッダー プロファイルの適用(p.SBC-51) ヘッダー プロファイルの設定 手順の概要 1. configure 2. sbc service-name sbe sip 3. header-profile profile-name 4. blacklist 5. header name 6. description text 7. commit 8. exit 9. show services sbc service-name sbe sip-header-profile profile name 10. show services sbc service-name sbe sip header-profiles 11. show services sbc sbc name sbe sip essential-headers 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 ヘッダー プロファイル設定用のサブモードを開始 します。 sbc service-name sbe sip 例: ステップ 3 RP/0/0/CPU0:router(config)# sbc mysbc sbe sip サービス名を定義するには、service-name 引数を使用 します。 header-profile profile-name ヘッダー プロファイルを設定します。 例: default という名前を入力すると、デフォルトのプロ ファイルが設定されます。このプロファイルは、特 定のプロファイルが設定されてないすべての隣接に 使用されます。 RP/0/0/CPU0:router(config-sbc-sbe-sip)# header-profile profile1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-49 ヘッダー プロファイルの設定 ヘッダー プロファイルの設定方法 ステップ 4 コマンドまたはアクション 説明 blacklist ブラックリストのプロファイルを設定します。 例: このコマンドの no 形式を使用すると、ホワイトリス トのプロファイルが設定されます。 RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# blacklist (注) ステップ 5 header name デフォルトでは、プロファイルはホワイトリ ストです。 ヘッダー test1 を含むプロファイルを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# header test1 ステップ 6 description text 特定のプロファイルの記述を追加します。 例: このコマンドの no 形式を使用すると、記述が削除さ れます。 RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# description blacklist profile この記述は そのプロファイルに対する show コマン ドで表示されます。また、すべてのプロファイルの 要約を表示する際にも、各プロファイルにこの記述 が使用されます。 ステップ 7 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# commit ステップ 8 exit 例: 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 ヘッダー プロファイル モードを終了し、SBE モード に戻ります。 RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# exit ステップ 9 show services sbc sbc-name sbe sip-header-profile name 指定した名前のヘッダー プロファイルに関する詳 細情報を表示します。 例: デフォルト プロファイルを確認する場合は、default という名前を使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip header-profile profile1 ステップ 10 show services sbc sbc-name sbe sip header-profiles 設定されているすべてのヘッダー プロファイルの リストを表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip header-profiles ステップ 11 show services sbc sbc name sbe sip essential-headers 表 2 に記載されている、必須のヘッダーの一覧を表 示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe sip essential-headers Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-50 OL-15432-01-J ヘッダー プロファイルの設定 ヘッダー プロファイルの設定方法 ヘッダー プロファイルの適用 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. header-profile inbound profile-name 6. commit 7. exit 8. show services sbc service-name sbe sip header-profile name 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipGW ステップ 5 header-profile inbound profile-name 例: profile 1 が隣接 sipGW 上の着信シグナリングに使用 されるように設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# header-profile inbound profile1 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# commit ステップ 7 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 ヘッダー プロファイル モードを終了し、SBE モード に戻ります。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-hdr-prf )# exit ステップ 8 show services sbc sbc-name sbe sip header-profile name ヘッダー プロファイル情報を表示します。 例: RP/0/0/CPU0:router# show services sbc sbc-name sbe sip header-profile name Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-51 ヘッダー プロファイルの設定 ヘッダー プロファイルの例 ヘッダー プロファイルの例 ここでは、ヘッダー プロファイルの設定および出力の例を示します。 ヘッダー プロファイルの設定例 ヘッダー プロファイルを設定する場合のコマンドおよび生成される出力の例を示します。 RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe RP/0/0/CPU0:node3(config-sbc-sbe)#sip header-profile test1 RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#blacklist RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#header abcd RP/0/0/CPU0:node3(config-sbc-sbe-sip-hdr)#commit RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profiles Header profiles for SBC service "umsbc-node3" Name In use ==================================== test1 Yes default Yes RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profile test1 Header profile "test1" Type: Blacklist Headers: abcd In use by: Not in use with any adjacencies ヘッダー プロファイルの適用例 ヘッダー プロファイルを SBC に適用する場合のコマンドおよび生成される出力の例を示します。 RP/0/0/CPU0:node3#conf t RP/0/0/CPU0:node3(config)#sbc umsbc-node3 sbe RP/0/0/CPU0:node3(config-sbc-sbe)#adjacency sip sipp-10 RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#header-profile inbound test1 RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#header-profile outbound test1 RP/0/0/CPU0:node3(config-sbc-sbe-adj-sip)#commit RP/0/0/CPU0:node3#sh services sbc umsbc-node3 sbe sip header-profile test1 Header profile "test1" Type: Blacklist Headers: abcd In use by: Adjacency: sipp-10 (in, out) show running-config sbc umsbc-node3 service-location preferred-active 0/6/CPU0 sbe activate sip header-profile test1 blacklist header abcd ! adjacency sip sipp-10 header-profile inbound test1 header-profile outbound test1 signaling-address ipv4 88.88.109.8 signaling-port 5060 remote-address ipv4 10.10.105.222/32 security trusted-encrypted signaling-peer 10.10.105.222 signaling-peer-port 5060 account sip-customer Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-52 OL-15432-01-J ヘッダー プロファイルの設定 その他の関連資料 その他の関連資料 次に、ヘッダー プロファイルの設定に関連した資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-53 ヘッダー プロファイルの設定 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-54 OL-15432-01-J コーデックの制限 コンプレッサ – デコンプレッサ(コーデック)は、データ ストリームまたは信号にトランスフォー メーションを実行するデバイスまたはプログラムです。SBC には承認済みの一連のコーデックが ハードコードされています(表 3 ∼表 6 を参照) 。これらには、一般的に使用されている音声およ びビデオのコーデックがすべて含まれています。デフォルトの動作では、すべてのコールに対して、 承認済みのすべてのコーデックが許可されます。コール シグナリング内に他のコーデックがある場 合、そのコーデックは SBC によって削除されます。 この機能強化によって、特定のコールに対する使用コーデック制限や、各許可コーデックに対する 最小許容パケット化時間の設定が可能になりました。 コーデックの制約機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • コーデック制限の前提条件(p.SBC-56) • コーデックに関する制約事項(p.SBC-56) • コーデック制限の設定方法(p.SBC-60) • コーデック制限の設定例(p.SBC-63) • その他の関連資料(p.SBC-65) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-55 コーデックの制限 コーデック制限の前提条件 コーデック制限の前提条件 コーデックを制限するためには、次の前提事項が満たされている必要があります。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID の詳細については、 『Cisco IOS XR Session Border Controller Command Reference』の「defined task ID required per command」を参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく ださい。 • コーデックを制限する前に、トランスコーディングを設定する必要があります。「SBC トラン スコーディングの実装」に記載された手順に従ってください。 • 単純なコールに必要な SBE および DBE のコンフィギュレーションはすべて設定されている必 要があります。トランスコーディングのコンフィギュレーションはこれらのコンフィギュレー ションのあとになります。 コーデックに関する制約事項 コーデックには次の制約事項があります。 • DBE のメディア パケット フォワーダは、各メディア ストリームによって消費される帯域幅を 監視しますが、コーデックのタイプやパケット化時間を監視することはできません。 • 未承認のコーデックはコーデック ホワイトリストのメンバとして設定できません。 • アクティブ コールは、コール中にコーデック ホワイトリストに変更が生じると解放されませ ん。 • コーデック ホワイトリストが設定されている場合、SBC はリストにないコーデックをコール セットアップ フローおよびメディア ゲート割り当てから削除します。 • CAC ポリシー ベースに複数のコーデック ホワイトリストを設定できます。たとえば、 “SipAdj1” からのコールの許可と “SipAdj2” からのコールの許可を異なるコーデック リストに指定できま す。 • コーデック ホワイトリストが設定されていないと、すべてのコールに対し、未承認のコーデッ クがすべて許可されます(表 3 ∼表 6 を参照) 。 • コーデック ホワイトリストを設定するには、SDP に示されるコーデック記述のテキスト値を使 用する必要があります(「PCMU」や「telephone-event」など) 。 • すべてのコーデックの禁止はサポートされていません。ただし、帯域幅制限を 0 に設定する方 法で、同じ結果を得ることができます。 • コーデック リストはメディア バイパス コールには適用されません(このようなコールではSBC はメディア リソースを確保しません)。 • コーデック名の形式は、SDP 内での表現に使用されるストリングと同じです(PCMU、VDVI など)。承認済みのすべてのコーデック名が表 3 ∼表 6 に記載されています。 • 各リストに一度に追加できるコーデックは 1 つだけです。また、指定できるパケット化時間も 1 つだけです。 • リスト上の各コーデックについて、CAC はそのコーデックを使用するストリームの信号パケッ ト化時間がリスト内にコーデックとともに設定されたパケット化時間以上になるように制限 します。あるストリームにリスト内の複数のコーデックが使用されている場合、そのストリー ムに適用されるパケット化時間は、リスト内の各コーデックに設定されているすべてのパケッ ト化時間よりも長くなります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-56 OL-15432-01-J コーデックの制限 コーデックに関する制約事項 (注) 下記の表に記載されている帯域幅はトランスポート レイヤのオーバーヘッドを除いた帯域幅です。 したがって、SBC によって確保される実際の帯域幅はリストに記載されている値よりも大きくなり ます。 表3 サンプルベースのオーディオ コーデック(パケット化時間 10 ms) ペイロード タイプ コーデック名 サンプル サイズ クロック名(Hz) (ビット) チャネル 0 PCMU 8000 8 1 5 DVI4 8000 4 1 6 DVI4 16000 4 1 8 PCMA 8000 8 1 10 L16 44100 16 2 11 L16 44100 16 1 15 G728 8000 2 1 16 DVI4 11025 4 1 17 DVI4 22050 4 1 G726-40 8000 5 1 G726-32 8000 4 1 G726-24 8000 3 1 G726-16 8000 2 1 L8 8000 8 1 DAT12 8000 12 2 L20 44100 10 2 L24 44100 24 2 2 表4 非サンプルベースのオーディオ コーデック ペイロード タイプ コーデック名 割り当て帯域幅 パケット化時間(ms)(ビット / 秒) 3 GSM 10 13200 7 LPC 10 5600 9 G722 10 64000 13 CN 10 400 18 G729 10 8000 4 G723 30 6400 12 QCELP 適用外 13300 14 MPA 適用外 131072 G729D 10 6400 G729E 10 11800 GSM-EFR 10 12400 VDVI 10 25000 AMR 10 12500 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-57 コーデックの制限 コーデックに関する制約事項 表4 非サンプルベースのオーディオ コーデック(続き) ペイロード タイプ 表5 コーデック名 割り当て帯域幅 パケット化時間(ms)(ビット / 秒) AMR-WB 10 24420 dsr-es201108 10 4800 EVRC 10 8550 EVRC0 10 8550 mpa-robust 10 327680 G7221 10 32000 MP4A-LATM 10 131072 SMV 10 8550 SMV0 10 8550 G729AB 10 8000 ビデオ コーデック ペイロード タイプ コーデック名 割り当て帯域幅 パケット化時間(ms)(ビット / 秒) 25 CelB 適用外 524228 26 JPEG 適用外 524228 28 nv 適用外 524228 31 H261 適用外 524228 32 MPV 適用外 524228 33 MP2T 適用外 524228 34 H263 適用外 524228 BMPEG 適用外 524228 BT656 適用外 170000000 DV 適用外 1500000000 H263-1998 適用外 524228 H263-2000 適用外 524228 MP1S 適用外 1600000 MP2P 適用外 524228 MP4V-ES 適用外 524228 raw 適用外 1500000000 SMPTE292M 適用外 1500000000 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-58 OL-15432-01-J コーデックの制限 コーデックに関する制約事項 表6 その他のコーデック コーデック名 パケット化時間(ms) 割り当て帯域幅(ビット / 秒) telephone-event 20 1600 tone 20 1600 RED 20 1 parityfec 20 1 t140 100 80 pointer 20 1600 H224 20 6560 T.38 適用外 15500 X-NSE 20 1600 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-59 コーデックの制限 コーデック制限の設定方法 コーデック制限の設定方法 次の各セクションの説明に従い、まずコーデックを設定してから、そのコーデックを適用します。 • コーデックの設定(p.SBC-60) • コーデック リストを使用する CAC ポリシーの設定(p.SBC-61) コーデックの設定 特定のコールが使用できるコーデックを制限し、各許可コーデックの最小許容パケット化時間を設 定するには、CAC にコーデックのリストを設定し、リストに記述を与え、リストにコーデックを追 加する必要があります。 手順の概要 1. configure 2. sbc service-name sbe codec-list list-name 3. description text 4. codec codec-name [packetization-period packetization-period] 5. commit 6. exit 7. show services sbc service-name sbe codec-list list-name 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name sbe codec-list list-name 例: RP/0/0/CPU0:router(config)# sbc mysbc sbe codec-list my_codecs 名前付きのコーデック リストを設定できるサブ モードを開始します。 サービス名を定義するには、service-name 引数を使用 します。 このコマンドの no 形式を使用すると、コーデック リストが削除されます。 (注) コーデックが 1 つも含まれていなくても、 コーデック リストは存在できます。リスト からすべてのコーデックを削除しても、リス トは削除されません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-60 OL-15432-01-J コーデックの制限 コーデック制限の設定方法 ステップ 3 コマンドまたはアクション 説明 description text 指定したコーデック リストに、読み取り可能なテキ スト ストリング形式で記述を追加します。 例: RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # description Legitimate codes このコマンドの no 形式を使用すると、記述が削除さ れます。 この記述は、このコーデック リストに対して show コマンドを使用すると表示されます。全コーデック リストの要約を表示する場合も、各コーデック リス トにこの記述が使用されます。 ステップ 4 codec codec-name [packetization-period packetization-period] 例: RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # codec PCMU packetization-period 20 コーデックをコーデック リストに追加し、そのコー デックの最小パケット化時間(オプション)を設定 します。 このコマンドの no 形式(パケット化時間の指定な し)を使用すると、指定したコーデックがコーデッ ク リストから削除されます。 (注) ステップ 5 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # commit ステップ 6 このコマンドの no 形式にパケット化時間の 指定を含めると、そのコーデックのパケット 化時間だけが削除されます。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 コーデック リスト モードを終了し、SBE モードに戻 ります。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # exit ステップ 7 show services sbc service-name sbe codec-list list-name SBE に設定されているコーデック リストについて の詳細な情報を表示します。 例: リスト名(my_codecs など)を省略すると、SBE 上 のすべてのコーデック リストの詳細が表示されま す。 RP/0/0/CPU0:router# show services sbc mysbc sbe codec-list my_codecs コーデック リストを使用する CAC ポリシーの設定 手順の概要 1. configure 2. sbc service-name sbe cac-policy-set policy-set 3. cac-table table-id 4. entry entry-id 5. codec-restrict-to-list list-name 6. commit 7. exit 8. show services sbc service-name sbe cac-policy-set id table name entry entry Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-61 コーデックの制限 コーデック制限の設定方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name sbe cac-policy-set policy-set 例: ステップ 3 コーデックを制限する特定の CAC ポリシーを設定 できるサブモードを開始します。 RP/0/0/CPU0:router(config)# sbc mysbc sbe cac-policy-set 1 サービス名を定義するには、service-name 引数を使用 します。 cac-table table-id 特定の CAC テーブルを指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# cac-table MyCacTable match-type adjacency ステップ 4 entry entry-id 特定のテーブル エントリを指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1 ステップ 5 codec-restrict-to-list list-name 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# codec-restrict-to-list my_codecs コールのシグナリングに使用するコーデックを、名 前リストで指定したコーデックに制限する CAC を 設定します。 コーデック リストが空の場合は、SBE が認識するす べてのコーデックが許可されます。 このコマンドの no 形式を使用した場合、またはこの コマンドを設定しない場合には、承認済みのすべて のコーデックの使用が制限なく許可されます。 (注) ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # commit ステップ 7 exit 例: このコマンドによって、これより前の CAC エントリで設定されたすべてのコーデック リストが置き換えられます。前の CAC エン ト リ の 制 限 を す べ て 消 去 す る た め に は、 codec-restrict-to-list list-name を使用し、コー デックが 1 つも含まれていないリストの名 前を list-name に指定する必要があります。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 コーデック リスト モードを終了し、SBE モードに戻 ります。 RP/0/0/CPU0:router(config-sbc-sbe-codec-list) # exit ステップ 8 show services sbc service-name sbe cac-policy-set id table name entry entry 例: 制限が設定されているコーデックも含めて、CAC ポ リシー テーブルの特定エントリの詳細情報を表示 します。 RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe cac-policy-set 1 table standard_policy_list entry 1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-62 OL-15432-01-J コーデックの制限 コーデック制限の設定例 コーデック制限の設定例 ここでは、コーデックに対する制限の設定と出力の例、およびコーデック リストを使用する CAC ポリシーの設定例を示します。 コーデックの設定例 コーデック制限の設定に必要なコマンドの例を示します。 図 10 には、3 つの隣接(A、B、C)があります。「A」に関わるコールはすべて、最小優先パケッ ト化時間が 10 ミリ秒の G.729 と PCMU コーデックだけを使用するように設定する必要がありま す。ただし、「B」と「C」の間のコールには使用可能なコールをどれでも使用できます。 最小優先パケット化時間が設定された特定のコーデックを含むコーデック リストを作成するには、 次のコマンドを使用します。 configure sbc mysbc sbe codec-list allowable_codecs description The set of codecs allowed on adjacency AdjA codec g729 packetization-period 20 codec pcmu packetization-period 10 end コーデック制限の設定後、そのコーデック リストを使用する CAC ポリシーを設定する必要があり ます。「コーデック リストを使用する CAC ポリシーの設定例」(p.SBC-64)を参照してください。 図 10 コーデック制限設定シナリオの例 A B C SBC SBC SBC 㓞ធ A SBC 㓞ធ C 210611 㓞ធ B Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-63 コーデックの制限 コーデック制限の設定例 コーデック リストを使用する CAC ポリシーの設定例 コーデック リストを使用する CAC ポリシーの設定に必要なコマンドの例を示します。コーデック リストの設定については、「コーデックの設定例」(p.SBC-63)を参照してください。 configure sbc mysbc sbe cac-policy-set 1 first-cac-table table1 first-cac-scope call cac-table table1 match-type adjacency entry 1 match AdjA codec-restrict-to-list allowable_codecs action cac-complete end end (注) コーデック リスト CLI コマンドは、CAC ポリシー テーブル内の各コール レベルでのみ入力できま す。それ以外のレベルでコーデック リストを設定すると、その CAC ポリシーの設定はアクティブ になりません。ただし、設定のコミット後にログが表示され、そのポリシー セットに「complete」 のマークが付きます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-64 OL-15432-01-J コーデックの制限 その他の関連資料 その他の関連資料 次に、コーデックの制限および最小許可パケット化時間の設定に関連した資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-65 コーデックの制限 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-66 OL-15432-01-J SIP tel URI のサポート SBC は SIP メッセージの Tel Uniform Resource Identifier(tel URI)をサポートしているので、SIP ユー ザは SIP IP フォンまたは SIP User Agent Application から Public Switched Telephone Network(PSTN; 公衆電話交換網)のエンドポイントへのコールをセットアップできます。接続の SIP URI メソッド へ tel URI を追加することで、SBC の機能は大幅に強化されます。URI が許可されていれば、SIP は どこにでも tel URI を使用できます。たとえば、SIP および SIP URI とともに、Request-URI として 使用できます。 SIP tel URI サポートの主な履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP tel URI サポートの制約事項(p.SBC-68) • SIP Tel URI のサポート について(p.SBC-68) • その他の関連資料(p.SBC-70) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-67 SIP tel URI のサポート SIP tel URI サポートの制約事項 SIP tel URI サポートの制約事項 SIP tel URI サポートの制約事項は次のとおりです。 • SBC は通常、SIP Request-URI: ヘッダーの domain-name 部分を発信隣接の設定済みのシグナリ ング ピア アドレスとポートに書き換えます。例: sip:[email protected] は、次のようになります。 sip:[email protected]:5060 • ただし、tel URI の場合、SBC はドメイン名を書き換えませんが(めったに存在しないオプショ ンのパラメータにすぎないため)、その後正しくルーティングされるようにするため、CIC パラ メータまたは宛先ディレクトリまたはその両方を書き換えます。 • SBC は長さが 160 バイトを超える tel URI を拒否します。 • SBC は、CIC パラメータを除いて、tel URI 上のパラメータはすべて無視します。その他のすべ てのパラメータは不透明なストリングとして処理され、変更されずに転送されます。その結果、 local-scope tel URI の「phone-context」パラメータはチェックされず、URI は純粋に最初の番号 に基づいてルーティングされます。 SIP Tel URI のサポート について ローカルおよびグローバルの tel URI tel URI はグローバルとローカルのいずれも可能です。グローバル tel URI はグローバルに一意な値 です。ローカル tel URI は、特定のローカル コンテキスト内でのみ有効です。そのため、ローカル tel URI にはすべて、その URI が 有効なコンテキストを特定する phone-context パラメータが含まれ ていなければなりません。 次に、グローバルとローカルの tel URI の例を示します。 tel:+358-555-1234567 (注) tel URI では「-」のような区切り文字が有効です。 tel:1234567;phone-context=+358-555 この URI は、コンテキスト 358-555、ディレクトリ番号 1234567 のエンドポイントのロケーション を表します。 (注) ローカル tel URI と phone-context パラメータの組み合わせはグローバルに一意な ID となり ますが、ローカル tel URI の phone-context パラメータをその tel URI に付加しても、グロー バル tel URI になるとは限りません。詳細は、RFC 3966 のセクション 5.1.5 を参照してくだ さい。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-68 OL-15432-01-J SIP tel URI のサポート SIP Tel URI のサポート について tel URI と SIP URI SIP URI は、ユーザ名とホスト ドメイン名で構成されます。SIP URI は SIP 加入者を一意に識別し ますが、ネットワーク上の特定のエンドポイントを特定できるとは限りません。例: sip:[email protected] SIP ユーザ名としてディレクトリ番号を使用し、ホスト ドメイン名の代わりに IP アドレスとポート を使用することもできます。その場合、SIP URI はネットワーク上のエンドポイントを一意に識別 します。例: sip:[email protected]:5060 ローカル tel URI には、phone- context パラメータが含まれる場合も含まれない場合もあります。例: tel: 1234567;phone-context=cisco.com CIC パラメータ Carrier Identification Code(CIC)は、コールの宛先エンドポイントが所在している通信事業者のネッ トワークを特定する 3 桁または 4 桁の番号です。ネットワーク デバイスはこのコードを使用して、 通信事業者のネットワーク間でのコール要求のルーティング方法を判断します。CIC は、どの通信 事業者ネットワークが現在フリーダイヤルのサービス プロバイダーなのかを特定するために使用 されることも多くなっています。特定のフリーダイヤルの現行通信事業者は、フリーダイヤル デー タベースを検索することによって判断できます。 tel URI には、通信事業者識別コードが含まれています。例: tel: +1-800-234-5678;cic=2345 上記の例は、CIC 2345 を割り当てられた通信事業者が現在、フリーダイヤル 1-800-234-5678 のサー ビス プロバイダーであるということを示しています。 ネットワーク デバイスは、tel URI に CIC パラメータが含まれたコール要求を受信すると、CIC パ ラメータ値に従ってその要求をルーティングしようとします。要求をルーティングできない場合、 ネットワーク デバイスは、要求を拒否するか、CIC パラメータを無視して続行するかを判断しなけ ればなりません。CIC パラメータがそのネットワーク デバイスが置かれている通信事業者ネット ワークの CIC と一致すれば、そのネットワークのローカル ルーティング ポリシーに基づいて要求 をルーティングする必要があり、ネットワーク デバイスは要求を転送する前に CIC パラメータを 削除します。 (注) SBC は、発信要求から CIC 値を除外するために、CIC 値が 0000 にマッピングされるように明示的 に設定される必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-69 SIP tel URI のサポート その他の関連資料 その他の関連資料 次に、SIP tel URI サポートの関連資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 3966 『The tel URI for Telephone Numbers』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-70 OL-15432-01-J SIP タイマー SIP タイマー機能により、以前の Cisco IOS XR ソフトウェア リリースでハードコードされていた一 部の SIP タイマーをユーザが設定できます。SIP タイマーを設定すると、デバイスおよびネットワー ク環境の相互運用性とパフォーマンスが向上します。 SIP タイマー機能の主な履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP タイマーについて(p.SBC-72) • SIP タイマーの設定方法(p.SBC-73) • 関連資料(p.SBC-76) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-71 SIP タイマー SIP タイマーについて SIP タイマーについて SIP タイマー機能により、以前の Cisco IOS XR ソフトウェア リリースでデフォルト値がハードコー ドされていた一部の SIP タイマーをユーザが設定できます。以前のリリースでは、SBC は RFC 3261 推奨のデフォルト SIP タイマー値を使用していました。これらの値については、表 7 を参照してく ださい。 表7 タイマーのデフォルト値 タイマー 値 意味 T1 500 ミリ秒(デフォルト) RTT 推定値 T2 4秒 非 INVITE 要求および INVITE 応答の最大再送信イ ンターバル T4 5秒 メッセージがネットワーク内にとどまる最大時間 Timer A T1(初回) INVITE 要求の再送信インターバル(UDP の場合の み) Timer B 64* T1 INVITE トランザクションのタイムアウト タイマー Timer C >3分 プロキシ INVITE トランザクションのタイムアウト Timer D > 32 秒(UDP) 0 秒(TCP/SCTP) 応答再送信の待ち時間 Timer E T1(初回) 非 INVITE 要求の再送信インターバル(UDP の場合 のみ) Timer F 64* T1 非 INVITE トランザクションのタイムアウト タイ マー Timer G T1(初回) INVITE 応答の再送信インターバル Timer H 64* T1 ACK 受信の待ち時間 Timer I T4(UDP) 0(TCP/SCTP) ACK 再送信の待ち時間 Timer J 64* T1(UDP) 0(TCP/SCTP) 非 INVITE 要求再送信の待ち時間 Timer K T4(UDP) 0(TCP/SCTP) 応答再送信の待ち時間 SBC では、ユーザは T1、T2、および Timer D の値を変更できます。変更に使用するコマンドは、そ れぞれ、udp-first-retransmit-interval、udp-max-retransmit-interval、udp-response-linger-period で す。このリリースにはもう 1 つ別のタイマー、invite-timeout パラメータが追加されています。この タイマーを使用すると、ユーザは SBC の発信 INVITE に対するリモート SIP エンドポイントからの 応答を SBC がどれだけ待機するか(発信トランザクションの Timer B)値を選択できます。 SIP プロトコル レベル タイマーに加え、SBC では、トランスポート関連のタイマーの変更も可能で す。これらのタイマーは、tcp-connect-timeout(TCP SYN の応答待ち時間)、tcp-idle-timeout(TCP 接続がアイドル中にアクティブ状態を維持する時間)、tls-idle-timeout(TLS 接続がアイドル中にア クティブ状態を維持する時間)です。これらのタイマーはトランスポート レベルの値ですが、これ らのタイマーを IOS-XR がサポートするのは、SIP の場合だけであり、H.323 や H.248 ではサポート しません。 (注) SIP タイマーを適切な値に設定しないと、不測の動作が生じる場合があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-72 OL-15432-01-J SIP タイマー SIP タイマーの設定方法 SIP タイマーの設定方法 ここでは、SIP タイマーの設定手順を示します。 SIP タイマーの設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. sip timer 5. tcp-connect-timeout interval 6. tcp-idle-timeout interval 7. tls-idle-timeout interval 8. invite-timeout interval 9. udp-first-retransmit-interval interval 10. udp-max-retransmit-interval interval 11. udp-response-linger-period interval 12. commit 13. exit 14. show services sbc service-name sbe sip timers 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 SBC の SIP タイマー機能モードを開始します。 sip timer 例: RP/0/0/CPU0:router(config-sbc-sbe)# sip timer ステップ 5 tcp-connect-timeout interval 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# tcp-connect-timeout 3000 リモート ピアへの SIP TCP 接続の完了を SBC が待 機する時間(この時間が経過すると接続は失敗とな ります)をミリ秒で設定します。デフォルトのタイ ムアウト インターバルは 1000 ミリ秒です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-73 SIP タイマー SIP タイマーの設定方法 ステップ 6 コマンドまたはアクション 説明 tcp-idle-timeout interval TCP ソケットがクローズ前にトラフィックをまった く処理せずに維持される最小時間(ミリ秒)。デフォ ルト値は 2 分です。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# tcp-idle-timeout 30000 (注) ステップ 7 tls-idle-timeout interval 例: アイドル タイマーのチェック間隔が 12 秒で あるため、このコマンドの値が正確に実行さ れるとは限りません。 TLS ソケットがクローズ前にアイドル状態を維持で きる最小時間(ミリ秒) 。デフォルト値は 1 時間です。 RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# tls-idle-timeout 1800000 ステップ 8 invite-timeout interval 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# invite-timeout 60 ステップ 9 udp-first-retransmit-interval interval 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# udp-first-retransmit-interval 1000 SBC が発信 SIP INVITE 要求に対する最終応答をど れだけ待つかを秒単位の時間で設定します。デフォ ルト値は 180 秒です。この設定時間のあいだに応答 が受信されないと、「408 Request Timeout」応答が生 成され、送信側に返されます。 SBC が UDP 応答または ACK を待つ時間(ミリ秒) を設定します。この時間内に受信されないと該当信 号の初回の再送信が実行されます。 SBC が そ の ま ま 応 答 を 得 ら れ な い 場 合、SBC は udp-max-retransmit-interval の時間に到達するまで、 その後の再送信インターバルを毎回 2 倍にしていき ます。この時間が 64 回経過しても応答または ACK を受信できない場合、SBC は要求の再送信を停止し、 タイムアウトにします。 初回の UDP 再送信インターバルのデフォルト値は 500 ミリ秒です。 ステップ 10 udp-max-retransmit-interval interval 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# udp-max-retransmit-interval 8000 ステップ 11 udp-response-linger-period interval 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# udp-response-linger-period 10000 SBC が再送信を行う最大インターバル(ミリ秒)を 設定します(前記の udp-first-retransmit-interval を 参照)。最大 UDP 再送信インターバルのデフォルト 値は 4 秒です。 SBC が INVITE 要求に対する UDP 否定応答を保持 する時間(ミリ秒)を設定します。 この時間内に受信されたその後の再送信応答はすべ て、否定 ACK で応答されます。この時間の経過後に 再送信された応答は無視されます。 udp-response-linger-period のデフォルト値は 32 秒で す。 ステップ 12 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-tmr)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-74 OL-15432-01-J SIP タイマー SIP タイマーの設定方法 コマンドまたはアクション ステップ 13 exit 説明 sip timer モードを終了し、SBE モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe)# exit ステップ 14 show services sbc service-name sbe sip timers 例: 現在設定されている SIP 関連のタイマーを表示しま す。 RP/0/0/CPU0:router(config-sbc)# show services sbc mysbc sbe sip timers Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-75 SIP タイマー その他の関連資料 その他の関連資料 次に、SBC の SIP タイマー サポートに関連する資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-76 OL-15432-01-J H.323 のサポート 現在、SBC は、SIP に加え H.323 もサポートしています。これにより、複数のベンダーのマルチメ ディア製品およびアプリケーションの相互動作が可能となり、また、ユーザは互換性を気にするこ となく通信できます。 H.323 は、LAN、WAN、インターネットなどのパケット交換網におけるマルチメディア通信の国際 標準です。最初の H.323 は 1996 年に International Communications Union(ITU)によって定義されま した。最新版は、H.323 バージョン 5(2003)です。 H.323 サポートの主な履歴 リリース 変更点 Release 3.5.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.1 H.323 のプライバシー機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.323 サポートの前提条件(p.SBC-78) • H.323 サポートの制約事項(p.SBC-78) • H.323 のサポートについて(p.SBC-78) • H.323 機能の設定(p.SBC-93) • その他の関連資料(p.SBC-101) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-77 H.323 のサポート H.323 サポートの前提条件 H.323 サポートの前提条件 • この機能を使用するには、H.323 関連の ITU 標準、ゲートキーパー、ゲートウェイの基本的な 知識が必要です。ゲートウェイは、Public Switched Telephone Network(PSTN; 公衆電話交換網) と H.323 ネットワークの間のエッジ ルーティングの決定を行います。ゲートキーパーは、ゲー トウェイを論理的ゾーンにまとめて、ゾーン間のコール ルーティングを実行します。 H.323 サポートの制約事項 この章では、H.323 サポートの制約事項を機能別に説明します。また、このガイドの他の H.323 関 連の章にも機能別の制約事項が記載されています。 H.323 のサポートについて H.323 はプロトコル スイートおよび文書であり、H.323、H.225.0、H.245 標準と、H.450 シリーズお よび H.460 シリーズの文書が含まれています。H.323 は、データ コラボレーションとファイル転送 用の T.120 をサポートしています。H.323 標準システムには、H.323 のすべてのコンポーネントが必 須であるというわけではありません。たとえば、番号ポータビリティを記述した H.460.2 は、一般 的に企業向けテレビ会議システムには使用されません。 H.323 は、Voice over Internet Protocol(VoIP)や IP ベースのテレビ会議に使用され、Session Initiation Protocol(SIP)と同じ役割を果たします。H.323 は、IP 以外のパケット交換網で動作する場合もあ りますが、開発当初から主に IP ネットワークで動作するように設計されています。ほとんどのユー ザは H.323 プロトコルに規定されているマルチポイント機能を活用していませんが、H.323 はマル チポイントの音声、テレビ会議機能を使用できるように設計されています。 H.323 は機能的には SIP より進んでいますが、柔軟性の面では SIP より劣ります。SIP は現在、それ ほど明確には規定されていませんが、スケーラビリティが高いのでインターネット アプリケーショ ンの統合を簡単に実現できます。SIP と同様、H.323 は世界中のネットワークを経由した音声、ビデ オ伝送の世界市場で中心的な標準であり、毎月膨大な量の音声トラフィックを生成しています。SBC は、SIP と H.323 を両方サポートしているので、複数のベンダーのマルチメディア製品およびアプ リケーションの相互動作が可能となり、また、ユーザは互換性を気にすることなく通信できます。 SBC がサポートしている H.323 機能 サポート対象の H.323 機能のうち、このガイドの他の該当箇所で個別に説明されているものや、 Q.931/H.225 標準プロトコルの一部として記述されているものは、次のとおりです。 • H.323/SIP インターワーキング(「H.323-SIP インターワーキング」の章を参照)— 定義済みの SIP/H.323 のコールおよびメディア シグナリング各部の相互機能 • シグナリング ピアの DNS 設定 — この機能を使用すると、adjacency-signal-peer の設定で IP ア ドレスの代わりにドメイン名を使用できます。 • ハンティング(「SBC ポリシーの実装」の章の「ハンティング」を参照)— 障害時に SBC が他 のルートまたは宛先隣接をハントできるようにします。ハンティングとは、ルートを再試行す ることを意味します。 • 基本的な会議パススルー(この機能は Q.931/H.225 パススルーの一部です)— conferenceID およ び conferenceGoal のパススルー。会議は、コール マネージャなど、サード パーティ製機器で制 御されます。SBC は会議関連のすべての情報をパススルーできるようにします。 • H.450 パススルー(この機能は Q.931/H.225 パススルーの一部です)— コール レッグ間の H.450 エレメントのパススルー Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-78 OL-15432-01-J H.323 のサポート H.323 のサポートについて この章では、サポート対象の H.323 機能のうち次の機能について説明します。 • H.245 個別制御チャネル • H.245 パススルー • スロー スタート メディア リレー • T.38 ファックス リレー • DTMF インターワーキング • トランスコーディング • RAS テクノロジー プレフィクス • ユーザ プロトコル タイマーの制御 • T.38 ファックス リレー • Q.931/H.225 パススルー • H.323 プライバシ H.245 個別制御チャネル H.323 プロシージャは SBC が TCP を介した個別の H.245 制御チャネルをセットアップすることを 必要とします。この機能によって、トンネル型 H.245 サポートが補完され、ユーザはトンネリング を使用するかどうかを制御できます。 SBC は、この新機能によって H.323 同士のコールを実行し、2 つのコール レッグは異なる H.245 ト ランスポート メカニズムのネゴシエーションを実行できるようになります。各コール レッグは H.245 個別制御チャネルを使用するかどうかを独自に決定します。 SBC が H.245 個別制御チャネルをセットアップするのは、次のいずれかの場合です。 • SBC が startH245 Facility を受信した場合 • SBC が H.245 メッセージを送出する必要があり、かつ、トンネリングを使用できない場合 トンネリングが使用できる場合には、 「disable tunneling」CLI コマンドが設定されないかぎり、SBC は H.245 個別制御チャネルを要求しません(後述の「H.245 個別制御チャネルの設定」を参照)。 SBC が H.245 アドレスに接続しないのは、ピアが h245Address を提供しないためです。 SBC は必要となるまで H.245 アドレスを提供せず、次のように動作します。 • SBC は、可能なかぎり、別の方法でピアに接続します。 • 他の方法が使用できない場合には、SBC は startH245 Facility に独自の H.245 アドレスを入れ、 ピアの接続を 10 秒間待ちます。このタイムアウト値の設定変更はできません。 H.323 v2 以降、Facility reason として startH245 がサポートされたため、この機能はすべてのピア デ バイスでサポートされると考えられます。ピアが H.245 接続を要求し、H.245 接続がない場合、相 手側は startH245 Facility を使用して SBC に接続を促す必要があります。 使用可能な H.245 トランスポートがないのに(トンネリングも個別も)、SBC が H.245 メッセージ を送信しなければならない場合、このコールは終了します。 SBC は provisionalRespToH245Tunnelling を受信すると、個別 H.245 を試行する前に待機して、最終 的なトンネリング結果を判断します。H.245 メッセージはこの時点でキューに入れられ、H.245 ト ランスポートが使用可能になってから送信されます。 H.245 コネクション レースの発生時に、SBC が切断するのは、負けた場合だけです。相手側が負け た場合は相手側が切断しなければなりません。レースの解消は、リッスン アドレス / ポート(接続 アドレス / ポートではない)の比較によって実行されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-79 H.323 のサポート H.323 のサポートについて 複数のコールが 1 つの接続を共有する場合は、コール スコープ、または接続スコープでバックプ レッシャが使用されます。したがって、コール レッグ B がなんらかの理由で H.245 メッセージを 転送できない場合、コール レッグ A の接続はピアで TCP バックプレッシャを実行する場合があり ます。コール レッグ A が H.245 トンネリングを実行し、他のコールと Q.931 TCP 接続を共有して いる場合、ピアは他のコールでもバックプレッシャを生じます。 該当するソケットがクローズすると、SBC は H.245 個別接続をそのコールと同じ時点で切断しま す。 H.245 個別制御チャネルの制約事項 • H.323 同士のコールのピアに、ピア間または DBE との間で直接 H.245 TCP 接続をセットアップ させるようなモデルは SBC ではサポートされていません。 • 隣接単位またはコール単位での H.245 トランスポートの状態を表示する show コマンドはあり ません。 • H.245 セキュリティはサポートされていません。 H.245 パススルー メディア バイパスでは、2 つの H.323 コール レッグ間で H.245 コンテンツは変更されずに通過しま 「SBC 隣接の実装」の章の「メディア ルーティングへの隣接の す(メディア バイパスについては、 影響」セクションを参照)。パススルーは、H.245 メッセージが H.245 のトンネル型トランスポート と個別制御チャネルのどちらで受信されたかに関係なく発生します。また、パススルーには、両方 の H.323 コール レッグが同じ H.245 トランスポート メカニズムを使用することは必要ではありま せん。この機能によって、通過する H.245 コンテンツ を変更せずに、2 つの H.323 デバイス間に SBC を挿入できます。 これが可能なのは、エンドポイント間で H.245 メッセージが不透明にパススルーされるためです。 Fast Start の要求および応答は、H.245 本体と同様にパススルーされます。SBC が調べるのは、Fast Start と論理チャネル シグナリングのメッセージだけです。これらは、コールに使用される帯域幅 を獲得するために使用されます。 H.245 パススルーの制約事項 • この機能には、一部のメッセージまたはメッセージ エレメントのパススルーをブロックする設 定はありません。このような設定は別に用意されています。 • メディア バイパス コールでは、SDP は課金レコードに表示されません。 • SBC は、全シグナリング トラフィックの一般的なレート制限を除いて、パススルーされる H.245 トラフィックのレート制限をサポートしていません。 スロー スタート メディア リレー SBC は、単方向 H.245 チャネルのメディア リレー(DBE によるメディア パススルー)をサポート しています。H.245 コーデック タイプは、DBE プログラミング、トランスコーダ プログラミング、 課金を目的として、Session Description Protocol(SDP)に変換されます。これはコーデック マッピ ング テーブルを使用して実行されます(後述の「T.38 ファックス リレー」を参照)。SDP マッピン グがないコーデック タイプを処理する場合、SBE はベストエフォート方式で試行し、可能な最良の SDP 一致を探します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-80 OL-15432-01-J H.323 のサポート H.323 のサポートについて 2 つの H.323 デバイス間に SBC を挿入しても、H.245 機能に影響はありません( 「H.245 パススルー」 を参照)。たとえば、SBC はメディア リレー コールの H.245 チャネルの論理チャネル番号を変更し ません。分散 DBE モデルでは、DBE 上で必要なメディアの停止を確立するために H.245 信号が使 用されます。 SBC は、次のような H.245 手順を使用して メディアの再ネゴシエーションをサポートします。 • fax upspeed:エンドポイントは低ビット レートの音声コーデックを G.711 に切り替えます。 • TCS=0:一方のエンドポイントが他方に対し、一時的にすべてのチャネルをクローズするよう に働きかけます。 T.38 fax への切り替えについては、後述の「T.38 ファックス リレー」を参照してください。 スロー スタート メディア リレーの制約事項 • SBC は、ファスト スタートと Open Logical Channel Close(OLC)のいずれでも、双方向 H.245 チャネルをサポートしていません。 • 異なるタイプの UserInputIndication 間では DTMF インターワーキングはサポートされません。 • DTMF インターワーキングを制御するユーザ設定はありません。DTMF インターワーキングは 能力ネゴシエーションによってのみトリガーされます。 • 特定コーデックのセットアップをブロックする手段も、未知のコーデックを無視する手段もあ りません。前述のベストエフォート型の機能が常にイネーブルになります。 • SBC はマルチポイント機能をサポートしません。 コーデック マッピング SBC は、次の用途において H.245 コーデックを SDP として表すために、以下のコーデック マッピ ングを使用します。 • 課金レコード(メディア リレーのみ) • DBE プログラミング(メディア リレーのみ) • 帯域幅の割り当て(メディア リレーおよびメディア バイパス)。この帯域幅は、H.245 から直 接ではなく、SDP に基づいて計算されます。 H.245 コーデック 表現 g711Alaw64k PCMA/8000 g711Ulaw64k PCMU/8000 g722_64k G722/8000 g7231 G723.1/80 g728 G728/8000 g729 G729/8000 g729AnnexA G729/8000 g729wAnnexB G729/8000 g729AnnexAwAnnexB G729/8000 gsmHalfRate GSM-HR/8000 gsmFullRate GSM/8000 その他のすべての音声コーデック PCMU/8000(デフォルト コーデック) T.38 「T.38 ファックス リレー」を参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-81 H.323 のサポート H.323 のサポートについて 次の点に留意してください。 • SBC は、メディア リレーでもメディア バイパスでも、T.38 を除く H.245 のビデオおよびデー タ コーデックをサポートしません。 • H.323/SIP インターワーキング用にサポートされているコーデックの範囲はさらに少なくなり ます(詳細は、「H.323-SIP インターワーキング」の章を参照)。 DTMF インターワーキング ユーザ要求の転送には、DTMF(Dual-Tone Multi-Frequency)トーンが使用されます。システムに よってサポートする DTMF の形式は異なる可能性があります。SBC は、これらのシステム間の DTMF インターワーキングを可能にします。 たとえば、一部の標準に準拠しない H.323 デバイスは英数字 UserInputIndication の最小公分母をサ ポートしません。このようなデバイスが DTMF 信号を送信できるのは、RFC 2833 telephony イベン トを通じて、またはインバンド メディア データとしてだけです。一方、UserInputIndication をサポー トして、RFC2833 telephony イベントはサポートしないデバイスもあります。 このような 2 つのデバイスがバックツーバックで配置された場合、インバンド メディア データと 同様に DTMF トーンを送信するという選択肢しかありません。これらのデバイスの間に SBC を配 置すると、両者の間の SBC インターワーキングにより、両側ともサポート対象の信号方式を使用 して(一方は UserInputIndication、もう一方は RFC2833) 、DTMF を送信できます。 この機能を使用するためには、コールの特定の側(RFC 2833 のみのデバイス側)で RFC 2833 DTMF の遮断と挿入をイネーブルにするように SBE が DBE をプログラムする必要があります。その後、 SBE と DBE は協力して、H.245 制御 チャネルと RTP ストリームの間の DTMF シグナリングを転送 します。 DTMF インターワーキングでは、TerminalCapabilitySet を通じてネゴシエーションが行われます。し たがって、SBC は英数字と RFC 2833 の両方式をサポートしていることをアドバタイズするために、 TerminalCapabilitySet を送出できなければなりません。 ここで説明する新機能は、既存のすべての H.323 DTMF インターワーキング機能に代わるものです。 H.323 コールは、英数字 UserInputIndication と RFC2833 の間の DTMF インターワーキングをサポー トする必要があります。この場合、SBE は DBE と調整を図り、RTP 内の DTMF 挿入および代行受 信を実行します。 DTMF インターワーキングでは、手動設定ではなく、TerminalCapabilitySet を通じてネゴシエーショ ンが行われます。そのため、SBC は必要な場合は通過時に TerminalCapabilitySet を送出することに より、英数字と RFC2833 の両方式をサポートしていることを必ずアドバタイズする必要がありま す(TCS=0 は例外)。 DTMF インターワーキングの制約事項 • DTMF インターワーキングでは、英数字 UserInputIndication 方式のみがサポートされます。 • SBE は、ピアが任意の形式の UserInputCapability をアドバタイズし、英数字 DTMF を送受信で きると想定します。 • 手動設定で DTMF インターワーキングを強制することはできません。 • インバンド オーディオ データとしての DTMF の検出と挿入はいずれもサポートされていませ ん。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-82 OL-15432-01-J H.323 のサポート H.323 のサポートについて トランスコーディング この機能は、H.323 スロー スタート コールを追加できるようにするためのトランスコーディング サ ポートへのアップデートです。SBC はスロー スタート コールのトランスコーディングをサポート しているので、通常なら相互に通信できないようなコーデックの異なるエンドポイント間での通信 が可能です。バックツーバック配置の 2 つの H.323 エンドポイントには、相互に受け入れ可能な共 通のコーデックがない場合もあります。 典型的な例としては、一方が帯域幅制限や管理ポリシーのために狭帯域幅のコーデック(G.729 な ど)を要求し、もう一方は G.711 だけをサポートしているといった場合が考えられます。たとえば、 発信側が g711alaw を使用し、着信側が G.729 annex B を使用する場合、SBC は G.711 alaw コーデッ クを G.729 annex B コーデックに変換して、この 2 者間の通信を可能にします。SBC はコーデック のネゴシエーションが必要であることを検出すると、メディア ゲートウェイとして Cisco MGX 8880 スイッチの VISM を使用して、トランスコーディングを実行します。MGX 8880 トランスコーダと ともに、エンドポイント間に SBC を配置すれば、こうしたコールを成功させることができます。 以前のリリースでサポートされていたのは、ファースト スタートのみのトランスコーディング バージョンでした。この機能は TerminalCapabilitySet からトリガーされるトランスコーディングの 実装に置き換えられています。 トランスコーディングの制約事項 • トランスコーダを使用するかどうかは各コールに 1 回決定され、エンドポイントがアップデー トされた TerminalCapabilitySets(TCS=0 を含む)を発行しても変更されません。 • トランスコーディングが必要な場合、SBC はコールに対称コーデックを強制します。 • ファースト スタート コールではトランスコーディングは呼び出されません。適切なチャネル がない場合、エンドポイントは、トランスコーディングを呼び出すことのできる時点でスロー スタートに落とす必要があります。 • トランスコーディング用にサポートされているコーデックは G.711 と G.729 だけです。これら のコーデックとの動作がテストされているトランスコーダは Cisco MGX 8880 スイッチだけで す。 RAS テクノロジー プレフィクス テクノロジー プレフィクスは、オプションの H.323 標準ベース機能です。ゲートウェイやゲート キーパーでサポートされ、H.323 VoIP ネットワーク内で、より柔軟なコール ルーティングを可能に します。ゲートキーパーはテクノロジー プレフィクスを使用して同じタイプのエンドポイントをグ ループにまとめます。テクノロジー プレフィクスは、ゲートウェイのタイプ、クラス、またはプー ルの識別にも使用されます。この機能によって、RAS テクノロジー プレフィクスの隣接単位の設 定が可能となり、ゲートキーパーにこのプレフィクスを登録できます。 現在、H.323 隣接には、オプションとして、1 ∼ 32 桁のダイヤル番号からなる単一のテクノロジー プレフィクスを設定できるようになっています。H.323 隣接は、次の RRQ フィールドでテクノロ ジー プレフィクスをゲートキーパーに発行します。 terminalType.gateway.protocol.voice.supportedPrefixes. 既存の隣接設定と同様、このフィールドは、隣接が接続されている間は変更できません。この機能 は、着信番号の桁の追加と削除に対する既存の SBC のサポートと連携して機能します(「SBC ポリ シーの実装」の章の「番号操作」セクションを参照)。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-83 H.323 のサポート H.323 のサポートについて RAS テクノロジー プレフィクスの制約事項 • この機能では、たとえばプレフィクス AliasAddresses のゲートキーパーへの登録のようなゾー ン プレフィクスはサポートされていません。 ユーザ プロトコル タイマーの制御 H.323 標準では、さまざまなメッセージにタイマー、タイムアウト、およびリトライ回数が推奨さ れています。これらの値は固定されず、範囲で表します。これらの値を定義する機能は、異なるデ バイス間のインターワーキングに役立ちます。現在、H.323 タイマーとリトライ回数は、グローバ ル レベルと隣接単位でユーザによる設定が可能です。タイマーは秒単位で設定します。 設定可能な Q.931 / H.225 タイマーは次のとおりです。 • Q.931/H.225 セットアップ タイマー T303 • Q.931/H.225 確立タイマー T301 • Q.931/H.225 着信コール設定処理タイマー T310 設定可能な RAS タイムアウトおよびリトライ回数は次のとおりです。 • GRQ • RRQ • URQ • ARQ • BRQ • DRQ • LRQ RAS RRQ TTL およびキープアライブ時間(ライトウェイト RRQ 動作を制御)は設定可能です。こ れら 2 つの設定値は相互に関連しています。特定の隣接に安全でない値を設定すると、SBE は値を デフォルトに戻します。 隣接リトライ タイマーは設定可能であり、なんらかの理由で隣接が失敗した場合の自動隣接接続再 試行に使用できます。 次のタイマーはハードコードされています。 • TCP シャットダウン タイムアウト — TCP 接続の通常クローズ時に、リモート クローズが異常 終了になるまでの許容時間。ハードコードされている値は 1 秒です。 • TCP 接続タイムアウト — リモート ピアへの TCP 接続試行を停止するまでの許容時間。ハード コードされている値は 1 秒です。 • 隣接接続中にタイマー値またはリトライ回数を変更できます。ただし、進行中のタイマーや ゲートキーパー トランザクションは変化しません。 • すべての RAS タイムアウトを一度に設定できるファシリティはありません。 • H.245 タイマーは、インターワーキングの場合にだけ機能するので、ここでは取り上げません。 • 次の Q.931 / H.225 タイマーは SBC でサポートされていません。 制約事項 − Q.931/H.225 オーバーラップ送信タイマー T302 − Q.931/H.225 オーバーラップ受信タイマー T302 − Q.931/H.225 状態タイマー T322. Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-84 OL-15432-01-J H.323 のサポート H.323 のサポートについて • 次の RAS タイマーは SBC でサポートされていません。 − IRQ − IRR − RAI − SCI T.38 ファックス リレー この機能は、T.38 ファックスのメディア リレーに対するサポートを提供します。サポートする機 能は次のとおりです。 • ファックスのみと、ファックスおよび音声のコール • 音声から T.38 fax への切り替え • UDPTL のみの T.38 リレーおよび単方向 H.245 チャネルのみ T.38 H.245 - SDP マッピング T.38 H.245 - SDP マッピングは次のとおりです。 DataApplicationCapability application t38fax t38FaxProtocol t38FaxProfile fillBitRemoval transcodingJBIG transcodingMMR version t38FaxRateManagement t38FaxUdpOptions OPTIONAL t38FaxMaxBuffer t38FaxMaxDatagram t38FaxUdpEC t38FaxTcpOptions OPTIONAL t38TCPBidirectionalMode maxBitRate m=image 40000 {udptl | tcp} t38 a=T38FaxFillBitRemoval a=T38FaxTranscodingJBIG a=T38FaxTranscodingMMR a=T38FaxVersion:<digits> a=T38FaxRateManagement:{localTCF | transferredTCF} a=T38FaxMaxBuffer:<digits> a=T38FaxMaxDatagram:<digits> a=T38FaxUdpEC:{t38UDPFEC | t38UDPRedundancy} [no mapping] a=T38maxBitRate:<digits> (UDP only) メディア リレー機能に必要なパラメータは、ポートとピーク ビット レートだけです。上記の例で は、これらのパラメータを強調表示にしてあります。したがって、T.38 ファックス機能があると、 次のように SDP が DBE に送信されます。 m=image <remote T.38 port> udptl t38 a=T38maxBitRate:14400 インターワーキングの場合には、完全なマッピングの実行が必要です。ただし、このリリースでは サポートされていません。 H.245 モード要求 音声から fax への切り替えは、RequestMode の交換によって処理されます。H.323 同士のコールで は、この交換は DBE シグナリングなしにコール レッグ間で透過的にパススルーされます。これに より、エンドポイントは T.38 チャネルとのオーディオの置換を調整できます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-85 H.323 のサポート H.323 のサポートについて RAS 最大ビット レート SBC は、H.323v5 標準に従い、ゲートキーパーとの間で同意した最大ビット レートに関して UDP のカウントを行いますが、TCP はカウントしません。 H.323 Annex D / T.38 Annex B 相互運用性 T.38 Annex B は、H.323 Annex D のファースト スタート専用(非 H.245)バージョンです。SBC は、 Annex B ノードとの相互運用をサポートしていません。 制約事項 • SBC は RAS メッセージの SupportedProtocols の「t38FaxAnnexbOnly」フィールドをアドバタイ ズするように設定できません。このフィールドを受信しても無視します。 • TCP または SRTP のトランスポートはサポートされていません。 • 双方向 H.245 チャネル シグナリングはサポートされていません。 Q.931/H.225 パススルー これは、2 つの H.323 コール レッグ間で Q.931/H.225 のメッセージ エレメントがパススルーされる ようにする機能です。ここでは、SBC の「ベース パススルー プロファイル」について説明します。 このプロファイルは、Q.931/H.225 メッセージのパススルーできる部分を示します。 ベース パススルー プロファイル • この文書には、Q.931/H.225 メッセージの ASN.1 構文が複製されます。 • ASN.1 サブツリーに次のタグが付加されることにより、パススルー動作が特定されます。 − P = "passthrough"。このサブツリーは、コール レッグ間を不透明に(わからないように)通 過します。 − P*="passthrough with privacy implications"。 「P」と同様ですが、このサブツリーのパススルー では、エンドポイントについての情報やリモートの電話番号が明らかになる可能性があり ます。 − B = "block"。このサブツリーは、SBC によって無条件にブロックされ、含まれている情報 は失われます。 − SBC。このサブツリーは SBC によって操作されます。通常、SBC 独自の値に置換されます。 Call Proceeding のパススルー Call Proceeding メッセージはパススルーされません。ただし、このメッセージのフィールドは抽出 されて、アップストリーム コール レッグの Progress または Facility に挿入されます。 • Progress が使用されるのは、Call Proceeding に progress インジケータが含まれている場合です。 • その他の場合には、Facility が使用されます。 サポート対象外のメッセージ 次に示す Q.931 メッセージは SBC ではサポートされていません。H.323 で禁止されているため、ま たは対応する機能を現在 SBC がサポートしていないためです。 • Status、Status Enquiry • SetupAck • Information Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-86 OL-15432-01-J H.323 のサポート H.323 のサポートについて • Notify • userInformation. プライバシ CAC ポ リ シ ー の プ ラ イ バ シ が イ ネ ー ブ ル に 設 定 さ れ て い る 発 信 コ ー ル レ ッ グ で は、"P*" "passthrough with privacy implications" のマークが付けられているサブツリーは自動的にブロックさ れます。この自動ブロックは設定によって無効にすることはできません。したがって、このフィー ルドをパススルーさせるためには、プライバシをディセーブルに設定する必要があります。 プロトコル バージョンの設定 SBC は、メッセージをパススルーする際に、発信メッセージのバージョンを、元のプロトコル メッ セージで受信された値よりも低い独自の ASN.1 値に設定します。 Q.931/H.225 ベース パススルー プロファイル Q931Message protocolDiscriminator callReferenceValue message setup sendingComplete bearerCapability facility progressIndicator progressIndicator31 notificationIndicator display keypadFacility signal callingPartyNumber callingPartySubaddress calledPartyNumber calledPartySubaddress redirectingNumber userUser h323-uu-pdu h323-message-body setup protocolIdentifier h245Address sourceAddress sourceInfo destinationAddress destCallSignalAddress destExtraCallInfo destExtraCRV activeMC conferenceID conferenceGoal callServices callType sourceCallSignalAddress remoteExtensionAddress callIdentifier h245SecurityCapability tokens cryptoTokens fastStart mediaWaitForConnect canOverlapSend SBC SBC P P P P P P P* P P SBC B SBC B P* SBC SBC SBC SBC SBC SBC B B P P P P B SBC B P B B B SBC P B Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-87 H.323 のサポート H.323 のサポートについて endpointIdentifier multipleCalls maintainConnection connectionParameters language presentationIndicator screeningIndicator serviceControl symmetricOperationRequired capacity circuitInfo desiredProtocols neededFeatures desiredFeatures supportedFeatures parallelH245Control additionalSourceAddresses nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data callProceeding bearerCapability facility progressIndicator progressIndicator31 notificationIndicator display userUser h323-uu-pdu h323-message-body callProceeding protocolIdentifier destinationInfo h245Address callIdentifier h245SecurityMode tokens cryptoTokens fastStart multipleCalls maintainConnection fastConnectRefused featureSet nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data alerting bearerCapability facility progressIndicator progressIndicator31 notificationIndicator display P* SBC SBC P P SBC SBC P P B SBC B B B B B B P P SBC SBC P P P SBC P P P P P SBC SBC P P SBC P* SBC P B B B SBC SBC SBC SBC B P P SBC SBC P P P SBC P P P P P SBC SBC P P* Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-88 OL-15432-01-J H.323 のサポート H.323 のサポートについて signal userUser h323-uu-pdu h323-message-body alerting protocolIdentifier destinationInfo h245Address callIdentifier h245SecurityMode tokens cryptoTokens fastStart multipleCalls maintainConnection alertingAddress presentationIndicator screeningIndicator fastConnectRefused serviceControl capacity featureSet nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data connect bearerCapability facility progressIndicator progressIndicator31 notificationIndicator display dateTime connectedNumber connectedSubaddress userUser h323-uu-pdu h323-message-body connect protocolIdentifier h245Address destinationInfo conferenceID callIdentifier h245SecurityMode tokens cryptoTokens fastStart multipleCalls maintainConnection language connectedAddress presentationIndicator screeningIndicator fastConnectRefused serviceControl capacity featureSet nonStandardData h4501SupplementaryService h245Tunneling P SBC P* SBC P B B B SBC SBC SBC P* SBC SBC SBC P B B P P SBC SBC P P P SBC P P P P P SBC SBC P P* P P* P* SBC SBC P* P P B B B SBC SBC SBC P P* SBC SBC SBC P B B P P SBC Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-89 H.323 のサポート H.323 のサポートについて h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data progress bearerCapability cause facility progressIndicator progressIndicator31 notificationIndicator display userUser h323-uu-pdu h323-message-body progress protocolIdentifier destinationInfo h245Address callIdentifier h245SecurityMode tokens cryptoTokens fastStart multipleCalls maintainConnection fastConnectRefused nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data releaseComplete cause facility notificationIndicator display signal userUser h323-uu-pdu h323-message-body connect protocolIdentifier reason callIdentifier tokens cryptoTokens busyAddress presentationIndicator screeningIndicator capacity serviceControl featureSet nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage SBC P P P SBC P P P P P P SBC SBC P P* SBC SBC SBC P B B B SBC SBC SBC SBC P P SBC SBC P P P SBC P P P SBC P P P* P SBC SBC P B B P* SBC SBC B P B P P SBC SBC P P Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-90 OL-15432-01-J H.323 のサポート H.323 のサポートについて tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data facility facility notificationIndicator display callingPartyNumber calledPartyNumber userUser h323-uu-pdu h323-message-body facility protocolIdentifier alternativeAddress alternativeAliasAddress conferenceID reason callIdentifier destExtraCallInfo remoteExtensionAddress tokens cryptoTokens conferences h245Address fastStart multipleCalls maintainConnection fastConnectRefused serviceControl circuitInfo featureSet destinationInfo h245SecurityMode empty nonStandardData h4501SupplementaryService h245Tunneling h245Control nonStandardControl callLinkage tunnelledSignallingMessage provisionalRespToH245Tunneling stimulusControl genericData user-data P SBC P P P P P* P* P* SBC B P P P P P P B B P SBC SBC SBC SBC SBC P B B P* B P P SBC SBC P P P SBC P P P 制約事項 • このセクションに記載されていない Q.931 /H.225 メッセージ エレメントはパススルーできま せん。 • セキュリティ トークンのパススルーはサポートされていません。 H.323 プライバシ H.323 プライバシ機能を使用すると、Q.931/H.225 メッセージに隠れている ID を呼び出すことがで きます。この機能が実装されると、SBC はエンドポイントに渡される前に、リモートの発信側また は着信側についての情報を示す Q.931/H.225 メッセージ エレメントを削除します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-91 H.323 のサポート H.323 のサポートについて (注) プライバシに影響する Q.931/H.225 メッセージ エレメントは、H.323 パススルー プロファイルに定 義されています。 ユーザが提出したプライバシ要求がメッセージに含まれている場合、または SBC に対する CAC ポ リシーで発信者または着信者単位でプライバシがイネーブルに設定されている場合、SBC はその メッセージにプライバシ サービスを適用します。ただし、プライバシの設定フィールドがデフォル ト値に設定されている場合には、SBC はそのメッセージにプライバシ サービスを適用せずに次の コール レッグに転送します。H.323 プライバシ サービスを隣接単位で提供するように SBC を設定 することもできます。 SBC は、H.323 プライバシ サービスを提供する際に次のルールを適用します。 • H.323 隣接の設定でプライベート情報が許可されていると、着信メッセージが要求しても、ま た CAC ポリシーでプライバシがイネーブルに設定されていても、SBC はプライバシ サービス を提供しません。 • H.323 隣接の設定ではプライベート情報が許可されているが、CAC ポリシーの設定ではプライ バシがイネーブルに設定されている場合には、SBC は発信メッセージにプライバシ サービスを 適用します。 • 着信メッセージがプライバシ サービスを要求しているが、CAC ポリシーではプライバシがイ ネーブルに設定されていない場合、SBC はその隣接にプライバシ サービスの適用が設定されて いれば、プライバシ サービスを適用します。 • CAC ポリシーと隣接のどちらにもプライバシ サービスの適用が設定されていない場合は、着 信メッセージがプライバシ サービスを要求しても、SBC はプライバシ サービスを適用せず、プ ライベート情報のパススルーを許可します。 制約事項および制限 • SBC は、H.245 および RAS メッセージに H.323 プライバシ サービスを適用しません。 • 現在、着信側のプライバシに関する CAC ポリシーは、connectedNumber がある場合に限り、 「接 続時」に H.323 シグナリング スタックに対して使用できます。したがって、connectedNumber がない場合、コールの接続前または接続後にパススルーされる Q.931 プロトコル メッセージに 着信側のプライバシ サービスは適用されません。この制限のため、SBC は Q.931 Alerting、Q.931 Progress、および Q.931 Release Complete のメッセージの転送時に、プライバシ サービス要求を 適用しません。 • インターワーキング コールの場合、SBC は、CAC ポリシーに基づくプライバシ要求のみを適 用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-92 OL-15432-01-J H.323 のサポート H.323 機能の設定 H.323 機能の設定 H.245 個別制御チャネルの設定 このコマンドを使用すると、隣接単位でトンネリングをディセーブルにできます。この機能は、ト ンネリングによって混乱するような既存デバイスとの相互運用に役立ちます。このコマンドは、着 信側と発信側の両方のコールを制御します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 5. h245 tunnel disable 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の Signaling Border Element(SBE)機能モード を開始します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: H.323 隣接名の定義には、adjacency-name 引数を使用 します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 ステップ 5 h245 tunnel disable 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# h245 tunnel disable このコマンドを使用すると、隣接単位でトンネリン グをディセーブルにできます。この機能は、トンネ リングによって混乱するような既存デバイスとの相 互運用に役立ちます。このコマンドは、着信側と発 信側の両方のコールを制御します。 デフォルトでは、トンネリングはイネーブルに設定 されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-93 H.323 のサポート H.323 機能の設定 ステップ 6 コマンドまたはアクション 説明 commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 7 メディア アドレス モードを終了して DBE モードを 開始します。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit RAS テクノロジー プレフィクスの設定 この機能によって、RAS テクノロジー プレフィクスの隣接単位の設定が可能となり、ゲートキー パーにこのプレフィクスを登録できます。RAS テクノロジー プレフィクスは 1 ∼ 32 桁のダイヤル 番号で構成できます。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 5. tech-prefix tech-prefix 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: H.323 隣接名の定義には、adjacency-name 引数を使用 します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-94 OL-15432-01-J H.323 のサポート H.323 機能の設定 ステップ 5 コマンドまたはアクション 説明 tech-prefix tech-prefix RAS テクノロジー プレフィクスの隣接単位の設定 を可能にし、ゲートキーパーにこのプレフィクスを 登録します。RAS テクノロジー プレフィクスは、1 ∼ 32 桁のダイヤル番号とその後ろの # 記号で構成 できます。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# tech-prefix 32# デフォルトでは、テクノロジー プレフィクスは設定 されません。 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 7 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 メディア アドレス モードを終了して DBE モードを 開始します。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit ユーザ プロトコル タイマー制御の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. h323 | adjacency h323 adjacency-name 5. adjacency timeout 6. h225 timeout 7. ras retry 8. ras rrq ttl 9. ras rrq keepalive 10. ras timeout 11. commit 12. exit 13. show services sbc sbc-name sbe h323 timers 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-95 H.323 のサポート H.323 機能の設定 ステップ 3 コマンドまたはアクション 説明 sbe SBC の Signaling Border Element(SBE)機能モード を開始します。 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 h323 | adjacency h323 adjacency-name 例: ステップ 5 全 H.323 隣接または特定の H.323 隣接のいずれかの モードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 H.323 隣接名の定義には、adjacency-name 引数を使用 します。 adjacency timeout ミリ秒単位の時間を定義します。接続障害が発生し た場合、この時間のあいだ、SBC はそのリモート シ グナリング ピアへの再接続試行とそのピアからの キープアライブの受信を継続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# adjacency timeout 10000 値の範囲は 10000 ∼ 30000 です。 ステップ 6 h225 timeout [establishment timeout value | proceeding timeout value | setup timeout value H.255 メッセージの受信待ち時間を定義します。 • establishment timeout value — h225 establishment 状態のタイムアウト値(ミリ秒単位)。デフォル ト値は 180000 です。 値の範囲は 30000 ∼ 300000 です。 • proceeding timeout value — h225 proceeding 状態の タイムアウト値(ミリ秒単位)。デフォルト値は 10000 です。値の範囲は 1000 ∼ 30000 です。 • setup timeout value — h225 setup のタイムアウト 値(ミリ秒単位)。デフォルト値は 4000 です。 値の範囲は 1000 ∼ 30000 です。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# h225 timeout establishment 250000 ステップ 7 ras retry [arq | brq | drq | grq | rrq | urq] retry count 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# ras retry arq 2 ras retry brq 2 ras retry drq 2 ras retry rrq 2 ras retry urq 2 RAS メッセージの送信に失敗した場合の RAS メッ セージ再送信試行回数を定義します。 • arq retry countARQ トランザクションを再試行す る回数 • brq retry countBRQ トランザクションを再試行す る回数 • drq retry countDRQ トランザクションを再試行す る回数 • grq retry countGRQ トランザクションを再試行す る回数 • rrq retry countRRQ トランザクションを再試行す る回数 • urq retry countURQ トランザクションを再試行す る回数 値の範囲は 0 ∼ 30 です。 ステップ 8 ras rrq ttl 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# ras rrq ttl 100 登録要求(RRQ)の Time To Live(TTL; 存続可能時 間)メッセージをミリ秒単位で定義します。 デフォルト値は 60 です。値の範囲は 16 ∼ 300 です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-96 OL-15432-01-J H.323 のサポート H.323 機能の設定 ステップ 9 コマンドまたはアクション 説明 ras rrq keepalive RRQ のキープアライブ メッセージの時間をミリ秒 単位で定義します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# ras rrq keepalive 100000 ステップ 10 ras timeout [arq | brq | drq | grq | rrq | urq] timeout 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# ras timeout arq 1000 ras timeout brq 1000 ras timeout drq 1000 ras timeout grq 1000 ras timeout rrq 1000 ras timeout urq 1000 デフォルト値は 45000 です。値の範囲は 15000 ∼ 150000 です。 すべての RAS メッセージに対する共通のタイムア ウト値をミリ秒単位で定義します。 • arq timeoutARQ トランザクションのタイムアウ ト値 • brq timeoutBRQ トランザクションのタイムアウ ト値 • drq timeoutDRQ トランザクションのタイムアウ ト値 • grq timeoutGRQ トランザクションのタイムアウ ト値 • rrq timeoutRRQ トランザクションのタイムアウ ト値 • urq timeoutURQ トランザクションのタイムアウ ト値 デフォルト値は 5000 です。値の範囲は 1000 ∼ 45000 です。 ステップ 11 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 12 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 H.323 グローバル隣接モードまたは特定隣接モード を終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit ステップ 13 show services sbc service-name sbe h323 すべての H.323 タイマーの値を表示します。 timers 例: RP/0/0/CPU0:router# show services sbc mysbc sbe h323 timers H.323 プライバシの設定 この機能によって、SBC は発信メッセージに H.323 プライバシ サービスを適用できます。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 5. allow private info 6. privacy restrict outbound Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-97 H.323 のサポート H.323 機能の設定 7. commit 8. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: H.323 隣接名の定義には、adjacency-name 引数を使用 します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 2651XM-5 ステップ 5 allow private info 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# allow private info ステップ 6 privacy restrict outbound 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# privacy restrict outbound ステップ 7 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit ステップ 8 exit 例: CAC ポリシーにプライバシ サービスの適用が設定 されていても、またユーザがプライバシ サービスを 要求しても、隣接が送信するメッセージのプライ ベート情報を許可するように H.323 隣接を設定しま す。隣接によるプライベート情報の送信許可を停止 するように H.323 隣接を設定するには、このコマン ドの no バージョンを使用します。 ユーザがプライバシ サービスを要求した場合は発 信メッセージにプライバシ制限を適用するように H.323 隣接を設定します。隣接によるプライベート 情報メッセージの送信を許可するように H.323 隣接 を設定するには、このコマンドの no バージョンを使 用します。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 H.323 グローバル隣接モードまたは特定隣接モード を終了します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-98 OL-15432-01-J H.323 のサポート H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの設定:例 H.245 個別制御チャネルおよび RAS テクノロジー プレフィクスの 設定:例 configure sbc mysbc sbe adjacency h323 h323-fxs-1b signaling-address ipv4 88.110.128.13 signaling-port 1720 remote-address ipv4 10.0.0.0/8 signaling-peer 10.124.2.2 signaling-peer-port 1720 account h323-fxs-1b tech-prefix 2# h245-tunnel disable attach commit exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-99 H.323 のサポート ユーザ プロトコル タイマー コントロールの設定:例 ユーザ プロトコル タイマー コントロールの設定:例 configure sbc mysbc sbe adjacency h323 abcd adjacency timeout 10000 h225 timeout establishment 40000 adjacency timeout 10000? h225 timeout ? establishment h225 establishment state timeout value. proceeding h225 proceeding state timeout value. setup h225 setup timeout value. h225 timeout proceeding 30000 h225 timeout setup 30000 ras ? retry RAS retry configuration. rrq RRQ (Registration Request) configuration. timeout RAS timeout configuration. ras retry ? arq Retry count for an ARQ transaction. brq Retry count for an BRQ transaction. drq Retry count for an DRQ transaction. grq Retry count for an GRQ transaction. rrq Retry count for an RRQ transaction. urq Retry count for an URQ transaction. ras retry arq 2 ras retry brq 2 ras retry drq 2 ras retry rrq 2 ras retry rrq 2 ras rrq ? keepalive Rate for keepalive msgs to refresh an H323 adjacency registration. ttl TTL (time to live) value for an RRQ request. ras rrq keepalive ? <15000-150000> Keepalive refresh time in milliseconds - default: 45000 ras rrq keepalive 15000 ras rrq ttl ? <16-300> TTL value in seconds - default: 60 ras rrq ttl 30 adjacency timeout 30000 ras timeout ? arq Timeout value for an ARQ transaction. brq Timeout value for an BRQ transaction. drq Timeout value for an DRQ transaction. grq Timeout value for an GRQ transaction. rrq Timeout value for an RRQ transaction. urq Timeout value for an URQ transaction. ras timeout arq ? <1000-45000> Timeout value in milliseconds - default: 5000 ras timeout arq 1000 ras timeout brq 1000 ras timeout drq 1000 ras timeout grq 1000 ras timeout rrq 1000 ras timeout urq 1000 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-100 OL-15432-01-J H.323 のサポート その他の関連資料 その他の関連資料 次のセクションにも H.323 サポート設定の関連事項が記載されています。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC RFC 2833 タイトル 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-101 H.323 のサポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-102 OL-15432-01-J H.323-SIP インターワーキング H.323 と SIP はいずれも業界で広く使用されているので、この 2 つのインターワーキングは Voice over IP(VoIP)サービスにとって非常に重要な機能です。一方の VoIP サービス プロバイダーが SIP を使用し、もう一方のプロバイダーは H.323 を使用する場合、カスタマーが相互に通信できるよう にするには、2 つのプロトコルのインターワーキングが必要です。H.323 は古いプロトコルで、徐々 に SIP に替わりつつあります。H.323 で管理されている VoIP ネットワークを使用するカスタマー は、将来的には、SIP への移行が必要になると考えられます。このような移行期には、カスタマー の VoIP ネットワーク上で両方のプロトコルのインターワーキングが必要となります。 H.323-SIP インターワーキングの主な履歴 リリース 変更点 Release 3.5.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.323-SIP インターワーキングの制約事項(p.SBC-104) • H.323-SIP インターワーキングについて(p.SBC-105) • その他の関連資料(p.SBC-106) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-103 H.323-SIP インターワーキング H.323-SIP インターワーキングの制約事項 H.323-SIP インターワーキングの制約事項 次の機能はサポートされていません。 • インターワーキング コールでのコール保留 • インターワーキング コールのトランスコーディング • インターワーキング コールのメディアの再ネゴシエーション(コールの接続前または接続後) • コール確立中の任意の時点でのリモート SIP エンドポイントからのオファーの受信(SIP と H.323 の間のコールの場合の初期オファーを除く) • インターワーキング コールのメディア バイパス • インターワーキング コールの RTP ストリーム内の DTMF • UserInputIndication の英数字以外の方式を使用する H.323 DTMF シグナリング • エンドポイント登録のインターワーキング(H.323 のサポート対象外) • インターワーキング コールのフェールオーバー(フェールオーバーが発生すると H.323 コール レッグを維持できないため) • INVITE、ACK、 CANCEL、 BYE、 INFO、および PRACK 以外の SIP メソッドのインターワーキング • インターワーキング コール上のエンドツーエンド認証たとえば、H.323 コール ブランチは SIP コール ブランチへの Challenge を実行できません。SBC 自体は、SIP コール ブランチへの Challenge を実行できますが、H.323 コール ブランチに対しては実行できません。 • 理由コードのユーザ設定マッピング • コーデック タイプのユーザ設定マッピング • 無音圧縮 /VAD に対するシグナリング サポートのインターワーキング。ほとんどのエンドポイ ントは、明示的に無音圧縮をシグナリングしなくても適切に相互動作すると考えられます。 • ビデオまたはファックス コールのインターワーキング Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-104 OL-15432-01-J H.323-SIP インターワーキング H.323-SIP インターワーキングについて H.323-SIP インターワーキングについて 通常のプロセスでは、SBC がコールおよび番号ポリシー テーブルを適用すると、最後の隣接とア カウントが選択されます。この機能では、隣接の開始と終了が異なるプロトコルで設定されます。 たとえば、開始側の隣接には SIP を設定し、終了側の隣接には H.323 を設定することができます。 SBC がサポートしている SIP-H.323 インターワーキング機能は次のとおりです。 • アップストリームは SIP、ダウンストリームは H.323 ファースト スタート、SIP INVITE でオ ファーを受信 • アップストリームは SIP、ダウンストリームは H.323 スロー スタート、SIP INVITE でオファー を受信。まず、ダウンストリームで H.323 ファースト スタートが試行されます。SBC は、ダウ ンストリームのエンドポイントがファースト スタートをサポートしていないことを検出する と、スロー スタート 手順に戻します。 • アップストリームは SIP、ダウンストリームは H.323(ファースト スタートまたはスロー スター ト)、SIP INVITE ではオファーを受信しない • アップストリームは H.323 ファースト スタート、ダウンストリームは SIP • アップストリームは H.323 スロー スタート、ダウンストリームは SIP。ダウンストリームの SIP に対し、単一のメディア チャネルを含むデフォルトの SDP オファーが試行される(G.729、 G.711 U-law、G.711 A-law、G.723 のコーデックがこの順番にオファーされる)。 • 初期メディア • UserInputIndication の英数字方式を使用したシグナリング プレーンでの SIP と H.323 の DTMF インターワーキング Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-105 H.323-SIP インターワーキング その他の関連資料 その他の関連資料 次のセクションにも H.323-SIP インターワーキングの関連事項が記載されています。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-106 OL-15432-01-J SBC ポリシーの実装 SBC ポリシーは、SBC が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。 SBC ポリシーにより、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーショ ン レベルで制御できます。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC ポリシーの実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 • ポリシーを実装するための前提条件(p.SBC-108) • ポリシーの実装について(p.SBC-108) • ポリシーの実装方法(p.SBC-121) • NA の実装の設定例(p.SBC-159) • 呼ルーティングの実装の設定例(p.SBC-160) • CAC ポリシー セットおよび CAC テーブルの実装の設定例(p.SBC-161) • 関連情報(p.SBC-162) • その他の関連資料(p.SBC-162) • 関連コマンドのサマリ(p.SBC-164) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-107 SBC ポリシーの実装 ポリシーを実装するための前提条件 ポリシーを実装するための前提条件 次に、SBC ポリシーを実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 ポリシーの実装について SBC ポリシーは、SBC が異なる種類の VoIP イベントを処理する方法を定義する一連のルールです。 SBC ポリシーにより、SBC をパススルーする VoIP シグナリングおよびメディアをアプリケーショ ン レベルで制御できます。図 11 にポリシー コントロール フローの概要を示します。 図 11 ポリシー制御の概要 149596 NA Number analysis(NA; 番号分析)とルーティングは 1 連の設定作業で設定され、アドミッション コ ントロールは別の設定作業で設定されます。 NA は、一連の着信ディジットが有効な電話番号を表しているかどうかを(番号検証、番号カテゴ リ化、または番号操作に基づいて)判断します。呼ルーティングは、シグナリング要求を送信すべ き VoIP シグナリング エンティティを決定します。メッセージのさまざまな属性(たとえば、送信 元アカウントまたは隣接)に基づいて、シグナリング メッセージに宛先隣接が選択されます。ルー ティング ポリシーが新しいコール イベントとサブスクライバ登録イベントに適用されます。 Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録 の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限に よるほかのネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属 性に基づいて、完全にブロックされる(ブラックリストを使用)か自由に許可されます(ホワイト リストを使用)。 すべてのポリシーが必須というわけではありません。 • サブスクライバ間のコールでは、エンドポイント ルーティング ポリシーのみが必要です。 • 電話番号間のコールでは、呼ルーティング ポリシーのみが必要です。 • NA とアドミッション制御は任意ですが、ユーザによって要求される場合があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-108 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について ポリシーは、アカウントおよび隣接を名前で参照します。したがって、ポリシーを設定する前に隣 接を設定して命名しておくと役立つ場合があります。ただし、必須ではありません。 次に、SBC ポリシーの実装方法を理解するうえで重要な概念について説明します。 • SBC ポリシー • NA ポリシー • ルーティング SBC ポリシー ここでは、SBC ポリシーの次の点について説明します。 • ポリシー イベント • ポリシーの段階 • ポリシー セット • ポリシー テーブル ポリシー イベント ポリシーは、次のイベントに適用されます。 • 新しいコール — 新しいコールが SBC に送信される場合、SBC はポリシーを適用し、新しい コール要求の処理方法、およびコールがそのライフタイムの間満たしていなければならない制 約条件を決定します。 • コール アップデート — コール内のエンドポイントの 1 つが新しいメディア パラメータに再ネ ゴシエーションを試みた場合、SBC はポリシーを適用し、その試みを承認します。 • サブスクライバ登録 — サブスクライバが SBC を通して登録を試みた場合、SBC はポリシーを 適用し、登録要求の処理方法を決定します。 ポリシーの段階 ポリシーには 3 つの異なる段階があり、これらの段階は厳密な順序でポリシー イベントに適用され ます。ポリシーが適用される段階は、次のとおりです。 • NA • ルーティング • アドミッション制御 これらのポリシーの段階の一部は、特定のタイプのイベントではスキップされます。図 12 に、各 タイプのイベントにおけるポリシーの段階のシーケンスを示します。 図 12 イベント タイプにおけるポリシーの段階 149596 NA Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-109 SBC ポリシーの実装 ポリシーの実装について ポリシーの段階で失敗が発生した場合、コールは拒否され、このエラーが発信側デバイスに伝搬さ れます(必要に応じて、Session Initiation Protocol [SIP] または H.323 シグナリングのいずれかを使 用)。表 8 に、エラー コードを示します。 表8 (注) ポリシーの段階のエラー コンポーネント 発生する SIP エラー コード 発生する H.323 エラー NA 604 “Does not exist anywhere” Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了 ルーティング 604 “Does not exist anywhere” Q.931 は H.225 の理由フィールド unreachableDestination により UUIE 解放完了 CAC 503 “Service Unavailable” Q.931 は H.225 の理由フィールド noPermission に より UUIE 解放完了 コールがルーティングまたは CAC の段階で失敗した場合、そのコールは解放されます。再試行は 行われません。再試行を行うかどうかは、アップストリーム(発信側)デバイスにより決定されます。 次に、ポリシーの段階の詳細について説明します。 • NA • ルーティング • アドミッション制御 NA NA では、一連の着信ディジットが有効な電話番号を表しているかどうかを判断します。この判断 は、形式が限定された正規表現の構文を使用して有効な着信ディジット ストリングのテーブルを 1 つまたは複数設定し、実際に着信したディジットをテーブル内のさまざまなストリングと照合する ことにより行われます。 NA ポリシーは、新しいコール イベントにのみ適用されます。NA が新しいコールに一連の有効な 着信ディジットが含まれていないと判断した場合、SBC は、「ポリシーの段階」で説明されている エラー コードを使用して、そのコールを拒否します。 NA のルールはコールの送信元アカウントおよび送信元隣接に応じた設定が可能なため、異なるダ イヤル プランを異なるカスタマー組織(または、異なるエンドポイント)に設定できます。 NA ポリシーでは、着信番号の検証のほかに、次のことも行えます。 • 着信ディジットを標準形式(E.164 形式など)に再フォーマットする • コールにカテゴリのラベルを付ける(ポリシーの以降の段階で使用される) ルーティング ルーティングは、シグナリング要求を送信すべきネクストホップ VoIP シグナリング エンティティ を決定します。VoIP シグナリング メッセージのルーティングは、次の 2 つの段階で行われます。 • Policy-Based Routing(PBR; ポリシーベース ルーティング)— ルーティングの最初の段階。PBR では、メッセージのさまざまな属性(後述)に基づいてシグナリング メッセージに宛先隣接が 選択されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-110 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について • プロトコルベース ルーティング — PBR のあとに行われる段階。プロトコルベース ルーティン グでは、VoIP プロトコル特有のメカニズムを使用し、PBR により選択された宛先隣接に設定 されたシグナリング ピアからネクストホップ IP アドレスを推定します。 たとえば、宛先隣接が SIP 隣接で、シグナリング ピアが uk.globalisp.com である場合、SBC は Domain Name Server(DNS; ド メ イ ン ネ ー ム サ ー バ)ま た は IP 検 索 を 使 用 し て ド メ イ ン uk.globalisp.com の SIP サーバの IP アドレスとポートを判断し、その IP アドレスおよびポート に適切なシグナリング メッセージを転送します。 ルーティング ポリシーは、新しいコール イベントとサブスクライバ登録イベントに適用されます。 新しいコール イベントが既存のサブスクリプションに一致している場合、コールは当初のサブスク ライバ登録の送信元 IP アドレスおよびポートに自動的にルーティングされます。これを実行する 場合に設定済みポリシーは必要ありません。また、設定済みポリシーはこのようなコールのルー ティングに影響を与えることはありません。 ルーティング ポリシーはコール アップデート イベントには適用されず、コール アップデート シグ ナリング メッセージは、コールを発信した新しいコール イベントのために選択された宛先隣接に 自動的にルーティングされます。 イベントの属性が設定された適切なルーティング ルールに一致しない場合、イベントをルーティン グできない可能性があります。このような場合、SBC は適切なエラー コードを使用してイベント を拒否します。 アドミッション制御 CAC は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきか を決定します。アドミッション制御を実行する理由は、2 つあります。 • 負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント (Do 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性 のある有害なレベルの負荷から保護するため。 • Service Level Agreements(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベ ルを超えないように、組織間での SLA をポリシングするため。 CAC ポリシーは、すべてのイベント タイプに適用されます。イベントがアドミッション制御ポリ シーにより認可されていない場合、SBC はこのイベントを適切なエラー コードにより拒否します。 ポリシー セット ポリシー セットは、SBC 上で一度にアクティブにできるポリシーの集合です。ポリシー セットが アクティブな場合、SBC はポリシー セット内で定義されているルールを使用して、ポリシーをイ ベントに適用します。1 つの SBC に複数のポリシー セットを作成できます。この機能には、次の 2 つの用途があります。 • 現在アクティブなポリシー セットのコピーを作成し、すべての必要な変更を行い、修正された ポリシーを検討し、アクティブなポリシー セットを切り替えることにより、設定済みのポリ シーを自動的に修正できます。新しいポリシー セットがアクティブになったあとに問題が検出 された場合、SBC ではコマンドを 1 つ入力するだけで、以前のポリシー セットの使用に切り替 えることができます。 • 異なるタイミングで使用する異なるポリシー セットを作成し、適切なタイミングでポリシー セットを切り替えることができます。 NA とルーティングは、コール ポリシー セットで設定されます。アドミッション制御は、CAC ポ リシー セットで設定されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-111 SBC ポリシーの実装 ポリシーの実装について 一度にアクティブにできるのは、各タイプのポリシー セットが 1 つずつだけです。アクティブなポ リシー セットは、いつでも切り替えることができます。現在アクティブなポリシー セットを修正 することはできませんが、アクティブでないポリシー セットは修正できます。 新しいポリシー セットは、空の状態(ポリシーが設定されていない状態)で作成するか、またはほ かのポリシー セットをコピーすることで作成できます。ポリシー セットは、アクティブでなけれ ば削除できます。 SBC が初期化されると、アクティブなポリシー セットはありません。初期化後、アクティブなポ リシー セットは、いつでも未定義にすることができます。アクティブなルーティング ポリシーが ない場合、ルーティングが必要な各イベントは拒否されます。 ポリシー テーブル SBE のすべてのポリシーは、一連のテーブルで設定されます。ここでは、ポリシー テーブルの全体 的な構造について説明します。内容は次のとおりです。 • 用語 • ポリシーの適用 • ポリシー テーブルの例 用語 ここでは、以降のポリシー テーブルの説明で使用するいくつかの用語を定義します。 ポリシー テーブルには、次のプロパティがあります。 • 1 つのポリシー セットの範囲内でテーブルを一意に識別する名前。異なるポリシー セット内の テーブルには、同じ名前を使用してもかまいません。 • テーブルからエントリを選択するための基準を定義するタイプ • テーブル エントリの集合 ポリシー テーブル エントリは、ポリシー テーブルの構成要素です。次のプロパティがあります。 • 照合する値(照合値)。この値の意味は、テーブルのタイプによって決定されます。同じテー ブル内に同じ照合値を持つ 2 つのエントリが存在してはなりません。 • (任意)イベントに対して実行されるアクション(このエントリに一致する場合) • (任意)次にポリシーを検索するテーブルの名前(イベントがこのエントリに一致する場合) ポリシーの適用 イベントが発生すると常にポリシー テーブルが検索されます。イベントに適用されるポリシーは、 テーブルが検索されるときに構築されます。 ポリシー セットには次のプロパティが含まれており、ポリシー計算の各段階で検索するポリシー テーブルを定義します。コール ポリシー セットには、次のものが含まれています。 • 最初に処理する NA ポリシー テーブル • コール発生時に最初に処理するルーティング ポリシー テーブル • エンドポイント登録時に最初に処理するルーティング ポリシー テーブル CAC ポリシー セットには、次のものが含まれています。 • 最初のアドミッション制御ポリシー テーブル イベントが発生した場合、ポリシー テーブルは次のようにして検索されます。この手順は、イベン トにおけるポリシーのすべての段階で 1 回ずつ実行します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-112 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について • ポリシー計算の特定の段階における最初のテーブルを、アクティブな設定セットから取得しま す。 • ポリシー テーブルは、次のように処理されます。 • テーブルのタイプによって、このテーブルで検査されるイベントの属性(たとえば、宛先番号 または送信元隣接)を定義します。この属性は、テーブル内のすべてのエントリの照合値と比 較されます。この結果、厳密に 1 つのエントリがイベントに一致するか、またはどのエントリ もイベントに一致しません。 • エントリがイベントに一致する場合、そのエントリに関連付けられたアクションが実行されま す。アクションが実行されたあと、エントリに次のテーブルの名前が含まれている場合、その テーブルが処理されます。次のテーブルがない場合、ポリシー計算が完了し、ポリシーのこの 段階での処理は終了します。 • イベントに一致するエントリがない場合、ポリシー計算が完了し、ポリシーのこの段階での処 理は終了します。 ポリシー テーブルの例 次の例は、特定のイベントにおいてポリシーの特定の段階でポリシー テーブルが解析される場合の 制御フローを示しています。この例のイベントは、送信元アカウントから受信した、宛先番号 129 を持つ新しいコールです。ここで取り上げるポリシーの段階は、ルーティングです。 この例は、説明のみを目的としています。ルーティング テーブルの詳細については、 「ルーティン グ」を参照してください。 図 13 に、関連するルーティング テーブルを示します。 図 13 ポリシー テーブルの例 sbc sbe first-routing-table RtgAnalyzeSourceAccount sbc sbe routing-policy-table RtgAnalyzeSourceAccount match src-account RtgAnalyzeDestCSINumber pepsi RtgAnalyzeDestPepsiNumber coca-cola sbc sbe routing-policy-table RtgAnalyzeDestCSINumber match dest-number 1xx dst-adjacency csi-chester [2-5]xx dst-adjacency csi-enfield 61xx dst-adjacency csi-alameda 7xx dst-adjacency csi-reston 8xx dst-adjacency csi-edinburgh RtgAnalyzeDestCokeNumber 149596 csi Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-113 SBC ポリシーの実装 ポリシーの実装について ポリシー計算は、ルーティング段階で最初に使用するポリシー テーブルを検索することにより開始 します。このテーブルは RtgAnalyzeSourceAccount という名前です。このテーブルは、次のように 処理されます。 • テーブルの照合タイプは src-account であるため、新しいコール イベントの送信元アカウント が、このテーブル内の各エントリと比較されます。 • この新しいコール イベントは、csi というテーブル エントリに一致します。このエントリに関 連付けられているアクションはありませんが、エントリは RtgAnalyzeDestCSINumber という名 前の次のテーブルを示しています。 次に、制御フローは、RtgAnalyzeDestCSINumber という名前のテーブルに移行します。このテーブ ルは、次のように処理されます。 • テーブルの照合タイプは dst-account であるため、新しいコール イベントの宛先番号が、この テーブル内の各エントリと比較されます。 • この新しいコール イベントは、1xx というテーブル エントリに一致します。このエントリに関 連付けられているアクションが実行されます。つまり、新しいコール イベントの宛先隣接が csi-chester に設定されます。 • このエントリは次のテーブルを示していないため、ルーティング段階でのポリシー計算は終了 します。 ここでは、新しいコールのルーティングが成功した例を示しています。結果が成功となったのは、 ポリシー計算が終了する前に新しいコールの宛先隣接が選択されたからです。ルーティング ポリ シー テーブルによってコールの宛先隣接が割り当てられることなくルーティング ポリシー計算が 終了すると、新しいコールのルーティング結果が不成功となる可能性も十分に考えられます。たと えば、上記のルーティング ポリシーでは、送信元アカウントが csi で、宛先番号が 911 の新しい コールのルーティングは成功しません。 この例では、計算中にトラバースされる各テーブルから 1 つのエントリが選択されています。一般 的に、ポリシー テーブル内の最大 1 つのエントリが、ポリシーが適用されるイベントに一致しま す。複数のエントリがイベントに一致する場合、最も一致するエントリが選択されます。 NA ポリシー NA テーブル内では、3 つの異なるタイプの NA ポリシーが設定されます。3 つのタイプの NA ポリ シーは、新しいコールに同時に適用されます。次に詳しく説明します。 • 番号検証 • 番号カテゴリ化 • 番号操作 番号検証 番号検証は、NA ポリシー テーブルをトラバースするプロセスの基盤です。NA テーブルがトラバー スされ、検査した最後のエントリに accept アクションが含まれている場合、番号は有効です。NA テーブルがトラバースされ、検査した最後のエントリに reject アクションが含まれている場合、番 号は有効ではありません。NA テーブルを処理する任意の段階で、一致するエントリのないテーブ ルが発生した場合も、番号は有効ではありません。 NA テーブルは、次のいずれかのタイプに分類されます。 • dst-number — このタイプのテーブルでは、完全な番号がエントリの照合値となっています。こ のようなテーブルでは、着信ディジット ストリング全体がエントリの照合値に正確に一致する 場合、エントリがイベントに一致します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-114 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について • dst-prefix — このタイプのテーブルでは、番号のプレフィクスがエントリの照合値となってい ます。このようなテーブルでは、着信ディジット ストリングのサブセット(着信ディジット ス トリングの先頭部分から抽出された連続するディジットからなるサブセット)が、エントリの 照合値に正確に一致する場合、エントリがイベントに一致します。 • src-account — このタイプのテーブルでは、アカウントの名前がエントリの照合値となっていま す。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確 に一致する場合、エントリがイベントに一致します。 • src-adjacency — このタイプのテーブルでは、隣接の名前がエントリの照合値となっています。 このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確に一 致する場合、エントリがイベントに一致します。 • carrier-id — このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。 ディジットと照合する NA テーブル 宛先番号または宛先番号プレフィクスで照合する NA テーブル エントリの照合値の形式は、着信 ディジットのストリングを表す、形式が限定された正規表現のストリングです。表 9 に、使用する 構文を示します。 表9 ディジットで照合する NA テーブル エントリの照合値の構文 X 0 ∼ 9 の任意の数値 () カッコ内のディジットはオプションです。たとえば、(0)XXXX は、0XXXX と XXXX を表し ます。 [] 角カッコ内のディジットのいずれかが使用されます。たとえば、[01]XXX は、0XXX と 1XXX を表します。値の範囲を角カッコ内で表すことができます。たとえば、 [013-5]XXX は、0XXX、1XXX、3XXX、4XXX、および 5XXX を表します。 * 電話の * キー # 電話の # キー このようなテーブルでは、テーブル内の複数のエントリが特定のディジット ストリングに一致する 可能性が常に存在します。たとえば、1xx と 12x に一致するエントリは、どちらもディジット 129 に一致します。しかし、各テーブルから 1 つのエントリしか選ぶことができないため、SBC は、次 に示す順序でルールを適用することにより、最も一致するエントリを選択します。 ステップ 1 明示的な最長一致を選択します。 NA テーブルが dst-prefix タイプの場合、複数のエントリが明示的な番号(X の文字または [ ] の構 造を含まない番号)を指定し、イベントの着信番号に一致する可能性があります。この場合、最も 長い番号を持つエントリが優先されます。 たとえば、着信番号が 011 で始まり、番号検証テーブルが dst-prefix タイプで、番号 01 および 011 を持つ 2 つの一致するエントリがあるとします。番号 011 を持つエントリの方が番号が長いため、 このエントリが優先されます。 ステップ 2 明示的な一致がない場合、ワイルドカードの最長の一致を選択します。 テーブルにイベントの着信番号に一致する明示的なエントリが含まれていない場合、一致する最長 のワイルドカード エントリが優先されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-115 SBC ポリシーの実装 ポリシーの実装について ステップ 3 同じ長さのワイルドカードが複数一致する場合、最も明示的な一致を選択します。 た と え ば、着 信 番 号 が 02083661177、NA テ ー ブ ル が dst-number タ イ プ で、0208XXXXXXX と 0208366XXXX の照合値を持つ 2 つのエントリが一致するとします。1 つめのエントリでは、5 番め のディジットがワイルドカードで、2 つめのエントリでは、8 番めのディジットがワイルドカード です。したがって、2 つめのエントリが優先されます。 同じ番号を着信し、別の NA テーブルに一致するエントリ [01]208XXXXXXX および 0XXXXXXXXXX がある場合、1 つめのエントリの最初のディジットがワイルドカードであるため、 2 つめのエントリが優先されます。 番号カテゴリ化 NA の処理中、イベントをユーザ定義のカテゴリに分類することができます。これは、NA テーブ ルのエントリでカテゴリ化のアクションを指定することにより実行されます。カテゴリは、以降の アドミッション制御ポリシーの段階で参照される可能性があり、便利です。 イベントに関連付けることができるのは、1 つのカテゴリのみです。NA テーブルの処理中、カテ ゴリがイベントに複数回割り当てられた場合、最後に割り当てられたカテゴリが使用されます。カ テゴリがイベントに割り当てられると、そのカテゴリは削除することができず、ほかのカテゴリに 交換することしかできません。 番号操作 NA が実行されている間、多くの場合、番号を正規化する必要があります。言い換えれば、特定の 組織またはサービス プロバイダーにより使用されている内部形式から、インターネットおよび Public Switched Telephone Network(PSTN; 公衆交換電話網)でグローバルに認識される標準形式に 変換する必要があります。 これは、NA テーブルのエントリで、次の 1 つまたは複数のアクションを指定することにより実行 されます。 • debriefing n — このアクションは、着信ディジット ストリングから先頭の n 個のディジットを 削除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。 • del_suffix n — このアクションは、着信ディジット ストリングから最後の n 個のディジットを削 除するか、またはストリング全体を削除します(長さが n 個以下のディジットの場合)。 • add_prefix digit string — このアクションは、特定のディジット ストリングを着信ディジット ス トリングの先頭に追加します。 • replace digit string — このアクションは、着信ディジット ストリング全体を特定のディジット ストリングに置換します。 ルーティング ここでは、ルーティング ポリシーの次の点について説明します。 • ルーティング テーブルと隣接 • 番号操作 • ハンティング • multiARQ ハンティング Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-116 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について ルーティング テーブルと隣接 ここでは、ルーティング テーブルを SBC に設定する方法について説明します。 PBR 段階での入力は、次のとおりです。 • NA 後の着信ディジット ストリングであるイベント宛先番号(当初の着信ディジット ストリン グから修正された可能性がある)— この入力は、イベントが新しいコールである場合にのみ存 在します。 • イベントの送信元番号 — この入力は、イベントが新しいコールである場合にのみ存在します。 • イベントの送信元隣接 • イベントの送信元アカウント ルーティング ポリシー テーブルは、これらの入力の一部またはすべてを検査し、次のいずれかの 出力を生成します。 • 1 つの宛先隣接 • ロード バランシングで使用される隣接のグループ。以前このグループ内の隣接に送信された負 荷に応じて、これらのいずれかの隣接が選択されます。 ルーティング テーブルは、次のいずれかのタイプです。 • dst-address — このタイプのテーブルには、着信番号(NA 後)と照合するエントリが含まれて います。これらの値は、完全な番号または番号プレフィクスです(prefix パラメータの有無に よる)。prefix パラメータがない場合、着信ディジット ストリングがエントリの照合値に正確に 一致すると、エントリがイベントに一致します。prefix パラメータがある場合、着信ディジッ ト ストリングのサブセット(着信ディジット ストリングの先頭部分から抽出された連続する ディジットからなるサブセット)が、エントリの照合値に正確に一致する場合、エントリがイ ベントに一致します。 • src-address — このタイプのテーブルには、ダイヤラの番号または SIP ユーザ名と照合するエン トリが含まれます。これらの値は、完全な番号または番号プレフィクスです(prefix パラメー タの有無による)。prefix パラメータがない場合、発番号を表すディジット ストリング全体がエ ントリの照合値に正確に一致すると、エントリがイベントに一致します。prefix パラメータが ある場合、発番号を表すディジット ストリングのサブセット(このストリングの先頭部分から 抽出された連続するディジットからなるサブセット)が、エントリの照合値に正確に一致する 場合、エントリがイベントに一致します。 • src-account — このタイプのテーブルには、アカウントの名前と照合するエントリが含まれてい ます。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正 確に一致する場合、エントリがイベントに一致します。 • src-adjacency — このタイプのテーブルには、隣接の名前と照合するエントリが含まれていま す。このようなテーブルでは、イベントの送信元アカウントの名前がエントリの照合値に正確 に一致する場合、エントリがイベントに一致します。 • src-domain — このタイプのテーブルには、送信元のドメイン名と照合するエントリが含まれて います。 • dst-domain — このタイプのテーブルには、宛先のドメイン名と照合するエントリが含まれてい ます。 • carrier-id — このタイプのテーブルには、キャリア ID と照合するエントリが含まれています。 • round-robin-table — ルーティング テーブル内のエントリがイベントに一致し、next-table アク ションでラウンドロビン隣接関係テーブルが指定されている場合、イベントに対して隣接のグ ループが選択されます。ラウンドロビン隣接関係テーブルは、特殊なタイプのポリシー テーブ ルで、そのイベントには、照合値(match-value)パラメータも next-table アクションもありませ ん。アクションは、宛先隣接の設定に限定されています。 「ディジットと照合する NA テーブル」に示したルールは、dst-number、dst-prefix、src-number、お よび src-prefix タイプのルーティング テーブルにおけるエントリの照合値の形式と照合ルールを規 定しています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-117 SBC ポリシーの実装 ポリシーの実装について 番号操作 番号操作機能により、宛先隣接が選択されたあとに着信番号に対して実行するさまざまな番号操作 を指定できます。 この機能拡張により、SBC はコールの当初の着信番号と編集した着信番号の両方を表示できるた め、課金機能に影響を及ぼします。次に例を示します。 <party ty”e="o”ig" pho”e="02083661177”/> <party ty”e="t”rm" pho”e="02083671”31" editphone=”4402083671231”/> 番号操作機能では、ルーティング ポリシー エントリで編集アクションを許可する必要があります。 編集アクションは、NA テーブルの編集アクションと同じパラメータを使用し、着信ストリングの 先頭または終わりからいくつかの文字を削除したり、ストリングの先頭にディジットを追加した り、ストリング全体をほかのストリングに交換したりすることができます。たとえば、次のテーブ ルが一致したとします。 call-policy-set 1 rtg-src-adjacency-table table1 entry 1 match SipAdj1 edit del-prefix 3 dst-adjacency SipAdj2 action complete end end この場合、着信ストリングでは、ディジットの 1 番めが削除されます。 (注) コールのカテゴリは、ルーティング テーブルでは変更できません。カテゴリは、NA 中にのみ割り 当てられます。 ハンティング この機能拡張により、SBC は、障害が発生した場合にほかのルートまたは宛先隣接をハントするこ とができます。ハンティングとは、ルートを再試行することを意味します。次のような障害が発生 する可能性があります。 • CAC ポリシーがコールの許可を拒否する。 • Routing Policy Service(RPS; ルーティング ポリシー サービス)がコールをルーティングできな い。 • コール設定の障害が SIP または H.323 経由で受信される。 CAC ポリシーがコールを許可しない場合、RPS を使用してコールの再ルーティングを試み、再び コール アドミッション ポリシーを試みることができます。SBC が SIP または H.323 からコール設 定の障害を受信し、エラー コードが新規設定可能セットのいずれかである場合、SBC はルーティ ングを再試行します。 multiARQ ハンティング multiARQ ハンティングにより、SBC は非標準 H.323 メカニズムを使用して、ほかのルートまたは 宛先隣接をハントすることができます。この非標準 H.323 メカニズムでは、1 つのコールに対して ゲートキーパーに複数の Admission Request(ARQ; 許可要求)を発行します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-118 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装について multiARQ ハンティングは、次のように機能します。 • SBC の H.323 エンドポイントは、発信コール レッグの確立の一環として、ゲートキーパーに admissionRequest(ARQ)を送信します。 • ゲートキーパーはほかのネットワーク エンティティと通信し、1 つまたは複数の使用可能なエ ンドポイントを識別します。 • ゲートキーパーは、1 つの destinationInfo を含み、alternateEndpoint を含まない admissionConfirm (ACF; 許可確認)を返します。 • SBC は ACF で識別されたエンドポイントとの通信を試みます。エンドポイントがコールを拒 否するか、またはエンドポイントが到達不能になり、ハンティング トリガーの設定は、ハン ティングが可能であることを示します。 • このコールを制御するハンティング モードが multiARQ である場合、SBC は 2 回めの ARQ を ゲートキーパーに発行し、当初の ARQ と同じ conferenceID を示します。これは標準 H.323 の 動作ではありません。SBC がこの 2 回めの ARQ を送信する前に DRQ を発行していないことに 注意してください。 • ゲートキーパーは、さらに適切なエンドポイント ID を識別するために、ほかのネットワーク エンティティと通信する場合があります。 • ゲートキーパーは 1 つの destinationInfo を含む ACF を返し、コールの試行は最初に受信した ACF に従って継続されます。 • 上記のハンティング サイクルは、次のいずれかの条件が満たされるまで継続されます。 − エンドポイントと通信し、コールが終了する。 − ゲートキーパーの ARQ 再試行が必要だが、許可される再試行 ARQ 数に対するハード コー ドの制限に達した。この制限は、現在 32 に設定されています。 − ゲートキーパーが適切なエンドポイント ID がこれ以上ないことを意味する admissionReject を返す。 − エンドポイントがハンティング トリガーとして設定されていない rejectReason を返す。 − エンドポイントと通信できず、connectFailed がハンティング トリガーとして設定されてい ない。 コールが失敗した場合、次の処理が実行されます。 • ゲートキーパーが最初の ARQ に admissionReject を返した結果としてコールが失敗した場合、 ゲートキーパーには disengageRequest が送信されず、コールが拒否され、RPS によるハンティ ングはこれ以上実行することができません。 • ゲートキーパーが 2 回め以降の ARQ に対して admissionReject を返した結果としてコールが失 敗した場合(multiARQ ハンティングがターゲットとなりうるリストを使い果たしたことを示 す)、ゲートキーパーには disengageRequest が送信されず、コールが拒否されますが、RPS によ るハンティングがさらに実行される場合があります。 • 接続の失敗または拒否の結果としてコールが失敗した場合(ハンティング トリガーとして設定 されていない)、ゲートキーパーに disengageRequest が送信され、コールが拒否され、RPS によ るハンティングはこれ以上実行することができません。 許可される ARQ の最大数の制限は、DoS(サービス拒絶)タイプの問題または攻撃を回避するた めに必要です。multiARQ ハンティングがイネーブルで、ゲートキーパーが同じ destinationInfo を返 し続ける(または一連の ARQ でエンドポイントのサイクルを繰り返す)場合、ハンティング フェー ズを終了するトリガーがない可能性があります。ARQ の数を制限することにより、このような問 題を回避できます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-119 SBC ポリシーの実装 ポリシーの実装について CAC ここでは、次の内容について説明します。 • CAC • CAC におけるメディア バイパス CAC Call Admission Control(CAC; コール アドミッション制御)は、同時に発生するコールおよび登録 の数を制限し、アクティブ コール専用のメディア帯域幅を限定します。これにより、レート制限に よるほかのネットワーク エレメントの負荷制御が可能になります。ある特定のイベントは、ある属 性に基づいて、完全にブロックされる(ブラックリストを使用)か自由に許可されます(ホワイト リストを使用)。 CAC は、ネットワーク リソース利用率の制限に基づいて、イベントを認可すべきか拒否すべきか を決定します。アドミッション制御を実行する理由は、2 つあります。 • 負荷の影響を受けやすいネットワーク エレメント(ソフトスイッチなど)を、特異なイベント (Do 攻撃、自然災害または人災、マスメディアによる電話参加など)によって発生する可能性 のある有害なレベルの負荷から保護するため。 • Service Level Agreements(SLA; サービス レベル契約)で定義されたネットワーク利用率のレベ ルを超えないように、組織間での SLA をポリシングするため。 CAC ポリシーは、すべてのイベント タイプに適用されます。イベントがアドミッション制御ポリ シーにより認可されていない場合、SBC はこのイベントを適切なエラー コードにより拒否します。 CAC におけるメディア バイパス メディア バイパス機能により、メディア パケットが SBC をバイパスし、エンドポイントが相互に 直接通信できます。メディア パケットは、コール シグナリングが行われたあと、SBC の DBE コン ポーネントを通過せずに直接送信されます。シグナリング パケットは、通常どおりに SBC を通過 します。この設定は隣接単位で行われ、異なる隣接間のメディア バイパスの設定が可能です。 SBC の 3.4.1 リリースでは、CAC は、メディア バイパスをオンにするかオフにするかを制御できま す。メディア バイパスは、隣接単位でも CAC でも設定されます。ただし、デフォルトでは、隣接 が同じ VPN にある場合にメディア バイパスを実行します。さらに、CAC は、宛先または送信元の プレフィクスおよびアカウントに基づいて、メディア バイパスをオフにすることができます。 この新しい機能の要件は、次のとおりです。 • media-bypass-forbid オプションを CAC テーブルに設定する必要があります。 • CAC の設定は、隣接での設定より優先されます。 • 2 つの隣接間でメディア バイパスを実行する場合、次の優先順位ルールが適用されます。 − 両方の隣接が同じ VPN 上にあること。 − 両方の隣接が CAC によってメディア バイパスの実行を許可されていること。 − 両方の隣接で、隣接単位のメディア バイパスがオンに設定されていること。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-120 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ポリシーの実装方法 ここでは、SBC ポリシーを設定してアクティブにする方法について説明します。 • 番号検証の設定:例 • 番号カテゴリ化の設定:例 • NA テーブルの設定 • ルーティング テーブルの設定 • 番号操作の設定 • ハンティングおよび multiARQ ハンティングの設定 • CAC ポリシー セットおよび CAC テーブルの設定 • CAC ポリシー セットのアクティブ化 NA テーブルの設定 このタスクでは、NA テーブルを設定します。次の NA 設定タイプについて説明します。 • 番号検証の設定 • 番号カテゴリ化の設定 番号検証の設定 このタスクでは、NA テーブルの番号検証を設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-dst-prefix-table table-name 7. comment number-analysis-table-comment 8. entry entry-id 9. match-prefix key 10. action [next-table goto-table-name | accept | reject] 11. category category-name 12. entry entry-id 13. edit action 14. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 15. match-prefix key 16. action [next-table goto-table-name | accept | reject] 17. category category-name 18. entry entry-id 19. match-prefix key 20. action [next-table goto-table-name | accept | reject] Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-121 SBC ポリシーの実装 ポリシーの実装方法 21. category category-name 22. exit 23. exit 24. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mySbc RP/0/0/CPU0:router(config-sbc)# ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe RP/0/0/CPU0:router(config-sbc-sbe)# ステップ 4 call-policy-set policy-set-id 例: RP/0/0/CPU0:router(config-sbc-sbe)# call-policy-set 1 RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # ステップ 5 first-number-analysis-table table-name 例: SBE エンティティ内でルーティング ポリシー セッ ト設定モードを開始し、必要に応じて新しいポリ シー セットを作成します。 ポリシーの NA 段階を実行する際に最初に処理する ポリシー テーブルの名前を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # first-number-analysis-table hotel_table ステップ 6 na-dst-prefix-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # na-dst-prefix-table hotel_table RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# SBE ポリシー セットのコンテキスト内で、着信番号 のプレフィクス(先頭のいくつかのディジット)と 照合するエントリを含んだ NA テーブルを設定する モードを開始します。 ほかの NA テーブルのコマンド • na-carrier-id-table — このテーブルでは、 match-cic コマンドおよび edit-cic コマンドを追 加で指定する必要があります(以下を参照)。 • na-dst-number-table • na-src-accoun-table • na-src-adjacency-table Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-122 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ステップ 7 コマンドまたはアクション 説明 comment number-analysis-table-comment NA テーブルについて説明するコメントを設定しま す。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# comment “My first number analysis table” RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# ステップ 8 • number-analysis-table-comment は、二重引用符に より区切られる説明用のテキスト ストリングで す。 このコマンドの no 形式を使用すると、コメントが削 除されます。 NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 entry entry-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# entry 1 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# ステップ 9 match-prefix key | match-cic cic 例: NA テーブルでエントリの照合値を設定します。 • match-prefix key 引数は、着信番号のプレフィク ス(先頭の部分)と照合するために使用するス トリングです。 • match-cic cic 引数は、na-carrier-id-table コマン ドとともに使用し、着信番号全体と照合するエ ン ト リ を 含 ん だ テ ー ブ ル の 照 合 キ ャ リ ア ID コードを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix XXX ステップ 10 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 11 category category-name NA テーブルでエントリのカテゴリを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external ステップ 12 entry entry-id NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-123 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 13 edit [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit del-prefix 1 説明 NA テーブルでダイヤル ストリング操作アクション を設定します。テーブルがアクティブなポリシー セットの一部である場合、この作業を行うことはで きません。 このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除 されます。 edit コマンドには、次の値を設定できます。 • del-prefix pd — プレフィクス pd を削除します。 pd は、着信ストリングの先頭から削除するディ ジットの数を指定する正の整数です。 • del-suffix sd — サフィックス sd を削除します。sd は、着信ストリングの末尾から削除するディ ジットの数を指定する正の整数です。 • add-prefix pa — プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディ ジットのストリングです。 • replace ds — ds に置換します。ds は、着信スト リングを置換するディジットのストリングで す。 左の例では、edit コマンドは、NA テーブルの着信ス トリングの先頭から 1 ディジット削除するようにエ ントリ 2 を設定しています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-124 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 14 edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1 説明 任 意 の NA テ ー ブ ル で Carrier Identification Code (CIC; キャリア識別コード)操作アクションを設定 します。 テーブルがアクティブなポリシー セットの一部で ある場合、この作業を行うことはできません。 このコマンドの no 形式を使用すると、照合値が破棄 されます。 • del-prefix pd:キャリア ID ストリングの先頭か ら削除するディジットの数を指定する正の整数 • del-suffix sd:キャリア ID ストリングの末尾から 削除するディジットの数を指定する正の整数 • add-prefix pa:キャリア ID ストリングの先頭に 追加するディジットのストリング • replace ds:キャリア ID ストリングを置換する ディジットのストリング 次のコマンドは、現在の NA テーブルのキャリア ID の最初のディジットを削除するように、エントリ 2 を設定します。 発信メッセージからキャリア ID を完全に削除する 場合、置換ストリング 0 またはプレフィクス削除ス トリング 4 を指定する必要があります。次に例を示 します。 edit-cic del-prefix 4 edit-cic replace 0 ステップ 15 match-prefix key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 9XXX ステップ 16 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用 するストリングです。 NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 17 category category-name または NA テーブルでエントリのカテゴリを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-125 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 18 entry entry-id 例: 説明 NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 3 ステップ 19 match-prefix key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 8XXX ステップ 20 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用 するストリングです。 NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 21 category category-name NA テーブルでエントリのカテゴリを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category bar ステップ 22 exit entry モードを終了し、natable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# exit ステップ 23 exit 例: natable モードを終了し、callpolicy モードに移行し ます。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# exit ステップ 24 show 現在の設定情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-126 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 番号カテゴリ化の設定 このタスクでは、NA テーブルの番号カテゴリ化を設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-src-account-table table-name 7. entry entry-id 8. match-account key 9. action [next-table goto-table-name | accept | reject] 10. entry entry-id 11. match-account key 12. action [next-table goto-table-name | accept | reject] 13. entry entry-id 14. match-account key 15. action [next-table goto-table-name | accept | reject] 16. na-dst-prefix-table table-name 17. entry entry-id 18. match-prefix key 19. category category-name 20. action [next-table goto-table-name | accept | reject] 21. entry entry-id 22. match-prefix key 23. category category-name 24. action [next-table goto-table-name | accept | reject] 25. commit 26. exit 27. exit 28. show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-127 SBC ポリシーの実装 ポリシーの実装方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mySbc RP/0/0/CPU0:router(config-sbc)# ステップ 3 sbe 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe RP/0/0/CPU0:router(config-sbc-sbe)# ステップ 4 call-policy-set policy-set-id 例: RP/0/0/CPU0:router(config-sbc-sbe)# call-policy-set 1 RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # ステップ 5 first-number-analysis-table table-name 例: SBE エンティティ内でルーティング ポリシー セッ ト設定モードを開始し、必要に応じて新しいポリ シー セットを作成します。 ポリシーの NA 段階を実行する際に最初に処理する ポリシー テーブルの名前を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # first-number-analysis-table check_account ステップ 6 na-src-account-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # na-src-account-table check_account RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# ステップ 7 entry entry-id 例: SBE ポリシー セットのコンテキスト内で、送信元ア カウントと照合するエントリを含んだ NA テーブル を設定するモードを開始します。 NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# entry 1 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# ステップ 8 match-account key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account hotel_foo NA テーブルでエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用す るストリングです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-128 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ステップ 9 コマンドまたはアクション 説明 action [next-table goto-table-name | accept | reject] NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 例: • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action next-table hotel_dialing_plan ステップ 10 entry entry-id NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2 ステップ 11 match-account key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account hotel_bar ステップ 12 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用す るストリングです。 NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action next-table hotel_dialing_plan ステップ 13 entry entry-id NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 3 ステップ 14 match-account internal 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-account internal NA テーブルでエントリの照合値を設定します。key 引数は、送信元アカウントと照合するために使用す るストリングです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-129 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 15 action [next-table goto-table-name | accept | reject] 例: 説明 NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 16 na-dst-prefix-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# na-dst-prefix-table hotel_dialing_plan ステップ 17 entry entry-id 例: SBE ポリシー セットのコンテキスト内で、着信番号 の先頭と照合するエントリを含んだ NA テーブルを 設定するモードを開始します。 NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 1 ステップ 18 match-prefix key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix XXX ステップ 19 category category-name NA テーブルでエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用 するストリングです。 NA テーブルでエントリのカテゴリを指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category internal_call ステップ 20 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 21 entry entry-id 例: NA テーブルでエントリを設定するモードを開始し、 必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# entry 2 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-130 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 22 match-prefix key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# match-prefix 9XXX ステップ 23 category category-name 説明 NA テーブルでエントリの照合値を設定します。key 引数は、着信番号の先頭部分と照合するために使用 するストリングです。 NA テーブルでエントリのカテゴリを指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# category external_call ステップ 24 action [next-table goto-table-name | accept | reject] 例: NA テーブルでエントリのアクションを設定します。 設定可能なアクションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理する NA テーブルの名前を設定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを許可するように設定するには、 accept キーワードを使用します。 • コールがテーブル内のエントリに一致する場合 に、このコールを拒否するように設定するには、 reject キーワードを使用します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# action accept ステップ 25 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# commit ステップ 26 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 entry モードを終了し、natable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# exit ステップ 27 exit natable モードを終了し、callpolicy モードに移行し ます。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable)# exit ステップ 28 show 現在の設定情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-131 SBC ポリシーの実装 ポリシーの実装方法 ルーティング テーブルの設定 宛先アドレス テーブルの設定 このタスクでは、dst-address ルーティング テーブルを設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-call-routing-table table-name 6. rtg-dst-address-table table-name 7. entry entry-id 8. match-address key 9. prefix 10. dst-adjacency target-adjacency 11. action [next-table goto-table-name | complete | reject] 12. exit 13. entry entry-id 14. match-address key 15. prefix 16. dst-adjacency target-adjacency 17. action [next-table goto-table-name | complete | reject] 18. exit 19. entry entry-id 20. match-address key 21. prefix 22. dst-adjacency target-adjacency 23. action [next-table goto-table-name | complete | reject] 24. exit 25. entry entry-id 26. match-address key 27. prefix 28. dst-adjacency target-adjacency 29. action [next-table goto-table-name | complete | reject] 30. exit 31. complete 32. commit 33. show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-132 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 call-policy-set policy-set-id 例: SBE エンティティ内でルーティング ポリシー セッ ト設定モードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# call-policy-set 1 ステップ 5 first-call-routing-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # first-call-routing-table ROUTE-ON-DEST-NUM ステップ 6 新しいコール イベントに対してポリシーのルー ティング段階を実行する際に最初に処理するポリ シー テーブルの名前を設定します。 SBE ポリシー セットのコンテキスト内で、着信番号 (NA 後)と照合するエントリを含んだルーティング 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) テーブルの設定モードを開始します。 rtg-dst-address-table table-name # rtg-dst-address-table MyRtgTable ステップ 7 ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 entry entry-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1 ステップ 8 ルーティング テーブルでエントリの照合値を設定 します。 match-address key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 334 ユーザ名でルーティングするルーティング テーブ ルを作成するには、既存の rtg-dst-address-table また は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス (match-address)フィールドにテキスト値を入力しま す。 SIP メッセージにユーザ名が含まれている場合、SBC は NA をスキップしてルーティングのみを実行しま す。SBC では、アドレスに次の文字以外の文字が含 まれている場合、そのアドレスは(電話番号ではな く)ユーザ名であると判断します。\n\n0、1、2、3、 4、5、6、7、8、9、A、B、C、D、E、F、プラス記 号、 ハイフン、 ピリオド、開き丸カッコ、閉じ丸カッコ アドレスがユーザ名であると SBC が判断した場合、 ルーティング テーブル内の X は、ワイルドカード文 字ではなく、文字の X として処理されます。たとえ ば、照合値 X はユーザ名 X に一致しますが、A には 一致しません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-133 SBC ポリシーの実装 ポリシーの実装方法 ステップ 9 コマンドまたはアクション 説明 prefix このエントリの照合アドレスを宛先アドレスの先頭 と照合するように設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix ステップ 10 dst-adjacency target-adjacency 例: ルーティング テーブルでエントリの宛先隣接を設 定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2 ステップ 11 action [next-table goto-table-name | complete | reject] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete ステップ 12 exit このルーティング エントリが選択された場合に実 行するアクションを設定します。設定可能なアク ションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理するルーティング テーブルの名前を設定し ます。この作業を行うには、next-table キーワー ドおよび goto-table-name 引数を使用します。 • アクションを終了するには、complete キーワー ドを使用します。 • 指定したアクションを拒否するには、reject キー ワードを使用します。 entry モードを終了し、rtgtable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit ステップ 13 entry entry-id 例: ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 2 ステップ 14 match-address key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 434 ルーティング テーブルでエントリの照合値を設定 します。 ユーザ名でルーティングするルーティング テーブ ルを作成するには、既存の rtg-dst-address-table また は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス (match-address)フィールドにテキスト値を入力しま す。 SIP メッセージにユーザ名が含まれている場合、SBC は NA をスキップしてルーティングのみを実行しま す。SBC では、アドレスに次の文字以外の文字が含 まれている場合、そのアドレスは(電話番号ではな く)ユーザ名であると判断します。\n\n0、1、2、3、 4、5、6、7、8、9、A、B、C、D、E、F、プラス記 号、 ハイフン、 ピリオド、開き丸カッコ、閉じ丸カッコ アドレスがユーザ名であると SBC が判断した場合、 ルーティング テーブル内の X は、ワイルドカード文 字ではなく、文字の X として処理されます。たとえ ば、照合値 X はユーザ名 X に一致しますが、A には 一致しません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-134 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 15 prefix 説明 このエントリの照合アドレスを宛先アドレスの先頭 と照合するように設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix ステップ 16 dst-adjacency target-adjacency 例: ルーティング テーブルでエントリの宛先隣接を設 定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW1 ステップ 17 action [next-table goto-table-name | complete | reject] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete ステップ 18 exit このルーティング エントリが選択された場合に実 行するアクションを設定します。設定可能なアク ションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理するルーティング テーブルの名前を設定し ます。この作業を行うには、next-table キーワー ドおよび goto-table-name 引数を使用します。 • アクションを終了するには、complete キーワー ドを使用します。 • 指定したアクションを拒否するには、reject キー ワードを使用します。 entry モードを終了し、rtgtable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit ステップ 19 entry entry-id ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 3 ステップ 20 match-address key ルーティング テーブルでエントリの照合値を設定 します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 354 ユーザ名でルーティングするルーティング テーブ ルを作成するには、既存の rtg-dst-address-table また は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス (match-address)フィールドにテキスト値を入力しま す。 SIP メッセージにユーザ名が含まれている場合、SBC は NA をスキップしてルーティングのみを実行しま す。SBC では、アドレスに次の文字以外の文字が含 まれている場合、そのアドレスは(電話番号ではな く)ユーザ名であると判断します。\n\n0、1、2、3、 4、5、6、7、8、9、A、B、C、D、E、F、プラス記 号、 ハイフン、 ピリオド、開き丸カッコ、閉じ丸カッコ アドレスがユーザ名であると SBC が判断した場合、 ルーティング テーブル内の X は、ワイルドカード文 字ではなく、文字の X として処理されます。たとえ ば、照合値 X はユーザ名 X に一致しますが、A には 一致しません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-135 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 21 prefix 例: 説明 このエントリの照合アドレスを宛先アドレスの先頭 と照合するように設定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix ステップ 22 dst-adjacency target-adjacency 例: ルーティング テーブルでエントリの宛先隣接を設 定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW2 ステップ 23 action [next-table goto-table-name | complete | reject] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete ステップ 24 exit このルーティング エントリが選択された場合に実 行するアクションを設定します。設定可能なアク ションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理するルーティング テーブルの名前を設定し ます。この作業を行うには、next-table キーワー ドおよび goto-table-name 引数を使用します。 • アクションを終了するには、complete キーワー ドを使用します。 • 指定したアクションを拒否するには、reject キー ワードを使用します。 entry モードを終了し、rtgtable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit ステップ 25 entry entry-id 例: ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 4 ステップ 26 match-address key 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-address 454 ルーティング テーブルでエントリの照合値を設定 します。 ユーザ名でルーティングするルーティング テーブ ルを作成するには、既存の rtg-dst-address-table また は rtg-src-address-table を 使 用 し て、照 合 ア ド レ ス (match-address)フィールドにテキスト値を入力しま す。 SIP メッセージにユーザ名が含まれている場合、SBC は NA をスキップしてルーティングのみを実行しま す。SBC では、アドレスに次の文字以外の文字が含 まれている場合、そのアドレスは(電話番号ではな く)ユーザ名であると判断します。\n\n0、1、2、3、 4、5、6、7、8、9、A、B、C、D、E、F、プラス記 号、 ハイフン、 ピリオド、開き丸カッコ、閉じ丸カッコ アドレスがユーザ名であると SBC が判断した場合、 ルーティング テーブル内の X は、ワイルドカード文 字ではなく、文字の X として処理されます。たとえ ば、照合値 X はユーザ名 X に一致しますが、A には 一致しません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-136 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 27 prefix 説明 このエントリの照合アドレスを宛先アドレスの先頭 と照合するように設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# prefix ステップ 28 dst-adjacency target-adjacency 例: ルーティング テーブルでエントリの宛先隣接を設 定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency H323-AS540-PSTN-GW1 ステップ 29 action [next-table goto-table-name | complete | reject] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete ステップ 30 exit このルーティング エントリが選択された場合に実 行するアクションを設定します。設定可能なアク ションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理するルーティング テーブルの名前を設定し ます。この作業を行うには、next-table キーワー ドおよび goto-table-name 引数を使用します。 • アクションを終了するには、complete キーワー ドを使用します。 • 指定したアクションを拒否するには、reject キー ワードを使用します。 entry モードを終了し、rtgtable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit ステップ 31 complete name ルーティング ポリシー セット全体を処理したら、こ のポリシー セット全体を終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# complete ステップ 32 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# commit ステップ 33 show コンフィギュレーション セッションを維持したま ま、設定変更を実行コンフィギュレーション ファイ ルに保存します。 現在の設定情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-137 SBC ポリシーの実装 ポリシーの実装方法 宛先ドメイン、送信元ドメイン、および キャリア ID テーブルの設定 このタスクでは、dst-domain、src-domain、およびキャリア ID ルーティング テーブルを設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. rtg-src-domain-table table-name | rtg-dst-domain-table table-name | rtg-carrier-id-table table-name 6. comment routing-table-comment 7. entry entry-id 8. match-domain key | match-cic cic 9. edit action 10. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 11. action [next-table goto-table-name | complete | reject] 12. dst-adjacency target-adjacency 13. commit 14. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 call-policy-set policy-set-id 例: SBE エンティティ内でルーティング ポリシー セッ ト設定モードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# call-policy-set 1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-138 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ステップ 5 コマンドまたはアクション 説明 rtg-src-domain-table table-name | rtg-dst-domain-table table-name | rtg-carrier-id-table table-name それぞれ送信元ドメイン、宛先ドメイン、またはキャ リア ID と照合するエントリを含んだルーティング テーブル(必要に応じて新しいテーブルを作成)の 設定モードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-src-domain-table MyRtgTable アクティブなポリシー セットのコンテキストでは、 ルーティング テーブル設定のサブモードを開始す ることはできません。 このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブ ルは破棄されない場合があります。 ステップ 6 comment routing-table-comment 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# comment “My first routing table” ステップ 7 ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 entry entry-id 例: ステップ 8 SBE ポリシー セットのコンテキスト内で、ルーティ ング テーブルについて説明するコメントを設定し ます。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1 entry-id は、新しく作成されたルーティング テーブ ル内のエントリを一意に識別する番号です。 match-domain key | match-cic cic ルーティング テーブルのエントリの照合ドメイン または CIC を作成または修正します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# match-domain ^cisco.com$ • key は、単なるストリングではなく、正規表現で す。 • cic は、ルーティング テーブルのエントリに一致 するキャリア ID です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-139 SBC ポリシーの実装 ポリシーの実装方法 ステップ 9 コマンドまたはアクション 説明 edit action ルーティング テーブルでダイヤル ストリング操作 アクションを設定します。テーブルがアクティブな ポリシー セットの一部である場合、この作業を行う ことはできません。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# edit del-prefix 1 このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除 されます。 edit コマンドには、次の値を設定できます。 • del-prefix pd — プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削 除するディジットの数を指定する正の整数で す。 • del-suffix sd — サフィックス sd を削除します。sd は、着信ディジット ストリングの末尾から削除 するディジットの数を指定する正の整数です。 • add-prefix pa — プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディ ジットのストリングです。 • replace ds — ds に置換します。ds は、着信スト リングを置換するディジットのストリングで す。 左の例では、edit コマンドは、ルーティング テーブ ル MyRtgTable 内 の 着 信 ス ト リ ン グ の 先 頭 か ら 1 ディジット削除するように、エントリ 1 を設定して います。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-140 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 10 edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1 説明 任意のルーティング テーブルで CIC 操作アクショ ンを設定します。 テーブルがアクティブなポリシー セットの一部で ある場合、この作業を行うことはできません。 このコマンドの no 形式を使用すると、照合値が破棄 されます。 • del-prefix pd:キャリア ID ストリングの先頭か ら削除するディジットの数を指定する正の整数 • del-suffix sd:キャリア ID ストリングの末尾から 削除するディジットの数を指定する正の整数 • add-prefix pa:キャリア ID ストリングの先頭に 追加するディジットのストリング • replace ds:キャリア ID ストリングを置換する ディジットのストリング 次のコマンドは、現在のルーティング テーブルの キャリア ID の最初のディジットを削除するように、 エントリ 2 を設定します。 発信メッセージからキャリア ID を完全に削除する 場合、置換ストリング 0 またはプレフィクス削除ス トリング 4 を指定する必要があります。次に例を示 します。 edit-cic del-prefix 4 edit-cic replace 0 ステップ 11 action [next-table goto-table-name | complete | reject] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# action complete ステップ 12 dst-adjacency target-adjacency 例: または このルーティング エントリが選択された場合に実 行するアクションを設定します。設定可能なアク ションは、次のとおりです。 • イベントがこのエントリに一致する場合に次に 処理するルーティング テーブルの名前を設定し ます。この作業を行うには、next-table キーワー ドおよび goto-table-name 引数を使用します。 • アクションを終了するには、complete キーワー ドを使用します。 • 指定したアクションを拒否するには、reject キー ワードを使用します。 ルーティング テーブルでエントリの宛先隣接を設 定します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# dst-adjacency SIP-AS540-PSTN-GW2 ステップ 13 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# commit ステップ 14 exit コンフィギュレーション セッションを維持したま ま、設定変更を実行コンフィギュレーション ファイ ルに保存します。 現在のコンフィギュレーション モードを終了しま す。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-141 SBC ポリシーの実装 ポリシーの実装方法 番号操作の設定 このタスクでは、宛先隣接が選択されたあとに着信番号に対して実行するさまざまな番号操作を指 定できます。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. rtg-src-address-table table-id 6. rtg-src-adjacency-table table-id 7. rtg-src-account-table table-id 8. rtg-round-robin-table table-id 9. rtg-carrier-id-table table-id 10. rtg-dst-address-table table-id 11. entry entry-id 12. edit action 13. edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 14. commit 15. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 call-policy-set policy-set-id 例: RP/0/0/CPU0:router(config-sbc-sbe)# call-policy-set 1 SBE モードでルーティング ポリシー セット設定 モードを開始し、必要に応じて新しいポリシー セッ トを作成します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-142 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ステップ 5 コマンドまたはアクション 説明 rtg-src-address-table table-id SBE ポリシー セットのコンテキスト内で、ダイヤラ の番号または SIP ユーザ名と照合するエントリを含 んだルーティング テーブル(必要に応じて作成)の 設定モードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-src-address-table MySrcAddressTable アクティブなポリシー セットのコンテキストでは、 ルーティング テーブル設定のサブモードを開始す ることはできません。 このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブ ルは破棄されない場合があります。 ステップ 6 rtg-src-adjacency-table table-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-src-adjacency-table MySrcAdjTable ステップ 7 rtg-src-account-table table-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-src-account-table MySrcAccTable ステップ 8 rtg-round-robin-table table-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-round-robin-table MyRobinTable ステップ 9 rtg-carrier-id-table table-id 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) # rtg-carrier-id-table MyCarrierIdTable SBE ポリシー セットのコンテキスト内で、送信元隣 接と照合するエントリを含んだルーティング テー ブル(必要に応じて作成)の設定モードを開始しま す。 SBE ポリシー セットのコンテキスト内で、送信元ア カウントと照合するエントリを含んだルーティング テーブル(必要に応じて作成)の設定モードを開始 します。 イ ベ ン ト が 照 合 値(match-value)パ ラ メ ー タ も next-table アクションも持たないポリシー テーブル の設定モードを開始します。アクションは、宛先隣 接の設定に限定されています。ルーティング テーブ ルのエントリがイベントに一致し、next-table アク ションでラウンドロビン隣接関係テーブルが指定さ れている場合、イベントに対して隣接のグループが 選択されます。 SBE ポリシー セットのコンテキスト内で、キャリア ID と照合するエントリを含んだルーティング テー ブル(必要に応じて作成)の設定モードを開始しま す。 アクティブなポリシー セットのコンテキストでは、 ルーティング テーブル設定モードを開始すること はできません。 このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブ ルは破棄されない場合があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-143 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション 説明 ステップ 10 rtg-dst-address-table table-id SBE ポリシー セットのコンテキスト内で、着信番号 (NA 後)または SIP ユーザ名と照合するエントリを 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicy) 含んだルーティング テーブル(必要に応じて作成) の設定モードを開始します。 # rtg-dst-address-table MyRtgTable アクティブなポリシー セットのコンテキストでは、 ルーティング テーブル設定のサブモードを開始す ることはできません。 このコマンドの no 形式を使用すると、ルーティング テーブルが破棄されます。アクティブなポリシー セットのコンテキスト内では、ルーティング テーブ ルは破棄されない場合があります。 ステップ 11 entry entry-id 例: ルーティング テーブルでエントリを設定するモー ドを開始し、必要に応じてエントリを作成します。 RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable)# entry 1 ステップ 12 edit action 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# edit del-prefix 1 ルーティング テーブルでダイヤル ストリング操作 アクションを設定します。テーブルがアクティブな ポリシー セットの一部である場合、この作業を行う ことはできません。 このコマンドの no 形式を使用すると、ルーティング テーブルの特定のエントリの編集アクションが削除 されます。 edit コマンドには、次の値を設定できます。 • del-prefix pd — プレフィクス pd を削除します。 pd は、着信ディジット ストリングの先頭から削 除するディジットの数を指定する正の整数で す。 • del-suffix sd — サフィックス sd を削除します。sd は、着信ディジット ストリングの末尾から削除 するディジットの数を指定する正の整数です。 • add-prefix pa — プレフィクス pa を追加します。 pa は、着信ストリングの先頭に追加するディ ジットのストリングです。 • replace ds — ds に置換します。ds は、着信スト リングを置換するディジットのストリングで す。 左の例では、edit コマンドは、ルーティング テーブ ル MyRtgTable 内 の 着 信 ス ト リ ン グ の 先 頭 か ら 1 ディジット削除するように、エントリ 1 を設定して います。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-144 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 13 edit-cic [del-prefix pd] | [del suffix sd] | [add-prefix pa] | [replace ds] 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicynatable-entry)# edit-cic del-prefix 1 説明 任意のルーティング テーブルで CIC 操作アクショ ンを設定します。 テーブルがアクティブなポリシー セットの一部で ある場合、この作業を行うことはできません。 このコマンドの no 形式を使用すると、照合値が破棄 されます。 • del-prefix pd:キャリア ID ストリングの先頭か ら削除するディジットの数を指定する正の整数 • del-suffix sd:キャリア ID ストリングの末尾から 削除するディジットの数を指定する正の整数 • add-prefix pa:キャリア ID ストリングの先頭に 追加するディジットのストリング • replace ds:キャリア ID ストリングを置換する ディジットのストリング 次のコマンドは、現在のルーティング テーブルの キャリア ID の最初のディジットを削除するように、 エントリ 2 を設定します。 発信メッセージからキャリア ID を完全に削除する 場合、置換ストリング 0 またはプレフィクス削除ス トリング 4 を指定する必要があります。次に例を示 します。 edit-cic del-prefix 4 edit-cic replace 0 ステップ 14 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# commit ステップ 15 exit または コンフィギュレーション セッションを維持したま ま、設定変更を実行コンフィギュレーション ファイ ルに保存します。 設定の entry モードを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-callpolicyrtgtable-entry)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-145 SBC ポリシーの実装 ポリシーの実装方法 ハンティングおよび multiARQ ハンティングの設定 このタスクにより、SBC は、障害が発生した場合にほかのルートまたは宛先隣接をハントすること ができます。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. sip | h323 | adjacency sip adjacency-name | adjacency h323 adjacency-name 5. hunting-trigger error-codes 6. hunting-mode mode 7. commit 8. exit 9. show services sbc service-name sbe h323|sip hunting-trigger 10. show services sbc service-name sbe h323 hunting-mode 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイネーブ ルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を使 用します。 SBC サービス内で SBE エンティティ モードを開始しま す。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 sip | h323 | adjacency sip adjacency-name | adjacency h323 adjacency-name 次の 4 つのモードのいずれかを開始します。 • sip — 設定されたエラー戻りコードによってハン ティングが発生する SIP 隣接すべてを包含する SIP モード • h323 — 設定されたエラー戻りコードによってハン ティングが発生する h323 隣接すべてを包含する H.323 モード • adjacency sip — 設定されたエラー戻りコードに よってハンティングが発生する宛先 SIP 隣接。この コマンドによって、グローバルに設定された再試行 エラー コードが無効になります。 • adjacency h323 — 設定されたエラー戻りコードに よりハンティングが発生する宛先 H.323 隣接。この コマンドによって、グローバルに設定された再試行 エラー コードが無効になります。 例: RP/0/0/CPU0:router(config-sbc-sbe)# sip Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-146 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ステップ 5 コマンドまたはアクション 説明 hunting-trigger error-codes 次の 4 つのいずれかのモードで、どのエラー戻りコード によってハンティングを発生させるかを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip)# hunting-trigger 415 480 • sip(グローバル SIP スコープ) • h323(グローバル H.323 スコープ) • adjacency sip(宛先 SIP 隣接) • adjacency h323(宛先 H.323 隣接) error-codes には、次の値を指定できます。 • sip および adjacency sip モードの場合、error-codes には、一連の SIP 数値エラー コードをスペースで区 切って指定します。左の例では、SIP が 415(メディ ア非サポート)エラーまたは 480(一時的に使用不 可能)エラーを受信した場合、SIP がルーティング を再試行するように設定しています。 • h323 および adjacency h323 モードの場合、 error-codes には、一連の H.323 テキスト エラー コードをスペースで区切って指定します。 − noBandwidth − unreachableDestination − destinationRejection − noPermission − gatewayResources − badFormatAddress − securityDenied − 内部定義された値 connectFailed no hunting-trigger を入力すると、すべてのエラー コー ドがクリアされます。no hunting-trigger x y を入力する と、設定されたリストからコード x および y のみが削除 されます。 hunting-trigger x を入力したあとに hunting-trigger y を 入力すると、x が y に置換されます。ハンティング トリ ガーとして x と y の両方を設定するには、 hunting-trigger x y を入力します。 (注) adjacency h323 モードでは、noRetry の値を入力 して、どのようなエラー戻りコードを受信した 場合でも、この隣接に対してルーティングを再 試行しないように指定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-147 SBC ポリシーの実装 ポリシーの実装方法 ステップ 6 コマンドまたはアクション 説明 hunting-mode mode multiARQ コマンドは、h323 および adjacency h323 モー ドでのみ使用されます。このタスクにより、SBC は非 標準 H.323 メカニズムを使用して、障害が発生した場合 にほかのルートまたは宛先隣接をハントすることがで きます。この非標準 H.323 メカニズムでは、1 つのコー ルに対してゲートキーパーに複数の ARQ を発行しま す。 例: RP/0/0/CPU0:router(config-sbc-sbe-h323)# hunting-trigger noBandwidth securityDenied RP/0/0/CPU0:router(config-sbc-sbe-h323)# hunting-mode multiARQ hunting-mode では、ハンティングがトリガーされた場 合に実行するハンティングの形式を設定します。mode に指定できる値は、次のとおりです。 • alternateEndpoints • multiARQ ハンティング モードが定義されていない場合、デフォ ルトは alternateEndpoints です。このコマンドの no 形式 を使用すると、ハンティング モードがデフォルトの alternateEndpoints に戻ります。ハンティングは完全に ディセーブルにはなりません。 左の例では、H.323 が noBandwidth または securityDenied エラー コードを受信した場合にルーティングを再試行 し、multiARQ 機能を使用してハンティングを実行する ように設定しています。 ステップ 7 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-h323)# commit ステップ 8 exit コンフィギュレーション セッションを維持したまま、 設定変更を実行コンフィギュレーション ファイルに保 存します。 現在のコンフィギュレーション モードを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-h323)# exit ステップ 9 show services sbc service-name sbe h323|sip hunting-trigger H.323 または SIP ハンティング トリガーを表示します。 例: RP/0/0/CPU0:router# show services sbc mysbc sbe h323|sip hunting-trigger ステップ 10 show services sbc service-name sbe h323 H.323 ハンティング モードを表示します。 hunting-mode Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-148 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 ルーティング ポリシー セットのアクティブ化 このタスクでは、NA およびルーティング ポリシー セットをアクティブにします。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. active-call-policy-set policy-set-id 5. commit 6. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 active-call-policy-set policy-set-id 例: SBE エンティティ内でアクティブ ルーティング ポ リシー セットを設定します。 RP/0/0/CPU0:router(config-sbc-sbe)# active-call-policy-set 1 ステップ 5 RP/0/0/CPU0:router(config-sbc-sbe)# commit コンフィギュレーション セッションを維持したま ま、設定変更を実行コンフィギュレーション ファイ ルに保存します。 show 現在の設定情報を表示します。 commit 例: ステップ 6 例: RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-149 SBC ポリシーの実装 ポリシーの実装方法 CAC ポリシー セットおよび CAC テーブルの設定 この任意のタスクでは、CAC ポリシー セットと CAC テーブルを設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. cac-policy-set policy-set-id 5. first-cac-scope scope-name 6. first-cac-table table-name 7. cac-table table-name 8. match-type table-type 9. entry entry-id 10. force-limited-call-hold 11. media-bypass-forbid 12. match-value key 13. max-num-calls mnc 14. max-call-rate mcr 15. max-bandwidth mbw bwsize 16. callee-privacy callee-priv-setting 17. action [next-table goto-table-name | cac-complete] 18. exit 19. entry entry-id 20. match-value key 21. max-num-calls mnc 22. max-call-rate mcr 23. max-bandwidth mbw bwsize 24. transcode-deny 25. max-regs mr 26. action [next-table goto-table-name | cac-complete] 27. exit 28. exit 29. complete 30. commit 31. show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-150 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 cac-policy-set policy-set-id 例: RP/0/0/CPU0:router(config-sbc-sbe)# cac-policy-set 1 ステップ 5 first-cac-scope scope-name 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# first-cac-scope global SBE エンティティ内で CAC ポリシー セット設定 モードを開始し、必要に応じて新しいポリシー セッ トを作成します。 ポリシーのアドミッション コントロール ステージ の実行時、制限の定義を開始する範囲を設定します。 scope-name 引数には制限が最初に定義される範囲を 設定します。有効な値は次のとおりです。 • global • call また、次の 1 つまたは複数の範囲を、カンマで区切っ たリストにして定義できます。 • src-adjacency • dst-adjacency • src-number • dst-number • src-account • dst-account 機能は、個々の隣接単位で行われるのと同じ方法で、 CAC の設定を通して隣接グループ単位でイネーブ ルまたはディセーブルにできます。隣接グループの scope-name は、次のとおりです。 ステップ 6 first-cac-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# first-cac-table StandardListByAccount • adj-group • src-adj-group • dst-adj-group ポリシーのアドミッション コントロール ステージ の実行時、最初に処理するポリシー テーブルの名前 を設定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-151 SBC ポリシーの実装 ポリシーの実装方法 ステップ 7 コマンドまたはアクション 説明 cac-table table-name SBE ポリシー セットのコンテキスト内で、アドミッ ション制御テーブル(必要に応じて作成)の設定モー ドを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# cac-table StandardListByAccount ステップ 8 match-type table-type 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# match-type dst-account SBE ポリシー セットのコンテキスト内で、アドミッ ション コントロール テーブルの一致タイプを設定 します。 table-type 引数は、テーブルに含まれるエントリの match-value フィールドの構文を制御します。設定可 能な table-type は、次のとおりです。 • policy-set • dst-prefix • src-prefix • src-adjacency • src-account • dst-adjacency • dst-account • category • event-type • all 機能は、個々の隣接単位で行われるのと同じ方法で、 CAC の設定を通して隣接グループ単位でイネーブ ルまたはディセーブルにできます。隣接グループの table-type は、次のとおりです。 • adj-group • src-adj-group • dst-adj-group テーブルを作成する際には、照合タイプ(match-type) パラメータを指定する必要があります。adj-group の match-type は、送信元または宛先隣接グループのい ずれかに一致します。 ステップ 9 entry entry-id 例: アドミッション制御テーブルでエントリを作成また は修正するモードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-152 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 10 force-limited-call-hold 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# force-limited-call-hold 説明 コールが保留されている場合、SBC ではメディア形 式の変更を抑制することにより、メディア アドレス またはポートを変更します。その結果、コール内の SIP エンドポイントのエラーが発生する可能性があ り、メディア アドレスやポートの変更に対処できま せん。このコマンドを使用して、コールが保留され ている場合に、SBC がメディア形式の変更を抑制す ることによりメディア アドレスまたはポートを変 更するのを防ぎます。 (注) このコマンドは、メディア アドレスまたは ポートのコール途中での変更をサポートし ないエンドポイントでのみ使用されます。こ のコマンドにより、このようなエンドポイン トは無事に保持され、レジュームします。こ のコマンドがアドレスまたはポートの変更 をサポートするエンドポイントに適用され た場合、一部のアプリケーション機能(保留 音など)でエラーが発生する可能性がありま す。 このコマンドの no 形式では、コールが保留されてい る場合に、SBC がメディア アドレスまたはポートを 変更するのを防ぐことはできません。デフォルトで は、コマンドはイネーブルではありません。 (注) ステップ 11 media-bypass-forbid 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# media-bypass-forbid このコマンドは Cisco XR 12000 シリーズ ルータでのみサポートされています。 アドミッション制御テーブルのこのエントリに対し て、メディア バイパスを禁止するかどうかを設定し ます。テーブルがアクティブなポリシー セットの一 部である場合、この作業を行うことはできません。 このコマンドの no 形式を使用すると、アドミッショ ン制御テーブルのこのエントリに対して、メディア バイパスを使用できるようになります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-153 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 12 match-value key 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# match-value SIP-CUSTOMER-1 説明 アドミッション制御テーブルでエントリの照合値を 設定します。 key 引数は、イベントを照合するために使用するスト リングです。キーの形式は、これを含むテーブルの 照合タイプによって決定されます。 照合値は定義する隣接の名前です。一般的に、すべ ての照合値は隣接内で定義されます。照合タイプは、 隣接内のこれらの定義されたパラメータのうち、ど のパラメータを一致基準に使用するかを示します。 たとえば、一般的な隣接名、コールを発信する隣接 (src-adjacency) 、コールを終端させる隣接 (dst-adjacency)などが照合タイプとして指定されま す。 別の方法として、隣接グループに対するポリシーを 定義する場合に一般的に使用されるのがアカウント ID による照合です。たとえば、ゴールド、シルバー、 およびデフォルトのカスタマー クラスがあるとし ます。ゴールド クラスのカスタマーに対しては、ア カウント ID をゴールドとして定義し、ゴールド カ スタマーに許可されるサービスクラスおよび他のパ ラメータをゴールド ポリシーとして設定します。 一般的に、first-cac-scope では、ポリシーがシステム 全体に適用されるのか、または(要求される細かさ に応じて)隣接やコールに適用されるのかというス コープを定義します。ただし、 照合タイプを policy-set に 設 定 す る 場 合、ポ リ シ ー の ス コ ー プ は 照 合 値 (match-value)パラメータによって定義されます。 ステップ 13 max-num-calls mnc 例: アドミッション制御テーブルでエントリのコールの 最大数を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-num-calls 100 ステップ 14 max-call-rate mcr 例: アドミッション制御テーブルでエントリの分単位で のコールの最大数を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-call-rate 20 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-154 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 15 max-bandwidth mbw bwsize 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-bandwidth 1000000 bps 説明 アドミッション制御テーブルでエントリの最大双方 向帯域幅を設定します。たとえば、max-bandwidth の 値が設定されている場合、SBC はこの半分の値を各 方向に許可します。 mbw 引数は、コール メディアに対して両方向で許可 される最大レートの合計(秒単位でのバイト数)を 指定する正の整数です。 The bwsize 引数は mbw が参照する転送サイズを指定 します。設定可能な値は、次のとおりです。 ステップ 16 callee-privacy [callee-priv-setting] 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# callee-privacy never ステップ 17 action [next-table goto-table-name | cac-complete] 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# action cac-complete ステップ 18 exit • bps • Kbps • Mbps • Gbps 着信側から発信側に送信されるメッセージに対して 実行するプライバシー処理のレベルを設定します。 callee_priv_setting 引数は、特定の着信側のプライバ シー設定を示します。有効な値は次のとおりです。 • never — どのような場合でもアイデンティティ を隠さないことを指定します。 • account-boundary — 発信側が着信側と異なるア カウントの場合にのみ、アイデンティティを隠 すことを指定します。 • always — 常にアイデンティティを隠すことを指 定します。 アドミッション制御テーブルで、このエントリのあ とに実行するアクションを設定します。設定可能な アクションは、次のとおりです。 • 次に処理する CAC テーブルを特定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • このスコープの処理を停止するには、 cac-complete キーワードを使用します。 entry を終了し、cactable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# exit ステップ 19 entry entry-id アドミッション制御テーブルでエントリを作成また は修正するモードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 2 ステップ 20 match-value key アドミッション制御テーブルでエントリの照合値を 設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# match-value SIP-CUSTOMER-2 key 引数は、イベントを照合するために使用するスト リングです。キーの形式は、これを含むテーブルの 照合タイプによって決定されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-155 SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 21 max-num-calls mnc 例: 説明 アドミッション制御テーブルでエントリのコールの 最大数を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-num-calls 110 ステップ 22 max-call-rate mcr 例: アドミッション制御テーブルでエントリの最大コー ル レートを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-call-rate 30 ステップ 23 max-bandwidth mbw bwsize 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-bandwidth 2000000 bps アドミッション制御テーブルでエントリの最大双方 向帯域幅を設定します。たとえば、max-bandwidth の 値が設定されている場合、SBC はこの半分の値を各 方向に許可します。 mbw 引数は、コール メディアに対して両方向で許可 される最大レートの合計(秒単位でのバイト数)を 指定する正の整数です。 The bwsize 引数は mbw が参照する転送サイズを指定 します。設定可能な値は、次のとおりです。 ステップ 24 transcode-deny 例: • bps • Kbps • Mbps • Gbps アドミッション制御テーブルで、このエントリの変 換を禁止します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# transcode-deny ステップ 25 max-regs mr 例: アドミッション制御テーブルでエントリのサブスク ライバ登録の最大コール数を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# max-regs 500 ステップ 26 action [next-table goto-table-name | cac-complete] 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# action cac-complete ステップ 27 exit アドミッション制御テーブルで、このエントリのあ とに実行するアクションを設定します。設定可能な アクションは、次のとおりです。 • 次に処理する CAC テーブルを特定するには、 next-table キーワードおよび goto-table-name 引 数を使用します。 • このスコープの処理を停止するには、 cac-complete キーワードを使用します。 entry を終了し、cactable モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# exit ステップ 28 exit cactable を終了し、cacpolicy モードに移行します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-156 OL-15432-01-J SBC ポリシーの実装 ポリシーの実装方法 コマンドまたはアクション ステップ 29 complete 説明 CAC ポリシー セット全体を処理したら、このポリ シー セット全体を終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# complete ステップ 30 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable-entry)# commit ステップ 31 show 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在の設定情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# show CAC ポリシー セットのアクティブ化 このタスクでは、CAC ポリシー セットをアクティブにします。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. active-cac-policy-set policy-set-id 5. commit 6. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 active-cac-policy-set policy-set-id 例: SBE エンティティ内でアクティブな CAC ポリシー セットを設定します。 RP/0/0/CPU0:router(config-sbc-sbe)# active-cac-policy-set 1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-157 SBC ポリシーの実装 ポリシーの実装方法 ステップ 5 コマンドまたはアクション 説明 commit RP/0/0/CPU0:router(config-sbc-sbe)# commit コンフィギュレーション セッションを維持したま ま、設定変更を実行コンフィギュレーション ファイ ルに保存します。 show 現在の設定情報を表示します。 例: ステップ 6 例: RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-158 OL-15432-01-J SBC ポリシーの実装 NA の実装の設定例 NA の実装の設定例 ここでは、次の設定例について説明します。 • 番号検証の設定:例 • 番号カテゴリ化の設定:例 番号検証の設定:例 次の例は、NA テーブルに番号検証を設定する方法を示しています。 config sbc mySbc sbe call-policy-set 1 first-number-analysis-table hotel_table na-dst-prefix-table hotel_table entry 1 match-prefix XXX action accept entry 2 match-prefix 9XXX action accept 番号カテゴリ化の設定:例 次の例は、NA テーブルに番号カテゴリ化を設定する方法を示しています。 config sbc mySbc sbe call-policy-set 1 first-number-analysis-table check-accounts na-src-account-table check_accounts entry 1 match-account hotel_foo action next-table hotel_dialing_plan entry 2 match-account hotel_bar action next-table hotel_dialing_plan entry 3 match-account internal action accept na-dst-prefix-table hotel_dialing_plan entry 1 match-prefix XXX category internal_call action accept entry 2 match-prefix 9XXX category external_call action accept commit exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-159 SBC ポリシーの実装 呼ルーティングの実装の設定例 呼ルーティングの実装の設定例 次の例は、ロード バランシングのない呼ルーティングを設定する方法を示しています。 config sbc_mySbc sbe call-policy-set 1 first-call-routing-table start_routing rtg-table start_routing match-type dst-prefix entry 1 match XXX next-table internal_routing entry 2 match XXXX next-table external_routing routing-table internal_routing match-type src-adjacency entry 1 match sip_to_foo dst-adjacency sip_to_foo entry 2 match sip_to_bar dst-adjacency sip_to_bar routing-table external_routing match-type dst-prefix entry 1 match 208111 dst-adjacency sip_to_foo entry 2 match 208222 dst-adjacency sip_to_bar entry 3 match X dst-adjacency sip_to_softswitch Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-160 OL-15432-01-J SBC ポリシーの実装 CAC ポリシー セットおよび CAC テーブルの実装の設定例 CAC ポリシー セットおよび CAC テーブルの実装の設定例 次の例は、CAC ポリシー セットおよび CAC テーブルを設定する方法を示しています。 config sbc SBE-NODE2-SBE1 sbe cac-policy-set 1 first-cac-scope global first-cac-table STANDARD-LIST-BY-ACCOUNT cac-table STANDARD-LIST-BY-ACCOUNT match-type dst-account entry 1 media-bypass-forbid match-value SIP-CUSTOMER-1 max-num-calls 100 max-call-rate 20 max-bandwidth 1000000 bps callee-privacy never action cac-complete commit exit entry 2 match-value SIP-CUSTOMER-2 max-num-calls 100 max-call-rate 20 max-bandwidth 1000000 bps transcode deny max-regs 500 action cac-complete exit exit complete commit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-161 SBC ポリシーの実装 関連情報 関連情報 設定のニーズを満たすポリシーを設定したあと、課金を設定することができます。課金を設定する には、このマニュアルの「SBC 課金の実装」を参照してください。 その他の関連資料 ここでは、SBC ポリシーの実装に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル この機能によりサポートされた新規 RFC または改訂 RFC — はありません。またこの機能による既存 RFC のサポートに 変更はありません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-162 OL-15432-01-J SBC ポリシーの実装 その他の関連資料 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-163 SBC ポリシーの実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ でのポリシー実装に関連するコマンドの一覧をアルファ ベット順に示します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 action [next-table goto-table-name | accept | reject] アドミッション制御テーブルで、このエントリのあとに実行する アクションを設定します。 active-cac-policy-set policy-set-id SBE エンティティ内でアクティブな CAC ポリシー セットを設定 します。 call-policy-set policy-set-id SBE エンティティ内でルーティング ポリシー セット設定モード を開始します。 category category-name NA テーブルでエントリのカテゴリを設定します。 comment number-analysis-table-comment | routing-table-comment NA テーブルまたは ルーティング テーブルについて説明するコメ ントを設定します。 edit NA テーブルでダイヤル ストリング操作アクションを設定しま す。 edit-cic NA テーブルで CIC 編集アクションを設定します。 entry entry-id NA テーブルまたはルーティング テーブルでエントリを設定する モードを開始し、必要に応じてエントリを作成します。 first-call-routing-table table-name 新しいコール イベントに対してポリシーのルーティング段階を 実行する際に最初に処理するポリシー テーブルの名前を設定し ます。 first-number-analysis-table table-name ポリシーの NA 段階を実行する際に最初に処理するポリシー テー ブルの名前を設定します。 first-reg-routing-table table-name サブスクライバ登録イベントに対してポリシーのルーティング段 階を実行する際に最初に処理するポリシー テーブルの名前を設 定します。 force-limited-call-hold コールが保留されている場合に、SBC がメディア形式の変更を抑 圧することによりメディア アドレスまたはポートを変更するの を防ぎます。 このコマンドは、メディア アドレスまたはポートのコール途中で の変更をサポートしないエンドポイントでのみ使用されます。こ のコマンドにより、このようなエンドポイントは無事に保持され、 レジュームします。 このコマンドがアドレスまたはポートの変更をサポートするエン ドポイントに適用された場合、一部のアプリケーション機能(保 留音など)でエラーが発生する可能性があります。 hunting-trigger error-codes どのエラー戻りによって sip、h323、adjacency sip および adjacency h323 モードでのハンティングを発生させるか設定します。 hunting-mode mode このタスクにより、SBC は非標準 H.323 メカニズムを使用して、 障害が発生した場合にほかのルートまたは宛先隣接をハントする ことができます。この非標準 H.323 メカニズムでは、1 つのコー ル に 対 し て ゲ ー ト キ ー パ ー に 複 数 の ARQ を 発 行 し ま す。 multiARQ コマンドは、h323 および adjacency h323 モードでのみ使 用されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-164 OL-15432-01-J SBC ポリシーの実装 関連コマンドのサマリ コマンド 説明 match-account key 送信元アカウントと照合するエントリを含んだ NA テーブルで、 エントリに一致するアカウントを設定します。 match-address key 宛先または送信元着信番号と照合するエントリを含んだルーティ ング テーブルで、エントリの照合値を設定します。 ユーザ名でルーティングするルーティング テーブルを作成する には、既存の rtg-dst-address-table または rtg-src-address-table を使用 して、照合アドレス(match-address)フィールドにテキスト値を 入力します。 SIP メッセージにユーザ名が含まれている場合、SBC は NA をス キップしてルーティングのみを実行します。SBC では、アドレス に次の文字以外の文字が含まれている場合、そのアドレスは(電 話番号ではなく)ユーザ名であると判断します。\n\n0、1、2、3、 4、5、6、7、8、9、A、B、C、D、E、F、プラス記号、ハイフン、 ピリオド、開き丸カッコ、閉じ丸カッコ アドレスがユーザ名であると SBC が判断した場合、ルーティング テーブル内の X は、ワイルドカード文字ではなく、文字の X とし て処理されます。たとえば、照合値 X はユーザ名 X に一致します が、A には一致しません。 match-cic key キャリア ID と照合するエントリを含んだ NA テーブルで、照合 CIC エントリを設定します。 match-prefix key 着信番号の送信元隣接と照合する値を持つ NA テーブルで、エン トリの照合値を設定するモードを開始します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-165 SBC ポリシーの実装 関連コマンドのサマリ コマンド 説明 match-type table-type SBE ポリシー セットのコンテキスト内で、アドミッション コント ロール テーブルの一致タイプを設定します。 使用可能な table-type は、次のとおりです。 • policy-set • dst-prefix • src-prefix • src-adjacency • src-account • dst-adjacency • dst-account • category • event-type • all 機能は、個々の隣接単位で行われるのと同じ方法で、CAC の設定 を通して隣接グループ単位でイネーブルまたはディセーブルにで きます。隣接グループの table-type は、次のとおりです。 • adj-group • src-adj-group • dst-adj-group テーブルを作成する際には、照合タイプ(match-type)パラメータ を指定する必要があります。adj-group の match-type は、送信元ま たは宛先隣接グループのいずれかに一致します。 match-value key アドミッション制御テーブルでエントリの照合値を設定します。 照合値は定義する隣接の名前です。一般的に、すべての照合値は 隣接内で定義されます。照合タイプは、隣接内のこれらの定義さ れたパラメータのうち、どのパラメータを一致基準に使用するか を示します。たとえば、一般的な隣接名、コールを発信する隣接 (src-adjacency)、コールを終端させる隣接(dst-adjacency)などが 照合タイプとして指定されます。 別の方法として、隣接グループに対するポリシーを定義する場合 に一般的に使用されるのがアカウント ID による照合です。たとえ ば、ゴールド、シルバー、およびデフォルトのカスタマー クラス があるとします。ゴールド クラスのカスタマーに対しては、アカ ウント ID をゴールドとして定義し、ゴールド カスタマーに許可 されるサービスクラスおよび他のパラメータをゴールド ポリ シーとして設定します。 一般的に、first-cac-scope では、ポリシーがシステム全体に適用さ れるのか、または(要求される細かさに応じて)隣接やコールに 適用されるのかというスコープを定義します。ただし、照合タイ プを policy-set に設定する場合、ポリシーのスコープは照合値 (match-value)パラメータによって定義されます。 na-carrier-id-table table-name SBE ポリシー セットのコンテキスト内で、キャリア ID と照合す るエントリを含んだ NA テーブル(必要に応じて作成)の設定モー ドを開始します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-166 OL-15432-01-J SBC ポリシーの実装 関連コマンドのサマリ コマンド 説明 na-dst-number-table table-name SBE ポリシー セットのコンテキスト内で、着信番号全体と照合す るエントリを含んだ NA テーブルの設定モードを開始します。 na-dst-prefix-table table-name SBE ポリシー セットのコンテキスト内で、着信番号の先頭と照合 するエントリを含んだ NA テーブルの設定モードを開始します。 na-src-account-table table-name SBE ポリシー セットのコンテキスト内で、送信元アカウントと照 合するエントリを含んだ NA テーブルの設定モードを開始しま す。 na-src-adjacency-table table-name SBE ポリシー セットのコンテキスト内で、着信番号の送信元隣接 と照合するエントリを含んだ NA テーブルの設定モードを開始し ます。 rtg-carrier-id-table table-name SBE ポリシー セットのコンテキスト内で、キャリア ID と照合す るエントリを含んだルーティング テーブル(必要に応じて作成) の設定モードを開始します。 rtg-dst-address-table table-name SBE ポリシー セットのコンテキスト内で、着信(宛先)番号と照 合するエントリを含んだルーティング テーブル(必要に応じて作 成)の設定モードを開始します。 rtg-dst-domain-table table-name SBE ポリシー セットのコンテキスト内で、宛先のドメイン名と照 合するエントリを含んだルーティング テーブル(必要に応じて作 成)の設定モードを開始します。 rtg-round-robin-table table-name イベントが照合値(match-value)パラメータも next-table アクショ ンも持たないポリシー テーブルの設定モードを開始します。アク ションは、宛先隣接の設定に限定されています。ルーティング テーブルのエントリがイベントに一致し、next-table アクションで ラウンドロビン隣接関係テーブルが指定されている場合、イベン トに対して隣接のグループが選択されます。 rtg-src-account-table table-name SBE ポリシー セットのコンテキスト内で、送信元アカウントと照 合するエントリを含んだルーティング テーブル(必要に応じて作 成)の設定モードを開始します。 rtg-src-address-table table-name SBE ポリシー セットのコンテキスト内で、ダイヤラ(送信元)の 番号または SIP ユーザ名と照合するエントリを含んだルーティン グ テーブル(必要に応じて作成)の設定モードを開始します。 rtg-src-adjacency-table table-name SBE ポリシー セットのコンテキスト内で、送信元隣接と照合する エントリを含んだルーティング テーブル(必要に応じて作成)の 設定モードを開始します。 rtg-src-domain-table table-name SBE ポリシー セットのコンテキスト内で、送信元のドメイン名と 照合するエントリを含んだルーティング テーブル(必要に応じて 作成)の設定モードを開始します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-167 SBC ポリシーの実装 関連コマンドのサマリ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-168 OL-15432-01-J ポリシー エラー統計情報のトラッキン グ ユーザは、Number Analysis(NA; 番号分析)ポリシー、ルーティング ポリシー、または Call Admission Control(CAC; コール アドミッション制御)ポリシーで確立されたルールに基づいて SBC が拒否し たコールの数を追跡できます。また、これらの拒否されたコールに関連するポリシー エラー統計情 報を表示して照会できるので、既存のポリシーを変更する必要があるかどうかを判断するのに役立 ちます。 ポリシー エラー統計情報機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • コール ポリシー エラー統計情報のトラッキングの制約事項(p.SBC-170) • ポリシー エラー統計情報に関する情報(p.SBC-170) • その他の関連資料(p.SBC-175) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-169 ポリシー エラー統計情報のトラッキング コール ポリシー エラー統計情報のトラッキングの制約事項 コール ポリシー エラー統計情報のトラッキングの制約事項 ポリシー エラー統計情報における次の制約事項を検討します。 • 新しいコール エラーだけがこの機能により追跡されます。 • ローカル ポリシーに関連するコール エラーだけが記録されます。ダウンストリーム シグナリ ング デバイスにより拒否されるコールは、この統計情報には含まれません。 ポリシー エラー統計情報に関する情報 指定された時間間隔でのポリシー エラー統計情報 表 10 に、特定の時間間隔で指定された SBE でのエラー統計情報を表示してクリアするコマンドを 示します。 表 10 時間ベースのポリシー エラー統計情報のコマンド show services sbc service-name sbe policy-failure-stats period 指定された時間におけるポリシー エ ラー統計情報を表示します。period パラメータの値は、次のいずれかで ある必要があります。 • current5mins • previous5mins • current15mins • previous15mins • currenthour • previoushour • currentday • previousday ポリシー エラー統計情報は、5 分間 隔で記録されます。 clear services sbc service-name sbe policy-rejection-stats 現在および以前の時間間隔における ポリシー エラー統計情報をクリアし ます。 テーブル単位およびエントリ単位の統計情報 ルーティング、番号検証、または CAC テーブルで設定されたポリシーによりコールが失敗したか どうかを判断するために、ユーザは特定のポリシー テーブルまたはテーブル エントリのポリシー エラー統計情報を表示できます。表 11 に、ポリシー テーブル内の統計情報を表示してクリアする コマンドを示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-170 OL-15432-01-J ポリシー エラー統計情報のトラッキング ポリシー エラー統計情報に関する情報 表 11 テーブル単位の統計情報のコマンド show services sbc service-name sbe cac-policy-set policy 特定のポリシー セットに関連する CAC ポ set-id tables リシー テーブルの概要(失敗したコールの 数を含む)を表示します。 clear services sbc service-name sbe cac-rejection-stats すべての CAC ポリシー エラー統計情報を クリアします。 show services sbc service-name sbe call-policy-set policy 特定のポリシー セットに関連するルーティ set-id tables ング ポリシー テーブルの概要(失敗した コールの数を含む)を表示します。 clear services sbc service-name sbe call-rejection-stats すべてのルーティングおよび NA ポリシー の拒否統計情報をクリアします。 表 12 に、CAC ポリシー テーブルおよびルーティング テーブル内の特定のエントリの詳細な情報を 表示するコマンドを示します。 表 12 エントリ単位の統計情報のコマンド show services sbc service-name sbe cac-policy-set policy set-id table name entry entry CAC ポリシー テーブル内の特定のエント リの詳細な統計情報を表示します。 show services sbc service-name sbe call-policy-set policy set-id table name entry entry 特定のルーティング テーブルに関連するエ ントリの概要を表示します。 ポリシー エラー統計情報の自動トラッキング SBC は、次のようなコール属性セットに関するポリシー エラー統計情報を自動的に追跡します。 • すべての設定された隣接に関する送信元単位の隣接統計情報 • すべての設定された隣接に関する宛先単位の隣接統計情報 • すべての設定されたアカウントに関する送信元単位のアカウント統計情報 • すべての設定されたアカウントに関する宛先単位のアカウント統計情報 表 13 に、自動的に追跡されたポリシー エラー統計情報を表示してクリアするコマンドを示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-171 ポリシー エラー統計情報のトラッキング ポリシー エラー統計情報に関する情報 表 13 自動的に追跡された統計情報のコマンド show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定された送信元 src-adjacency table name period 隣 接 の ポ リ シ ー 統 計 情 報 を 表 示 し ま す。 period パラメータの値は、次のいずれかで ある必要があります。 • current5mins • previous5mins • current15mins • previous15mins • currenthour • previoushour • currentday • previousday clear services sbc service-name sbe policy-failure-stats 指定された送信元隣接のポリシー統計情報 src-adjacency table name period をクリアします。 show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定された送信元 src-account account name period アカウントのポリシー統計情報を表示しま す。 clear services sbc service-name sbe policy-failure-stats 指定されたアカウントのポリシー統計情報 src-account account name をクリアします。 show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定されたター dst-adjacency target adjacency period ゲット隣接のポリシー統計情報を表示しま す。 clear services sbc service-name sbe policy-failure-stats 指定されたターゲット隣接のポリシー統計 dst-adjacency target adjacency period 情報をクリアします。 show services sbc service-name sbe policy-failure-stats 指定された時間間隔での指定されたター dst-account target adjacency period ゲット アカウントのポリシー統計情報を表 示します。 clear services sbc service-name sbe policy-failure-stats 指定されたターゲット アカウントのポリ dst-account target adjacency period シー統計情報をクリアします。 ポリシー エラー統計情報とハンティング CAC モジュールがコールを拒否した場合、または否定応答が発生したか応答がなかったために、選 択された宛先隣接にコールを送信できなかった場合に、コール ハンティングが発生します。コール ハンティングは、ルーティング テーブルから代替の隣接を選択し、新しく選択された宛先隣接を使 用してコールを再試行するプロセスです。 ハンティングは、次のいずれかの条件が満たされるまで継続されます。 • コールが接続される。 • もはや再試行に使用できる隣接がない。 • コールを何回もハントしすぎた。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-172 OL-15432-01-J ポリシー エラー統計情報のトラッキング ポリシー エラー統計情報に関する情報 グローバル統計情報とコール ハンティング コールがハンティング後に接続された場合、SBC は、次のグローバル統計情報のいずれにもコール を含めません。 • コール設定エラーの合計 • NA によるコール設定エラーの合計 • ルーティング によるコール設定エラーの合計 • CAC によるコール設定エラーの合計 • コール制限数による CAC 障害 • コール レート制限による CAC 障害 • メディア チャネル制限による CAC 障害 • 帯域幅制限による CAC 障害 コールが NA 後に失敗した場合、ハンティングは発生しません。SBC は次のグローバル統計情報に コールを含めます。 • コール設定エラーの合計 • NA によるコール設定エラーの合計 コールがはじめて失敗した場合、宛先隣接がルーティング テーブルで見つからないため、コールは ルーティングされ、SBC は次のグローバル統計情報にコールを含めます。 • コール設定エラーの合計 • ルーティング によるコール設定エラーの合計 CAC ポリシーがコールを続行する権限を拒否したためにコールが失敗した場合、SBC は、CAC に よるコール設定エラーの合計の統計情報にこのエラーを含めます。さらに、コールは、CAC 制限の 性質により、次のいずれかの統計情報に含まれます。 • コール制限数による CAC 障害 • コール レート制限による CAC 障害 • メディア チャネル制限による CAC 障害 • 帯域幅制限による CAC 障害 テーブル単位およびエントリ単位の統計情報とコール ハンティング コールが N 回のハンティングを受けた場合、コールは NA テーブルを 1 回、ルーティング テーブ ルと CAC テーブルを N 回トラバースします。ただし、CAC テーブルは、コールが CAC テーブル をトラバースするたびにコールを拒否できます。CAC テーブルがコールを拒否するたびに、SBC は CAC 制限の設定を担っていたテーブルとエントリを検出し、次の値を増加させます。 • CAC テーブルにより拒否されるコールの数 • テーブル エントリにより拒否されるコールの数 隣接単位およびアカウント単位の統計情報とコール ハンティング コールがハンティング後に接続された場合、SBC は、次のアカウント単位または隣接単位の統計情 報にコールを含めません。 • コール設定エラーの合計 • NA によるコール設定エラーの合計 • CAC によるコール設定エラーの合計 • レート制限による CAC 障害 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-173 ポリシー エラー統計情報のトラッキング ポリシー エラー統計情報に関する情報 • メディア チャネル制限による CAC 障害 • 帯域幅制限による CAC 障害 コールが NA により失敗した場合、ハンティングは発生せず、SBC は、次のアカウント単位および 送信元単位の隣接統計情報にコールを含めます。 • コール設定エラーの合計 • NA によるコール設定エラーの合計 ハンティングが発生する前にルーティング テーブルでコールが失敗した場合、SBC は、次の送信 元アカウント単位および送信元隣接単位の統計情報にコールを含めます。 • コール設定エラーの合計 • ルーティング によるコール設定エラーの合計 コール設定エラーの合計の統計情報に含まれるコールは、送信元隣接単位、宛先隣接単位、送信元 アカウント隣接単位、および宛先アカウント単位の統計情報に含まれます。さらに、CAC ポリシー がコール権限の続行を拒否したために最新のハンティングの試みが失敗した場合、SBC は、CAC に よるコール設定エラーの合計の統計情報でのエラーを、送信元隣接単位、宛先隣接単位、送信元ア カウント単位、および宛先アカウント単位の統計情報に含めます。また、コールは、CAC 制限の性 質により、次のいずれかの統計情報に含められます。 • コール制限数による CAC 障害 • コール レート制限による CAC 障害 • メディア チャネル制限による CAC 障害 • 帯域幅制限による CAC 障害 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-174 OL-15432-01-J ポリシー エラー統計情報のトラッキング その他の関連資料 その他の関連資料 次のセクションでは、ポリシー エラー統計情報のトラッキングに関する参考資料について説明しま す。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-175 ポリシー エラー統計情報のトラッキング その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-176 OL-15432-01-J SBC ファイアウォール トラバーサル および NAT の実装 SBC では、VoIP シグナリングとメディアを、隣接ネットワークの境界にあるファイアウォールと NAT の背後のデバイスから受信したり、デバイスに誘導することができます。デバイスまたはファ イアウォールをアップグレードする必要はありません。つまり、SBC は、コール シグナリング ヘッ ダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロックを書き換え ることにより、この処理を行います。SBC は、ピンホールを開いた状態に保つオプションをサポー トしていません。その代わりに、SBC は、シグナリング ピンホール メンテナンスのメッセージと メディアの RTP パケットを登録します。 SBC は、対称応答ルーティングのための SIP 拡張子(RFC 3581)をサポートしています(現在、 H.323 はサポートしていない)。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC ファイアウォール トラバーサルおよび NAT の実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.5.1 NAT の実装機能を変更しました。 Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-177 SBC ファイアウォール トラバーサルおよび NAT の実装 この章の構成 この章の構成 • ファイアウォール トラバーサルおよび NAT の実装の前提条件(p.SBC-178) • ファイアウォール トラバーサルおよび NAT に関する情報(p.SBC-179) • ファイアウォール トラバーサルおよび NAT の実装(p.SBC-181) • ファイアウォール トラバーサルおよび NAT の実装の設定例(p.SBC-183) • その他の関連資料(p.SBC-184) • 関連コマンドのサマリ(p.SBC-185) ファイアウォール トラバーサルおよび NAT の実装の前提条件 次に、SBC ファイアウォール トラバーサルおよび NAT を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。 「SBC 設定 の前提条件」に記載された手順に従ってください。 • 隣接は、ファイアウォール トラバーサルおよび NAT を実装してから設定する必要があります。 「SBC 隣接の実装」モジュールを参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-178 OL-15432-01-J SBC ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT に関する情報 ファイアウォール トラバーサルおよび NAT に関する情報 SBC では、VoIP シグナリングとメディアを、隣接ネットワークの境界にあるファイアウォールと NAT の背後のデバイスから受信したり、デバイスに誘導することができます。デバイスまたはファ イアウォールをアップグレードする必要はありません。つまり、SBC は、コール シグナリング ヘッ ダー内の IP アドレスとポート、およびこれらのメッセージに添付された SDP ブロックを書き換え ることにより、この処理を行います。 ファイアウォールは、基本的なパケット フィルタリングを行うことにより、不要なトラフィックが ネットワークを出入りするのを防ぎます。パケットのヘッダーを完全に検査することによりパケッ トのフィルタリングを行い、パケットのペイロードの解析や認識を行いません。したがって、すべ てのタイプの不要なトラフィックをフィルタリングするわけではありません。たとえば、ファイア ウォールは Call Admission Control(CAC; コール アドミッション制御)を行いません(SBC アプリ ケーションが行う)。 しかし、ファイアウォールは、大きなカテゴリの不要なトラフィックを効率的にフィルタリングし、 SBC などのアプリケーション アウェアなデバイスに処理をほとんど任せないため、有益です。外 部ファイアウォールは、外部ネットワークからのパケットをフィルタリングしますが、内部ネット ワークからのすべてのパケットがフィルタリングされずにパススルーします。内部ファイアウォー ルは、内部ネットワークからのパケットをフィルタリングしますが、外部ネットワークからのすべ てのパケットがフィルタリングされずにパススルーします(すでに外部ファイアウォールをパスス ルーしているため)。 ファイアウォールは、デフォルトではネットワークからのパケットを受け入れませんが、特定のパ ケットを選択して受け入れるようにするルールが設定されます。したがって、パケットは、デフォ ルト設定ではなく、明示的な設定に基づいてネットワークへの出入りを許可されます。 SBC アプリケーションには、NAT 機能も組み込まれています。Release 3.5.1 の機能拡張により、SBC は、NAT デバイスの背後にエンドポイントがあるかどうかを自動的に検出できるようになりまし た。NAT はネットワークを異なるアドレス スペースに分離します。SBC の NAT コンポーネント は、内部ネットワークのアドレス スペースを外部ネットワークのアドレス スペースから分離しま す。NAT は {external address, port} から {internal address, port} へのマッピングおよびその逆のマッピ ングのテーブルを維持します。このテーブルはデュアル インデックス テーブルであるため、特定 のマッピングは、内部または外部のアドレス指定情報により検索できます。NAT はこのテーブルを 使用して、転送する IP パケットのヘッダーを書き換えます。 NAT は、外部ネットワークから IP パケットを受信すると、テーブル内でパケットの宛先アドレス とポート(外部アドレス スペースからのアドレスになる)を検索します。マッピングが検出された 場合、IP パケットの宛先アドレス ヘッダーは、テーブルからの対応する内部アドレスおよびポー トを含むように変更され、パケットは内部ネットワークに転送されます。マッピングが検出されな い場合、パケットは破棄されます。 NAT は、内部ネットワークから IP パケットを受信すると、テーブル内でパケットの送信元アドレ スとポート(内部アドレス スペースからのアドレスになる)を検索します。マッピングが検出され た場合、IP パケットの送信元アドレス ヘッダーは、テーブルからの対応する外部アドレスおよび ポートを含むように変更され、パケットは外部ネットワークに転送されます。マッピングが検出さ れない場合、新しいマッピングが作成されます。NAT は、外部アドレス スペースからの新しい外 部アドレスおよびポートを、パケット(およびこの送信元アドレスおよびポート タプルからのすべ ての将来のパケット)に動的に割り当てます。 SBC は、ピンホールを開いた状態に保つオプションをサポートしていません。その代わりに、SBC は、シグナリング ピンホール メンテナンスのメッセージとメディアの RTP パケットを登録します。 この問題を解決するには、カスタマーの NAT がピンホールを開き、IP Phone がシグナリング パケッ トおよびメディア パケットをパブリック ネットワークに送信できるようにし、カスタマーのファ イアウォールがこれらのパケットを通過させる必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-179 SBC ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT に関する情報 したがって、パブリック ネットワークからのインバウンド シグナリングおよびメディアは、カス タマーの NAT のパブリック ネットワーク側にあるピンホールのアドレスとポートに誘導すること により、カスタマーのファイアウォールと NAT をトラバースすることができます。シグナリング とメディアでは、ピンホールのライフタイムが異なります。 • シグナリング ピンホールは、いったん作成されると、すべてのコール シグナリングで再利用 されます。 • メディア ピンホールは、メディア ストリームの送信元および宛先ポートがコール単位で動的 に割り当てられるため、各メディア ストリームに対して新しく作成されます。 シグナリング ピンホールは、IP Phone が最初にオンラインになったときに完全に作成され、IP Phone が再びオフラインになるまで開いています。メディア ピンホールは、IP Phone が確立された各メ ディア セッションで最初にメディア パケットを送信したときに作成されます。 図 14 に、SBC によるファイアウォール トラバーサルと NAT のサポートのためのデータ パスを示 します。 図 14 ファイアウォール トラバーサルと NAT SIP Proxy B2BUA IP2 30.3.3.3 200 OK • IP INVITE B via1 contact1 SDP1 INVITE B via1 contact1 SDP2 • NAT/FW 200 OK SDP4 IP4 rx IP SBE NAT/FW 200 OK SDP3 IP3 rx DBE RTP RTP 158013 A SIP UA IP3 20.2.2.2 B SIP UA IP1 10.1.1.1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-180 OL-15432-01-J SBC ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT の実装 このタスクは、ファイアウォール トラバーサルを実装し、隣接のすべてのエンドポイントが NAT デバイスの背後にあることを想定するように SBC を設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. nat force-on 6. signaling-address ipv4 ipv4_IP_address 7. signaling-port port_num 8. remote-address ipv4 ipv4_IP_address/prefix 9. signaling-peer [gk] peer_name 10. signaling-peer-port port_num 11. show 12. commit 13. attach 14. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name 例: • RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip SIP_7301_1 ステップ 5 SBE SIP 隣接モードを開始します。 nat force-on 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# nat force-on サービス名を定義するには、adjacency-name 引 数を使用します。 すべてのエンドポイントが NAT デバイスの背後に あることを想定するように、SBC を設定します。す べてのエンドポイントが NAT デバイスの背後にな いことを想定するように SBC を設定するには、nat force-off コマンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-181 SBC ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT の実装 ステップ 6 コマンドまたはアクション 説明 signaling-address ipv4 ipv4_IP_address SIP 隣接のローカル IPv4 シグナリング アドレスを指 定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-address ipv4 10.1.0.2 ステップ 7 signaling-port port_num 例: SIP 隣接のローカル シグナリング ポートを指定しま す。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-port 5000 ステップ 8 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)# remote-address ipv4 1.2.3.0/24 ステップ 9 signaling-peer [gk] peer_name 例: 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 使用する SIP 隣接にリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer athene ステップ 10 signaling-peer-port port_num 例: 使用する隣接にリモート シグナリング ピア ポート を指定します。 RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)# signaling-peer-port 123 ステップ 11 show 現在の設定を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe--adj-sip)# show ステップ 12 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit ステップ 13 attach 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# attach ステップ 14 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-182 OL-15432-01-J SBC ファイアウォール トラバーサルおよび NAT の実装 ファイアウォール トラバーサルおよび NAT の実装の設定例 ファイアウォール トラバーサルおよび NAT の実装の設定例 次の例では、ファイアウォール トラバーサルと NAT を実装します。 configure sbc mysbc sbe adjacency sip SIP_7301_1 nat force-on signaling-address ipv4 88.88.121.102 signaling-port 5060 remote-address ipv4 10.10.111.0/24 signaling-peer 10.10.111.41 signaling-peer-port 5060 commit attach commit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-183 SBC ファイアウォール トラバーサルおよび NAT の実装 その他の関連資料 その他の関連資料 次のセクションでは、SBC ファイアウォール トラバーサルおよび NAT の実装に関する参考資料に ついて説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC 『An Extension to the Session Initiation Protocol (SIP) for Symmetric Response Routing』 RFC 3581 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-184 OL-15432-01-J SBC ファイアウォール トラバーサルおよび NAT の実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ でのファイアウォール トラバーサルおよび NAT の設定 に関連するコマンドのリストをアルファベット順に示します。コマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 nat-enable SIP 隣接での NAT サポートをイネーブルにします。 signaling-address ipv4 ipv4_IP_address SIP 隣接のローカル IPv4 シグナリング アドレスを指定します。 signaling-port port_num SIP 隣接のローカル シグナリング ポートを指定します。 remote-address ipv4 ipv4_IP_address/prefix 隣接により通信したリモート シグナリング ピアのセットを、特定の IP アドレス プレフィクスをもつシグナリング ピアに限定します。 signaling-peer [gk] peer_name 使用する SIP 隣接にリモート シグナリング ピアを指定します。 signaling-peer-port port_num 使用する隣接にリモート シグナリング ピア ポートを指定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-185 SBC ファイアウォール トラバーサルおよび NAT の実装 関連コマンドのサマリ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-186 OL-15432-01-J SBC インターワーキング DTMF の実装 SBC(セッション ボーダ コントローラ)では、音声 / 電話イベント MIME タイプ(RFC 2883)を 使用したチャネル内 RTP シグナリングから、SIP INFO または H.245 UserInputIndication メソッドを 使用したアウトオブバンド シグナリングへの方向と、その逆方向との間で、インターワーキングを 実現できます。 SBC はコール内のエンドポイントの機能に基づいて、最適なシグナリング技術を自動的に選択しま す。DTMF(Dual Tone MultiFrequency)インターワーキングが採用されるのは、コール元およびコー ル先でサポートされる DTMF イベント メカニズムが重複しない場合に限られます(たとえば、コー ル元が SIP INFO 方式を使用した DTMF 送信のみをサポートし、コール先がチャネル内 RFC シグナ リングを使用した DTMF 受信のみをサポートしている場合)。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC トランスコーディングの実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-187 SBC インターワーキング DTMF の実装 この章の構成 この章の構成 • インターワーキング DTMF の実装の前提条件(p.SBC-188) • インターワーキング DTMF について(p.SBC-188) • インターワーキング DTMF の実装方法(p.SBC-189) • インターワーキング DTMF の実装の設定例(p.SBC-190) • その他の関連資料(p.SBC-191) • 関連コマンドのサマリ(p.SBC-192) インターワーキング DTMF の実装の前提条件 次に、インターワーキング DTMF を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。 「SBC 設定 の前提条件」に記載された手順に従ってください。 • SBC の Release 3.5.0 は、メディア ストリームの一部として送信される RTP トーンのインター ワーキングを行いません。 インターワーキング DTMF について すべての隣接では、DTMF を H.245 UserInputIndication(英数字)またはインバンドとして送信する ことをサポートしています。デフォルトでは、H.323 は、RFC 2833(RTP Named Telephone Event [rtp-nte])のサポートについてシグナリング ピアとネゴシエートします。rtp-nte オプションなしで dtmf-relay コマンドを実行することにより、rtp-nte サポートがディセーブルになります。 コールが 2 つの隣接(1 つは rtp-nte をサポートし、1 つはサポートしないように設定)間でルーティ ングされる場合、DTMF インターワーキングがイネーブルになります。DTMF インターワーキング で は、H.245 UserInputIndication は RFC 2833 パ ケ ッ ト に、ま た、RFC 2833 パ ケ ッ ト は H.245 UserInputIndication に変換されます。DTMF インターワーキングがコールに対してイネーブルの場 合、rtp-nte 隣接は、リモート エンドポイントが RFC 2833 に使用するダイナミック RTP ペイロード タイプに設定する必要があります。 すべての H.323 隣接に同じ RTP ペイロード タイプ値を使用すると、設定が容易です。H.323 隣接が 異なる値で設定された場合、次の要件がすべての rtp-nte 隣接に適用されます。 • その隣接で RFC 2833 をサポートするすべてのエンドポイントは、同じ受信 RTP ダイナミック ペイロード タイプを使用する必要があります。 • このダイナミック ペイロード タイプは、コール確立の前に隣接に設定する必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-188 OL-15432-01-J SBC インターワーキング DTMF の実装 インターワーキング DTMF の実装方法 インターワーキング DTMF の実装方法 次に、冗長性コンフィギュレーションについて説明します。 • H.323 隣接での DTMF の設定 • SIP 隣接での DTMF の設定 H.323 隣接での DTMF の設定 このタスクでは、H.323 隣接にインターワーキング DTMF を設定します。隣接の設定の詳細につい ては、「SBC 隣接の実装」を参照してください。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency h323 adjacency-name 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 myh323adjacency SIP 隣接での DTMF の設定 SIP 隣接に DTMF を設定するには、特別な設定は不要です。DTMF の設定は透過的に行われます。 隣接の設定の詳細については、「SBC 隣接の実装」を参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-189 SBC インターワーキング DTMF の実装 インターワーキング DTMF の実装の設定例 インターワーキング DTMF の実装の設定例 ここでは、インターワーキング DTMF の設定例を示します。次の例で、インターワーキング DTMF を含む H.323 隣接での完全な設定を示します。 configure sbc mysbc sbe adjacency h323 myh323adjacency signaling-address ipv4 10.1.0.2 signaling-port 123 vrf vpn3 signaling-peer gk 10.10.10.10 signaling-peer-port 123 remote-address ipv4 1.2.3.0/24 dbe-location-id 1 alias foo authentication endpoint authentication-key FG56KJ account isp42 media-bypass dtmf-relay rtp payload-type nte 111 description test adjacency commit attach commit show sbc mysbc sbe adjacency h323 myh323adjacency alias foo vrf vpn3 authentication-key FG56KJ signaling-address ipv4 10.1.0.2 signaling-port 123 remote-address ipv4 1.2.3.0/24 authentication endpoint signaling-peer-port 123 dtmf-relay description test h323adjacency dbe-location-id 1 account isp42 media-bypass rtp payload-type nte 111 ! ! ! Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-190 OL-15432-01-J SBC インターワーキング DTMF の実装 その他の関連資料 その他の関連資料 ここでは、SBC インターワーキング DTMF の実装に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 Cisco MGX 8800 マニュアル http://www.cisco.com/en/US/products/hw/gatecont/ps3869/inde x.html 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC RFC 2833 タイトル 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-191 SBC インターワーキング DTMF の実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ でのインターワーキング DTMF の設定に関連するコマ ンドの一覧をアルファベット順に示します。コマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 dtmf-relay [rtp-nte] H.323 隣接の DTMF リレーを設定します。 rtp payload-type nte number H.323 隣接で DTMF インターワ ーキングを行う際に、RFC 2833 NTE (rtp-nte)パケットにダイナミック RTP ペイロード タイプを設定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-192 OL-15432-01-J SIP 3xx リダイレクト応答 ここでは、SIP 3xx 応答を処理するように SBC を設定する方法について説明します。3xx は SIP で 使用する応答コードのクラスの 1 つであり、要求を完了するためにさらなるアクションが必要であ ることを示します。要求の送信者は、3xx 応答で提示される 1 つまたは複数の代替 Uniform Resource Identifier(URI; ユニフォーム リソース識別子)を使用して、要求を再試行する必要があります。 SIP 3xx リダイレクト応答機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP の 3xx リダイレクト応答について(p.SBC-194) • SIP 3xx 応答の処理に対応する SBC の設定方法(p.SBC-196) • SIP 3xx 応答の処理に対応する SBC の設定例(p.SBC-198) • その他の関連資料(p.SBC-199) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-193 SIP 3xx リダイレクト応答 SIP の 3xx リダイレクト応答について SIP の 3xx リダイレクト応答について 3xx 応答 3xx 応答は通常、セッション開始要求(INVITE)の際にのみ発生すると考えられます。ただし、SIP 仕様では、ほかのタイプの要求に対して 3xx 応答の送信を妨げるような規定はありません。3xx 応 答では、Contact ヘッダー内にいくつかの代替 URI が指定されます。 3xx 応答クラスには 300 ∼ 399 の範囲の応答コードがあり、コールのリダイレクトを必要とします。 リダイレクトでは、要求を完了するためにさらなるアクションが必要となります。次に、SIP で定 義されている 3xx 応答コードを示します。 • 300 Multiple Choices — 要求の中のアドレスが解決されて、それぞれ特定の場所を持ついくつ かの選択肢が指定されています。ユーザまたは User Agent(UA; ユーザ エージェント)は、望 ましい通信エンド ポイントを選択し、要求をその場所にリダイレクトすることが可能です。 Accept 要求ヘッダー フィールドによって許可されている場合、応答にはリソースの特性および 場所のリストを含むメッセージ本文を含むことができ、ユーザまたは UA はこの中から最も適 切なものを選択することが可能です。ただし、このメッセージ本文では MIME タイプは定義さ れていません。 選択肢は Contact フィールドとしてもリストされるべきです。応答には、いくつかの Contact フィールドを含むことも、また、1 つの Contact フィールド内にアドレスの一覧を含むこともで きます。UA は、Contact ヘッダー フィールドの値を自動リダイレクションに使用したり、選択 の確認をユーザに求めたりすることができます。 • 301 Moved Permanently — ユーザは Request-URI 内のアドレスにはすでに存在しておらず、要 求を発信したクライアントは Contact ヘッダー フィールドに指定された新しいアドレスで再試 行すべきです(セクション 20.10)。要求側はローカル ディレクトリ、アドレス ブック、およ びユーザ ロケーション キャッシュをこの新しい値でアップデートし、以降の要求をこのリス トされたアドレスにリダイレクトすべきです。 • 302 Moved Temporarily — 要求を発信したクライアントは、Contact ヘッダー フィールドに指 定された新しいアドレスで要求を再試行すべきです。新しいリクエストの Request-URI には、 応答の Contact ヘッダー フィールドの値を使用します。 Contact URI の有効期限は Contact ヘッダー フィールドの、Expires (Section 20.19)ヘッダー フィールドまたは、Expires パラメータによって指定できます。プロキシと UA のいずれも、こ の URI を有効期間の間キャッシュすることができます。明示的な有効期間が指定されていない 場合、アドレスは再送信のために 1 度だけ有効であり、将来のトランザクションのためにキャッ シュしてはなりません。 Contact ヘッダー フィールドからキャッシュされた URI が失敗した場合、リダイレクトされた 要求からの Request-URI は、1 回だけ再試行することができます。 • 305 Use Proxy — 要求されたリソースは、Contact フィールドに指定されたプロキシを通してア クセスしなければなりません。Contact フィールドに、プロキシの URI が指定されます。受信 者は、プロキシ経由でこの 1 つの要求を繰り返すことが期待されています。305 応答は、User Agent Server(UAS; ユーザ エージェント サーバ)によってのみ生成されなければなりません。 • 380 Alternative Service — コールは成功しませんでしたが、代替サービスが可能です。代替サー ビスは、応答のメッセージ本文に記載されています。この情報の形式については現在定義され ていません。 いずれの場合も、指定されたいずれかの代替 URI に対して要求を再試行する必要があります。 要 求 は、送 信 UA に よ っ て、ま た は 送 信 UA の 代 理 と し て の 中 間 Back-to-Back User Agent (B2BUA)かプロキシによって再試行できます(通知なし)。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-194 OL-15432-01-J SIP 3xx リダイレクト応答 SIP の 3xx リダイレクト応答について SBC は B2BUA であるため、一部の構成では、SBC は、要求の発信側に負の応答を送り返す代 わりに、要求を再試行しなければならない場合があります。 Diversion ヘッダー 呼び出された SIP ユーザ エージェントは、Diversion ヘッダーによって、コールがどこから迂回さ れてきたか、またなぜ迂回されたかを特定できます。ヘッダーは当初の発信者に次のことを通知し ます。 • コールが当初のターゲットとは異なる宛先にリダイレクトされたこと • コールのリダイレクト先の番号 • リダイレクトの理由 Diversion ヘッダーは、要求の最終的な宛先を変更するネットワーキング エレメントによって付加 されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-195 SIP 3xx リダイレクト応答 SIP 3xx 応答の処理に対応する SBC の設定方法 SIP 3xx 応答の処理に対応する SBC の設定方法 ここでは、SIP 3xx 応答を処理するように SBC を設定する手順について説明します。 SIP 3xx 応答の処理に対応する SBC の設定 手順の概要 1. configure 2. sbc sbc-name 3. sbe 4. adjacency sip adjacency-name 5. redirect-mode mode 6. attach 7. commit 8. exit 9. redirect-limit limit 10. commit 11. exit 12. show services sbc sbc-name sbe adjacencies 13. show services sbc sbc-name sbe redirect-limit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: サービス名を定義するには、adjacency-name 引数を 使用します。 RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip SipToIsp42 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-196 OL-15432-01-J SIP 3xx リダイレクト応答 SIP 3xx 応答の処理に対応する SBC の設定方法 ステップ 5 コマンドまたはアクション 説明 redirect-mode mode INVITE への 3xx 応答を SIP 隣接から受信したとき の SBC の動作を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip) redirect-mode recurse ステップ 6 • redirect-mode pass-through — SBC はすべての 3xx 応答を発信者に返します(デフォルト モー ド) 。 • redirect-mode recurse — 300、301、302、および 305 INVITE 応答(redirect-limit に達していない 場合。以下の設定手順を参照)では、SBC は、 INVITE をリストの最初にある通信アドレスに 再送信します。その他の場合、SBC は 3xx 応答 を送り返します。 • no redirect-mode — このコマンドの no 形式を使 用すると、隣接はデフォルトの動作に戻ります。 隣接を接続します。 attach 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# attach ステップ 7 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit SIP 隣接モードを終了し、SBE モードに戻ります。 commit 例: ステップ 8 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 9 SBE が特定のコールで実行するリダイレクトの最大 数を設定します。 redirect-limit limit 例: RP/0/0/CPU0:router(config-sbc-sbe)# redirect-limit 4 ステップ 10 commit 例: RP/0/0/CPU0:router(config-sbc-sbe)# commit ステップ 11 exit • redirect-limit limit — コールが失敗するまでに実 行されるリダイレクトの最大数を表す数値(範 囲は 0 ∼ 100、デフォルトは 2) • no redirect-limit — このコマンドの no 形式を使 用すると、隣接はデフォルトの動作に戻ります。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 SBE モードを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# exit ステップ 12 show services sbc sbc-name sbe adjacencies SBE に設定された隣接を表示します。 例: RP/0/0/CPU0:router(config-sbc)# show services sbc mysbc sbe adjacencies ステップ 13 show services sbc sbc-name sbe redirect-limit 例: コールあたり実行されるリダイレクトの最大数に関 する現在の制限を表示します。 RP/0/0/CPU0:router(config-sbc)# show services sbc mysbc sbe redirect-limit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-197 SIP 3xx リダイレクト応答 SIP 3xx 応答の処理に対応する SBC の設定例 SIP 3xx 応答の処理に対応する SBC の設定例 ここでは、SBC で SIP 3xx 応答を処理するための 2 つの簡単な設定について説明します。 次のコマンドでは、隣接 SipToIsp42 が 300、301、302、および 305 INVITE 応答に対して再送信を 実行するように設定します。 (config)# sbc mySbc sbe adjacency sip SipToIsp42 (config-sbc-sbe-adj-sip)# redirect-mode recurse (config-sbc-sbe-adj-sip)# end 次のコマンドでは、SBE がコールあたり最大 4 回の SIP 3xx リダイレクトを実行するように設定し ます。 (config)# sbc mySbc sbe sip redirect-limit 4 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-198 OL-15432-01-J SIP 3xx リダイレクト応答 その他の関連資料 その他の関連資料 ここでは、メディア アドレス プールの設定に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2543 『Session Initiation Protocol』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-199 SIP 3xx リダイレクト応答 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-200 OL-15432-01-J SIP コールの保留 SBC の SIP コール保留機能は、発信側を保留にする標準テレフォニー サービスを提供します。コー ルの一方が相手を「保留」にしたい場合、Session Description Protocol(SDP)を変更した INVITE 要 求を送信することにより、相手をリインバイト(re-INVITE)します。SIP エンドポイントがコール を保留するか、またはコール保留の re-INVITE に応答する場合は、適切な方法を選択します。SBC はコール保留 SDP を変更し、利用可能ないずれかの方法を使用して、SIP デバイスとの相互運用を 最大限実行します。 SIP コール保留機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SBC の SIP コール保留について(p.SBC-202) • SIP コール保留の設定方法(p.SBC-202) • その他の関連資料(p.SBC-204) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-201 SIP コールの保留 SBC の SIP コール保留について SBC の SIP コール保留について SBC は、送信者がコールを保留にしたいことを通知する SDP が設定された SIP re-INVITE を受け入 れます。SBC は必要に応じて SDP の提案を変更し、リモート エンドポイント アドレスを既知の DBE メディア アドレスに置換します。次に、SBC は、変更された SDP を含む SIP メッセージをリ モート エンドポイントに転送します。 保留されようとしているエンドポイントが re-INVITE を拒否した場合、保留エンドポイント(コー ル保留を発信したエンドポイント)にエラー応答が返されます。DBE のメディア ゲートは接続さ れたままとなり、メディアは以前と同様に伝送を続けます。 SIP コール保留の設定方法 ここでは、保留中のコールに「メディアなし」によるタイムアウト期間を設定する手順について説 明します。 SIP コール保留の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. hold-media-timeout timeout 5. commit 6. exit 7. show services sbc service-name sbe hold-media-timeout 8. show services sbc service-name sbe calls 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-202 OL-15432-01-J SIP コールの保留 SIP コール保留の設定方法 ステップ 4 コマンドまたはアクション 説明 hold-media-timeout timeout 保留中のコールに対して DBE からメディア タイム アウト通知を受信してから、コールを削除するまで に SBE が待機する時間を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# hold-media-timeout 7200 • DBE は、コールでメディアが停止したことを検 出すると、DBE メディア タイムアウト CLI コマ ンドを使用して、タイマーを指定された期間実 行します。 • このタイマーが期限切れになる前にメディアが 伝送されない場合、DBE は SBE にピンホール タ イムアウト イベント通知を送信します。 • コールが保留中の場合、SBE は、このコマンド で設定された値と一致する期間をタイマーに設 定します。 • SBE タイマーが期限切れになる前にコールの保 留状態が解除されない場合、コールは削除され ます。 このコマンドのデフォルト値はオフです。特定の期 間が設定されないかぎり、保留中のコールはタイム アウトになることはありません。 ステップ 5 commit 例: RP/0/0/CPU0:router(config-sbc-sbe)# commit ステップ 6 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 コンフィギュレーション セッションを終了し、SBC モードに戻ります。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe)# exit ステップ 7 show services sbc sbc-name sbe hold-media-timeout 保留中のコールのメディア タイムアウト タイマー に現在設定されている期間を表示します。 例: RP/0/0/CPU0:router(config-sbc)# show services sbc mysbc sbe hold-media-timeout ステップ 8 show services sbc sbc-name sbe calls SBE 上のすべてのコールを表示します。 例: RP/0/0/CPU0:router(config-sbc)# show services sbc mysbc sbe calls SIP コール保留の設定例 次のコマンドでは、SBE が保留中のコールに対して最後のメディア パケットを受信してから、コー ル リソースをクリーンにするまで 2 時間待機するように設定します。 RP/0/0/CPU0:router(config)# sbc mysbc sbe hold-media-timeout 7200 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-203 SIP コールの保留 その他の関連資料 その他の関連資料 ここでは、SBC での SIP コール保留のサポートに関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 3515 『Session Initiation Protocol (SIP) Refer Method』 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-204 OL-15432-01-J SIP コールの保留 その他の関連資料 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-205 SIP コールの保留 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-206 OL-15432-01-J SIP コールの転送 SBC は、標準インターネット テレフォニー サービスである SIP コールの転送をサポートしていま す。コールの転送により、さまざまな種類の非集中型マルチパーティ コール処理が可能になりま す。これらの非集中型コール処理は、サードパーティのコール制御の基盤を形成し、Voice over IP (VoIP)および SIP の重要な機能です。コール転送は電話会議にも不可欠な機能であり、複数の point-to-point(p2p; ポイントツーポイント)リンクと IP レベルのマルチキャスト間でコールをス ムーズに移行できます。SBC の SIP コール転送機能には、次のネットワーク トポロジのための基本 的な対話型転送と高度なコール転送が含まれています。 • 中央集中型 SBC • ネットワーク内での転送 • ネットワーク外への転送 • 同僚への転送 SIP コール転送機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP コール転送サポートの制約事項(p.SBC-208) • SIP コール転送について(p.SBC-208) • その他の関連資料(p.SBC-210) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-207 SIP コールの転送 SIP コール転送サポートの制約事項 SIP コール転送サポートの制約事項 SIP コール転送サポートには、次の制約事項が適用されます。 • 設定機能は「常にオン」であると考えられます。したがって、設定は不要であり、この機能を ディセーブルにはできません。 • REFER サブスクリプション ステートは、フェールオーバー時には維持されません。したがっ て、フェールオーバー後、委託状況に関する REFER 送信者への NOTIFY は失われます。NOTIFY は 481 SIP エラー応答により戻されます。これによりコールの転送が妨げられることはありま せんが、診断がイネーブルの場合、いくつかのエラー ログが発生する可能性があります。 SIP コール転送について REFER 要求 Refer メソッドには、次の 3 つの主要な役割があります。 • 発信者 — 転送または Refer 要求を発信するユーザ エージェント • 受信者 — Refer 要求を受信し、最終受信者に転送されるユーザ エージェント • 最終受信者 — 受信者とともにコールに導入されるユーザ エージェント Refer メソッドは、常に既存のコールのコンテキスト内で発信者によって開始されます。発信者は Refer 要求を受信者(Refer 要求を受信するユーザ エージェント)に送信し、トリガーされた Invite 要求を発信します。トリガーされた Invite 要求では、Refer-To ヘッダーに含まれる SIP URL が Invite 要求の宛先として使用されます。 次に、受信者は Refer-To ヘッダー(最終受信者)のリソースと通信し、SIP 202(Accepted)応答を 発信者に返します。受信者は、Refer トランザクションの結果(最終受信者との通信が成功したか どうか)を発信者に通知する必要があります。通知は Notify メソッド(SIP のイベント通知メカニ ズム)を使用して行われます。 Notify メッセージに SIP 200 OK のメッセージ本文が含まれる場合は転送が成功したことを示し、 SIP 503 Service Unavailable の本文が含まれる場合は転送が成功しなかったことを示します。コール が成功した場合、受信者と最終受信者間のコールが発生します。 SBC は対話型 REFER 要求を受け入れ、パススルーします。標準 SIP ヘッダーは、通常どおりに操 作されます。コール転送に特有のヘッダーは、次のように処理されます。 • Refer-To ヘッダーは、変更なしでパススルーされます。 • Referred-By ヘッダー − 受信した Referred-By ヘッダーは、無視されてパススルーされます。 − アウトバウンド REFER では、次のヘッダーが書き込まれます。 Referred-By: <sip:endpoint_dn@sbc_adj_sip_domain_name> ただし、次の場合を除きます。 − SBC が REFER を受信したコールの側でプライバシーがイネーブル(CAC で設定)になっ ている場合、アウトバウンド REFER には Referred-By ヘッダーが書き込まれません。 • Replaces ヘッダーは、INVITE 要求と同じように処理されます。 Out-of-Dialog REFER は拒否されます。Target-Dialog ヘッダーは明示的にサポートされていないた め、ヘッダーとメソッドのホワイトリストおよびブラックリスト設定により、削除されるかパスス ルーされます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-208 OL-15432-01-J SIP コールの転送 SIP コール転送について NOTIFY メッセージ Refer トランザクションの結果がわかると、Refer 要求の受信者は、Refer トランザクションの結果 (最終受信者との通信が成功したかどうか)を発信者に通知する必要があります。通知は Notify メ ソッド(SIP のイベント通知メカニズム)を使用して行われます。通知には SIP 応答状況表示行の あるメッセージ本文が含まれており、状況表示行内の応答クラスは、Refer トランザクションの成 功または失敗を示します。 SBC は対話型 NOTIFY 要求を受け入れ、パススルーします。標準 SIP ヘッダーは、通常どおりに操 作されます。 • NOTIFY にタイプ message/sipfrag の本文が含まれていて、この本文の始まりが SIP 応答状況表 示行として正しく解析できる場合、アウトバウンド NOTIFY には、同じ応答コードを持つ SIP 応答状況表示行を含む(ほかには何も含まない)message/sipfrag 本文が与えられます。 • NOTIFY にタイプ message/sipfrag の本文がないか、または NOTIFY 本文の 1 行めが状況表示行 として正しく解析できない場合、アウトバウンド NOTIFY は本文なしで送信されます。これに は、message/sipfrag の本文が mime/multipart の本文の一部として含まれている場合も含まれま す。 Replaces ヘッダー Replaces ヘッダーの処理は、SBC でのコール転送サポートにおける重要な仕組みです。SBC は、受 信した Replaces ヘッダー内のコール ID とタグで検索を行います。対応するコール ブランチ(たと えば C1)が見つかった場合、パートナーのコール ブランチ(たとえば C2)を検索します。C1 と C2 は、SBC を通してともに別のコールを構成します。転送される要求で送信される Replaces ヘッ ダーでは、要求のタイプおよびほかの考慮事項に応じて、コール ブランチ C1 または C2 を参照す る場合があります。Replaces ヘッダーの early-only フラグは、パススルーされます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-209 SIP コールの転送 その他の関連資料 その他の関連資料 ここでは、SBC での SIP コール転送機能に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 3515 『SIP Refer Method』 RFC 3265 『Session Initiation Protocol (SIP)-Specific Event Notification』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-210 OL-15432-01-J SIP シグナリング暗号化 SIP シグナリング暗号化は、すべての SIP メッセージを発信側から着信側のドメインに送信するセ キュアな暗号化転送を提供します。これにより、要求は着信側に安全に送信されます。SBC は、SIP シグナリング暗号化に対して次のサポートを提供します。 • セキュリティ保護された SIP コールは SBC を通過できます。 • SIP 隣接は、セキュリティ保護されていないとして設定されるか、非暗号化関連メカニズム(1 つの信頼できる物理層リンクまたは信頼できるネットワークとのインターフェイスなど)に よってセキュリティ保護されているとして設定されるか、または暗号化によってセキュリティ 保護されているとして設定される場合があります。 • 暗号化がサポートされていないときにリモート ピアが暗号化を使用しようとすると、着信接続 および発信接続はすぐに終了します。 • 暗号化が必要なときにリモート ピアが暗号化を使用しない場合、着信接続および発信接続はす ぐに終了します。 • 該当する show コマンドを使用することにより、特定の SIP 隣接に設定されたセキュリティ サ ポートのレベルを表示できます。 • 信頼できない隣接で受信したコールは、安全に暗号化された発信隣接でルーティングされない 場合があります。 • 暗号化によってセキュリティ保護された隣接は、デフォルトでは、ポート 5061 で受信します。 このポートは、異なる値に設定される場合があります。 • リモート ピアにより提供される証明書内の Fully Qualified Domain Name(FQDN; 完全修飾ドメ イン名)は、要求を送信したドメインと照らし合わせてチェックされます。この 2 つが一致し ない場合、信号はドロップされます。 SIP シグナリング暗号化機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-211 SIP シグナリング暗号化 この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • SIP シグナリング暗号化の実装の前提条件(p.SBC-212) • SIP シグナリング暗号化の実装の制約事項(p.SBC-212) • SIP シグナリング暗号化について(p.SBC-213) • SIP シグナリング暗号化の設定方法(p.SBC-214) • 隣接に設定されているセキュリティ レベルを表示する show コマンドの例(p.SBC-215) • その他の関連資料(p.SBC-216) SIP シグナリング暗号化の実装の前提条件 次に、SIP シグナリング暗号化を実装するための前提条件を示します。 • SIP シグナリング暗号化機能には、セキュリティ パッケージが必要です。 • ストア認証は、CEPKI インフラストラクチャにより生成されます。 SIP シグナリング暗号化の実装の制約事項 SIP シグナリング暗号化には、次の制約事項が適用されます。 • 隣接が接続されている間、SIP 隣接でセキュリティ ポリシーを変更することはできません。 • SBC で唯一必要な暗号化サポートは、Transport Layer Security(TLS)での Secure Sockets Layer (SSL)です。IPSec および SCTP 暗号化はサポートされていません。 • SIP TLS コールでは、k9sec.pie をインストールし、SBC を設定する前にルータ証明書を設定す る必要があります。このプロセスに従わない場合、SBC は TLS コールを拒否します。 • 証明書を生成、保存、または維持するには、SBC は不要です。この機能は CEPKI インフラス トラクチャにより行われます。 • 暗号化された隣接は、暗号化されていないトラフィックを受け入れません。 • 暗号化されていない隣接は、暗号化されたトラフィックを受け入れません。 • SBC は、3xx リダイレクションまたはターゲットリフレッシュの結果として、セキュアな要求 をセキュアでないターゲットにリダイレクトしたり、セキュアでない要求をセキュアなター ゲットにリダイレクトしたりすることはありません。たとえば、SIPS Uniform Resource Identifier (URI; ユニフォーム リソース識別子)宛てのコールは、SIP URI にはリダイレクトできません。 これを試みた場合、負の INVITE 応答または両者への BYE が送信されることによってコールは 拒否されます。 • エンドポイントは、SIPS 通信アドレスを提供しないかぎり、SIPS address-of-record の登録が許 可されません。 • セキュリティ保護されていない隣接からセキュリティ保護されている隣接へのコールは許可 されません。 • SBC では、信頼できるネットワーク エレメントによるコールのセキュリティ ダウングレード に対する保護は行いません。発信コールがセキュアな隣接からプロキシに送信され、プロキシ がこれをセキュアでないターゲットにリダイレクトしたのち SBC に返した場合、SBC は、こ のコールを信頼できない隣接から新しいターゲットに転送する場合があります。SBC はプロキ シと安全に接続しているため、プロキシのルーティングの決定を信頼します。上記の例では、 SBC では 2 つのコール レッグを異なるコールとして認識するため、着信コール レッグがセキュ リティ保護されていたものだということは判断できません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-212 OL-15432-01-J SIP シグナリング暗号化 SIP シグナリング暗号化について SIP シグナリング暗号化について コールをルーティングまたは拒否する場合の 2 つの主要なセキュリティ上のポイントは、次のとお りです。 • SIPS URI へのコールは、セキュアである必要があります。SIP URI へのコールは、セキュアで ある必要はありません。 • 信頼できる隣接で受信された信号は、セキュアであるとみなされます。信頼できない隣接で受 信された信号は、セキュアでないとみなされます。 隣接でのセキュリティ設定 次の 3 つのオプションを使用して、SIP 隣接にクライアントおよびサーバのセキュリティ サポート を個別に設定できます。 • untrusted:この隣接はいかなる手段によってもセキュリティ保護されていません。この隣接か らはセキュアでないコール(SIPS URI 宛てではないコール)のみが送信できます。 • trusted-encrypted:この隣接では、セキュリティを保証するためにシグナリング暗号化が使用 されます。暗号化には、ルータのデフォルトの証明書とキーが使用されます。この隣接からは セキュアなコール(SIPS URI へのコール)のみが送信できます。 • trusted-unencrypted:この隣接でのすべてのメッセージにセキュアなシグナリングを保証する ために、SIP 以外のメカニズムが使用されます。たとえば、1 つの信頼できる物理リンクという メカニズムが使用される場合があります。この隣接からは、セキュアなコールもセキュアでな いコールも送信されます。この設定により、暗号化をサポートしないエンドポイントがセキュ アな SIP コールに参加できます。 User Agent Server(UAS; ユーザ エージェント サーバ)側の処理 着信要求は、2 つの点に基づいてマーキングされます。発信側が信頼できるかどうか、およびコー ルのターゲットがセキュアかどうかです。 発信側の信頼性は、次のように決定されます。 • 信頼できる隣接から着信した SIP 要求は、信頼できる要求としてマーキングされます。 • 信頼できない隣接から着信した SIP 要求は、信頼できない要求としてマーキングされます。 望ましいターゲットのセキュリティは、次のように決定されます。 • SIPS URI への要求は、発信セキュリティを必要とする要求としてマーキングされます。 • SIP URI への要求は、発信セキュリティを必要としない要求としてマーキングされます。 発信側が信頼できず、ターゲットがセキュリティを必要とする場合、着信要求は拒否されます。そ の他の組み合わせは、いずれもルーティング処理に転送されます。 ルーティング処理 Routing Policy System(RPS; ルーティング ポリシー システム)ポリシーは、次のデフォルトの動作 により、次に要求をどこにルーティングするかを決定します。 • コールが発信セキュリティを必要とする場合、RPS は信頼できる(trusted)発信隣接のみを考 慮します。 • コールが発信セキュリティを必要としない場合、RPS は信頼できない(untrusted)発信隣接、 または信頼できる暗号化されていない(trusted-unencrypted)発信隣接を考慮します。 RPS がコールに適切な発信隣接を見つけることができない場合、コールは拒否されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-213 SIP シグナリング暗号化 SIP シグナリング暗号化の設定方法 User Agent Client(UAC; ユーザ エージェント クライアント)側の処理 発信隣接では、当初の要求の URI スキームを保存し、コールの当初のターゲットが SIPS URI であっ た場合、コールが SIPS URI に送信されるように保証します。また、コールの当初のターゲットが SIP URI であった場合、コールは SIPS URI に送信されます。 3xx クラスの応答およびターゲットリフレッシュの指示を受信すると、通信設定が検査されます。 信頼できない隣接では、コールのターゲットは、SIPS ターゲットに再ルーティングできません。同 様に、信頼できる隣接では、コールのターゲットは、SIP ターゲットに再ルーティングできません。 リモート ピアがこれを試みた場合、コールは拒否されます。 SIP シグナリング暗号化の設定方法 ここでは、SIP シグナリング暗号化の設定手順を示します。 SIP シグナリング暗号化の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. security type 6. commit 7. exit 8. show services sbc service-name sbe adjacencies 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip test SBE SIP 隣接モードを開始します。 • サービス名を定義するには、adjacency-name 引 数を使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-214 OL-15432-01-J SIP シグナリング暗号化 隣接に設定されているセキュリティ レベルを表示する show コマンドの例 ステップ 5 コマンドまたはアクション 説明 security type この隣接でトランスポートレベルのセキュリティを どのように実装するかを詳細に設定します。このコ マンドの no 形式を使用すると、この隣接がセキュリ ティ保護されないことを指定します。このフィール ドは、隣接が接続されていない場合にのみ変更でき ます。 例: RP/0/0/CPU:router(config-sbc-sbe-adj-sip)# security trusted-encrypted type に指定できる値は、次のとおりです。 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit ステップ 7 • untrusted — 隣接はセキュリティ保護されませ ん。 • trusted-encrypted — 隣接は暗号化によりセキュ リティ保護されます。 • trusted-unencrypted — 隣接は、ほかの方法(1 つ の専用物理リンクなど)によりセキュリティ保 護されていると想定されます。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 SIP モードを終了し、SBE モードに戻ります。exit コ マンドを繰り返し入力して、モードを終了します。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 8 show services sbc service-name sbe adjacencies 例: すべての隣接で設定されているセキュリティ サ ポートのレベルを表示します。 RP/0/0/CPU0:router# show services sbc mysbc sbe adjacencies 隣接に設定されているセキュリティ レベルを表示する show コマンド の例 # show services sbc sbe adjacencies SBC Service “TestSBC” Adjacency SipA (SIP) Status: Attached Signaling address: 10.1.0.2:5060 Signaling-peer: 1.2.3.4 Account: ISP123 Security: Trusted-Encrypted Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-215 SIP シグナリング暗号化 その他の関連資料 その他の関連資料 ここでは、SBC での SIP シグナリング暗号化に関する参考資料について説明します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-216 OL-15432-01-J SIP 発信認証 SBC は SIP 発信認証をサポートしています。ネットワーク エンティティ同士が SIP を使用して通信 する際には、多くの場合一方のエンティティが他方に対してチャレンジを行い、相手が自分のネッ トワークに SIP シグナリングを送信することが許可されているかどうか判別する必要があります。 SIP 認証モデルは RFC 2617 に規定されている HTTP ダイジェスト認証に基づいています。 (注) SIP では、パスワードが暗号化されずに送信される基本認証は許可されません。 SIP 発信認証機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.5.1 authentication-realm コマンドが変更されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP 発信認証の実装の前提条件(p.SBC-218) • SIP 発信認証の実装の制約事項(p.SBC-218) • SIP 発信認証について(p.SBC-219) • SIP 発信認証の設定方法(p.SBC-220) • show コマンドの例(p.SBC-222) • その他の関連資料(p.SBC-223) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-217 SIP 発信認証 SIP 発信認証の実装の前提条件 SIP 発信認証の実装の前提条件 次に、SIP 発信認証を実装するための前提条件を示します。 • 1 つまたは複数の認証レルムを指定する前に、SIP 隣接を設定します。 • SBC で自己認証に使用する複数のドメイン(レルム)を設定します。これらの各ドメインから チャレンジが行われたときに提供するユーザ名とパスワードを設定します。この設定は隣接ご とに行います。 (注) 隣接ごとに複数のレルムを設定できます。使用できるメモリ容量を考慮しなければ、レル ムの数に制限はありません。同じユーザ名とパスワードを使用して異なるレルムを設定で きます。また、各レルムは異なるユーザ名とパスワードを使用して異なる隣接に設定でき ます。ただし、1 つのレルムは隣接ごとに 1 回だけ設定することができます。 SIP 発信認証の実装の制約事項 次に、SIP 発信認証に適用される制約事項を示します。 • 既存の認証レルムと同じドメイン名で認証レルムを設定しようとした場合、SBC はこれを拒否 します。この制約は隣接単位で有効となります。同じドメイン名の認証レルムを複数の隣接に 設定することができます。 (注) • 現行の CLI では、同じ隣接に同じドメインで 2 つの認証レルムを設定することを禁止して います。これを試みた場合、CLI は 2 回めの認証レルムの設定を 1 回めの認証レルムの再 設定と解釈し、それに応じてユーザの認定証を更新します。 各認証レルムは、隣接ごとに 1 つのユーザ名およびパスワードでのみ設定できます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-218 OL-15432-01-J SIP 発信認証 SIP 発信認証について SIP 発信認証について SBC での発信認証の設定 SIP 隣接を設定する際に、1 つまたは複数の認証レルム指定できます。各認証レルムは 1 つのリモー ト ドメインを表し、SBC はそこから隣接の認証チャレンジを受信します。認証レルムを設定する 際に、SBC がそのレルムで自己認証に使用する正しいユーザ名とパスワードを指定する必要があり ます。SBC は各隣接のすべての有効な認証レルムを格納します。 リモート装置に対する SBC の認証 SBC は送信済みの要求と関連付けられる SIP 401 または 407 応答を受信すると、添付されている認 証チャレンジを確認します。SBC は隣接で認証チャレンジを受信した場合、その隣接に設定されて いる認証レルムの 1 つと一致する認証チャレンジにはすべて応答します。設定されている認証レル ムと一致しない認証チャレンジは、オリジナルの要求を受信した、その隣接の SBC のシグナリン グ ピアにそのまま渡されます。 認証チャレンジに対する応答を生成するために、SBC は次の処理を実行します。 1. まず、発信隣接に設定されている認証レルムのリストを使用して、チャレンジのレルム パラ メータを検索します。 2. 次に、該当する認証レルムのパスワードを見つけ、このパスワードとチャレンジに含まれてい るナンス パラメータとを組み合わせ、そのハッシュを作成して認証応答を生成します。 3. チャレンジ側が auth-int の保護レベルを要求している場合、SBC はメッセージ本体全体のハッ シュを生成し、応答に含めます。 4. SBC は 次のパラメータ値を含む Authorization(または Proxy-Authorization)ヘッダーを作成し ます(RFC 2617 に準拠) 。 − チャレンジに含まれているナンス − チャレンジに含まれているレルム − Digest-URI をチャレンジ要求の SIP URI に設定 − Message-QOP を auth に設定 − 前述のように計算された応答 − 該当する認証レルムに指定されたユーザ名 − チャレンジに opaque パラメータが含まれていた場合、応答時に変更されずに戻されます。 − チャレンジに qop-directive パラメータが含まれる場合、このナンスを元に計算した応答に 基づいて、要求を送信した回数を nonce-count パラメータに設定します。 − SBC が応答すべきチャレンジに、ドメイン パラメータが含まれている必要がないことに注 意してください。このパラメータは、SBC が最も頻繁に受信するチャレンジである Proxy-Authenticate チャレンジでは使用されません。ドメイン パラメータが含まれていた場 合、SBC はこれを無視します。 5. 最後に、SBC は計算した応答と受信したナンスを、認証レルムの他のデータと併せて格納しま す。これにより SBC は同じナンスを持つこのレルムからの以降のチャレンジに対して迅速に応 答できます。応答を格納するためのリソースが不足した場合でも、SBC はそのまま続行します。 次回このレルムから認証チャレンジを受信したときに応答を再計算する必要があります。SBC が保存した応答を再利用する場合には、ナンス応答ペアと一緒に格納されているナンス カウン トを更新します。これで SBC は認証応答の nonce-count フィールドに正しく入力できます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-219 SIP 発信認証 SIP 発信認証の設定方法 SIP 発信認証の設定方法 ここでは、SIP 発信認証の設定手順について説明します。この手順では、隣接に対して 1 つまたは 複数の認証レルムを追加または削除します。 SIP 発信認証の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. authentication-realm inbound <domain> | outbound <domain> <username> <password> 6. commit 7. exit 8. show services sbc service-name sbe adjacency adjacency-name authentication-realms 9. show services sbc service-name sbe all-authentication-realms 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip test SBE SIP 隣接モードを開始します。 • サービス名を定義するには、adjacency-name 引 数を使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-220 OL-15432-01-J SIP 発信認証 SIP 発信認証の設定方法 ステップ 5 ステップ 6 コマンドまたはアクション 説明 authentication-realm inbound<domain>outbound <domain><username><password> 例: 特定の隣接の特定のドメインに一連の認証認定証を 設定します。このコマンドは、隣接を接続する前ま たは後に実行することができます。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# authentication-realm example.com usersbc passwrdsbc このコマンドの no 形式を使用すると、特定の隣接の 認証レルムの設定を解除します。 inbound — 着信認証レルムを指定 • outbound — 発信認証レルムを指定 • domain — 認証認定証が有効である対象ドメイ ン名 • username — 特定のドメインで SBC を識別する ユーザ名 • password — 特定のドメインでユーザ名を認証す るためのパスワード RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit adj-sip モードを終了し、SBE モードに戻ります。 commit 例: ステップ 7 • 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit ステップ 8 show services sbc service-name sbe adjacency adjacency-name authentication-realms 特定の SIP 隣接に対して現在設定されているすべて の認証レルムを表示します。 例: RP/0/0/CPU0:router# show services sbc mySbc sbe adjacency SipToIsp42 authentication-realms ステップ 9 show services sbc service-name sbe all-authentication-realms すべての SIP 隣接に対して現在設定されているすべ ての認証レルムを表示します。 例: RP/0/0/CPU0:router# show services sbc mySbc sbe all-authentication-realms Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-221 SIP 発信認証 show コマンドの例 show コマンドの例 # show services sbc mySbc sbe adjacency SipToIsp42 authentication-realms Configured authentication realms -------------------------------Domain Username Password Example.com usersbc passwordsbc # show services sbc mySbc sbe all-authentication-realms Configured authentication realms -------------------------------Adjacency: SipToIsp42 Domain Username Password Example.com usersbc Remote.com usersbc sbcpassword Adjacency: SipToIsp50 Domain Username Example.com user2sbc Other.com sbcuser passwordsbc Password password2sbc sbcsbcsbc Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-222 OL-15432-01-J SIP 発信認証 その他の関連資料 その他の関連資料 ここでは、SBC での SIP 発信認証に関する参考資料について説明します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 2617 『HTTP Authentication:Basic and Digest Access Authentication』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-223 SIP 発信認証 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-224 OL-15432-01-J SIP 着信認証 SBC は着信した SIP 要求に対するチャレンジを行うために、SIP 着信認証をローカル モードとリ モート モードの 2 つのモードでサポートしています。SBC を設定する際には、RADIUS サーバ側の サポートのレベルに応じた認証モードを選択する必要があります。RADIUS サーバが draft-sterman-aaa-sip-00 および 01 のみに準拠している場合は、ローカル モードを選択します。 RADIUS サーバが RFC 4590 のみに準拠している場合は、リモート認証モードを使用します。 (注) この機能は任意であり、着信要求に対してチャレンジを行わないように SBC を設定することがで きます。 SIP 着信認証機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP 着信認証の実装の前提条件(p.SBC-226) • SIP 着信認証の実装の制約事項(p.SBC-226) • SIP 着信認証について(p.SBC-226) • SIP 着信認証の設定方法(p.SBC-228) • show コマンドの例(p.SBC-230) • その他の関連資料(p.SBC-231) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-225 SIP 着信認証 SIP 着信認証の実装の前提条件 SIP 着信認証の実装の前提条件 次に、SIP 着信認証を実装するための前提条件を示します。 • 着信コールを認証するように SBC を設定する前に、 SIP 隣接を必要な認証モードに設定します。 • RADIUS サーバを設定して、選択する着信認証のモードを指定します。 SIP 着信認証の実装の制約事項 次に、SIP 着信認証の実装に適用される制約事項および制限事項を示します。 • SBC は、隣接ごとに 1 つの着信認証レルムのみをサポートします。 • SBC は RADIUS サーバにより生成されるナンスの有効性をチェックしません。RADIUS サーバ でこのチェックを実行するように設定する必要があります。 • SBC は、隣接上で着信認証用の特定の RADIUS サーバ グループを指定しません。 • 着信認証、発信認証、および TLS 接続の間でコールの信頼移動は発生しないので、着信認証が 成功しても SBC がそのコールをセキュアであるとマークするとはかぎらず、発信認証を実装し ません。ただし、ユーザは同じ隣接に着信認証、発信認証、および TLS を個別に設定できます。 SIP 着信認証について ローカル着信認証 ローカル着信認証を実行するように設定されている場合、SBC はまず、リモート ピアからの未許 可の要求に対してチャレンジを行います。そのため、リモート ピアからの要求に対してチャレンジ を行うには、隣接での認証レルムの設定が完了している必要があります。リモート ピアが要求を確 認したあと、要求は RADIUS サーバに転送され、コールを通過させるかどうかがここで決定されま す。 リモート着信認証 リモート着信認証を実行するように設定されている場合、SBC は RADIUS サーバに依存してリモー ト ピアからの許可された要求に対するチャレンジを行います。SBC は RADUIS サーバが生成した チャレンジ要求をリモート ピアに転送します。また、リモート ピアの認証要求を RADIUS サーバ に転送します。 発信認証との相互作用 隣接に着信認証が設定されている場合に、着信要求が正常に認証されると、その隣接のレルムと一 致する許可(Authorization)ヘッダーが削除され、発信信号に伝搬されません。ただし、他のレル ムの許可ヘッダーは発信要求にパススルーされます。 着信認証の障害モード 着信認証が設定されている場合、 (標準の SIP 信号障害モードのほかに)次の障害モードが発生す ることがあります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-226 OL-15432-01-J SIP 着信認証 SIP 着信認証について 受け入れ不能なパラメータ エンドポイントまたは RADIUS サーバが auth または auth-int 以外の保護に関するパラメータを指 定した場合、着信要求は拒否され、403 応答が生成されます。同様に、MD5 および MD5-sess 以外 のアルゴリズムが使用された場合、SBC は 403 応答を生成します。 アクセス要求の拒否 RADIUS サーバが Access-Request 信号に対して Access-Reject 応答で拒否した場合、SBC は 403 応答 をエンドポイントに返します。 メモリ不足 SBC に着信認証要求を処理するための十分なメモリがない場合、SBC は要求を拒否して 503 応答を 返します。 認証レルムの不一致 隣接の設定に含まれる認証レルムを指定した認証ヘッダーがピアから返されない場合、SBC は認証 要求を拒否して 403 応答を送信します。 ナンスの不一致 ピアのナンスが SBC の生成したものと一致しない場合、SBC は認証要求を拒否して 403 応答を送 信します。 ナンスのタイムアウト ピアのナンスがタイムアウトした場合、SBC は 401 応答と新しいナンスを送信することでナンスに 対してチャレンジを行います。 受け入れ可能な RADIUS サーバの不在 隣接に設定されているモードをサポートする RADIUS サーバが存在しない場合、SBC は認証要求に 対して 501 応答で拒否し、ログを作成してユーザに設定の不整合を通知します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-227 SIP 着信認証 SIP 着信認証の設定方法 SIP 着信認証の設定方法 ここでは、RADIUS サーバで SIP ローカル着信認証を設定する手順について説明します。 SIP 着信認証の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. radius authentication 5. activate 6. server server-name 7. address 8. mode local 9. key password 10. exit 11. exit 12. adjacency sip adjacency-name 13. authentication mode local 14. authentication nonce timeout time 15. commit 16. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)#sbe ステップ 4 radius authentication 例: RADIUS クライアントで認証設定を行うモードを開 始します。 RP/0/0/CPU0:router(config-sbc-sbe)#radius authentication ステップ 5 activate RADIUS クライアントをアクティブにします。 例: RP/0/0/CPU0:router(config-sbc-sbe-auth)#activ ate Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-228 OL-15432-01-J SIP 着信認証 SIP 着信認証の設定方法 ステップ 6 コマンドまたはアクション 説明 server server-name 認証サーバを設定するモードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-auth)#serve r authserv ステップ 7 address ipv4 ipv4-address 認証サーバの IPv4 アドレスを指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#a ddress ipv4 200.200.200.122 ステップ 8 RADIUS サーバでローカル着信認証を設定します。 デフォルトでは、モードはリモートです。 mode local 例: RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#m ode local ステップ 9 認証サーバの鍵を設定します。 key password 例: RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#k ey authpass1 ステップ 10 exit 認証サーバを設定するモードを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-auth-ser)#e xit ステップ 11 exit RADIUS クライアントを設定するモードを終了し、 SBE モードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-auth)#exit ステップ 12 adjacency sip adjacency-name 例: SBE SIP 隣接モードを開始します。 • RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip test ステップ 13 authentication mode local 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# authentication mode local ステップ 14 authentication nonce timeout time 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# authentication nonce timeout 10000 ステップ 15 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)#co mmit ステップ 16 exit サービス名を定義するには、adjacency-name 引 数を使用します。 SIP 隣接でローカル着信認証を設定します。SIP 隣接 で リ モ ー ト 着 信 認 証 を 設 定 す る に は、こ の 値 を remote に設定します。 認証ナンス タイムアウトの値を秒単位で設定しま す。有効な範囲は 0 ∼ 65535 秒です。デフォルト値 は 300 秒です。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 adj-sip モードを終了し、SBE モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-229 SIP 着信認証 show コマンドの例 show コマンドの例 # show services sbc mySbc sbe adjacencies SipToIsp42 detail SBC server mySbc Adjacency SipToIsp42 Status: Attached Signaling address: 10.2.0.122:5060 Signaling-peer: 200.200.200.179:8888 Force next hop: No Account: core Group: None In Header Profile: Default Out Header Profile: Default In method profile: Default Out method profile: Default In UA option profile: Default Out UA option profile: Default In proxy option profile: Default Priority set name: Default Local-id: None Rewrite REGISTER: Off Target address: None NAT Status: Auto-Detect Reg-min-expiry: 3000 seconds Fast-register: Enabled Fast-register-int: 30 seconds Authenticated mode: None Authenticated realm: None Authenticated nonce life time: 300 seconds IMS visited NetID: NOne Inherit profile: Default Force next hop: No Home network ID: None UnEncrypt key data: None SIPIpassthrough: No Rewrite from domain: Yes Rewrite to header: Yes Media passthrough: No Preferred transport: UDP Hunting Triggers: Global Triggers Redirect mode: Passthrough Security: Untrusted Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-230 OL-15432-01-J SIP 着信認証 その他の関連資料 その他の関連資料 ここでは、SBC での SIP 着信認証に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 2617 『HTTP Authentication:Basic and Digest Access Authentication』 RFC 4590 『RADIUS Extension for Digest Authentication』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-231 SIP 着信認証 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-232 OL-15432-01-J SIP-I 透過性およびプロファイル サポート SBC はこの機能を利用することで、Session Initiation Protocol(SIP)メッセージに含まれている、SIP または Public Switched Telephone Network(PSTN; 公衆電話交換網)によって追加された ISDN User Part(ISUP; ISDN ユーザ パート)パラメータをパススルーさせることができます。 SIP はマルチメディア セッションを確立、終端、および修正するためのアプリケーション レイヤ プ ロトコルです。ISUP は電話のコール制御や、回線のブロックまたは再設定などのネットワークの メンテナンスのために SS7 ネットワーク上で使用されるレベル 4 プロトコルです。これら 2 つのプ ロトコル間のマッピングは、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ) により行われます。SBC の場合、ISUP パラメータは SIP Request-URI または SIP メッセージ本体に 含まれて伝送されます。 SIP-I 透過性およびプロファイル サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP-I 透過性およびプロファイル サポートの制約事項(p.SBC-234) • SIP-I 透過性およびプロファイル サポートについて(p.SBC-234) • SIP-I 透過性およびプロファイル サポートの実装方法(p.SBC-235) • show コマンドの例(p.SBC-236) • その他の関連資料(p.SBC-237) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-233 SIP-I 透過性およびプロファイル サポート SIP-I 透過性およびプロファイル サポートの制約事項 SIP-I 透過性およびプロファイル サポートの制約事項 次に、SIP-I 透過性およびプロフィル サポートに適用される制約事項および制限事項を示します。 • SBC では、SIP メッセージ内の SDP 以外の本体のみをパススルーさせたり削除したりすること ができます。この機能はさらに単一の隣接単位フラグに制限されます。 • 既存の単一の隣接単位フラグを使用して SDP 以外の本体のパススルーを制御している場合、こ のフラグでは重要でない方式の制御を行いません。 • 複数の SDP コンテンツ タイプが 1 つの要求に存在する場合、その方式は拒否され 501 応答コー ドが生成されます。 • コールに対して DTMF インターネットワーキングがイネーブルになっている場合、DTMF ディ ジットを含んだ INFO メッセージはパススルーできません。 • SBC では S/MIME 暗号化または復号化をサポートしていません。SBC は暗号化された本体のパ ススルーを許可する場合がありますが、本体を修正することはありません。 • RFC 3398 の 8.2.1.1 の準拠により、SBC はユーザ名のない From ヘッダーをサポートしません。 • パススルーが許可される MIME 本体とその関連ヘッダーの合計サイズは、約 1000 バイトに制 限されます。最終的に許可されるサイズはヘッダーと MIME 本体の構造に依存しますが、2000 バイトを超えないようにする必要があります。 • SBC では MIME 本体の元の順番は維持されません。先頭の本体部分として SDP が挿入される 場合があります。 • この機能は H.323 と連係動作しません。 • SBC は BYE 要求にホップバイホップ ベースで対応するので、受信した BYE 応答を使用して情 報を渡すことはありません。 • SBC は Request-URI 上の user=phone URI パラメータのパススルーを許可します。 • SBC はメッセージの MIME 境界を変更する場合があります。 SIP-I 透過性およびプロファイル サポートについて SBC は次の内容をサポートします。 • アプリケーションまたは SDP を INVITE、UPDATE、PRACK の各要求およびその応答に基づい て処理します。 • アプリケーションまたは DTMF-info を INFO に基づいて処理して、DTMF トーンのパススルー を許可します。 • メッセージまたは SIP フラグの NOTIFY メッセージを分析して、加入ダイアログまたは参照ダ イアログの終了を意味しているかどうかを調べます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-234 OL-15432-01-J SIP-I 透過性およびプロファイル サポート SIP-I 透過性およびプロファイル サポートの実装方法 SIP-I 透過性およびプロファイル サポートの実装方法 ここでは、SIP 隣接での SIP-I パススルーの設定手順を示します。 SIP 隣接での SIP-I パススルーの設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. sipi passthrough 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency-name 例: • RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip test ステップ 5 SBE SIP 隣接モードを開始します。 サービス名を定義するには、adjacency-name 引 数を使用します。 SIP 隣接に SIP-I パススルーを設定します。 sipi passthrough 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# sipi passthrough ステップ 6 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit adj-sip モードを終了し、SBE モードに戻ります。 commit 例: ステップ 7 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-235 SIP-I 透過性およびプロファイル サポート show コマンドの例 show コマンドの例 # show services sbc mySbc sbe adjacencies SipToIsp42 detail SBC server mySbc Adjacency SipToIsp42 Status: Attached Signaling address: 10.2.0.122:5060 Signaling-peer: 200.200.200.179:8888 Force next hop: No Account: core Group: None In Header Profile: Default Out Header Profile: Default In method profile: Default Out method profile: Default In UA option profile: Default Out UA option profile: Default In proxy option profile: Default Priority set name: Default Local-id: None Rewrite REGISTER: Off Target address: None NAT Status: Auto-Detect Reg-min-expiry: 3000 seconds Fast-register: Enabled Fast-register-int: 30 seconds Authenticated mode: None Authenticated realm: None Authenticated nonce life time: 300 seconds IMS visited NetID: NOne Inherit profile: Default Force next hop: No Home network ID: None UnEncrypt key data: None SIPIpassthrough: No Rewrite from domain: Yes Rewrite to header: Yes Media passthrough: No Preferred transport: UDP Hunting Triggers: Global Triggers Redirect mode: Passthrough Security: Untrusted Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-236 OL-15432-01-J SIP-I 透過性およびプロファイル サポート その他の関連資料 その他の関連資料 ここでは、SBC での SIP-I 透過性およびプロファイル サポートに関する参考資料について説明しま す。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 2617 『HTTP Authentication:Basic and Digest Access Authentication』 RFC 3398 『Integrated Services Digital Network (ISDN) User Part (ISUP) to Session Initiation Protocol (SIP) Mapping』 RFC 4590 『RADIUS Extension for Digest Authentication』 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-237 SIP-I 透過性およびプロファイル サポート その他の関連資料 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-238 OL-15432-01-J SIP 設定の柔軟性 SBC では、SIP 隣接の次の機能の設定を柔軟に行えます。 • OPTIONS のサポート • 非 REGISTER 要求の発信元ヘッダーの書き換え • 非 REGISTER 要求の宛先ヘッダーの書き換え • NAT の自動検出 • ワイルドカード ドメインによるルーティング SIP 設定の柔軟性の機能履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • SIP 設定の柔軟性の実装に関する制約事項(p.SBC-240) • SIP 設定の柔軟性に関する情報(p.SBC-240) • SIP 設定の柔軟性の実装方法(p.SBC-242) • その他の関連資料(p.SBC-244) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-239 SIP 設定の柔軟性 SIP 設定の柔軟性の実装に関する制約事項 SIP 設定の柔軟性の実装に関する制約事項 この章では、SIP 設定の柔軟性の実装に関する制約事項を機能ごとに示します。 SIP 設定の柔軟性に関する情報 OPTIONS のサポート デフォルトでは、SBC は OPTIONS 方式の通過をブロックします。しかし、SBC を隣接単位で設定 することにより、OPTIONS 方式の通過を許可したりブロックしたりできるようになりました。SBC を隣接単位にホワイトリスト方式プロファイルを使用して設定した場合には、OPTIONS 方式の通 過が許可されます。SBC を隣接単位にブラックリスト方式プロファイルを使用して設定した場合に は、OPTIONS 方式の通過がブロックされます。 OPTIONS サポートに関する制約事項 • SBC は OPTIONS 方式の通過を許可する場合、メッセージから SDP ブロックを抽出します。こ れにより SIP エンドポイントが交換できる内容が制限されます。 • SBC-SIG は OPTIONS を含むすべての方式の Accept ヘッダーおよび Allow ヘッダーを送信しま せん。 • SBC は Supported ヘッダーの 100Rel タグと Replace タグのみ通過を許可し、このヘッダーの他 のタグはホワイトリストおよびブラックリストによって制御されます。 非 REGISTER 要求の発信元ヘッダーの書き換え ユーザはこの機能を使用して SBC を隣接単位に設定することにより、アウトバウンド SIP 隣接アド レスまたはポート宛ての非 REGISTER 要求に含まれる発信元(From)ヘッダーの hostport セクショ ンを書き換えるかどうかを制御できます。発信元ヘッダーを書き換えずに通過させる設定がされて いると、SBC はヘッダー全体を変更しないで通過させます。この唯一の例外は Tag パラメータ部分 です。SBC はこのパラメータに異なる値を割り当てたあと通過させます。 非 REGISTER 要求の発信元ヘッダーの書き換えに関する制約事項 • この機能は REGISTER 要求には適用されません。 • この機能は Rewrite-Register 機能と併用された場合にのみ限定的に動作します。 • 発信元ヘッダーに Tel URI が含まれている場合、ヘッダーに hostport セクションがないので SBC はヘッダーを書き換えません。 • ヘッダー、オプション、SIP ホワイトリスト プロファイルのそれぞれの数に応じて、SBC は通 過を許可する発信元ヘッダーのサイズを約 1000 バイトに制限します。 非 REGISTER 要求の宛先ヘッダーの書き換え ユーザはこの機能を使用して SBC を隣接単位に設定することにより、アウトバウンド SIP 隣接アド レスまたはポート宛ての非 REGISTER 要求に含まれる宛先(To)ヘッダーの stopper セクションを 書き換えるかどうかを制御できます。宛先ヘッダーを書き換えるように設定されている場合、SBC は発信の Request URI と一致するように書き換えます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-240 OL-15432-01-J SIP 設定の柔軟性 SIP 設定の柔軟性に関する情報 NAT の自動検出 新しい設定フィールドが SIP 隣接に追加されたことにより、その隣接で NAT が使用されているか どうか SBC に自動検出させることを指定できるようになりました。NAT の自動検出が設定されて いると、SBC は受信する要求ごとにそのエンドポイントで NAT が使用されているかどうかを判別 します。NAT が使用されていることを確認した場合には、その要求のバインディングを格納し応答 の送信時に使用します。また、それに続く Dialog-forming 要求および Out-of-dialog 要求に対する REGISTER 要求のバインディングを格納し、再使用します。 NAT の自動検出に関する制約事項 • SBC は Via ヘッダーにある Sent-by stopper 部分とメッセージにあるリモート アドレスおよび ポート部分とを比較することによってのみ NAT の自動検出ができます。 • stopper に IP アドレスでなくドメイン名が含まれている場合には、NAT が使用されているかど うかの自動検出ができません。この場合、SBC は NAT が使用されていると想定します。 • NAT の自動検出は、Out-of-dialog 要求または Dialog-forming 要求に対してのみ適用されます。 ワイルドカード ドメインによるルーティング SBC ルーティング ポリシーでは、テキスト ドメイン名の一致文字列に * 文字を使用できます。こ の文字は着アドレスの任意の数の文字と一致することができます。たとえば、*domain.com は、 sip1.domain.com と sip2.domain.com の両方と一致します。 NAT の自動検出に関する制約事項 • 指定する一致文字列には、ワイルドカード文字を 1 つしか使用できません。 • この機能はテキスト ドメイン名の一致規則だけに適用されます。ダイヤル ディジットの一致 規則には適用されません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-241 SIP 設定の柔軟性 SIP 設定の柔軟性の実装方法 SIP 設定の柔軟性の実装方法 ここでは、SIP 設定の柔軟性を実装するための設定手順を示します。 SIP 設定の柔軟性の実装 手順の概要 1. configure 2. sbc service-name 3. sbe 4. adjacency sip adjacency-name 5. passthrough from header 6. passthrough to header 7. nat force on 8. commit 9. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC の Signaling Border Element(SBE)機能モード を開始します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip sipadj 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipadj ステップ 5 passthrough from header 例: SBE SIP 隣接モードを開始します。 • SIP 隣接名を定義するには、adjacency-name 引数 を使用します。 発信元(From)の書き換えをディセーブルにするよ うに SIP 隣接を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)# passthrough from header ステップ 6 passthrough to header 例: 宛先(To)の書き換えをディセーブルにするように SIP 隣接を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)# passthrough to header Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-242 OL-15432-01-J SIP 設定の柔軟性 SIP 設定の柔軟性の実装方法 ステップ 7 コマンドまたはアクション 説明 nat force-on すべてのエンドポイントが NAT 装置の背後にある として SIP 隣接を設定します。すべてのエンドポイ ントが NAT 装置の背後にあるとして SIP 隣接を設 定するには、nat force-off コマンドを使用します。デ フォルトでは、SBC はエンドポイントが NAT 装置 の背後にあるかどうかを自動的に検出します。 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)# nat force-on ステップ 8 RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit adj-sip モードを終了し、SBE モードに戻ります。 commit 例: ステップ 9 例: RP/0/0/CPU0:router(config-sbc-sbe-sip-adj)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-243 SIP 設定の柔軟性 その他の関連資料 その他の関連資料 ここでは、SBC の SIP 設定の柔軟性に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 RFC 2617 『HTTP Authentication:Basic and Digest Access Authentication』 RFC 4590 『RADIUS Extension for Digest Authentication』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-244 OL-15432-01-J SBC QoS の実装(マーキング) SBC は、インテグレータがデータ パス上の IP パケットをマーキングするために設定する QoS (Quality of Service)プロファイルをサポートします。IP パケットのマーキングは、SBC では次のコ ンテキストで使用されます。 (注) • メディア パケットの Real-time Transport Protocol(RTP)および Real-time Control Protocol(RTCP) マーキングをコール単位の範囲に基づいて設定 • 音声サービスの Differentiated Services Code Point(DSCP; DiffServ コード ポイント)マーキング および IP precedence/Type of Service(ToS; タイプ オブ サービス)マーキングのサポート • メディア パケットが送信されるコールの分岐先(発信側または着信側)に応じて、メディア パ ケットを区別してマーキングする機能の提供 • Session Initiation Packet(SIP)リソース プライオリティ ヘッダーに基づくシグナリングおよび メディア パケット マーキングのサポート この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC QoS の実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.4.1 Cisco XR 12000 シリーズ ルータに SIP マーキング機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-245 SBC QoS の実装(マーキング) この章の構成 この章の構成 • QoS の実装の前提条件(p.SBC-246) • QoS の実装に関する情報(p.SBC-246) • QoS の実装方法(p.SBC-247) • QoS プロファイルの設定例(p.SBC-254) • リソース プライオリティ セットを使用した SIP 隣接の設定例(p.SBC-255) • その他の関連資料(p.SBC-256) • 関連コマンドのサマリ(p.SBC-257) QoS の実装の前提条件 次に、SBC に QoS を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • インターワーキング DTMF を実装する前に、SBC を作成しておく必要があります。 「SBC 設定 の前提条件」に記載された手順に従ってください。 QoS の実装に関する情報 SBC に QoS マーキングを実装するには、SBC に複数の QoS プロファイルを設定し、設定したプロ ファイルに固有の名前を付けます。この QoS プロファイルはパケットのマーキング専用に使用され ます。 各 QoS プロファイルには、次の相互排他的なパラメータが含まれています。 (注) • 6 ビットの DSCP 値(QoS と一致したパケットのマーキングに使用) • 3 ビットの IP precedence 値および 4 ビットの ToS 値(QoS と一致したパケットのマーキングに 使用) SBC にあらかじめ設定されているデフォルトの QoS プロファイルは変更することも削除すること もできません。ユーザが QoS プロファイルを定義しなかった場合は、デフォルトの QoS プロファ イルがパケットのマーキングに使用されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-246 OL-15432-01-J SBC QoS の実装(マーキング) QoS の実装方法 QoS の実装方法 SBC に QoS マーキングを実装するには、次に示す手順に従ってください。 • QoS プロファイの設定 • CAC を使用した QoS プロファイルの選択 QoS プロファイの設定 次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12 を使用するシグナリング QoS プロファイルの設定を行います。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. qos sig name 5. marking type 6. ip precedence value 7. ip tos value 8. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc RP/0/0/CPU0:router(config-sbc)# ステップ 3 service-name 引数を使用して SBC 名を定義しま す。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe RP/0/0/CPU0:router(config-sbc-sbe)# ステップ 4 qos sig name 例: RP/0/0/CPU0:router(config-sbc-sbe)# qos sig residential RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)# QoS プロファイルを設定するモードを開始します。 name パラメータには既存の QoS プロファイルの名 前を指定する必要があります。文字列「default」は 予約されています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-247 SBC QoS の実装(マーキング) QoS の実装方法 ステップ 5 コマンドまたはアクション 説明 marking type QoS プロファイルがパケットのマーキングに DSCP 値を使用するのか、または IP precedence と ToS 値を 使用するのかを設定します。type は次のいずれかで す。 例: RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)# marking ip-precedence • dscp • ip-precedence このコマンドの no 形式を使用すると、パケットを マーキングしないように QoS プロファイルが設定 されます。 ステップ 6 ip precedence value 例: RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)# ip precedence 1 指定した QoS プロファイルに属する IP パケットの マーキングに使用する IP precedence を設定します。 IP precedence 値の範囲は 0 ∼ 7 です。 このコマンドの no 形式を使用すると、デフォルトの IP precedence 値は 0 に設定されます。 (注) ステップ 7 ip tos value 例: RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)# ip tos 12 ステップ 8 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-qos-sig)# commit パケットをマーキングするように QoS プロ ファイルが設定されている場合は、DSCP 値 が優先されます。 指定した QoS プロファイルに属する IP パケットの マーキングに使用する IP ToS を設定します。value パ ラメータはビット フィールドです。次の 1 ビットま たは複数ビットの OR がとられます。 • 8 — 遅延の最小化 • 4 — スループットの最大化 • 2 — 信頼性の最大化 • 1 — 金銭面コストの最小化 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 SIP リソース プライオリティ ヘッダーの分析 リソース プライオリティ ヘッダー文字列を持つ SIP パケットを次の SBC プライオリティ値にマッ ピングするように、SBC を設定できます。 • Routine • Priority • Immediate • Flash • Flash override • Critical CAC は割り当てられたプライオリティ値を使用して QoS プロファイルを選択します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-248 OL-15432-01-J SBC QoS の実装(マーキング) QoS の実装方法 次のタスクでは、リソース プライオリティ ヘッダー文字列「dsn.flash」を持つ SIP パケットに対し、 プライオリティ値「flash」を割り当てるように SBC を設定します。 手順の概要 1. configure 2. sbc service name 3. sbe 4. resource-priority-set name 5. resource-priority string value 6. priority priority value 7. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 service-name 引数を使用して SBC 名を定義しま す。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 resource-priority-set name 例: RP/0/0/CPU0:router(config-sbc-sbe)# resource-priority-set dsn ステップ 5 resource-priority string value 例: SIP リソース プライオリティ ヘッダー文字列を SBC プライオリティ値にマッピングするためのモードを 開始します。 リソース プライオリティ ヘッダー文字列のプライ オリティを設定するモードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri-se t)# resource-priority dsn.flash ステップ 6 リソース プライオリティ ヘッダー文字列の SBC プ ライオリティ値を設定します。 priority priority value 例: RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri)# priority flash SBC プライオリティ値は次のいずれかにする必要が あります。 • routine • priority • immediate • flash • flash-override • critical Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-249 SBC QoS の実装(マーキング) QoS の実装方法 ステップ 7 コマンドまたはアクション 説明 commit 設定変更を実行コンフィギュレーション ファイル に保存します。 例: RP/0/0/CPU0:router(config-sbc-sbe-rsrc-pri)# commit SIP 隣接のリソース プライオリティ セットの設定 次のタスクでは、resource-priority-set「dsn」を使用するように、SIP 隣接「SipToIsp42」を設定します。 手順の概要 1. configure 2. sbc service name 3. sbe 4. adjacency sip adjacency name 5. resource-priority-set name 6. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス モードを開始します。 • service-name 引数を使用して SBC 名を定義しま す。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 adjacency sip adjacency name 指定したリソース プライオリティ セットを使用す るように SIP 隣接を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip SipToIsp42 ステップ 5 resource-priority-set name 例: 指定したリソース プライオリティ セットを使用す るように SIP 隣接を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# resource-priority-set dsn ステップ 6 commit 設定変更を実行コンフィギュレーション ファイル に保存します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-250 OL-15432-01-J SBC QoS の実装(マーキング) QoS の実装方法 CAC を使用した QoS プロファイルの選択 次のタスクでは、SBC からオリジナルの発信側に送信されるパケットに対し音声 QoS プロファイ ル「enterprise」を使用するように、アカウント「acme」からのコールを設定します。 (注) このコマンドは、コール単位の範囲でのみ実行できます。その他の範囲でこのコマンドを設定した 場合、CAC ポリシーはアクティブになりません。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. cac-policy-set policy-set-id 5. first-cac-scope scope-name 6. first-cac-table table-name 7. cac-table table-name 8. match-type table-type 9. entry entry-id 10. match-value key 11. caller-voice-qos-profile profile-name 12. caller-video-qos-profile profile-name 13. caller-sig-qos-profile profile name 14. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 cac-policy-set policy-set-id 例: RP/0/0/CPU0:router(config-sbc-sbe)# cac-policy-set 1 SBE エンティティ内で Call Admission Control(CAC) ポリシー セット コンフィギュレーション モードを 開始します。必要に応じて新しいポリシー セットを 作成します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-251 SBC QoS の実装(マーキング) QoS の実装方法 ステップ 5 コマンドまたはアクション 説明 first-cac-scope scope-name ポリシーのアドミッション コントロール ステージ の実行時、制限の定義を開始する範囲を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# first-cac-scope call scope-name 引数には制限が最初に定義される範囲を 設定します。有効な値は次のとおりです。 • global • call また、次の 1 つまたは複数の範囲を、カンマで区切っ たリストにして定義できます。 ステップ 6 first-cac-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# first-cac-table MyCacTable ステップ 7 cac-table table-name 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicy)# cac-table MyCacTable ステップ 8 match-type table-type 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# match-type src-account ステップ 9 entry entry-id 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycactable)# entry 1 • src-adjacency • dst-adjacency • src-number • dst-number • src-account • dst-account ポリシーのアドミッション コントロール ステージ の実行時、最初に処理するポリシー テーブルの名前 を設定します。 SBE ポリシー セットのコンテキスト内で、アドミッ ション コントロール テーブルを設定するための モードを開始します。必要ならテーブルを作成しま す。 SBE ポリシー セットのコンテキスト内で、アドミッ ション コントロール テーブルの一致タイプを設定 します。 table-type 引数は、テーブルに含まれるエントリの match-value フィールドの構文を制御します。有効な テーブル タイプは次のとおりです。 • policy-set • dst-prefix • src-prefix • src-adjacency • src-account • dst-adjacency • dst-account • category • event-type • all アドミッション コントロール テーブルにエントリ を設定するためのモードを開始します。必要に応じ てエントリを作成します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-252 OL-15432-01-J SBC QoS の実装(マーキング) QoS の実装方法 コマンドまたはアクション ステップ 10 match-value key 説明 アドミッション コントロール テーブルにエントリ の照合値を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# match-value acme ステップ 11 caller-voice-qos-profile profile-name 例: オリジナルの発信側に送信される音声メディア パ ケットに使用する QoS プロファイルを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-voice-qos-profile enterprise ステップ 12 caller-video-qos-profile profile-name 例: オリジナルの発信側に送信されるパケットに使用す る QoS プロファイルを設定します。 RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-video-qos-profile enterprise ステップ 13 caller-sig-qos-profile profile-name オリジナルの発信側に送信されるシグナリング パ ケットに使用する QoS プロファイルを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# caller-sig-qos-profile enterprise ステップ 14 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-cacpolicycac-table-ent)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-253 SBC QoS の実装(マーキング) QoS プロファイルの設定例 QoS プロファイルの設定例 ここでは、次の設定例について説明します。 • IP precedence マーキングを使用した QoS 音声プロファイルの設定例 • DSCP マーキングを使用した QoS 音声プロファイルの設定例 • CAC を使用した QoS プロファイルの選択例 • リソース プライオリティ セットを使用した SIP 隣接の設定例 IP precedence マーキングを使用した QoS 音声プロファイルの設定例 次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12 を使用する QoS 音声プロファイルの設定を行います。 configure sbc mysbc sbe qos voice residential marking ip-precedence ip precedence 1 ip tos 12 commit sbc mysbc sbe qos voice residential ip tos 12 marking ip-precedence ip precedence 1 ! DSCP マーキングを使用した QoS 音声プロファイルの設定例 次のタスクでは、QoS と一致したパケットのマーキングに IP precedence 値の 1 および ToS 値の 12 を使用する QoS 音声プロファイルの設定を行います。 configure sbc mysbc sbe qos voice residential marking dscp dscp 10 commit sbc mysbc sbe qos voice residential marking dscp dscp 10 ! ! Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-254 OL-15432-01-J SBC QoS の実装(マーキング) QoS プロファイルの設定例 CAC を使用した QoS プロファイルの選択例 次のタスクでは、SBC からオリジナルの発信側に送信されるパケットに対し音声 QoS プロファイ ル「enterprise」を使用するように、アカウント「acme」からのコールを設定します。 configure sbc mysbc sbe cac-policy-set 1 first-cac-scope call first-cac-table MyCacTable cac-table MyCacTable match-type src-account entry 1 match-value acme caller-voice-qos-profile enterprise caller-video-qos-profile enterprise commit sbc mysbc sbe cac-policy-set 1 first-cac-scope call first-cac-table MyCacTable cac-table MyCacTable match-type src-account entry 1 match-value acme caller-video-qos-profile enterprise caller-voice-qos-profile enterprise !commit ! ! ! リソース プライオリティ セットを使用した SIP 隣接の設定例 ここでは、次の設定例について説明します。 configure sbc mysbc sbe adjacency sip SipToIsp42 resource-priority-set dsn commit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-255 SBC QoS の実装(マーキング) その他の関連資料 その他の関連資料 ここでは、SBC QoS の実装に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 2749 『COPS usage for RSVP』 RFC 2205 『Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification』 RFC 3550 『RTP:A Transport Protocol for Real-Time Applications』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-256 OL-15432-01-J SBC QoS の実装(マーキング) 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上で QoS を設定するための関連コマンドをアルファベッ ト順に説明します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 callee-sig-qos-profile profile-name オリジナルの着信側に送信されるシグナリング パケットに使用する QoS プロファイルを設定します。 callee-video-qos-profile profile-name オリジナルの着信側に送信されるメディア パケットに使用する QoS プ ロファイルを設定します。 callee-voice-qos-profile profile-name オリジナルの着信側に送信されるメディア パケットに使用する QoS プ ロファイルを設定します。 caller-sig-qos-profile profile-name オリジナルの発信側に送信されるシグナリング パケットに使用する QoS プロファイルを設定します。 caller-video-qos-profile profile-name オリジナルの発信側に送信されるメディア パケットに使用する QoS プ ロファイルを設定します。 caller-voice-qos-profile profile-name オリジナルの発信側に送信されるメディア パケットに使用する QoS プ ロファイルを設定します。 dscp 指定した QoS プロファイルに属する IP パケットのマーキングに使用す る DSCP を設定します。 ip precedence value QoS プロファイルに属する IP パケットのマーキングに使用する IP precedence を設定します。 ip TOS value QoS プロファイルに属する IP パケットのマーキングに使用する IP ToS を設定します。 marking type QoS プロファイルがパケットのマーキングに DSCP 値を使用するのか、 または IP precedence と ToS 値を使用するのかを設定します。 priority value リソース プライオリティ ヘッダー文字列の SBC プライオリティ値を設 定します。 qos video QoS ビデオ コンフィギュレーション モードを開始します。 qos voice QoS 音声コンフィギュレーション モードを開始します。 resource-priority value リソース プライオリティ ヘッダー文字列のプライオリティを設定する モードを開始します。 resource-priority-set value SIP リソース プライオリティ ヘッダー文字列を SBC プライオリティ値 にマッピングするためのモードを開始します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-257 SBC QoS の実装(マーキング) 関連コマンドのサマリ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-258 OL-15432-01-J DoS 防止およびダイナミック ブラック リスティング DoS 防止およびダイナミック ブラックリスティングは、悪意のあるエンドポイントによるネット ワーク攻撃をブロックするために SBC が使用します。 SBC は、提供している他のサービスを中断しないで、シグナリング トラフィックを監視し潜在的 な攻撃をダイナミックに検出しなければなりません。攻撃を検出したら内部的または外部的にブ ロックできます。 一般に DoS 攻撃はインターネット サービスに対して実行され、それによりサービス利用者へのサー ビス提供ができなくなります。サービスの提供者が攻撃対象になることが多く、完全に悪意のある 破壊行為であったリ恐喝未遂のようなものであったりします。 ブラックリスティングは、インバウンド パケットを発信元 IP アドレスなどのパラメータに基づい て照合し、パラメータと一致するパケットの処理を防ぐプロセスです。 ダイナミック ブラックリストは、SBC を通過するトラフィックの流れを中断しようとする行為が 検出されたときに SBC により自動的(複数の設定上の制約があります)に実行されます。ダイナ ミック ブラックリスティングには管理インターフェイスが必要ありません。攻撃の開始から数ミリ 秒以内に実行され、攻撃の変化に対応して変化できるのでネットワークを即座に保護します。 コーデックの制約機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-259 DoS 防止およびダイナミック ブラックリスティング この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • DoS 防止およびダイナミック ブラックリスティングの前提条件(p.SBC-260) • DoS 防止およびダイナミック ブラックリスティングに関する制約事項(p.SBC-261) • DoS 防止およびダイナミック ブラックリスティングに関する情報(p.SBC-262) • ダイナミック ブラックリスティングの設定方法(p.SBC-263) • ダイナミック ブラックリスティングの設定、削除、および表示の例(p.SBC-267) • その他の関連資料(p.SBC-270) DoS 防止およびダイナミック ブラックリスティングの前提条件 次に、ダイナミック ブラックリスティング機能の前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID の詳細については、 『Cisco IOS XR Session Border Controller Command Reference』の「defined task ID required per command」を参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく ださい。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-260 OL-15432-01-J DoS 防止およびダイナミック ブラックリスティング DoS 防止およびダイナミック ブラックリスティングに関する制約事項 DoS 防止およびダイナミック ブラックリスティングに関する制約事項 ダイナミック ブラックリスティングについて、次の制約事項を確認してください。 • このリリースでは SIP トラフィックのみ分析されます。H.323 を通じた攻撃は保護されません。 ただし、SIP を通じた攻撃により、結果的に H.323 トラフィックがブロックされることもあり ます。 • パケットは送信されたポートに従ってシグナリングまたはメディアのいずれかに分類されま す。 − 10,000 番未満のポートはシグナリングです。 − 10,000 番を超えるポートはメディアです。 • 発信元および宛先のすべてを含んだ総合負荷が CPU の能力を超えないように、グローバルな レート制限が適用されます(デフォルトの制限は 8000 pps/1000 mpbs) 。 • 各 IP アドレスにイベント タイプごとにハードコード化された初期設定は、100 ミリ秒の間に 4 つのイベントを保持する設定になっています。この設定値を超えた場合、その IP アドレスは 10 分間ブラックリスティングされます。 • 1 つの IP アドレスまたはポートに対して明示的に制限を設定した場合、その設定に定義された トリガーおよびブロック時間の値によってデフォルトは上書きされます。表 14 に、任意のメッ セージに設定可能な、それぞれの範囲のイベント制限のパラメータを示します。制限値はメッ セージの発信元がグロー バル アドレス スペースにある場合と VPN にある場合で異なります。 表 14 イベント制限パラメータのプライオリティ イベント制限の イベント制限パラメータ発信元(プライオリティの高い順) VPN 範囲 グローバル アドレス スペース ポート 1. このポートに対する明示的な制限 1. このポートに対する明示的な制限 2. この IP アドレスに対するデフォル 2. この IP アドレスに対するデフォル ト ト アドレス 1. このアドレスに対する明示的な制 1. このアドレスに対する明示的な制 限 限 2. グローバル IP アドレスに対するデ 2. この VPN のアドレスに対するデ フォルト フォルト 3. ハードコード化されている初期設 3. グローバル IP アドレスに対するデ 定 フォルト 4. ハードコード化されている初期設 定 VPN グローバル アドレス スペースに対す 1. この VPN に対する明示的な制限 る明示的な制限 2. グローバル アドレス スペースに 対する制限セット Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-261 DoS 防止およびダイナミック ブラックリスティング DoS 防止およびダイナミック ブラックリスティングに関する情報 DoS 防止およびダイナミック ブラックリスティングに関する情報 ブラックリスティングの原因となる動作を示唆するイベントには、ローレベル攻撃とハイレベル攻 撃の 2 種類があります。 • ローレベル攻撃 装置に回線速度で送信される大量のトラフィック。装置はパケットごとに相当量の処理を実行 します。 • ハイレベル攻撃 シグナリング プレーンまたはアプリケーション レイヤ内のボトルネックに対する攻撃 SBC Packet Filter(SPF)はローレベル攻撃を防ぐために設計された新しいコンポーネントです。SPF は MPF コンポーネントとともに NPU 上に存在し、スタンドアロン DBE および統合 SBC の導入シ ナリオにローレベルの DoS 防止を提供します。 新しいコンポーネントが SBE に追加されて、ハイレベル攻撃を検出し、その攻撃に基づいてダイナ ミック ブラックリストを作成します。ダイナミック ブラックリストは CLI を使用して設定します。 他の SBE コンポーネントからイベントを受信し、アラートを生成して特定のメッセージのブラック リスティングの開始または停止を行います。ハイレベル攻撃に該当する可能性のあるイベントは他 の SBE コンポーネントによって検出され、SBE ダイナミック ブラックリスティング コンポーネン トに送信されて、発生頻度に関する統計情報が収集されます。 ダイナミック ブラックリスティングの制限事項 • メディア パケットはフロー テーブル内の有効なエントリと一致する必要があります。一致し ない場合はドロップされます。 • 有効なメディア パケットはコール シグナリングで確立された帯域幅制限を超えてはなりませ ん。準拠しないパケットはドロップされます。 • シグナリング パケットは、大きなパケット フラッディングを早期に停止させる過程で発信元 ポートにより速度制限されます(デフォルト値は 1000 pps/100 mpbs) 。 • 有効なローカル ポートを宛先としないシグナリング パケットはドロップされます。 • シグナリング パケットは宛先ポートにより速度制限されます(デフォルト値は 4000 pps/500 mpbs)。 • VPN ID、IP アドレス、または特定 IP アドレスのポートを発信元とする特定のイベントを対象 に、制限を設定できます。 • VPN 上のすべての発信元 IP アドレスおよび特定の IP アドレスのすべてのポートを対象に、イ ベント レートのデフォルト制限を定義できます。各 IP アドレスのデフォルト制限は 1 日の開 始時に自動的に設定されますが、これらのパラメータは再設定できます。デフォルトでは、ポー トにイベント制限は設定されていません。 デフォルトでは、SBC は IP アドレスごとにイベントを監視します。VPN 全体または特定ポートを 監視するように SBC を設定することもできます。設定のあとに VPN の何らかの制限が超過した場 合は、VPN 全体がブラックリスティングされます。ポートの制限が超過した場合、ポートおよびそ の IP アドレスがブラックリスティングされます。 SBC によりデフォルトのイベント制限が各制限発信元に適用されますが、これらは変更することが できます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-262 OL-15432-01-J DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定方法 ダイナミック ブラックリスティングの設定方法 次の説明に従ってダイナミック ブラックリスティングを設定します。 • IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定(p.SBC-263) • ブラックリスティングの終了の設定(p.SBC-266) IP アドレス、ポート、VPN に対するブラックリスト パラメータの設定 特定の発信元に対するイベント制限を設定するには、次のコマンドを使用します。 手順の概要 1. configure 2. sbc service-name sbe blacklist source 3. description text 4. reason event 5. trigger-size number 6. trigger-period time 7. timeout timeframe 8. exit 9. exit 10. commit 11. show services sbc service-name sbe blacklist configured-limits 12. show services sbc service-name sbe blacklist source 13. show services sbc service-name sbe blacklist current-blacklisting Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-263 DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name sbe blacklist source 例: RP/0/0/CPU0:router(config)# sbc mysbc sbe blacklist ipv4 25.25.25.5 特定の発信元のイベント制限を設定するためのサブ モードを開始します。 サービス名を定義するには、service-name 引数を使用 します。 このコマンドの no 形式を使用すると、制限はデフォ ルトの値に戻ります。 (注) ステップ 3 description text 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklist)# description NAT of XYZ Corp イベント制限パラメータのうち、このサブ モードで設定されないものは次のデフォル トの値に設定されます。 ポート:アドレスに対応するポートのデフォ ルト値 IP アドレス:VPN に対応するアドレスのデ フォルト値 VPN:グローバル アドレス スペースに対応 する値 グローバル アドレス スペース:制限なし 判読可能なテキスト文字列形式を使用し、発信元お よびそのイベント制限に関する説明を追加します。 このコマンドの no 形式を使用すると、記述が削除さ れます。 この説明は、この発信元に対する show コマンドを 使用したときに表示されます。 ステップ 4 reason event 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklist)# reason authentication-failure 発信元の特定のイベント タイプに対する制限を設 定するためのサブモードを開始します。 このコマンドの no 形式を使用すると、イベント制限 はデフォルトの値に戻ります。 event には次のものが含まれます。 • authentication-failure(認証を受けられなかった要 求) • bad-address(予期せぬアドレスからのパケット) • routing-failure(SBC によってルーティングされ なかった要求) • endpoint-registration(すべてのエンドポイントの 登録) • policy-rejection(設定済みポリシーによって拒否 された要求) • corrupt-message(ひどく破損しているため該当す るプロトコルで解析できないシグナリング パ ケット) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-264 OL-15432-01-J DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定方法 ステップ 5 コマンドまたはアクション 説明 trigger-size number 指定した発信元からのイベントの許容数を定義しま す。これを超えるとブラックリスティングがトリ ガーされ、発信元からのすべてのパケットがブロッ クされます。 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason# trigger-size 5 範囲は 0 ∼ 65535 です。 ステップ 6 trigger-period time イベントを考慮する期間を定義します。 例: time は <number> <unit> として表現します。number は整数で、unit には milliseconds、seconds、minutes、 hours、または days のいずれかを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# trigger-period 20 milliseconds デフォルトの期間は 10 ミリ秒∼ 23 日の間です。 ステップ 7 設定された制限を超えた場合に、発信元からのパ ケットがブロックされる時間を定義します。 timeout time 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# timeout 180 seconds time には次の値を使用できます。 • 0 = 発信元はブラックリスティングされません。 • never = ブラックリスティングは永続的に行われ ます。 • <number> <unit>。number は整数で、unit には seconds、minutes、hours、または days のいずれ かを指定します。 デフォルトの時間は 23 日未満です。 ステップ 8 reason モードを終了し、blacklist モードに戻ります。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklistreason)# exit ステップ 9 blacklist モードを終了し、SBE モードに戻ります。 exit 例: RP/0/0/CPU0:router(config-sbc-sbe-blacklist)# exit ステップ 10 commit 例: RP/0/0/CPU0:router(config-sbc-sbe)# commit ステップ 11 show services sbc service-name sbe blacklist 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 configured-limits 明示的に設定されている制限の詳細情報を表示しま す。 例: 各発信元に明示的に定義されていない値はカッコで 括られて表示されます。 RP/0/0/CPU0:router(config-sbc-sbe)# show sbc mysbc sbe blacklist configured-limits Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-265 DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定方法 コマンドまたはアクション ステップ 12 show services sbc service-name sbe blacklist source 例: RP/0/0/CPU0:router(config-sbc-sbe)# show sbc mysbc sbe blacklist vpn3 ipv4 172.19.12.12 説明 特定の発信元に現在適用されている制限を表示しま す(この例では VPN)。デフォルトの制限および明 示的に設定されている制限がすべて含まれます。 このアドレスで設定されている範囲より小さい範囲 のデフォルト値があれば、それも表示されます。 明示的に設定されていない値はカッコで括られて表 示されます(これらは他のデフォルトから継承され ている値です)。 ステップ 13 show services sbc service-name sbe blacklist current-blacklisting 発信元がブラックリスティングされた原因となって いる制限を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show services sbc mysbc sbe blacklist current-blacklisting ブラックリスティングの終了の設定 ブラックリストから発信元を削除するには、次のコマンドを使用します。 clear services sbc service-name sbe blacklist source service-name パラメータには、SBC の名前を入力します。 source パラメータには、ブラックリストの名前を入力します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-266 OL-15432-01-J DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定、削除、および表示の例 ダイナミック ブラックリスティングの設定、削除、および表示の例 ここでは、ダイナミック ブラックリスティング、ブラックリストにある発信元の削除、および設定 済み制限の表示を行うための設定例と出力例について説明します。 ダイナミック ブラックリスティングの設定例 次に、認証失敗イベントのレートに新しくダイナミック ブラックリスト制限を設定するために必要 なコマンドの例を示します。対象となる IP アドレスは 25.25.25.5 です。 configure sbc mysbc sbe blacklist ipv4 25.25.25.5 description NAT of XYZ Corp reason authentication-failure trigger-size 5 trigger-period 20 milliseconds timeout 180 seconds exit exit commit ブラックリストからの発信元の削除例 次に、SBC からブラックリストを削除するための構文の例を示します。 RP/0/0/CPU0:PE7_C12406#clear services sbc mysbc sbe blacklist blacklist RP/0/0/CPU0:PE7_C12406# Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-267 DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定、削除、および表示の例 設定済みのすべての制限の表示例 次に、明示的に設定されている制限を表示するために必要なコマンドの例を示します。各発信元に 明示的に定義されていない値はカッコで括られて表示されます。 configure show sbc mysbc sbe blacklist configured-limits SBC Service "mySbc" SBE dynamic blacklist configured limits Default for all addresses ========================= Reason Trigger Size -----------Authentication 20 Bad address 20 Routing 20 Registration 5 Policy 20 Corrupt 20 Trigger Period ------1 sec 1 sec 1 sec 30 sec 1 sec 100 ms Blacklisting Period -----------1 hour 1 hour 1 hour 10 hours 1 day 1 hour Default for addresses on vpn3 ============================= Reason Trigger Size -----------Authentication 20 Bad address 20 Routing 20 Registration 5 Policy 20 Corrupt 50 Trigger Period ------1 sec 1 sec 1 sec 30 sec 1 sec 100 ms Blacklisting Period -----------1 day 1 day 1 day 1 day 1 day 12 hours Trigger Size ------2000 2000 2000 500 2000 2000 Trigger Period ------(1 sec) (1 sec) (1 sec) (30 sec) (1 sec) (100 ms) Blacklisting Period -----------(1 hour) (1 hour) (1 hour) (10 hours) (1 day) (1 hour) vpn3 172.19.12.12 ================= Reason Trigger Size -----------Authentication (20) Bad address (20) Routing (20) Registration (5) Policy (20) Corrupt 40 Trigger Period ------(1 sec) (1 sec) (1 sec) (30 sec) (1 sec) 10 ms Blacklisting Period -----------(1 hour) (1 hour) (1 hour) (10 hours) (1 day) (1 hour) Default for ports of vpn3 172.19.12.12 ====================================== Reason Trigger Trigger Size Period -----------------Authentication 20 1 sec Bad address 20 1 sec Routing 20 1 sec Registration 5 30 sec Policy 20 1 sec Corrupt 20 100 ms Blacklisting Period -----------1 hour 1 hour 1 hour 10 hours 1 day 1 hour 112.234.23.2 ============ Reason -----Authentication Bad address Routing Registration Policy Corrupt Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-268 OL-15432-01-J DoS 防止およびダイナミック ブラックリスティング ダイナミック ブラックリスティングの設定、削除、および表示の例 発信元の設定済み制限の表示例 次に、特定の発信元に現在適用されている制限を表示するために必要なコマンドの例を示します (この例では VPN)。デフォルトの制限および明示的に設定されている制限がすべて含まれます。こ のアドレスで設定されている範囲より小さい範囲のデフォルト値があれば、それも表示されます。 明示的に設定されていない値はカッコで括られて表示されます(これらは他のデフォルトから継承 されている値です)。 configure show sbc mysbc sbe blacklist vpn3 ipv4 172.19.12.12 SBC Service "mySbc" SBE dynamic blacklist vpn3 172.19.12.12 vpn3 172.19.12.12 ================= Reason Trigger Size -----------Authentication (20) Bad address (20) Routing (20) Registration (5) Policy (20) Corrupt 40 Trigger Period ------10 ms 10 ms 10 ms 100 ms 10 ms 10 ms Blacklisting Period -----------(1 hour) (1 hour) (1 hour) (10 hours) (1 day) (1 hour) Default for ports of vpn3 172.19.12.12 ====================================== Reason Trigger Trigger Size Period -----------------Authentication 20 1 sec Bad address 20 1 sec Routing 20 1 sec Registration 5 30 sec Policy 20 1 sec Corrupt 20 100 ms Blacklisting Period -----------1 hour 1 hour 1 hour 10 hours 1 day 1 hour ブラックリスティングの原因となっている制限の表示例 次に、発信元がブラックリスティングされた原因となっている制限を表示するために必要なコマン ドの例を示します。 configure show sbc mysbc sbe blacklist current-blacklisting SBC Service "mySbc" SBE dynamic blacklist current members Global addresses ================ Source Address ------125.125.111.123 125.125.111.253 144.12.12.4 Source Port -----All UDP 85 TCP 80 Blacklist Reason --------Authentication Registration Corruption Time Remaining --------15 mins 10 secs Never ends VRF: vpn3 ========= Source Address ------132.15.1.2 172.23.22.2 Source Port -----TCP 285 All Blacklist Reason --------Registration Policy Time Remaining --------112 secs 10 hours Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-269 DoS 防止およびダイナミック ブラックリスティング その他の関連資料 その他の関連資料 ここでは、DoS 防止およびダイナミック ブラックリスティングに関する関連資料について説明しま す。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-270 OL-15432-01-J 予期せぬ送信元アドレスに対する アラート 予期せぬ送信元アドレスを受信した場合にアラートを生成するように SBC を設定できます。SBC は予期せぬ送信元アドレスを受信すると、ログを作成し、SNMP トラップを生成します。 予期せぬ送信元アドレスに関するアラート機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • 予期せぬ送信元アドレスに対するアラートの前提条件(p.SBC-272) • 予期せぬ送信元アドレスに対するアラートの制約事項(p.SBC-272) • 予期せぬ送信元アドレスに対するアラートに関する情報(p.SBC-273) • 予期せぬ送信元アドレスに対するアラートの設定方法(p.SBC-274) • 予期せぬ送信元アドレスに対するアラートの設定例(p.SBC-275) • その他の関連資料(p.SBC-277) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-271 予期せぬ送信元アドレスに対するアラート 予期せぬ送信元アドレスに対するアラートの前提条件 予期せぬ送信元アドレスに対するアラートの前提条件 予期せぬ送信元アドレスに対するアラートを受信できるためには、次の前提条件が必要です。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID の詳細については、 『Cisco IOS XR Session Border Controller Command Reference』の「defined task ID required per command」を参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • SBC は作成されている必要があります。「SBC 設定の前提条件」に記載された手順に従ってく ださい。 予期せぬ送信元アドレスに対するアラートの制約事項 予期せぬ送信元アドレスに対するアラートについて、次の制限事項を検討してください。 • 信頼できるネットワークの場合、この設定オプションをイネーブルにする必要があるのは、こ のような違反がネットワーク セキュリティに対する脅威となりうる場合のみです。 • 管理システムがレポートによってフラッディングしないように、同じフローに対するアラート はレート(同時に報告されるアラートの総数)が制限されます。アラートと不正パケットに 1 対 1 の対応関係はありません。 • SBC 機能は、不正パケット問題の診断および解決に対応していません。 • 予期せぬ発信元からのパケットは、すべてドロップされます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-272 OL-15432-01-J 予期せぬ送信元アドレスに対するアラート 予期せぬ送信元アドレスに対するアラートに関する情報 予期せぬ送信元アドレスに対するアラートに関する情報 予期せぬ送信元アドレス / ポートを含むパケットが、DBE によって、現在のコールで使用されるメ ディア アドレス、ポート、または VRF(使用可能な場合)上で受信すると、DBE はログを作成し、 該当する media-flow-stats MIB 上で SNMP(簡易ネットワーク管理プロトコル)トラップを生成しま す。 ログ(レベル 63)はコンソールに自動的に出力されます(デフォルト)。このログは、MEDIA デ バッグ ログ グループのメンバーです。このログには、パケットが受信されたローカル アドレス、 ポート、VRF、および受信パケットの送信元アドレスやポートが含まれます。 コール用に開かれたポート上に、予期せぬパケットが最初に着信すると、アラートが生成されます。 同じメディア ポート上に、予期せぬパケットがさらに着信すると、追加アラートが生成されます。 追加アラートはレート制限されます。コールが完了すると、メディア ポートは新しいコールに割り 当てられ、状態がリセットされます。以降に予期せぬパケットがさらに着信した場合は、新しいア ラートが生成されます。 生成された SNMP トラップには、次のフィールドが含まれます。 (注) • 予期せぬパケットが受信されたアドレスおよびポート • 予期せぬパケットの送信元アドレスおよびポート ブラックリスト トラップには ID AMB_TRAP_MW_DBL_BLACKLIST(dbl0mib.h で定義)が含ま れ、変更トラップには ID AMB_TRAP_MGM_MEDIA_SOURCE_ALERT(bmm0mib.h で定義)が含 まれます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-273 予期せぬ送信元アドレスに対するアラート 予期せぬ送信元アドレスに対するアラートの設定方法 予期せぬ送信元アドレスに対するアラートの設定方法 手順の概要 1. configure 2. sbc service-name dbe 3. vdbe vdbe-name 4. unexpected-source-alerting 5. commit 6. exit 7. show services sbc service-name dbe media-flow-stats vrf vrf-name [ipv4 A.B.C.D [port port-number]] 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name dbe 例: ステップ 3 RP/0/0/CPU0:router(config)# sbc mysbc dbe サービス名を定義するには、service-name 引数を使用 します。 vdbe vdbe-name 予期せぬ送信元アドレスに対してアラートを設定で きるサブモードを開始します。 例: ステップ 4 RP/0/0/CPU0:router(config-sbc-dbe)# vdbe myvDbe サービス名を定義するには、vdbe-name 引数を使用し ます。 unexpected-source-alerting 予期せぬ送信元アドレスに対するアラートを設定し ます。 例: ステップ 5 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# unexpected-source-alerting このコマンドの no 形式を使用すると、予期せぬ送信 元アドレスが受信された場合に、アラートが生成さ れなくなります。 commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 6 予期せぬ送信元アドレスに対してアラートを設定で きるサブモードを開始します。 exit 例: 予期せぬ送信元アラート モードを終了して、DBE モードに戻ります。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit ステップ 7 show services sbc service-name dbe media-flow-stats vrf vrf-name [ipv4 A.B.C.D [port port-number]] DBE に設定されたメディア フロー統計情報の詳細 を表示します。 例: RP/0/0/CPU0:router(config-sbc-dbe)# show services sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-274 OL-15432-01-J 予期せぬ送信元アドレスに対するアラート 予期せぬ送信元アドレスに対するアラートの設定例 予期せぬ送信元アドレスに対するアラートの設定例 ここでは、メディア フロー統計情報に追加される情報の例を含む、予期せぬ送信元アドレスに対す るアラートの設定例およびその出力例を示します。 予期せぬ送信元アドレスに対するアラートの設定例 予期せぬ送信元アドレスに対するアラートを設定するには、次のコマンドを使用します。 configure sbc mysbc dbe vdbe myvDbe unexpected-source-alerting end Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-275 予期せぬ送信元アドレスに対するアラート 予期せぬ送信元アドレスに対するアラートの設定例 メディア フロー統計情報の機能拡張例 次に、DBE 上で収集された 1 つまたは複数のメディア フローに関する統計上を表示させるために 必要なコマンドの例を示します。これらの統計情報は、overall コマンドが実行されるとリアルタイ ムに収集されます。 configure sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 SBC Service "mySbc" mediaFlow 1 FlowPairState Open GateAge 15340 ms CallPriority Normal FlowPairBandwidth 1500 DtmfPacketsQueued 0 Side A VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 RtpPacketsRcvd 300 RtpOctetsRcvd 6000 RtpPacketsSent 100 RtpOctetsSent 2000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 300 EndPointPacketsRcvd 97 EndPointPacketsLost 1 DtmfInterworking No MediaFlowing Yes RouteError No Unexpected SrcAddr Packets Yes BillingId 12AB3C4D567124C7124C12DE Side B VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 RemoteAddress 172.192.2.3 RemotePort 24002 RtpPacketsRcvd 100 RtpOctetsRcvd 2000 RtpPacketsSent 300 RtpOctetsSent 6000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 100 EndPointPacketsRcvd 300 EndPointPacketsLost 0 DtmfInterworking No MediaFlowing Yes RouteError No Unexpected SrcAddr Packets No BillingId 5DAB3C4D153624C7124E1234 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-276 OL-15432-01-J 予期せぬ送信元アドレスに対するアラート その他の関連資料 その他の関連資料 ここでは、予期せぬ送信元アドレスに対するアラートの設定に関する関連資料について説明しま す。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-277 予期せぬ送信元アドレスに対するアラート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-278 OL-15432-01-J SBC 課金の実装 SBC 課金コンポーネントの主要機能には次のものがあります。 • 既存の課金システムとの互換性 — プロバイダーの既存の課金アーキテクチャに SBC 課金シス テムが容易に組み込めるということは、重要な機能要件です。この要件では、課金情報の取得 に既存のメカニズムと類似の方法を採用することが必要です。 • 次世代のテクノロジーおよびソリューションとの統合 — 既存システムとの互換性と同様に重 要なことに、次世代の課金テクノロジーを採用して、分散型環境で SBC、ソフトスイッチ、ボ イスメール、統合メッセージング アプリケーションなどからサービス情報を照合し課金できる ようにする要件があります。 • ハイ アベイラビリティおよび耐障害性 • 柔軟性なアーキテクチャ 課金コンポーネントの機能は、大きく次の 2 つのモードに分けられます。 (注) • スタンドアロンの、レコード ベースのコール ロギング • サードパーティ製の統合型、分散 RADIUS ベースのコールおよびイベント ロギング この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC 課金の実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.3.1 cache コマンドが変更されて、キャッシュ名はキャッシュ パスではなく引数 として扱うようになりました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-279 SBC 課金の実装 この章の構成 この章の構成 • 課金の実装の前提条件(p.SBC-280) • 課金の実装に関する情報(p.SBC-281) • 課金の実装方法(p.SBC-284) • 課金を実装する設定例(p.SBC-291) • その他の関連資料(p.SBC-292) • 関連コマンドのサマリ(p.SBC-293) 課金の実装の前提条件 次に、SBC 課金を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • Signaling Border Element(SBE)に課金を実装するには、ネットワーク管理者から SBE 固有の ネットワーク エレメント ID を取得する必要があります。さらに、必要とする課金形式に応じ て次のタスクを実行する必要があります。 − ハードディスクのレコード ベースのコール ロギングを実装するには、まずファイル ハー ドウェアを取得し、ファイル処理システム(例:FTP およびバックアップ)を設定する必 要があります。 − 統合型の RADIUS ベース コール ロギングを実装するには、まずファイル キャッシュ ハー ドウェアを取得し、RADIUS ネットワーク インフラストラクチャをセットアップする必要 があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-280 OL-15432-01-J SBC 課金の実装 課金の実装に関する情報 課金の実装に関する情報 ここでは、SBC 課金のトポロジについて説明します。SBC の課金設定を行う前に、SBC 課金の特 徴と機能をすべて理解しておくことが重要です。 • スタンドアロン課金システム • 統合課金システム 「課金サポートについての追加情報」では、課金の多くの側面に関して設定面以外の詳細情報につ いて説明します。 • EM の転送 • CDR • 管理および設定 • ロギングおよびアラーム • 耐障害性 • セキュリティ スタンドアロン課金システム スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両 方でサポートされます。スタンドアロン課金システムは、次の動作モードおよびイベント モードか ら構成されています。 • コールが開始すると、SBC はそのコールに対する課金可能なイベントの記録を開始します。 • コールが終了すると、SBC は記録を終了し、イベントを収集して 1 つの Call Detail Record(CDR; 呼詳細レコード)にまとめます。 • CDR をディスクに格納します。使用可能なディスク スペースにより 格納できる CDR 数は制約 されます。次に例を示します。24 時間分のレコードでは、約 10 GB のディスク スペースが消 費される可能性があります。 ディスク スペースが使用不可能になった場合、SNMP(簡易ネットワーク プロトコル)トラッ プの形式でアラーム ログが生成され、管理者に対し CDR を削除してディスク スペースを解放 するように要求が出されます。ディスク スペースが使用可能になるまで、それ以上 CDR は記 録はされませんが、システムはコールの受け入れを継続します。 SBC には複数のしきい値が設定されています。これらのしきい値にはファイル サイズの増加に よってトリガーされる段階的なアラームが定義されており、これにより管理者はディスク ス ペースを使い切る前にスペースを解放することが可能になります。 • CDR の形式には Extensible Markup Language(XML)形式が使用されており、解析して目的の 課金システムで必要な形式に変換できます。 CDR を生成するためにソフトスイッチ ベンダーが最もよく使用している CDR 形式は Bellcore AMA Format(BAF)です。 『Billing Automatic Message Accounting Format (BAF) Generic Requirements』 (BAF-GR-1100-CORE)に説明が記載されています。残念なことに、BAF 形式は SBC などの次世代 VoIP アプリケーションにとってテレフォニーに特化しすぎており、IP 主体のロギング情報に対し てプロビジョニングが十分ではありません。(たとえば、Session Description Protocol [SDP] や RTCP 統計情報のロギングには利用できません)。また、この形式は拡張性がないため、拡張項目を定義 してこうしたフィールドを増やすことができません。 XML 形式は望ましい代替形式です。XML は柔軟性のある標準化された方法論であり、異なるプ ラットフォーム間でデータを変換する場合によく使用されています(SBC と課金サーバの間など)。 「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」を参照 詳細については、 してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-281 SBC 課金の実装 課金の実装に関する情報 統合課金システム 統合課金は PacketCable Event Messages アーキテクチャで実現されています(『PacketCable 1.5 Event Messages Specification』PKT-SP-EM1.5-I01-050128 を参照)。SBC がこのアーキテクチャに統合され ている例を図 15 に示します。この例でわかるように、課金サーバとソフトスイッチの両方が PacketCable Event Messages をサポートしています。 ISP-A では統合モデルの SBC が動作し、課金システムは 3 台の課金サーバから構成される分散課金 システムとして展開されています。これらのサーバすべてに同時に送信したり、1 台をプライマリ にして 2 台をバックアップで使用したりするなど、複数の方法でサーバへ送信するように SBC を 設定できます。 統合モデルでは、システムは次のように動作します。 • SBC はイベント メッセージ(EM)を生成します。これのイベント メッセージには課金可能な ものや、コール開始、コール終了、メディア タイプの変更などといった他の関連イベントがあ ります。 • SBC(およびシステムの他の要素)は EM を生成すると、RADIUS プロトコルを使用してリア ルタイムに(またはネットワークの効率のためバッチで)EM を課金サーバに送信します。 • 課金サーバは EM を収集して CDR にまとめます。 • 課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ れます。 (EM は Cisco XR 12000 シリーズ ルータのハードディスクに、使用可能なフリー スペー スに応じて格納されます)。 • アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに手動による CLI コマン ドで EM は RADIUS サーバに再送信されます。 ISP-B では分散モデルの SBC が動作し、課金システムは 1 台の課金サーバとソフトスイッチを使用 して展開されています。 分散モデルでは、システムは次のように動作します。 (注) • SBE だけが課金サーバと通信します。つまり、DBE が生成するイベント メッセージはありま せん。すべてのメディア固有情報(例:ゲート要求情報、メディア統計情報)は DBE によっ て SBE に送信され、そこから必要に応じてイベント メッセージが生成されて課金サーバに送 信されます。 • 課金サーバは SBE とソフトスイッチの両方から課金情報を収集することで、ISP に単一の課金 ポイントを提供します。課金サービスとのソフトスイッチだけのインターフェイスは、サービ ス プロバイダーが課金情報の取得に使用できる手段の 1 つです。これは SBC 課金の説明の範 囲外になります。 • 課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ れます。アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに課金コンポー ネントにより EM が再送信されます。 スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両 方でサポートされます。 (注) 『PacketCable 1.5 Event Messages Specification』では、発信側 INVITE と応答側 SDP の識別情報(BCID および FEID)を送信して 2 組の課金データ間で相互に関連付ける方法が説明されています。SBC は、ドメイン内伝送用でもドメイン間伝送用でもこのメカニズムをサポートしていません。課金 サーバは代替方式を使用して相互に関連付けを行う必要があります(例:発信側電話番号とコール 時間) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-282 OL-15432-01-J SBC 課金の実装 課金の実装に関する情報 図 15 統合課金の導入 ISP A SBE IP IP SBC 1 2 3 SBE IP IP V ISP B 149607 DBE Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-283 SBC 課金の実装 課金の実装方法 課金の実装方法 SBE はローカル課金またはリモート課金を実行できます。課金においては、キャッシュの長時間 チェックと物理的な位置が重要な設定対象です。ローカル課金またはリモート課金を実装するに は、次に示す手順に従ってください。 • ローカル課金の設定 • リモート課金の設定 ローカル課金の設定 次に示すタスクは、ローカル課金コンフィギュレーションを設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. billing local 5. local address 6. ldr-check HH:MM 7. cache name 8. minor-alarm-threshold value 9. major-alarm-threshold value 10. critical-alarm-threshold value 11. show service sbc sbc name sbe billing local 12. commit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 billing local 例: SBE で課金ポリシーを設定するために使用するロー カル課金モードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# billing local Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-284 OL-15432-01-J SBC 課金の実装 課金の実装方法 ステップ 5 コマンドまたはアクション 説明 local-address ipv4 ipv4_IP_address ローカル課金用の IPv4 アドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# local-address ステップ 6 ldr-check HH:MM 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# ldr-check 22:30 ステップ 7 24 時間を超えるレポートに必要な長時間レコード チェックを実行するための日時(現地時間)を設定 します。 HH:MM 変数の範囲は 00:00 ∼ 23:59 です。 ローカル課金が使用される場合に課金情報を格納す るディレクトリを設定します。 cache name 例: RP/0/RP0/CPU0:router(config-sbc-sbe-lclbill)# cache mybillingrecords ステップ 8 minor-alarm-threshold value 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# minor-alarm-threshold 50 ステップ 9 major-alarm-threshold value 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# major-alarm-threshold 500 ステップ 10 critical-alarm-threshold value 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# major-alarm-threshold 1000 ステップ 11 show service sbc sbc name sbe billing local CDR ファイルが指定のサイズに達した場合にマイ ナー アラームが生成されるしきい値(単位は MB) を設定します。 CDR ファイルが指定のサイズ に達した場合にメ ジャー アラームが生成されるしきい値(単位は MB) を設定します。 CDR ファイルが指定のサイズに達した場合にクリ ティカル アラームが生成されるしきい値(単位は MB)を設定します。 現在の設定パラメータを表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# show service sbc mysbc sbe billing local ステップ 12 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-lclbill)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-285 SBC 課金の実装 課金の実装方法 リモート課金の設定 次に示すタスクは、リモート課金コンフィギュレーションを設定します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. control address aaa ipv4 IP_address 5. network-id id 6. billing remote 7. ldr-check HH:MM 8. cache name 9. local-address ipv4 path 10. minor-alarm-threshold threshold 11. major-alarm-threshold threshold 12. critical-alarm-threshold threshold 13. commit 14. exit 15. radius accounting SET-name 16. server server-name 17. address ipv4 ipv4_ip_address 18. priority pri 19. key key 20. exit 21. server server-name 22. address ipv4 ipv4_ip_address 23. priority pri 24. key key 25. exit 26. activate 27. exit 28. radius accounting SET-name 29. server server-name 30. address ipv4 ipv4_ip_address 31. priority pri 32. key key 33. exit 34. server server-name 35. address ipv4 ipv4_ip_address 36. priority pri 37. key key Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-286 OL-15432-01-J SBC 課金の実装 課金の実装方法 38. exit 39. activate 40. exit 41. show 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC サービス内で SBE エンティティ モードを開始 します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 control address aaa ipv4 IP_address 例: RP/0/0/CPU0:router(config-sbc-sbe)# control address aaa ipv4 192.168.113.2 ステップ 5 network-id id 例: RP/0/0/CPU0:router(config-sbc-sbe)# network-id 5678 ステップ 6 認証サーバまたは課金サーバに接続する際、指定し た IPv4 AAA 制御アドレスを使用するように SBE を 設定します。このアドレスは SVI 内で固有のアドレ スです。 ネットワーク ID を設定します。16 進数に変換前の id 変数の値の範囲は 0 ∼ 99999 です。ネットワーク ID は SBE の識別番号です。任意の値を選択できま す。 SBE で課金ポリシーを設定するために使用するリ モート課金モードを開始します。 billing remote 例: RP/0/0/CPU0:router(config-sbc-sbe)# billing remote ステップ 7 ldr-check HH:MM 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# ldr-check 22:30 ステップ 8 24 時間を超えるレポートに必要な長時間レコード チェックを実行するための日時(現地時間)を設定 します。 HH:MM 変数の範囲は 00:00 ∼ 23:59 です。 リモート課金が使用される場合に課金情報を格納す るディレクトリを設定します。 cache name 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# cache mybillingrecords ステップ 9 local-address ipv4 ipv4_IP_address 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# local-address ipv4 192.168.113.2 ローカル IPv4 アドレスを設定します。この IP アド レスにはシグナリングやメディアには使用されない SVI サブネットの 1 つを指定する必要があります。 SBC が RADIUS サーバと通信をするために使用し ます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-287 SBC 課金の実装 課金の実装方法 コマンドまたはアクション ステップ 10 minor-alarm-threshold threshold 例: 説明 マイナー アラーム イベント メッセージが生成され るしきい値(単位は MB)を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# minor-alarm-threshold 50 ステップ 11 major-alarm-threshold threshold 例: メジャー アラーム イベント メッセージが生成され るしきい値(単位は MB)を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# major-alarm-threshold 500 ステップ 12 critical-alarm-threshold threshold 例: クリティカル アラーム イベント メッセージが生成 されるしきい値(単位は MB)を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# critical-alarm-threshold 1000 ステップ 13 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# commit ステップ 14 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 rmtbill モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# exit ステップ 15 radius accounting SET-name 例: RADIUS クライアントをアカウンティングの用途に 設定するためのモードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# radius accounting set1 ステップ 16 server server-name 例: アカウンティング サーバを設定するためのモード を開始します。 RP/0/0/CPU0:router(config-sbc-sbe-acc)# server Cisco-AR1-PC ステップ 17 address ipv4 ipv4_ip_address アカウンティング サーバのアドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# address ipv4 200.200.200.152 ステップ 18 priority pri 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# priority 2 ステップ 19 key key 例: アカウンティング サーバの優先順位を設定します。 pri 引数は 1(最高)∼ 10(最低)の範囲にする必要 があります。 アカウンティング サーバの RADIUS 認証鍵または 共有秘密を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# key cisco ステップ 20 exit server モードを終了し、acc モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-288 OL-15432-01-J SBC 課金の実装 課金の実装方法 コマンドまたはアクション ステップ 21 server server-name 説明 アカウンティング サーバを設定するためのモード を開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# server Cisco-AR2-SUN ステップ 22 address ipv4 ipv4_ip_address アカウンティング サーバのアドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# address ipv4 200.200.200.153 ステップ 23 priority pri 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# priority 2 ステップ 24 key key アカウンティング サーバの優先順位を設定します。 pri 引数は 1(最高)∼ 10(最低)の範囲にする必要 があります。 アカウンティング サーバの RADIUS 認証鍵または 共有秘密を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# key cisco ステップ 25 exit server モードを終了し、acc モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# exit ステップ 26 activate SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# activate ステップ 27 exit acc モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# exit ステップ 28 radius accounting SET-name 例: RADIUS クライアントをアカウンティングの用途に 設定するためのモードを開始します。 RP/0/0/CPU0:router(config-sbc-sbe)# radius set2 ステップ 29 server server-name アカウンティング サーバを設定するためのモード を開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# server CompanyB-iPhoneEx1 ステップ 30 address ipv4 ipv4_ip_address アカウンティング サーバのアドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# address ipv4 200.200.200.154 ステップ 31 priority pri 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# priority 1 アカウンティング サーバの優先順位を設定します。 pri 引数は 1(最高)∼ 10(最低)の範囲にする必要 があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-289 SBC 課金の実装 課金の実装方法 コマンドまたはアクション ステップ 32 key key 例: 説明 アカウンティング サーバの RADIUS 認証鍵または 共有秘密を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# key CompanyBip ステップ 33 exit server モードを終了し、acc モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# exit ステップ 34 server server-name 例: アカウンティング サーバを設定するためのモード を開始します。 RP/0/0/CPU0:router(config-sbc-sbe-acc)# server CompanyB-RKS2 ステップ 35 address ipv4 ipv4_ip_address アカウンティング サーバのアドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# address ipv4 200.200.200.182 ステップ 36 priority pri 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# priority 2 ステップ 37 key key 例: アカウンティング サーバの優先順位を設定します。 pri 引数は 1(最高)∼ 10(最低)の範囲にする必要 があります。 アカウンティング サーバの RADIUS 認証鍵または 共有秘密を設定します。 RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# key CompanyBip ステップ 38 exit server モードを終了し、acc モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc-ser)# exit ステップ 39 activate SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# activate ステップ 40 exit rmtbill モードを終了し、sbe モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-rmtbill)# exit ステップ 41 show 例: 現在のコンフィギュレーション ステータスを表示 します。 RP/0/0/CPU0:router(config-sbc-sbe)# show Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-290 OL-15432-01-J SBC 課金の実装 課金を実装する設定例 課金を実装する設定例 ここでは、次の設定例について説明します。 • ローカル課金の設定例 • リモート課金の設定例 ローカル課金の設定例 次に、ローカル課金を設定する例を示します。 configure sbc mysbc sbe billing local ldr-check 22:30 cache my_billing_record minor-alarm-threshold 50 major-alarm-threshold 500 major-alarm-threshold 1000 commit リモート課金の設定例 次に、リモート課金を設定する例を示します。 sbc a sbe control address aaa ipv4 192.168.113.2 network-id 5678 billing remote ldr-check 10:55 cache cache my_billing_records local-address ipv4 192.168.113.2 minor-alarm-threshold 1 major-alarm-threshold 2 critical-alarm-threshold 3 commit exit radius accounting SET1 server Cisco-AR1-PC address ipv4 200.200.200.152 priority 3 key cisco exit server Cisco-AR2-SUN address ipv4 200.200.200.153 priority 2 key cisco exit activate exit radius accounting SET2 server CompanyC-iPhonEX1 address ipv4 200.200.200.154 priority 1 key CompanyCip exit server CompanyB-RKS2 address ipv4 200.200.200.182 priority 2 key CompanyB exit activate exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-291 SBC 課金の実装 その他の関連資料 その他の関連資料 ここでは、SBC 課金の実装に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル PKT-SP-EM1.5-I01-050128 『PacketCable 1.5 Event Messages Specification』 BAF-GR-1100-CORE 『Billing Automatic Message Accounting Format (BAF) Generic Requirements』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC この機能によりサポートされた新規 RFC または改訂 RFC — はありません。またこの機能による既存 RFC のサポートに 変更はありません。 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-292 OL-15432-01-J SBC 課金の実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上で課金を設定するための関連コマンドをアルファベッ ト順に説明します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 billing {local | remote} SBE で課金ポリシーを設定するために使用するモードを開始します。 cache name 課金情報キャッシュが格納されるディレクトリ名を設定します。 control address aaa ipv4 IP_address 課金サーバに接続する際、指定した IPv4 AAA 制御アドレスを使用するように SBE を設定します。このアドレスは SVI 内で固有のアドレスです。 critical-alarm-threshold value クリティカル アラーム イベント メッセージが生成されるしきい値(単位は MB)を設定します。 ldr-check HH:MM 24 時間を超えるレポートに必要な長時間レコード チェックを実行するための 日時(現地時間)を設定します。 local-address ipv4 path ローカル IPv4 アドレスを設定します。 major-alarm-threshold value メジャー アラーム イベント メッセージが生成されるしきい値(単位は MB)を 設定します。 minor-alarm-threshold value マイナー アラーム イベント メッセージが生成されるしきい値(単位は MB)を 設定します。 network-id id ネットワーク ID を設定します。16 進数に変換前の id 変数の値の範囲は 0 ∼ 99999 です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-293 SBC 課金の実装 関連コマンドのサマリ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-294 OL-15432-01-J SBC 冗長性の実装(ハイ アベイラビリ ティ) SBC のフォールト トレラント冗長性は、1:1 ペアの保護モデルに基づいています。SBC とともに稼 働しているアクティブなサービス カードごとに、障害から保護するサービス カード(スタンバイ カード)をもう 1 枚追加する必要があります。両方のカードで同じサービスをプロビジョニングす る必要があります(一方がプライマリ カード、他方がスタンバイ カード)。この場合、これらの サービス カードは「ペア」になります。 Cisco IOS XR システムからは、サービス カードは常にアクティブ モードで稼働しているように見 えます。ただし、これらのカードで稼働している SBC サービスは、プライマリ サービスまたはス タンバイ サービスのいずれかとして稼働します。 SBC の機能は SBE サービスと DBE サービスの 2 つの論理サービス エンティティに分離されてお り、これらのサービスは Cisco IOX XR サービス カード上で次のように稼働します。 • 統合モデルでは、SBE と DBE は同じサービス カード上で稼働します。この場合、SBE サービ スと DBE サービスは 1 つの Cisco IOS XR プロセスとして実装されます。 • 分散モデルでは、SBE サービスと DBE サービスは Cisco IOX XR の別プロセスとして稼働しま す(SBE ごとに 1 つ以上の分散 DBE が存在することがあります)。このモードで、両サービス は次のように稼働します。 − 同じ物理デバイス内の異なるカードに SBE サービスと DBE サービスをプロビジョニング して、使用可能なサービス カード間で処理負荷を分散できます。 − SBE と DBE は異なる物理装置上に配置できます。 使用できるスタンバイ サービス カードがない場合、ソフトウェア障害が発生するとプライマリの SBC プロセスが再起動されます。正常に再起動すると、SBC プロセスはすべてのコールの状態を失 いますが、再起動時に SysDb に格納されている管理情報およびコンフィギュレーション情報の回復 が行われ、再適用されます。 スタンバイ SBC がプロビジョニングされている場合、アクティブ SBC が状態をスタンバイ SBC に 複製することでホットスタンバイ サポートが提供されます。この SBC プロセスは Media Packet Forwarder(MPF)コンポーネントと共有されます。一方のコンポーネントが再起動されると、他方 のコンポーネントも再起動されます。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-295 SBC 冗長性の実装(ハイ アベイラビリティ) この章の構成 SBC 冗長性の実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 • 冗長性の実装の前提条件(p.SBC-296) • 冗長性の実装に関する情報(p.SBC-296) • 冗長性の実装方法(p.SBC-297) • 冗長性を実装する設定例(p.SBC-300) • その他の関連資料(p.SBC-302) • 関連コマンドのサマリ(p.SBC-303) 冗長性の実装の前提条件 次に、SBC 冗長性を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • インターワーキング SBC 冗長性を実装する前に、SBC を作成しておく必要があります。「SBC 設定の前提条件」に記載された手順に従ってください。 冗長性の実装に関する情報 SBC の耐障害性は、1:1 ペアの保護モデルに基づいています。アクティブな SBC コンポーネントが 稼働しているサービス カードごとに、サービス カードを 1 枚追加して、障害から保護できます。両 方のカードで同じサービスをプロビジョニングする必要があるため(一方がプライマリ カード、他 方がスタンバイ カード)、これらのサービス カードはペアになります。Cisco IOX XR システムから は、サービス カードは常にアクティブ モードで稼働しているように見えますが、これらのカード 上で稼働している SBC サービスはプライマリ サービスまたはスタンバイ サービスのいずれかとし て稼働しています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-296 OL-15432-01-J SBC 冗長性の実装(ハイ アベイラビリティ) 冗長性の実装方法 冗長性の実装方法 次に、冗長性コンフィギュレーションについて説明します。 • 冗長性の設定 • 冗長性の削除 冗長性の設定 次のタスクでは、冗長性を設定します。 手順の概要 1. configure 2. hw-module service sbc location prefer-standby node-id 3. commit 4. sbc service-name 5. service-location preferred-active node-id preferred-standby node-id 6. commit 7. exit 8. interface sbc number 9. service-location preferred-active node-id [preferred-standby node-id] 10. commit 11. end 12. show services redundancy 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 hw-module service sbc location prefer-standby node-id 優先スタンバイ カードに SBC サービス ロールを割 り当てます。 例: RP/0/0/CPU0:router(config)# hw-module service sbc location 0/4/cpu0 (注) ステップ 3 commit 例: RP/0/0/CPU0:router(config)# commit ステップ 4 次 の ス テ ッ プ に 進 む 前 に、SBC サ ー ビ ス ロールが設定されて優先スタンバイ カード が起動するのを待ちます。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc RP/0/0/CPU0:router(config-sbc)# サービス名を定義するには、service-name 引数を 使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-297 SBC 冗長性の実装(ハイ アベイラビリティ) 冗長性の実装方法 ステップ 5 コマンドまたはアクション 説明 service-location preferred-active node-id [preferred standby node-id] サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 例: RP/0/0/CPU0:router(config-sbc)# preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc)# commit ステップ 7 exit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 sbc モードを終了して、config モードにします。 例: RP/0/0/CPU0:router(config-sbc)# exit RP/0/0/CPU0:router(config)# ステップ 8 interface sbc number 例: RP/0/0/CPU0:router(config)# interface sbc1 RP/0/0/CPU0:router(config-if)# ステップ 9 service-location preferred-active node-id [preferred-standby node-id] 例: SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。number 引 数は 1 ∼ 2000 の範囲の値にする必要があります。 サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-if)# preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0 ステップ 10 commit 例: RP/0/0/CPU0:router(config-if)# commit ステップ 11 end 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 コンフィギュレーション セッションを終了します。 例: RP/0/0/CPU0:router(config-if)# end RP/0/0/CPU0:router# ステップ 12 show services redundancy 設定されている冗長性を表示します。 例: RP/0/0/CPU0:router# show services redundancy Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-298 OL-15432-01-J SBC 冗長性の実装(ハイ アベイラビリティ) 冗長性の実装方法 冗長性の削除 次のタスクでは、冗長性を削除します。 手順の概要 1. configure 2. sbc service-name 3. service-location preferred-active node-id [preferred-standby node-id] 4. commit 5. exit 6. interface sbc number 7. service-location preferred-active node-id [preferred-standby node-id] 8. commit 9. end 10. show services redundancy 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc RP/0/0/CPU0:router(config-sbc)# ステップ 3 service-location preferred-active node-id [preferred-standby node-id] 例: サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-sbc)# preferred-active 0/2/CPU0 ステップ 4 commit 例: RP/0/0/CPU0:router(config-sbc)# commit ステップ 5 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 sbc モードを終了して、config モードにします。 exit 例: RP/0/0/CPU0:router(config-sbc)# exit RP/0/0/CPU0:router(config)# ステップ 6 interface sbc number 例: RP/0/0/CPU0:router(config)# interface sbc1 RP/0/0/CPU0:router(config-if)# SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。number 引 数は 1 ∼ 2000 の範囲の値にする必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-299 SBC 冗長性の実装(ハイ アベイラビリティ) 冗長性を実装する設定例 ステップ 7 コマンドまたはアクション 説明 service-location preferred active node-id [preferred standby node-id] サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 例: RP/0/0/CPU0:router(config-if)# preferred-active 0/2/CPU0 ステップ 8 commit 例: RP/0/0/CPU0:router(config-if)# commit ステップ 9 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 コンフィギュレーション セッションを終了します。 end 例: RP/0/0/CPU0:router(config-if)# end RP/0/0/CPU0:router# ステップ 10 show services redundancy 削除済みの冗長性を表示します。 例: RP/0/0/CPU0:router# show services redundancy 冗長性を実装する設定例 ここでは、次の設定例について説明します。 • SBC 冗長性の設定例 • SBC 冗長性の削除例 SBC 冗長性の設定例 次に、Cisco XR 12000 シリーズ ルータに、デュアル Route Processor(RP)、1 つのラインカード、 および冗長 Multi-Service Blade(MSB)が搭載されている例を示します。冗長 MSB は隣接するス ロットにも、それ以外のスロットにも挿入できます。 1. 優先スタンバイ カードに SBC サービス ロールを設定します。 config hw-module service sbc location 0/4/cpu0 commit 2. 優先スタンバイ カードに SBC サービス ロールが設定されていることを確認します。 show service role location 0/4/cpu0 Node Configured Role Enacted Role Enabled Services ----------------------------------------------------------------------------0/4/CPU0 SBC SBC SBC 3. SBC サービスの冗長性を設定します。 config sbc umsbc-node5 service-location preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0 commit exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-300 OL-15432-01-J SBC 冗長性の実装(ハイ アベイラビリティ) 冗長性を実装する設定例 4. SBC の仮想インターフェイスの冗長性を設定します。 interface sbc1 service-location preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0 commit 5. SBC 冗長性を確認します。 show service redundancy Service type Name Pref. Active Pref. Standby -------------------------------------------------------------------------------SBC umsbc-node5 0/2/CPU0 Active 0/4/CPU0 Standby SBC 冗長性の削除例 次に、 「SBC 冗長性の設定例」で作成された SBC コンフィギュレーションを削除する例を示します。 1. SBC 冗長性を削除します。 config sbc umsbc-node5 service-location preferred-active 0/2/CPU0 commit exit 2. SBC 仮想インターフェイスの冗長性を削除します。 config interface sbc1 service-location preferred-active 0/2/CPU0 commit 3. SBC 冗長性が削除されたことを確認します。 RP/0/1/CPU0:node5#show service redundancy Service type Name Pref. Active Pref. Standby -------------------------------------------------------------------------------SBC umsbc-node5 0/2/CPU0 Active Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-301 SBC 冗長性の実装(ハイ アベイラビリティ) その他の関連資料 その他の関連資料 ここでは、SBC 冗長性(ハイ アベイラビリティ)の実装に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC この機能によりサポートされた新規 RFC または改訂 RFC — はありません。またこの機能による既存 RFC のサポートに 変更はありません。 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-302 OL-15432-01-J SBC 冗長性の実装(ハイ アベイラビリティ) 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上で冗長性を設定するための関連コマンドをアルファ ベット順に説明します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 service-location preferred-active node-id preferred-standby サービス カードをイネーブルにして SBC 機能をプライマ node-id リとして実行させます(オプションはセカンダリ ロケー ション) 。 interface sbc number SBC インターフェイス モードを開始します。必要なら SBC インターフェイスを作成します。number 引数は 1 ∼ 2000 の範囲の値にする必要があります。 show services redundancy システムで稼働している冗長性を表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-303 SBC 冗長性の実装(ハイ アベイラビリティ) 関連コマンドのサマリ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-304 OL-15432-01-J SBC multi-VRF の実装 Customer Edge(CE; カスタマー エッジ)デバイス(つまりカスタマー側ルータ)で Session Border Controller(SBC; セッション ボーダ コントローラ)の multi-VPN Routing And Forwarding(VRF; VPN ルーティングおよび転送)サポート機能を使用すると、Provider Edge(PE; プロバイダー エッジ) がパケットを相互に再配布している場合に、PE のチェック機能によってループを防止できます。通 常 は 複 数 の ル ー タ が 実 行 す る タ ス ク を、1 台 の ル ー タ の み で 実 行 で き ま す。multi-VRF は、 Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)および Border Gateway Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器が搭載されていないネットワーク上で実行 できます。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC multi-VRF の実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.4.1 Cisco XR 12000 シリーズ ルータでは、メディア バイパスが異なる隣接間で発 生することがあります。media-bypass コマンドは非推奨になり、 media-bypass-forbid コマンドが追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 • multi-VRF の実装の前提条件(p.SBC-306) • multi-VRF の実装に関する情報(p.SBC-306) • multi-VRF の実装方法(p.SBC-307) • multi-VRF を実装するための設定例(p.SBC-316) • その他の関連資料(p.SBC-319) • 関連コマンドのサマリ(p.SBC-320) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-305 SBC multi-VRF の実装 multi-VRF の実装の前提条件 multi-VRF の実装の前提条件 次に、SBC multi-VRF を実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • multi-VRF を実装する前に、SBC を作成しておく必要があります。 「SBC 設定の前提条件」に記 載された手順に従ってください。 multi-VRF の実装に関する情報 Customer Edge(CE; カスタマー エッジ)デバイス(つまりカスタマー側ルータ)で Session Border Controller(SBC; セッション ボーダ コントローラ)の multi-VPN Routing And Forwarding(VRF; VPN ルーティングおよび転送)サポート機能を使用すると、Provider Edge(PE; プロバイダー エッジ) がパケットを相互に再配布している場合に、PE のチェック機能によってループを防止できます。通 常 は 複 数 の ル ー タ が 実 行 す る タ ス ク を、1 台 の ル ー タ の み で 実 行 で き ま す。multi-VRF は、 Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)および Border Gateway Protocol(BGP; ボーダ ゲートウェイ プロトコル)の機器が搭載されていないネットワーク上で実行 できます。 PE ではないルータ上で VRF を使用する場合は、これらのチェックをオフにして VRF ルーティング テーブルに IP プレフィクスへのルートが正しく読み込まれるようにします。ローエンド システム では Virtual Private Network(VPN; バーチャル プライベート ネットワーク)の機能が完全にはサ ポートされていないので、multi-VRF も重要です。multi-VRF を使用すると、1 つのルータ内で複数 のルーティング インスタンスに(および包含アドレス スペースで)論理的に分離できます。 multi-VRF の機能の概要は次のとおりです。 • 1 つの物理ルータを複数の仮想ルータに分割できます。各仮想ルータには専用のインターフェ イス、ルーティング テーブル、および転送テーブルが含まれます。SBC はカスタマーごとに複 数の(オーバーラップする個別の)ルーティング テーブル(アドレッシング)をサポートしま す。1 つのルータ内でルーティング ドメインを分離するために、仮想ルーティング コンテキス トが使用されます。 • multi-VRF は複数のルータが必要な場所で 1 台しか入手できない場合に使用できます。 • サブインターフェイス(フレームリレー、ATM、VLAN)を使用することで、複数の仮想ルー タに物理インターフェイスが 1 つだけ所属することができます。 • BGP および MPLS は使用されません。 • VRF 間の接続は提供されません(VRF 間の内部のエクスポートおよびインポートに BGP を使 用することが必要になります)。 • 同じ VPN サイトの 2 つのエンドポイント間でコールが発生した場合、SBC はメディアを両者 間で直接ルーティングできるのでネットワークの利用率が減少します。 • 同じ VPN 上に 2 つのエンドポイントが存在する場合は、メディア バイパスをオンにすること で SBC 上の multi-VRF による最適化が可能です。 リリース 3.4.1 では、デフォルトで、同じ VPN 上のすべての隣接関係でメディア バイパスがオ ンになります。メディア バイパス機能は media-bypass-forbid コマンドを使用してオフにでき ます(このコマンドは CAC ポリシー専用に実装されています)。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-306 OL-15432-01-J SBC multi-VRF の実装 multi-VRF の実装方法 multi-VRF の実装方法 ここでは、SBC multi-VRF の実装方法について説明します。 • multi-VRF の設定 • H.323 隣接と VRF の関連付け • SIP 隣接と VRF の関連付け • DBE への VRF の設定(分散モデルのみ) multi-VRF の設定 次のタスクでは、統合配備モデルの SBC が搭載されたルータを multi-VRF モードで実行させる設定 を行います。インターフェイスと、SBC の SVI、隣接、および DBE メディア アドレスとの間の関 係を必要に応じてメモします。 手順の概要 1. configure 2. interface sbc number 3. vrf vrf-name 4. ipv4 address address prefix 5. service-location preferred-active node-id [preferred-standby node-id] 6. sbc service-name 7. service-location preferred-active node-id [preferred-standby node-id] 8. sbe 9. activate 10. H.323 隣接と VRF を関連付けます(「H.323 隣接と VRF の関連付け」を参照) 。 11. SIP 隣接と VRF を関連付けます( 「SIP 隣接と VRF の関連付け」を参照) 。 12. dbe 13. media-address ipv4 ipv4_address [vrf vrf_name] 14. activate 15. end 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure RP/0/0/CPU0:router(config)# ステップ 2 RP/0/0/CPU0:router(config-if)# interface SBC1 SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。number 引 数は 1 ∼ 2000 の範囲の値にする必要があります。 vrf vrf_name H.323 隣接と VPN を関連付けます。 interface sbc number 例: ステップ 3 例: RP/0/0/CPU0:router(config-if)# vrf my_vrf1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-307 SBC multi-VRF の実装 multi-VRF の実装方法 ステップ 4 コマンドまたはアクション 説明 ipv4 address address prefix IPv4 アドレスをインターフェイスに割り当てます。 例: RP/0/0/CPU0:router(config-if)# ipv4 address 88.88.101.10 255.255.255.0 ステップ 5 service-location preferred-active node-id [preferred standby node-id] 例: サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-if)# service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0 ステップ 6 sbc service-name 例: RP/0/0/CPU0:router(config-if)# sbc lite_8 ステップ 7 service-location preferred-active node-id [preferred standby node-id] 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-sbc)# service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0 ステップ 8 sbe 例: SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe RP/0/0/CPU0:router(config-sbc-sbe)# ステップ 9 activate SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# activate ステップ 10 H.323 隣接 h323my_vrf1 と vpn1 を関連付けます。 例: H.323 隣接と VPN を関連付けます。「H.323 隣接と VRF の関連付け」を参照してください。 「H.323 隣接と VRF の関連付けの例」を参照してく ださい。 ステップ 11 SIP 隣接 sipmy_vrf1 と vpn1 を関連付けます。 SIP 隣接と VPN を関連付けます。 「SIP 隣接と VRF の関連付け」を参照してください。 例: 「SIP 隣接と VRF の関連付けの例」を参照してくだ さい。 ステップ 12 dbe 例: SBC サービス内で DBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc-sbe)# dbe RP/0/0/CPU0:router(config-sbc-dbe)# ステップ 13 media-address ipv4 ipv4_address [vrf vrf_name] DBE メディア アドレス プール内に IPv4 アドレスを 作成します。 例: RP/0/0/CPU0:router(config-sbc-dbe)# media-address Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-308 OL-15432-01-J SBC multi-VRF の実装 multi-VRF の実装方法 コマンドまたはアクション ステップ 14 activate 説明 SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# activate ステップ 15 end 現在のコンフィギュレーション セッションを終了 します。 例: RP/0/0/CPU0:router(config-sbc-sbe-acc)# activate H.323 隣接と VRF の関連付け このタスクでは、H.323 隣接と VPN を関連付けます。 手順の概要 1. adjacency h323 adjacency-name 2. vrf vrf_name 3. signaling-address ipv4 local_signaling_IP_address 4. signaling-port port_num 5. remote-address ipv4 remote_IP_address/prefix 6. signaling-peer [gk] peer_address 7. signaling-peer-port port_num 8. dtmf-relay rtp-nte 9. account account_name 10. media-bypass(オプション コマンド) 11. media-bypass-forbid 12. attach 詳細手順 ステップ 1 コマンドまたはアクション 説明 adjacency h323 adjacency-name SBE H.323 隣接モードを開始します。 例: • RP/0/0/CPU0:router(config-sbc-sbe)# adjacency h323 h323my_vrf1 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# ステップ 2 サービス名を定義するには、adjacency-name 引 数を使用します。 H.323 隣接と VPN を関連付けます。 vrf vrf_name 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# vrf my_vrf1 ステップ 3 signaling-address ipv4 local_signaling_IP_address H.323 隣接のローカル IPv4 シグナリング アドレスを 指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-address ipv4 88.88.101.11 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-309 SBC multi-VRF の実装 multi-VRF の実装方法 ステップ 4 コマンドまたはアクション 説明 signaling-port port_num H.323 隣接のローカル シグナリング ポートを指定し ます。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-port 1720 ステップ 5 remote-address ipv4 ipv4_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# remote-address ipv4 10.10.101.4/32 ステップ 6 signaling-peer [gk] peer_address 例: 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 H.323 隣接が使用するリモート シグナリング ピアを 指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer gk 10.10.101.4 ステップ 7 signaling-peer-port port_num 例: H.323 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# signaling-peer-port 1720 ステップ 8 dtmf-relay [rtp-nte] 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# dtmf-relay ステップ 9 account account_name 例: H.323 隣接の DTMF リレーを設定します。 • rtp-nte を指定すると RFC 2833 Named Telephone Event(rtp-nte)サポートがイネーブルになりま す。指定しない場合は rtp-nte サポートがディ セーブルになります。 H.323 隣接を SBE 上のアカウントの所属として定義 します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# account h323-my_vrf1 ステップ 10 media-bypass 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# media-bypass ステップ 11 media-bypass-forbid 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# media-bypass-forbid ステップ 12 attach (任意)メディア トラフィックが DBE をバイパスで きるように隣接を設定します。 このコマンドはオプションで、1 つの隣接でのみ機 能します。 (リリース 3.4.1)メディア トラフィックが DBE をバ イパスすることを禁止するように H.323 隣接を設定 します。 この設定がされない場合、2 つの隣接が同じ VPN 上 にあるかぎり、この隣接上に発着するコールのメ ディア トラフィックはエンドポイント間を直接転 送され DBE を通過しません。 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# attach Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-310 OL-15432-01-J SBC multi-VRF の実装 multi-VRF の実装方法 SIP 隣接と VRF の関連付け このタスクでは、SIP 隣接と VPN を関連付けます。 手順の概要 1. adjacency sip adjacency-name 2. vrf vrf_name 3. signaling-address ipv4 local_signaling_IP_address 4. signaling-port port_num 5. remote-address ipv4 local_signaling_IP_address/prefix 6. local-id host name 7. signaling-peer [gk] peer_address 8. signaling-peer-port port_num 9. account account-name 10. media-bypass(オプション) 11. media-bypass-forbid 12. attach 詳細手順 ステップ 1 コマンドまたはアクション 説明 adjacency sip adjacency-name SBE SIP 隣接モードを開始します。 例: • RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipGW RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# ステップ 2 サービス名を定義するには、adjacency-name 引 数を使用します。 H.323 隣接と VPN を関連付けます。 vrf vrf_name 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# vrf my_vrf1 ステップ 3 signaling-address ipv4 ipv4_IP_address 例: SIP 隣接のローカル IPv4 シグナリング アドレスを指 定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-address ipv4 88.88.88.88.101.11 ステップ 4 SIP 隣接のローカル シグナリング ポートを指定しま す。 signaling-port port_num 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-port 5060 ステップ 5 remote-address ipv4 remote_IP_address/prefix 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# remote-address ipv4 10.10.101.4/32 ステップ 6 隣接により通信したリモート シグナリング ピアの セットを、特定の IP アドレス プレフィクスをもつ シグナリング ピアに限定します。 SIP 隣接のローカル識別名を設定します。 local-id host address 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# local-id host 88.88.101.11 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-311 SBC multi-VRF の実装 multi-VRF の実装方法 ステップ 7 コマンドまたはアクション 説明 signaling-peer [gk] peer_address 使用する SIP 隣接にリモート シグナリング ピアを 指定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer 10.10.101.4 ステップ 8 signaling-peer-port port_num 例: SIP 隣接が使用するリモート シグナリング ピア ポートを指定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# signaling-peer-port 5060 ステップ 9 account account_name 例: SIP 隣接を SBE 上のアカウントの所属として定義し ます。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# account sipmy_vrf2 ステップ 10 media-bypass 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# media-bypass ステップ 11 media-bypass-forbid 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# media-bypass-forbid ステップ 12 attach (任意)メディア トラフィックが DBE をバイパスで きるように隣接を設定します。 このコマンドはオプションで、1 つの隣接でのみ機 能します。 (リリース 3.4.1)メディア トラフィックが DBE をバ イパスすることを禁止するように SIP 隣接を設定し ます。 この設定がされない場合、2 つの隣接が同じ VPN 上 にあるかぎり、この隣接上に発着するコールのメ ディア トラフィックはエンドポイント間を直接転 送され DBE を通過しません。 隣接を接続します。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# attach Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-312 OL-15432-01-J SBC multi-VRF の実装 multi-VRF の実装方法 DBE への VRF の設定(分散モデルのみ) 次に示すタスクは、分散モデルの DBE に VRF を設定します。 手順の概要 1. configure 2. interface sbc number 3. vrf vrf-name 4. ipv4 address address prefix 5. service-location preferred-active node-id [preferred-standby node-id] 6. interface sbc number 7. ipv4 address address prefix 8. service-location preferred-active node-id [preferred-standby node-id] 9. sbc service-name 10. service-location preferred-active node-id [preferred-standby node-id] 11. dbe 12. vdbe [global] 13. control-address h248 ipv4 IPv4_H.248_IP_address 14. controller h248 controller-index 15. transport [udp | tcp] 16. remote-address ipv4 remote-address 17. attach-controllers 18. media-address ipv4 ipv4_address [vrf vrf_name] 19. activate 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure RP/0/0/CPU0:router(config)# ステップ 2 interface sbcnumber 例: RP/0/0/CPU0:router(config)# interface SBC1 RP/0/0/CPU0:router(config-if)# ステップ 3 SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。number 引 数は 1 ∼ 2000 の範囲の値にする必要があります。 H.323 隣接と VPN を関連付けます。 vrf vrf_name 例: RP/0/0/CPU0:router(config-if)# vrf my_vrf1 ステップ 4 ipv4 address address prefix IPv4 アドレスをインターフェイスに割り当てます。 例: RP/0/0/CPU0:router(config-if)# ipv4 address 88.88.130.10 255.255.255.0 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-313 SBC multi-VRF の実装 multi-VRF の実装方法 ステップ 5 コマンドまたはアクション 説明 service-location preferred-active node-id [preferred standby node-id] サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 例: RP/0/0/CPU0:router(config-if)# service-location preferred-active 0/1/CPU0 ステップ 6 RP/0/0/CPU0:router(config-if)# interface SBC2 SBC インターフェイス モードを開始します。必要な ら SBC インターフェイスを作成します。number 引 数は 1 ∼ 2000 の範囲の値にする必要があります。 ipv4 address address prefix IPv4 アドレスをインターフェイスに割り当てます。 interface sbc number 例: ステップ 7 例: RP/0/0/CPU0:router(config-if)# ipv4 address 88.88.130.10 255.255.255.0 ステップ 8 service-location preferred active node-id [preferred standby node-id] 例: サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-if)# service-location preferred-active 0/1/CPU0 ステップ 9 sbc service-name 例: RP/0/0/CPU0:router(config-if)# sbc lite_1 RP/0/0/CPU0:router(config-sbc)# ステップ 10 service-location preferred active node-id [preferred standby node-id] 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-sbc)# service-location preferred-active 0/1/CPU0 ステップ 11 dbe 例: SBC サービス内で DBE エンティティを設定するた めのモードを開始します。 RP/0/0/CPU0:router(config-sbc)# dbe RP/0/0/CPU0:router(config-sbc-dbe)# ステップ 12 vdbe [global] 例: バーチャル DBE パラメータ コンフィギュレーショ ン モードを開始します。 RP/0/0/CPU0:router(config-sbc-dbe)# vdbe RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# ステップ 13 control-address h248 ipv4 ipv4_H.248_IP_address 指定した IPv4 H.248 制御アドレスを使用するように DBE を設定します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# control-address h248 ipv4 88.88.130.100 ステップ 14 controller h248 controller-index 例: DBE の H.248 コントローラを設定するためのモード を開始します。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# controller h248 1 RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# ステップ 15 transport [udp | tcp] 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# transport udp H.248 コントローラで H.248 の制御シグナリングに UDP または TCP を使用するように DBE を設定しま す。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-314 OL-15432-01-J SBC multi-VRF の実装 multi-VRF の実装方法 コマンドまたはアクション ステップ 16 remote-address ipv4 remote-address 例: 説明 H.248 コントローラに対応する、SBE の接続先リ モート アドレスを定義します。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# remote-address ipv4 88.88.101.21 ステップ 17 attach-controllers コントローラに接続するように DBE を設定します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# attach-controllers RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# ステップ 18 media-address ipv4 ipv4_address [vrf vrf_name] 例: DBE メディア アドレス プールを設定するための モードを開始し、VRF で使用するためのアドレス プールを作成します。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# media-address ipv4 88.88.130.2 vrf my_vrf ステップ 19 activate SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# activate Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-315 SBC multi-VRF の実装 multi-VRF を実装するための設定例 multi-VRF を実装するための設定例 ここでは、次の設定例について説明します。 • multi-VRF の設定例 • H.323 隣接と VRF の関連付けの例 • SIP 隣接と VRF の関連付けの例 • DBE への VRF の設定(分散モデルのみ)例 multi-VRF の設定例 次のコンフィギュレーション例では、Service Virtual Interface(SVI)および隣接関係を追加して VPN と関連付ける方法を示します。コールは callgen7 から発信され、sbc1 がそれを受け取って sbc2 にブ リッジングし、callgen8 に渡します。 (注) この設定では、ゲートウェイの隣接および番号分析が削除されています。 1. ラインカード インターフェイスを my_vrf2 に関連付ける設定をします。 cdp vrf my_vrf2 ipv4 address 192.168.229.1 255.255.255.0 negotiation auto ! interface GigabitEthernet0/3/0/1 description vrf-lite 1 to node1 2. ラインカード インターフェイスを my_vrf1 に関連付ける設定をします。 cdp vrf my_vrf1 ipv4 address 1.0.4.1 255.255.255.0 negotiation auto ! interface SBC1 vrf my_vrf1 3. SVI を my_vrf1 に関連付ける設定をします。 ipv4 address 88.88.101.10 255.255.255.0 service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0 ! interface SBC2 vrf my_vrf2 4. SVI を my_vrf2 に関連付ける設定をします。 ipv4 address 88.88.129.10 255.255.255.0 service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0 ! ! sbc lite_8 service-location preferred-active 0/4/CPU0 preferred-standby 0/5/CPU0 sbe activate adjacency h323 h323my_vrf1 vrf my_vrf1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-316 OL-15432-01-J SBC multi-VRF の実装 multi-VRF を実装するための設定例 5. H.323 の隣接を my_vrf1 に関連付ける設定をします。 signaling-address ipv4 88.88.101.11 signaling-port 1720 remote-address ipv4 10.10.101.4/32 signaling-peer 10.10.101.4 signaling-peer-port 1720 dtmf-relay account h323-my_vrf1 attach ! adjacency h323 h323my_vrf2 vrf my_vrf2 6. H.323 の隣接を my_vrf2 に関連付ける設定をします。 signaling-address ipv4 88.88.129.11 signaling-port 1720 remote-address ipv4 10.10.115.4/32 signaling-peer 10.10.115.4 signaling-peer-port 1720 dtmf-relay account h323-my_vrf2 attach ! adjacency sip sipmy_vrf1 vrf my_vrf1 7. SIP の隣接を my_vrf1 に関連付ける設定をします。 signaling-address ipv4 88.88.101.11 signaling-port 5060 remote-address ipv4 10.10.101.4/32 local-id host 88.88.101.11 signaling-peer 10.10.101.4 signaling-peer-port 5060 account sip-my_vrf1 attach ! adjacency sip sipmy_vrf2 vrf my_vrf2 8. SIP の隣接を my_vrf2 に関連付ける設定をします。 signaling-address ipv4 88.88.129.11 signaling-port 5060 remote-address ipv4 10.10.115.4/32 local-id host 88.88.129.11 signaling-peer 10.10.115.4 signaling-peer-port 5060 account sip-my_vrf2 attach ! ! dbe media-address ipv4 88.88.101.2 vrf my_vrf1 9. メディア アドレスを my_vrf1 に関連付ける設定をします。 media-address ipv4 88.88.129.2 vrf my_vrf2 10. メディア アドレスを my_vrf2 に関連付ける設定をします。 activate ! ! end Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-317 SBC multi-VRF の実装 multi-VRF を実装するための設定例 H.323 隣接と VRF の関連付けの例 次のコンフィギュレーション例では、H.323 隣接を作成して VPN に関連付けます。 adjacency h323 h323my_vrf1 vrf my_vrf1 signaling-address ipv4 88.88.101.11 signaling-port 1720 remote-address ipv4 10.10.101.4/32 signaling-peer 10.10.101.4 signaling-peer-port 1720 dtmf-relay account h323-my_vrf1 attach SIP 隣接と VRF の関連付けの例 次のコンフィギュレーション例では、H.323 隣接を作成して VPN に関連付けます。 adjacency sip sipmy_vrf1 vrf my_vrf1 signaling-address ipv4 88.88.101.11 signaling-port 5060 remote-address ipv4 10.10.101.4/32 local-id host 88.88.101.11 signaling-peer 10.10.101.4 signaling-peer-port 5060 account sip-my_vrf1 attach DBE への VRF の設定(分散モデルのみ)例 次の例では、分散モデルの DBE に VRF を設定する方法を示します。 my_vrf1 にはメディア アドレスのみ含むことができ、制御アドレス シグナリングはデフォルトの VRF に含める必要があります。統合モデルの SBE および DBE と同様、メディア アドレスは SVI と、my_vrf1 の物理インターフェイスに関連付けられます。 (注) 制御シグナリング用に 2 つめの SVI がデフォルト VRF に必要になります。 interface SBC1 vrf my_vrf1 ipv4 address 88.88.130.10 255.255.255.0 service-location preferred-active 0/1/CPU0 ! interface SBC2 ipv4 address 88.88.130.10 255.255.255.0 service-location preferred-active 0/1/CPU0 ! sbc lite_1 service-location preferred-active 0/1/CPU0 dbe vdbe control-address h248 ipv4 88.88.130.100 controller h248 1 transport udp remote-address ipv4 88.88.101.21 ! attach-controllers ! media-address ipv4 88.88.130.2 vrf my_vrf1 activate Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-318 OL-15432-01-J SBC multi-VRF の実装 その他の関連資料 その他の関連資料 ここでは、SBC multi-VRF の実装に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2685 『Virtual Private Networks Identifier』 RFC 1918 『Address Allocation for Private Internets』 RFC 2547 『BGP/MPLS VPNs』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-319 SBC multi-VRF の実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上で SBC multi-VRF を設定するための関連コマンドをア ルファベット順に説明します。コマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 interface sbc number SBC インターフェイス モードを開始します。必要なら SBC イン ターフェイスを作成します。number 引数は 1 ∼ 2000 の範囲の値 にする必要があります。 ipv4 address address prefix IPv4 アドレスをインターフェイスに割り当てます。 media-address ipv4 ipv4_address [vrf vrf_name] DBE メディア アドレス プール内に IPv4 アドレスを作成します。 service-location preferred active node-id [preferred standby node-id] サービス カードをイネーブルにして SBC 機能をプライマリとし て実行させます(オプションはセカンダリ ロケーション)。 vdbe [global] バーチャル DBE パラメータ コンフィギュレーション モードを開 始します。 vrf vrf_name H.323 隣接と VPN を関連付けます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-320 OL-15432-01-J SBC トランスコーディングの実装 トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで 符号化されたメディア ストリームに変換するプロセスです。たとえば、Pulse Code Modulation u-law (PCMU)として符号化されたメディア ストリームを G.726-32 として符号化されたものに変換する ことをいいます。 トランスコーディングのコンフィギュレーションの主な理由は、外付けのメディア トランスコー ディング装置が自動的に検出できない場合にそれらの装置の機能を設定することです。トランス コーダ機能のインバンド自動検出は現在サポートされていません。したがって、現行のすべてのリ モート トランスコーディング装置とのすべての接続を設定する際は、この手順を行う必要がありま す。 (注) 上記の理由が該当しない場合は、トランスコーディングのコンフィギュレーションを省略できま す。 Media Gateway(MG; メディア ゲートウェイ)にコンフィギュレーションが提供されているかどう かに関わらず、MG は接続が許可されます。コンフィギュレーションの誤りを避けるため、Data Border Element(DBE)ではない、トランスコーディングが設定されていない MG から着信接続を 受信した場合、Signaling Border Element(SBE)は警告をログします。 (注) この章で使用されるコマンドの詳細については、『Cisco IOS XR Session Border Controller Command Reference』を参照してください。この章に記載されたその他のコマンドのマニュアルを特定するに は、コマンド リファレンスのマスター インデックスを使用するか、またはオンラインで検索して ください。 SBC トランスコーディングの実装機能の履歴 リリース 変更点 Release 3.3.0 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.4.0 変更なし Release 3.5.0 変更なし Release 3.5.1 変更なし Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-321 SBC トランスコーディングの実装 この章の構成 この章の構成 • トランスコーディングの実装の前提条件(p.SBC-322) • トランスコーディングに関する情報(p.SBC-323) • トランスコーディングの実装方法(p.SBC-325) • トランスコーディングを実装するための設定例(p.SBC-328) • 関連情報(p.SBC-328) • その他の関連資料(p.SBC-329) • 関連コマンドのサマリ(p.SBC-330) トランスコーディングの実装の前提条件 次に、SBC トランスコーディングを実装するための前提条件を示します。 • ユーザは、使用する SBC コマンドに対応した適切なタスク ID が含まれているタスク グループ に関連付けられたユーザ グループに属している必要があります。ユーザ グループおよびタス ク ID に関する詳細は、 『Cisco IOS XR System Security Configuration Guide』の「Configuring AAA Services on Cisco IOS XR Software」モジュールを参照してください。 • SBC ソフトウェアの Installation Envelope(PIE)をインストールし、アクティブにする必要があ ります。 PIE のインストール方法の詳細については、 『Cisco IOS XR Getting Started Guide』の「Upgrading and Managing Cisco IOS XR Software」を参照してください。 • 単純なコールに必要な SBE および DBE のコンフィギュレーションはすべて設定されている必 要があります。トランスコーディングのコンフィギュレーションはこれらのコンフィギュレー ションのあとになります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-322 OL-15432-01-J SBC トランスコーディングの実装 トランスコーディングに関する情報 トランスコーディングに関する情報 トランスコーディングは、あるコーデックで符号化されたメディア ストリームを別のコーデックで 符号化されたメディア ストリームに変換するプロセスです。たとえば、PCMU として符号化された メディア ストリームを G.726-32 として符号化されたものに変換することをいいます。 トランスコーディングには専用の Digital Signal Processor(DSP)ハードウェアが必要ですが、SBC 自体には用意されていません。Cisco MGX 8880 装置を 1 台使用して、1 つまたは複数の SBC にト ランスコーディング機能を提供できます。 SBC は、コーデック間のトランスコーディングを必要としているコールにはトンラスコーディング 装置を自動的に使用可能にします。ただし、Call Admission Control(CAC)ポリシー コンフィギュ レーションでそのコールに対するトランスコーダ サービスの提供が除外されている場合を除きま す。トランスコーディングを必要とするコールがセットアップされると、SBE は次の手順を実行し ます。 • コール元のエンドポイントから最初のシグナリング要求を受信します。これにより SBE はトリ ガーされて、着信 DBE および発信 DBE 上でコールの初期セットアップを実行します。SBE は 続いて、要求をコール先のエンドポイントに転送します。 • コール先のエンドポイントから応答を受信します。この応答には最初の要求に含まれているど のコーデックも受け入れられないことが示されています。これをトリガーとして、SBE はトラ ンスコーダをコールに組み込みます。トランスコーダは着信 DBE と発信 DBE の間のメディア パス上に組み込まれます。新しい要求をコール先のエンドポイントに送信し、新しいコーデッ ク タイプがトランスコーダで生成されたことを通知します。 • SBE はその後、コール先のエンドポイントが受け入れ可能なコーデックが見つかるまで、トラ ンスコーダがサポートするコーデックのリスト全体についてこの作業を繰り返さなければな らない場合があります。コーデックが見つかるとコールは接続され、メディアの伝送が開始さ れます。 図 16 に、ネットワーク上のトランスコーダの配置とトランスコーディングされたコール内でメディ アがたどるパスを示します。 図 16 トランスコーディングのコンフィギュレーション H.248 SBE G.711 G.711 G.729 V DBE G.729 DBE (注) 158012 V 図 16 には 2 つの DBE が示されていますが、トランスコーディングは 1 つの DBE で可能です。1 つ の DBE 構成の場合、メディアは DBE を 2 回通ります。1 回めは送信元のエンドポイントからトラ ンスコーダまでの経路を、2 回めはトランスコーダから受信側のエンドポイントまでの経路を通り ます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-323 SBC トランスコーディングの実装 トランスコーディングに関する情報 SBC がトランスコーダをプログラムするには、トランスコーダを登録する必要があります。トラン スコーディング装置は H.248 MG として動作するので、接続先の SBE または SBC の IP アドレスお よびポートを設定する必要があります。SBE または SBC は H.248 Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)として動作します(設定方法については、トランスコーダ 装置のマニュアルを参照してください。Cisco MGX 8880 のマニュアルの場合は、 http://www.cisco.com/en/US/products/hw/gatecont/ps3869/products_configuration_guide_book09186a0080 535937.html にアクセスしてください)。 また、SBE には次の専用の設定が必要です。 • H.248 の制御アドレスおよびポートを設定する必要があります(sbe control address ipv4 および sbe control address h248 port コマンドを使用)。デフォルトでは、これはポート 2944 上で、ト ランスコーダの接続先のアドレスとポートになります。 • MG は明示的に設定する必要があります(sbe media-gateway ipv4 コマンドを使用)。明示的に 設定した MG には、トランスコーダで変換可能なコーデックを SBC が把握できるようにサポー ト対象のコーデックのリストを定義し、MG をトランスコーダとして識別する必要があります (sbe media-gateway ipv4 codecs および sbe media-gateway ipv4 transcoder を使用) 。 • トランスコーダが正しく SBE に登録されているかどうかを確認するには、show services sbc sbe media-gateway-associations コマンドを使用します。正しく登録されていれば、既知の MG リス トにトランスコーダがアクティブ アソシエーションで表示されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-324 OL-15432-01-J SBC トランスコーディングの実装 トランスコーディングの実装方法 トランスコーディングの実装方法 この設定の領域の場合、SBE による管理が必要なリモート MG のリストを含むコンフィギュレー ションがユーザから提供されます。トランスコーディングが必要ない場合、この作業は不要です。 トランスコーディングのコンフィギュレーションの主な理由は、外付けのメディア トランスコー ディング装置が自動的に検出できない場合にそれらの装置の機能を設定することです。トランス コーダ機能のインバンド自動検出は現在サポートされていません。したがって、現行のすべてのリ モート トランスコーディング装置とのすべての接続を設定する際は、この手順を行う必要がありま す。 (注) 上記の理由が該当しない場合は、トランスコーディングのコンフィギュレーションを省略できま す。 デフォルトでは、MG にコンフィギュレーションが提供されているどうかに関わらず、MG は接続 が許可されます。コンフィギュレーションの誤りを避けるため、DBE ではない、トランスコーディ ングが設定されていない MG から着信接続を受信した場合、SBE は警告をログします。 トランスコーディングを実装する基本的な手順は、次のとおりです。 1. SBC 上で H.248 MGC の IP アドレス、ポート、およびトランスポート プロトコルを設定しま す。MGC がすでに設定されている場合、このステップは不要です。 2. MG の IP アドレスを設定します。 3. トランスコーディング対象のコーデックを設定します(たとえば、G.711 ulaw と G.729A の間 の変換)。 4. MG をトランスコーダとして設定します。 5. SBE をアクティブにします。 次のタスクで SBC のトランスコーディングを実装します。 設定が済むと、SBC は、コーデック間のトランスコーディングを必要とするコールにはトンラス コーディング装置を自動的に使用可能にします。ただし、CAC ポリシー コンフィギュレーション で、transcode-deny コマンドを使用して、そのコールに対するトランスコーダ サービスの提供が除 外されている場合を除きます(「SBC ポリシーの実装」の「CAC ポリシー セットおよび CAC テー ブルの設定」を参照)。 手順の概要 1. configure 2. sbc service-name 3. service-location preferred-active node-id preferred-standby node-id 4. sbe 5. control address h248 ipv4 ipv4_IP_address 6. control address h248 port port-number 7. control address h248 transport [transport-type] 8. media-gateway ipv4 IPv4_IP_address 9. codecs codec-list 10. transcoder Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-325 SBC トランスコーディングの実装 トランスコーディングの実装方法 11. exit 12. commit 13. activate 14. show 15. end 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: サービス名を定義するには、service-name 引数を使用 します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 service-location preferred active node-id [preferred standby node-id] 例: サービス カードをイネーブルにして SBC 機能をプ ライマリとして実行させます(オプションはセカン ダリ ロケーション)。 RP/0/0/CPU0:router(config-sbc)# preferred-active 0/2/CPU0 preferred-standby 0/4/CPU0 ステップ 4 sbe 例: SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 5 control address h248 ipv4 ipv4_IP_address 例: MGC として動作する際、指定した IPv4 H.248 制御ア ドレスを使用するように SBE を設定します。 RP/0/0/CPU0:router(config-sbc-sbe)# control address h248 ipv4 88.88.133.21 ステップ 6 control address h248 port port-number 例: ステップ 7 RP/0/0/CPU0:router(config-sbc-sbe)# control address h248 port 2944 デフォルトの H.248 ポートは、ポート 2944 です(デ フォルト ポートを使用する場合は、このステップを 省略できます)。 control address h248 transport [transport-type] MGC として動作する際、H.248 通信に指定したトラ ンスポートを使用するように SBE を設定します。 例: transport-type 引数の有効な値は次のとおりです。 RP/0/0/CPU0:router(config-sbc-sbe)# control address h248 transport udp ステップ 8 MGC として動作する際、H.248 通信に指定したポー トを使用するように SBE を設定します。 media-gateway ipv4 IPv4_IP_address • udp • tcp SBE で MG の設定に使用するモードを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# media-gateway ipv4 10.0.0.1 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-326 OL-15432-01-J SBC トランスコーディングの実装 トランスコーディングの実装方法 ステップ 9 コマンドまたはアクション 説明 codecs codec-list MG がサポートしているコーデックを設定します。 例: codec-list 引数は、サポートされる各コーデックをカ ンマで区切って、引用符で括ったリストです。 RP/0/0/CPU0:router(config-sbc-sbe-mg)# codecs “m=audio 6000 RTP/AVPR 4,a=rtpmap:0 PCMU/8000” ステップ 10 transcoder トランスコーダをサポートする MG を設定します。 例: RP/0/0/CPU0:router(config-sbc-sbe-mg)# transcoder ステップ 11 exit sbe コマンド レベルを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe-mg)# exit ステップ 12 commit 例: RP/0/0/CPU0:router(config-sbc-sbe)# commit ステップ 13 activate 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 すべての SBE アドレス設定が正常にコミットされ てから、SBC サービスを開始します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# activate ステップ 14 show 現在のコンフィギュレーション情報を表示します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# show ステップ 15 end コンフィギュレーション セッションを終了します。 例: RP/0/0/CPU0:router(config-sbc-sbe)# end Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-327 SBC トランスコーディングの実装 トランスコーディングを実装するための設定例 トランスコーディングを実装するための設定例 ここでは、SBE 上でトランスコーディングを設定する手順の例を説明します。 sbc ABC service-location preferred-active 0/3/CPU0 sbe control address h248 ipv4 88.88.133.2 control address h248 port 2944 control address h248 transport udp media-gateway ipv4 200.200.201.101 codecs m=audio 1234 RTP/AVP 0 18,a=rtpmap:0 PCMU/8000,a=rtpmap:18 G729/8000 transcoder exit commmit activate 関連情報 SBC トランスコーディングを設定したら、QoS(マーキング)の設定に進みます。QoS を設定する には、「SBC QoS の実装(マーキング)」を参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-328 OL-15432-01-J SBC トランスコーディングの実装 その他の関連資料 その他の関連資料 ここでは、SBC トランスコーディングの実装に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 Cisco MGX 8800 マニュアル http://www.cisco.com/en/US/products/hw/gatecont/ps3869/inde x.html 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル この機能によりサポートされた新規 RFC または改訂 RFC — はありません。またこの機能による既存 RFC のサポートに 変更はありません。 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-329 SBC トランスコーディングの実装 関連コマンドのサマリ 関連コマンドのサマリ ここでは、Cisco XR 12000 シリーズ ルータ上でのトランスコーディングのコンフィギュレーション に関連するコマンドをアルファベット順に説明します。コマンドの詳細については、 『Cisco IOS XR Session Border Controller Command Reference』を参照してください。 コマンド 説明 codecs codec-list MG がサポートしているコーデックを設定します。 control address h248 ipv4 ipv4_IP_address MGC として動作する際、指定した IPv4 H.248 制御アドレスを使 用するように SBE を設定します。 control address h248 port port-number MGC として動作する際、H.248 通信に指定したポートを使用する ように SBE を設定します。 control address h248 transport [transport-type] MGC として動作する際、H.248 通信に指定したトランスポートを 使用するように SBE を設定します。 media-gateway ipv4 IPv4_IP_address SBE で MG の設定に使用するモードを開始します。 service-location preferred-active node-id preferred-standby node-id サービス カードをイネーブルにして SBC 機能をプライマリとし て実行させます(オプションはセカンダリ ロケーション)。 show services sbc sbc-name sbe media-gateways SBE 上のゲートウェイの設定および接続ステータスを表示しま す。 transcoder トランスコーダをサポートする MG を設定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-330 OL-15432-01-J DBE 過負荷レポートの設定 この章では、SBC で DBE 過負荷状況の詳細レポートを有効にするための設定コマンドについて説 明します。DBE レポートは SBE が適切なアクションを行うために使用します。DBE レポートの内 容は、次のとおりです。 • コントロール プレーンの過負荷 • データ プレーンの過負荷 • リソースの輻輳 SBE により原因の識別ができるように異なる種類の過負荷と輻輳がレポートされます。 DBE 過負荷レポートの設定機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • DBE 過負荷に関する情報(p.SBC-332) • DBE 過負荷レポートの設定方法(p.SBC-332) • 関連資料(p.SBC-334) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-331 DBE 過負荷レポートの設定 DBE 過負荷に関する情報 DBE 過負荷に関する情報 過負荷レポート 分散 SBC システムでは、VoIP シグナリング プロトコルである H.248(または Megaco)を使用して SBC と DBE の間の通信が行われます。Megaco パッケージ H.248.11 を使用すると、新しい終端の追 加要求数が定義済みしきい値を超えた場合、Media Gateway(MG; メディア ゲートウェイ)はイベ ントを生成できます。DBE はこのパッケージをサポートするように拡張されています。ただし、 SBE はこのパッケージをサポートするように拡張されていません。H.248.11 パッケージは H.248 Gate Control プロファイルのオプション パッケージとして追加されています。 DBE 過負荷レポートの設定方法 ここでは、DBE 過負荷レポートの設定手順を示します。 DBE 過負荷レポートの設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. overload-time-threshold time 5. commit 6. exit 7. show services sbc service-name dbe vdbe-media-stats vdbe-name 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 dbe SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC の DBE 機能モードを開始します。 例: RP/0/0/CPU0:router(config-sbc)#dbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-332 OL-15432-01-J DBE 過負荷レポートの設定 DBE 過負荷レポートの設定方法 ステップ 4 コマンドまたはアクション 説明 overload-time-threshold time MG 過負荷制御検出のしきい値(ミリ秒)を設定し ます。 例: RP/0/0/CPU0:router(config-sbc-dbe)# overload-time-threshold 400 SBE が過負荷制御イベントに加入している場合、新 規フロー追加要求の処理時間がこのしきい値を超過 するたびに、DBE は過負荷イベント通知を送信しま す。 このしきい値の範囲は 0 ∼ 2000000000 です。デフォ ルトは 100 です。 ステップ 5 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit DBE モードを終了し、SBC モードに戻ります。 commit 例: ステップ 6 例: RP/0/0/CPU0:router(config-sbc-dbe)# exit ステップ 7 show services sbc service-name dbe vdbe-media-stats vDBE-name 指定した vDBE に関する輻輳関連情報などの統計情 報を表示します。 例: vDBE-name:照会する vDBE 名 RP/0/0/CPU0:router(config-sbc)# show services sbc dbe vdbe-media-stats myVDBE Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-333 DBE 過負荷レポートの設定 その他の関連資料 その他の関連資料 ここでは、SBC の DBE 過負荷に関する関連資料について説明します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC タイトル RFC RFC 3261 『SIP:Session Initiation Protocol』 RFC 2543 『Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-334 OL-15432-01-J メディア アドレス プール SBC に単一のメディア アドレスまたは一連のメディア アドレスを設定できます。さらに、設定さ れたアドレスに対して使用可能なポート範囲を 1 つ以上定義できます。この機能を使用すると、管 理者はポート範囲の有無に関係なく、アドレス プールによって DBE アドレスを設定または制限し たり、ポート範囲ごとに CoS(サービス クラス)アフィニティを定義したりできます。 メディア アドレス プール機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • メディア アドレス プールの設定に関する制約事項(p.SBC-336) • メディア アドレス プールに関する情報(p.SBC-336) • メディア アドレス プールの設定方法(p.SBC-337) • メディア アドレス プールの設定例(p.SBC-340) • その他の関連資料(p.SBC-341) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-335 メディア アドレス プール メディア アドレス プールの設定に関する制約事項 メディア アドレス プールの設定に関する制約事項 • 末尾アドレスは開始アドレスよりも数値的に大きくなければなりません。 • 最小ポートは最大ポートよりも数値的に小さくなければなりません。 • ポート範囲は重複できません。 • アドレス範囲は重複できません。 • アドレス範囲および単一アドレスは重複できません。 • 単一コマンドでアドレス範囲を定義した場合、割り当てられている任意のポート範囲が共有さ れます。メディア アドレスごとにポート範囲が異なるという要件がある場合は、アドレスを個 別に設定する必要があります。 • メディア アドレスおよびアドレス範囲を削除できるのは、DBE をアクティブにする前に限ら れます。DBE をアクティブにしたあとに、メディア アドレスおよびアドレス範囲を削除する には、DBE を非アクティブにする必要があります。 • 設定されたメディア アドレスおよびアドレス プールを削除するには、DBE を削除する必要が あります。 メディア アドレス プールに関する情報 ポート範囲を指定しない場合、使用可能なすべての VoIP ポート番号が有効になります。完全な VoIP ポート範囲は、16384 ∼ 32767 です(両端を含む)。 ポート範囲ごとに、CoS アフィニティを定義できます。CoS セットは、QoS(Quality of Service)パ ケット マーキングに使用されるセットと一貫性があり、音声およびビデオで構成されています。対 応する CoS アフィニティを定義しない場合、アフィニティの対象はすべてのコール タイプになり ます。 既存のポート範囲、または既存のポート範囲の CoS アフィニティを変更したり、既存のポート範囲 を削除したりできます。設定を変更しても、既存のコールには適用されませんが、設定をコミット したあとにセットアップされたコールには適用されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-336 OL-15432-01-J メディア アドレス プール メディア アドレス プールの設定方法 メディア アドレス プールの設定方法 ここでは、メディア アドレス プールの設定手順を示します。 メディア アドレス プールの設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. media-address ipv4 ipv4 media address 5. media-address pool ipv4 <starting address> <ending address> 6. port range <min-port> <max-port> <class-of-service> 7. commit 8. end 9. show services sbc service-name dbe addresses 10. show services sbc service-name dbe media-flow-stats vrf vrf-name ipv4 ipv4 media address port port number 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 media-address ipv4 IPv4 media address 例: RP/0/0/CPU0:router(config-sbc-dbe)# media-address ipv4 10.0.1.1 DBE メディア アドレス プールを設定するためのサ ブモードを開始し、DBE メディア アドレス プール 内に IPv4 アドレスを作成します。 (注) メディア アドレスおよびアドレスのプール は、いったん設定すると DBE 全体を削除し ないかぎり削除できません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-337 メディア アドレス プール メディア アドレス プールの設定方法 ステップ 5 コマンドまたはアクション 説明 media-address pool ipv4 <starting address> <ending address> DBE メディア アドレス プールを設定するためのサ ブモードを開始し、アドレス プールにアドレス範囲 を追加します。パラメータには有効な IPv4 アドレス を使用します。 例: RP/0/0/CPU0:router(config-sbc-dbe)# media-address pool ipv4 10.10.10.1 10.10.10.20 末尾アドレスは開始アドレスよりも数値的に大きく なければなりません。 (注) ステップ 6 port range <min-port> <max-port> <class-of-service> 例: メディア アドレスおよびアドレスのプール は、いったん設定すると DBE 全体を削除し ないかぎり削除できません。 メディア アドレスまたはアドレス範囲に関連付け られたポート範囲を作成します。 • min-port — 範囲の開始ポート番号。範囲は 1 か ら始まり、max-port 番号未満でなければなりま せん。デフォルトは 16384 です。 • max-port — 範囲の末尾ポート番号。min-port 番 号より大きくなければなりません。最大の値は 65535 です。デフォルトは 32767 です。 RP/0/0/CPU0:router(config-sbc-dbe-media-addre ss-ipv4) port range 10000 20000 voice • (任意)class-of-service — ポイント範囲の CoS ア フィニティオプションは any、voice、video です。 デフォルトは any です。 ステップ 7 RP/0/0/CPU0:router(config-sbc-db-media-addres s-ipv4)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 end コンフィギュレーション セッションを終了します。 commit 例: ステップ 8 例: RP/0/0/CPU0:router(config-sbc-dbe-media-addre ss-ip4)# exit ステップ 9 show services sbc dbe addresses DBE に設定されたアドレスを表示します。 例: RP/0/0/CPU0:router# show services sbc dbe addresses Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-338 OL-15432-01-J メディア アドレス プール メディア アドレス プールの設定方法 コマンドまたはアクション ステップ 10 show services sbc service-name dbe media-flow-stats vrf vrf-name ipv4 ipv4 media address port port number 例: RP/0/0/CPU0:router# show services sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 説明 DBE で収集された 1 つまたは複数のメディア フ ローに関する統計情報を表示します。次に、レポー トされたフィールドの例を示します。Rtp で開始す る統計情報は、コマンド発行時にリアルタイムで収 集されて、保持されます。 エンドポイント統計情報(EndPoint で開始)は、エ ンドポイントによって送信された RTCP パケットか ら収集され、RTCP パケットを受信すると更新され ます。 • vrf-name — (任意)この VPN(バーチャル プラ イベート ネットワーク)に対するメディア フ ローのみを表示します。 • ipv4 media address — (任意)この IPv4 メディア アドレスに対するメディア フローのみを表示し ます。 • port-number — (任意)このポートに対するメ ディア フローのみを表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-339 メディア アドレス プール メディア アドレス プールの設定例 メディア アドレス プールの設定例 ここでは、メディア アドレス プールの設定例を示します。 次のサンプル スクリプトは、単一アドレス(10.10.10.1)、および 2 つのアドレス範囲(10.10.11.1 ∼ 10.10.11.10 および 10.10.11.21 ∼ 10.10.11.30)をデフォルト メディア アドレス プールに追加しま す。 単一アドレスには、2 つのポート範囲が設定されています。最初のポート範囲は 16384 ∼ 20000(両 端を含む)で、音声トラフィックに対応しています。2 番めのポート範囲は 20001 ∼ 65535(両端 を含む)で、ビデオ トラフィックに対応しています。 最初のアドレス範囲にも同様なポート範囲が 2 つ設定されていて、範囲内の 10 個のアドレスすべ てに適用されます。 2 番めのアドレス範囲にはポート範囲が 1 つ定義されています。CoS は関連付けられていません。 (config)# sbc mySbc dbe media-address (config-sbc-dbe-media-address)# ipv4 10.10.10.1 (config-sbc-dbe-media-address-ipv4)# port-range 16384 20000 voice (config-sbc-dbe-media-address-ipv4)# port-range 20001 65535 video (config-sbc-dbe-media-address-ipv4)# exit (config-sbc-dbe-media-address)# pool ipv4 10.10.11.1 10.10.11.10 (config-sbc-dbe-media-address-pool-ipv4)# port-range 16384 30000 voice (config-sbc-dbe-media-address-pool-ipv4)# port-range 30001 40000 video (config-sbc-dbe-media-address-pool-ipv4)# exit (config-sbc-dbe-media-address)# pool ipv4 10.10.11.21 10.10.11.30 (config-sbc-dbe-media-address-pool-ipv4)# port-range 20000 40000 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-340 OL-15432-01-J メディア アドレス プール その他の関連資料 その他の関連資料 ここでは、メディア アドレス プールの設定に関する参考資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-341 メディア アドレス プール その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-342 OL-15432-01-J 早期メディア 早期メディア機能は SIP および H.323 コールに対してサポートされます。早期メディアは、コール が実際に確立される前に 2 つのユーザ エージェントが通信を行う機能です。早期メディアに対する サポートは、Public Switched Telephone Network(PSTN; 公衆電話交換網)との相互運用性と課金用 途の両方のために重要です。 早期メディアは、コールが正式に接続される前の、メディアが転送を開始する際に定義されます。 メディア チャネルはコールが接続される前にセットアップされます。これらのチャネルは発信側が 聞く呼び出しトーンを提供するために使用され、発信側のエンドポイントまたは他のキューイング サービス(保留中の音楽など)では生成されません。 早期メディア機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • 早期メディアのサポートに関する制約事項(p.SBC-344) • 早期メディアに関する情報(p.SBC-344) • その他の関連資料(p.SBC-345) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-343 早期メディア 早期メディアのサポートに関する制約事項 早期メディアのサポートに関する制約事項 • SBC は早期メディアのゲートウェイをサポートします(RFC 3960 の規定に従います)。 • 早期メディアは遅い SDP を送信するエンドポイントでは動作しません。 • SBC は現在 RFC 3312 をサポートしていません。 早期メディアに関する情報 現在の実装では 183 応答コードを使用した早期メディアをサポートします。着信側が発信側に早期 メディアを送信したい場合、着信側は発信側に 183 応答を送信します。この応答には SDP が含まれ ています。発信側がこの応答を受信すると、そのユーザに注意を喚起することを抑制し(呼び出し トーンやポップアップ ウィンドウなど)、受信するメディアの再生を開始します。183 応答の中の SDP には RTCP パケットの送信先のアドレスが含まれています。 実装形態によっては、発信側からメディアを取得し、それを着信側にも送信するものがあります。 コールが結果的に着信側によって拒否される場合、着信側は 2xx 以外の最終応答を生成します。こ の応答を受信した発信側は、再生を停止するかメディアの送信を停止します。コールが着信側に よって受け入れられる場合は、着信側は 2xx 応答(通常は 183 応答内と同じ SDP を使用)を生成 し、それを発信側に送信します。メディアの送信はそれまでと同じように継続されます。 さらに、SBC は早期メディアに関して次の項目をサポートしています。 • 早期メディアを転送後(コールが接続される前後)のメディアの再ネゴシエーション。メディ アの再ネゴシエーションは、SBC 上で PRACK および UPDATE 方式を使用してサポートされま す。 • SIP エンドポイントによるオプションの SIP UPDATE サポート(UPDATE サポートなしの早期 メディアを含む) • RFC 3312 の前提条件 • 設定可能な SIP の Required、Supported、および Proxy-Require ヘッダーのサポート • Cisco Gateway の非標準 PRACK 動作との相互運用性を可能にする隣接単位フラグ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-344 OL-15432-01-J 早期メディア その他の関連資料 その他の関連資料 ここでは、早期メディア サポートに関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2833 『RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals』 RFC 3261 『SIP:Session Initiation Protocol』 RFC 3262 『Reliability of Provisional Responses in the Session Initiation Protocol (SIP)』 RFC 3311 『The Session Initiation Protocol (SIP) UPDATE Method』 RFC 3960 『Early Media and Ringing Tone Generation in the Session Initiation Protocol (SIP)』 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-345 早期メディア その他の関連資料 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-346 OL-15432-01-J Fax サポート SBC のメディア コンポーネントにより、Fax VoIP コールを使用できます。SBC(セッション ボー ダ コントローラ)は SIP または H.323 を使用して、次のタイプの Fax over IP コールをサポートしま す。 • G.711 Fax パススルー • 次のプロトコルのみを介した T.38 Fax パススルー − RTP:Real-time Transport Protocol − UDP-TL:User Datagram Protocol(UDP; ユーザ データグラム プロトコル)上で稼働する、 Fax メディア用の小型のトランスポート プロトコル • NTE と Cisco NSE の両方によりシグナリングされる Fax。SBC 自体はこれらのイベントを検出 しませんが、両方のインバンド シグナリング形式のパススルーを許可します。 Fax サポート機能の履歴 リリース 変更点 Release 3.4.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.5.0 変更なし Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • Fax サポートに関する情報(p.SBC-348) • Fax サポートの制約事項(p.SBC-348) • その他の関連資料(p.SBC-349) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-347 Fax サポート Fax サポートに関する情報 Fax サポートに関する情報 SBC は、G.711 パススルーおよび T.38 パススルーの 2 つのタイプの Fax over IP をサポートします。 パススルーは VoIP ネットワーク内で FAX PCM ストリームを送信する方式です。パススルーでは、 無音圧縮をディセーブルにし、エコー キャンセレーションをイネーブルにする、広帯域幅コーデッ ク(G711)を選択できます。Fax パススルーはプロトコル スタック H323 および SIP で送信されます。 G.711 パススルー G.711 は International Telecommunication Union(ITU; 国際電気通信連合)規格の高ビット レート(64 Kbps)コーデックです。G.711 は現代のデジタル電話ネットワークのネイティブ言語であり、ほと んどの VoIP プロバイダーによってサポートされています。VoIP に G.711 を使用すると最良の音声 品質が得られます。G.711 は圧縮を採用しておらず、PSTN ネットワークおよび ISDN 回線で使用さ れているものと同じコーデックなので、一般の電話や ISDN 電話で話しているように聞こえます。 また、処理能力に負担がかかる圧縮の必要がないので、遅延(ラグ)も最小になっています。G.711 の Fax パススルーは最もシンプルな Fax 方式で、Fax は通常の G.711 コールの RTP ストリームで送 信されます。 (注) コールの Fax 特性により、SBC のコール課金記録では何も明示的に表示されません。音声コールの 場合のレポートと同じように、コールの標準的なメトリック セットのみがレポートされます。 T.38 パススルー T.38 は IP ネットワーク間の Fax 送信をリアルタイム モードで実行するための ITU 標準です。SBC では、T.38 Fax コールは(汎用音声コーデックでなく)Fax 固有のコーデックを使用してインバン ドで送信されます。T.38 Fax は個別にネゴシエーションされたストリームを使用します。ストリー ムのネゴシエーションは、コール開始時(この時点で帯域幅が予約される)、またはコール中(失 敗することがある)に実行できます。 T.38 Fax パススルーは SIP と H.323 の両方でサポートされます。 Fax サポートの制約事項 次に、SBC の Fax サポートに関する制約事項を示します。 • T.38/G.711 インターワーキングはサポートされていません。 • シスコ独自の Fax はサポートされませんが、パススルー モードで機能することがあります。こ れは、SBC は RTP ペイロード タイプをポリシングしないで、帯域幅のみをポリシングしてお り、シスコ独自の Fax は RTP を使用するためです。 • コールエージェント送信のアップスピードはサポートされません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-348 OL-15432-01-J Fax サポート その他の関連資料 その他の関連資料 ここでは、SBC の Fax サポートに関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2543 『Session Initiation Protocol』 RFC 3261 『SIP:Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-349 Fax サポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-350 OL-15432-01-J 9 ティア終端名ハイアラーキ この機能では、マルチティア プレフィクスが Media Gateway Controller(MGC; メディア ゲートウェ イ コントローラ)により供給され、末尾要素のチャネル ID が Media Gateway(MG; メディア ゲー トウェイ)によって生成される、9 ティア終端名スキーマに対するサポートが追加されています。 MG の接続先として設定されているすべての MGC は、同じ終端名スキーマを使用する必要があり ます。終端は、MG を基準とした、メディア フローの相対的な入出力ポイントです。MG は各終端 で入出力する各フローがどのような相互関係にあるのかを把握しています。 この機能は、企業、トランザクション サービス(例:音声、ビデオ)、および終端属性(例:アク セス、バックボーン)を識別する上で重要な役割を果たします。 9 ティア終端名ハイアラーキ機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • 9 ティア終端名ハイアラーキに関する制約事項(p.SBC-352) • 9 ティア終端名ハイアラーキに関する情報(p.SBC-352) • 9 ティア終端名ハイアラーキの表示(p.SBC-352) • 9 ティア終端名ハイアラーキの表示例(p.SBC-353) • その他の関連資料(p.SBC-354) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-351 9 ティア終端名ハイアラーキ 9 ティア終端名ハイアラーキに関する制約事項 9 ティア終端名ハイアラーキに関する制約事項 • CHOOSE ($) ワイルドカードを使用できるのは末尾要素だけです。DBE は終端 ID のどの要素 からも意味を引き出しません。例外:「*」はワイルドカードの表記用に予約されています。 • マルチティアのプレフィクス数は 9 ティアより少ない場合がありますが、同じ深度を持つ必要 があります。 9 ティア終端名ハイアラーキに関する情報 MG は Data Border Element(DBE)上で認識されるすべての終端で、一意の channel ID を割り当て ます。一意のチャネル ID を使用することで、終端 ID が全体として DBE 上のすべての終端で一意 であることが確実になります。マルチティア プレフィクスが必要とされない場合、MGC は終端 ID に CHOOSE ワイルドカード(つまり、$)を使用します。その場合 MG はプレフィクスを、ip/<flow-id> の形式で割り当てます。 MGC からの ADD 要求内に CHOOSE($)属性を使用できるハイアラーキで唯一の要素は、チャネ ル要素、つまり末尾要素です。終端名全体が永続的に格納されます。 終端名ハイアラーキは拡張されて 9 ティアが含まれ、次のように定義します。 <operator> / <service> / <subscriber-class> / <Reserved1> / <physical-interface-id> / <Reserved2> / <sub-interface-id> / <termination-attribute> / <channel> <operator> : “yourcompanyname”, “east”, “west”, “com”, “others” <service> : “sip”, “voice”, “video”, “vphone” (video-phone),“mon” (monitor), “others” <subscriber-class> : “gn” (public), “ur” (priority), “ur1” (emergency) <Reserved1> : digit (0-15) <physical-interface-id> : digit (0-1023) <Reserved2> : digit (0-4095) <sub-interface-id> : digit (0-4095) <termination-attribute> : “dc” (d.c.), “ac” (access), “bb” (backbone),“mon” (monitor) <channel> : digit (0-4294967295) 9 ティア終端名ハイアラーキの表示 ここでは、9 ティア終端名ハイアラーキの show コマンドについて説明します。 media-flow-stats show コマンドは拡張されて、応答には終端 ID 全体が含まれます。 show services sbc service-name dbe media-flow-stats [vrf [global] [ipv4 A.B.C.D [port port-number]]] 構文 説明 show services sbc service-name dbe media-flow-stats [vrf [global] [ipv4 A.B.C.D [port port-number]]] DBE 上で収集された 1 つまたは複数のメディア フローの統計情報をリストします。 例: RP/0/0/CPU0:router# show services sbc my sbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 • service-name — SBC サービス名 • (任意)A.B.C.D — この IPv4 メディア アド レスに対するメディア フローのみを表示し ます。 • (任意)port-number — このポートに対する メディア フローのみを表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-352 OL-15432-01-J 9 ティア終端名ハイアラーキ 9 ティア終端名ハイアラーキの表示例 9 ティア終端名ハイアラーキの表示例 ここでは、9 ティア終端名ハイアラーキを表示する show コマンドの出力フィールドの例を示しま す:tcc/voice/gn/0/1/0/1/ac/2 Media flowing = Yes エントリは、そのコールでメディアがメディア タイムアウト時間内に転送し ていることが観測されたか、最後のメディア タイムアウト時間内にコールがフェールオーバーし、 SBC はメディアが転送しているかどうかをまだ観測できていないことを意味します。 Rtp で始まる統計情報部分は、コマンドを実行するとリアルタイムで維持と収集が行われます。 エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ トから収集され、RTCP パケットを受信すると更新されます。すべてのエンドポイントが RTCP エ ンドポイント統計情報をレポートするわけではありません。RTCP 統計情報をレポートするすべて のエンドポイントが次のフィールドをすべて表示するわけではありません。 # show services sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 SBC Service “mySbc” mediaFlow 1 FlowPairState Open GateAge 15340 ms CallPriority Normal FlowPairBandwidth 1500 DtmfPacketsQueued 0 ContextId 1 StreamId 1 Side A Name tcc/voice/gn/0/1/0/1/ac/1 VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 RtpPacketsRcvd 300 RtpOctetsRcvd 6000 RtpPacketsSent 100 RtpOctetsSent 2000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 300 EndPointPacketsRcvd 97 EndPointPacketsLost 1 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 12AB3C4D567124C7124C12DE Side B Name tcc/voice/gn/0/1/0/1/bb/2 VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 RemoteAddress 172.192.2.3 RemotePort 24002 RtpPacketsRcvd 100 RtpOctetsRcvd 2000 RtpPacketsSent 300 RtpOctetsSent 6000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 100 EndPointPacketsRcvd 300 EndPointPacketsLost 0 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 5DAB3C4D153624C7124E1234 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-353 9 ティア終端名ハイアラーキ その他の関連資料 その他の関連資料 ここでは、9 ティア終端名ハイアラーキに関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-354 OL-15432-01-J H.248.1 v3 終端の複数ストリーム 単一の H.248.1 v3 終端における複数ストリームの監査が可能になりました。この機能を使用すると、 作成したすべてのストリームを追跡し、ストリームに関する統計情報を収集できます。 H.248.1 v3 終端の複数ストリームのサポート履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 • H.248.1 v3 終端の複数ストリームに関する制約事項(p.SBC-355) • H.248.1 v3 終端の複数ストリームに関する情報(p.SBC-355) • その他の関連資料(p.SBC-356) H.248.1 v3 終端の複数ストリームに関する制約事項 • この機能を利用できるのは、H.248 プロトコルのバージョン 3 が使用されている場合のみです。 これより前のバージョンでは、この機能はサポートされていません。 H.248.1 v3 終端の複数ストリームに関する情報 H.248 ストリームは、単一の双方向メディア フローを対象としています。H.248.1 v3 では 1 つの終 端に複数のストリームを含むことができます。複数のメディア フローを作成して監査するには、 H.248.1 v3 Annex B.2 に定義されている H.248 コマンドを使用します。 1 つのコールに複数の音声フローとビデオ フローを作成する場合は、Add コマンド内の同じコンテ キストと終端に異なるストリーム ID を指定します。ストリーム単位で統計情報を監査するには、 AuditValue コマンドを使用します。その場合、AuditValue コマンドにストリーム ID を渡す必要が あります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-355 H.248.1 v3 終端の複数ストリーム その他の関連資料 その他の関連資料 ここでは、H.248.1 v3 終端の複数ストリームに関する関連資料について説明します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 規格 規格 タイトル 『Media Gateway Control Protocol: Version 3』 H.248.1 v3 MIB MIB MIB リンク — Cisco IOS XR software が使用している MIB を特定してダウンロードするには、 次の URL にある Cisco MIB Locator で、 Cisco Access Product メニューからプラッ トフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-356 OL-15432-01-J DBE シグナリング ピンホール サポート DBE シグナリング ピンホール機能を使用すると、Media Gateway Controller(MGC; メディア ゲート ウェイ コントローラ)は Data Border Element(DBE)の SBC インターフェイスを通過するシグナ リング フローのポリシングを直接制御することができます。ポリシングは MGC と DBE の間の H.248 アソシエーションを介してシグナリング フロー単位のレベルで実行されます。この新しい機 能により、ファイアウォール装置を別に設けて MGC を保護する必要がなくなりました。 この機能が使用されない場合、シグナリング パケットの宛先は Signaling Border Element(SBE)に なり、DBE がルータとして機能し SBE にそのパケットを転送します。DBE シグナリング ピンホー ル サポートがイネーブルになっていると、DBE はトラフィック管理(Tman)を使用してシグナリ ング パケットをポリシングすることができます。DBE にはアプリケーション レベルのピンホール が作成されて、パケットが SBE に転送されます。DBE の SBE インターフェイス上で通常の IP 転送 はディセーブルにされます。 DBE シグナリング ピンホール サポート機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • DBE シグナリング ピンホール サポートに関する制約事項(p.SBC-358) • DBE シグナリング ピンホール サポートに関する情報(p.SBC-358) • DBE シグナリング ピンホール統計情報の表示方法(p.SBC-359) • その他の関連資料(p.SBC-362) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-357 DBE シグナリング ピンホール サポート DBE シグナリング ピンホール サポートに関する制約事項 DBE シグナリング ピンホール サポートに関する制約事項 • シグナリング ピンホールがイネーブルになっている場合、転送される IP パケットの宛先は DBE のアドレスまたはポートにする必要があります。DBE はパケットを受信した VPN/ アドレ ス / ポートを使用して、パケットとピンホールの照合を行います。このため、各ピンホールは DBE 上で一意の VPN/ アドレス / ポートを持つ必要があります。 • DBE は IP/UDP ヘッダーまたは IP/TCP ヘッダー内の情報だけを書き換えます。転送するパケッ トの他の部分を更新することはありません。 • Media Packet Forwarder(MPF)は、SBC インターフェイスで受信したトラフィックのポリシン グのみを行います。装置上にほかにもインターフェイスが搭載されている場合、それらのイン ターフェイスで受信されたトラフィックは通常どおりに転送されます。 • MPF は、シグナリング ピンホールのメディアダウン表示を生成しません。このためシグナリ ング ピンホールはタイムアウトになることができず、終了させることができるのは MGC だけ です。 • 設定済みのピンホールのいずれとも一致しなかった場合に、ドロップされるシグナリング トラ フィックを許可するように “catch-all” ピンホールを設定する方法はありません。 • 設定したポート範囲は、すべての種類のポート(UDP および TCP)が対象になります。ポート の種類ごとに個別に範囲を指定することはできません。 • 最初に終端を割り当てる際に、MGC はローカル アドレスとポートだけを指定できます。終端 のローカル アドレスとポートは終端が作成されると修正できません(終端に選択されている対 応するローカル アドレスとポートも同じです)。 • シグナリング ポートの範囲が設定されない場合、デフォルトの範囲はメディア ポートの範囲 と同じになります(1 ∼ 65535) 。このため、シグナリング ポートの範囲を明示的に設定するこ とを推奨します。設定する範囲は、MG が MGC との接続に使用するアドレス / ポートと衝突し ないことが必要です。整合性がとれるように設定してください。 • シグナリング パケットはメディア パケットより大きくなる傾向があり、それだけ IP フラグメ ンテーションのリスクが高くなります。フラグメンテーションが発生した場合、MPF がパケッ トをフローに分類するために使用するポート番号が含まれている TCP/UDP ヘッダーを伝送す るのは、最初のフラグメントだけになります。このため、MPF は IP フラグメントを処理でき ません。MPF は最初のフラグメントを含めてすべてのフラグメントをドロップします。 DBE シグナリング ピンホール サポートに関する情報 DBE シグナリング ピンホール サポートには、次の機能が含まれています。 • DBE は設定済みのピンホールで受信したトラフィックだけを転送します。パケットの宛先は DBE の SBC インターフェイス上の VPN/ アドレス / ポートにする必要があります。 • シグナリング ピンホールは、H.248 のメディア ピンホールと同じ方法で設定します。シグナリ ング ピンホールはセッション記述を使用してメディア ピンホールと区別できます。セッショ ン記述はローカルおよびリモート記述子に含まれる Session Description Protocol(SDP)で定義 します。記述子の「m=application」行は、終端がシグナリング ピンホールであることを示します。 • シグナリング ピンホールを通過するデータ レートに制限はありません。 • シグナリング ピンホールは RTP トラフィックを伝送しないので、H.248 RTP 統計情報にはシグ ナリング ピンホールの情報が含まれません。 H.248 プロファイルの変更 新しい機能をイネーブルにするため、DBE ではプロファイル バージョン 3 で次のパッケージがサ ポートされます。 • IP NAT トラバーサル(ipnapt) • オプションのトラフィック管理(Tman)パッケージ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-358 OL-15432-01-J DBE シグナリング ピンホール サポート DBE シグナリング ピンホール統計情報の表示方法 DBE シグナリング ピンホール統計情報の表示方法 ここでは、DBE シグナリング ピンホールに関する情報を表示する show コマンドの変更箇所につい て説明します。 DBE で収集されたシグナリング フローに関する統計情報の表示 DBE media-address port-range コマンドに適用できる Class of Service(CoS; サービス クラス)が拡 張されて、新たにシグナリング クラスが追加されました。MGC によってシグナリング ピンホール のローカル アドレス / ポートが指定されていない場合、DBE はシグナリング CoS で定義されてい るポート範囲からアドレス / ポートを選択します。MGC でアドレス / ポートを指定する場合は、シ グナリング CoS で定義されているポート範囲内のものを指定する必要があります。 次のように、dbe signaling-flow-stats コマンドが新しく show コマンドに追加されました。 show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 A.B.C.D [port port-number]]] 構文 説明 show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 A.B.C.D [port port-number]]] DBE 上で収集された 1 つまたは複数のシグナリ ング フローの統計情報をリストします。次に、 レポートされたフィールドの例を示します。 例: RP/0/0/CPU0:router# show services sbc my sbc dbe signaling-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 • service-name — SBC サービス名 • (任意)vrf-name — この VPN(バーチャル プライベート ネットワーク)に対するメ ディア フローのみを表示します。 • (任意)A.B.C.D — この IPv4 メディア アド レスに対するメディア フローのみを表示し ます。 • (任意)port-number — このポートに対する メディア フローのみを表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-359 DBE シグナリング ピンホール サポート DBE シグナリング ピンホール統計情報の表示方法 DBE で収集されたシグナリング フローに関する統計情報の表示例 SBC Service "mySbc" signalingFlow 1 FlowPairState Open PinholeAge 15340 ms PinholeBandwidth 1500 Side A VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 PacketsRcvd 300 OctetsRcvd 6000 PacketsSent 100 OctetsSent 2000 PacketsDiscarded 0 OctetsDiscarded 0 Side B VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 RemoteAddress 172.192.2.3 RemotePort 24002 PacketsRcvd 100 OctetsRcvd 2000 PacketsSent 300 OctetsSent 6000 PacketsDiscarded 0 OctetsDiscarded 0 シグナリング ピンホールに関するサマリー情報の表示 media-stats コマンドが拡張されて、シグナリング ピンホールに関するサマリー情報が含まれるよう になりました。 show services sbc service-name dbe media-stats 構文 説明 show services sbc service-name dbe media-stats 全般的な DBE 統計情報をリストします。これら の統計情報には、アクティブ コールからの情報 は含まれません。 例: RP/0/0/CPU0:router# show services sbc my sbc dbe media-stats • service-name — SBC サービス名 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-360 OL-15432-01-J DBE シグナリング ピンホール サポート DBE シグナリング ピンホール統計情報の表示方法 シグナリング ピンホールに関するサマリー情報の表示例 次の例では Active Media Flows によって、メディア タイムアウトの時間内にメディアが確認され たフロー数、または最後のメディア タイムアウトの時間内にコールがフェイルオーバーし、SBC が メディア フローの有無を確認できなかった場合のフロー数がカウントされます。 Unclassified Pkts 統計には、SVI インターフェイス上で受信され、有効なメディア フローと一致 しないすべてのパケットが含まれます。これらは、フローと一致しないメディア パケット、フロー と一致しないシグナリング パケット、および他のトラフィックです。 SBC Service "mySbc" Available Bandwidth Available Flows Available Packet Rate Active Media Flows Peak Media Flows Total Media Flows Active Signaling Flows Peak Signaling Flows Total Signaling Flows Unclassified Pkts RTP Packets Received RTP Octets Received RTP Packets Sent RTP Octets Sent RTP Packets Discarded RTP Octets Discarded No Media Count Route Error Count = = = = = = = = = = = = = = = = = = 40 Mbps 1000 500 (packets/second) 56 156 78 108 186 244 100 1009 20000 1009 20000 0 0 0 0 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-361 DBE シグナリング ピンホール サポート その他の関連資料 その他の関連資料 ここでは、DBE シグナリング ピンホール サポートに関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-362 OL-15432-01-J DBE 上での IPv6 サポート Data Border Element(DBE)が IPv6 をサポートするようになりました。IPv6 は、インターネット上 で一般に使用するものとして IPv4 の後継に指定されています。IPv6 は IPv4 に比べて、ネットワー ク デバイスに使用できるアドレス数が大幅に増えます。そのため、それぞれの電子機器は固有のア ドレスを持つことができます。 DBE IPv6 サポート機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • DBE の IPv6 サポートに関する制約事項(p.SBC-364) • DBE の IPv6 サポートに関する情報(p.SBC-364) • IPv6 メディア アドレスの設定(p.SBC-365) • その他の関連資料(p.SBC-370) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-363 DBE 上での IPv6 サポート DBE の IPv6 サポートに関する制約事項 DBE の IPv6 サポートに関する制約事項 • 同一コンテキスト内の IPv4 ピンホールおよび IPv6 ピンホールはサポートされません。 • キャリア ルーティング システムでサポートされるのは、twice-NAPT 機能だけです。 • System Border Element(SBE)と通信するための IPv6 シグナリング アドレスはサポートされま せん。制御 SBE との通信は、IPv4 上に限られます。 • SBE は分散アーキテクチャでも、統合アーキテクチャでも、IPv6 をサポートしません。した がって、スタンドアロン DBE の制御には、サードパーティ製の SBE が必要です。 • グローバル ユニキャスト IPv6 アドレスはサポートされません。 • デフォルト ゾーンを使用しない IPv6 アドレスはサポートされません。 • パケットの分類に IPv6 フロー ラベルは使用できません。IPv4 の場合と同様、引き続き、トラ ンスポート プロトコル タイプ(UDP または TCP) 、ローカル ポート、およびリモート ポート を使用します。発信パケットの Flow Label は常に 0 に設定されます。 • IPv4 エンドポイントと IPv6 エンドポイント間のアドレス転送はサポートされません。たとえ ば、DBE は 6-4 アドレス(2002::/16 をプレフィクスとするアドレス)を通常のグローバル ユニ キャスト ネイティブ IPv6 アドレスとして取り扱います。 • ISATAP リンクローカル アドレスはサポートされません。 DBE の IPv6 サポートに関する情報 DBE のサポートは、次のとおりです。 • シグナリング ピンホールのサポートの追加後、メディア エンドポイントとシグナリング ピン ホールの両方に対応する DBE からの IPv6 ピンホール • ある IPv6 エンドポイントから別の IPv6 エンドポイントへのメディア転送 • IPv6 メディア アドレスおよびメディア アドレス プールのコンフィギュレーション • IPv4 エンドポイントおよび IPv6 エンドポイントの同時サポート。ただし、DBE は IPv4 エンド ポイントと IPv6 エンドポイント間のインターワーキングをサポートしません。IPv4 エンドポ イントからメディアを転送できるのは、他の IPv4 エンドポイントに対してだけです。同様に、 IPv6 エンドポイントからメディアを転送できるのは、他の IPv6 エンドポイントに対してだけ です。 • 既存の CLI show コマンドは、該当する場合に、IP アドレスを IPv6 アドレスとして表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-364 OL-15432-01-J DBE 上での IPv6 サポート IPv6 メディア アドレスの設定 IPv6 メディア アドレスの設定 IPv4 用のメディア アドレスおよびメディア アドレス プールを設定する従来のコマンドが更新さ れ、IPv6 アドレスを設定できるようになりました。 IPv6 アドレス設定時の制約事項については、 「DBE の IPv6 サポートに関する制約事項」 (p.SBC-364) を参照してください。 更新されたコマンドは、次のとおりです。 show services sbc service-name dbe addresses show services sbc service-name dbe media-flow-stats show services sbc service-name dbe signaling-flow-stats IPv6 アドレスは、最初に設定された形式に関係なく、4 文字 1 セットの 16 進数 8 セットとして表 示されます。例を示します。 xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx メディア アドレスは 2000::0001 として設定できますが、show services sbc dbe addresses コマンドの 出力では次のように表示されます。 2000:0000:0000:0000:0000:0000:0000:0001 手順の概要 1. configure 2. sbc service-name 3. dbe 4. media-address ipv6 ipv6 media address [vrf vrf-name] pool ipv6 starting IPv6 address ending IPv6 address 5. port-range min-port max-port [class-of-service] 6. commit 7. end 8. show services sbc service-name dbe addresses 9. show services sbc service-name dbe media-flow-stats [vrf vrf-name [ipv4 ipv4 media address | ipv6 ipv6 media address [port port number]]] 10. show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 ipv4 media address [port port number]]] 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-365 DBE 上での IPv6 サポート IPv6 メディア アドレスの設定 ステップ 3 コマンドまたはアクション 説明 dbe SBC の DBE 機能モードを開始します。 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 media-address ipv6 IPv6 media address [vrf vrf-name]pool ipv6 starting IPv6 address ending IPv6 address DBE メディア アドレス プール内で IPv6 アドレス範 囲を作成します。 例: このコマンドの no 形式を使用すると、IPv6 アドレ ス範囲を削除します。 RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)# media-address pool ipv6 2001::1 2001:5 • ipv6 media-address — 4 文字 1 セットの 16 進数 8 セットとして表します。 • (任意)vrf-name パラメータ — 仮想ルータ経由 のメディア アドレス プールを設定します。 • starting IPv6 address — 4 文字 1 セットの 16 進数 8 セットで表した開始 IPv6 メディア アドレス。 任意の有効な IPv6 グローバル ユニキャスト ア ドレスを使用できます。 • ending IPv6 address — 末尾 IPv6 メディア アドレ ス。 (注) ステップ 5 port-range min-port max-port [class-of-service] 例: RP/0/0/CPU0:router(config-sbc-dbe-media-addre ss-pool-ipv6)# port range 10000 20000 voice 末尾アドレスは開始アドレスよりも数値的 に大きくなければなりません。 メディア アドレスまたはアドレス範囲に関連付け られたポート範囲を作成します。デフォルトの範囲 は 16384 ∼ 32767 です。port-range コマンドには、シ グナリング サービス クラスが含まれるようになり ました。 • min-port — 範囲の開始ポート番号。最小値は 10000 です。必ず、ポート値より小さくなけれ ばなりません。 • max-port — 範囲の末尾ポート番号。min-port 番 号より大きくなければなりません。最大値は 65535 です。 • (任意)class-of-service — ポート範囲のサービス クラス アフィニティ。オプションは any、voice、 video、signaling です。デフォルトは any です。 (注) MGC でローカル アドレスまたはポートが シグナリング ピンホール用であることを指 定 しなかった 場合、DBE はシグナリング サービス クラスで特定されたポート範囲か らポートを 1 つ選択します。MGC でアドレ スまたはポートを指定する場合は、シグナリ ング サービス クラスで特定されたポート範 囲内になければなりません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-366 OL-15432-01-J DBE 上での IPv6 サポート IPv6 メディア アドレスの設定 ステップ 6 コマンドまたはアクション 説明 commit commit コマンドを使用して、コンフィギュレーショ ン セッションを続けながら、実行コンフィギュレー ション ファイルに変更したコンフィギュレーショ ンを保存します。 例: RP/0/0/CPU0:router(config-sbc-db-media-addres s-poolipv6)# commit ステップ 7 現在のコンフィギュレーション モードを終了しま す。 end 例: RP/0/0/CPU0:router(config-sbc-dbe-media-addre ss-pool-ip6)# end ステップ 8 show services sbc service-name dbe addresses vrf vrf-name DBE 上で設定されたアドレスを表示します。 • 例: RP/0/0/CPU0:router# show services sbc service-name dbe addresses vrf vrf-name vrf-name — (任意)この VPN(バーチャル プラ イベート ネットワーク)に対するメディア フ ローだけを表示します。 SBC Service mySbc H.248 control address:10.0.0.1 Media Address VRF 2000:0000:1000:1000:2000:2000:3000:0000 Global 2000:0000:3333:4444:5555:6666:7777:8888 vpn3 ステップ 9 show services sbc service-name dbe media-flow-stats [vrf vrf-name [ipv4 ipv4 media address | ipv6 ipv6 media address [port port number]]] 例: RP/0/0/CPU0:router# show services sbc mysbc dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 DBE で収集された 1 つまたは複数のメディア フ ローに関する統計情報を表示します。 • service-name — SBC サービス名 • vrf-name — (任意)この VPN に対するメディア フローだけを表示します。 • (任意)ipv4 media address | ipv6 media address — こ の IPv4|IPv6 メ ディア アド レス との間 のメ ディア フローだけを表示します。 • (任意)port-number — このポートに対するメ ディア フローだけを表示します。 ステップ 10 show services sbc service-name dbe signaling-flow-stats [vrf vrf-name [ipv4 ipv4 media address | ipv6 ipv6 media address [port port number]]] DBE 上で収集された 1 つまたは複数のシグナリング フローの統計情報をリストします。次に、レポート されたフィールドの例を示します。 service-name — SBC サービス名 例: • RP/0/RP0/CPU0:router# show services sbc mysbc dbe signaling-flow-stats vrf media-address ipv6 2001::3000 • (任意)vrf-name — この VPN(バーチャル プラ イベート ネットワーク)に対するメディア フ ローのみを表示します。 • (任意)ipv4 media address | ipv6 media address — こ の IPv4|IPv6 メ ディア アド レス との間 のメ ディア フローだけを表示します。 • (任意)port-number — このポートに対するメ ディア フローのみを表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-367 DBE 上での IPv6 サポート IPv6 メディア アドレスの表示:例 IPv6 メディア アドレスの表示:例 例1 media-flow-stats に対応する新しい show コマンドでレポートされるフィールドの例を示します。 # show services sbc service-name dbe media-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 SBC Service service-name mediaFlow 1 FlowPairState Open GateAge 15340 ms CallPriority Normal FlowPairBandwidth 1500 DtmfPacketsQueued 0 Side A VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 RtpPacketsRcvd 300 RtpOctetsRcvd 6000 RtpPacketsSent 100 RtpOctetsSent 2000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 300 EndPointPacketsRcvd 97 EndPointPacketsLost 1 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 12AB3C4D567124C7124C12DE Side B VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 RemoteAddress 172.192.2.3 RemotePort 24002 RtpPacketsRcvd 100 RtpOctetsRcvd 2000 RtpPacketsSent 300 RtpOctetsSent 6000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 100 EndPointPacketsRcvd 300 EndPointPacketsLost 0 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 5DAB3C4D153624C7124E1234 パラメータ Media flowing が Yes の場合(例の太字部分を参照)、メディア タイムアウト期間中の コールでメディア フローが確認されたか、または最後のメディア タイムアウト期間にコールが失 敗し、SBC がメディア フローの有無をまだ確認していないかのどちらかです。 Rtp から始まる統計情報は、commit 実行時にリアルタイムで維持、収集されます。 エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ トから収集され、RTCP パケットを受信すると更新されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-368 OL-15432-01-J DBE 上での IPv6 サポート IPv6 メディア アドレスの表示:例 すべてのエンドポイントが RTCP エンドポイント統計情報をレポートするわけではありません。ま た、例に RTCP 統計情報をレポートするすべてのエンドポイントが含まれているわけではありませ ん。 例2 signaling-flow-stats に対応する新しい show コマンドでレポートされるフィールドの例を示します。 # show services sbc my sbc dbe signaling-flow-stats vrf vpn3 ipv4 10.1.1.1 port 24000 SBC Service "mySbc" signalingFlow 1 FlowPairState Open PinholeAge 15340 ms PinholeBandwidth 1500 Side A VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 PacketsRcvd 300 OctetsRcvd 6000 PacketsSent 100 OctetsSent 2000 PacketsDiscarded 0 OctetsDiscarded 0 Side B VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 エンドポイント統計情報(EndPoint で開始)は、エンドポイントによって送信された RTCP パケッ トから収集され、RTCP パケットを受信すると更新されます。 すべてのエンドポイントが RTCP エンドポイント統計情報をレポートするわけではありません。ま た、例に RTCP 統計情報をレポートするすべてのエンドポイントが含まれているわけではありませ ん。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-369 DBE 上での IPv6 サポート その他の関連資料 その他の関連資料 ここでは、DBE IPv6 サポートに関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-370 OL-15432-01-J H.248 終端ワイルドカード化の拡張 H.248 終端ワイルドカード化で、一部ワイルドカード化された終端名がサポートされるようになり ました。したがって、ワイルドカード文字(*)を使用することによって、1 つのコマンドで終端名 の要素を 1 つまたは複数置き換えることができます。 Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)は、9 ティア終端名ハイア ラーキの任意のレベルでワイルドカード化を行って、H.248 コマンドを発行できます。詳細につい ては、 「9 ティア終端名ハイアラーキ」を参照してください。次のワイルドカードされた終端名が有 効です。 cisco/sip/*/0/1023/0/*/*/* cisco/sip/*/0/1023/0/4094/*/* */*/*/0/1023/0/*/*/* H.248 終端ワイルドカード化拡張機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 終端ワイルドカード化拡張機能に関する制約事項(p.SBC-372) • H.248 終端ワイルドカード化の拡張に関する情報(p.SBC-373) • その他の関連資料(p.SBC-374) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-371 H.248 終端ワイルドカード化の拡張 H.248 終端ワイルドカード化拡張機能に関する制約事項 H.248 終端ワイルドカード化拡張機能に関する制約事項 ワイルドカード化した終端を使用できるのは、次の表に示す場合に限られます。それ以外の場合は 必ず、Data Border Element(DBE)によって拒否されます。 コマンド コンテキスト ID subtract 特定 w-subtract(空の audit 記述子を指定) すべて(*) auditvalue 特定 auditvalue すべて(*) modify(ServiceState 限定) 特定 w-modify(ServiceState 限定) すべて(*) 次の規則が適用されます。 • ワイルドカード化された終端名をサポートする H.248 コマンドは、auditvalue、modify (servicestate 限定)、および subtract コマンドに限定されます。終端 ID とコンテキスト ID の両 方をワイルドカード化する場合は、modify および subtract コマンドに空の audit 記述子を組み 込み、ワイルドカード化された応答を要求する必要があります。 • DBE は、終端 ID の要素からどのような意味も抽出しません。 • 最後の要素に限り、CHOOSE ($) アトリビュートを含めることができます。 • マルチティア プレフィクスの深度を一致させる必要があります。 • w-subtract および w-modify コマンドは、ワイルドカード化された応答を要求します。 • 終端名の 1 つまたは複数のティアを省略した部分ワイルドカードは、サポートされません。 サポートされないワイルドカード化の例 name/sip/* 有効なワイルドカード化の例 name/sip/*/*/*/*/*/*/* 例外 全面的ワイルドカード: * Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-372 OL-15432-01-J H.248 終端ワイルドカード化の拡張 H.248 終端ワイルドカード化の拡張に関する情報 H.248 終端ワイルドカード化の拡張に関する情報 重複する subtract および audit value ワイルドカード コマンドを使用してトランザクションを作 成できます(両方を混在させることはできません)。1 つのトランザクションに複数のコマンドが含 まれていて、同じ終端を参照する場合、コマンドは順番に動作します。しかし、終端を減らす場合、 その終端に影響を与える他のコマンドはすべて無視されます。 たとえば、Media Gateway(MG; メディア ゲートウェイ)に終端 a/b/1 が 1 つあるとします。次に、 重複するワイルドカード化されたコマンドと戻り値の例を示します。 • audit value a/*/*, audit value */b/* は、応答で a/b/1 を 2 回戻します。 • modify a/*/*, modify */b/* は、終端 a/b/1 を変更します。2 番めの modify が最初の modify を上 書きして、両方のコマンドに成功を示す応答を戻します。 • subtract a/*/*, subtract */b/* は、最初の subtract コマンドの一部として a/b/1 を取り除き、2 番 目の subtract コマンドを無視します。 • subtract a/*/*, modify */b/* は、終端 a/b/1 を取り除き、modify コマンドを無視します。 • modify a/*/* , subtract */b/* は、termination a/b/1 を変更し、subtract が a/b/1 を取り除き、両方 のコマンドに成功を示す応答を戻します。 このような状況でワイルドカード化されたコマンドが無視された場合、そのコマンドに対する応答 は 431 - No Termination ID matched a wildcard になります。 非ワイルドカード化コマンドが無視された場合、応答は 430 - Unknown Termination ID になります。 マルチコマンド トランザクションで、なおかつ H.248v3 に準拠している場合、最初のコマンドが作 用したコンテキストだけがその後のコマンドを使用します。 (注) DBE 上での設定は不要です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-373 H.248 終端ワイルドカード化の拡張 その他の関連資料 その他の関連資料 ここでは、H.248 終端ワイルドカード化の拡張に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル 『Media Gateway Control(Megaco)プロトコル規格』 H.248 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-374 OL-15432-01-J H.248 ginfo パッケージ(オプション) ginfo 機能のパッケージは、Data Border Element(DBE)の H.248 プロファイルの必須要素ではなく なりました。ただし、DBE は引き続きオプションとして、ginfo パッケージ プロパティをサポート します。また、パッケージの設定時にユーザが指定しなかった場合は、デフォルト値を提供します。 DBE 上で ginfo 機能を設定することは必須ではありません。 H.248 ginfo パッケージ(オプションの)機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 ginfo パッケージ(オプション)に関する制約事項(p.SBC-376) • H.248 ginfo パッケージ(オプション)に関する情報(p.SBC-376) • その他の関連資料(p.SBC-377) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-375 H.248 ginfo パッケージ(オプション) H.248 ginfo パッケージ(オプション)に関する制約事項 H.248 ginfo パッケージ(オプション)に関する制約事項 • 終端の追加時に、ginfo プロパティの 1 つを省略した場合、あとからその終端に関する要求に よって、そのプロパティの値を指定することはできません(デフォルトの詳細については、 「H.248 ginfo パッケージ(オプション)に関する情報」を参照) 。 あとからプロパティの値を指定しようとすると、次のエラー メッセージが表示されます。 Megaco error 421 - Unknown action or illegal combination of actions. • 一方の終端で ginfo を明示的に指定し、他方の終端で指定しなかった場合、DBE は add 要求を 拒否します。 H.248 ginfo パッケージ(オプション)に関する情報 表 15 に、ginfo パッケージのプロパティ特性を示します。 表 15 ginfo パッケージのプロパティ特性 プロパティ デフォルト値 特性 bill_corr 24 個のゼロのバイト 値は、終端およびコンテキスト関連の DBE ログに含ま れます。 gate_state COMMITTED システム フェールオーバーが発生し、H.248 のアソシ エーションが失われたあとも、終端を追加していれば、 終端が常時維持されます。これは、コミット済みゲート に対する変更がただちに、冗長カードにコピーされるか らです。 したがって、このプロパティを省略すると、冗長システ ムのパフォーマンスに、わずかながらもオーバーヘッド が生じます。 gate_side • SIDE_A • 最初の終端だけに適用されます。 • SIDE_B • ストリームの 2 番めの終端に適用されます。 (注) サイド値は DBE ログに含まれます。 一方の終端で gate_side プロパティを省略する場合は、ストリームのもう一方の終端でも省略する必 要があります。そうしないと、次の Megaco エラーが発生します。 Error 421 - Unknown action or illegal combination of actions. Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-376 OL-15432-01-J H.248 ginfo パッケージ(オプション) その他の関連資料 その他の関連資料 ここでは、H.248 ginfo パッケージ(オプション)に関する関連資料について説明します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 H.248 タイトル 『Media Gateway Control(Megaco)プロトコル』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-377 H.248 ginfo パッケージ(オプション) その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-378 OL-15432-01-J H.248.1 v3 サポート この拡張によって、DBE は H.248.1 バージョン 3 または MGC(Media Gateway Controller)バージョ ン 3 を必要とする SBE との相互運用を行えるようになり、バージョン 3 を介して H.248 バージョン 2 を受け付けるようになります。バージョン 3 をサポートするよう DBE を設定すると、DBE はそ れより下位のバージョンの MGC とのネゴシエーションを拒否するようになります。 H.248.1 v3 サポートの履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248.1 v3 サポートの制限(p.SBC-380) • H.248.1 v3 サポート情報(p.SBC-380) • H.248.1 v3 サポートの設定方法(p.SBC-380) • その他の関連資料(p.SBC-382) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-379 H.248.1 v3 サポート H.248.1 v3 サポートの制限 H.248.1 v3 サポートの制限 • H.248.1v3 をサポートするよう設定した DBE は、MGC から発信されたプロトコル バージョン を引き下げようとするネゴシエーション試行を拒否します。 H.248.1 v3 サポート情報 この拡張によって、DBE は H.248.1 v3 または MGC バージョン 3 を必要とする SBE との相互運用を 行えるようになり、H.248 バージョン 3 を介してバージョン 2 を受け付けるようになります。 SBE との通信時に、DBE は ServiceChange 要求で H.248.1 バージョン 3 のアドバタイズを行い、SBE からの Service Change 応答で受け取ったバージョンを確認します。SBE がアドバタイズされたもの より下位のバージョンをサポートする場合、DBE はイベントを記録して、SBE を切断し、H.248.1 v3 をサポートする SBE が見つかるまで、別の SBE を試行します。MG-Abstraction Layer エンティ テ ィ MIB に 新 し い フ ィ ー ル ド bcaGalEntMegacoVersion が 追 加 さ れ ま す。こ の フ ィ ー ル ド は、 bcaMegacoV2(デフォルトのバージョン 2)または bcaMegacoV3 のどちらかに設定できます。DBE はそれ以降、H.248.1 バージョンのネゴシエーションを行いません。 H.248.1 v3 サポートの設定方法 ここでは、H.248.1 v3 サポートの設定手順を示します。新しい h248-version コマンドで、H.248 プロ トコルのバージョンを定義します。DBE は H.248 コントローラとのアソシエーションを形成すると きに、このバージョンを使用します。 H.248.1 v3 サポートの設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe [global] 5. h248-version version 6. commit 7. exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-380 OL-15432-01-J H.248.1 v3 サポート H.248.1 v3 サポートの設定方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイネー ブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 service-name 引数を使用して SBC 名を定義しま す。 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュレー ション モードを開始します。 vdbe [global] 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-version version 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-version 3 H.248 プロトコルのバージョンを定義します。DBE は H.248 コントローラとのアソシエーションを形成する 際にこのバージョンを使用します。 H.248 プロトコルのデフォルトであるバージョン 2 に 戻す場合は、このコマンドの no 形式を使用します。 • version — 使用するプロトコル バージョンを定義 します。指定できる値は 2 および 3 です。デフォ ルトは 2 です。 左側の例のコマンドは、H.248 バージョン 3 を使用す るように vDBE を設定します。設定後は、それより下 位のバージョンへのネゴシエーション試行はすべて拒 否されます。 ステップ 6 commit ステップ 7 exit 設定変更を保存します。設定変更を実行コンフィギュ レーション ファイルに保存し、コンフィギュレーショ 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248- ン セッションを継続するには、commit コマンドを使 用します。 version)# commit 現在のコンフィギュレーション モードを終了します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248version)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-381 H.248.1 v3 サポート その他の関連資料 その他の関連資料 H.248.1 v3 サポート関連の参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-382 OL-15432-01-J H.248 Traffic Management(Tman) Traffic Management(Tman)パッケージを使用すると、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)は H.248 メッセージで Tman プロパティを使用して、適切なポリシー 限度を指定できます。さらに、MG(メディア ゲートウェイ)がこれらのポリシー限度をフローに 適用します。デフォルトの場合、DBE は(音声およびビデオ コールに適用可能な)SDP で伝送さ れたコーデック情報に基づいてフロー ポリシングを計算します。 Tman 機能によって、MGC はこの計算を上書きし、パラメータを明示的に指定できます。これは、 平均データ レート(tman/sdr)フィールドおよび最大バースト サイズ(tman/mbs)フィールドを使 用して行われます。ストリームの 2 つの終端で異なる Tman プロパティをサポートし、非対称のト ラフィックに対するポリシングを実行できるようになりました。 サポートされる Tman プロパティは、pol(ポリシング)、sdr(平均データ レート)、mbs(最大バー スト サイズ)、pdr(ピーク データ レート) 、および dvt(遅延変動許容度)です。 (注) SBC は非対称型のフロー ポリシングを実行できます。Tman プロパティは、終端およびストリーム 単位で、メディアとシグナリング フローの両方に割り当てることができます。 H.248 Tman 機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。Tman プロパティとし て pol、sdr、および mbs が追加されました。 Release 3.5.1 新たに 2 つの Tman プロパティが追加されました。ピーク データ レート(pdr) および遅延変動許容度(dbt)です。 Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-383 H.248 Traffic Management(Tman) この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • H.248 Tman に関する制約事項(p.SBC-384) • H.248 Tman 情報(p.SBC-384) • その他の関連資料(p.SBC-386) H.248 Tman に関する制約事項 • Tman プロパティは、メディアとシグナリング フローの両方に割り当てることができます。サ ポートされる Tman プロパティは、tman/pol、tman/sdr、tman/pdr、tman/mbs、および tman/dvt で す。tman/pol フラグを設定しながら、tman/sdr と tman/mbs の一方だけを指定するプログラミン グも拒否されます。 • 1 つまたは複数のシグナリング フローをポリシングから除外すると、他のフローに重大な影響 を与えます。すべてのフローを通じて使用可能な帯域幅全体を 1 つのフローで使用することは 可能です。ただし、すべてのフローでパケットが廃棄され、コール品質が損なわれます。 • 対称型フロー ポリシングに関する制限事項 − ゲートの両側で別々に異なる Tman パラメータを指定できますが、DBE はパラメータを単 一のセットに変換し、各方向のフロー ポリシングに使用します。これは、ゲートの片側で 何も指定されていない場合でも行われます。 − DBE はゲートの 2 つの終端で異なる最大帯域幅(またはバースト サイズ)をサポートしま せん。 H.248 Tman 情報 DBE は初期監査時に、Tman パッケージのサポートを報告します。サポートされるフィールド(pol、 sdr、pdr、mbs、および dvt)がある場合は、Megaco Add および Modify 要求で使用します。Add お よび Modify を使用して Tman フィールドを定義した場合は、その後の Megaco Audit 要求に対する 応答で、それらの Tman フィールドが戻されます。 tman/pol の値が FALSE の場合、DBE は「トラフィック フローのポリシングを行わない」ものと解 釈します。これは、DBE が使用可能な帯域幅に関係なくコールを受け付けるという意味ではありま せん。DBE は TMAN sdr および mbs(使用可能な場合)、または Session Description Protocol(SDP) に基づいて想定帯域幅を計算します。帯域幅不足が判明した場合、コールが失敗することもありま す。ただし、十分な帯域幅が使用可能であることが判明した場合、DBE はこのフロー用のトラフィッ クについてはポリシングを行いません。 Tman プロパティを指定しなかった場合、MGC はローカル記述子にある Session Description Protocol (SDP)から、メディア フローに必要な帯域幅を計算します。 tman/pol が存在し、値が TRUE の場合、DBE では tman/sdr および tman/mbs は不要です。tman/sdr ま たは tman/mbs のどちらかが存在する場合は、もう一方も存在しなければなりません。ただし、両 方とも存在しない場合は問題ありません。DBE は、状況に応じて sdr/mbs パラメータまたは SDP に 基づいて、トラフィック ポリシングを行います。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-384 OL-15432-01-J H.248 Traffic Management(Tman) H.248 Tman 情報 明示的ポリシング tman/pol フラグによって、 MGC は発生するストリームに対してポリシングを行わないことを MG に 指示します。これは、所定のストリームで暗黙のデフォルト値である ON を上書きし、OFF の値を 設定することによって伝送されます。 明示的リーキー バケット パラメータ デフォルトでは、DBE は SDP で伝送されたコーデック情報から、フロー ポリシング リーキー バ ケット パラメータを計算します。この機能によって、MGC は計算を上書きし、使用するパラメー タを直接指定できます。これは、平均データ レート(tman/sdr)フィールドおよび最大バースト サ イズ(tman/mbs)フィールドを使用して行われます。 (注) DBE では、tman/sdr または tman/mbs の一方を指定する場合、両方とも指定することが要求されま す。 2 つのフィールドのうち、一方だけを設定しようとしても、エラー 421 が発生して拒否されます。 DBE は合計パケット レートおよび総帯域幅を追跡するので、Tman パッケージによって指定された 帯域幅パラメータをパケット レートに変換する必要があります。この場合、10 ms のパケット処理 が想定されます。これは、シグナリングとメディア ピンホールの両方に適用されます。 ピーク データ レート Tman パッケージを使用すると、ピーク データ レート(pdr)など、ほかにもフロー ポリシング パ ラメータを指定できます。pdr では、ストリームに許可されるピーク データ レートをバイト / 秒単 位で定義します。DBE はこの pdr 値を超えることがないように、フローのポリシングを行います。 pdr 値の範囲は 0 ∼ 4294967295 です。 非対称ポリシング Tman パッケージがもたらす柔軟性によって、MGC は同一ストリームの異なる方向に流れるトラ フィックに、それぞれ異なるフロー ポリシングを適用できるようになります。たとえば、MGC は エンドポイントから SBC を経由して内部サーバに流れるトラフィックについては、ポリシングを 行えますが、信頼できる発信元からのフローである逆方向のフローに対するポリシングはできませ ん。 遅延変動許容度 遅延変動許容度(dvt)では、最初のリーキー バケットに PDR 値を適用したときのストリームの遅 延変更許容度をマイクロ秒の 10 分 の 1 単位で定義します。DBE は、ストリームの dvt 値のポリシ ングを行い、許容値を超えた場合にパケットを廃棄します。許容(dvt)値の範囲は 0 ∼ 4294967295 です。 (注) dvt または mbs の設定値が小さすぎると、すべてのトラフィックが廃棄されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-385 H.248 Traffic Management(Tman) その他の関連資料 その他の関連資料 H.248 Tman 関連の参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-386 OL-15432-01-J コンテキスト アトリビュート記述子の サポート コンテキスト アトリビュート記述子は、終端ではなくコンテキスト上で使用する H.248 機能です。 コンテキスト全体に適用されるプロパティ(パッケージで定義)を指定します。リソースが使用可 能な場合、DBE はプライオリティおよび緊急性のインジケータに関係なく、あらゆる Megaco 要求 を到着順に処理します。コンテキスト アトリビュート記述子機能を使用するのは、リソースが限ら れていて、使用可能なフローがないために、プライオリティまたは緊急性の高いコールを処理でき ない場合です。このような場合、プライオリティの低い既存コールは切断され、コンテキスト アト リビュートのプライオリティが高いコールが優先されます。 プライオリティおよび緊急インジケータは、どのコールに転送リソースを与えるかを決定する目的 で、MPF スタブでも使用できます。Add、Modify、Subtract、および Audit 動作は、現在の呼処理と 同じです。Emergency(緊急)コンテキスト アトリビュートでマーキングされたコールは、通常の コールおよびプライオリティ アトリビュートが設定されたコールより優先されます。次の ITU-T E.106 「International Emergency Preference Scheme (IEPS) for disaster relief operations」規格では、他の コールのプリエンプトに IEPS トークンの存在は使用されません。現在サポートされるフラグは、 PR(プライオリティ)、EG(緊急) 、および EGO(緊急性オフ)です。現在のデフォルトは EGO です。 (注) SBC は現在、Cisco CRS-1 では IEPS をサポートしません。 コンテキスト アトリビュート記述子サポートの履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され ました。 Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-387 コンテキスト アトリビュート記述子のサポート この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • コンテキスト アトリビュート記述子サポートに関する制約事項(p.SBC-388) • コンテキスト アトリビュート記述子のサポートに関する情報(p.SBC-388) • その他の関連資料(p.SBC-391) コンテキスト アトリビュート記述子サポートに関する制約事項 • IEPS 機能がオンの場合(現在のデフォルトはオフ)、IEPS が Priority コンテキスト アトリビュー トに優先します。IEPS プロパティが設定されたコールは、すべて等しいプライオリティとみな され、それ以上のプライオリティ処理は行われません。 • IEPS プロパティを H.248.1 v2 または v1 アソシエーションを介して使用することはできません。 ただし、IEPS トークンのあるコールは、バージョンに関係なく受け付けられて処理されます。 • 緊急トークンのあるコールは、H.248.1 のバージョンに関係なく受け付けられて処理されます。 • 緊急フラグ(EGO ではなく EG)を使用すると、EG が設定されたコンテキストのプライオリ ティが必ず、EGO のコンテキストより高くなります。EG コンテキスト間では同じ PR マッピ ングが適用されます。 コンテキスト アトリビュート記述子のサポートに関する情報 コンテキストのアトリビュートを示します。 • ContextID。コンテキストを作成すると、固有の ID 番号が割り当てられます。 • Topology Descriptor(だれが聞いて何を見るか)。コンテキストのトポロジは、コンテキスト内 の終端間のメディア フローを規定します。逆に、終端の Mode Property( 「SendOnly」 「RecvOnly」 / ) は、メディア ゲートウェイの入出力におけるメディア フローを規定します。 • Priority。コンテキストに関するプライオリティの取り扱い情報を MG に提供する目的で、コン テキストにプライオリティを使用します。MGC でもプライオリティを使用して、複数のコン テキストを同時に処理しなければならない場合に、(リスタートなどの)特定の状況で MG の トラフィック優先順位を自律的に制御し、円滑化を図ることができます。プライオリティは 0 (最低)∼ 15(最高)です。H.248 のプライオリティ値と MG 内部プライオリティ値間のマッ ピングは、次のとおりです。 H.248 のプライオリティ値 MG 内部のプライオリティ値 0 0 1、2 2 3、4、5 5 6、7、8 8 9、10 10 11、12 12 13、14、15 15 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-388 OL-15432-01-J コンテキスト アトリビュート記述子のサポート コンテキスト アトリビュート記述子のサポートに関する情報 プライオリティ フラグ(PR)に関する制約事項 − PR の範囲は 0 ∼ 15(0 が最低で 15 が最高のプライオリティ)です。 − PR=1 および PR=2 は同じプライオリティ レベルを共有 − PR=3、PR=4、および PR=5 は同じプライオリティ レベルを共有 − PR=6、PR=7、および PR=8 は同じプライオリティ レベルを共有 − PR=9 および PR=10 は同じプライオリティ レベルを共有 − PR=11 および PR=12 は同じプライオリティ レベルを共有 − PR=13、PR=14、および PR=15 は同じプライオリティ レベルを共有 Priority のマッピング テーブルを示します。 「Call priority」は、media-flow-stats コマンドの出力 に含まれます。PR と Call Priority 間のマッピング − 0 Unspecified − 1 Routine − 2 Routine − 3 Priority − 4 Priority − 5 Priority − 6 Immediate − 7 Immediate − 8 Immediate − 9 Flash − 10 Flash − 11 Flash_Override − 12 Flash_Override − 13 Critical − 14 Critical − 15 Critical 次に例を示します。 RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh serv sbc crs16 dbe media-flow-s$ SBC Service "crs16" Media Flow: State of Media Flow: Allocated Call Established time: Tue Aug 14 14:25:29.589 2007 Call Priority: Unspecified <================== the PR=0 ContextID: 1 StreamID: 1 Class of service: Voice Side A: Name: cisco/voice/gn/0/1/0/1/ac/1 No media timeout remaining: 0 s Reserved Bandwidth: 9450 (bytes/second) Status: In Service VRF Name: Local Address: 88.116.1.101 Local Port: 16384 Remote Address: 200.200.200.136 Remote Port: 17384 RTP Packets Received: 0 RTP Packets Sent: 0 RTP Packets Discarded: 0 RTP Data Received: 0 (bytes) RTP Data Sent: 0 (bytes) RTP Data Discarded: 0 (bytes) RTCP Packets Sent: Not known Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-389 コンテキスト アトリビュート記述子のサポート コンテキスト アトリビュート記述子のサポートに関する情報 RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Side B: Name: No media timeout remaining: Reserved Bandwidth: Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: 0 RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv cisco/voice/gn/0/1/0/1/bb/2 0 s 9450 (bytes/second) In Service 88.116.1.101 16388 200.200.200.136 22384 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv • MG でプリファレンスを処理できるように、緊急コールのインジケータも提供されます。 • E.106 の機能および技法を実現できるように、IEPS コールのインジケータが提供されます。 Ia プロファイルは、次のアトリビュートをサポートする必要があります。 • Emergency Indicator • Priority Indicator SBC は Ia および Cisco の両方のプロファイルについて、Emergency Indicator および IEPS Indicator を サポートするようになりました。Priority Indicator は以前から SBC でサポートされていました。IEPS 機能は、デフォルトで OFF になります。DBE は IEPS インジケータを受け付けます。デフォルト動 作では、DBE はこのインジケータを無視します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-390 OL-15432-01-J コンテキスト アトリビュート記述子のサポート その他の関連資料 その他の関連資料 コンテキスト アトリビュート記述子のサポートに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-391 コンテキスト アトリビュート記述子のサポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-392 OL-15432-01-J H.248 履歴イベント通知 H.248 イベント通知機能によって MGC(メディア ゲートウェイ コントローラ)は、MGC が未確認 のままにしていた H.248 イベントについて、履歴情報を再学習できます。 この機能が追加される以前は、未確認イベントの詳細が失われ、その結果、MG(メディア ゲート ウェイ)のステートと MGC のステートが異なることがありました。さらに、DBE が新しい MGC に切り替わった場合、新しい MGC は DBE 上でプログラミングされているストリームおよび終端で どのようなイベントが発生したのかを学習する手段がありませんでした。 (注) この動作は nt/qualert および emp/phtoexp イベントに影響を与えます。これらのイベントは、特定の ストリームでメディアがフローを中止したことを伝え、コンテキスト内のすべてのストリームがイ ベントを報告した時点で、MGC にそのコンテキストを削除させるために使用します。 H.248 履歴イベント通知機能の履歴 リリース 変更点 Release 3.5.1 Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 履歴イベント通知に関する情報(p.SBC-394) • H.248 履歴イベント通知の設定方法(p.SBC-396) • H.248 履歴イベント通知の設定例(p.SBC-398) • その他の関連資料(p.SBC-402) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-393 H.248 履歴イベント通知 H.248 履歴イベント通知に関する情報 H.248 履歴イベント通知に関する情報 DBE 上で発生したイベントは、内部で保管され、Notify コマンドを使用して MGC に報告されます。 ストリームに対応する ObservedEvents 記述子のその後の監査では、保管されているイベントが、実 際にイベントが発生した時期を示すタイムスタンプ情報とともに戻ります。ObservedEvents 記述子 から保管イベントを消去する場合、DBE の動作モードは 2 種類あります。 • すべてのイベントを維持 • 確認時に消去 どちらかのモードを使用するように、DBE を設定できます。 (注) どちらのモードでも、DBE はイベント情報の保管に必要なメモリを減らそうとします。これは、各 ストリームのタイプごとに、最新のイベントだけを保管することによって実現されます。これは、 dd/etc イベント以外のすべてのイベントに当てはまります。dd/etd イベントは、DTMF トーンの終 わりが検出されたことを伝え、検出されたトーンを確定します。このイベントのインスタンスは、 トーン シーケンス全体が重要な場合があるので、すべて保管されます。 すべてのイベントを維持 「すべてのイベントを維持」モードでは、ストリームに対応するイベントが保管されると、そのス トリームが削除されるまで、DBE によって維持されます。したがって、新しい MGC は DBE 上の 各ストリームについて、すべての履歴イベントを学習できます。 確認時に消去 このモードでは、MGC がイベントの存在を確認した時点で、そのイベントが削除されます。この 確認は、次のどちらかの方法で行われます。 (注) • MGC がイベントの H.248 Notify に成功応答を送信します。 • MGC が ObservedEventx 記述子を監査して、記述子のすべてのイベントを消去します。 nt/qualert および emp/phtoexp イベントは維持されるので、この動作は適用されません(この章の最 初の注を参照)。 サイレント ゲート削除 DBE に、サイレント ゲートを削除するという現在の動作をディセーブルにする設定オプションが 追加されました。サイレント ゲート削除は、コンテキスト内のすべてのストリームが media-down 標識を受け取り、決定を行うために必要な MGC と H.248 のアソシエーションが現在ない場合に、 DBE がコンテキストの削除を決定することを記述するための用語です。サイレント ゲート削除機 能がディセーブルの場合、ゲートは MGC によって削除されるまで、または DBE が非アクティブに なるまでデバイスに残ります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-394 OL-15432-01-J H.248 履歴イベント通知 H.248 履歴イベント通知に関する情報 アソシエーション リセット DBE に、アソシエーション リセット動作を変更する新しい設定オプションが追加されました。デ フォルトでは、MGC と H.248 のアソシエーションをリセットできるのは、it/ito イベントについて MGC に通知できなかった場合だけです。新しい設定コマンドによって、DBE はいずれかのイベン ト通知が失敗した場合に、MGC と H.248 のアソシエーションをリセットできます。 メディア タイムアウト タイマーの再装備 この機能の一部として、DBE はピンホールのタイムアウト後に、メディア タイムアウト タイマー の再装備を中止します。タイムアウトの発生後は、ピンホールでパケットを受信しても、メディア アップ通知は行われません。また、タイマーのリスタートもありません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-395 H.248 履歴イベント通知 H.248 履歴イベント通知の設定方法 H.248 履歴イベント通知の設定方法 ここでは、H.248 履歴イベント通知の設定手順を示します。H.248 履歴イベント通知をイネーブル にするには、MGC から DBE 上のイベントに登録を行う必要があります。イベントの発生時に実行 す る 処 理 を DBE に 指 示 す る に は、新 し い 2 つ の コ マ ン ド、h248-association-timeout お よ び h248-preserve-gates を使用します。 H.248 履歴イベント通知の設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-association-timeout 6. h248-preserve-gates 7. commit 8. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 dbe SBC の DBE 機能モードを開始します。 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 vdbe 例: バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-association-timeout 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-association-timeout コントローラが観察対象のイベント通知に応答しな かった場合、DBE に H.248 コントローラとのアソシ エーションをリセットさせます。 このようなアソシエーションを DBE にリセットさ せない場合は、このコマンドの no 形式を使用しま す。 デフォルトは、このコマンドの no 形式です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-396 OL-15432-01-J H.248 履歴イベント通知 H.248 履歴イベント通知の設定方法 ステップ 6 コマンドまたはアクション 説明 h248-preserve-gates メディア タイムアウトが発生し、コントローラとの アソシエーションが停止された場合に、DBE がメ ディア終端またはコンテキストを削除しないように します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-preserve-gates DBE にメディア終端またはコンテキストを削除さ せるには、このコマンドの no 形式を使用します。 デフォルトは、このコマンドの no 形式です。 ステップ 7 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 8 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-397 H.248 履歴イベント通知 H.248 履歴イベント通知の設定例 H.248 履歴イベント通知の設定例 h248-association-timeout h248-association-timeout を設定した場合、DBE はイベント発生時にアソシエーションをリセットし ます。 設定 sbc JD7200 dbe vdbe global h248-version 3 h248-napt-package napt h248-association-timeout <=== Configured 結果 *Jul 13 16:26:28.800: %SBC-5-MSG-4E03-0021: SBC/MG-CTRL:(bmahasn.c 785) SBC-Media has not received any messages from a controller for an extended period of time, and will send a 'ping' to controller to check that it is still active. Duration of the silence (milliseconds): 60000 *Jul 13 16:26:28.800: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992) Megaco message sent. Remote address = 200.200.200.136 Message text = !/3 [88.116.116.100]:2941 T=17001{ C=-{ N=ROOT{ OE=100{20070713T16262800:IT/ITO}}}} <===Event occurs *Jul 13 16:26:40.176: %SBC-5-MSG-2E01-0275: SBC/MG-CTRL:(gcamassn.c 1335) Association statistics (Final values before association is deleted) : Remote address = 200.200.200.136 Remote port = 2941 Association CB = 0X07105DD4 Number of received messages = 7 Number of received octets = 1636 Number of sent messages *Jul 13 16:26:40.176: %SBC-5-MSG-2E01-0037: SBC/MG-CTRL:(gctpassn.c 1735) Megaco has deleted an association with a peer. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 16:26:40.180: %SBC-2-MSG-4D01-0056: SBC/MGM: (bmmeaud.c 1400) The association between the MEDIA component and SIG component has beenlost for vMG ID 0X01010000. Calls that were not yet fully established will belost. *Jul 13 16:26:43.264: %SBC-5-MSG-2E01-0035: SBC/MG-CTRL:(gctpassn.c 1157) Megaco has created an association with a peer. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 16:26:43.272: %SBC-5-MSG-2E01-0041: SBC/MG-CTRL:(gctpfsm.c 796) A socket for an association with a peer has connected. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 16:26:43.272: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992) Megaco message sent. Remote address = 200.200.200.136 Message text = !/3 [88.116.116.100]:2941 T=17002{ C=-{ SC=ROOT{ SV{MT=DC,DL=0,RE="900 Service Restored",V=3,PF=SBC_GateControl/03,20070713T16264300}}}} <=== Association is reset Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-398 OL-15432-01-J H.248 履歴イベント通知 H.248 履歴イベント通知の設定例 h248-preserve-gates h248-preserve-gates を設定した場合、DBE はメディア終端を削除しません。 設定 sbc JD7200 dbe vdbe global h248-version 3 h248-napt-package napt h248-preserve-gates <=== Configured 結果 *Jul 13 17:25:29.272: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992) Megaco message sent. Remote address = 200.200.200.136 Message text = !/3 [88.116.116.100]:2941 T=18900{ C=-{ N=ROOT{ OE=100{20070713T17252900:IT/ITO}}}} <=== Event Occurs *Jul 13 17:25:41.272: %SBC-7-MSG-2E01-0091: SBC/MG-CTRL:(gctasnd2.c 207) A transaction has failed Transaction ID = 18900 Transaction type = 0X00 Reason = 0X01 *Jul 13 17:25:41.272: %SBC-7-MSG-4E03-0029: SBC/MG-CTRL:(bmahrrp.c 85) A request from the Media Gateway to its controller has failed. The Media Gateway will continue to operate normally. Megaco transaction ID: 18900 Reason code for failure: 1 *Jul 13 17:25:41.272: %SBC-4-MSG-4E03-0023: SBC/MG-CTRL:(bmahrrp.c 134) The Media Gateway Controller controlling this Media Gateway has failed. The Media Gateway will attempt to connect to an alternative controller. *Jul 13 17:25:41.272: %SBC-5-MSG-2E01-0275: SBC/MG-CTRL:(gcamassn.c 1335) Association statistics (Final values before association is deleted) : Remote address = 200.200.200.136 Remote port = 2941 Association CB = 0X07105354 Number of received messages = 7 Number of received octets = 1711 Number of sent messages *Jul 13 17:25:41.272: %SBC-5-MSG-2E01-0037: SBC/MG-CTRL:(gctpassn.c 1735) Megaco has deleted an association with a peer. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 17:25:41.276: %SBC-2-MSG-4D01-0056: SBC/MGM: (bmmeaud.c 1400) The association between the MEDIA component and SIG component has beenlost for vMG ID 0X01010000. Calls that were not yet fully established will belost. *Jul 13 17:25:46.212: %SBC-5-MSG-2E01-0035: SBC/MG-CTRL:(gctpassn.c 1157) Megaco has created an association with a peer. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 17:25:46.220: %SBC-5-MSG-2E01-0041: SBC/MG-CTRL:(gctpfsm.c 796) A socket for an association with a peer has connected. Remote address = 200.200.200.136 Remote port = 2941 *Jul 13 17:25:46.220: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-399 H.248 履歴イベント通知 H.248 履歴イベント通知の設定例 Megaco message sent. Remote address = 200.200.200.136 Message text = !/3 [88.116.116.100]:2941 T=18901{ C=-{ SC=ROOT{ SV{MT=DC,DL=0,RE="900 Service Restored",V=3,PF=SBC_GateControl/03,20070713T17254600}}}} <=== Association is reset *Jul 13 17:26:51.788: %SBC-7-MSG-2E01-0073: SBC/MG-CTRL:(gctpsend.c 992) Megaco message sent. Remote address = 200.200.200.136 Message text = !/3 [88.116.116.100]:2941 T=18904{ C=-{ SC=ROOT{ SV{MT=DC,DL=0,RE="900 Service Restored",V=3,PF=SBC_GateControl/03,20070713T17265100}}}} SBC Service "JD7200" <=== the media terminations still exist, they are not deleted Media Flow: Context ID: 39 Stream ID: 2 State of Media Flow: Allocated Flow Age: 325924 ms Flow Priority: Unspecified Side A: Name cisco/voice/gn/0/1/0/1/ac/1 Reserved Bandwidth: 24000 (bytes/second) Status InService VRF Name: Global VLAN Tags(Priorities): 0(0), 0(0) Local Address: 88.116.116.101 Local Port: 16384 Remote Address: 200.200.200.136 Remote Port: 15068 Packets Received: 124 Packets Sent: 0 Packets Discarded: 0 Data Received: 24800 (bytes) Data Sent: 0 (bytes) Data Discarded: 0 (bytes) GM Discarded Packets: Not known Time To Recovery: Not known End Point Packets Sent: Not known End Point Packets Received: Not known End Point Packets Lost: Not known DTMF Interworking: No Media Flowing: No Unexpected SrcAddr Packets: No Billing ID: 000000000000000000000000000000000000000000000000 Media directions allowed: sendrecv Side B: Name cisco/voice/gn/0/1/0/1/bb/2 Reserved Bandwidth: 24000 (bytes/second) Status InService VRF Name: Global VLAN Tags(Priorities): 0(0), 0(0) Local Address: 88.116.116.101 Local Port: 16386 Remote Address: 200.200.200.136 Remote Port: 16010 Packets Received: 0 Packets Sent: 124 Packets Discarded: 0 Data Received: 0 (bytes) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-400 OL-15432-01-J H.248 履歴イベント通知 H.248 履歴イベント通知の設定例 Data Sent: 24800 (bytes) Data Discarded: 0 (bytes) GM Discarded Packets: Not known Time To Recovery: Not known End Point Packets Sent: Not known End Point Packets Received: Not known End Point Packets Lost: Not known DTMF Interworking: No Media Flowing: No Unexpected SrcAddr Packets: No Billing ID: 000000000000000000000000000000000000000000000000 Media directions allowed: sendrecv Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-401 H.248 履歴イベント通知 その他の関連資料 その他の関連資料 H.248 履歴イベント通知の設定に関連する資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-402 OL-15432-01-J H.248 Segmentation パッケージの サポート UDP(ユーザ データグラム プロトコル)を使用して H.248 アソシエーションが確立されている場 合に、H.248 メッセージが大きすぎて 1 つの UDP パケットに収まらないと、トラフィックが輻輳す る原因になりかねません。したがって、DBE が小さいパケットでデータを戻し、トラフィックが円 滑に流れるようにするために、H.248 ベースのセグメンテーションが必要です。 H.248 Segmentation(seg)パッケージは H.248.1v3 Annex E で定義されており、このセグメンテー ションを実行するときに使用する、4 つのプロパティを定義します。 • MGSegmentationTimerValue • MGCSegmentationTimerValue • MGMaxPDUSize • MGCMaxPDUSize H.248 Segmentation パッケージ サポートの履歴 リリース 変更点 Release 3.5.1 Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 Segmentation パッケージの実装に関する制約事項(p.SBC-404) • H.248 Segmentation パッケージ サポートの実装方法(p.SBC-404) • show コマンドの例(p.SBC-406) • その他の関連資料(p.SBC-407) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-403 H.248 Segmentation パッケージのサポート H.248 Segmentation パッケージの実装に関する制約事項 H.248 Segmentation パッケージの実装に関する制約事項 H.248 セグメンテーション パッケージのサポートには、次の制約事項および制限が適用されます。 • DBE はこのパッケージのほかに、セグメンテーション パッケージをサポートする必要があり ます。 • DBE がサポートするのは、セグメント化されたメッセージの送信だけであり、Media Gateway Controler(MGC; メディア ゲートウェイ コントローラ)からセグメント化されたメッセージを 受信することはありません。 • DBE がサポートするのは、UDP を介したセグメント化メッセージの送信だけです。DBE が MGC から TCP 接続を介してセグメント化メッセージを受信した場合は、エラーが生成されま す。 • MGC がメッセージのすべてのセグメントを受信しなかった場合、MGC はエラー コードとして Error 459 を送信します。 • H.248 バージョン 1 および 2 では、この機能を使用できません。 H.248 Segmentation パッケージ サポートの実装方法 ここでは、最大 PDU サイズを指定するように DBE を設定することによって、H.248 セグメンテー ション パッケージをイネーブルにする手順について説明します。このパッケージはデフォルトで ディセーブルです。 H.248 Segmentation パッケージの実装 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. max-pdu-size maximum PDU size 6. commit 7. end 8. show services sbc service-name dbe controllers 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-404 OL-15432-01-J H.248 Segmentation パッケージのサポート H.248 Segmentation パッケージ サポートの実装方法 ステップ 3 コマンドまたはアクション 説明 dbe SBC サービス内で DBE エンティティ モードを開始 します。 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE パラメータ コンフィギュレーショ ン モードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 max-pdu-size maximum PDU size 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# max-pdu-size 64000 H.248 コントロール シグナリングに UDP で使用し なければならない最大 PDU サイズをバイト数で設 定します。セグメンテーション パッケージ機能を ディセーブルにするには、このコマンドの no 形式を 使用します。 • ステップ 6 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 end コンフィギュレーション セッションを終了します。 commit 例: ステップ 7 maximum PDU size — 最大 PDU サイズをバイト 数で指定します。使用できる値の範囲は 0 ∼ 4294967295 バイトです。値を 0 にすると、セグ メンテーション パッケージがディセーブルにな ります。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit ステップ 8 show services sbc service-name dbe controllers DBE 上の H.248 コントローラに関する統計情報を表 示します。 例: RP/0/0/CPU0:router# show services sbc mySbc dbe controllers Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-405 H.248 Segmentation パッケージのサポート show コマンドの例 show コマンドの例 # show services sbc mySbc dbe controllers vDBE in DBE location 1 DBE Admin Status: Active Media gateway controller in use: H.248 controller address 192.10.2.2:2955 Status: Attached Sent Received Failed Retried Requests 2 4 1 13 Replies 4 1 0 Segmentation MG Segmentation Timer 0 ms MGC Segmentation Timer 0 ms MG Segmentation Max PDU Size 4294967295 bytes MGC Segmentation Max PDU Size 512 bytes Segmentation Packets Sent 0 Segmentation Packets Received 0 T-Max Value: T-Max Value = 50000 Configured controllers: H.248 controller 1: Remote address: 192.11.2.1.2944 (using default port) Transport: UDP (with IAH) -------------------------------- Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-406 OL-15432-01-J H.248 Segmentation パッケージのサポート その他の関連資料 その他の関連資料 SBC の H.248 Segmentation Package サポートに関連する資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-407 H.248 Segmentation パッケージのサポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-408 OL-15432-01-J H.248 設定可能 T-Max 今回のリリースでは、T-Max 値を変更する設定コマンドが追加されました。T-Max は、信頼できな いトランスポート メディア(UDP など)を介して Media Gateway Controller(MGC; メディア ゲー トウェイ コントローラ)にメッセージを送信するときに、DBE 上の H.248 スタックが使用するタ イマーです。T-Max インターバルの間に、MGC が同じトランザクションを再び DBE に送信した場 合、DBE では重複した要求とみなします。 H.248 設定可能 T-Max の履歴 リリース 変更点 Release 3.5.1 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 設定可能 T-Max に関する情報(p.SBC-410) • H.248 設定可能 T-Max の設定方法(p.SBC-410) • その他の関連資料(p.SBC-412) • その他の関連資料(p.SBC-412) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-409 H.248 設定可能 T-Max H.248 設定可能 T-Max に関する情報 H.248 設定可能 T-Max に関する情報 今回のリリースでは、T-Max 値を変更する設定コマンドが追加されました。T-Max は、信頼できな いトランスポート メディア(UDP など)を介して Media Gateway Controller(MGC; メディア ゲー トウェイ コントローラ)にメッセージを送信するときに、DBE 上の H.248 スタックが使用するタ イマーです。信頼性に欠けるトランスポートの性格上、DBE は MGC から応答を受け取るまで、メッ セージ送信を繰り返します。ただし、再送信の前に、DBE は最初のデータグラムを送信してからの 経過時間が T-Max 値を超えていないかどうかを確認します。経過時間が T-Max 値を超えていた場 合、DBE は MGC に障害が発生したと判断し、リカバリ プロセスの開始を決定します。 新しい機能を使用すると、DBE 上の H.248 スタックの動作を(ネットワークの状況やカスタマーの 意向に応じて)変更するために、T-Max 値を変更したうえで、信頼できないトランスポート メディ アを介して MGC にメッセージを送信できます。DBE の動作状況には 2 通りあります。 • DBE が T-Max インターバルの間に同じトランザクション要求を再び受信します。MGC から ADD 要求をもう一度受信するなどです。この場合、DBE はリソースの追加割り当てを行わず、 要求が重複しているとみなします。 • DBE が MGC から確認応答を受信せず、T-Max がタイムアウトするまで、同じメッセージを送 信し続けます。再送信試行は、平均 4 秒間隔で行われます。 H.248 設定可能 T-Max の設定方法 ここでは、H.248 T-Max の設定手順を示します。 H.248 設定可能 T-Max の設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe [global] 5. h248-tmax timer-value 6. commit 7. exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-410 OL-15432-01-J H.248 設定可能 T-Max H.248 設定可能 T-Max の設定方法 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 vdbe [global] 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-tmax timer-value 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-tmax 20000 H.248 コントローラとのアソシエーション形成後 に、DBE に使用させる T-Max タイマー値を定義しま す。 この設定オプションを取り消すには、このコマンド の no 形式を使用します。 • ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 7 timer-value — タイマーの長さをミリ秒単位で定 義します。範囲は 5000 ∼ 50000 です。デフォル トは 10000 です。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-411 H.248 設定可能 T-Max その他の関連資料 その他の関連資料 H.248 設定可能 T-Max に関連する資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-412 OL-15432-01-J H.248 設定可能 VRF 旧リリースでは、H.248 アソシエーションの設定に使用できたのは、デフォルトの VRF だけでし た。DBE では現在、他の VRF 名を使用できます。この拡張によって、DBE で VRF 名を使用し、コ ントロール アドレスおよびリモート アドレスを設定できます。 H.248 設定可能 VRF の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 設定可能 VRF に関する情報(p.SBC-414) • H.248 VRF の設定方法(p.SBC-414) • H.248 VRF の設定例(p.SBC-415) • その他の関連資料(p.SBC-416) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-413 H.248 設定可能 VRF H.248 設定可能 VRF に関する情報 H.248 設定可能 VRF に関する情報 DBE は H.248 プロトコルを使用して Media Gateway Controller(MGC; メディア ゲートウェイ コン トローラ GC)と通信します。この MGC はこれまで、グローバル IP アドレス スペースに属してい なければなりませんでした。新しい機能によって、デフォルトの VRF 名ではなく、特定の VRF 名 を指定して、MGC コントローラ シグナリング アドレスを使用できるようになったので、MGC コ ントローラ アドレスで VPN 機能を使用できます。 H.248 VRF の設定方法 ここでは、H.248 設定可能 VRF の設定手順を示します。 H.248 設定可能 VRF の設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe [global] 5. control-address h248 ipv4 ipv4_address 6. controller h248 controller-index [vrf vrf_name] 7. remote-address ipv4 ipv4_address 8. commit 9. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 dbe SBC の DBE 機能モードを開始します。 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 vdbe [global] 例: バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 RP/0/0/CPU0:router(config-sbc-dbe)# vdbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-414 OL-15432-01-J H.248 設定可能 VRF H.248 VRF の設定例 ステップ 5 コマンドまたはアクション 説明 control-address h248 ipv4 ipv4_address 特定の VRF 名を指定して、vDBE のコントロール ア ドレスを設定します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# control-address h248 ipv4 10.2.0.10 この設定オプションを取り消すには、このコマンド の no 形式を使用します。 • ステップ 6 controller h248 controller-index [vrf vrf_name] vDBE H.248 コントローラに対応するインデックス および VRF 名を設定します。 例: この設定オプションを取り消すには、このコマンド の no 形式を使用します。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# controller h248 1 vrf vrf1 ステップ 7 remote-address ipv4 ipv4_address 例: RP/0/0/CPU0:router(config-sbc-dbe-h248)# remote-address ipv4 34.34.34.34 ステップ 8 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-h248)# commit ステップ 9 ipv4_address — この H.248 アソシエーションに 割り当てる IPv4 アドレス • controller-index — メディア コントローラのイン デックス。値は 1 ∼ 4294967295 です。この値は 必須です。デフォルトはありません。 • vrf_name — vDBE H.248 コントローラ用のリ モート アドレスとして選択した、特定のバー チャル プライベート ネットワークの名前。 vDBE H.248 コントローラ用のリモート アドレスを 設定します。 • ipv4_address — この H.248 アソシエーションに 割り当てる IPv4 アドレス 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/0/CPU0:router(config-sbc-dbe-h248)# exit H.248 VRF の設定例 The following example shows how to configure H.248 VRF: config sbc siptest dbe vdbe control-address h248 ipv4 10.2.0.10 controller h248 1 vrf vrf1 remote-address ipv4 34.34.34.34 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-415 H.248 設定可能 VRF その他の関連資料 その他の関連資料 H.248 VRF 関連の参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-416 OL-15432-01-J H.248 nt/qualert イベントの実装 メディア フローが停止したことを判別した vMG(バーチャル メディア ゲートウェイ)は、コール が保留中または保留タイマーの期限が経過した場合を除き、Media Gateway Controller(MGC; メディ ア ゲートウェイ コントローラ)に 1 つまたは複数の Megaco イベントを発行します。現在、生成さ れるイベントは、H.248.1 v3 Network Package Quality Alert(nt/qualert)イベントまたは Middlebox (ETSI TS 101 332 V4.1.1)Pin Hole Timer Expired イベントのいずれかです。 Middlebox(ETSI TS 101 332 V4.1.1)Pin Hole Timer Expired イベントは、終端レベルで登録され、デ フォルトでイネーブルです。変更はできません。一方、nt/qualert イベントは、終端レベルに加えて、 ストリーム レベルでも登録できます。ただし、レポートが行われるのは、ストリームに限られます。 さらに、Middlebox Pin Hole Timer Expired イベントとは対照的に、nt/qualert イベントは変更できます。 H.248 nt/qualert イベント実装の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 nt/qualert イベントの実装に関する制約事項(p.SBC-418) • H.248 nt/qualert イベントの実装に関する情報(p.SBC-418) • H.248 nt/qualert イベントの設定(p.SBC-419) • その他の関連資料(p.SBC-421) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-417 H.248 nt/qualert イベントの実装 H.248 nt/qualert イベントの実装に関する制約事項 H.248 nt/qualert イベントの実装に関する制約事項 • Network Package Quality Alert イベントを要求する場合は、しきい値を指定できます。vMG はこ のパラメータとして任意の有効値(0 ∼ 99)を受け入れますが、イベントを発生させる値は 99 だけです。これは、vMG が検出するのは完全なメディア障害だけであり、ネットワークの輻輳 などが原因で生じる、部分的なフレーム損失は検出できないからです。 • メディアタイムアウト タイマーは、終端またはストリームが最終パケットを受信したときにリ スタートします。 • DBE はすべての nt/qualert しきい値を同じものとして取り扱います。 • MGC が通知メッセージに応答しなかった場合、DBE は 10 秒後にイベント通知の生成を中止し ます。 • DBE は、H.248 アソシエーションの停止中はイベント通知を生成しません。 • H.248 アソシエーションがリセットされると、保留中のイベント通知は失われます。 • H.248 アソシエーションの停止中に、終端(またはストリーム)でメディア タイムアウトが発 生した場合、DBE はコンテキストを削除します。 • DBE は、シグナリング ピンホールに nt/qualert イベントを登録しようとする MGC の試みを拒 否します。 H.248 nt/qualert イベントの実装に関する情報 イベント登録は、ストリームのライフタイム中であれば、追加または削除が可能であり、ストリー ムの両側で別々にイベントが監視されます。 vMG がメディア損失を検出したときに、記述済みイベントの一方または両方を生成できることも あれば、両方とも生成できない場合もあります。 新しいイベント サポートによって、次の機能が拡張されます。 • CLI を使用して MGC のプロビジョニングを行い、メディア損失発生時に Middlebox-Pin-Hole-Timer-Expired イベントを生成できます。また、この機能をディセーブルに することもできます。これはデフォルトの動作です。 • MGC の追加プロビジョニングによって、メディア損失の検出時に、ストリーム単位または終 端単位で、Network Package Quality Alert イベントを生成できます。ただし、イベント レポート は必ず、ストリーム単位で行われます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-418 OL-15432-01-J H.248 nt/qualert イベントの実装 H.248 nt/qualert イベントの設定 H.248 nt/qualert イベントの設定 ここでは、vDBE がメディア損失を検出したときに、Middlebox Pin Hole Timer Expired イベントを生 成するかどうかを設定する手順について説明します。 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-media-alert-event 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 service-name 引数を使用して SBC 名を定義しま す。 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-media-alert-event 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-media-alert-event vDBE がメディア損失を検出したときに、 Middlebox-Pin-Hole-Timer-Expired イベントを生成す るかどうかを定義します。 メ デ ィ ア 損 失 検 出 時 の Middlebox Pin Hole Timer Expired イベント生成をディセーブルにするには、こ のコマンドの no 形式を使用します。 デフォルトでは、イベントが生成されます。 MGC は、h248-media-alert-event が設定されている かどうかにかかわらず、Network Package Quality Alert イベントの生成を引き続き要求できます。例:E=1000 {nt/qualert {th=99, ST=2} } Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-419 H.248 nt/qualert イベントの実装 H.248 nt/qualert イベントの設定 ステップ 6 コマンドまたはアクション 説明 commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 7 exit 例: 現在のコンフィギュレーション モードを終了しま す。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-420 OL-15432-01-J H.248 nt/qualert イベントの実装 その他の関連資料 その他の関連資料 H.248 nt/qualert イベントの実装に関連する資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル ETSI TS 101 332 V4.1.1 『Middlebox Pin Hole Timer Event Package』 ITU-T H.248.1v3 『Network Package Quality Alert (nt/qualert) Event』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-421 H.248 nt/qualert イベントの実装 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-422 OL-15432-01-J H.248 ゲートウェイ プロファイルの 設定 この新機能を使用すると、DBE 上でゲートウェイ プロファイルを設定し、メディア ゲートウェイ コントローラ(MGC/SBE)と相互運用できるようになります。プロファイルを作成すると、H.248.1 プロトコルの使用方法とともに、MG(メディア ゲートウェイ)がサポートする機能を定義できま す。この新機能を適用できるのは、MGC および MG H.248 インターフェイスだけです。 H.248 ゲートウェイ プロファイル設定機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • H.248 ゲートウェイ プロファイルの設定に関する情報(p.SBC-424) • H.248 ゲートウェイ プロファイルの設定方法(p.SBC-427) • H.248 ゲートウェイ プロファイルの設定:show コマンドの例(p.SBC-430) • その他の関連資料(p.SBC-431) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-423 H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定に関する情報 H.248 ゲートウェイ プロファイルの設定に関する情報 ゲートウェイ プロファイルでは、使用する H.248.1 オプションを指定します。ゲートウェイ プロ ファイルは、ServiceChange メッセージの ServiceChangeProfile パラメータ(オプション)を使用し て、MGC にアドバタイズされます。ServiceChange メッセージは、次のようになります。 !/1 [10.100.160.2]:2944 T = 3{ C = - {sc=ROOT { sv { v = 3 , mt = rs , re = "901 Cold Boot",pf=SBC_GateControl/3,20060803T18401400 } } }} DBE は 2 種類のプロファイルをサポートします。 • Cisco プロファイル:SBC_GateControl(パラメータ値:gatecontrol) • Ia プロファイル:ESSI_BGF(パラメータ値:etsi-bgf)。 Cisco プロファイルは、Cisco SBC SBE と互換性のある内部プロファイルですが、他の SBE とは互 換性がない場合があります。サードパーティの SBE との互換性を図るために、DBE は Ia プロファ イル(ETSI ES 283 018 で定義)をサポートします。 CLI コマンドを使用し、次の 2 種類のパラメータを指定すると、DBE 上でプロファイル名および バージョン番号を設定できます。 • SrvChgProfile(大文字と小文字が区別されるストリング) • SrvChgProfileVer(範囲:1-99) これらのパラメータは、ルートレベルのすべての ServiceChange メッセージに入力します。 CLI コマンドで、次の基本作業を実行します。 • ローカル H.248 コンフィギュレーション データベースにプロファイル情報を登録します。 • ServiceChange メッセージの ServiceChangeProfile パラメータを使用して、MGC にデータを送信 できるように、プロファイル情報を指定して H.248 プロトコル スタックを設定します。 下位互換性を維持するために、DBE 上ではデフォルト プロファイルを「SBC_GateControl」に設定 します。これにより、従来の H.248 リリースでは禁止されていたデフォルトの DBE 動作が実行さ れます。 DBE 用に設定したあとで、その DBE の SrvChgProfile および SrvChgProfileVer をダイナミックに 変更することはできません。これらの値を変更する場合は、DBE インスタンスをいったん削除し、 新しいパラメータを指定して再び追加する必要があります。 Ia プロファイルは、ETSI ES 283 108 ドキュメントで規定されているすべての必須項目をサポートし ます。 プロファイルのカスタマイズ プロファイルのすべての必須項目は、DBE によって自動的にサポートされます。ただし、一部のオ プション項目は、サードパーティの SBE および MGC との相互運用性を向上させるために、カスタ マイズが可能です。 (注) プロファイルのすべての項目がカスタマイズに適しているわけではありません。通常、既存のプロ ファイルをカスタマイズするより、新しいプロファイルを定義する方が簡単です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-424 OL-15432-01-J H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定に関する情報 プロファイルの識別情報 プロファイルの識別情報はカスタマイズできません。MGC(SBE)で新しいプロファイル名および バージョンを定義した場合は、古いプロファイル名およびバージョンではなく、そのプロファイル のサポートが追加されます。カスタマイズしたプロファイルとプロファイルの必須要件が矛盾する 場合は、カスタマイズが拒否されます。 Gateway Control Protocol のバージョン vdbe モードで CLI コマンド h248-version を使用すると、Gateway Control Protocol のバージョンを設 定できます。バージョン番号の値の範囲は 2 ∼ 3 です。デフォルトは 2 です。このプロトコル バー ジョンをプロファイルの要件未満にすることはできません。 終端名 終端名はプロファイルで定義されます。設定することはできません。 トランスポートおよびセキュリティ トランスポート プロトコル(UDP、TCP)およびセキュリティ メカニズム(Interim AH)は、カス タマイズ可能です。従来の CLI コマンド interim-auth-header を使用します。このコマンドは、トラ ンスポート コマンドにセキュリティを提供します。 例 Transport udp | tcp | udp interim-auth-header | tcp interim-auth-header RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)# transport tcp Use TCP transport for H.248 signalling udp Use UDP transport for H.248 signalling RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)# transport interim-auth-header Insert the interim authentication essages. <cr> RP/0/RP1/CPU0:sbc-drp(config-sbc-dbe-h248)# transport Sample config: sbc foo service-location preferred-active 0/3/CPU0 dbe vdbe control-address h248 ipv4 3.3.3.3 controller h248 1 transport udp interim-auth-header ? udp ? header into the H.248 m udp パッケージ プロファイルで、DBE がサポートする必須およびオプションのパッケージ リストを定義します。 DBE はすべての必須パッケージをサポートします。プロファイルに追加するパッケージのサポート を設定できます。これらの追加パッケージは、そのプロファイルのオプション パッケージ リスト に含まれているものにする必要があります。MGC との適切な相互運用性を確保する目的で、他の パッケージのサポートを設定できる場合もあります。 CLI コマンドでは、サポートが必要になる可能性のある追加パッケージだけを指定します。そのプ ロファイルの必須パッケージについては、指定しません。これらの追加パッケージで一部の項目 (プロパティ、シグナル、イベント、または統計情報)がサポートされない場合は、 『Release Notes』 に明記する必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-425 H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定に関する情報 プロファイルに応じて、次のオプション パッケージをイネーブルまたはディセーブルにできます。 • Inactivity(it) • Endopoint Statistics(epstat) • RTP(rtp) • Middlebox または EMP(emp) • Overload Control(ocp) • Congestion handling(chp) • Session Failure Reaction(sfr) • Termination State Control(tse) • DTMF Detection(dd) • DTMF Generation(dg) • MGC Information(mgcinfo) • Extended VPN Discrimination(evpnd) • Segmentation(seg) • Enhanced Root(eroot) その他のパッケージ 上記リストに含まれていない、プロファイル内のその他のパッケージは、プロファイルの定義に 従ってサポートされます。カスタマイズはできません。 下位互換性 設定可能なプロファイル サポートによって、既存リリースでサポートされていたコンフィギュレー ションから適切にアップグレードできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-426 OL-15432-01-J H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定方法 H.248 ゲートウェイ プロファイルの設定方法 ここでは、H.248 ゲートウェイ プロファイルの設定手順を示します。サポートされるのは、Cisco プロファイル(SBC_GateControl)および Ia プロファイル(ETSI_BGF)だけです。 H.248 ゲートウェイ プロファイルの設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-profile profile-name 6. h248-profile-version profile-version 7. package package-name enable | disable 8. commit 9. exit 10. show services sbc service-name dbe vdbe h248-profile 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-427 H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定方法 ステップ 5 コマンドまたはアクション 説明 h248-profile profile-name MGC/SBE と相互運用する DBE H.248 プロファイル の名前を設定します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-profile etsi-bgf profile-name — H.248 プロファイルの名前。指定でき るプロファイルは 2 種類だけです。 • Cisco プロファイル:SBC_GateControl(値: gatecontrol) • Ia プロファイル:ESSI_BGF(値:etsi-bgf) 。 デフォルトは gatecontrol です。 この設定コマンドを設定しない場合は、このコマン ドの no 形式を使用します。 H.248 プロファイル名を使用するように vDBE を設 定すると、Service Change メッセージでプロファイル 名がアドバタイズされます。 ステップ 6 h248-profile-version profile-version 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# h248-profile-version 1 MGC/SBE と相互運用する vDBE H.248 プロファイル の バ ー ジ ョ ン を 設 定 し ま す。こ の コ マ ン ド は、 h248-profile profile-name コ マ ン ド を 使 用 し て プ ロ ファイル名を定義したあとで使用します。プロファ イルのバージョンは、Service Change メッセージでア ドバタイズされます。 profile-version — H.248 プロファイルのバージョン番 号。指定できる値は 1 ∼ 3 です。3 は gatecontrol、1 は etsi-bgf を表します。デフォルトは 3 です。 コンフィギュレーションを設定しない場合は、この コマンドの no 形式を使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-428 OL-15432-01-J H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定方法 ステップ 7 コマンドまたはアクション 説明 package package-name enable | disable MGC/SBE と相互運用する、vDBE 用のオプション パッケージをイネーブルまたはディセーブルにしま す。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# package mgcinfo enable このコンフィギュレーションを設定しない場合は、 このコマンドの no 形式を使用します。 • package-name — イネーブルまたはディセーブル にするパッケージの名前を指定します。値は次 のパッケージ名です。 aud-cap — Audit Capability パッケージ chp — Congestion Handling H248 パッケージ dtmfd — DTMF Detection H248 パッケージ dtmfg — DTMF Generation H248 パッケージ emp — Middlebox(emp)H248 パッケージ epstat — End Point Statistics H248 パッケージ eroot — Enhanced Root H248 パッケージ evpnd — Extended VPN Discrimination H248 パッケージ ginfo — GINFO H248 パッケージ mgcinfo — MGC Info H248 パッケージ ocp — Overlord Control H248 パッケージ rtp — RTP H248 パッケージ sfr — Session Failure Reaction H248 パッケージ tsc — Termination State Control H248 パッケージ これらのパッケージは、プロファイルの設定に基づ いてディセーブルまたはイネーブルになります。 Ia プロファイルの場合、次のパッケージはデフォル トでディセーブルです。epstats、rtp、emp、chp、ocp、 sfr、tsc、dtmfd、dtmfg、mgcinfo、evpnd、および eroot パッケージです。 ステップ 8 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# commit ステップ 9 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# commit ステップ 10 show services sbc sbc-name dbe h248-profile 例: RP/0/0/CPU0:router# show services sbc mysbc dbe h248-profile トランスポート、H.248 のバージョン、アクティブ なパッケージを含め、特定のプロファイルの情報を 表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-429 H.248 ゲートウェイ プロファイルの設定 H.248 ゲートウェイ プロファイルの設定:show コマンドの例 H.248 ゲートウェイ プロファイルの設定:show コマンドの例 show services sbc my sbc dbe h248-profile Transport UDP IAH H.248 Version 3 Packages: Generic(g) Base Root(root): Max Terminations per context 10 Network(l) DiffServ(ds) Gate Management(gm) Traffic Management(tman) IP NAPT(ipnapt) Segment(seg): Max PDU Size 4096 bytes Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-430 OL-15432-01-J H.248 ゲートウェイ プロファイルの設定 その他の関連資料 その他の関連資料 H.248 ゲートウェイ プロファイルの設定に関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-431 H.248 ゲートウェイ プロファイルの設定 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-432 OL-15432-01-J Interim Authentication Header サポート Interim Authentication Header(IAH)は、DBE に よ っ て 生 成 さ れ る、Resource Admission Control Subsystem(RACS)へのあらゆる H.248 メッセージに含まれます。フィールドはすべてゼロに設定 されます。DBE は送られてきた IAH が含まれているあらゆる H.248 メッセージを受け付けますが、 その内容は確認しません。DBE が確認するのは、シンタックスが有効かどうかだけです。この機能 は、RACS(SBE)の動作と類似しています。RACS も H.248 メッセージに IAH が含まれているこ とを確認するだけであって、内容は確認しないからです。 IAH サポートの履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • IAH サポートの制約事項(p.SBC-434) • IAH サポート情報(p.SBC-434) • IAH サポートの設定(p.SBC-435) • その他の関連資料(p.SBC-437) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-433 Interim Authentication Header サポート IAH サポートの制約事項 IAH サポートの制約事項 • IAH が受信メッセージで確認されるのは、有効なシンタックスの有無に関する場合だけです。 • この機能はセキュリティ サポートを提供しませんが、将来のセキュリティ サポートの土台に なります。 IAH サポート情報 H.248/Megaco MGC は、H.248/Megaco 仕様の定義に従って、IPSec または IAH でセキュリティ保護 されたトランスポート上で動作します。 ゼロ IHA は、H.248/Megaco の SBC 実装に関してシスコが定めた要件であり、標準の仕様とは次の 点で異なります。 • 非 IPSec トランスポート上で送信されるメッセージには、IAH ヘッダーが追加されますが、こ のヘッダーフィールドはすべて、明示的にゼロに設定されます。 − SecurityParmIndex は 0x00000000 に設定されます。 − SequenceNum は 0x00000000 に設定されます。 − AuthData は 0x000000000000000000000000 に設定されます。 • 非 IPSec トランスポートを介して受信したメッセージには、IAH が含まれていますが、このヘッ ダーの内容は確認されません。確認されるのは、シンタックスの有効性だけです。 • (検証が実際に実行されるかどうかにかかわらず)実行時に IAH サポートのレベルをイネーブ ルまたはディセーブルにすることはできません。 (注) トランスポート プロトコルのデフォルト設定は UDP です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-434 OL-15432-01-J Interim Authentication Header サポート IAH サポートの設定 IAH サポートの設定 ここでは、IAH サポートの設定手順を示します。H.248 メッセージに IAH を挿入する interim-auth-header キーワードが transport コマンドに追加されています。 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. controller h248 controller-index 6. transport [tcp|udp] interim-auth-header 7. commit 8. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure コンフィギュレーション モードをイネーブルにし ます。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル(vDBE)パラメータを設定するために、 DBE のサブモードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 controller h248 controller-index 例: H.248 MGC を設定するためのサブモードを開始しま す。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# controller h248 1 ステップ 6 transport [udp|tcp] interim-auth-header 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# transport tcp interim-auth-header 指定されたトランスポート プロトコルを使用し、 H.248 メッセージに IAH を挿入するように、H.248 MGC を設定します。 有効なプロトコルは、次のとおりです。 • udp — H.248 シグナリング用のトランスポート プロトコルとして UDP を使用します。 • tcp — H.248 シグナリング用のトランスポート プロトコルとして TCP を使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-435 Interim Authentication Header サポート IAH サポートの設定 ステップ 7 コマンドまたはアクション 説明 commit 変更したコンフィギュレーションを保存します。設 定変更を実行コンフィギュレーション ファイルに 保存し、コンフィギュレーション セッションを継続 するには、commit コマンドを使用します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# commit ステップ 8 exit 例: 現在のコンフィギュレーション モードを終了しま す。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-436 OL-15432-01-J Interim Authentication Header サポート その他の関連資料 その他の関連資料 IAH サポートに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 H.248.1 タイトル 『Media Gateway Control(Megaco)プロトコル規格 v.1』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-437 Interim Authentication Header サポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-438 OL-15432-01-J IP NAPT トラバースおよび アドレス レポート IP アドレスの変換が必要になるのは、外部で使用すると無効になるか、またはプライバシー保護の ためにネットワークの内部 IP アドレスをそのネットワークの外部で使用できない場合です。DBE は従来の Network Address Translation (NAT; ネットワーク アドレス変換)Traversal パッケージ(NTR) (ETSI TS 102 333 で定義)のサポートに加え、IP NAPT Traversal パッケージ(H.248.37 で定義)を サポートするようになりました。NAPT は一種の NAT であり、あるレルムから別のレルムに IP ア ドレスをマッピングして、ホストへの透過的なルーティングを実現する手段を表します。 NAT デバイスは、プライベートな未登録アドレスを使用する、分離されたアドレス レルムをグロー バルに一意の登録アドレスからなる外部レルムに接続します。言い換えると、NAT はプライベート アドレスからパブリック アドレスに、IP アドレスをリアルタイムで変換し、複数のユーザが 1 つ のパブリック IP アドレスを共有できるようにします。 Address Reporting(ADR)パッケージを使用できるのは、IP NAPT パッケージと組み合わせた場合 だけです。ADR パッケージは、従来の IP NAPT パッケージを拡張したものであり、新しい Remote Source Address Change(RSAC)イベントとともに 2 つのパラメータが追加されています。 • NRSA — new remote source address(新しいリモート送信元アドレス) • NRSP — new remote source port(新しいリモート送信元ポート) Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)は、ADR イベントに関す る登録が必要です(この機能は、終端単位でイネーブルにできます)。終端にメディアが送信され、 終端がこの新しいリモート アドレスにラッチされると、MG によって ADR イベントが生成されま す。ADR イベントは、学習したリモート アドレスおよびポートを報告します。RSAC イベントは、 LATCH および RELATCH の両方の状況で生成されます。DBE は、MGC によるパッケージの監査 時に、監査応答でイベント登録を報告します。 IP NAPT トラバース サポートの履歴 リリース 変更点 Release 3.5.0 IP NAPT トラバース機能が追加されました。 Release 3.5.1 アドレス レポート機能が追加されました。 Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-439 IP NAPT トラバースおよびアドレス レポート この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • IP NAPT トラバース サポートの制約事項(p.SBC-440) • IP NAPT トラバース サポートに関する情報(p.SBC-441) • アドレス レポート パッケージ(p.SBC-442) • IP NAPT Traversal サポートの実装(p.SBC-443) • その他の関連資料(p.SBC-445) IP NAPT トラバース サポートの制約事項 • NAT トラバース パッケージ(NTR)と IP NAPT パッケージの両方を同時に使用して、終端を プログラミングすることはできません。すべての終端について、vDVE がサポートするのは、 NTR パッケージまたは IP NAPT パッケージのどちらか一方だけです。 • DBE はラッチまたはリラッチ信号の完了時に、notifyComplete 信号を発生させません。 • NAT パッケージが IP NAPT の場合、DBE は gm/sam Remote Source Address Mask を変更する Megaco 要求を受信しても、自動的にリラッチすることはありません。リラッチが必要な場合、 MGC から明示的に伝える必要があります。さらに、Remote Source Address Mask からリラッチ を伝えないかぎり、ラッチ済みのリモート アドレスを削除することはできません。この制約 は、Megaco 仕様に準拠しています。 • 終端のリモート記述子でフル アドレスおよびポートを提供しないかぎり、DBE はラッチまた はリラッチ信号を取り消す Megaco 要求を拒否します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-440 OL-15432-01-J IP NAPT トラバースおよびアドレス レポート IP NAPT トラバース サポートに関する情報 IP NAPT トラバース サポートに関する情報 IP NAPT は、NAT の背後のエンドポイントに対応するリモート アドレスを DBE がどのように学習 するのかを制御する 2 つの信号であるラッチおよびリラッチに作用します。H.248.37 規格によって、 MGC は、コール / ベアラ コントロールによって得られたアドレスではなく、着信 IP アプリケー ション データ ストリームから得られたアドレスへのラッチを MG に指示できます。その結果、MG はデータ フローに対応するピンホールを開くことができます。 ピンホールは、同じコンテキスト内で関連付けられた 2 つの H.248 IP 終端からなる構成であり、特 定の条件のもとで、IP パケットの単方向転送を許可または禁止します。 NAPT サポートは、Megaco の追加または変更に関する信号要求にできます。リラッチ要求が未処理 のときに、MGC は終端の NAPT ステートを監査できます。さらに DBE がリラッチが未処理である ことを伝える SignalRequest を監査応答で戻します。リラッチが行われると、信号が完了し、監査応 答には含まれなくなります。 NAPT サポートのオフ NAPT をオフにするには、パッケージの定義に従って、NAPT OFF 要求を入力するか、または信号 全体を省略します。監査応答で NAPT OFF ステートを示す信号が戻ることはありません。これは、 NAPT OFF 要求を受け付けるとただちに、信号が完了するからです。 Megaco modify 要求を発行して、ラッチ済みの終端を更新する場合で、なおかつリモート アドレス およびポートを変更しないか、リラッチを要求しない場合は、ラッチ信号を含める必要があります。 ラッチ信号を含めると、終端がラッチされていたリモート アドレスおよびポートを引き続き使用す ることが指示されます。 エンドポイントが NAT の背後にある終端を変更する Megaco 処理のあとで、NAT Traversal パッケー ジ(NTR)を使用している場合を含めて、DBE はリモート アドレスおよびポートの再学習を自動 的に試みます。ただし、新しいリモート送信元アドレスおよびポートから、適切な期間内にパケッ トが届かなかった場合、再学習はタイムアウトします。 IP NAPT Traversal パッケージを使用している場合、MGC がリラッチを明示的に伝えないかぎり、 DBE はリモート アドレスおよびポートの再学習を試みません。その場合、リラッチがタイムアウ トすることはありません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-441 IP NAPT トラバースおよびアドレス レポート アドレス レポート パッケージ アドレス レポート パッケージ アドレス レポート(ADR)パッケージは、ITU-T のドキュメント TD-27「Draft H.248.37 Amendment 1」で定義されています。ADR パッケージを使用できるのは、IP NAPT パッケージと組み合わせた 場合だけです。ADR パッケージは、従来の IP NAPT パッケージを拡張したものであり、新しい Remote Source Address Change(RSAC)イベントが追加されています。 このイベントが発生するのは、終端に対応するリモート送信元アドレスが変更された場合です。パ ラメータは、NRSA(new remote source address)および NRSP(new remote source port)から得たリ モート アドレス情報であり、新しく検出(ラッチ)されたものです。MGC はイベントに関して、 明示的な登録が必要です。このイベントは、メディア ストリームのラッチ時に MG によって生成 され、新しいリモート送信元アドレスおよびポートのレポートに使用されます。このイベントは、 LATCH および RELATCH の両方の状況で生成されます。DBE は、MGC によるパッケージの監査 時に、監査応答でイベント登録を報告します。 NRSA および NRSP の値は、オクテット ストリング形式で表します。これは基本的に、各オクテッ トのビット順序が逆になります。16 進オクテット コーディングを使用して、16 進数のストリング としてオクテット ストリングを表します。各オクテットを 2 桁で表します。このオクテット符号化 を使用して、テキスト形式のプロトコルでオクテット ストリングを符号化する必要があります。オ クテットごとに、8 ビットのシーケンスが 2 個の 16 進数として符号化されます。ビット 0 が最初に 送信され、ビット 7 が最後に送信されます。ビット 7 ∼ 4 は、ビット 7 を MSB、ビット 4 を LSB として、最初の 16 進数として符号化されます。ビット 3 ∼ 0 は、ビット 3 を MSB、ビット 4 を LSB として、2 番めの 16 進数として符号化されます。 たとえば、NRSA=26AEF813 の場合、最初のオクテットは 26 であり、これは 00100110 です。この 順序を逆にすると 01100100 になり、これは 10 進数の 100 です。その他のバイトも論理は同じです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-442 OL-15432-01-J IP NAPT トラバースおよびアドレス レポート IP NAPT Traversal サポートの実装 IP NAPT Traversal サポートの実装 新しい IP NAPT Traversal サポート コマンドの h248-napt-package で、NAT 機能を伝えるために DBE が使用する H.248 パッケージ(NAPT または NTR のどちらか一方)を定義します。 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-napt-package [napt | ntr] 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 SBC サービス モードを開始します。 sbc service-name 例: • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 service-name 引数を使用して SBC 名を定義しま す。 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-napt-package [napt | ntr] 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-napt-package napt NAT 機能を伝えるために vDBE に使用させる H.248 パッケージを定義します。デフォルトは ntr です。 • napt — IP NAPT パッケージ(H.248.37 で定義) を使用します。 • ntr — NAT パッケージ(ETSI TS 102 333 で定義) を使用します。 例に示したコマンドは、IP NAPT パッケージを使用 して、ROOT 終端の監査時に NAT パッケージにより 終端をプログラミングしようとする試みを拒否する ように vDBE を設定します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-443 IP NAPT トラバースおよびアドレス レポート IP NAPT Traversal サポートの実装 ステップ 6 コマンドまたはアクション 説明 commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 7 exit 例: メディア アドレス モードを終了して DBE モードを 開始します。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-444 OL-15432-01-J IP NAPT トラバースおよびアドレス レポート その他の関連資料 その他の関連資料 IP NAPT Traversal サポート関連の参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル ETSI TS102333 V1.1.2 『Network Address Translation(NAT)Traversal Package(NTR) 』 H248.37 『IP NAPT Traversal Package』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 2663 『IP Network Address Translator(NAT)Terminology and Considerations』 RFC 3489 『STUN - Simple Traversal of User Datagram Protocol (UDP)Through Network Address Translators(NATs)』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-445 IP NAPT トラバースおよびアドレス レポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-446 OL-15432-01-J MGC が制御するゲートウェイ全体の プロパティ この機能によって、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)を使用 して、H.248.1 v3 で定義されている H.248 Base Root パッケージ v2 のプロパティを変更および監査 できるようになります。 MGC が制御するゲートウェイ全体のプロパティに関する履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • MGC が制御するゲートウェイ全体のプロパティに関する制約事項(p.SBC-448) • MGC が制御するゲートウェイ全体のプロパティに関する情報(p.SBC-448) • その他の関連資料(p.SBC-449) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-447 MGC が制御するゲートウェイ全体のプロパティ MGC が制御するゲートウェイ全体のプロパティに関する制約事項 MGC が制御するゲートウェイ全体のプロパティに関する制約事項 • プロパティ フィールド値は、H.248 Base Root パッケージによって設定された場所に格納され、 以後の監査で戻されますが、DBE が使用することはありません。また、DBE の動作も影響を 受けません。 MGC が制御するゲートウェイ全体のプロパティに関する情報 ベース ルート プロパティは、変更と監査の両方が可能なものもあれば、監査だけが可能なものも あります。 変更および監査が可能なプロパティ 次のプロパティは、MGC で変更および監査ができるようになりました。 • normalMGExecutionTime • normalMGCExecutionTime • MGProvisionalResponseTimerValue • MGCProvisionalResponseTimerValue • MGCOriginatedPendingLimit • MGOriginatedPendingLimit 監査のみ可能なプロパティ MGC で上記のプロパティを変更した場合、MGC は以後の監査で変更された値を戻します。 MGC を使用して、次の読み取り専用プロパティを監査できるようになりました。 • maxNrOfContexts • maxTerminationsPerContext Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-448 OL-15432-01-J MGC が制御するゲートウェイ全体のプロパティ その他の関連資料 その他の関連資料 MGC が制御するゲートウェイ全体のプロパティに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 H.248.1 v3 タイトル 『Media Gateway Control(Megaco)プロトコル規格 』 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-449 MGC が制御するゲートウェイ全体のプロパティ その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-450 OL-15432-01-J MGC で指定するローカル アドレス およびポート Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)では、choose ワイルドカー ドを選択するのではなく、H.248 プロトコルの add および modify 要求を使用することによって、特 定のローカル アドレス、ポート、またはその両方にフローをプログラミングできます。これらの値 の一方が未設定の場合は、DBE が管理するアドレス範囲の 1 つに基づいて、DBE がアドレスまた はポートを指定します。 MGC で指定するローカル アドレスおよびポートの履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • MGC で指定するローカル アドレスおよびポートに関する制約事項(p.SBC-452) • MGC で指定するローカル アドレスおよびポートに関する情報(p.SBC-453) • その他の関連資料(p.SBC-454) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-451 MGC で指定するローカル アドレスおよびポート MGC で指定するローカル アドレスおよびポートに関する制約事項 MGC で指定するローカル アドレスおよびポートに関する制約事項 DBE は次の状況下では、コールの確立に失敗します。 • 要求されたアドレスおよびポートが DBE 上のフローに対応するサービス クラスで設定された 範囲に属していない場合。発生するエラー:Megaco error 421 - Unknown action or illegal combination of actions. • 奇数のポート番号を指定してメディア ポートが要求された場合。発生するエラー:Megaco error 500 - Internal software failure. • 既存フローのローカル アドレスおよびポートを交換する要求だった場合。発生するエラー: Megaco error 501 - Not Implemented. • 要求されたアドレス、ポート、またはその両方が別のフローですでに使用されている場合。ま たは 最 近 削除 さ れ たフ ロ ー が使 用 し てい た 場 合。発 生 す るエ ラ ー:Megaco error 510 Insufficient Resources. この機能にはさらに、次の制約事項があります。 • 奇数番号のポートを使用するものとして、Real-time Transport Protocol(RTP)フローを設定す ることはできません。 • メディア アドレスまたはメディア アドレス プールは、SVI インターフェイス アドレスのサブ ネットに属している必要があります。これに反した場合に DBE から戻るエラー:Megaco error 510 - Insufficient Resources. Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-452 OL-15432-01-J MGC で指定するローカル アドレスおよびポート MGC で指定するローカル アドレスおよびポートに関する情報 MGC で指定するローカル アドレスおよびポートに関する情報 DBE および MGC で設定したアドレス プールおよびポートの例を示します。add 要求では、DBE 上 のローカル アドレス / ポートを指定します。 media-address pool ipv4 88.88.17.10 88.88.17.20 port-range 3000 7000 signaling port-range 16384 20000 voice DBE 上のローカル アドレス / ポートを指定して MGC add 要求を発行 AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456 !/3 [91.91.173.126]:2947 T=3 { C = $ { A = cisco/sip/gn/0/1/0/1/ac/$ { M { TS {SI=OS}, ST = 1 { O {MO=SR}, L { v=0 c=IN IP4 88.88.17.1 m=application 5060 udp 0}, R { v=0 c=IN IP4 10.10.127.24 m=application 5060 udp 0}}}}, A = cisco/sip/gn/0/1/0/1/ac/$ { M { TS {SI=IV}, ST = 1 { O {MO=SR}, L { v=0 c=IN IP4 $ m=application $ udp 0}, R { v=0 c=IN IP4 10.10.227.24 m=application 5060 udp 0}}}}}} Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-453 MGC で指定するローカル アドレスおよびポート その他の関連資料 その他の関連資料 MGC で指定するローカル アドレスおよびポート関連の参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル 『Media Gateway Control(Megaco)プロトコル規格』 H.248 ETSI TS 102 333 — MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-454 OL-15432-01-J オプションのローカルおよびリモート 記述子 Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)経由で送信される単一の add コマンドで、ローカルとリモートの両方のアドレスまたはポート記述子が指定されているとは 限らないため、modify コマンドで 1 つまたは複数の記述子を指定することによって、それを補うこ とができるようになりました。その後、MG(メディア ゲートウェイ)が MGC から受信した情報 を記録し、十分な情報が使用できるようになってから、MPF(Media Packet Forwarder)ピンホール をプログラミングします。 記述子は、次のいずれかにできます。 • アドレス • ポート割り当て • 帯域予約 オプションのローカルおよびリモート記述子サポートの履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • オプションのローカルおよびリモート記述子の前提条件(p.SBC-456) • オプションのローカルおよびリモート記述子に関する制約事項(p.SBC-456) • オプションのローカルおよびリモート記述子に関する情報(p.SBC-456) • オプションのローカルおよびリモート記述子に関する統計情報の表示(p.SBC-457) • dbe signaling-flow-stats に対応する show コマンドの例(p.SBC-458) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-455 オプションのローカルおよびリモート記述子 オプションのローカルおよびリモート記述子の前提条件 オプションのローカルおよびリモート記述子の前提条件 DBE は、次のいずれかの値が指定された、終端への add または modify コマンドを受け付けること ができます。 • 各ストリームに 0 または 1 のローカル記述子 • 各ストリームに 0 または 1 のリモート記述子 オプションのローカルおよびリモート記述子に関する制約事項 • ローカル記述子を使用してアドレスおよびポートが選択されたあとで、それらを変更しようと しても、DBE により拒否されます。 • ローカル記述子とリモート記述子の両方が指定されていない終端には、OutOfService という終 端ステートを与える必要があります。部分的に指定された終端をインサービスにしようとする と、次の応答とともに要求が拒否されます。 エラー メッセージ ER=441 Missing Remote or Local Descriptor • 終端のサービス ステートを変更してイン サービスに設定するワイルドカード要求の場合、含 めることのできるコマンドは 1 つだけになりました。したがって、次のフォーマットが使用さ れている場合、DBE はすでに説明した error 421 で、トランザクションを拒否します。 C=*{W-MF=ip/1/*{M{TS{SI=IV}}}, W-MF=ip/2/*{M{TS{SI=IV}}}} オプションのローカルおよびリモート記述子に関する情報 DBE は、すべてのローカルおよびリモート アドレスまたはポート記述子を指定した add または modify コマンドを受信すると( 「オプションのローカルおよびリモート記述子の前提条件」を参照)、 データ ストリーム用の MPF ピンホールをプログラミングします。それまで、DBE はストリーム情 報をローカルで保管しますが、このデータは MPF に渡されません。 DBE は、ピンホールのどちらかの側に最初のローカル記述子が指定された時点で、下記を含めてピ ンホール用のリソースを予約します。 • アドレスおよびポート割り当て • 帯域予約 この予約に失敗した場合、次のうち、どちらか一方の状況が発生します。 • ginfo パッケージが使用中で、ginfo/gate_state が暫定的な場合、MGC はゲートを削除し、add ま たは modify 要求に次のエラーを戻します。 510 - insufficient resources failure response. • ゲートが以前のステートに戻り、add または modify 要求に次のエラーが戻ります。 510 - insufficient resources failure response. Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-456 OL-15432-01-J オプションのローカルおよびリモート記述子 オプションのローカルおよびリモート記述子に関する統計情報の表示 オプションのローカルおよびリモート記述子に関する統計情報の表示 次の show コマンドを使用すると、オプションのローカルおよびリモート記述子に関する統計情報 が表示されます。このコマンドのパラメータは、次のとおりです。 show services sbc service-name dbe [media-flow-stats | signaling-flow-stats] 表 16 show services sbc dbe [media-flow-stats | signaling-flow-stats] command パラメータ デフォルト値 • シグナリング ピンホール: Partial または Allocated StateofSignalingFlow • メディア ピンホール: 説明 ローカル記述子とリモート記述子のどちら も指定されていない場合は、デフォルトに なります。 StateofMediaFlow LocalAddress 0.0.0.0. ローカル記述子が指定されていない場合 は、デフォルトになります。 LocalPort 0 ローカル記述子が指定されていない場合 は、デフォルトになります。 VRF Name - なし RemoteAddress 0.0.0.0 リモート記述子が指定されていない場合 は、この値に設定されます。 RemotePort 0 リモート記述子が指定されていない場合 は、この値に設定されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-457 オプションのローカルおよびリモート記述子 dbe signaling-flow-stats に対応する show コマンドの例 dbe signaling-flow-stats に対応する show コマンドの例 show service sbc mysbc dbe signaling-flow-stats Signaling Flow: State of Signalling Flow: Partial Call Age: 10224 ms Call Priority: Routine ContextID 2 StreamID 1 Side A: Name cisco/sip/gn/0/1/0/1/ac/1 Reserved Bandwidth: 45000 (bytes/second) Status: Out of Service VRF Name: Local Address: 86.86.17.10 Local Port: 20000 Remote Address: 0.0.0.0 Remote Port: 0 Packets Received: 0 Packets Sent: 0 Packets Discarded: 0 Data Received: 0 (bytes) Data Sent: 0 (bytes) Data Discarded: 0 (bytes) Gm Discarded Packets: 0 Media Flowing: No Affected by Routing Error: No Side B: Name cisco/sip/gn/0/1/0/1/bb/2 Reserved Bandwidth: Unlimited Status: In Service VRF Name: Local Address: 86.86.17.10 Local Port: 20001 Remote Address: 200.200.200.136 Remote Port: 16000 Packets Received: 0 Packets Sent: 0 Packets Discarded: 0 Data Received: 0 (bytes) Data Sent: 0 (bytes) Data Discarded: 0 (bytes) Gm Discarded Packets: 0 Media Flowing: No Affected by Routing Error: No Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-458 OL-15432-01-J オプションのローカルおよびリモート記述子 その他の参考資料 その他の参考資料 この機能に関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-459 オプションのローカルおよびリモート記述子 その他の参考資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-460 OL-15432-01-J プロビジョニング型非アクティビティ タイマー DBE は、Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)が失敗したときに DBE に警告する、専用のプロビジョニング型非アクティビティ タイマーを使用するようになった ため、ハイ アベイラビリティの向上が可能になりました。 プロビジョニング型非アクティビティ タイマー サポートの履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • プロビジョニング型非アクティビティ タイマーに関する情報(p.SBC-462) • プロビジョニング型非アクティビティ タイマーの設定(p.SBC-462) • その他の関連資料(p.SBC-464) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-461 プロビジョニング型非アクティビティ タイマー プロビジョニング型非アクティビティ タイマーに関する情報 プロビジョニング型非アクティビティ タイマーに関する情報 MG(メディア ゲートウェイ)が MGC から、最初の ServiceChange(その後のトランザクション) 要求に対する成功の応答を受信すると、DBE 非アクティビティ タイマーがスタート(リセット)し ます。非アクティビティ タイマー イベントが発生すると、タイマーが要求 ID を 0 に設定した NOTIFY イベントを使用して、MGC にそのイベントを報告します。 必要な場合は、DBE 上のプロビジョニング型非アクティビティ タイマーのデフォルト値を上書き し、従来と同様、CLI から MGC をプロビジョニングして、別の長さの非アクティビティ タイマー に登録できます。ただし、MGC 登録を取り消した場合、またはアソシエーションが失敗した場合 は、登録した値が自動的に削除され、DBE のプロビジョニング型非アクティビティ タイマー値が 再びアクティブになります。 プロビジョニング型非アクティビティ タイマーの設定 新しいコマンドで、プロビジョニング型非アクティビティ タイマーの期間を定義します。 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-inactivity-duration duration 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure コンフィギュレーション モードを開始します。 例: P/0/RP0/CPU0:router# configure ステップ 2 sbc service-name 例: ステップ 3 特定の SBC インスタンスに対応するコンフィギュ レーション モードを開始します。 RP/0/RP0/CPU0:router(config)#sbc mysbc 設定するサービスの名前を定義するには、 service-name 引数を使用します。 dbe DBE 機能のサブモードを開始します。 例: RP/0/RP0/CPU0:router(config-sbc)# dbe ステップ 4 vdbe 例: vdbe の DBE サブモードを開始し、非アクティビティ タイマーを設定します。 RP/0/RP0/CPU0:router(config-sbc-dbe)# vdbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-462 OL-15432-01-J プロビジョニング型非アクティビティ タイマー プロビジョニング型非アクティビティ タイマーの設定 ステップ 5 コマンドまたはアクション 説明 h248-inactivity-duration duration イベントが起動するまでに、MGC が非アクティブ状 態を続けることのできる期間を設定します。 例: RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe)# h248-inactivity-duration 3000 • duration 引数では、この時間を 10 の倍数のミリ 秒単位で定義します。デフォルトは 0 です。範 囲は 0 ∼ 655,350 です。 左側の例では、30 秒(3000 として設定)というデ フォルト タイマーの期間を使用するように、vDBE を設定します。 ステップ 6 commit 例: RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe-h248 inactivity-duration))# commit ステップ 7 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/RP0/CPU0:router(config-sbc-dbe-vdbe-h248 inactivity-duration)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-463 プロビジョニング型非アクティビティ タイマー その他の関連資料 その他の関連資料 プロビジョニング型非アクティビティ タイマーに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル 『Inactivity Timer Package』 H.248.14 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-464 OL-15432-01-J RTP フローのディセーブル化 Media Gateway Controller(MGC; メディア ゲートウェイ コントローラ)を通過する RTCP パケット およびフローを監査するときに、ゲートウェイ マネジメント パッケージ(別名 rsb/gm)の rsb プロ パティを使用すると、RTP 統計情報を除外できます。このアクションによって、特定の終端の RTP フローが一時的にディセーブルになります。プロパティ値の制御は MGC レベルで行われ、DBE レ ベルでは行われません。 RTP フロー ディセーブル化機能の履歴 リリース 変更点 Release 3.5.0 Cisco CRS-1 にこのコマンドが初めて導入されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • RTP フロー ディセーブル化に関する制約事項(p.SBC-466) • RTP フロー ディセーブル化に関する情報(p.SBC-466) • RTP フローのディセーブル化(p.SBC-467) • その他の関連資料(p.SBC-469) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-465 RTP フローのディセーブル化 RTP フロー ディセーブル化に関する制約事項 RTP フロー ディセーブル化に関する制約事項 • gm/rsb プロパティを OFF または ON にしても、他のフロー タイプに影響はありません。影響 を受けるのは RTP フローだけです。 RTP フロー ディセーブル化に関する情報 gm/rsb ON このプロパティを設定すると、DBE は各 RTP フローに RTCP ポートをオープンします。RTCP ポー ト番号は必ず、対応付けられた RTP ポートより 1 だけ大きくなります。DBE は RTCP ストリーム を処理するために、RTF フローに必要な分より 5% 余分にリソースを予約します。 (注) これが DBE のデフォルト設定です。 gm/rsb OFF OFF に設定すると、DBE のデフォルト動作が次のように変更されます。 • DBE は RTP フローに RTCP ポートをオープンしません。また、他のフローで RTCP ポートを 使用することもできません。 • DBE は RTCP ストリームを処理するために必要な追加リソースの予約に失敗します。 • 1 つの終端で RTCP 動作をオフにすると、ストリームの両方向で RTCP レポートがディセーブ ルになります。これは、DBE が独自の RTCP レポートを作成しないで、エンドポイントから受 信したレポートを通過させるからです。 • RTCP 動作をオフにすると、RTCP レポートのスヌーピングによって収集した統計情報も、DBE はレポートできなくなります。これは、End-Point Statistics パッケージでレポートされる統計情 報です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-466 OL-15432-01-J RTP フローのディセーブル化 RTP フローのディセーブル化 RTP フローのディセーブル化 MGC gm/rsb の設定状態を確認するには、終端に対する auditvalue {media} 要求を使用します。 例: gm/rsb settings LocalControl descriptor in Add request and MGC send Add request to DBE. AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456 !/3 [200.50.255.200]:2944 T = 8491 { C = $ { A = cisco/sip/gn/0/1/0/1/ac/$ { M {TS {SI =IV}, ST = 1 { O {MO = SR, ds/dscp = 1d, gm/rsb=ON}, L { v=0 c=IN IP4 $ m=application $ udp 0}, R { v=0 c=IN IP4 0.0.0.0 m=application 0 udp 0}}}, SG { ipnapt/latch { napt=LATCH }}}, A = cisco/sip/gn/0/2/0/2/bb/$ { M {TS {SI=IV}, ST = 1 { O {MO = SR, ds/dscp = 1d, gm/rsb=ON}, L { v=0 c=IN IP4 $ m=application $ udp 0}, R { v=0 c=IN IP4 0.0.0.0 m=application 0 udp 0}}}, SG { ipnapt/latch { napt=LATCH }}} DBE reply: AU=0x00000000:0x00000000:0x000000000000000000000000 !/3 [200.50.255.254]:2944 P=8491{ C=27{ A=cisco/sip/gn/0/1/0/1/ac/1{ ST=1{ L { v=0 c=IN IP4 202.50.255.1 m=application 20000 udp 0 }}}}}, A=cisco/sip/gn/0/2/0/2/bb/2{ ST=1{ L { v=0 c=IN IP4 202.50.255.1 m=application 20001 udp 0 }}}}}}} MGC send audit request to DBE: AU=0x12345678:0x90ABCDEF:0x000000000000000000000000123456 !/3 [200.50.255.200]:2944 Transaction = 8501 { Context = 27 { AuditValue = cisco/voice/gn/*/*/*/*/*/* { Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-467 RTP フローのディセーブル化 RTP フローのディセーブル化 Audit { M,SG } } DBE reply: AU=0x00000000:0x00000000:0x000000000000000000000000 !/3 [200.50.255.254]:2944 P=8501{ C=27{ AV=cisco/sip/gn/0/1/0/1/ac/1{ M{ TS{SI=IV}, ST=1{ O{MO=SR, ds/dscp=1d, gm/rsb=on}, L { v=0 c=IN IP4 202.50.255.1 m=application 20000 udp 0}, R { v=0 c=IN IP4 0.0.0.0 m=application 0 udp 0}, SA}}, SG{IPNAPT/LATCH{NAPT=LATCH}}}, AV=cisco/sip/gn/0/2/0/2/bb/2{ M{ TS{SI=IV}, ST=1{ O{MO=SR, ds/dscp=1d, gm/rsb=on}, L { v=0 c=IN IP4 202.50.255.1 m=application 20001 udp 0}, R { v=0 c=IN IP4 0.0.0.0 m=application 0 udp 0}, SA}}, SG{IPNAPT/LATCH{NAPT=LATCH}}}}} Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-468 OL-15432-01-J RTP フローのディセーブル化 その他の関連資料 その他の関連資料 この機能に関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-469 RTP フローのディセーブル化 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-470 OL-15432-01-J 廃棄されたパケットの統計情報 この機能は、DBE がメディアまたはシグナリング フローのゲート管理パッケージを通じて指定さ れたアドレスおよびポート マスクを一致させることができない場合、DBE によって廃棄されたパ ケット数を示す新しい統計レポートを提供します。 この機能のサポート履歴 リリース 変更点 Release 3.5.0 この機能が初めて導入されました。 Release 3.6.0 変更なし この章の構成 • 廃棄パケット統計情報の表示(p.SBC-472) • 廃棄パケット統計情報の表示:例(p.SBC-473) • その他の関連資料(p.SBC-475) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-471 廃棄されたパケットの統計情報 廃棄パケット統計情報の表示 廃棄パケット統計情報の表示 次の新しい show コマンドが追加されました。 show services sbc sbc-name dbe [media-flow-stats | signaling-flow-stats] [vrf vrf-name [ipv4 A.B.C.D [port port-number]]] このコマンドのパラメータは、次のとおりです。 パラメータ 値 説明 sbc-name MySBC SBC サービスの名前 vrf-name(オプション) vpn3 この VPN で送受信されたメディア フローだけを 表示します。 ipv4(オプション) A.B.C.D. この IPv4 メディア アドレスで送受信されたメ ディア フローだけを表示します。 port-number(オプション) xxxxxx このポートで送受信されたメディア フローだけを 表示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-472 OL-15432-01-J 廃棄されたパケットの統計情報 廃棄パケット統計情報の表示:例 廃棄パケット統計情報の表示:例 RP/0/RP0/CPU0:P1_CRS-8(config)# show services sbc my sbc dbe media-flow-stats [vrf vpn3 ipv4 10.1.1.1 port 24000] SBC Service mySbc mediaFlow 1 FlowPairState Open GateAge 15340 ms CallPriority Normal FlowPairBandwidth 1500 DtmfPacketsQueued 0 ContextId 1 StreamId 1 Side A Name tcc/voice/gn/0/1/0/1/ac/2 VpnId vpn3 LocalAddress 10.1.1.1 LocalPort 24000 RemoteAddress 192.168.1.1 RemotePort 32420 RemoteSourceAddressMask 192.168.1.0/20 RtpPacketsRcvd 300 RtpOctetsRcvd 6000 RtpPacketsSent 100 RtpOctetsSent 2000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 300 EndPointPacketsRcvd 97 EndPointPacketsLost 1 GmDiscardedPackets 2 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 12AB3C4D567124C7124C12DE Side B Name tcc/voice/gn/0/1/0/1/ac/2 VpnId <none> LocalAddress 10.1.1.2 LocalPort 24002 RemoteAddress 172.192.2.3 RemotePort 24002 RtpPacketsRcvd 100 RtpOctetsRcvd 2000 RtpPacketsSent 300 RtpOctetsSent 6000 RtpPacketsDiscarded 0 RtpOctetsDiscarded 0 EndPointPacketsSent 100 EndPointPacketsRcvd 300 EndPointPacketsLost 0 GmDiscardedPackets 0 DtmfInterworking No MediaFlowing Yes RouteError No BillingId 5DAB3C4D153624C7124E1234 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-473 廃棄されたパケットの統計情報 廃棄パケット統計情報の表示:例 DBE メディア フロー統計情報の値についての追加説明は、次のとおりです。 パラメータ 値 説明 Media flowing Yes/No Yes の場合、次のいずれかです。 • メディア タイムアウトの時間内にコール上でメディ ア フローが確認されました。 • 最後のメディア タイムアウトの時間内にコールに失 敗しました。SBC でメディア フローの有無を確認で きませんでした。 No の場合、ピンホールが作成されましたが、メディア フ ローは確認されていません。 Rtp 0 または xxxxxxxx Rtp で始まる統計情報は、コマンドの発行時にリアルタイ ムで収集され、維持されます。 EndPoint 0 または xxxxxxxx EndPoint で始まる統計情報は、エンドポイントによって 送信された RTCP パケットから収集され、RTCP パケッ トを受信すると更新されます。 (注) すべてのエンドポイントが RTCP エンドポイン ト統計情報をレポートするわけではありません。 RTCP 統計情報を報告するエンドポイントが、例 に表示されているフィールドを常に報告すると は限りません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-474 OL-15432-01-J 廃棄されたパケットの統計情報 その他の関連資料 その他の関連資料 ここでは、廃棄パケット統計情報に関する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-475 廃棄されたパケットの統計情報 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-476 OL-15432-01-J IPv4/IPv6 音声クリッピングの回避 分散モデルでは、200 OK 応答の直後に RTP パケットが送信された場合、Media Gateway Controller (MGC; メディア ゲートウェイ コントローラ)または SIP サーバからの応答遅延により、音声クリッ ピングが発生することがあります。IPv4/IPv6 音声クリッピング回避機能により、メディア フロー の廃棄またはクリッピングを防ぐことができます。 IPv4/IPv6 音声クリッピング回避機能の履歴 リリース 変更点 Release 3.5.1 Cisco CRS-1 および Cisco XR 12000 シリーズ ルータに、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • IPv4/IPv6 音声クリッピング回避の制約事項(p.SBC-477) • IPv4/IPv6 音声クリッピング回避に関する情報(p.SBC-477) • その他の関連資料(p.SBC-478) IPv4/IPv6 音声クリッピング回避の制約事項 IPv6 音声クリッピング回避のサポートには、次の制約および制限が適用されます。 • メディア フローの指定ラッチング側のローカル アドレスは、他のフローとは共有できません。 • 初期メディアの非 NAPT フローのラッチングは、RSAM が適用されない非ローカル アドレス フローなので、リモート マスクを使用せずにハッシングする必要があります。 IPv4/IPv6 音声クリッピング回避に関する情報 IPv6 音声クリッピング回避をサポートする場合、Media Packet Forwarder(MPF)は、指定ラッチン グ側(最初は未知のリモート アドレス)を使用して、割り当てられたローカル アドレスで到達し た最初のパケットに対してラッチングを実行します。その後、MPF は、割り当てられたローカル アドレス上に到達するパケットを、ラッチングしたリモート IP またはポートから送信します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-477 IPv4/IPv6 音声クリッピングの回避 その他の関連資料 その他の関連資料 ここでは、SBC 上の IPv4/IPv6 音声クリッピング回避に関する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-478 OL-15432-01-J セキュア メディア サポート SBC では、セキュア メディアを許容するように DBE を設定できます。この機能はデフォルトで ディセーブルです。 Session Real-Time Protocol(SRTP) 、Secure RTP Control Protocol(SRTCP) 、または Datagram Transport Layer Security(DTLS)パケットなどのセキュア メディアを許容するように DBE を設定すると、SBC により追加帯域幅が予約され、DBE がこれらのパケットをパススルーできるようになります。 セキュア メディア サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • セキュア メディア サポートに関する情報(p.SBC-479) • セキュア メディア サポートの実装方法(p.SBC-480) • その他の関連資料(p.SBC-481) セキュア メディア サポートに関する情報 セキュア メディアを許容するように DBE を設定すると、RTP パケット チェックを実行せずに、セ キュア RTP パケットのパススルーが許可されます。この機能を使用すると、暗号化によるパケット サイズの増加に対応するために、各フローの帯域幅が 10% 増加されます。ただし、この増加はメ ディア フロー統計情報には反映されません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-479 セキュア メディア サポート セキュア メディア サポートの実装方法 セキュア メディア サポートの実装方法 ここでは、SBC 上にセキュア メディア サポートを実装する手順について説明します。 セキュア メディア サポートの実装 手順の概要 1. configure 2. sbc service-name 3. dbe 4. secure-media 5. commit 6. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 dbe 例: SBC サービス モードを開始します。 • サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で DBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)#dbe ステップ 4 secure-media 例: RP/0/0/CPU0:router(config-sbc-dbe)# secure-media ステップ 5 commit 例: RP/0/0/CPU0:router(config-sbc-dbe)#commit ステップ 6 exit DTLS および SRTP パケットなどのセキュア メディ アのパススルーが許可されるように、DBE を設定し ます。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 DBE モードを終了し、SBC モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-dbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-480 OL-15432-01-J セキュア メディア サポート その他の関連資料 その他の関連資料 SBC のセキュア メディア サポートに関連する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-481 セキュア メディア サポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-482 OL-15432-01-J RADIUS VPN サポート この機能を使用すると、SBC で、Virtual Private Network(VPN; バーチャル プライベート ネットワー ク)内の 1 つまたは複数の RADIUS サーバと通信できるようになります。これにより、SBC は、各 種タイプの VRF が関連付けられた設定済み VPN 上で、リモート アカウントの課金をサポートでき ます。 RADIUS VPN サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • RADIUS VPN サポートの設定上の制限事項(p.SBC-484) • RADIUS VPN サポートに関する情報(p.SBC-484) • RADIUS VPN サポートの設定方法(p.SBC-485) • その他の関連資料(p.SBC-486) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-483 RADIUS VPN サポート RADIUS VPN サポートの設定上の制限事項 RADIUS VPN サポートの設定上の制限事項 SBC 上に RADIUS VPN サポートを設定する場合、定義済みの RADIUS サーバが複数ある場合には、 これらのすべての RADIUS サーバが同じ VRF 内で定義されている必要があります。複数の RADIUS サーバが異なる VRF 内で定義されていると、この機能を実装できません。 RADIUS VPN サポートに関する情報 SBC では、AAA IPv4 アドレスの設定時に使用する VPN を指定できます。SBC がアクセスするサー バはすべて、AAA コントロール アドレス CLI 上で設定された VPN 内に存在する必要があります。 これにより、RADIUS メッセージが、この VPN に設定された IPv4 アドレスに送信されます。 (注) VPN が設定されていない場合、グローバル アドレス スペースがデフォルトのアドレスとして使用 されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-484 OL-15432-01-J RADIUS VPN サポート RADIUS VPN サポートの設定方法 RADIUS VPN サポートの設定方法 ここでは、SBC に RADIUS VPN サポートを設定する手順について説明します。 手順の概要 1. configure 2. sbc service-name 3. sbe 4. control address aaa ipv4 ipv4_address vrf vrf_name 5. commit 6. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の Signaling Border Element(SBE)機能モード を開始します。 sbe 例: RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 control address aaa ipv4 ipv4_address vrf vrf-name 例: VRF 内で指定の AAA コントロール アドレスを設定 します。 • ipv4_address 引数を使用して、SBC RADIUS クラ イアントのローカル アドレスを指定します。 • vrf-name 引数を使用して、RADIUS クライアン トに使用する VRF 名を指定します。 RP/0/0/CPU0:router(config-sbc-sbe)# control address aaa ipv4 10.0.0.0 vrf vpn3 ステップ 5 RP/0/0/CPU0:router(config-sbc-sbe-adj-h323)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit SBE モードを終了します。 commit 例: ステップ 6 例: RP/0/0/CPU0:router(config-sbc-sbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-485 RADIUS VPN サポート その他の関連資料 その他の関連資料 SBC の RADIUS VPN サポートに関連する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-486 OL-15432-01-J 設定可能なベース ルート パッケージ この新機能では、ベース ルート パッケージを使用して、DBE で各コンテキストの最大終端数を設 定できます。ベース ルート パッケージでは、Media Gateway(MG; メディア ゲートウェイ)の機能 を定義します。これらの機能は、Media Gateway Controller(MGC; メディア ゲートウェイ コント ローラ)によって変更および監査されることがあります。この機能が実装される前は、各コンテキ ストの最大終端数は、ベース ルート パッケージの設定不能なプロパティでした。設定可能なベー ス ルート パッケージ機能により、MG の機能を設定および監査できるようになりました。 設定可能なベース ルート パッケージ機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • 設定可能なベース ルート パッケージに関する情報(p.SBC-488) • ベース ルート パッケージの設定方法(p.SBC-488) • ベース ルート パッケージの設定:例(p.SBC-490) • その他の関連資料(p.SBC-494) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-487 設定可能なベース ルート パッケージ 設定可能なベース ルート パッケージに関する情報 設定可能なベース ルート パッケージに関する情報 ベース ルート パッケージを使用することにより、DBE で各コンテキストの最大終端数を設定でき ます。監査の実行中に、DBE は 設定済みの値を MGC に戻します。MGC は、各コンテキストの設 定済みの最大終端数の値を変更できません。 次のプロパティは、読み取り専用です。 • maxTerminationsPerContext の値は、CLI コマンドを使用して設定できます。 • maxNrOfContexts ベース ルート パッケージの設定方法 DBE で各コンテキストの最大終端数を設定するには、新しい h248-max-terms-per-context コマンド を使用します。 ベース ルート パッケージの設定 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-max-terms-per-context max-contexts 6. commit 7. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 dbe SBC の DBE 機能モードを開始します。 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 vdbe 例: バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 RP/0/0/CPU0:router(config-sbc-dbe)# vdbe Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-488 OL-15432-01-J 設定可能なベース ルート パッケージ ベース ルート パッケージの設定方法 ステップ 5 コマンドまたはアクション 説明 h248-max-terms-per-context max-contexts DBE(この例では vDBE)の各コンテキストの H.248 最大終端数を設定します。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-max-terms-per-context 8 このコンフィギュレーションを設定しない場合は、 このコマンドの no 形式を使用します。 max-contexts — コンテキスト単位の最大終端数。値 の範囲は、2 ∼ 32 です。デフォルトは 32 です。 ステップ 6 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# commit ステップ 7 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 exit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-489 設定可能なベース ルート パッケージ ベース ルート パッケージの設定:例 ベース ルート パッケージの設定:例 The following example shows how to configure base root package: RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#vdbe RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#no attach-controllers RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#h248-max-terms-per-context 32 RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#attach-controllers RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#commit RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe-vdbe)#exit RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#act RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#commit RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh run sbc crs16 service-location preferred-active 0/7/CPU0 dbe vdbe control-address h248 ipv4 1.116.1.1 local-port 2945 controller h248 1 transport udp remote-address ipv4 200.200.200.136 remote-port 2945 ! h248-tmax 50000 h248-version 3 h248-napt-package napt max-pdu-size 512 h248-max-terms-per-context 32 <======================= Max terms is set attach-controllers congestion-cleared 80 congestion-threshold 90 ! media-address ipv4 88.116.1.101 managed-by dbe port-range 16000 32000 any ! media-address ipv6 2001:88:116:1::101 managed-by dbe port-range 16000 32000 any ! deact-mode abort location-id 1 activate media-timeout 3600 ===============Create up to 32 termination RP/0/RP0/CPU0:SBC-CRS-16(config-sbc-dbe)#do sh serv sbc crs16 dbe media-flow-s$ SBC Service "crs16" Media Flow: State of Media Flow: Allocated Call Established time: Tue Sep 4 15:34:55.784 2007 Call Priority: Unspecified ContextID: 5 <======== Same context StreamID: 1 Class of service: Voice Side A: Name: cisco/voice/gn/0/1/0/1/ac/1 <========= Termination# No media timeout remaining: 3363 s Reserved Bandwidth: 12600 (bytes/second) Status: In Service VRF Name: Local Address: 88.116.1.101 Local Port: 16000 Remote Address: 100.116.31.101 Remote Port: 32000 RTP Packets Received: 0 RTP Packets Sent: 0 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-490 OL-15432-01-J 設定可能なベース ルート パッケージ ベース ルート パッケージの設定:例 RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Side B: Name: No media timeout remaining: Reserved Bandwidth: Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Media Flow: State of Media Flow: Call Established time: Call Priority: ContextID: StreamID: Class of service: Side A: Name: No media timeout remaining: Reserved Bandwidth: Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv cisco/voice/gn/0/1/0/1/bb/2 3363 s 12600 (bytes/second) In Service <========= Termination# 88.116.1.101 16004 100.116.41.101 32004 0 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv Allocated Tue Sep 4 15:34:58.211 2007 Unspecified 5 <======== Same context 2 Voice cisco/voice/gn/0/1/0/1/ac/3 3365 s 12600 (bytes/second) In Service <========= Termination# 88.116.1.101 16008 100.116.31.101 32008 0 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-491 設定可能なベース ルート パッケージ ベース ルート パッケージの設定:例 Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Side B: Name: No media timeout remaining: Reserved Bandwidth: Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: ............ Media directions allowed: Media Flow: State of Media Flow: Call Established time: Call Priority: ContextID: StreamID: Class of service: Side A: Name: No media timeout remaining: Reserved Bandwidth: Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: Side B: Name: No media timeout remaining: Reserved Bandwidth: No No 0x000000000000000000000000000000000000000000000000 sendrecv cisco/voice/gn/0/1/0/1/bb/4 3365 s 12600 (bytes/second) In Service <========= Termination# 88.116.1.101 16012 100.116.41.101 32012 0 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv sendrecv Allocated Tue Sep 4 15:35:03.413 2007 Unspecified 5 <======== Same context 16 Voice cisco/voice/gn/0/1/0/1/ac/31 3282 s 12600 (bytes/second) In Service <========= Termination# 88.116.1.101 16120 100.116.31.101 32120 0 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv cisco/voice/gn/0/1/0/1/bb/32 3282 s 12600 (bytes/second) <========= Termination# Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-492 OL-15432-01-J 設定可能なベース ルート パッケージ ベース ルート パッケージの設定:例 Status: VRF Name: Local Address: Local Port: Remote Address: Remote Port: RTP Packets Received: RTP Packets Sent: RTP Packets Discarded: RTP Data Received: RTP Data Sent: RTP Data Discarded: RTCP Packets Sent: RTCP Packets Received: RTCP Packets Lost: Gm Discarded Packets: DTMF Interworking: Media Flowing: Affected by Routing Error: Unexpected SrcAddr Packets: Billing ID: Media directions allowed: In Service 88.116.1.101 16124 100.116.41.101 32124 0 0 0 0 (bytes) 0 (bytes) 0 (bytes) Not known Not known Not known 0 No No No No 0x000000000000000000000000000000000000000000000000 sendrecv Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-493 設定可能なベース ルート パッケージ その他の関連資料 その他の関連資料 ベース ルート パッケージの設定に関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-494 OL-15432-01-J MGC Information Packageのサポート DBE が拡張され、International Telecommunication Unit(ITU; 国際電気通信連合)H.248 規格の新しい 勧告ドラフト H.248.45「MGC Information Package」 に定義されている Media Gateway Controller (MGC; メディア ゲートウェイ コントローラ)Information Package(mgcinfo)がサポートされるようになり ました。このパッケージにより、MGC は Media Gateway(MG; メディア ゲートウェイ)上にデー タを保管し検索できるようになるため、MGC のリカバリ処理が容易になります。 MGC Information Package サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • MGC Information Package サポートに関する情報(p.SBC-496) • MGC Information Package サポートの設定方法(p.SBC-497) • その他の関連資料(p.SBC-499) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-495 MGC Information Package のサポート MGC Information Package サポートに関する情報 MGC Information Package サポートに関する情報 標準 H.248 監査メカニズムでは、MGC は、MGC と MG 間の接続データおよびステートの再同期の ために関連付けられた MG からデータを取得できます。エフェメラル終端に関連付けられるリモー ト記述子では、ベアラ接続の他端を識別できますが、MGC が使用しやすい形式とは異なります。ま た、一部の MG のコントロール アドレスおよびメディア アドレスが異なっていると、多くの場合、 リモート記述子で他端を識別できません。 MGC Information Package 機能を使用すると、MGC は MG 上にデータ ブロックを保管できるので、 MGC でベアラ接続の他端を識別できるようになります。保管されるデータの構造は、MGC のみが 理解し、MG には不明瞭です。したがって、MGC 障害が発生した場合、MGC は保管されている データ ブロックを検索できます。MGC は、 (通常、別の MG 上にある)接続の他端を識別できる ので、別の MG 上の関連接続を調整して、クリーンアップを実行できます。MGC では、MGC が最 も使用しやすい独自の方式で、文字列の内容を定義できます。 MGC Information Package では、サポート対象の MG で各エフェメラル終端につき最大 128 バイトの 不明瞭データを保管できる必要があります。これらのデータは、MGC の障害時の情報回復用に、監 査 MGC に戻されます。 データは、mgcinfo/db=0011223344 形式で保管されます。監査は、 (LocalControl Descriptor を含む) Media Descriptor 上、または LocalControl Descriptor 内の個々のプロパティ上で実行されます。次に、 例を示します。 • Audit{Media} または • Audit{Media {Stream=1{LocalControl{MGCInfo/db}}}} DBE は、不明瞭データ ブロックを任意のエフェメラル終端に追加でき、標準 H.248 プロトコルの コマンドを使用して、既存のデータ ブロックを変更または削除できます。DBE は不明瞭データを フォールト トレラントな方法で保持し、MGC による終端の監査時に、そのままの状態で戻します。 この機能を追加すると、パッケージ サポートが常にイネーブルになり、ディセーブルにはできませ ん。パッケージを使用するかどうかは、制御側の MGC が判別します。MGC が 128 オクテットを超 える mgcinfo/db を送信した場合、DBE はエラー コード 442 を生成して、これを拒否します。この パッケージは、H.238 v2 および H.248 v3 の両方のバージョンでサポートされます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-496 OL-15432-01-J MGC Information Package のサポート MGC Information Package サポートの設定方法 MGC Information Package サポートの設定方法 Ia および Cisco プロファイルで MGC Information Package をイネーブルまたはディセーブルにするた めに、新しい enable | disable コマンドが追加されました。 手順の概要 1. configure 2. sbc service-name 3. dbe 4. vdbe 5. h248-profile profile-name 6. package package-name enable | disable 7. commit 8. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name SBC サービス モードを開始します。 例: service-name 引数を使用して SBC 名を定義します。 RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 SBC の DBE 機能モードを開始します。 dbe 例: RP/0/0/CPU0:router(config-sbc)# dbe ステップ 4 バーチャル DBE(vDBE)パラメータ コンフィギュ レーション モードを開始します。 vdbe 例: RP/0/0/CPU0:router(config-sbc-dbe)# vdbe ステップ 5 h248-profile profile-name 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe)# h248-profile etsi-bgf MGC/SBE と相互運用する DBE H.248 プロファイル の名前を設定します。 profile-name — H.248 プロファイルの名前。指定でき るプロファイルは 2 種類だけです。 • SBC_GateControl(パラメータ値:gatecontrol) • ESSI_BGF(パラメータ値:etsi-bgf) 。これは、Ia プロファイルです。 この設定コマンドを設定しない場合は、このコマン ドの no 形式を使用します。 H.248 プロファイル名を使用するように vDBE を設 定すると、Service Change メッセージでプロファイル 名がアドバタイズされます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-497 MGC Information Package のサポート MGC Information Package サポートの設定方法 ステップ 6 コマンドまたはアクション 説明 package package-name enable | disable MGC/SBE と相互運用する、vDBE 用のオプション パッケージをイネーブルまたはディセーブルにしま す。 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# package mgcinfo enable このコンフィギュレーションを設定しない場合は、 このコマンドの no 形式を使用します。 • package-name — イネーブルまたはディセーブル にするパッケージの名前を指定します。値は次 のパッケージ名です。 aud-cap — Audit Capability パッケージ chp — Congestion Handling H248 パッケージ dtmfd — DTMF Detection H248 パッケージ dtmfg — DTMF Generation H248 パッケージ emp — Middlebox(emp)H248 パッケージ epstat — End Point Statistics H248 パッケージ eroot — Enhanced Root H248 パッケージ evpnd — Extended VPN Discrimination H248 パッケー ジ ginfo — GINFO H248 パッケージ mgcinfo — MGC Info H248 パッケージ ocp — Overlord Control H248 パッケージ rtp — RTP H248 パッケージ sfr — Session Failure Reaction H248 パッケージ tsc — Termination State Control H248 パッケージ これらのパッケージは、プロファイルの設定に基づ いてディセーブルまたはイネーブルになります。 Ia プロファイルの場合、次のパッケージはデフォル トでディセーブルです。 epstats、rtp、emp、chp、ocp、sfr、tsc、dtmfd、dtmfg、 mgcinfo、evpnd、および eroot パッケージです。 ステップ 7 commit 例: RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# commit ステップ 8 exit 例: 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 現在のコンフィギュレーション モードを終了しま す。 RP/0/0/CPU0:router(config-sbc-dbe-vdbe-h248-p rofile)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-498 OL-15432-01-J MGC Information Package のサポート その他の関連資料 その他の関連資料 ここでは、MGC Information Package サポートに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-499 MGC Information Package のサポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-500 OL-15432-01-J Ia プロファイルのサポート Ia プロファイルは、DBE 上での通信に必要な H.248 機能の一部です。Ia プロファイル(別名、Ia 参 照ポイント)は、SPDF と DBE(BGF)間の参照ポイント用の H.248 プロファイルです。 SPDF は、BGF と通信して、サービスを要求します。Ia 参照ポイントは、SPDF と C-BGF 間、およ び SPDF と I-BGF 間の通信に使用されます。このインターフェイス用として ESTI TISPAN により定 義された H.248 プロファイルは、ETSI ES 283 018 に記述されています。 Ia プロファイル サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータおよび Cisco CRS-1 に、この機能が追加され ました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • Ia プロファイル サポートに関する情報(p.SBC-502) • その他の関連資料(p.SBC-503) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-501 Ia プロファイルのサポート Ia プロファイル サポートに関する情報 Ia プロファイル サポートに関する情報 Ia プロファイル(別名、Ia 参照ポイント)は、SPDF と DBE(BGF)間の参照ポイント用の H.248 プロファイルです。SPDF は、BGF と通信して、サービスを要求します。Ia 参照ポイントは、SPDF と C-BGF 間、および SPDF と I-BGF 間の通信に使用されます。Ia プロファイルの名前は、ETSI_BGF です。 Ia プロファイルは、IP/IP メディア ゲートウェイの次の機能の制御をサポートします。 • ゲートのオープンおよびクローズ(IP アドレス / ポートに依存するパケット フィルタリングな ど) • IP アドレスおよびポート番号の割り当ておよび変換(NAPT) • ホステッド NAT のトラバース • 発信トラフィックのパケット マーキング • リソースの割り当て、および帯域幅の予約 • 着信トラフィックのポリシング • 使用状況の測定 コンテキスト アトリビュート コンテキスト アトリビュート サポート サポートされる値 トポロジ なし 適用外 プライオリティ インジケータ Yes 0-15 あり 0-15 緊急インジケータ あり ON/OFF IEPS インジケータ あり ON/OFF コンテキスト アトリビュート記述子 なし 適用外 ContextIdList パラメータ なし 適用外 AND/OR コンテキスト アトリビュート なし 適用外 (IEPS は、Cisco CRS-1 ではサポートされません) 終端名 終端 ID の構造は、H.248 勧告のガイドラインに準じ、4 つのフィールドに基づいています。 ip/<group>/<interface>/<id> DBE は、Ia プロファイルの終端 ID 構造を含め、3 ∼ 9 フィールドの終端 ID 構造をサポートします。 転送 サポートされる転送 Ia プロファイルの要件 SBC でのサポート SCTP 必須 なし UDP オプション あり セグメンテーション - 必須 SCTP なし セグメンテーション - オプション UDP あり 備考 SCTP 転送に固有 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-502 OL-15432-01-J Ia プロファイルのサポート その他の関連資料 その他の関連資料 ここでは、Ia プロファイル サポートに関連する参考資料を示します。 関連マニュアル 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-503 Ia プロファイルのサポート その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-504 OL-15432-01-J リソース管理および SIP の統合 RFC 3312 に準拠した場合、メディア ストリームを使用する前に、コールのエンドポイントでリソー スが完全に予約されているかどうかを判別できます。この機能は、RSVP のように、個別の QoS シ グナリングが使用される場合に便利です。この機能を実装するために、RFC 3312 では、メディア ストリームの詳細度に新たに 3 つの a = ラインを定義しています。エンドポイントは、これらのラ インを使用して、新しい SDP を採用するための予約情報および前提条件を通知します。 リソース管理および SIP の統合サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • リソース管理の統合における制約事項(p.SBC-506) • リソース管理の統合に関する情報(p.SBC-506) • その他の関連資料(p.SBC-507) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-505 リソース管理および SIP の統合 リソース管理の統合における制約事項 リソース管理の統合における制約事項 • この機能を実装すると、SBC はメディア ステートの報告または前提条件の生成を実行しませ ん。前提条件が存在するかどうかを検出し、存在する場合には、必須の前提条件がすべて満た されているかどうかを判別するだけです。 • この機能は、SIP 限定機能なので、H.323 または SIP-H.323 インターワーキングではサポートさ れません。 • RFC 3312 シグナリング プロシージャでは、必須の前提条件が満たされている場合に限り、メ ディアの再ネゴシエーションが完了します。 リソース管理の統合に関する情報 SIP メッセージの Require または Supported ヘッダー フィールドに前提条件タグが存在すると、SBC はメッセージのパススルーを許可します。また、SBC は、ステートおよび前提条件を示す未修正 SDP のパススルーも許可します。 オファーの処理に失敗すると、基盤の SIP メッセージが拒否されるか、コールが廃棄されます。応 答の処理に失敗すると、失敗の原因に関係なく、コールが廃棄されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-506 OL-15432-01-J リソース管理および SIP の統合 その他の関連資料 その他の関連資料 ここでは、SBC のリソース管理の統合に関連する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定してダウンロードする には、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューか らプラットフォームを選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml RFC RFC タイトル RFC 3312 『Integration of Resource Management and Session Initiation Protocol (SIP)』 RFC 3261 『SIP: Session Initiation Protocol』 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-507 リソース管理および SIP の統合 その他の関連資料 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-508 OL-15432-01-J P-CSCF のサポート Proxy-Call Session Control Function(P-CSCF)は、Information Management System(IMS)ユーザの最 初のアクセス ポイントです。P-CSCF はユーザ機器のプロキシ サーバとして動作します。ユーザ機 器で送受信される SIP シグナリング トラフィックはすべて、P-CSCF を経由する必要があります。 P-CSCF は、ユーザ機器からの要求を検証して転送し、応答を処理して、ユーザ機器に転送します。 SIP 処理プロシージャのコンテキストでは、P-CSCF はユーザ エージェントとしても動作します。 セッション中に異常な状態が発生すると、P-CSCF はユーザ機器に代わり、一方的にセッションを リリースできます。ユーザ エージェント ロールは、ユーザのパブリック ID およびプライベート ID の送信など、登録中に必要な個々の SIP メッセージの生成にも使用できます。運用ネットワークで は、持続性、ユーザ数、推測トラフィック量、ネットワーク トポロジに基づいて、複数の P-CSCF が使用されることがあります。また、P-CSCF は、SIP サーバと呼ばれることもあります。 SBC 上に Proxy-CSCF サポートを実装する場合、ユーザは SIP 隣接用の Inherit プロファイルを選択 する必要があります。使用できる Inherit プロファイルは、次の 3 種類です。 • 標準 Non-IMS プロファイル • P-CSCF アクセス プロファイル • P-CSCF コア プロファイル これらの各プロファイルには、複数の隣接に適用できる IMS 関連のコンフィギュレーション フィー ルド セットが含まれています。 有効なプロファイルを設定すると、プロファイルが設定されていない隣接に対して、このプロファ イルが適用されます。SIP 隣接用のプロファイルがすでに選択されている場合には、エンティティ のプロファイルに代わり、既存のプロファイルが使用されます。 P-CSCF サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-509 P-CSCF のサポート この章の構成 この章の構成 この章で説明する内容は、次のとおりです。 • P-CSCF サポートを実装する場合の制約事項(p.SBC-510) • P-CSCF サポートに関する情報(p.SBC-510) • P-CSCF サポートの実装(p.SBC-512) • その他の関連資料(p.SBC-514) P-CSCF サポートを実装する場合の制約事項 P-CSCF サポートの実装には、次の制約および制限が適用されます。 • Inherit プロファイルには Visited Network Identifier が含まれていないので、隣接単位で個別に設 定する必要があります。 • この機能では、IPSec または NASS バンドル認証によるアクセス リンクの確保はサポートされ ません。 • この機能は、緊急コールをサポートしていません。 P-CSCF サポートに関する情報 標準 Non-IMS プロファイル このプロファイルは、既存の SBC 機能との互換性を提供し、IMS ネットワークで動作しない隣接 に対して使用されます。このプロファイルを隣接に適用すると、SBC のプロパティは次のようにな ります。 • SBC がシグナリング パスに存続できるように、Contact ヘッダーが書き換えられます。 • 未知のヘッダー、方式、およびオプションはデフォルトでパススルーが拒否されます。 • SBC は、アウトバウンド信号に Path ヘッダーを付加しません。 • SBC は、アウトバウンド信号に Record-Route ヘッダーを付加しません。 • Non-REGISTER 要求を送受信するために、この隣接のエンドポイントを登録する必要はありま せん。 • エンドポイントは、アウトバウンド信号に Route ヘッダーを付加する必要はありません。 • 隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成しません。 P-CSCF アクセス プロファイル このプロファイルは、P-CSCF アクセス隣接機能の実行に必要なコンフィギュレーションを提供し ます。このプロファイルを隣接に適用すると、SBC のプロパティは次のようになります。 • Contact ヘッダーは書き換えられません。 • Non-REGISTER す。 • エンドポイントは、レジストラからの Service-Route セットと一致する Route ヘッダーを、アウ トバウンド信号に付加する必要があります。 • SBC は、アウトバウンド信号に Record-Route ヘッダーを付加します。 要求を送受信するには、この隣接のエンドポイントを登録する必要がありま Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-510 OL-15432-01-J P-CSCF のサポート P-CSCF サポートに関する情報 • SBC は、アウトバウンド信号に Path ヘッダーを付加しません。 • 隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成しません。 • SBC は、デフォルトで、P-Asserted Identity、Security-Client、Security-Verify、P-Charging-Function Addresses、P-Charging-Vector、および P-Media-Authorization を除き、すべてのインバウンド非 必須ヘッダーのパススルーを許可します。 • SBC は、デフォルトで、P-Charging-Function-Addresses、P-Charging-Vector、および P-Media-Authorization を除き、すべてのアウトバウンド非必須ヘッダーを許可します。 • SBC は、すべてのインバウンド非必須方式のパススルーを許可します。 • SBC は、すべてのアウトバウンド非必須方式のパススルーを許可します。UE のレジストラと しての動作は許可されません。 • Supported、Require、または Proxy-Require ヘッダー内の Option タグは、両方向でパススルーが 許可されます。 P-CSCF コア プロファイル このプロファイルは、P-CSCF コア隣接機能の実行に必要なコンフィギュレーションを提供します。 このプロファイルを隣接に適用すると、SBC のプロパティは次のようになります。 • Contact ヘッダーは書き換えられません。 • SBC は、デフォルトで、P-Charging-Function-Addresses および P-Media-Authorization を除き、す べてのインバウンド未知ヘッダーを許可します。 • SBC は、アウトバウンド信号に Record-Route ヘッダーを付加しません。 • SBC は、アウトバウンド信号に Record-Route ヘッダーを付加します。 • SBC は、P-CSCF からのアウトバウンド REGISTER 信号に Path ヘッダーを付加します。 • 隣接は、アウトバウンド信号用の P-Charging Vector ヘッダーを生成します。 • Non-REGISTER 要求を送受信するために、この隣接のエンドポイントを登録する必要はありま せん。 • SBC は、デフォルトで、P-Charging-Function-Addresses および P-Media-Authorization を除き、す べてのアウウトバウンド非必須ヘッダーを許可します。 • SBC は、すべての未知方式のパススルーを許可します。 • Supported、Require、または Proxy-Require ヘッダー内の Option タグは、両方向でパススルーが 許可されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-511 P-CSCF のサポート P-CSCF サポートの実装 P-CSCF サポートの実装 Inherit プロファイルの設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. sip inherit profile preset p-cscf-access 5. adjacency sip adjacency-name 6. inherit profile preset p-cscf-access 7. visited network identifier network-name 8. commit 9. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 sip inherit profile preset p-cscf-access 例: P-CSCF Access Inherit Profile をグローバル プロファ イルとして設定します。 RP/0/0/CPU0:router(config-sbc-sbe)# sip inherit profile preset p-cscf-access ステップ 5 adjacency sip adjacency name 例: RP/0/0/CPU0:router(config-sbc-sbe)# adjacency sip sipadj ステップ 6 inherit profile preset p-cscf-access 例: SBE SIP 隣接モードを開始します。 • SIP 隣接名を定義するには、adjacency-name 引数 を使用します。 SIP 隣接が、P-CSCF-Access プロファイルを使用する ように設定します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# inherit profile preset-p-cscf-access ステップ 7 visited network identifier network name 例: SIP 隣接に、指定の Visited Network Identifier を設定 します。 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# visited network identifier mynetwork.com Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-512 OL-15432-01-J P-CSCF のサポート P-CSCF サポートの実装 ステップ 8 コマンドまたはアクション 説明 commit RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 exit SIP 隣接モードを終了して、SBE モードに戻ります。 例: ステップ 9 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-513 P-CSCF のサポート その他の関連資料 その他の関連資料 ここでは、SBC の P-CSCF サポートに関連する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-514 OL-15432-01-J IBCF 処理のサポート SBC に Interconnection Border Control Function(IBCF)SIP ボーダ ゲートウェイのロールの実行を設 定することにより、IMS コア ネットワーク間のネットワーク境界をまたがる要求の管理、および H.323 ネットワークなどの非 IMS コア ネットワークとのインターワーキングの両方を実行できま す。 IBCF として動作するように設定すると、SBC で次の IBCF 機能がサポートされます。 • REGISTER の Path ヘッダーへの追加 • Service Route ヘッダーの変更 • SIP Route ヘッダーに基づくルーティング • トポロジの非表示 • SIP シグナリングのスクリーニング • From、To、および Contact ヘッダーのパススルー • REGISTER の Request URI のパススルー • P-CSCF、I-CSCF、および S-CSCF とのインターワーキング • 信頼できないドメインからのメッセージの処理 IBCF サポート機能の履歴 リリース 変更点 Release 3.5.1 Cisco XR 12000 シリーズ ルータにこの機能が追加されました。 Release 3.6.0 変更なし この章の構成 この章で説明する内容は、次のとおりです。 • IBCF サポートを実装する場合の制約事項(p.SBC-516) • IBCF サポートに関する情報(p.SBC-516) • IBCF サポートの実装(p.SBC-518) • その他の関連資料(p.SBC-520) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-515 IBCF 処理のサポート IBCF サポートを実装する場合の制約事項 IBCF サポートを実装する場合の制約事項 SBC の IBCF サポートには、次の機能は含まれていません。 • header-values-content-type、content-disposition、および content-language ヘッダーのブラックリス トまたはホワイトリスト • MIME ボディのブラックリストまたはホワイトリスト • セッション タイマー • I-CSCF とのコロケーション • SBC では、長いメッセージ ボディは拒否されません。 • SBC では、SIP ボディの長さはチェックされません。 • SBC では、Encryption User Exit のデフォルトで実装されません。 • SBC では、IP アドレスで識別されているネットワーク デバイスが非表示になりません。 • SBC では、障害のある REGISTER の完全な IBCF 処理はサポートされません。 • SBC では、IMS と他の SIP ドメイン間の相互運用性は提供されません。 • IBCF による REGISTER 要求転送用の新しいエントリ ポイントの選択は、SIP Server Location プ ロシージャ(RFC 3263 に準拠)に限定され、選択された最初のサーバが応答しない場合に限 り、適用されます。 IBCF サポートに関する情報 REGISTER の Path ヘッダーへの追加 SBC が IBCF ゲートウェイのロールを実行するように設定すると、Path ヘッダーに IBCF が追加さ れ、加入者へのすべての INVITE 要求が IBCF 経由でルーティングされるようになります。 REGISTER の Service-Route ヘッダーの変更 Service-Route ヘッダーは Path ヘッダーと似ていますが、加入者から発信されたコールについて、 コールが通過すべきデバイスのリストを指定するために使用されます。デフォルトでは、IBCF は、 REGISTER 応答で送信された Service-Route ヘッダーを変更しません。ただし、トポロジの非表示が 必要な場合には、IBCF により、設定済みの HomeNetworkId と一致するヘッダー エレメントが暗号 化されます。 SIP Route ヘッダーに基づくルーティング SBC により、INVITE などの Dialog-creating 要求が Route ヘッダーに基づいてネクストホップ IP ア ドレスにルーティングされるように設定できます。これにより、SIP メッセージは、UA の REGISTER を処理した S-CSCF とネットワーク間の指定されたボーダ ゲートウェイを確実に経由します。 トポロジの非表示 SBC は、ルーティング関連ヘッダーの、SBC ネットワークの内部トポロジを示している部分を非表 示にします。また、この機能により、INVITE 要求および他の方式にもヘッダーを使用できるよう になります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-516 OL-15432-01-J IBCF 処理のサポート IBCF サポートに関する情報 SIP シグナリングのスクリーニング IBCF ゲートウェイのロールを実行するように設定すると、SBC は、プロファイルのホワイトリス トおよびブラックリストを使用した特定の SIP ヘッダーのスクリーニングを行いません。 From、To、および Contact ヘッダーのパススルー Dialog-creating および Out-of-dialog 要求の場合、SBC は From、To、および Contact ヘッダーの URI を変更せずにそのまま通過させます。ダイアログ ヘッダーの場合、SBC は Out-of-dialog 要求のヘッ ダーに対応する値を使用します。 REGISTER の Request URI のパススルー SBC は、REGISTER の Request URI メッセージを、変更せずにそのまま通過させます。 P-CSCF、I-CSCF、および S-CSCF とのインターワーキング IBCF ゲートウェイのロールを実行する場合、SBC は、SIP メッセージの CSCF 特定ヘッダーのパス スルーを許可します。 信頼できないドメインからのメッセージの処理 SBC が IBCF エ ン ト リ ポ イ ン ト と し て 動 作 する 場 合、SBC は 信 頼 で き な い ド メ イ ン か ら の out-of-dialog 要求を、次のように処理します。 • 403 応答による REGISTER 要求は、すべて拒否されます。 • その他の要求からは、すべての P-Asserted-Identity ヘッダー、P-Access-Network-Info ヘッダー、 P-Charging-Vector ヘッダー、および P-Charging-Function-Address ヘッダーが削除されます。 • ルータに Orig パラメータが含まれている場合、要求は拒否されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-517 IBCF 処理のサポート IBCF サポートの実装 IBCF サポートの実装 IBCF 隣接に使用するドメイン名の設定 手順の概要 1. configure 2. sbc service-name 3. sbe 4. sip home network identifier domain-name 5. sip encryption key string 6. adjacency sip adjacency-name 7. home network identifier domain-name 8. encryption key string 9. commit 10. exit 詳細手順 ステップ 1 コマンドまたはアクション 説明 configure グローバル コンフィギュレーション モードをイ ネーブルにします。 例: RP/0/0/CPU0:router# configure ステップ 2 sbc service-name 例: SBC サービス モードを開始します。 • RP/0/0/CPU0:router(config)# sbc mysbc ステップ 3 sbe 例: サービス名を定義するには、service-name 引数を 使用します。 SBC サービス内で SBE エンティティ モードを開始 します。 RP/0/0/CPU0:router(config-sbc)# sbe ステップ 4 sip home network identifier domain name 例: RP/0/0/CPU0:router(config-sbc-sbe)# sip home network identifier mydomain.com ステップ 5 sip encryption key string 例: RP/0/0/CPU0:router(config-sbc-sbe)# encryption key code1 ステップ 6 adjacency sip adjacency name 例: RP/0/0/CPU0:router(config-sbc-sbe)# sip adjacency sip sipadj 指定したドメイン名を、すべての SIP IBCF 隣接で使 用するグローバルなホーム ネットワーク識別子と して設定します。 SIP 隣接のドメイン名を指定するには、domain-name 引数を使用します。 すべての SIP IBCF 隣接用のグローバルな暗号鍵を 設定します。 • string 値を使用して、すべての SIP IBCF 隣接で 使用する暗号鍵を指定します。 SBE SIP 隣接モードを開始します。 • SIP 隣接名を定義するには、adjacency-name 引数 を使用します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-518 OL-15432-01-J IBCF 処理のサポート IBCF サポートの実装 ステップ 7 コマンドまたはアクション 説明 home network identifier network name IBCF 隣接にホーム ネットワーク識別子を設定しま す。 例: ステップ 8 RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# home network identifier Cisco.com ホーム ネットワーク識別子の名前を指定するには、 network-name 引数を使用します。 encryption key string SIP IBCF 隣接に暗号鍵を設定します。 例: • RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# encryption key code2 ステップ 9 commit 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# commit ステップ 10 exit string 値を使用して、SIP IBCF 隣接用の暗号鍵 を指定します。 設定変更を保存します。設定変更を実行コンフィ ギュレーション ファイルに保存し、コンフィギュ レーション セッションを継続するには、commit コ マンドを使用します。 SIP 隣接モードを終了して、SBE モードに戻ります。 例: RP/0/0/CPU0:router(config-sbc-sbe-adj-sip)# exit Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-519 IBCF 処理のサポート その他の関連資料 その他の関連資料 SBC の IBCF サポートに関連する参考資料を示します。 関連資料 内容 マニュアル タイトル Cisco IOS XR マスター コマンド リファレンス 『Cisco IOS XR Master Commands List』 Cisco IOS XR SBC インターフェイス設定コマンド 『Cisco IOS XR Session Border Controller Command Reference』 Cisco IOS XR ソフトウェアを使用するルータを初回に起動 『Cisco IOS XR Getting Started Guide』 し設定するための情報 Cisco IOS XR コマンド モード 『Cisco IOS XR Command Mode Reference』 規格 規格 タイトル この機能によりサポートされた新規規格または改訂規格は — ありません。またこの機能による既存規格のサポートに変 更はありません。 MIB MIB MIB リンク — Cisco IOS XR ソフトウェアが使用している MIB を特定して ダウンロードするには、次の URL にある Cisco MIB Locator で、Cisco Access Product メニューからプラットフォームを 選択します。 http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml 技術サポート 説明 リンク シスコのテクニカル サポート Web サイトでは、製品、テ http://www.cisco.com/techsupport クノロジー、ソリューション、テクニカル ティップス、ツー ルへのリンクなど、技術的なコンテンツを検索可能な形で 大量に提供しています。Cisco.com 登録ユーザの場合は、次 のページからログインしてさらに多くのコンテンツにアク セスできます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-520 OL-15432-01-J Cisco XR 12000 シリーズ ルータ上で のエンドツーエンド SBC の設定例 ここでは、図 17 に示されているようなトポロジでの、Cisco XR 12000 シリーズ ルータの完全な SBC コンフィギュレーションを示します。 図 17 Cisco XR 12000 シリーズ ルータ上の SBC のトポロジ 201.201.201.189/24 IP Port:5060 5060 88.88.134.11/24 5060 IP 88.88.133.100 7960 Tel:2345031234 201.201.201.189/24 5060 V As5350 Tel:911 88.88.133.11/24 Port:5060 5060 88.88.134.10/24 Port:5060 5060 H.248: 88.88.133.2/24 Port:2944 2944 200.200.200.7/24 5061 eyeBeam Tel:2335031234 SBC 2 1 H.248:200.200.201.101/24 Port:2944 2944 H.248 Media:200.200.202.101/24 200.200.202.101/24 158014 MGX/VXSM Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-521 Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 hostname sbc-node9 line template 1 exec-timeout 0 0 transport input all transport output all ! line console exec-timeout 0 0 ! exception choice 1 compress on filepath disk0:/ exception choice 2 compress on filepath disk0:/tmp logging on logging console debugging service timestamps log datetime msec service timestamps debug datetime msec placement program isis affinity location-set 0/0/CPU0 default ! placement program ospf affinity location-set 0/0/CPU0 default ! placement program default affinity location-set 0/0/CPU0 default ! telnet vrf default ipv4 server max-servers 10 username cisco123 password 7 094F471A1A0A4640584C group root-system ! aaa authentication login default local cdp vty-pool default 0 4 line-template 1 router-id Loopback0 ntp server 1.1.1.1 source Loopback0 ! interface Loopback0 ipv4 address 1.1.1.12 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 ipv4 address 172.20.210.176 255.255.255.128 ! interface MgmtEth0/0/CPU0/1 shutdown ! interface MgmtEth0/0/CPU0/2 shutdown ! interface MgmtEth0/3/CPU0/0 shutdown ! interface MgmtEth0/3/CPU0/1 shutdown ! interface MgmtEth0/3/CPU0/2 shutdown ! interface GigabitEthernet0/5/0/0 description connection to core gsr1 cdp ipv4 address 192.168.133.2 255.255.255.0 negotiation auto load-interval 30 ! interface GigabitEthernet0/5/0/1 description connect to 7206-9 cdp ipv4 address 192.168.233.1 255.255.255.0 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-522 OL-15432-01-J Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 negotiation auto load-interval 30 ! interface GigabitEthernet0/5/0/2 shutdown ! interface GigabitEthernet0/5/0/3 shutdown ! interface SBC1 description ==== DOMAIN-2 Network ===== ipv4 address 88.88.133.1 255.255.255.0 service-location preferred-active 0/3/CPU0 ! interface SBC2 description ==== DOMAIN-1 Network ===== ipv4 address 88.88.134.1 255.255.255.0 service-location preferred-active 0/3/CPU0 ! router static address-family ipv4 unicast 171.0.0.0/8 172.20.210.129 172.0.0.0/8 172.20.210.129 ! ! router isis core is-type level-2-only net 50.0001.0000.0000.0012.00 nsf cisco address-family ipv4 unicast redistribute ospf vlan109 level-2 metric 20 ! interface SBC1 passive address-family ipv4 unicast ! ! interface SBC2 passive address-family ipv4 unicast ! ! interface Loopback0 passive address-family ipv4 unicast ! ! interface GigabitEthernet0/5/0/0 address-family ipv4 unicast ! ! ! router ospf vlan109 log adjacency changes detail nsf cisco redistribute isis core metric 10 area 0 interface GigabitEthernet0/5/0/1 ! interface SBC1 passive ! interface SBC2 passive ! ! ! sbc ABC service-location preferred-active 0/3/CPU0 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-523 Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 sbe media-gateway ipv4 200.200.201.101 codecs m=audio 1234 RTP/AVP 0 18,a=rtpmap:0 PCMU/8000,a=rtpmap:18 G729/8000 transcoder ! control address h248 index 1 ipv4 88.88.133.2 port 2944 transport udp ! activate adjacency sip 7960-8 signaling-address ipv4 88.88.134.11 signaling-port 5060 remote-address ipv4 201.201.201.189/32 signaling-peer 201.201.201.189 signaling-peer-port 5060 account DOMAIN-1 attach ! adjacency sip eyeBEAM-1 signaling-address ipv4 88.88.133.11 signaling-port 5060 remote-address ipv4 200.200.200.7/32 signaling-peer 200.200.200.7 signaling-peer-port 5061 account DOMAIN-2 attach ! adjacency sip SIP-AS5350-9 signaling-address ipv4 88.88.134.10 signaling-port 5060 remote-address ipv4 201.201.201.190/32 signaling-peer 201.201.201.190 signaling-peer-port 5060 account DOMAIN-1 attach ! cac-policy-set 1 first-cac-scope global first-cac-table WHITE-LIST-BY-CATEGORY cac-table STANDARD-POLICY-LIST match-type policy-set entry 1 match-value global action cac-complete max-num-calls 2 ! ! cac-table WHITE-LIST-BY-CATEGORY match-type category entry 1 match-value EMERGENCY action cac-complete ! entry 2 match-value NON-EMERGENCY action next-table STANDARD-POLICY-LIST ! ! complete ! active-cac-policy-set 1 call-policy-set 1 first-call-routing-table ROUTE-DEST-NUM first-number-analysis-table NA-CATEGORIZE-DNIS rtg-dst-address-table ROUTE-DEST-NUM entry 1 action complete Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-524 OL-15432-01-J Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 dst-adjacency SIP-AS5350-9 match-address 234501 prefix ! entry 2 action complete dst-adjacency 7960-8 match-address 2345031234 ! entry 3 action complete dst-adjacency eyeBEAM-1 match-address 2335031234 ! entry 4 action complete dst-adjacency SIP-AS5350-9 match-address 911 ! ! na-dst-prefix-table NA-CATEGORIZE-DNIS entry 1 action accept match-prefix 911 category EMERGENCY ! entry 2 action accept match-prefix 233 category NON-EMERGENCY ! ! complete ! active-call-policy-set 1 ! dbe media-address ipv4 88.88.133.100 activate ! ! end Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-525 Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-526 OL-15432-01-J 課金サポートについての追加情報 この付録では、課金に関する各種の内容について説明します。SBC の課金設定を行う前に、SBC 課 金の特徴と機能をすべて理解しておくことが重要です。 • スタンドアロン課金システム • 統合課金システム • EM の転送 • CDR • 管理および設定 • ロギングおよびアラーム • 耐障害性 • セキュリティ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-527 課金サポートについての追加情報 スタンドアロン課金システム スタンドアロン課金システム スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両 方でサポートされます。スタンドアロン課金システムは、次の動作モードおよびイベント モードか ら構成されています。 • コールが開始すると、SBC はそのコールに対する課金可能なイベントの記録を開始します。 • コールが終了すると、SBC は記録を終了し、イベントを収集して 1 つの Call Detail Record(CDR; 呼詳細レコード)にまとめます。 • CDR をディスクに格納します。使用可能なディスク スペースにより 格納できる CDR 数は制約 されます。次に例を示します。24 時間分のレコードでは、約 10 GB のディスク スペースが消 費される可能性があります。 ディスク スペースが使用不可能になった場合、SNMP(簡易ネットワーク プロトコル)トラッ プの形式でアラーム ログが生成され、管理者に対し CDR を削除してディスク スペースを解放 するように要求が出されます。ディスク スペースが使用可能になるまで、それ以上 CDR は記 録はされませんが、システムはコールの受け入れを継続します。 SBC には複数のしきい値が設定されています。これらのしきい値にはファイル サイズの増加に よってトリガーされる段階的なアラームが定義されており、これにより管理者はディスク ス ペースを使い切る前にスペースを解放することが可能になります。 • CDR の形式には Extensible Markup Language(XML)形式が使用されており、解析して目的の 課金システムで必要な形式に変換できます。 CDR を生成するためにソフトスイッチ ベンダーが最もよく使用している CDR 形式は Bellcore AMA Format(BAF)です。 『Billing Automatic Message Accounting Format (BAF) Generic Requirements』 (BAF-GR-1100-CORE)に説明が記載されています。残念なことに、BAF 形式は SBC などの次世代 VoIP アプリケーションにとってテレフォニーに特化しすぎており、IP 主体のロギング情報に対し てプロビジョニングが十分ではありません。(たとえば、Session Description Protocol [SDP] や RTCP 統計情報のロギングには利用できません)。また、この形式は拡張性がないため、拡張項目を定義 してこうしたフィールドを増やすことができません。 XML 形式は望ましい代替形式です。XML は柔軟性のある標準化された方法論であり、異なるプ ラットフォーム間でデータを変換する場合によく使用されています(SBC と課金サーバの間など)。 詳細については、 「Cisco XR 12000 シリーズ ルータ上でのエンドツーエンド SBC の設定例」を参照 してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-528 OL-15432-01-J 課金サポートについての追加情報 統合課金システム 統合課金システム 統合課金は PacketCable Event Messages アーキテクチャで実現されています(『PacketCable 1.5 Event Messages Specification』PKT-SP-EM1.5-I01-050128 を参照)。SBC がこのアーキテクチャに統合され ている例を図 18 に示します。この例でわかるように、課金サーバとソフトスイッチの両方が PacketCable Event Messages をサポートしています。 ISP-A では統合モデルの SBC が動作し、課金システムは 3 台の課金サーバから構成される分散課金 システムとして展開されています。これらのサーバすべてに同時に送信したり、1 台をプライマリ にして 2 台をバックアップで使用したりするなど、複数の方法でサーバへ送信するように SBC を 設定できます。 統合モデルでは、システムは次のように動作します。 • SBC はイベント メッセージ(EM)を生成します。これのイベント メッセージには課金可能な ものや、コール開始、コール終了、メディア タイプの変更などといった他の関連イベントがあ ります。 • SBC(およびシステムの他の要素)は EM を生成すると、RADIUS プロトコルを使用してリア ルタイムに(またはネットワークの効率のためバッチで)EM を課金サーバに送信します。 • 課金サーバは EM を収集して CDR にまとめます。 • 課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ れます。 (EM は Cisco XR 12000 シリーズ ルータのハードディスクに、使用可能なフリー スペー スに応じて格納されます)。 • アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに手動による CLI コマン ドで EM は RADIUS サーバに再送信されます。 ISP-B では分散モデルの SBC が動作し、課金システムは 1 台の課金サーバとソフトスイッチを使用 して展開されています。 分散モデルでは、システムは次のように動作します。 (注) • SBE だけが課金サーバと通信します。つまり、DBE が生成するイベント メッセージはありま せん。すべてのメディア固有情報(例:ゲート要求情報、メディア統計情報)は DBE によっ て SBE に送信され、そこから必要に応じてイベント メッセージが生成されて課金サーバに送 信されます。 • 課金サーバは SBE とソフトスイッチの両方から課金情報を収集することで、ISP に単一の課金 ポイントを提供します。課金サービスとのソフトスイッチだけのインターフェイスは、サービ ス プロバイダーが課金情報の取得に使用できる手段の 1 つです。これは SBC 課金の説明の範 囲外になります。 • 課金サーバが使用できない場合、EM は未送信としてマークされ、最大 24 時間にわたり格納さ れます。アラーム ログが生成され、RADIUS サーバがオンラインに戻ったときに課金コンポー ネントにより EM が再送信されます。 スタンドアロン課金および課金キャッシングは、統合モデル SBC またはスタンドアロン SBE の両 方でサポートされます。 (注) 『PacketCable 1.5 Event Messages Specification』では、発信側 INVITE と応答側 SDP の識別情報(BCID および FEID)を送信して 2 組の課金データ間で相互に関連付ける方法が説明されています。SBC は、ドメイン内伝送用でもドメイン間伝送用でもこのメカニズムをサポートしていません。課金 サーバは代替方式を使用して相互に関連付けを行う必要があります(例:発信側電話番号とコール 時間) Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-529 課金サポートについての追加情報 統合課金システム 図 18 統合課金の導入 ISP A SBE IP IP SBC 1 2 3 SBE IP IP V ISP B Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-530 OL-15432-01-J 149607 DBE 課金サポートについての追加情報 EM の転送 EM の転送 生成された EM は、RADIUS プロトコルを使用して、定義済みの課金サーバ セットに送信されます ( 「EM セットの概要」を参照)。EM の具体的な内容を知る前に、次のセクションで説明する EM 転 送の考慮事項について理解しておく必要があります。 • 複数サーバのサポート • EM のバッチ処理 • EM の再送信 複数サーバのサポート 課金サーバは、起動時にセットとして設定されます。 • 各セットには、単一のプライマリ サーバと任意の数のバックアップ サーバで構成された、1 台 以上の課金サーバのリストが含まれます。 • SBE には、1 つまたは複数の課金サーバ セットを設定できます。 各 EM はすべてのセットに送信されますが、各セット内の 1 台のサーバに対してのみ送信されます。 • 各セットについて、SBE はセット内のプライマリ サーバに EM を送信します。 • プライマリ サーバが使用不可の場合、メッセージは最初のバックアップ サーバ(設定されて いる場合)に送信されます。最初のバックアップ サーバも使用不可の場合、メッセージは 2 番 めのバックアップ サーバに送信されます。同様に、いずれかのサーバによってメッセージが受 信されるか、またはすべてのサーバに送信されるまで、メッセージの送信が試行されます。 • セット内のどのサーバもメッセージを受け付けなかった場合、セット全体が使用不可として マーキングされ、メッセージは(あとで再送信されるように)そのセット用としてキャッシュ されます。 図 19 に、複数サーバのサポートの例を示します。 複数サーバのサポート 149608 図 19 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-531 課金サポートについての追加情報 EM の転送 EM のバッチ処理 RADIUS プロトコルは非効率的なので、SBE は EM をバッチ処理し、単一の RADIUS メッセージを 使用して送信することにより、転送メカニズムの負荷を軽減しています。 バッチ処理は、セット単位でのみ実行できます。バッチのサイズは設定できませんが、課金コン ポーネント上の負荷によって判別されます。 バッチ処理をディセーブルにすることはできません。 EM の再送信 課金サーバのセットから応答がなかった場合、次の手順によって、未送信のイベントをサーバに再 送信できます。 (注) • セット内のどの課金サーバも EM を受信しない場合。 • SBE により、そのセットが使用不可としてマーキングされ、障害のあるセットの EM の保管が 開始されます(送信できなかった EM から保管されます)。メッセージは最大 24 時間保管され ます。 • SBE により、アラーム ログが生成されます。このアラームには、応答していないサーバ セッ トを示す情報が含まれています(「ロギングおよびアラーム」を参照) 。 • 管理者が問題を解決し、CLI(コマンドライン インターフェイス)または SNMP クライアント を使用して、再送信を試行します(問題を解決できない場合には、このメカニズムを使用して キャッシュをクリアすることもできます)。キャッシュから(修復された)課金サーバのセッ トに EM が再送信され、正常に再送信された EM は、キャッシュから削除されます。 メッセージはすぐに再送信されるわけではなく、プライオリティの高い処理(正常なセットへのリ アルタイム課金など)によって SBE のリソースが要求されていない場合にのみ試行されます。た とえば、管理者が午後 6 時(通常はビジー タイム)に再送信を設定したとしても、未送信メッセー ジは、午前 1 時など、負荷が低くなる時間まで再送信されないことがあります。 EM セットの概要 ここでは、SBC によってサポートされる EM のセットについて説明します。 • コール固有のメッセージ • アウトオブバンド メッセージ • サポートされないメッセージ コール固有のメッセージ 表 17 に、サポートされるコール イベント メッセージを示します。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-532 OL-15432-01-J 課金サポートについての追加情報 EM の転送 表 17 サポートされる EM セット EM 説明 Signaling_Start シグナリングが開始された時点(インバウンド)および開始される時点(ア ウトバウンド)で送信されます。たとえば、SIP エンドポイントで、インバ ウンドの INVITE を受信した時点、またはアウトバウンドの INVITE を送信す る時点です。 QoS_Reserve DBE に予約済み QoS がある場合に送信されます。インバウンド QoS が予約 されている場合には着信レッグ、アウトバウンド QoS が予約されている場合 には発信レッグに対して送信されます。 Call_Answer 終端パーティから応答があり、メディアが開始されたことを示します。この メッセージは、同時に両方のレッグに対して送信されます。 QoS_Commit DBE により QoS が認定された時点で送信されます。このメッセージは、同時 に両方のレッグに対して送信されます。 Call_Disconnect コールが終了し、メディア フローが停止したことを示します。同時に両方の レッグに対して送信されます。 QoS_Release DBE により QoS が解放されたことを示します。同時に両方のレッグに対して 送信されます。 Signaling_Stop コールの各側ですべてのシグナリングが完了したことを示します(このイベ ントは、最後のシグナリング メッセージが送信されると、各側で 1 回生成さ れます) 。 Media_Statistics DBE により、コールのメディア統計情報が報告されたことを示します。メ ディアが解放されると、各レッグに対して送信されます。 Media_Alive 長時間のコールがまだアクティブであることを示します。24 時間ごとに、事 前に設定された時刻になると、コールの各レッグに対して送信されます。 アウトオブバンド メッセージ 表 18 に、コールに関連していない、アウトオブバンド イベント メッセージを示します。 表 18 アウトオブバンド EM セット EM 説明 Time_Change 時刻が 200 ms 以上変更された場合に送信されます。サマータイムの変更時な どにも送信されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-533 課金サポートについての追加情報 EM の転送 サポートされないメッセージ 表 19 に、サポートされない EM を示します。 表 19 サポートされない EM EM 説明 Database_Query フ リ ー ダ イ ヤ ル キ ャ リ ア、LNP SBC はデータベース クエリーを ルーティングなどについて、外部 サポートしていません。 データベースへのクエリーを生成 したときに送信されます。 Service_Instance サービスのインスタンスを示しま SBC はサービスをサポートしてい す。 ません(ソフトスイッチおよびア サービスのアクティベーションを プリケーション サーバのほうが サービスに適しています)。 示します。 Service_Activation サポートされない理由 Service_Deactivation サービスの非アクティベーション を示します。 Interconnect_Start PSTN への相互接続時に送信され SBC には PSTN(公衆電話交換網) ます。 への直接のインターフェイスはあ PSTN への接続の終了時に送信さ りません。 Interconnect_Stop れます。 Conference_Party_Change マルチパーティ コールにおける SBC は、マルチパーティ コールを パーティ ステート変更を示しま サポートしていません。 す。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-534 OL-15432-01-J 課金サポートについての追加情報 CDR CDR Call Detail Record(CDR; 呼詳細レコード)動作モードでは、ネットワーク プロトコルを使用したリ アルタイムでの個々のメッセージの生成は実行されません(統合モードとは異なります)。代わり に、SBC は、各コールの最後に、独自の XML フォーマットによる CDR を生成します。 この CDR は、ディスク上のファイルに付加され、FTP(または SCP、NTP など、基盤のオペレー ティング システムでサポートされる他のファイル アクセス モード)で検索できるように、定期的 にフリップされます。 この動作モードは、従来のクラス 5 スイッチのモードと似ています。3 種類の CDR がログに記録さ れます。 • Basic CDR — 最も一般的なレコード タイプで、完全なコールが記録されます。 • Partial CDR — システムが致命的な障害からの回復を試みたときにのみ生成されるレコードで、 終了コールに関する可能な限りの情報が記録されます。 • Long duration record (LDR) — 24 時間以上にわたり継続している各コールについて、24 時間ごと に生成されるレコードです。LDR を生成する時刻は設定可能です。 これらの 3 つのレコードに加え、最新の 1 時間の課金アクティビティの要約を示す監査ログが 1 時 間ごとに生成されます。以降では、各レコード タイプのフォーマット、詳細な XML DTD 定義、お よびファイル アクセスとメディアの要件について説明します。 • CDR フォーマット • LDR フォーマット • Partial CDR フォーマット • 監査ログのフォーマット • XML DTD • ファイル アクセス • CDR メディアの要件 CDR フォーマット ここでは、レコードのフォーマットについて説明します。 (注) • XML レコードの分析 • XML エレメント 独自のフォーマットを採用しているのは、現時点では、CDR 用のオープン規格 VoIP フォーマット が存在しないためです。 XML レコードの分析 次に、90 秒間の短いコールの XML レコードを示します。 (注) 明確に示すために、この例には余白が追加されています。実稼働環境では、レコード サイズを縮 小するために、追加の余白はすべて除去されます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-535 課金サポートについての追加情報 CDR <?xml version="1.0" ?> <recordfile sbe="192.49.2.2"> <!-- BEGIN CALL RECORD --> <call starttime="1110916754000" endtime="1110916844000" duration="90000" bcid="01234567890"> <party type="orig" phone="02083661177"/> <party type="term" phone="02083677012"/> <adjacency type="orig" name="csi_enfield" account="csi" vpn="csivpn"/> <adjacency type="term" name="softswitch1" account="internal"/> <connect time="1110916754150"/> <disconnect time="1110916843790" reason="1"/> <QoS reservetime="1110916754100" committime="1110916754120" releasetime="1110916843800"> <gate> <flowinfo> <local address="67.12.43.123" port="46512"/> <remote address="67.84.141.2" port="44684"/> <sd> m=audio 0 RTP/AVP 0 a=rtpmap:0 PCMU/8000 a=ptime:20 </sd> <RTCPstats> PS=1245, OS=62345, PR=1362, OR=68095, PD=0, OD=0, PL=0, JI=0, LA=48, PC/RPS=1362, PC/ROS=68095, PC/RPR=1245, PC/RPL=0, PC/RJI=0, PC/RLA=33 </RTCPstats> </flowinfo> <flowinfo> <local address="172.19.8.45" port="48152"/> <remote address="172.23.65.41" port="47132"/> <sd> m=audio 0 RTP/AVP 0 a=rtpmap:0 PCMU/8000 a=ptime:20 </sd> <RTCPstats> PS=1362, OS=68095, PR=1245, OR=62345, PD=0, OD=0, PL=0, JI=0, LA=44, PC/RPS=1245, PC/ROS=62345, PC/RPR=1362, PC/RPL=0, PC/RJI=0, PC/RLA=31 </RTCPstats> </flowinfo> </gate> </QoS> </call> <!-- END CALL RECORD --> </recordfile> XML ファイルの階層は、次のとおりです。 • ルート ドキュメント エレメントの recordfile。このエレメントには、CDR を記録する SBE が記 述され、レコードのリストが含まれます。 • ルート ドキュメント エレメントには、それぞれ 1 つの CDR を示す 0 以上のコール エレメント が含まれています。さらに、コール エレメントには次の情報が含まれています。 − 発信および終端のエンドポイントを示す 2 つのパーティ エレメント。各タイプに 1 つずつ、 2 つのエレメントだけが存在する必要があります。 − コールを受信した着信側の隣接と、コールがルーティングされた発信側の隣接を示す 2 つ の隣接エレメント。アカウント名および(適用される場合には)VPN ID も記述されます。 各タイプに 1 つずつ、2 つのエレメントだけが存在する必要があります。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-536 OL-15432-01-J 課金サポートについての追加情報 CDR − コールが接続されたことを示す、オプションの接続エレメント。 − コールが切断された時刻および理由を示す、オプションの切断エレメント。このエレメン トは、接続エレメントが存在する場合にのみ記述されます。 − メディア プレーンで QoS が予約、認定、および解放されたことを示す 1 つ以上の QoS エ レメント。複数の QoS エレメントがある場合、コール中に QoS が変更されたことを示して います。 各 QoS エレメントには、複数のゲート エレメントが含まれています(コールに必要な各ゲートに 1 つずつです。ゲートとは、メディア ゲートウェイを通過する単一メディア ストリームのインスタ ンスとして定義されます)。各ゲート エレメントには、ゲートの各側で終端するフローを示す flowinfo エレメントが 2 つだけ含まれています。各 flowinfo エレメントには、次の情報が含まれて います。 (注) • ゲートのこちら側でパケットを送受信するローカル アドレスおよびポート。 • ゲートの反対側でパケットを送受信するリモート アドレスおよびポート。 • ゲートのこちら側のフローのコーデック パラメータを示すセッション記述子。これには、フ ローの SDP からの関連 m = ライン(ポート番号を除く)、およびすべての関連 a = ラインが含 まれます。ゲートによりフローがトランスコードされることがあるので、セッション記述子は ゲートの各側で個別に記述されます。 • Real-Time Control Protocol(RTCP)統計情報エレメント。表 20 に、報告される統計情報を示し ます。 PC/* 値はすべて、リモート エンドポイントから受信した検査 RTCP パケット数による推定値です。 RTCP パケットを受信していない場合(リモート エンドポイントから送信されなかった、または中 間デバイスにより廃棄された場合)でも、これらの値はすべて CDR に記述されますが、ゼロに設 定されます。その他の値はすべてメディア ゲートウェイによって測定されるので、RTCP には依存 しません。 表 20 RTCP 統計情報エレメントの略語 略語 定義 PS このフローで、リモート エンドポイントに送信された RTP パケット数。 OS このフローで、リモート エンドポイントに送信された RTP パケットのオク テット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含まれ ません。 PR このフローで、リモート エンドポイントから受信した RTP パケット数。 OR このフローで、リモート エンドポイントから受信した RTP パケットのオク テット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含まれ ません。 PD リモート エンドポイントから受信し、ローカルで廃棄された RTP パケット 数。 OD リモート エンドポイントから受信し、ローカルで廃棄された RTP パケットの オクテット数。IP/UDP/RTP ヘッダーは含まれますが、レイヤ 2 ヘッダーは含 まれません。 PL シーケンス番号の欠落から推定された、接続中に受信しなかったパケット数。 JI このフローで、リモート エンドポイントから受信したパケットの平均ジッ タ。単位はミリ秒です。 LA MG により測定された平均遅延。ミリ秒単位の整数値です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-537 課金サポートについての追加情報 CDR 表 20 RTCP 統計情報エレメントの略語(続き) 略語 定義 PC/RPS このフローで、リモート エンドポイントからこの MG に送信された RTP パ ケット数。 この値を、リモート エンドポイントから受信したローカル RTP パケット数と 比較することにより、このコール レッグで廃棄された着信パケット数を算出 できます。 このフローで、リモート エンドポイントからこの MG に送信された RTP パ ケットのオクテット数。 PC/ROS このオクテット カウントには、RTP ペイロード バイトが含まれますが、 IP/UDP/RTP ヘッダーは含まれません。 このフローで、この MG からリモート エンドポイントが受信した RTP パケッ ト数。 PC/RPR この値を、リモート エンドポイントに送信されたローカル RTP パケット数と 比較することにより、このコール レッグで廃棄された発信パケット数を算出 できます。 PC/RPL このフローで、リモート エンドポイントにより損失として報告された RTP パ ケット数。 PC/RJI リモート エンドポイントにより報告された、このフローで受信されたパケッ トの平均ジッタ。単位はミリ秒です。 PC/RLA このフローでの、この MG とリモート エンドポイント間の往復遅延の半分。 単位はミリ秒です。 この往復遅延とは、この MG からパケットが送信されてから、パケットがリ モート エンドポイントに到達し、この MG に戻されるまでにかかった時間で す。 このフローの ep_round_trip_delay フィールドの値と、相手側の同フィールド の値を加算すると、このフロー ペアにおけるエンドツーエンドの往復遅延を 算出できます。 XML エレメント 表 21 に、XML エレメントおよびアトリビュートを示します。 表 21 SBC 課金 CDR の XML フォーマットのエレメント エレメント アトリビュート オプション 説明 N レコードを記録している SBE の IP アドレス 開始時刻 N コールが開始された時刻(シグナリングの開始時刻) 終了時刻 N コールが終了した時刻(シグナリングが終了し、リソース が解放された時刻) 時間 N コールの長さ(ms 単位) bcid N このコール レコードの(この SBE インスタンスに対して の)固有識別情報 レコードファイル sbe call Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-538 OL-15432-01-J 課金サポートについての追加情報 CDR 表 21 SBC 課金 CDR の XML フォーマットのエレメント(続き) エレメント アトリビュート オプション 説明 パーティ タイプ N 次のいずれか: 隣接 • orig(このパーティがコールの発信側エンドポイントで あることを示す) • term(このパーティがコールの着信側エンドポイント であることを示す) 電話 N パーティの電話番号 タイプ N 次のいずれか: • orig(この隣接がコールの発信側の隣接であることを示 す) • term(この隣接が、コールがルーティングされた発信 側の隣接であることを示す) 名前 N 管理者によって SBC に設定された隣接の名前 アカウント N 管理者によって SBC に設定された、コールの発信側または 終端側のブランチが属すアカウントの名前 vpn Y 隣接に関連付けられた VRF 名(存在する場合) 接続 タイム N コールが接続された時刻(メディア ゲートがオープンされ た時刻) 解除 タイム N コールが接続解除された時刻(メディア ゲートがクローズ された時刻) 理由 N 切断の理由 予約時刻 Y QoS が予約された時刻 認定時刻 Y QoS が認定された時刻。QoS が認定された場合、必ず記述 されます。 解放時刻 N QoS が解放された時刻 QoS ゲート アトリビュートはありません。 フロー情報 アトリビュートはありません。 ローカル アドレス N パケットを送受信している IP アドレス ポート N パケットが送受信されるポート番号 アドレス N パケットを送受信している IP アドレス ポート N パケットが送受信されるポート番号 リモート sd アトリビュートはありません。 RTCPStats アトリビュートはありません。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-539 課金サポートについての追加情報 CDR LDR フォーマット 24 時間ごとの設定可能な時刻(通常は午前 0 時)に、SBE は現在のアクティブ コールのリストを チェックして、次の構造の Long-Duration Call Record(LDR)を生成します。 <longcall bcid=”0123456789” starttime=”1110916754000” duration=”90000000”> <party type=”orig” phone=”02083661177”/> <party type=”term” phone=”02083677012”/> <adjacency type="orig" name="csi_enfield" account="csi" vpn="0A32F18"/> <adjacency type="term" name="softswitch1" account="internal"/> </longcall> (注) このレコードの生成は、コールド フェールオーバーの制限に影響されます(「コールド フェール オーバー」を参照)。 Partial CDR フォーマット Partial CDR は、プライマリおよびバックアップの両システムの致命的な障害により、SBE に以前の コール情報がまったく存在しない、コールド フェールオーバーの場合に生成されます。 コールが解放された時点で、できる限り多くの情報が回復され、次の XML レコードが生成されま す。 <partialcall bcid=”01234567890”> <QoS releasetime = “1110916754000”> <gate> <flowinfo> <local address="67.12.43.123" port="46512"/> <remote address="67.84.141.2" port="44684"/> <sd> m=audio 0 RTP/AVP 0 a=rtpmap:0 PCMU/8000 a=ptime:20 </sd> <RTCPstats> PS=1245, OS=62345, PR=1362, OR=68095, PD=0, OD=0, PL=0, JI=0, LA=48, PC/RPS=1362, PC/ROS=68095, PC/RPR=1245, PC/RPL=0, PC/RJI=0, PC/RLA=33 </RTCPstats> </flowinfo> <flowinfo> <local address="172.19.8.45" port="48152"/> <remote address="172.23.65.41" port="47132"/> <sd> m=audio 0 RTP/AVP 0 a=rtpmap:0 PCMU/8000 a=ptime:20 </sd> <RTCPstats> PS=1362, OS=68095, PR=1245, OR=62345, PD=0, OD=0, PL=0, JI=0, LA=44, PC/RPS=1245, PC/ROS=62345, PC/RPR=1362, PC/RPL=0, PC/RJI=0, PC/RLA=31 </RTCPstats> </flowinfo> </gate> </QoS> </partialcall> Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-540 OL-15432-01-J 課金サポートについての追加情報 CDR 監査ログのフォーマット 監査ログは、1 時間ごとに生成され、最新の 1 時間の課金アクティビティの要約が記録されます。 次に、XML のフラグメントを示します。 <audit time=”1110916754000”> <log> <name>billable calls received</name> <value>120</value> </log> <log> <name>call records</name> <value>100</value> </log> <log> <name>long records</name> <value>10</value> </log> <log> <name>partial records</name> <value>5</value> </log> <log> <name>lost due to resources</name> <value>2</value> </log> <log> <name>lost due to error</name> <value>1</value> </log> </audit> 各監査ログの構造は、次のとおりです。 • <audit> </audit> タグ ペア:1970 年 1 月 1 日、午前 0 時(UTC)からのアトリビュート(ミリ 秒単)として、ログの時刻が記録されます。 • 次の情報から構成される、多数のログ可能なパラメータ: − ログに記録できる項目のテキスト ラベルを示す name タグ − ログの値を示す value タグ 表 22 に、ログ項目の名前と値を示します。 表 22 ログ項目の名前および値 名前 値の範囲 billable calls received(課金可能な受信コール) 0 以上の整数 call records(コール レコード) 0 以上の整数 long records(長いレコード) 0 以上の整数 partial records(部分レコード) 0 以上の整数 lost due to resources(リソースによる損失) 0 以上の整数 lost due to error(エラーによる損失) 0 以上の整数 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-541 課金サポートについての追加情報 CDR XML DTD XML の doctype は、次のとおりです。 <!DOCTYPE recordfile [ <!ELEMENT recordfile (call | longcall | partialcall | audit)*> <!ATTLIST recordfile sbe CDATA #REQUIRED> <!ELEMENT call (party, party, adjacency, adjacency, connect?, disconnect?, QoS*)> <!ATTLIST call starttime CDATA #REQUIRED endtime CDATA #REQUIRED duration CDATA #REQUIRED bcid CDATA #REQUIRED> <!ELEMENT party EMPTY> <!ATTLIST party type CDATA #REQUIRED phone CDATA #REQUIRED> <!ELEMENT adjacency EMPTY> <!ATTLIST adjacency type CDATA #REQUIRED name CDATA #REQUIRED account CDATA #REQUIRED vpn CDATA #IMPLIED> <!ELEMENT connect EMPTY> <!ATTLIST connect time CDATA #REQUIRED> <!ELEMENT disconnect EMPTY> <!ATTLIST disconnect time CDATA #REQUIRED reason CDATA #REQUIRED> <!ELEMENT QoS (gate, gate*)> <!ATTLIST QoS reservetime CDATA #IMPLIED committime CDATA #IMPLIED releasetime CDATA #IMPLIED> <!ELEMENT gate (flowinfo, flowinfo)> <!ELEMENT flowinfo (local, remote, sd, RTCPStats)> <!ELEMENT local EMPTY> <!ATTLIST local address CDATA #REQUIRED port CDATA #REQUIRED> <!ELEMENT remote EMPTY> <!ATTLIST remote address CDATA #REQUIRED port CDATA #REQUIRED> <!ELEMENT sd (#PCDATA)> <!ELEMENT RTCPblock (#PCDATA)> <!ELEMENT longcall (party, party)> <!ATTLIST longcall starttime CDATA #REQUIRED duration CDATA #REQUIRED bcid CDATA #REQUIRED> <!ELEMENT partialcall (QoS)> <!ATTLIST partialcall bcid CDATA #REQUIRED> <!ELEMENT audit (log*)> <!ELEMENT log (name, value)> <!ELEMENT name (#PCDATA)> <!ELEMENT value (#PCDATA)> ]> ファイル アクセス レコードは単一ファイルに付加され、FTP によって検索できるように、定期的にフリップされ、ア クセス可能な場所にコピーされます。 • 書き込みに失敗すると、アラームが生成されます。 • ファイル サイズが設定済みの値を超えると、管理者に警告するアラームが生成されます。ア ラームの重大度には、ファイル サイズしきい値までの進行状況により、マイナー、メジャー、 クリティカルのレベルがあります。これらのアラームの設定および管理については、「ロギン グおよびアラーム」を参照してください。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-542 OL-15432-01-J 課金サポートについての追加情報 CDR CDR メディアの要件 ここでは、不揮発性メディア(ディスク、テープ、NVRAM など)で SBC CDR をサポートするた めの要件について説明します。 • スペース要件 • パフォーマンスの要件 スペース要件 各レコードのサイズは、約 1300 バイトです。推定レコード数は、次の条件に基づいています。 • ピーク時に平均 90 秒間の 25,000 の同時コール • 総合的な平均使用率は、ピーク時の 20% • 24 時間のコール数、すなわちレコード数(4,800,000 コール) したがって、24 時間分のレコードを保管するために必要なメディア スペースは、6,240,000,000 バ イト、すなわち 5.8 GB になります。メディア スペースの使用サイズがこの値に近くなると、フリッ プされた完全なファイルをタイムリーに取得することが不可能になるか、または SBC のスペース が不足します。 パフォーマンスの要件 パフォーマンスの要件は、書き込みレートが、ピーク時の新規コール要求間の平均時間と等しいこ とです。 これは、90 ÷ 25,000 = 0.0036 秒 になります。 したがって、必要な書き込み速度は、1,300 ÷ 0.0036 = 361,000 バイト / 秒、または 353 キロバイト / 秒 です。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-543 課金サポートについての追加情報 管理および設定 管理および設定 課金には、次の一般的な設定が必要です。 • スタンドアロン モードまたは統合モードのどちらの課金を使用するか(両方はサポートされま せん)。 その他の設定は、選択した運用モードによって異なります。 スタンドアロン モードの設定 スタンドアロンを指定する場合、次の設定情報が必要です。 • マイナー、メジャー、クリティカルの各アラームを生成するための、CDR ファイルのマイナー、 メジャー、クリティカル アラームのしきい値 • LDR を生成する時刻 統合モードの設定 統合モードを指定する場合、次の設定情報が必要です。 • 割り当て済みのエレメント ID。ISP によって割り当てられた ID です。この ID は、特定の課金 サーバ セットに EM を送信する SBE のセット全体で、固有の情報でなければなりません。 • EM キャッシュ ファイル サイズのマイナー、メジャー、およびクリティカルのしきい値 • ディスク上の EM キャッシュ ファイルの場所 • Media_Alive メッセージを生成する時刻 • RADIUS クライアント設定情報 統合モードでは、SBC の RADIUS クライアント コンポーネントが必要です。これには、設定 が必要です(課金サーバのセットなど)。これらの各セットのステートは、そのセットの EM キャッシュ ファイルが存在するかどうかに応じて設定されます。管理者は、このステートを変 更できます。ステートは、DISABLED(ディセーブル)、ACTIVE(アクティブ)、FAILED(障 害)、または RESENDING(再送信)です。 SBC 課金の管理 課金コンポーネントは、SBC の CLI を使用して管理します。 『Cisco IOS XR Session Border Controller Command Reference』で、使用可能な課金コマンドを参照してください。 設定情報は、管理の変更を反映するために、リアルタイムで変更されます。具体的には、管理者は 各セットの設定を、次の方法で変更できます。 • ステートがディセーブルの場合、セットはディセーブルなので、そのセットまたはローカル キャッシュに EM は送信されません。イネーブルにするには、管理者はステートをアクティブ に設定する必要があります。 • セットのステートがアクティブで、障害イベントが存在しない場合、管理者はステートをディ セーブルに変更する必要がなければ、何も実行することはありません。 • ステートが障害の場合、セットに障害があり、課金により障害メッセージがキャッシュされて います。管理者は、ステートを次のどちらかに変更できます。 − 再送信(課金により、キャッシュされたメッセージの再送信が試行されます) − ディセーブル(キャッシュされている EM が削除され、メッセージは送信されません) このように、管理者は障害ステートのサーバをディセーブル ステートに変更し、さらにアク ティブ ステートに変更することによって、キャッシュをすべてクリアして、セットを再起動す ることができます。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-544 OL-15432-01-J 課金サポートについての追加情報 管理および設定 障害ステートからアクティブ ステートに直接変更することはできません。 • ステートが再送信の場合、課金により、キャッシュされているメッセージの再送信が試行され ています。この処理が完了すると、再び、アクティブ ステートに戻ります。処理に失敗する と、障害ステートになります。管理者は、ステートを次のどちらかに変更できます。 − 障害(再送信を中断します) − ディセーブル(再送信を停止し、キャッシュをクリアします) 管理者は、ステートをディセーブルに変更し、さらにアクティブに変更することによって、キャ シュをクリアして、キャッシュを再送信することなく、送信を再開できます。 再送信ステートからアクティブ ステートに直接変更することはできません。 図 20 に、この処理の概要を示します。 図 20 課金サーバ セットの管理ステート ACTIVE DISABLED FAILED RESENDING Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-545 課金サポートについての追加情報 ロギングおよびアラーム ロギングおよびアラーム アラームの生成は、課金がどのように統合されているかによって異なります。表 23 を参照してく ださい。 表 23 課金システムのロギング条件 課金システムのタイプ ロギング条件 スタンドアロン課金の アラーム アラームは、次の条件に基づいて生成されます。 統合課金のアラーム • CDR ファイルが設定済みのマイナーしきい値を超えると、マイ ナー アラームが生成されます。 • CDR ファイルが設定済みのメジャーしきい値を超えると、メ ジャー アラームが生成されます。 • CDR ファイルが設定済みのクリティカルしきい値を超えると、ク リティカル アラームが生成されます。 アラームは、次の条件に基づいて生成されます。 • キャッシュ ファイルのサイズが設定済みのしきい値を超えると、 マイナー、メジャー、およびクリティカルのアラームが送信され ます。 • 課金サーバが使用不可になると、次のように、アラームが生成さ れます。 − 設定されている課金サーバ セットの 1 つが使用不可になる と、マイナー アラームが生成されます。 − 2 つ以上の課金サーバ セットが使用不可になると、メジャー アラームが生成されます。 − すべての課金サーバが使用不可になると、クリティカル ア ラームが生成されます。 (注) この状況では、1 つ以上のアラーム条件が満たされていること になります(1 つのサーバ セットだけが設定され、そのセット が使用不可になった場合、このアラームになります)。最も重 大度の高いアラームです。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-546 OL-15432-01-J 課金サポートについての追加情報 耐障害性 耐障害性 SBC 課金システムは、次の 2 つのレベルの耐障害性を備えています。 • ウォーム フェールオーバー — ライブ バックアップへのフェールオーバー(同じマシン上の 2 番めのカードへのフェールオーバーなど) • コールド フェールオーバー — 障害マシンと新規マシンとの間にソフトウェア接続が存在しな い、新規マシンへのフェールオーバー ウォーム フェールオーバー バックアップ システムへのフェールオーバーの場合、ウォーム フェールオーバー メカニズムがサ ポートされます。ウォーム フェールオーバーの場合: • SBE 上のデータはまったく失われません。 • DBE 上のコールのメディア統計情報の値がリセットされます(この情報は失われます)。 コールド フェールオーバー バックアップ専用ではないマシンへのコールド フェールオーバーの場合には、障害のあるシステム から新規サーバへの移行中に、一部の課金データが失われます。移行中に完全に失われる課金レ コード数は、1 回のフェールオーバーにつき、10,000 未満です。ただし、このような状況では、次 の可能性があることに注意してください。 • 存続している課金レコードが破壊され、課金レコードを部分的にしか回復できないことがあり ます。特に、ローカル CDR 生成の場合には、コール終了までハード フォーマットのログが生 成されないので、この状況が発生しやすくなります。 • EM キャッシュが障害マシン上に存在する場合には、火災、ハードウェア異常、またはその他 の障害の原因によってディスク レコードを回復できず、より多くの課金イベントが失われるこ とがあります。ただし、コールド フェールオーバーの所要時間よりも長く、課金サーバが使用 不可かつ回復不能であることが前提なので、実際には、この状況はほとんど発生しません。 • CDR が書き込まれていたメディアが失われると、(FTP を使用してレコードを抽出していた) バックアップされていない CDR は、すべて失われます。 • コールド フェールオーバーでは、LDC を検出することは不可能です。データをシステムから 回復できるのは、ネットワーク上でメディア終了などのイベントが発生した場合だけです。 セキュリティ 『PacketCable 1.5 Event Messages Specification』には、セキュリティ上、RADIUS プロトコルおよび IPSec を使用して課金メッセージを送信することが規定されています。 (注) Release 3.4.0 では、独自の Request Authenticator に基づく RADIUS セキュリティ メカニズムだけが サポートされています。 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J SBC-547 課金サポートについての追加情報 セキュリティ Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド SBC-548 OL-15432-01-J INDEX A DTMF、インターワーキング 概要 SBC-5 account コマンド SBC-24, SBC-25, SBC-27, SBC-28, SBC-29, SBC-310, SBC-312 Dual Tone MultiFrequency SBC-5 activate コマンド SBC-308, SBC-309, SBC-315 address-family ipv4 コマンド SBC-13 E adjacency h323 コ マ ン ド SBC-23, SBC-24, SBC-26, SBC-189, SBC-309 entry コマンド SBC-252 adjacency sip コ マ ン ド SBC-26, SBC-27, SBC-28, SBC-30, SBC-43, SBC-51, SBC-181, SBC-311 attach コ マ ン ド SBC-24, SBC-27, SBC-28, SBC-29, SBC-310, SBC-312 attach-controllers コマンド SBC-315 F fast-register disable コマンド SBC-27, SBC-29 first-cac-table コマンド SBC-252 B H BGP SBC-6 H.323 隣接 SIP と共通の特性 SBC-17 C 概要 SBC-19 関連コマンド SBC-37 cac-policy-set コマンド SBC-251 設定 SBC-22 cac-table コマンド SBC-252 設定例 SBC-31, SBC-32 caller-video-qos-profile コマンド SBC-253 caller-voice-qos-profile コマンド SBC-253 CDR、課金を参照 I 呼詳細レコード control-address h248 ipv4 コマンド SBC-314 interface sbc コマンド SBC-298, SBC-299, SBC-307, SBC-313 controller h248 コマンド SBC-314 interface コマンド SBC-12, SBC-13 ip precedence コマンド SBC-248 IP precedence マーキング SBC-5 D ip tos コマンド SBC-248 Data Border Element、DBE を参照 DBE ipv4 address コマンド SBC-12, SBC-308, SBC-313 その他のネットワーク エレメントとの関係 SBC-3 dbe コマンド SBC-308, SBC-314 Differentiated Services Code Point マーキング SBC-5 L local-id host コマンド SBC-311 DSCP SBC-5 dtmf-relay コマンド SBC-310 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J 1 Index M router isis コマンド SBC-13 marking コマンド SBC-248 RTCP SBC-5 RTCP 統計情報エレメント SBC-537 match-type コマンド SBC-252 RTP SBC-5 match-value コマンド SBC-253 media-address ipv4 コマンド SBC-308, SBC-315 media-bypass コマンド SBC-310, SBC-312 media-bypass-bypass コマンド SBC-312 MSB サービス カード SBC-4 Multiservice Blade SBC-9 multi-VRF 概要 SBC-6 S SBC PIE MSB へのインストール SBC-10 SBC SVI(Service Virtual Interface) インターフェイスの IP アドレスの定義 SBC-12 ルーティングのイネーブル化 SBC-12 N NAT SBC-6 概要 SBC-6 nat-enable コマンド SBC-181 Network Address Translator SBC-6 sbc コ マ ン ド SBC-23, SBC-26, SBC-27, SBC-30, SBC-43, SBC-51, SBC-181, SBC-189, SBC-247, SBC-249, SBC-250, SBC-251, SBC-297, SBC-299, SBC-308, SBC-314 SBC サービス サービスの作成およびサービス カードへの割り当 て SBC-11 SBC、アカウント 定義 SBC-15 SBE P Package Installation Envelope SBC-4 passive コマンド SBC-13 PCMU SBC-5 PIE サービス パッケージ SBC-4 Pulse Code Modulation U-law SBC-5 その他のネットワーク エレメントとの関係 SBC-3 sbe コ マ ン ド SBC-23, SBC-26, SBC-27, SBC-30, SBC-43, SBC-51, SBC-181, SBC-189, SBC-247, SBC-251, SBC-308 service-location preferred-active コ マ ン ド SBC-11, SBC-12, SBC-298, SBC-299, SBC-300, SBC-308, SBC-314 Q service-location preferred-standby コ マ ン ド SBC-11, SBC-12, SBC-298, SBC-299, SBC-300, SBC-308, SBC-314 qos voice コマンド SBC-247 show platform コマンド SBC-14 QoS(マーキング) 概要 SBC-5 show processes sbcsvimgr コマンド SBC-14 show services redundancy コマンド SBC-298, SBC-300 Signaling Border Element。SBE を参照 R signaling-address ipv4 コ マ ン ド SBC-23, SBC-24, SBC-26, SBC-27, SBC-28, SBC-182, SBC-309, SBC-311 RADIUS ベース コール ロギング SBC-4 signaling-peer コマンド SBC-27 signaling-peer-port コマンド SBC-23, SBC-24, SBC-27, SBC-28, SBC-29, SBC-182, SBC-310, SBC-312 Real-Time Control Protocol SBC-5 Real-Time Transport Protocol SBC-5 registration rewrite-register コマンド SBC-27, SBC-28 registration target address host コマンド SBC-27 registration target address コマンド SBC-29 registration target port コマンド SBC-27, SBC-29 remote-address ipv4 コマンド SBC-23, SBC-24, SBC-27, SBC-28, SBC-29, SBC-182, SBC-310, SBC-311, SBC-315 signaling-port コ マ ン ド SBC-23, SBC-24, SBC-26, SBC-27, SBC-28, SBC-182, SBC-310, SBC-311 SIP INFO 方式 SBC-5 SIP 隣接 H.323 と共通の特性 SBC-17 概要 SBC-17 関連コマンド SBC-37 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド 2 OL-15432-01-J Index 監査ログのフォーマット SBC-541 設定 SBC-26 ファイル アクセス SBC-542 設定例 SBC-34 SVI SBC-4 メディアの要件 SBC-542 スタンドアロン システム SBC-528 Switched Virtual Interface SBC-4 統合システム SBC-529 課金、管理 SBC-542 T 課金、セキュリティ SBC-547 課金、耐障害性 SBC-547 ToS マーキング SBC-5 ウォーム フェールオーバー SBC-547 transport コマンド SBC-314 コールド フェールオーバー SBC-547 V こ vdbe コマンド SBC-314 VoIP コーデック SBC-5 コード ポイント マーキング SBC-5 イベント SBC-5 vrf コマンド SBC-307, SBC-309, SBC-311, SBC-313 コール 着信 SBC-4 ロギング SBC-4 い さ イベント ロギング SBC-4 サービス カード SBC-4 え し エンドツーエンドの設定例 概要 SBC-6 シ グ ナ リ ン グ ピ ア SBC-23, SBC-24, SBC-27, SBC-28, SBC-29, SBC-182, SBC-310, SBC-312 か 自動検出 SBC-5 冗長性(ハイ アベイラビリティ) 課金 概要 SBC-6 イベント メッセージ SBC-531 アウトオブバンド イベント メッセージ SBC-533 す 再送信 SBC-532 サポートされないメッセージ SBC-534 バッチ処理 SBC-532 スタンドアロン コール ロギング SBC-4 複数サーバのサポート SBC-531 せ 概要 SBC-4 呼詳細レコード SBC-535 設定の前提条件 CDR フォーマット SBC-535 XML エレメント SBC-538 概要 SBC-4 詳細 SBC-9 XML の階層 SBC-536 設定要件 SBC-4 XML レコードの分析 SBC-535 前提条件、設定 SBC-4 LDR フォーマット SBC-540 Partial CDR フォーマット SBC-540 XML DTD SBC-542 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J 3 Index そ ほ ソフトスイッチ SBC-4 ボイスメール SBC-4 ボーダ ゲートウェイ プロトコル SBC-6 ポリシー た 概要 SBC-5 耐障害性 SBC-6 詳細 SBC-107 ポリシー エラー統計情報 概要 SBC-169 ち コマンド エントリ単位 SBC-171 チャネル内シグナリング SBC-5 時間ベース SBC-170 自動的に追跡された SBC-171 テーブル単位 SBC-170 と 制約事項 SBC-170 統計情報、ポリシー エラー ハンティング SBC-172 ‐ SBC-174 概要 SBC-169 コマンド エントリ単位 SBC-171 時間ベース SBC-170 自動的に追跡された SBC-171 テーブル単位 SBC-170 め メッセージング SBC-4 メディア アドレス プール 概要 SBC-336 制約事項 SBC-170 制約事項 SBC-336 ハンティング SBC-172 ‐ SBC-174 設 定 SBC-93, SBC-95, SBC-337, SBC-352, SBC-359, SBC-365, SBC-380, SBC-396, SBC-410, SBC-414, SBC-419, SBC-427, SBC-435, SBC-443, SBC-462, SBC-488 導入モデル 統合 SBC-2 分散 SBC-2 トランスコーディング 例 SBC-340, SBC-353, SBC-360, SBC-391, SBC-402, SBC-412, SBC-416, SBC-431, SBC-494, SBC-499, SBC-503 概要 SBC-5 詳細 SBC-321 ふ メディア ストリーム SBC-5 ゆ ファイアウォール トラバーサル 概要 SBC-6 ユニファイド メッセージング SBC-4 ファイアウォールのアップグレード SBC-6 ブート サービス カード SBC-4 プロトコル Real-Time Control SBC-5 Real-Time Transport SBC-5 り 隣接 H.323 設定 SBC-22 ボーダ ゲートウェイ SBC-6 設定例 SBC-31, SBC-32 SIP へ 設定 SBC-26 変換、メディア プロセス SBC-5 設定例 SBC-34 SIP と H.323 の両方に共通のプロパティ SBC-17 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド 4 OL-15432-01-J Index 概要 SBC-4 関連コマンド SBC-37 実装の概要 SBC-16 詳細 SBC-15 定義 SBC-15 メディア ルーティングへの影響 SBC-20 れ レコードベース コール ロギング SBC-4 ろ ロギング コール SBC-4 Cisco IOS XR セッション ボーダ コントローラ コンフィギュレーション ガイド OL-15432-01-J 5
© Copyright 2024 ExpyDoc