Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュ レーション ガイド 初版:2015 年 06 月 04 日 シスコシステムズ合同会社 〒107-6227 東京都港区赤坂9-7-1 ミッドタウン・タワー http://www.cisco.com/jp お問い合わせ先:シスコ コンタクトセンター 0120-092-255 (フリーコール、携帯・PHS含む) 電話受付時間:平日 10:00~12:00、13:00~17:00 http://www.cisco.com/jp/go/contactcenter/ 【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/ ) をご確認ください。本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきま しては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更され ている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容 については米国サイトのドキュメントを参照ください。また、契約等の記述については、弊社販 売パートナー、または、弊社担当者にご確認ください。 このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。 このマニュアルに記載されている表現、情報、および推奨 事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。 このマニュアルに記載されている製品の使用 は、すべてユーザ側の責任になります。 対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。 添付されていない場合には、代理店にご連絡く ださい。 The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California. ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。 シスコお よびこれら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証 をはじめとする、明示されたまたは黙示された一切の保証の責任を負わないものとします。 いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、 間接的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものと します。 このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。 マニュアル内の例、コマンド出力、ネット ワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。 説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意 図的なものではなく、偶然の一致によるものです。 Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: http:// www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1110R) © 2016 Cisco Systems, Inc. All rights reserved. 目次 インストールの準備 1 サーバ要件 1 シスコ製品の要件 1 仮想マシンの要件 2 ハードウェアおよびシステムの要件 2 サポートされるストレージ・モデル 3 仮想マシンの仕様 3 VMware vSphere 機能のサポート 4 逆プロキシ サーバの要件 4 ライセンス要件 5 クライアントの要件 6 クライアントのハードウェアおよびシステム要件 6 Cisco Jabber Guest プラグインの要件 7 サポートされるモバイル デバイス 8 展開オプション 10 ネットワーク トポロジ 11 コール制御フロー 12 メディア フロー 13 メディア フロー:単一の NIC を導入した Cisco Expressway-E 14 メディア フロー:デュアル NIC を導入した Cisco Expressway-E 15 ポートおよびプロトコル 16 ポートおよびプロトコル:単一の NIC を導入した Cisco Expressway-E 16 ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E 18 クラスタリング オプション 21 使用可能なロード バランシング方式 22 Cisco Jabber Guest Server のインストール 25 概要 25 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド iii 目次 サーバのインストール 25 vCenter Server へのサーバのインストール 26 ESXi ハイパーバイザにサーバをインストール 27 Cisco Jabber Guest Administration へのサインイン 28 証明書のインストール 29 認証局によって署名された証明書をインストール 29 追加の識別名情報を含む証明書のインストール 30 中間証明書または証明書信頼チェーン全体を含む証明書のインストール 31 自己署名証明書を生成 33 Cisco Jabber Guest サーバの CLI にサインイン 34 サーバのタイムゾーンを変更 34 初期セットアップの実行 35 Cisco Expressway-E および Cisco Expressway-C の設定 35 Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E 35 Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E 38 MTU サイズを変更します。 42 シグナリングおよびメディアの設定 42 シグナリングおよびメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E 43 シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E 44 Cisco Expressway-E でスタティック NAT モードを設定 46 TURN クレデンシャルのプロビジョニングを設定 46 TURN サーバ情報を設定 47 Cisco Jabber Guest サーバの FQDN を設定 48 リンクに使用するドメインを設定 48 Cisco Jabber Guest クライアントのカスタマイズ 49 Cisco Jabber Guest Server のアップグレード 51 Cisco Jabber Guest Server のアップグレード 51 高可用性とスケーラビリティの設定 53 クラスタ 53 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド iv 目次 クラスタの作成 53 クラスタ内のサーバの IP アドレスまたはホスト名を変更 54 プライマリ サーバからセカンダリ サーバへの格下げ 56 クラスタのアップグレード 56 クラスタからサーバを削除します 60 ロード バランシングの設定 60 ラウンドロビン DNS ロード バランシングの設定 60 SIP コール スロットル制限の変更 62 ラウンド ロビン CSV ロード バランシングの設定 62 HTTP ロード バランシングの設定 63 ラウンドロビン TURN ポート範囲ロード バランシングの設定 64 Post-Install Configuration Changes 65 vCenter 開催されたサーバ仮想マシンのプロパティを変更 65 ESXi がホストするサーバの仮想マシン プロパティを変更 65 トラブルシューティング 67 chip.log ファイルを検索します 67 chip.dmp のファイルを探す 68 Cisco Jabber Guest Administration 用の管理者パスワードをリセット 68 Cisco Jabber ゲスト サーバの root パスワードのリセット 69 オーディオおよびビデオの問題 70 VPN を使用する場合にビデオ通信が一方向 70 シングル NIC 展開で音声もビデオも使用できない 71 実稼働導入環境で画面共有が表示されない 71 画面共有に対する BFCP の設定の確認 71 試験導入で画面共有が表示されない 72 Cisco Expressway-E Web ページへのコール リンクのリダイレクト 72 プラグインのクラッシュ 73 エラー メッセージ 74 参照 79 参照ドキュメント 79 Cisco Unified Communications Manager 79 Cisco TelePresence Video Communication Server 79 Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト 80 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド v 目次 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド vi 第 1 章 インストールの準備 Cisco Jabber Guest は、Cisco Expressway-E や Cisco Expressway-C と組み合わせたり、Cisco VCS-E や VCS-C と組み合わせて展開できます。内容を簡略化するために、このマニュアルでは Cisco Expressway-E および Cisco Expressway-C だけを対象とします。 モバイル クライアントと Web クライアントは、Cisco Expressway/Cisco TelePresence Video Communication Server(VCS) および Cisco Jabber Guest と相互作用するときに同じインターフェ イスを使用します。 内容を簡略化するために、このマニュアルでは Web クライアントだけを対 象とします。 • サーバ要件, 1 ページ • ライセンス要件, 5 ページ • クライアントの要件, 6 ページ • 展開オプション, 10 ページ • ネットワーク トポロジ, 11 ページ • ポートおよびプロトコル, 16 ページ • クラスタリング オプション, 21 ページ • 使用可能なロード バランシング方式, 22 ページ サーバ要件 シスコ製品の要件 Cisco Jabber Guest の展開と設定を開始する前に、サポートするインフラストラクチャの準備が整っ ていることを確認します。 既存の Cisco Unified Communications Manager インストールを使用して Cisco Jabber Guest を展開します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 1 インストールの準備 仮想マシンの要件 Cisco Jabber Guest から企業ファイアウォール内部に配置されたデバイスにアクセスするには、次 を展開します。 • Cisco Unified Communications Manager 8.6.x 以降 Cisco Jabber Guest では、Cisco Unified Communications Manager が Cisco Expressway と連携す るように設定されている必要があります。 • Cisco Jabber Guest サーバ • Cisco Expressway-C 8.2 以降 • Cisco Expressway-E 8.2 以降 重要 • Cisco Expressway-C および Cisco Expressway-E を使用しない場合は、Cisco Jabber Guest サーバがホーム接続されているネットワークに直接アクセス できるクライアントでのテストに限定されます。 • 同じ Cisco Expressway-C と Cisco Expressway-E の組み合わせ、あるいは Cisco Jabber Guest と Expressway for Mobile and Remote Access の両方のク ラスタを使用できません。 詳細については、『Cisco Expressway Administrator Guide』、導入ガイド、リリース ノートをダウ ンロードしてください。Cisco Expressway で使用可能なオプションの設定の詳細については、オン ライン ヘルプを参照してください。 関連トピック Cisco VCS and CUCM Deployment Guide Cisco Expressway Series on www.cisco.com 仮想マシンの要件 Cisco Jabber Guest は、仮想環境で稼働する仮想アプライアンスをパッケージ化し、配布するオー プン仮想フォーマット(OVF)標準を使用する仮想サーバとして展開されます。 また、ハイパー バイザとして VMware vSphere が必要です。 シスコでは、この配布をオープン仮想アプライアン スを意味するファイル拡張子 .OVA 付きの OVF ファイルとして公開しています。 このファイルに は、アプリケーション向けの OVF テンプレートが含まれます。 OVF テンプレートは、仮想マシ ンのハードウェアを定義するもので、必要なソフトウェアが事前に読み込まれています。 ハードウェアおよびシステムの要件 • VMware vSphere 5. x 以降の VMware の互換性ガイドに適合するサーバ プラットフォームが必 要です。 Cisco Jabber Guest 仮想マシンは CentOS 6.5 の 64 ビットの分配を使用します。 サー バ プラットフォームが 64 ビット命令に対応した CPU を使用していることを確認します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 2 インストールの準備 仮想マシンの要件 • Cisco Jabber Guest サーバは、最小物理コア速度が 2.53 GHz 以上の Intel Xeon プロセッサ 5600 以降のあらゆるフル UC パフォーマンス CPU、および最小物理コア速度が 2.4 GHz 以上の Intel Xeon プロセッサ E5 2609 v1 以降の制限された UC パフォーマンス CPU でサポートされ ます フル UC パフォーマンス CPU および制限された UC パフォーマンス CPU の詳細につい ては、「UC Virtualization Supported Hardware」の「Processors/CPUs」のセクションを確認し てください。 • Cisco Jabber Guest は、Cisco Business Edition 6000(BE6000)、Cisco Business Edition 7000 (BE7000)、およびフル UC パフォーマンス CPU 搭載の UCS テスト済みリファレンス構成 の UC など、必要な仕様を満たすサーバ モデルで許可されます。 BE6000M (M2) UCS C200 M2 TRC#1 はサポートされません。 詳細については、「Cisco Jabber Guest サーバの仮想化」 を参照してください。 Cisco Jabber Guest サーバは、『Unified Communications Virtualization Sizing Guidelines』のアプリケーションの混在および仮想-物理サイジング ルールに従う必要 があります。 • Cisco Jabber Guest サーバが Cisco Business Edition 6000 サーバまたは Cisco Business Edition 7000 サーバにインストールされている場合は、『isco Business Edition 6000 and Cisco Business Edition 7000 Co-residency Policy Requirements』の別の混在ルールに従う必要があります。 • その他の設定とハードウェア要件については、VMware 開発者のマニュアルを参照してくだ さい。 パフォーマンスを簡素化し、最大化するために、Cisco Unified Computing System (CUCS)を使用することを強く推奨します。 関連トピック Cisco UCS Processors/CPUs section in UC Virtualization Supported Hardware Virtualization for Cisco Jabber Guest Server Unified Communications Virtualization Sizing Guidelines Cisco Business Edition 6000 and Cisco Business Edition 7000 Co-residency Policy Requirements サポートされるストレージ・モデル 仮想マシンの仕様 表 1:仮想マシンの仕様 RAM CPU 4 GB 1 台のコアそ 100 GB れぞれに対し て 2 個の論理 CPU ストレージ オペレーティング CPU リソース メモリ リソー システム の割り当て スの割り当て CentOS 6.5 64 ビッ デフォルト ト (未定義) デフォルト (未定義) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 3 インストールの準備 逆プロキシ サーバの要件 VMware vSphere 機能のサポート 次の VMware vSphere 機能がサポートされます。 • VM の OVA テンプレート導入(シスコが提供する Cisco Jabber Guest OVA を使用) • VMware vMotion • VMware vSphere Distributed Switch(vDS) • VMware Dynamic Resource Scheduler(DRS) • VMware Storage vMotion(ストレージ DRS) • VMware 仮想マシンのスナップショット スナップショットを移動するか作成する前にアプリケーションが問題なくシャットダウンされた 場合、VMware ESXi の別のホストで Cisco Jabber Guest をリスタートし、VMware スナップショッ トを作成または復帰することができます。 次の VMware vSphere 機能は、Cisco Jabber Guest でテストされていません。 • VMware Site Recovery Manager(SRM) • VMware Consolidated Backup(VCB) • VMware Data Recovery(VDR) • VMware Dynamic Power Management(Cisco Jabber Guest を 24 時間/週 7 日実行できるように設 定する必要があります) • Long Distance vMotion (WAN を介した vMotion) • VMware Fault Tolerance(FT) 次の VMware vSphere およびサードパーティ機能は、Cisco Jabber Guest ではサポートされません。 • VMware Hot Add • Cisco Jabber Guest 仮想マシンのコピー(OVA を使用して新しいサーバを導入する必要があり ます) • 複数の仮想ネットワーク インターフェイス コントローラ(vNIC)によって Cisco Jabber Guest を設定 • サード パーティの V2P 移行ツール • サードパーティの導入ツール 逆プロキシ サーバの要件 Cisco Expressway-E と Cisco Expressway-C は Cisco Jabber Guestクライアントから Cisco Jabber Guest サーバへ HTTP のトンネリングを実行するために使用できます。 サードパーティ製逆プロキシが Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 4 インストールの準備 ライセンス要件 Expressway の前方に使用されている場合は、次の URL タイプのみをプロキシするように設定しま す。 • /call • /jabberc (HTTP/コール制御に使用) HTTP 要求を HTTPS にリダイレクトするように逆プロキシを設定します。 ライセンス要件 Cisco Jabber Guest のライセンスは、User Connect Licensing(UCL)、Cisco Unified Workspace Licensing (CUWL)、および他の注文メカニズムを使用して付与および取得されます。 オーダーの詳細に ついては、シスコ パートナーまたはシスコの営業担当者にお問い合わせください。 Cisco Jabber Guest ソフトウェアには、ライセンス キーは提供されていないか、必須ではありません。 次の表では、Cisco Expressway を Cisco Jabber Guest とともに使用するためのライセンス要件につ いて説明します。 表 2:Cisco Expressway を Cisco Jabber Guest とともに使用するためのライセンス要件 ライセンス 要件 コメント リッチ メディア 2 つのリッチ メディア セッショ セッションライセン ン ライセンスが各 Cisco Jabber ス Guest セッションに必要です。 • 各 Cisco Expressway-E セッ ションに対応する Cisco Jabber Guest の 1 つのリッ チ メディア セッション ラ イセンス • 各 Cisco Expressway-C セッ ションに対応する Cisco Jabber Guest の 1 つのリッ チ メディア セッション ラ イセンス TURN リレー ライセ Cisco Expressway でライセンス Cisco Expressway を注文すると、TURN リ ンス される TURN レー ライセンスが付いてきます。 Advanced Networking Cisco Jabber Guest をデュアル Cisco Expressway を注文すると、AN ライ (AN)ライセンス NIC 展開にインストールする場 センスが付いてきます。 合は、Cisco Expressway に AN ライセンスが必要です。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 5 インストールの準備 クライアントの要件 次の表では、Cisco Jabber Guest とともに Cisco TelePresence Video Communication Server(VCS)を 使用するためのライセンス要件について説明します。 表 3:Cisco VCS を Cisco Jabber Guest とともに使用するためのライセンス要件 ライセンス 要件 コメント トラバーサルコール 2 つのトラバーサル コールのラ ライセンス イセンスが Cisco Jabber Guest セッションごとに必要です。 • 各 Cisco Jabber Guest セッ ションの VCS-E の 1 つの トラバーサル コール ライ センス • 各 Cisco Jabber Guest セッ ションの VCS-C の 1 つの トラバーサル コール ライ センス TURN リレー ライセ Cisco VCS 上でライセンスされ Cisco VCS を注文すると、TURN リレー ラ ンス た TURN イセンスが付いてきます。 デュアルネットワー Cisco Jabber Guest をデュアル Cisco VCS を注文しても、DI ライセンス クインターフェイス NIC 展開にインストールする場 は付いてきません。 明示的に、このライ (DI)ライセンス 合は、Cisco VCS に DI ライセ センスを選択してください。 ンスが必要です。 クライアントの要件 クライアントのハードウェアおよびシステム要件 発信者には、以下のソフトウェアとハードウェアの要件をサポートするカメラとマイクを備えた マルチメディア対応コンピュータが必要です。 表 4:クライアントの要件 PC の要件 オペレーティング システム Microsoft Windows Vista Service Pack Apple Mac OS X 10.7(Lion) 2 (SP2)以降 以降 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 6 Mac の要件 インストールの準備 Cisco Jabber Guest プラグインの要件 PC の要件 ハードウェア Mac の要件 OpenGL 1.2 以降で対応可能な GPU Intel x86 プロセッサ搭載の Apple コンピュータ SSE2 Pentium IV(またはそれ以 降)をサポートする最小 CPU 720p 30fps 符号化には Intel Core2Duo @ 1.2 GHz 以上が必 720p 30fps 符号化には Intel Core2Duo @ 1.2 GHz 以上が必要で 要です。最適なエクスペリエ ンスのためにコアあたり 2 す。 MB L2 キャッシュの VGA 30fps 符号化は Intel Atom(1.6 Core2Duo @ 2GHz を推奨しま GHz)といった低コストの CPU で す。 対応可能です。 ブラウザ Mozilla Firefox 10 以降 Apple Safari 5 以降 Google Chrome 18 以降 Mozilla Firefox 10 以降2 Microsoft Internet Explorer 8 以降(32 Google Chrome 18 以降 ビットのみ) (注) Windows 8 以降は、デス クトップバージョンのみ サポートされます。 Metro バージョンは動作 しません。 1 1 2 デフォルトでデスクトップ バージョンを開くために、Windows 8 以降で Internet Explorer を設定するには、以下の手順に従ってください。 1 Microsoft Internet Explorer を起動します。 2 [ツール(Tools)] メニューから、[インターネット オプション(Internet options)] をクリックします。 3 [プログラム(Programs)] タブをクリックします。 4 [Internet Explorer を開く(Opening Internet Explorer)] で、[デスクトップ上には常に Internet Explorer を表示(Always in Internet Explorer on the desktop)] を選択します。 現在、Mac OS X 上の Firefox の既知の問題により、全画面ビデオが機能しません。 このオプションは、ブラウザとオペレーティング システ ムのこの組み合わせに対して提供されていません。 Cisco Jabber Guest プラグインの要件 Cisco Jabber Guestソリューションは、ブラウザ プラグインを含むローカル マシンで発信者によっ てダウンロードおよびインストールされます。 Google Chrome の場合は、Web ページから、Cisco Jabber Guest アドオンと Cisco Jabber Guest 拡張をインストールするようメッセージが示されます。 他のブラウザの場合は、Cisco Jabber Guest Web ページから、発信者が初めてサービスを使用する ときにプラグインをダウンロードしてインストールするようメッセージが示されます。 修正プログラムや新機能に伴い、定期的に新しいプラグインをご利用になれます。 次回、電話を かけようとすると、新しいプラグインをダウンロードしてインストールするようメッセージが表 示されます。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 7 インストールの準備 サポートされるモバイル デバイス サポートされるモバイル デバイス Android でサポートされるデバイス 次の Android デバイスとオペレーティング システムにおいて、音声およびビデオで Cisco Jabber Guest for Android がサポートされます。 製造元 モデル 必要な Android OS Google Nexus 5 4.4.x, 5.0 Nexus 6 5.0 Nexus 7 2013 以降 4.4.x, 5.0 Nexus 10 4.4.x, 5.0 One (M7) 4.4.x One Max 4.4.x One (M8) 4.4.x G2 4.2.2 ~ 5.0.x G3 4.4.x ~ 5.0.x Moto G 4.4.x HTC LG Motorola Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 8 インストールの準備 サポートされるモバイル デバイス 製造元 モデル 必要な Android OS Samsung Galaxy Note II 4.2 ~ 4.4.x Galaxy Note 3 4.3 ~ 4.4.x Galaxy Note 4 4.4.x Galaxy Note Pro 12.2 4.4.x Galaxy Rugby Pro 4.2.2 ~ 4.4.x Galaxy S II 4.1.2 ~ 4.4.x Galaxy S III 4.1.2 ~ 4.4.x Galaxy S4 4.2.2 ~ 4.4.x Galaxy S4 mini 4.2.2 ~ 4.4.x Galaxy S5 4.4.x Galaxy S5 mini 4.4.x Galaxy Tab 3 8.0 4.4.x Galaxy Tab 4 7.0、8.0、10.1 4.4.x Galaxy Tab Pro 8.4 および 10.1 4.4.x Galaxy Tab S 8.4 および 10.5 4.4.x Xperia M2 4.3 Xperia Z1 4.2 ~ 4.4.x Xperia ZR/A 4.1.2 ~ 4.4.x Xperia Z2 4.4.x Xperia Z2 タブレット 4.4.x Xperia Z3 4.4.x Sony テスト済みの Androidデバイスで Cisco Jabber Guest for Android がサポートされます。 他のデバイ スは正式にサポートされていませんが、それらのデバイスでも Cisco Jabber Guest for Android を使 用できる場合があります。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 9 インストールの準備 展開オプション iOS でサポートされるデバイス iOS 向けの Cisco Jabber Guest が iOS 7.0 以降でサポートされています。 次の表に、Cisco Jabber Guest でサポートされる iOS モバイル デバイスを示します。 iPad iPhone iPad 2 iPhone 4S iPad 3 iPhone 5 iPad 4 iPhone 5c iPad Air iPhone 5s iPad Air 2 iPhone 6 iPad mini iPhone 6 Plus Retina ディスプレイ付き iPad mini iPad mini 3 展開オプション Cisco Jabber Guest は 2 つの展開をサポートします。 • シングル NIC を使用する Cisco Expressway-E - SIP トラフィックは Cisco Expressway-C に移動 し、メディアが Cisco Expressway-E と Cisco Expressway-C の間のポート範囲を流れます。 • Cisco Expressway-E デュアル NIC を使用:SIP トラフィックは Cisco Expressway-E に移動し、 メディアが Cisco Expressway-E および Cisco Expressway-C 間のトラバーサルゾーンを流れま す。"(source: SIP traffic goes to the Cisco Expressway-E and media flowsthrough the traversal zone between the Cisco Expressway-E and the Cisco Expressway-C.)。 重要 デュアル NIC 展開を使用する Cisco Expressway-E だけが Cisco Expressway-E と Cisco Expressway-C 間の NAT/PAT をサポートします。 試験導入 Cisco Jabber Guest はラボ導入の場合にのみ Cisco Unified Communications Manager を直接指し示す ことができます。この場合は、Cisco Unified Communications Manager 上で SIP トランクを設定しま す。 このオプションは、Expressway の設定という追加オーバーヘッドなしに Cisco Jabber Guest に Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 10 インストールの準備 ネットワーク トポロジ 慣れることを目標としている試験導入に最も適しています。 ただし、Expressway を設定しない と、Cisco Jabber Guest は本番環境ではサポートされません。 Cisco Jabber Guest を Cisco Unified Communications Manager に直接展開する場合は、入力画面共有 を許可するクライアント側ファイアウォール ルールの有効化が必要になることがあります。 関連トピック 試験導入で画面共有が表示されない, (72 ページ) ネットワーク トポロジ 単一の NIC を導入した Cisco Expressway-E の概要 • SIP トラフィックが Cisco Expressway-C に送信されます。 • Cisco Expressway-E は単一の NIC だけです。 • スタティック NAT モードの Cisco Expressway-E はオプションで、Cisco Jabber Guest サーバで 追加設定する必要があります。 • Cisco Expressway-E が TURN サービスおよびリバース プロキシに使用され、コール制御には 使用されません。 • メディアがポート範囲の Cisco Expressway-E と Cisco Expressway-C の間を流れ、トラバーサ ル ゾーンでは流れません。 デュアル NIC を導入した Cisco Expressway-E の概要 • SIP トラフィックが Cisco Expressway-E に送信されます。 • Cisco Expressway-E はデュアル NIC だけです。 • スタティック NAT モードの Cisco Expressway-E はオプションで、Cisco Jabber Guest サーバで 追加設定する必要があります。 • Cisco Expressway-E が TURN サービス、リバース プロキシ、コール制御に使用されます。 • メディアがトラバーサル ゾーンを通じてポート範囲の Cisco Expressway-E と Cisco Expressway-C の間を流れます。 実稼動環境では、Cisco Jabber Guest は Cisco Unified Communications Managerと Cisco Expressway と を連携するように設定する必要があります。 (注) Cisco Expressway-E がリバース プロキシ機能に使用されている場合、Cisco Jabber Guest URL は https://expressway-e.example.com/call のようになり、expressway-e.example.com が Cisco Expressway-E の FQDN になります。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 11 インストールの準備 コール制御フロー コール制御フロー 以下に、Cisco Jabber Guest サーバの 2 種類の(サポートされている)展開に向けたコール制御フ ローの例を示します。 図 1:Cisco Jabber Guest コール制御:Cisco Expressway-E 単一の NIC 展開の場合 図 2:Cisco Jabber Guest コール制御:デュアル NIC を導入した Cisco Expressway-E デュアル NIC を導入した Cisco Expressway-E Cisco Jabber Guest サーバ とCisco Expressway-E の間の SIP フロー。 これには、5060 上の(TCP over SIP)または 5061 上の(SIP over TLS)の 2 台のサーバ間で双方向の TCP トラフィックが必要で す。 その後、SIP トラフィックがトラバーサル ゾーンを通じて Cisco Expressway-C に向かうでしょ う。 私たちは、Cisco Expressway-E でネットワーク トラフィックを伝送しているルータ/ファイアウォー ル上の SIP と H323 アプリケーション レベル ゲートウェイを無効にすることを推奨します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 12 インストールの準備 メディア フロー 重要 2 つの Cisco Expressway-E NIC 間のメディアがヘアピンするため、TURN トラフィックと SIP トラフィックが同じ Cisco Expressway-E サーバ上に存在する必要があります。 Cisco Jabber Guest サーバの Cisco Expressway-E のスタティック NAT アドレス、DMZ の外部アドレスと DMZ の 内部アドレスを設定します。 関連トピック シグナリングおよびメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E, (43 ページ) シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E, (44 ページ) メディア フロー Web クライアントが企業にメディアをトンネルするために Cisco Expressway-E に割り当てられた TURN リレーを使用します。 メディアは、UDP ポート 3478 を通じて TURN サーバへ STUN カプ セル化パケットの形で送受信されます。 TURN リレーのクレデンシャルが次のように取得され、使用されます。 • Cisco Jabber Guest クライアントが Cisco Jabber Guest サーバに HTTP を通じてコール リソース を割り当てます。 • Cisco Jabber Guest サーバはセキュア HTTP 要求を通じて Cisco Expressway-C からの短期 TURN クレデンシャルを要求します。 管理者クレデンシャルが認証に使用されます。 設定済みド メインが Cisco Expressway-C になければならず、Jabber Guest サービスが有効になる必要があ ります。 • Cisco Expressway-C が TURN クレデンシャルを作成し、Cisco Jabber Guest サーバに渡します。 • Cisco Expressway-C が SSH トンネル(ポート 2222)を通じて TURN クレデンシャルを Cisco Expressway-E に伝搬します。 • Cisco Jabber Guest サーバは、TURN クレデンシャルおよび TURN サーバ(Cisco Expressway-E) アドレス(DNS または IP)のある Cisco Jabber Guest クライアントに応答します(DNS また は IP)。 • Cisco Jabber Guest クライアントは、TURN サーバで TURN リレーを割り当てるために TURN クレデンシャルを使用します。 BFCP の画面共有 Binary Floor Control Protocol(BFCP)の画面共有は、音声およびビデオ メディアと同じパスを流 れる RTP メディア ストリームです。 BFCP の画面共有は、ビデオ ストリームとは別のストリー ムです。 音声、ビデオ、および BFCP 画面共有のストリームが使用できる最大帯域幅は 2000 kbps です。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 13 インストールの準備 メディア フロー メディア フロー:単一の NIC を導入した Cisco Expressway-E 次の図は、Cisco Jabber Guest の単一の NIC を導入した Cisco Expressway-E のメディア フローの例 です。 図 3:Cisco Jabber Guest メディア フロー:単一の NIC を導入した Cisco Expressway-E Cisco Jabber Guest メディアは Cisco Expressway-E と Cisco Expressway-C の間のトラバーサル リン クを通過しません。 重要 Cisco Expressway-E がNAT の背後にある場合、スタティック NAT アドレスにメディア フロー が行くのを回避するために、Cisco Jabber Guest サーバに追加の設定が必要です。 [スタティッ ク NAT モード(Static NAT mode)] を有効にし、Cisco Jabber Guest サーバの Cisco Expressway-E のスタティック NAT アドレスと DMZ の外部アドレスを設定します。 これを利用すると、外 側のファイアウォールで NAT のリフレクションを避けて、Cisco Expressway-E の DMZ の外部 アドレスにメディアを送信することができます。 関連トピック Cisco Expressway-E でスタティック NAT モードを設定, (46 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 14 インストールの準備 メディア フロー メディア フロー:デュアル NIC を導入した Cisco Expressway-E 次の図は、Cisco Jabber Guest のデュアル NIC を導入した Cisco Expressway-E のメディア フローの 例です。 図 4:Cisco Jabber Guest メディア フロー:デュアル NIC を導入した Cisco Expressway-E メディアが Cisco Expressway-C と Cisco Expressway-E の内部 NIC の間のトラバーサル ゾーンを通 過します。 これは、Cisco Expressway-E 上で Cisco Expressway-E の外部 NIC へヘアピンし、クラ イアント ブラウザへ送信される前に STUN/TURN にラッピングされます。 重要 Cisco Expressway-E がNAT の背後にある場合、スタティック NAT アドレスにメディア フロー が行くのを回避するために、Cisco Jabber Guest サーバに追加の設定が必要です。 [スタティッ ク NAT モード(Static NAT mode)] を有効にし、Cisco Jabber Guest サーバの Cisco Expressway-E のスタティック NAT アドレス、DMZ の外部アドレス、DMZ の内部アドレスを設定します。 これを利用すると、外側のファイアウォールで NAT のリフレクションを避けて、Cisco Expressway-E の DMZ の外部アドレスにメディアを送信することができます。 関連トピック Cisco Expressway-E でスタティック NAT モードを設定, (46 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 15 インストールの準備 ポートおよびプロトコル ポートおよびプロトコル 重要 • インターネットの Cisco Jabber Guest クライアントからの HTTP および HTTPS トラフィッ クは、ポート 80 およびポート 443 の TCP にそれぞれ送信されます。 したがって、Cisco Expressway-E とパブリック インターネットとの間のファイアウォールは、Cisco Expressway-E アドレスを対象とするすべての TCP トラフィックのための宛先ポート 80 を 9980 へ変換し、宛先ポート 443 を 9443 へ変換する必要があります。 • Cisco Expressway-E は、ポート 9980 上の HTTP 要求をポート 9443 上の HTTPS にリダイ レクトします。 • 80/443 TCP は、Expressway のHTTP/S 標準管理インターフェイスです。 Cisco Expressway-E がインターネットに配置されているシステムから管理されている場合、ファイアウォー ルの変換も送信元アドレスを区別しなければならず、それらの管理システムから着信し たトラフィックの宛先ポートを変換してはなりません。 • また、Cisco Jabber Guest クライアントが Cisco Expressway-E に到達できるように、適切な DNS レコードが存在することを確認する必要があります。 DNS のCisco Expressway-E FQDN は Cisco Jabber Guest ドメインを含まなければなりません。 Cisco Jabber Guest ドメ インは Cisco Expressway-C で設定されたドメインです。 ポートおよびプロトコル:単一の NIC を導入した Cisco Expressway-E 表 5: パブリック インターネットから Cisco Expressway-E(DMZ)への着信 目的 プロトコル インターネットのエン Cisco Expressway-E(リ ドポイント(発信元) スニング) HTTP TCP TCP 発信元ポート 9980(次の重要事項を 参照) HTTPS プロキシ TLS TCP 発信元ポート 9443(次の重要事項を 参照) TURN サーバの制御/メ UDP ディア UDP 送信元ポート 3478-3483(このポート に送信される制御およ びメディア) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 16 インストールの準備 ポートおよびプロトコル:単一の NIC を導入した Cisco Expressway-E 重要 • 現在、Cisco Expressway-E Administrator はポート 80 を使用し、したがって、ポート 80 の Cisco Jabber Guest クライアントから Cisco Expressway-E への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9980 へリマップしなけれ ばなりません。 モバイル クライアントの場合、コール リンクで 9980 を使用することは サポートされていません。ファイアウォールでポート リマッピングを使用して、ポート 80 からポート 9880 に再マッピングする必要があります。 • 現在、Cisco Expressway-E Administrator はポート 443 を使用し、したがって、ポート 443 の Cisco Jabber Guest クライアントから Cisco Expressway-E への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9443 へリ マップしなければなりません。 モバイル クライアントの場合、コール リンクで 9443 を 使用することはサポートされていません。ファイアウォールでポート リマッピングを使 用して、ポート 443 からポート 9443 に再マッピングする必要があります。 表 6:Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信 目的 プロトコル Cisco Expressway-C(発 Cisco Expressway-E(宛 信元) 先) SSH(HTTP/S トンネ ル) TCP 一時ポート 2222(設定不可能) トラバーサル ゾーン SIP シグナリング TLS 25000-29999 7001 メディア3 UDP 36000-59999 24000–299994 60000–617995 3 デフォルトでは、Cisco Jabber Guest サーバがスタティック NAT モードに設定されていない場合、メディアは NAT インターフェイスに送信さ れます。 4 Cisco Expressway-E 8.x の新規インストールの場合。 5 Cisco Expressway-E を 7.x からアップグレードした場合。 表 7:Cisco Expressway-E(DMZ)から Cisco Expressway-C(プライベート)への着信 目的 プロトコル Cisco Expressway-E(発 Cisco Expressway-C(宛 信元) 先) メディア UDP 24000–299996 36000-59999 7 60000–61799 6 Cisco Expressway-E 8.x の新規インストールの場合。 7 Cisco Expressway-E を 7.x からアップグレードした場合。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 17 インストールの準備 ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E 重要 • 着信ファイアウォール ルールが、Cisco Expressway-E から Cisco Expressway-C へメディア を流すために必要です。 • Cisco Expressway-E(DMZ)から Cisco Expressway-C(プライベート)への着信のファイ アウォール ルールが適用されない場合でも、双方向メディアが確立できることに気づく ことがあります。 これは、発信メディアがファイアウォールでピンホールを作成するた めです。ただし、一方向メディア(つまり、外部から内部のみ)をサポートするために は、これらのルールが必要です。 表 8:Cisco Expressway-C から Cisco Jabber Guest 目的 プロトコル Cisco Expressway-C(発 Cisco Jabber Guest(宛 信元) 先) HTTP TCP 一時ポート 80 HTTPS TLS 一時ポート 443 SIP TCP/TLS 一時ポート 5060(SIP over TCP) 5061(SIP over TLS) 表 9: Cisco Jabber Guest から Cisco Expressway-C 目的 プロトコル Cisco Jabber Guest(発 Cisco Expressway-C(宛 信元) 先) HTTPS TLS 一時ポート 443 SIP TCP/TLS 一時ポート 5060(SIP over TCP) 5061(SIP over TLS) ポートおよびプロトコル:デュアル NIC を導入したCisco Expressway-E 表 10: パブリック インターネットから Cisco Expressway-E(DMZ)への着信 目的 プロトコル インターネットのエン Cisco Expressway-E(リ ドポイント(発信元) スニング) HTTP TCP TCP 発信元ポート Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 18 9980(次の重要事項を 参照) インストールの準備 ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E 重要 目的 プロトコル インターネットのエン Cisco Expressway-E(リ ドポイント(発信元) スニング) HTTPS プロキシ TLS TCP 発信元ポート 9443(次の重要事項を 参照) TURN サーバの制御/メ UDP ディア UDP 送信元ポート 3478-3483(このポート に送信される制御およ びメディア) • 現在、Cisco Expressway-E Administrator はポート 80 を使用し、したがって、ポート 80 の Cisco Jabber Guest クライアントから Cisco Expressway-E への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9980 へリマップしなけれ ばなりません。 モバイル クライアントの場合、コール リンクで 9980 を使用することは サポートされていません。ファイアウォールでポート リマッピングを使用して、ポート 80 からポート 9880 に再マッピングする必要があります。 • 現在、Cisco Expressway-E Administrator はポート 443 を使用し、したがって、ポート 443 の Cisco Jabber Guest クライアントから Cisco Expressway-E への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9443 へリ マップしなければなりません。 モバイル クライアントの場合、コール リンクで 9443 を 使用することはサポートされていません。ファイアウォールでポート リマッピングを使 用して、ポート 443 からポート 9443 に再マッピングする必要があります。 表 11:Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信 目的 プロトコル Cisco Expressway-C(発 Cisco Expressway-E(宛 信元) 先) SSH(HTTP/S トンネ ル) TCP 一時ポート 2222(設定不可能) トラバーサル ゾーン SIP シグナリング TLS 25000-29999 7001 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 19 インストールの準備 ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E 目的 プロトコル Cisco Expressway-C(発 Cisco Expressway-E(宛 信元) 先) メディア UDP 36002-599998 36000-3600111 36002-599999 36000-3601112 (注) 8 9 10 11 12 内部 > DMZ のファイア ウォール ルールにより 発信トラ フィックが許 可される場 合、メディア にルールは必 要ありませ ん。 50000–5499910 Cisco Expressway-C 8.1 以降に対応。 Cisco Expressway-C 8.1以降の大規模な導入に対応。 Cisco Expressway-C を 7.1 からアップグレードした場合。 Cisco Expressway-E 8.1 以降に対応。 Cisco Expressway-E 8.1以降の大規模な導入に対応。 表 12:Cisco Jabber Guest(プライベート)から Cisco Expressway-E(DMZ)への発信 目的 プロトコル Cisco Jabber Guest(発 Cisco Expressway-E(宛 信元) 先) SIP TCP/TLS 一時ポート 5060(SIP over TCP) 5061(SIP over TLS) 表 13:Cisco Expressway-E(DMZ)から Cisco Jabber Guest(プライベート)への着信 目的 プロトコル Cisco Expressway-E(発 Cisco Jabber Guest(宛 信元) 先) SIP TCP/TLS 一時ポート 5060(SIP over TCP) 5061(SIP over TLS) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 20 インストールの準備 クラスタリング オプション 表 14:Cisco Expressway-C から Cisco Jabber Guest 目的 プロトコル Cisco Expressway-C(発 Cisco Jabber Guest(宛 信元) 先) HTTP TCP 一時ポート 80 HTTPS TLS 一時ポート 443 表 15: Cisco Jabber Guest から Cisco Expressway-C 目的 プロトコル Cisco Jabber Guest(発 Cisco Expressway-C(宛 信元) 先) HTTPS TLS 一時ポート 443 クラスタリング オプション Cisco Jabber Guest は、3 サーバ クラスタをサポートします。 3 台の運用サーバについて、完全な 冗長性が必要です。 Cisco Jabber Guest は、クラスタ内で 2 台の運用サーバを使用する場合でも正 常に動作しますが、例えば Cisco Jabber Guest クラスタ内のサーバをアップグレードする場合など に限定することで、2 台の運用サーバによる稼動を短時間にすることを推奨します。 Cisco Jabber Guest は、クラスタ内で 1 台のサーバのみが動作可能である場合は正常に動作しません。 推奨される展開 クラスタ内の 1 台のサーバだけに一度に要求を送信するために、リバース プロキシを設定しま す。 [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設定(Configuration)] > [Jabber Guest サーバを設定(Configure Jabber Guest servers)] の [優先度 (Priority)] フィールドから Cisco Expressway-C で要求を送信する順番を設定します。 各 Cisco Jabber Guest サーバに異なる優先度を設定します。 サーバが応答不能になった場合にのみ、要求は 異なるサーバに送信されます。 Cisco Jabber Guest はクラスタ内の任意のサーバで管理できますが、トラブルシューティングを簡 素化するために、クラスタで 1 台のサーバを管理用に使用することを推奨します。 データ レプリケーション 次の表に、クラスタでどのデータが複製されるのかを説明します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 21 インストールの準備 使用可能なロード バランシング方式 表 16:クラスタ データのレプリケーション 複製されるデータ 複製されないデータ [ユーザ(Users)] [設定(Settings)] > [ローカル SSL 証明書(Local SSL Certificate)] [リンク(Links)] [設定(Settings)] > [コール制御とメディア (Call Control and Media)](ローカル) [サービス(Services)] > [パスワード (Passwords)] ログ [設定(Settings)] > [リンク(Links)] [設定(Settings)] > [モバイル(Mobile)] [設定(Settings)] > [セキュアな信頼証明書 (Secure Trust Certificate)] [設定(Settings)] > [コール制御とメディア (Call Control and Media)] クラスタの遅延 遅延の上限は 15 ミリ秒です。 関連トピック クラスタ, (53 ページ) 使用可能なロード バランシング方式 Cisco Expressway-C、Cisco Expressway-E および Cisco Jabber Guest サーバ クラスタの負荷を分散さ せることができます。 以下の表は、ネットワーク全体に各種トラフィックを分散するために使用可能なロード バランシ ング方式を示しています。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 22 インストールの準備 使用可能なロード バランシング方式 表 17:ロード バランシングの方法 ネットワーク トラフィック コール制御のための SIP 使用可能なロード バランシング方法 Cisco Expressway-C サーバ クラスタへ SIP を送信します • ラウンドロビン DNS • カンマ区切りのラウンドロビン値 (CSV) • HTTP Cisco Expressway-E サーバ クラスタへ SIP を送信します Cisco Expressway-C サーバ クラスタへの TUNR クレ デンシャルのプロビジョニング要求 TURN サービスを提供する Cisco Expressway-E サーバに SIP を送信します 重要 デュアル NIC 展開のクラスタ化さ れた Cisco Expressway-E の場合 は、TURN サービスを提供した Cisco Expressway-E サーバに SIP を送信する必要があります。 • ラウンドロビン DNS • ラウンドロビン CSV • HTTP Cisco Jabber Guest クライアントから Cisco Expressway-E サーバ クラスタへの HTTPS Cisco Jabber Guest クライアントと Cisco Expressway-E サーバ クラスタ間のメディアのための TURN ラウンドロビン DNS • ラウンド ロビン TURN ポート範囲用 の Cisco Expressway-E サーバの IP ア ドレスおよびポート範囲のためのラ ウンド ロビン DNS • ラウンド ロビン TURN ポート範囲用 の Cisco Expressway-E サーバの IP ア ドレスおよびポート範囲のためのラ ウンド ロビン CSV 重要 TURN ポート範囲は大規模な Cisco Expressway-E 仮想マシンを使用す る場合にだけサポートされます。 Cisco Expressway-E と Cisco Jabber Guest サーバ クラ サーバCisco Jabber GuestのサーバのCisco スタ間の HTTP Expressway-Cプライオリティを設定しま す。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 23 インストールの準備 使用可能なロード バランシング方式 関連トピック ラウンド ロビンの DNS ロード バランシング ラウンド ロビン CSV ロード バランシングの設定, (62 ページ) HTTP ロード バランシングの設定, (63 ページ) ラウンドロビン TURN ポート範囲ロード バランシングの設定, (64 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 24 第 2 章 Cisco Jabber Guest Server のインストール • 概要, 25 ページ • サーバのインストール, 25 ページ • Cisco Jabber Guest Administration へのサインイン, 28 ページ • 証明書のインストール, 29 ページ • Cisco Jabber Guest サーバの CLI にサインイン, 34 ページ • サーバのタイムゾーンを変更, 34 ページ 概要 Cisco Jabber Guest は仮想サーバとして導入され、VMware サーバがホストとして機能する必要が あります。 サーバのオペレーティング システムが、CentOS です。 Cisco Jabber Guest はオンプレ ミスの導入です。すべてのサービスがエンタープライズ ネットワークで設定、管理、維持されま す。 Cisco Jabber Guest が OVA イメージとして提供され、手動で導入されます。 Cisco Expressway に対する Cisco Unified Communications Manager の設定の要約については、「Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト」の項を参照してください。 関連トピック Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト, (80 ページ) サーバのインストール 次のいずれかを実行します。 • vCenter Server へのサーバのインストール, (26 ページ) • ESXi ハイパーバイザにサーバをインストール, (27 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 25 Cisco Jabber Guest Server のインストール vCenter Server へのサーバのインストール vCenter Server へのサーバのインストール 手順 ステップ 1 vSphere にアクセス可能なドライブ上の場所に、.OVA をダウンロードするか、コピーします。 ステップ 2 [vSphere Client(vSphere Client)] を開きます。 ステップ 3 [ファイル(File)] > [OVF テンプレートの展開(Deploy OVF Template)] を選択します。 ステップ 4 [ソース(Source)] 画面で、OVA パッケージの場所を参照して、[次へ(Next)] をクリックしま す。 わかっていれば、URL を入力できます。 ステップ 5 [OVF テンプレートの詳細(OVF Template Details)] 画面の詳細を確認し、[次へ(Next)] をクリッ クします。 ステップ 6 [名前と場所(Name and Location)] 画面で仮想マシンの名前を入力し、場所を選択して、[次へ (Next)] をクリックします。 ステップ 7 [ホスト/クラスタ(Host/Cluster)] 画面で、仮想マシンの展開クラスタを選択して、[次へ(Next)] をクリックします。 ステップ 8 [ストレージ(Storage)] 画面で、仮想マシンのストレージ使用率を選択して、[次へ(Next)] を クリックします。 ステップ 9 [ディスク形式(Disk Format)] 画面で、仮想マシン ディスク(VMDK)のプロビジョニング形式 を選択し、[次へ(Next)] をクリックします。 ステップ 10 [ネットワーキングマッピング(Networking Mapping)] 画面で、OVA 導入の適切な宛先ネットワー クを選択して、[次へ(Next)] をクリックします。 ステップ 11 [プロパティ(Properties)] 画面で、ネットワーク設定を入力し、[次へ(Next)] をクリックしま す。 仮想マシンで DHCP がデフォルト値に設定されます。 スタティック IP アドレスを使用して仮想 マシンを設定するには、以下の内容を入力してください。 • IP アドレス • ネットワーク マスク • ホストネーム • ゲートウェイ IP アドレス: • 少なくとも 1 つの DNS サーバの IP アドレス 重要 ステップ 12 IP アドレスに先行ゼロを追加しないでください。 アドレスが意図したとおりに解決され ません。 [終了(Finish)] をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 26 Cisco Jabber Guest Server のインストール ESXi ハイパーバイザにサーバをインストール 次の作業 作成後に仮想マシンを起動するには、コンソール ウィンドウで [電源オン(Power On)] を選択し ます。 ネットワーク内に設置されたサーバの種類に応じて Cisco TelePresence Video Communication Server の適切な SIP トランクまたは Cisco Unified Communications Manager の適切なゾーンを設定します。 (注) 仮想マシンが VLAN の IP アドレスを取得できない場合、これはネットワーク eth0 に関連し ているブートアップ障害を示します。 ESXi ハイパーバイザにサーバをインストール 手順 ステップ 1 vSphere にアクセス可能なドライブ上の場所に、.OVA をダウンロードするか、コピーします。 ステップ 2 [vSphere Client(vSphere Client)] を開きます。 ステップ 3 [ファイル(File)] > [OVF テンプレートの展開(Deploy OVF Template)] を選択します。 ステップ 4 [ソース(Source)] 画面で、OVA パッケージの場所を参照して、[次へ(Next)] をクリックしま す。 わかっていれば、URL を入力できます。 ステップ 5 [OVF テンプレートの詳細(OVF Template Details)] 画面の詳細を確認し、[次へ(Next)] をクリッ クします。 ステップ 6 [名前と場所(Name and Location)] 画面で仮想マシンの名前を入力し、場所を選択して、[次へ (Next)] をクリックします。 ステップ 7 [ディスク形式(Disk Format)] 画面で、仮想マシン ディスク(VMDK)のプロビジョニング形式 を選択し、[次へ(Next)] をクリックします。 ステップ 8 [終了(Finish)] をクリックします。 次の作業 作成後に仮想マシンを起動するには、コンソール ウィンドウで [電源オン(Power On)] を選択し ます。 (注) 仮想マシンで DHCP がデフォルト値に設定されます。 スタティック IP アドレスを使用して仮 想マシンを設定する場合は、IP アドレス、ネットワーク マスク、ホスト名、ゲートウェイ IP アドレスと、少なくとも 1 つの DNS サーバの IP アドレスのプロパティの編集が必要です。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 27 Cisco Jabber Guest Server のインストール Cisco Jabber Guest Administration へのサインイン ネットワーク内に設置されたサーバの種類に応じて Cisco TelePresence Video Communication Server の適切な SIP トランクまたは Cisco Unified Communications Manager の適切なゾーンを設定します。 (注) 仮想マシンが VLAN の IP アドレスを取得できない場合、これはネットワーク eth0 に関連し ているブートアップ障害を示します。 関連トピック ESXi がホストするサーバの仮想マシン プロパティを変更, (65 ページ) Cisco Jabber Guest Administration へのサインイン Cisco Jabber Guest サーバはデフォルト クレデンシャルでセットアップされます。 はじめる前に Windows 上の Cisco Jabber Guest Administration には次を使用してアクセスできます。 • Google Chrome 18 以降 • Microsoft Internet Explorer 8 以降(32 ビットのみ) • Mozilla Firefox 10 以降 Mac 上の Cisco Jabber Guest Administration には次を使用してアクセスできます。 • Apple Safari 5 以降 • Google Chrome 18 以降 • Mozilla Firefox 10 以降 セッションは、非アクティブな状態が 30 分続くとタイムアウトします。 手順 ステップ 1 互換性のあるブラウザから、Cisco Jabber Guest サーバの IP アドレスまたはホスト名に移動し、 URL に /admin/ を追加します。 ステップ 2 [エイリアス(Alias)] に対して、「admin」と入力します。 ステップ 3 [パスワード(Password)] に対して、「jabbercserver」と入力します。 パスワードは、初回サインイン時に変更する必要があります。 ステップ 4 新しいパスワードを入力します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 28 Cisco Jabber Guest Server のインストール 証明書のインストール 証明書のインストール Cisco Jabber Guest をインストールすると、自己署名証明書がデフォルトでインストールされます。 必要に応じて、次を実行できます。 • 第三者(信頼できる認証局)によって署名された証明書をインストールする。 • 追加の識別名情報を含む証明書をインストールする。 • 中間証明書または全体証明書信頼チェーンを含む証明書をインストールする。 Cisco Jabber Guest DER をインストールするサポートは証明書をエンコードし、証明書を PEM エ ンコードされた。 重要 証明書署名要求は、証明書をインストールしたサーバ上で生成する必要があります。 そのた め、Cisco Jabber Guest の新しいインストール用の新しい CA 署名証明書を取得するか、自己署 名証明書を使用することをお勧めします。 デフォルトでインストールされている証明書を使用する場合は、サーバのホスト名を変更した場 合、新しい自己署名証明書を生成します。 認証局によって署名された証明書をインストール 次の手順は、識別名(DN)情報が Common Name=<ip address> のみで構成されている証明書署名 要求を作成します。 組織から要求内に追加の DN 情報を含めるように要求されている場合は、手 順「追加の識別名情報を含む証明書のインストール」内の指示に従ってください。 Cisco Jabber Guest クラスタを導入済みの場合は、クラスタ内の各サーバに証明書をインストール する必要があります。 新しい証明書署名要求を作成した場合、現在の証明書が無効になります。 手順 ステップ 1 管理者としての管理にCisco Jabber Guestログインします。 ステップ 2 [設定(Settings)] をクリックして、[ローカルSSL証明書(Local SSL Certificate)] をクリックしま す。 ステップ 3 [証明書署名要求オプション(Certificate Signing Request Options)] の下で、[証明書署名要求の新 規作成(Create a New Certificate Signing Request)] をクリックします。 ステップ 4 [証明書署名要求のダウンロード(Download a certificate signing request)] をクリックします。 csr.pem という名前の 4096 ビット証明書署名要求がダウンロードされます。 ステップ 5 信頼できる認証局に証明書署名要求を送信します。 ステップ 6 認証局から署名付き証明書を受信した後、 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 29 Cisco Jabber Guest Server のインストール 追加の識別名情報を含む証明書のインストール a) [ファイルの選択(Choose File)] をクリックします。 b) 署名付き証明書を開きます。 c) [認証局の署名付き証明書をインストール(Install a Certificate Authority Signed Certificate)] をク リックします。 [証明書のステータス(Certificate Status)] に、次のメッセージが表示されます。 このシステムには、認証局の署名付き証明書があります(This system has a certificate authority signed certificate) ステップ 7 仮想マシンを再起動します。 a) vSphere Client を開きます。 b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。 c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。 関連トピック 追加の識別名情報を含む証明書のインストール, (30 ページ) 追加の識別名情報を含む証明書のインストール Cisco Jabber Guest Administration を使用して証明書署名要求を作成する場合は、要求内の識別名 (DN)情報が Common Name=<ip address> のみで構成されます。 組織から組織名や地域名などの 追加の DN 情報を含めるように要求されている場合は、次の手順を使用します。 Cisco Jabber Guest クラスタを導入済みの場合は、クラスタ内の各サーバに証明書をインストール する必要があります。 新しい証明書署名要求を作成した場合、現在の証明書が無効になります。 手順 ステップ 1 root としてサーバにログインします。 ステップ 2 ディレクトリを /opt/cisco/webcommon/scripts に変更します。 /opt/cisco/webcommon/scripts ステップ 3 createcsr スクリプトを実行します。 ./createcsr.sh ステップ 4 画面上の指示に従って、国名、都道府県名、地域名、組織名、組織ユニット名、共通名などの追 加の DN 情報を入力します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 30 Cisco Jabber Guest Server のインストール 中間証明書または証明書信頼チェーン全体を含む証明書のインストール 情報を入力したら、csr ファイルがステップ 7 でダウンロードした場所に保存されます。 ステップ 5 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 6 [設定(Settings)] をクリックして、[ローカルSSL証明書(Local SSL Certificate)] をクリックしま す。 ステップ 7 [証明書署名要求オプション(Certificate Signing Request Options)] で、[証明書署名要求のダウン ロード(Download a certificate signing request)] をクリックします。 csr.pem という名前の 4096 ビット証明書署名要求がダウンロードされます。 ステップ 8 信頼できる認証局に証明書署名要求を送信します。 ステップ 9 認証局から署名付き証明書を受信した後、 a) [ファイルの選択(Choose File)] をクリックします。 b) 署名付き証明書を開きます。 c) [認証局の署名付き証明書をインストール(Install a Certificate Authority Signed Certificate)] をク リックします。 [証明書のステータス(Certificate Status)] に、次のメッセージが表示されます。 このシステムには、認証局の署名付き証明書があります(This system has a certificate authority signed certificate) ステップ 10 仮想マシンを再起動します。 a) vSphere Client を開きます。 b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。 c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。 中間証明書または証明書信頼チェーン全体を含む証明書のインストー ル Cisco Jabber Guest サーバ証明書と中間証明書を含む、または、Cisco Jabber Guest サーバ証明書、 中間証明書、およびルート証明書を含む複合証明書ファイルをアップロードできます。 Cisco Jabber Guest クラスタを導入済みの場合は、クラスタ内の各サーバに証明書をインストール する必要があります。 新しい証明書署名要求を作成した場合、現在の証明書が無効になります。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 31 Cisco Jabber Guest Server のインストール 中間証明書または証明書信頼チェーン全体を含む証明書のインストール 手順 ステップ 1 管理者としての管理にCisco Jabber Guestログインします。 ステップ 2 [設定(Settings)] をクリックして、[ローカルSSL証明書(Local SSL Certificate)] をクリックしま す。 ステップ 3 [証明書署名要求オプション(Certificate Signing Request Options)] の下で、[証明書署名要求の新 規作成(Create a New Certificate Signing Request)] をクリックします。 ステップ 4 [証明書署名要求のダウンロード(Download a certificate signing request)] をクリックします。 csr.pem という名前の 4096 ビット証明書署名要求がダウンロードされます。 ステップ 5 信頼できる認証局に証明書署名要求を送信します。 ステップ 6 認証局から署名付き証明書を受け取ったら、メモ帳などのテキスト エディタで開きます。 ステップ 7 中間証明書をダウンロードします。 ステップ 8 Cisco Jabber Guest 証明書で、-----END CERTIFICATE----- の後ろに、中間証明書の本文全体を貼り 付けます。 (注) 両方の証明書の開始タグと終了タグが含まれていることを確認します。 結果は次のよ うになります。 ----BEGIN CERTIFICATE----(Cisco Jabber Guest certificate) -----END CERTIFICATE---------BEGIN CERTIFICATE----(Your intermediate certificate) -----END CERTIFICATE----- ステップ 9 (任意) 複合証明書ファイルにルート証明書を追加する場合: a) ルート証明書をダウンロードします。 b) Cisco Jabber Guest 証明書で、中間ファイルの -----END CERTIFICATE----- の後ろに、ルート証 明書の本文全体を貼り付けます。 (注) 3 つすべての証明書の開始タグと終了タグが含まれていることを確認します。 結果 は次のようになります。 ----BEGIN CERTIFICATE----(Cisco Jabber Guest certificate) -----END CERTIFICATE---------BEGIN CERTIFICATE----(Your intermediate certificate) -----END CERTIFICATE---------BEGIN CERTIFICATE----(Your root certificate) -----END CERTIFICATE----- Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 32 Cisco Jabber Guest Server のインストール 自己署名証明書を生成 ステップ 10 ファイル内に他の書式設定が含まれていないことを確認します。 ステップ 11 複合証明書ファイルを保存します。 ステップ 12 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 13 [設定(Settings)] をクリックして、[ローカルSSL証明書(Local SSL Certificate)] をクリックしま す。 ステップ 14 [ファイルの選択(Choose File)] をクリックして、複合証明書ファイルを開き、[認証局の署名付 き証明書をインストール(Install a Certificate Authority Signed Certificate)] をクリックします。 [証明書のステータス(Certificate Status)] に、次のメッセージが表示されます。 このシステムには、認証局の署名付き証明書があります(This system has a certificate authority signed certificate) ステップ 15 仮想マシンを再起動します。 a) vSphere Client を開きます。 b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。 c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。 自己署名証明書を生成 デフォルトでインストールされる自己署名証明書を使用していて、サーバのホスト名を変更する 場合は、新しい自己署名証明書を生成しなければなりません。 新しい自己署名証明書を生成する場合、現在の証明書が無効になります。 手順 ステップ 1 管理者としての管理にCisco Jabber Guestログインします。 ステップ 2 [設定(Settings)] をクリックして、[ローカルSSL証明書(Local SSL Certificate)] をクリックしま す。 ステップ 3 [新しい自己署名証明書を生成(Generate a New Self-Signed Certificate)] を新しく生成します。 「Update Successful(正常に更新されました)」というメッセージが表示されます。 ステップ 4 仮想マシンを再起動します。 a) vSphere Client を開きます。 b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。 c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 33 Cisco Jabber Guest Server のインストール Cisco Jabber Guest サーバの CLI にサインイン Cisco Jabber Guest サーバの CLI にサインイン Cisco Jabber Guest サーバのコマンドライン インターフェイス(CLI)は、デフォルト クレデンシャ ルでセットアップされます。 手順 ステップ 1 ユーザ ID に root と入力します。 ステップ 2 パスワードに jabbercserver と入力します。 パスワードは、初回サインイン時に変更する必要があ ります。 ステップ 3 新しいパスワードを入力します。 サーバのタイムゾーンを変更 デフォルトでは、サーバのタイム ゾーンは協定世界時(UTC)に設定されます。 タイム ゾーン を変更するには、次の手順を実行します。 タイム ゾーンの変更はすぐに反映されます。 手順 ステップ 1 root としてサーバにログインします。 ステップ 2 date ステップ 3 ディレクトリを /opt/cisco/webcommon/scripts に変更します。 コマンドを実行して、現在のタイム ゾーンを確認します。 日時が以下の形式で表示されます。ddd mmm dd hh:mm:ss UTC yyyy。 例: Fri Dec 20 16:57:18 UTC 2013。 cd /opt/cisco/webcommon/scripts ステップ 4 timezone スクリプトを実行します。 ./timezone ステップ 5 画面の指示に従います。 ステップ 6 確認メッセージで、「はい」に対して 1 と入力します。 ステップ 7 date ステップ 8 Tomcat を再起動します。 コマンドを実行して、サーバがタイム ゾーンに設定されていることを確認します。 service tomcat-as-standalone.sh restart Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 34 第 3 章 初期セットアップの実行 • Cisco Expressway-E および Cisco Expressway-C の設定, 35 ページ • MTU サイズを変更します。, 42 ページ • シグナリングおよびメディアの設定, 42 ページ • Cisco Expressway-E でスタティック NAT モードを設定, 46 ページ • TURN クレデンシャルのプロビジョニングを設定, 46 ページ • TURN サーバ情報を設定, 47 ページ • Cisco Jabber Guest サーバの FQDN を設定, 48 ページ • リンクに使用するドメインを設定, 48 ページ • Cisco Jabber Guest クライアントのカスタマイズ, 49 ページ Cisco Expressway-E および Cisco Expressway-C の設定 次のいずれかを実行します。 • Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E, (35 ページ) • Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E, (38 ページ) Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入し た Cisco Expressway-E Cisco Expressway-E と Cisco Expressway-C は、以下の機能を提供します。 • 両方とも HTTPS トラフィックにリバース プロキシを提供します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 35 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E • Cisco Expressway-E は TURN リレーを提供します。 • Cisco Expressway-C は、SIP トランク経由で、Cisco Unified Communications Manager にコール をルーティングします。 はじめる前に Cisco Expressway のマニュアルの手順に従い、Cisco Expressway のセキュリティ証明書とユニファ イド コミュニケーション トラバーサル ゾーンをセットアップします。 Cisco Expressway-C と Cisco Expressway-E の間のトラバーサル ゾーン タイプを ユニファイド コミュニケーション トラバーサ ルとして設定します。 手順 ステップ 1 Cisco Expressway-E で、Cisco Jabber Guest のサポートを有効化します。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [ユニファイド コミュニケーション モード(Unified Communications mode)] ドロップダウン リ ストから、 [Jabber Guest サービス(Jabber Guest services)]を選択します。 c) [保存(Save)]をクリックします。 ステップ 2 Cisco Expressway-E で、TURN サービスを有効化します。 a) [設定(Configuration)] > [トラバーサル(Traversal)] > [TURN(TURN)] を選択します。 b) [TURN サービス(TURN services)]ドロップダウン リストで [オン(On)] を選択します。 c) [Save]をクリックします。 ステップ 3 Cisco Expressway-C で、Cisco Jabber Guest のサポートを有効化します。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [ユニファイド コミュニケーション モード(Unified Communications mode)]ドロップダウン リ ストから、[Jabber Guest サービス(Jabber Guest services)]を選択します。 c) [Save]をクリックします。 ステップ 4 Cisco Expressway-Cで、HTTP トラフィックが Cisco Jabber Guest サーバにルーティングされるドメ インを設定します。 このドメインは、ユーザがリンクをクリックするときにインターネットのコールのルーティング を行うのに使用される外部向けのドメインです。 a) [設定(Configuration)] > [ドメイン(Domains)] を選択します。 b) ドメインがない場合、新しいドメインを作成するか、ターゲット ドメインの行で[表示/編集 (View/Edit)]をクリックします。 c) [Jabber Guest(Jabber Guest)]ドロップダウン リストで [オン(On)] を選択します。 d) [Save]をクリックします。 e) 各ドメインに対して、ステップ 5.a.~5.d.を繰り返します。 ステップ 5 ドメインに に解決される関連 DNS レコードがあることを確認します。Cisco Expressway-E ドメイ ン情報が SSH トンネル(ポート 2222)を通じて Cisco Expressway-C から Cisco Expressway-E へ伝 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 36 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E 搬されます。 Cisco Expressway-E サービスの着信 HTTP 要求を検証するために Cisco Jabber Guest により使用されます。 ステップ 6 Cisco Expressway-C で、ドメインと Cisco Jabber Guest サーバを関連付けます。 これにより、Cisco Expressway-C が適切な Cisco Jabber Guest サーバにこのドメインでの HTTP 要 求をルーティングすることができます。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [高度(Advanced)] セクションで、[Jabber Guest サーバを構成(Configure Jabber Guest servers)] をクリックします。 c) [New]をクリックします。 d) [サーバのホスト名(Server hostname)]に対して、Cisco Jabber Guest サーバの FQDN を入力し ます。 e) [優先順位(Priority)]に対して、Cisco Jabber Guest サーバの優先順位を入力します。 数字が小 さいほどプライオリティが高くなります。 すべての Cisco Jabber Guest サーバに異なる優先順位が設定され、一度に展開内の 1 つの Cisco Jabber Guest サーバにのみコールが送信されるようになっていることを確認します。 f) [ドメイン(Domain)]ドロップダウン リストから、Cisco Jabber Guest HTTP ドメインを選択し ます。 g) [エントリを作成(Create entry)]をクリックします。 h) クラスタ内の各 Cisco Jabber Guest サーバに対して、ステップ 6.c.~6.g.を繰り返します。 ステップ 7 SSH トンネルが機能していることを確認します。 a) Cisco Expressway-C または Cisco Expressway-E で、[ステータス(Status)] > [ユニファイド コ ミュニケーション(Unified Communications)] を選択します。 b) [ssh トンネル ステータスの表示(View ssh tunnel status)]をクリックします。 c) Cisco Jabber Guest ドメインが一覧表示されていること、および SSH トンネルがアクティブで あることを確認します。 ステップ 8 Cisco Expressway-C で、各 Cisco Jabber Guest サーバの隣のゾーンを作成します。 a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。 b) [新規(New)]をクリックします。 c) 詳細を入力します。 [タイプ(Type)]ドロップダウン リストで、[隣(Neighbor)]を選択しま す。 d) [H.323 セクションで、[モード(Mode)]ドロップダウン リストから [オフ(Off)] を選択しま す。 e) [SIP] セクションで、 [モード(Mode)]ドロップダウン リストから、[オン(On)]を選択しま す。 f) [ポート(Port)]に対して、「5061」と入力します。 g) [転送(Transport)]ドロップダウン リストから [TLS(TLS)]を選択します。 (注) また、TLS を有効にするには、Cisco Jabber Guest Administration に Cisco Expressway-C の証明書をアップロードする必要があります。 詳細については、シグナリングおよ びメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E, (43 ページ) を参照してください。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 37 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E h) [メディア暗号化モード(Media encryption mode)]ドロップダウン リストから、[ベスト エフォー ト型(Best effort)]を選択します。 重要 [ベスト エフォート型(Best effort)]を選択すると、Cisco Expressway-E からのメディア が Cisco Expressway-C で終了するように強制されます。 i) [ICE サポート(ICE support)]ドロップダウン リストから、[オフ(Off)]を選択します。 j) [場所(Location)]セクションで、[ピア1アドレス(Peer 1 address)] に対して、Cisco Jabber Guest サーバの IP アドレスまたは FQDN を入力します。 k) [高度(Advanced)]セクションで、[ゾーン プロファイル(Zone profile)]ドロップダウン リス トから、[デフォルト(Default)]を選択します。 l) [ゾーンの作成(Create zone)]をクリックします。 m) Cisco Jabber Guest クラスタ内の各 Cisco Jabber Guest サーバに対して、ステップ 7.b.~7.l. を繰 り返します。 これらの隣のゾーンにサーチ ルールを設定しないでください。 これらのゾーンはトラフィッ クだけを受信するために使用されます。 ステップ 9 Cisco Expressway-C と Cisco Unified Communications Manager 間の接続を設定します。 a) Cisco Unified Communications Manager で、非セキュアまたはセキュア SIPトランクを設定し、 Cisco Expressway-C を指し示します。 b) Cisco Expressway-C で上ネイバー ゾーンを設定し、Cisco Unified Communications Manager を指 し示します。 『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』の手 順に従ってください。 ステップ 10 コールを Cisco Unified Communications Manager にルーティングするために、Cisco Expressway-C で 検索ルールを作成します。 ステップ 11 Cisco Jabber Guest サーバと Cisco Expressway-C の間のプロトコルが http となるように強制します。 a) 管理者として Cisco Expressway-C コマンドライン インターフェイスにサインインします。 Cisco Expressway-C のクラスタ展開で、マスター Cisco Expressway-C にサインインします。 b) 次のコマンドを入力します。 xconf CollaborationEdge JabbercProxyProtocol: http HTTP 要求が Cisco Expressway-E から Cisco Expressway-C と Cisco Jabber Guest サーバに送信されま す。 関連トピック Cisco Expressway Series on www.cisco.com Cisco Unified Communications Manager with Cisco Expressway(SIP Trunk)Deployment Guide Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入 した Cisco Expressway-E Cisco Expressway-E と Cisco Expressway-C は、以下の機能を提供します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 38 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E • 両方とも HTTPS トラフィックにリバース プロキシを提供します。 • Cisco Expressway-E は TURN リレーを提供します。 • Cisco Expressway-C は、SIP トランク経由で、Cisco Unified Communications Manager にコール をルーティングします。 はじめる前に Cisco Expressway のマニュアルの手順に従い、Cisco Expressway のセキュリティ証明書とユニファ イド コミュニケーション トラバーサル ゾーンをセットアップします。 Cisco Expressway-C と Cisco Expressway-E の間のトラバーサル ゾーン タイプを ユニファイド コミュニケーション トラバーサ ルとして設定します。 手順 ステップ 1 Cisco Expressway-E で、Cisco Jabber Guest のサポートを有効化します。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [ユニファイド コミュニケーション モード(Unified Communications mode)]ドロップダウン リ ストから、[Jabber Guest サービス(Jabber Guest services)]を選択します。 c) [Save]をクリックします。 ステップ 2 Cisco Expressway-E で、TURN サービスを有効化します。 a) [設定(Configuration)] > [トラバーサル(Traversal)] > [TURN(TURN)] を選択します。 b) [TURN サービス(TURN services)]ドロップダウン リストで [オン(On)]を選択します。 c) [Save]をクリックします。 ステップ 3 Cisco Expressway-C で、Cisco Jabber Guest のサポートを有効化します。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [ユニファイド コミュニケーション モード(Unified Communications mode)]ドロップダウン リ ストから、[Jabber Guest サービス(Jabber Guest services)]を選択します。 c) [Save]をクリックします。 ステップ 4 Cisco Expressway-Cで、HTTP トラフィックが Cisco Jabber Guest サーバにルーティングされるドメ インを設定します。 このドメインは、ユーザがリンクをクリックするときにインターネットのコールのルーティング を行うのに使用される外部向けのドメインです。 a) [設定(Configuration)] > [ドメイン(Domains)] を選択します。 b) ドメインがない場合、新しいドメインを作成するか、ターゲット ドメインの行で [表示/編集 (View/Edit)]をクリックします。 c) [Jabber Guest(Jabber Guest)]ドロップダウン リストで [オン(On)] を選択します。 d) [Save]をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 39 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E e) 各ドメインに対して、ステップ 5.a.~5.d.を繰り返します。 ステップ 5 ドメインに Cisco Expressway-E に解決される関連 DNS レコードがあることを確認します。 ドメイ ン情報が SSH トンネル(ポート 2222)を通じて Cisco Expressway-C から Cisco Expressway-E へ伝 搬されます。 この情報は、Cisco Jabber Guest サービスの着信 HTTP 要求を検証するために Cisco Expressway-E により使用されます。 ステップ 6 Cisco Expressway-C で、ドメインと Cisco Jabber Guest サーバを関連付けます。 これにより、Cisco Expressway-C が適切な Cisco Jabber Guest サーバにこのドメインでの HTTP 要 求をルーティングすることができます。 a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設 定(Configuration)]を選択します。 b) [高度(Advanced)] セクションで、[Jabber Guest サーバを構成(Configure Jabber Guest servers)] をクリックします。 c) [New]をクリックします。 d) [サーバのホスト名(Server hostname)]に対して、Cisco Jabber Guest サーバの FQDN を入力し ます。 e) [優先順位(Priority)]に対して、Cisco Jabber Guest サーバの優先順位を入力します。 数字が小 さいほどプライオリティが高くなります。 一度に展開内の 1 つの Cisco Jabber Guest サーバにしかコールが送信されないように、すべての Cisco Jabber Guest サーバに別々の優先順位を割り当てます。 f) [ドメイン(Domain)]ドロップダウン リストから、Cisco Jabber Guest HTTP ドメインを選択し ます。 g) [エントリを作成(Create entry)]をクリックします。 h) クラスタ内の各 Cisco Jabber Guest サーバに対して、ステップ 6.c.~6.g.を繰り返します。 ステップ 7 SSH トンネルが機能していることを確認します。 a) Cisco Expressway-C または Cisco Expressway-E で、[ステータス(Status)] > [ユニファイド コ ミュニケーション(Unified Communications)] を選択します。 b) [ssh トンネル ステータスの表示(View ssh tunnel status)]をクリックします。 c) Cisco Jabber Guest ドメインが一覧表示されていること、および SSH トンネルがアクティブで あることを確認します。 ステップ 8 Cisco Expressway-E で、Cisco Expressway-E と Cisco Jabber Guest サーバ間のゾーンがアクティブで あることを確認できるように、各 Cisco Jabber Guest サーバの隣のゾーンを作成します。 a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。 b) [New]をクリックします。 c) 詳細を入力します。 [タイプ(Type)]ドロップダウン リストで、[隣(Neighbor)]を選択しま す。 d) [H.323(H323)]セクションで、[モード(Mode)]ドロップダウン リストから [オフ(Off)]を 選択します。 e) [SIP(SIP)]セクションで、[モード(Mode)]ドロップダウン リストから、[オン(On)]を選 択します。 f) [ポート(Port)]に対して、「5061」と入力します。 g) [転送(Transport)]ドロップダウン リストから [TLS(TLS)]を選択します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 40 初期セットアップの実行 Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco Expressway-E (注) また、TLS を有効にするには、Cisco Jabber Guest Administration に Cisco Expressway-C の証明書をアップロードする必要があります。 詳細については、シグナリングおよ びメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E, (44 ページ) を参照してください。 h) [メディア暗号化モード(Media encryption mode)]ドロップダウン リストから、[ベスト エフォー ト型(Best effort)]を選択します。 i) [ICE サポート(ICE support)]ドロップダウン リストから、[オフ(Off)]を選択します。 j) [場所(Location)] セクションで、[ピア1アドレス(Peer 1 address)]に対して、Cisco Jabber Guest サーバの IP アドレスまたは FQDN を入力します。 k) [高度(Advanced)] セクションで、[ゾーン プロファイル(Zone profile)]ドロップダウン リス トから、[デフォルト(Default)]を選択します。 l) [ゾーンの作成(Create zone)]をクリックします。 m) Cisco Jabber Guest クラスタ内の各 Cisco Jabber Guest サーバに対して、ステップ 7.b.~7.l. を繰 り返します。 これらの隣のゾーンにサーチ ルールを設定しないでください。 これらのゾーンはトラフィッ クだけを受信するために使用されます。 ステップ 9 Cisco Expressway-E と Cisco Expressway-C のサーバ間のトラバーサル ゾーンにサーチ ルールを作 成します。 重要 適切なコール ルーティングのためには、リンクを作成するときに指定する SIP ドメイン ([設定(Settings)]をクリックし、[コール制御とメディア(Call Control and Media)]をク リック)と、[宛先(Destination)]に対してオプションとして指定するドメイン([リンク (Links)]をクリックし、[新規(New)]をクリック)が、トラバーサル ゾーンを指し示 すように Cisco Expressway-E 検索ルールで設定されなければなりません。 ステップ 10 Cisco Expressway-C と Cisco Unified Communications Manager 間の接続を設定します。 a) Cisco Unified Communications Manager で、非セキュアまたはセキュア SIPトランクを設定し、 Cisco Expressway-C を指し示します。 b) Cisco Expressway-C で上ネイバー ゾーンを設定し、Cisco Unified Communications Manager を指 し示します。 『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』の手 順に従ってください。 ステップ 11 コールを Cisco Unified Communications Manager にルーティングするために、Cisco Expressway-C で 検索ルールを作成します。 ステップ 12 Cisco Jabber Guest サーバと Cisco Expressway-C の間のプロトコルが http となるように強制します。 a) 管理者として Cisco Expressway-C コマンドライン インターフェイスにサインインします。 Cisco Expressway-C のクラスタ展開では、マスター Cisco Expressway-C にサインインしなければなり ません。 b) 次のコマンドを入力します。 xconf CollaborationEdge JabbercProxyProtocol: http HTTP 要求が Cisco Expressway-E から Cisco Expressway-C と Cisco Jabber Guest サーバに送信されま す。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 41 初期セットアップの実行 MTU サイズを変更します。 関連トピック Cisco Expressway Series on www.cisco.com Cisco Unified Communications Manager with Cisco Expressway(SIP Trunk)Deployment Guide MTU サイズを変更します。 VPN を使用するときなど、コール シナリオの中には、Cisco Expressway-E のデフォルトの最大伝 送ユニット(MTU)が高すぎてパケット損失を引き起こすものもあります。 デフォルトの MTU は 1500 バイトです。 MTU を 1400 バイトに減らすことを推奨します。 MTU のサイズを減らさな い場合、一方向のビデオなどの問題が発生する可能性があります。 手順 ステップ 1 Cisco Expressway-E 上で、次のいずれかを実行します。 • Cisco Expressway-E 8.2 を使用している場合は、[システム(System)] > [IP] の順に選択しま す。 • Cisco Expressway-E 8.5 以降を使用している場合は、[システム(System)] > [ネットワークイ ンターフェイス(Network Interfaces)] > [IP] の順に選択します。 ステップ 2 [LAN 1(LAN 1)] セクションの [最大伝送単位(MTU)(Maximum transmission unit (MTU))] に 対して、「1400」と入力します。 ステップ 3 [保存(Save)] をクリックします。 シグナリングおよびメディアの設定 次のいずれかを実行します。 • シグナリングおよびメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E, ( 43 ページ) • シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E, ( 44 ページ) BFCP の画面共有 Binary Floor Control Protocol(BFCP)を使用する Cisco Unified Communications Manager 展開および 既存の Cisco Expressway では、Cisco Jabber Guest で BFCP の画面共有を有効にするために設定を 変更する必要はありません。 展開で BFCP が有効かどうかが不明な場合は、「画面共有に対する BFCP の設定の確認」を参照してください。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 42 初期セットアップの実行 シグナリングおよびメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E 関連トピック 画面共有に対する BFCP の設定の確認, (71 ページ) シグナリングおよびメディアの設定:シングル NIC 展開を使用する Cisco Expressway-E コール制御シグナリングに対して Session Initiation Protocol (SIP) over Transport Layer Security (TLS) を有効化し、セキュア メディアに対して Secure Real-Time Transfer Protocol(SRTP)を有効化する ことを推奨します。 セキュア メディアにはセキュア シグナリングが必要です。 はじめる前に Cisco Expressway-C で、各 Cisco Jabber Guest サーバのネイバー ゾーンが作成済みであることを確 認します。 詳細については、Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導 入した Cisco Expressway-E, (35 ページ)を参照してください。 手順 ステップ 1 SIP over TLS を有効化するには、Cisco Expressway-C サーバ証明書または Cisco Expressway-C 認証 局証明書を取得します。 • 単一 Cisco Expressway-C がある場合は、Cisco Expressway-C サーバ証明書を取得します。 • Cisco Expressway-C がサーバのクラスタの場合は、Cisco Expressway-C 認証局証明書を取得し ます。 この証明書は、Cisco Jabber Guest がCisco Expressway-C クラスタのすべてのノードと 通信できるように、Cisco Jabber Guest サーバにアップロードする必要があります。 ステップ 2 Cisco Jabber Guest Administration に証明書をアップロードします。 a) Cisco Jabber Guest Administration に管理者としてサインインします。 b) [設定(Settings)] をクリックしてから、[セキュア SIP 信頼証明(Secure SIP Trust Certificate)] をクリックします。 c) [セキュア SIP 信頼証明(Secure SIP Trust Certificate)] で、[ファイルを選択(Choose File)] を クリックします。 d) 取得した証明を選択してから、[アップロード(Upload)] をクリックします。 ステップ 3 Cisco Jabber Guest Administration の [コール制御とメディア(Call Control and Media)] 設定を設定 します。 a) [コール制御とメディア(Call Control and Media)] をクリックします。 b) [Cisco Expressway を使用してコールをルート(Route calls using Cisco Expressway)] を選択しま す。 c) [SIP over TLSの有効化(Enable SIP over TLS)] をオンにします。 d) [SRTPの有効化(Enable SRTP)] をオンにします。 e) [SIPポート(SIP port)] に対して、「5061」と入力します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 43 初期セットアップの実行 シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E f) [SIPドメイン(SIP domain)] に対して、SIP ドメインを入力します。 この設定は、Cisco Jabber Guest リンクに SIP ドメインが含まれていない場合に使用されます。 ほとんどの場合、これは、 Cisco Unified Communications Manager で設定されているように、企業 SIP ドメインになります。 g) [SIPサーバ(SIP server)] に対して、Cisco Expressway-C の IP アドレスまたは FQDN を入力し ます。 h) SIP が HTTP コール制御を開始した Cisco Expressway-C に送信されるか、上で入力したサーバ に送信されるかを指定します。 ステップ 4 [更新(Update)] をクリックします。 「Update Successful(正常に更新されました)」というメッセージが表示されます。 ステップ 5 Tomcat を再起動します。 service tomcat-as-standalone.sh restart ステップ 6 Cisco Expressway-C で、各 Cisco Jabber Guest サーバの隣のゾーンがアクティブであることを確認 してください。 a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。 b) [SIP ステータス(SIP status)] カラムを確認してください。 シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E コール制御シグナリングに対して Session Initiation Protocol (SIP) over Transport Layer Security (TLS) を有効化し、セキュア メディアに対して Secure Real-Time Transfer Protocol(SRTP)を有効化する ことを推奨します。 セキュア メディアにはセキュア シグナリングが必要です。 はじめる前に Cisco Expressway-C で、各 Cisco Jabber Guest サーバのネイバー ゾーンが作成済みであることを確 認します。 詳細については、Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を 導入した Cisco Expressway-E, (38 ページ)を参照してください。 手順 ステップ 1 SIP over TLS を有効化するには、Cisco Expressway-E サーバ証明書または Cisco Expressway-E 認証 局証明書を取得します。 • 単一 Cisco Expressway-E がある場合は、Cisco Expressway-E サーバ証明書を取得します。 • Cisco Expressway-E がサーバのクラスタの場合は、Cisco Expressway-E 認証局証明書を取得し ます。 この証明書は、Cisco Jabber Guest がCisco Expressway-E クラスタのすべてのノードと 通信できるように、Cisco Jabber Guest サーバにアップロードする必要があります。 ステップ 2 Cisco Jabber Guest Administration に証明書をアップロードします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 44 初期セットアップの実行 シグナリングおよびメディアの設定:デュアル NIC 展開を使用する Cisco Expressway-E a) Cisco Jabber Guest Administration に管理者としてサインインします。 b) [設定(Settings)] をクリックしてから、[セキュア SIP 信頼証明(Secure SIP Trust Certificate)] をクリックします。 c) [セキュア SIP 信頼証明(Secure SIP Trust Certificate)] で、[ファイルを選択(Choose File)] を クリックします。 d) 取得した証明を選択してから、[アップロード(Upload)] をクリックします。 ステップ 3 Cisco Jabber Guest Administration の [コール制御とメディア(Call Control and Media)] 設定を設定 します。 a) [コール制御とメディア(Call Control and Media)] をクリックします。 b) [Cisco Expressway を使用してコールをルート(Route calls using Cisco Expressway)] を選択しま す。 c) [SIP over TLSの有効化(Enable SIP over TLS)] をオンにします。 d) [SRTPの有効化(Enable SRTP)] をオンにします。 e) [SIPポート(SIP port)] に対して、「5061」と入力します。 f) [SIPドメイン(SIP domain)] に対して、SIP ドメインを入力します。 この設定は、Cisco Jabber Guest リンクに SIP ドメインが含まれていない場合に使用されます。 ほとんどの場合、これは、 Cisco Unified Communications Manager で設定されているように、企業 SIP ドメインになります。 重要 適切なコール ルーティングのために、SIP ドメインはトラバーサル ゾーンを指す Cisco Expressway-E 検索ルールで設定する必要があります。 g) 単一の Cisco Expressway-E サーバの場合は、[SIPサーバ(SIP server)] に対して、Cisco Expressway-E の IP アドレスまたは FQDN を入力します。 h) SIP トラフィックの送信先を選択します。 • 単一 Cisco Expressway-E サーバの場合、[上記で指定した SIP サーバ(SIP server specified above)] を選択します。 • Cisco Expressway-E サーバのクラスタの場合: 1 [TURN サービスを提供した Expressway-E サーバ(Expressway-E server that provided TURN service)] を選択します。 重要 TURN リレーおよび SIP シグナリングは、同じサーバ上にある必要がありま す。 2 [Cisco Expressway-E ネットワーク アドレス マップ(Cisco Expressway-E Network Address Map)] の下で、クラスタ内の各 Cisco Expressway-E サーバの外部 IP アドレスと内部 IP アドレスを入力します。 マッピングを利用すると、Cisco Jabber Guest サーバが TURN リレーと同じ Cisco Expressway-E サーバに SIP を送信できるようになります。 スタティック NAT モードが単一の NIC またはデュアル NIC を導入した Cisco Expressway-E で有効化されている場合、Cisco Jabber Guest サーバはスタティック NAT のモードでも設定する必要があります。 ステップ 4 [更新(Update)] をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 45 初期セットアップの実行 Cisco Expressway-E でスタティック NAT モードを設定 「Update Successful(正常に更新されました)」というメッセージが表示されます。 ステップ 5 Tomcat を再起動します。 service tomcat-as-standalone.sh restart ステップ 6 Cisco Expressway-E で、各 Cisco Jabber Guest サーバの隣のゾーンがアクティブであることを確認 してください。 a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。 b) [SIP ステータス(SIP status)] カラムを確認してください。 Cisco Expressway-E でスタティック NAT モードを設定 スタティック NAT モードが単一の NIC またはデュアル NIC を導入した Cisco Expressway-E で有 効化されている場合、Cisco Jabber Guest サーバはスタティック NAT のモードでも設定する必要が あります。 これを利用すると、メディアが DMZ 内を流れることができ、NAT のリフレクション を回避(NAT アドレスにメディアを送信)できます。 手順 ステップ 1 Cisco Jabber Guest の管理にサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 [Cisco Expressway-Eネットワークアドレスマップ(Cisco Expressway-E Network Address Map)] で、 [スタティックNATモード(Static NAT mode)] をオンにします。 このチェックボックスは、[Cisco Expressway を使用してコールをルート(Route calls using Cisco Expressway)] オプションが選択されている場合にのみ表示されます。 ステップ 4 [パブリック IP(スタティック NAT)(Public IP (Static NAT))] で、Cisco Expressway-E サーバの スタティック NAT IP アドレスを入力します。 ステップ 5 [外部 IP(DMZ)(External IP (DMZ))] で、Cisco Expressway-E サーバの外部 IP アドレスを入 力します。 ステップ 6 クラスタ内の Cisco Expressway-E 各サーバに対して、ステップ 4 と 5 を繰り返します。 ステップ 7 [更新(Update)] をクリックします。 TURN クレデンシャルのプロビジョニングを設定 Cisco Jabber Guest クライアントには、Cisco Expressway-E の TURN リレーを割り当てるのに、TURN クレデンシャルが必要です。 Cisco Jabber Guest サーバは、Cisco Jabber Guest クライアントが接続 するときに、Cisco Expressway-C のこれらのクレデンシャルをプロビジョニングします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 46 初期セットアップの実行 TURN サーバ情報を設定 Cisco Jabber Guest サーバは、Cisco Expressway-C との通信に HTTP ベースの XML API を使用しま す。 手順 ステップ 1 管理者としての管理にCisco Jabber Guestログインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 [Cisco Expressway-C] で、[Expressway-C(IPアドレスまたはDNS名)(Expressway-C (IP address or DNS name))] に対して、Cisco Expressway-C の IP アドレスまたは DNS 名を入力します。 ステップ 4 Cisco Jabber Guest クライアントからの HTTP 要求をプロキシした Cisco Expressway-C またはステッ プ 3 で入力したサーバのどちらから、短期 TURN クレデンシャルを要求するかを指定します。 ステップ 5 [HTTPSポート(HTTPS port)] に対して、ポートを指定します。 ステップ 6 [ドメイン(Domain)] に対して、Jabber ゲスト サービスが有効になっている Cisco Expressway-C 上のドメインを入力します。 ステップ 7 [ユーザ名(Username)] と [パスワード(Password)] に対して、読み取り、書き込み、API アク セス権を持っている Cisco Expressway-C 上の管理者アカウントのユーザ名とパスワードを入力し ます。 ステップ 8 [更新(Update)] をクリックします。 TURN サーバ情報を設定 Cisco Jabber Guest クライアントは、TURN リレーにどの Cisco Expressway-E を使用するかを把握 しておく必要があります。 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 [Cisco Expressway-E] で、[Expressway-E TURNサーバ(IPアドレスまたはDNS名)(Expressway-E TURN server (IP address or DNS name))] に対して、Cisco Expressway-E TURN サーバ外部の IP アド レスまたは DNS 名を入力します。 ステップ 4 [TURNポート(TURN port)] に対して、UDP ポートを入力します。 通常、ポートは 3478 です が、3478-3482 などのポート範囲を入力できます。 範囲はサポートCisco Expressway-Eの回転を移 植する場合にのみ必要です。 重要 ポートは Cisco Expressway-E([設定(Configuration)] > [トラバーサル(Traversal)] > [TURN])で指定されたポートに一致する必要があります。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 47 初期セットアップの実行 Cisco Jabber Guest サーバの FQDN を設定 ステップ 5 [更新(Update)] をクリックします。 Cisco Jabber Guest サーバの FQDN を設定 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] (ロー カル)をクリックします。 ステップ 3 Cisco Jabber Guest サーバのドメイン FQDN を入力します。 重要 FQDN は、Cisco Expressway-C のCisco Jabber Guest [サーバのホスト名(Server hostname)] フィールドで指定された値と一致する必要があります。 Cisco Expressway-C は、クラスタ の適切な Cisco Jabber Guest サーバにセッションごとの HTTP トラフィックを転送するの に FQDN を使用します。 ステップ 4 [更新(Update)] をクリックします。 次の作業 Cisco Jabber Guest クラスタ内の各ノードに対する [Cisco Jabber Guest のローカル FQDN(Cisco Jabber Guest local FQDN)] フィールドは、必ず入力してください。 リンクに使用するドメインを設定 Cisco Jabber Guest サーバでリンクを作成するには、Cisco Expressway で設定されたドメインを入力 する必要があります。 手順 ステップ 1 管理者としての管理にCisco Jabber Guestログインします。 ステップ 2 [設定(Settings)] をクリックしてから、[リンク(Links)] をクリックします。 ステップ 3 [リンクに使用するドメイン(Domain used for links)] に対して、Cisco Expressway-E のパブリック DNS 名を入力します。 サービスのCisco Jabber Guestサブドメインを追加できます。 例: Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 48 初期セットアップの実行 Cisco Jabber Guest クライアントのカスタマイズ yourcompany.com が Cisco Expressway 上のドメインとして設定され、jg.yourcompany.com が Cisco Jabber Guest サーバ上で設定されている場合は、リンクの形式が https://jg.yourcompany.com/call/<directory number> になります。 ステップ 4 [更新(Update)] をクリックします。 Cisco Jabber Guest クライアントのカスタマイズ 重要 Cisco Jabber Guest サーバ上ではどのファイルも変更しないでください。 たとえば、Web クラ イアント上では、[コール(Call)] ボタンなどの Cisco Jabber Guest ビデオ ウィンドウの外観の 編集はサポートされません。 Cisco Jabber Guest ビデオ ウィンドウを含む Web ページの外観を変更するには、Cisco Jabber Guest サーバ以外のサーバでページをホストします。 モバイル クライアントを完全にカスタマイズすることができます。 Cisco Jabber Guest クライアントのカスタマイズ方法については、Cisco Jabber Guest SDK DevNet Web サイトを参照してください。 関連トピック Cisco Jabber Guest SDK DevNet Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 49 初期セットアップの実行 Cisco Jabber Guest クライアントのカスタマイズ Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 50 第 4 章 Cisco Jabber Guest Server のアップグレード • Cisco Jabber Guest Server のアップグレード, 51 ページ Cisco Jabber Guest Server のアップグレード Cisco Jabber Guest Server は、Microsoft Windows プラットフォームの vSphere 経由でアップグレー ドされます。 アップグレードは ISO ファイルとして提供され、ISO イメージに接続できる CD ま たは DVD ドライブが必要です。 手順 ステップ 1 JabberGuest-10.x.x.x.iso をダウンロードします。 ステップ 2 vSphere を開きます。 ステップ 3 アップグレードする仮想マシンを参照します。 ステップ 4 仮想マシンを右クリックし、[コンソールを開く(Open console)] を選択します。 ステップ 5 CD/DVD ドライブを ISO イメージに接続します。 a) 仮想マシンのコンソールで、アイコンイメージがレンチ付きのディスクの[CD/DVD(CD/DVD)] ボタンをクリックします。 b) [CD/DVD ドライブ 1(CD/DVD drive 1)] メニュー項目をクリックして、[ローカル ディスクの ISO イメージに接続...(Connect to ISO image on local disk...)] メニュー項目を選択します。 c) [開く(Open)] ウィンドウで、ステップ 1 でダウンロードした ISO イメージを参照し、それを ダブルクリックします。 ステップ 6 仮想マシン コンソール内をクリックし、root としてサインインします。 ステップ 7 /mnt ディレクトリの下に、CD/DVD ドライブのマウント場所として使用する cdrom という名前 の新しいディレクトリを作成します。 mkdir /mnt/cdrom ステップ 8 /mnt/cdrom に CD/DVD ドライブをマウントします。 mount /dev/cdrom /mnt/cdrom Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 51 Cisco Jabber Guest Server のアップグレード Cisco Jabber Guest Server のアップグレード ステップ 9 ディレクトリを /mnt/cdrom に変更します。 cd /mnt/cdrom ステップ 10 アップグレード スクリプトを実行します。 bash upgrade ステップ 11 Cisco Jabber Guest Administration の最新バージョンがブラウザにロードされていることを確認する には、Cisco Jabber Guest Administration にサインインしている、または、Cisco Jabber Guest Administration サインイン ページがロードされているブラウザ インスタンスを更新します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 52 第 5 章 高可用性とスケーラビリティの設定 • クラスタ, 53 ページ • ロード バランシングの設定, 60 ページ クラスタ クラスタの作成 この手順では、プライマリ サーバをプライマリと呼び、2 台のセカンダリ サーバをノード A およ びノード B と呼びます。 はじめる前に セカンダリサーバがクラスタに組み合わされると、セカンダリサーバのデータはすべて破棄され ます。データを将来再利用できるように保持する必要がある場合は、セカンダリサーバをクラス タに組み合せる前にセカンダリ サーバをバックアップします。 手順 ステップ 1 3 台のすべてのサーバに .OVA を配置します。 ステップ 2 3 つすべての Cisco Jabber Guest サーバに対して、FQDN が設定されていることを確認します。 詳 細については、Cisco Jabber Guest サーバの FQDN を設定, (48 ページ)を参照してください。 ステップ 3 root として各サーバにサインインします。 ステップ 4 3 台のサーバの 1 台でプライマリを確立するには、以下の操作を実行します。 a) cluster initiate と入力し、画面の指示に従います。 新しい設定でデータベースが安定するまでに数分かかります。 b) cluster status と入力することにより、データベースが安定したことを確認します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 53 高可用性とスケーラビリティの設定 クラスタ内のサーバの IP アドレスまたはホスト名を変更 データベースが安定したら、ステータスに---> <IP address/hostname 表示されます。 記号 ---> は現在のサーバを示します。 c) Tomcat をリスタートします。service ステップ 5 of primary> PRIMARYが tomcat-as-standalone.sh restart. ノード A を、残りのサーバの 1 台のクラスタに結合するには、以下の操作を実行します。 a) cluster join <IP address/hostname of primary> と入力し、画面の指示に従います。 新しい設定でデータベースが安定するまでに数分かかります。 b) と入力することにより、データベースが安定したことを確認します。 データベースが安定したら、ステータスに---> <IP address/hostname of node A> SECONDARYが 表示されます。 cluster status c) Tomcat をリスタートします。service ステップ 6 tomcat-as-standalone.sh restart. ノード B を、残りのサーバ クラスタに結合するには、以下の操作を実行します。 a) cluster join <IP address/hostname of primary> と入力し、画面の指示に従います。 新しい設定でデータベースが安定するまでに数分かかります。 b) と入力することにより、データベースが安定したことを確認します。 データベースが安定したら、ステータスに---> <IP address/hostname of node B> SECONDARYが 表示されます。 cluster status c) Tomcat をリスタートします。service ステップ 7 ノード A がノード B と通信できるようにします。 a) cluster allow <IP address/hostname of node B> と入力します。 b) ステップ 8 tomcat-as-standalone.sh restart. と入力することにより、通信が許可されることを確認します。 通信が許可されている場合、ノード B のステータスが ---> <IP address/hostname of node B> not reachable/healthy から ---> <IP address/hostname of node B> SECONDARY へ変わります。 cluster status ノード B をノード A と通信できるようにします。 a) cluster allow <IP address/hostname of node A> と入力します。 b) と入力することにより、通信が許可されることを確認します。 通信が許可されている場合、ノード A のステータスが ---> <IP address/hostname of node A> not reachable/healthy から ---> <IP address/hostname of node A> SECONDARY へ変わります。 cluster status 次の作業 クラスタ内の 3 台のサーバごとに、ネットワーク内に設置されたサーバのタイプに応じて、Cisco Unified Communications Manager の適切な SIP トランクか Cisco TelePresence Video Communication Server のゾーンを設定します。 クラスタ内のサーバの IP アドレスまたはホスト名を変更 何らかの理由で変更した場合は、クラスタ内のサーバの IP アドレスまたはホスト名を変更できま す。 この手順では、IP アドレスまたはホスト名を変更するサーバを ターゲット サーバとします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 54 高可用性とスケーラビリティの設定 クラスタ内のサーバの IP アドレスまたはホスト名を変更 手順 ステップ 1 ターゲット サーバの現在の IP アドレスまたはホスト名を書き留めておいてください。 ステップ 4.b で、この情報を入力する必要があります。 ステップ 2 (任意) プライマリ サーバの IP アドレスまたはホスト名を変更する場合は、プライマリ サーバ をセカンダリ サーバに格下げするか、ステップ 3 に進んでください。 a) プライマリ サーバで、cluster stepdown と入力します。 b) と入力し、ターゲット サーバがプライマリ サーバからセカンダリ サーバに格 下げされていることを確認します。 cluster status c) 現時点でどのサーバがプライマリ サーバであるかを書き留めておきます。 ステップ 3 ターゲット サーバの IP アドレスまたはホスト名を変更します。 ステップ 4 クラスタで、ターゲット サーバの IP アドレスまたはホスト名を変更します。 a) root としてプライマリ サーバにサインインします。 b) cluster move <old IP address/hostname of target server> <new IP address/hostname of target server> c) ステップ 5 と入力します。 と入力することにより、ターゲット サーバの IP アドレスまたはホスト名が変 更されたことを確認します。 cluster status 他のセカンダリ サーバ(ノード B)で、ターゲット サーバの古い IP アドレスまたはホスト名か らの通信をブロックし、ターゲット サーバの新しい IP アドレスまたはホスト名での通信を実行可 能にします。 a) root としてノード B にサインインします。 b) ノード B で、cluster disallow <old IP address/hostname of target server> と入力すること により、ターゲット サーバの古い IP アドレスまたはホスト名からの通信をブロックします。 c) ノード B で、cluster allow <new IP/hostname of target server> と入力することにより、ター ゲット サーバの新しい IP アドレスまたはホスト名での通信を許可します。 ステップ 6 cluster status ステップ 7 ターゲット サーバで、Tomcat を再起動します。 と入力して、クラスタの各サーバが正常であることを確認します。 service tomcat-as-standalone.sh restart ステップ 8 プライマリ サーバの IP アドレスまたはホスト名を変更した場合、Cisco Jabber Guest Administration で、リンクに使用したドメインを更新します。 a) Cisco Jabber Guest Administration に管理者としてサインインします。 b) [設定(Settings)] をクリックしてから、[リンク(Links)] をクリックします。 c) [リンクに使用するドメイン(Domain used for Links)] に対して、新しいプライマリ サーバの IP アドレスまたはホスト名を入力します。 d) [更新(Update)] をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 55 高可用性とスケーラビリティの設定 プライマリ サーバからセカンダリ サーバへの格下げ 次の作業 自己署名証明書を使用する場合は、サーバの IP アドレスまたはホスト名の変更後に新しい証明書 を生成します。 関連トピック vCenter 開催されたサーバ仮想マシンのプロパティを変更, (65 ページ) ESXi がホストするサーバの仮想マシン プロパティを変更, (65 ページ) 自己署名証明書を生成, (33 ページ) プライマリ サーバからセカンダリ サーバへの格下げ プライマリ サーバをセカンダリ サーバに格下げまたは降格できます。 たとえば、プライマリ サー バのメンテナンスを行う必要がある場合です。 新しいプライマリ サーバは、クラスタ内の残りのサーバから選択されます。 手順 ステップ 1 root としてプライマリ サーバにサインインします。 ステップ 2 cluster stepdown ステップ 3 cluster status と入力します。 と入力することにより、サーバがセカンダリに格下げされたことを確認します。 クラスタのアップグレード この手順では、プライマリ サーバを ノード Aと呼び、2 台のセカンダリ サーバをノード B と ノー ド cと呼びます。 手順 ステップ 1 どのノードがプライマリ サーバおよびセカンダリ サーバであるかメモします。 a) root として Cisco Jabber Guest サーバの 1 台にサインインします。 b) cluster status と入力します。 ステップ 2 クラスタ内の各サーバがバックアップ済みであることを確認します。 ステップ 3 JabberGuest-10.x.x.x.iso をダウンロードします。 ステップ 4 vSphere Client を開きます。 ステップ 5 CD/DVD ドライブが仮想マシンに接続されていない場合は、1 台を追加します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 56 高可用性とスケーラビリティの設定 クラスタのアップグレード a) [バーチャルマシンのプロパティ(Virtual Machine Properties)] ウィンドウで [ハードウェア (Hardware)] タブをクリックしてから、[追加(Add)] をクリックし、[ハードウェアを追加 (Add Hardware)] ウィンドウを表示します。 b) [ハードウェアを追加(Add Hardware)] ウィンドウで、デバイス タイプとして [CD/DVDドラ イブ(CD/DVD Drive)] を選択し、[次へ(Next)] をクリックします。 c) [CD/DVDメディア(CD/DVD Media)] タイプでは、[物理ドライブを使用(Use physical drive)] をクリックしてから、[次へ(Next)] をクリックします。 d) ドライブの選択が表示されたときにデフォルト CD/DVD ドライブを承認してから、[次へ (Next)] をクリックします。 e) [詳細オプション(Advanced Options)] 設定で、デフォルト値を受け入れ、[次へ(Next)] をク リックします。 f) [完了する準備が整っている(Ready to Complete)] ウィンドウで、[完了(Finish)] をクリック します。 g) [バーチャルマシンのプロパティ(Virtual Machine Properties)] ウィンドウで、[OK(OK)] を クリックします。 ステップ 6 各サーバで、CD/DVD ドライブを ISO イメージに接続します。 a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを選択します。 b) [仮想マシンのCD/DVDデバイスを接続/切断(Connect/disconnect the CD/DVD devices of the virtual machine)] ボタンをクリックします。 ボタンのアイコンはレンチ付きのディスクです。 c) [CD/DVDドライブ1(CD/DVD drive 1)] を指し示し、[ローカルディスクでISOイメージへ接続 (Connect to ISO image on local disk)] をクリックします。 d) [開く(Open)] ウィンドウで、ステップ 2 でダウンロードした ISO イメージを参照し、それを ダブルクリックします。 ISO イメージに接続するまで少し時間がかかります。 接続されると、[最近のタスク(Recent Tasks)] リストで、[接続(Connect)] タスクのステータスが [完了(Completed)] を表示します。 ステップ 7 逆プロキシを更新することによりノード B のアップグレードの準備を行い、コール要求がノード A に 1 番目に送信され、ノード C に 2 番目に送信されると共に、ノード B にはコール要求が送信 されないようにします。 a) Cisco Expressway-C で、[設定(Configuration)] > [Unified Communications(Unified Communications)] > [設定(Configuration)] の順に選択します。 b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guestサーバを構成(Configure Jabber Guest servers)] をクリックします。 c) ノード A の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 1 に 変更して、[保存(Save)] をクリックします。 d) ノード B の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 0 に 変更して、[保存(Save)] をクリックします。 e) ノード C の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 2 に 変更して、[保存(Save)] をクリックします。 ステップ 8 ノード B にコールがないことを確認してください。 a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選 択してください。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 57 高可用性とスケーラビリティの設定 クラスタのアップグレード b) ノード B の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。 ステップ 9 次の方法で、ノード B をアップグレードします。 a) root としてサーバにログインします。 b) /mnt ディレクトリの下に、CD/DVD ドライブのマウント場所として使用する cdrom という名 前の新しいディレクトリを作成します。 mkdir /mnt/cdrom c) /mnt/cdrom に CD/DVD ドライブをマウントします。 mount /dev/cdrom /mnt/cdrom CD/DVD ドライブをマウントすると、「マウント: ブロック デバイス /dev/sr0 は書き込 み保護され、読み取り専用のマウントです(mount: block device /dev/sr0 is write-protected, mounting read only)」というメッセージが表示されます。 d) ディレクトリを /mnt/cdrom に変更します。 cd /mnt/cdrom e) アップグレード スクリプトを実行します。 bash upgrade アップグレードが完了すると、「このアップグレードのログファイル は、/var/log/webcommon/upgrade.logで確認できます(The log file, for this upgrade, can be found in /var/log/webcommon/upgrade.log)」というメッセージ が表示されます。 ステップ 10 逆プロキシを更新することによりノード C のアップグレードの準備を行い、コール要求がノード A に 1 番目に送信され、ノード B に 2 番目に送信されると共に、ノード C にはコール要求が送信 されないようにします。 a) Cisco Expressway-C で、[設定(Configuration)] > [Unified Communications(Unified Communications)] > [設定(Configuration)] の順に選択します。 b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guestサーバを構成(Configure Jabber Guest servers)] をクリックします。 c) ノード A の行で、優先度を 1 に設定したままにします。 d) ノード B の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 2 に 変更して、[保存(Save)] をクリックします。 e) ノード C の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 0 に 変更して、[保存(Save)] をクリックします。 ステップ 11 ノード C にコールがないことを確認してください。 a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選 択してください。 b) ノード C の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。 ステップ 12 ステップ 9 を繰り返してノード C をアップグレードします。 ステップ 13 Cisco Jabber Guest Administration へ管理者としてサインインすることにより、ノード B とノード C がバックアップされ、実行中であることを確認します。 a) アップグレード後の Cisco Jabber Guest バージョン番号が画面の下部に表示されていることを確 認します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 58 高可用性とスケーラビリティの設定 クラスタのアップグレード b) すべてのユーザとリンクが正しいことを確認します。 ステップ 14 逆プロキシを更新することによりノード A のアップグレードの準備を行い、コール要求がノード C に 1 番目に送信され、ノード B に 2 番目に送信されると共に、ノード A にはコール要求が送信 されないようにします。 a) Cisco Expressway-C で、[設定(Configuration)] > [Unified Communications(Unified Communications)] > [設定(Configuration)] の順に選択します。 b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guestサーバを構成(Configure Jabber Guest servers)] をクリックします。 c) ノード A の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 0 に 変更して、[保存(Save)] をクリックします。 d) ノード B の行で、優先度を 2 に設定したままにします。 e) ノード C の行で、[表示/編集(View/Edit)] をクリックし、[優先順位(Priority)] の値を 1 に 変更して、[保存(Save)] をクリックします。 ステップ 15 ノード A にコールがなくなるまで待機します。 a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選 択してください。 b) ノード C の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。 他の 2 台のサーバのアップグレード中にこのサーバがすべてのコールを処理するため、これに は数分かかる場合があります。 ステップ 16 セカンダリ サーバにノード A を格下げします。 a) cluster stepdown と入力します。 b) cluster status と入力することにより、ノード B またはノード C のいずれかがプライマリ サー バに格上げされたことを確認します。 ノード B またはノード C のいずれかの状態が ---> PRIMARY を表示していることを確認します。 <IP address/hostname of node B or node C> ステップ 17 ステップ 9 を繰り返してノード A をアップグレードします。 ステップ 18 Cisco Jabber Guest Administration に管理者としてサインインすることにより、ノード A がバック アップされ、実行中であることを確認します。 アップグレードした Cisco Jabber Guest バージョン番号が画面の下部に表示されます。 ステップ 19 ノード A をプライマリ サーバに格上げします。 a) 現在プライマリであるサーバで、cluster stepdown と入力します。 b) cluster status と入力することにより、ノード A がプライマリに格上げされたことを確認しま す。 ノード A がプライマリの場合、ステータスは ---> を表示します。 <IP address/hostname of node A> PRIMARY Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 59 高可用性とスケーラビリティの設定 クラスタからサーバを削除します c) ノード A がプライマリに格上げされていない場合は、ノード A がプライマリ サーバに格上げ されるまでステップ 12.a を繰り返します。 ステップ 20 逆プロキシの順序を更新します。 ステップ 21 Cisco Jabber Guest Administration の最新バージョンがブラウザにロードされていることを確認する には、Cisco Jabber Guest Administration にサインインしている、または、Cisco Jabber Guest Administration サインイン ページがロードされているブラウザ インスタンスを更新します。 クラスタからサーバを削除します 重要 サーバは、クラスタから削除した後は、スタンドアロンの Cisco Jabber Guest インスタンスと して実行できません。 実行するには、サーバを再インストールする必要があります。 この手順では、削除するセカンダリ サーバをノード Aノード A と呼び、他のセカンダリ サーバを ノード B と呼びます。 手順 ステップ 1 クラスタ内の各サーバに root としてサインインします。 ステップ 2 プライマリ サーバ: a) cluster remove <IP b) address/hostname of node A> と入力し、画面の指示に従います。 と入力して、ノード A がクラスタから削除されていることを確認します。 ノード A はサーバのリストから削除されます。 cluster status ステップ 3 ノード A で、cluster disallow 信をブロックします。 ステップ 4 ノード B で、cluster をブロックします。 <IP address/hostname of node B> を入力して、ノード B からの通 disallow <IP address/hostname of node A> と入力して、ノード A との通信 ロード バランシングの設定 ラウンドロビン DNS ロード バランシングの設定 ラウンドロビン DNS ロード バランシングによって、DNS サーバが単一のホスト名に関連付けら れた IP アドレスの順序付きリストを返します。 ホスト名の各新規クエリーによって、DNS サー Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 60 高可用性とスケーラビリティの設定 ラウンドロビン DNS ロード バランシングの設定 バがリストを通じて持ち回りさせます。 異なる IP アドレスの複数サーバが、順番に新しい要求を 処理し、同じサービスを提供します。 TURN トラフィックの場合、ラウンド ロビン DNS ロード バランシングの利点は、冗長性も提供 することです。 TURN サーバがダウンまたは到達不能の場合は、クライアントが別のサーバを試 します。 (注) ホスト名で示される DNS サーバに何らかの負荷がかかっている場合、DNS ルックアップに よって返される IP アドレス リストの順序は予測が困難です。 期待すべき重要な点は、ホスト 名へのコールが別のサーバへ移動することです。 手順 ステップ 1 DNS サーバでラウンドロビンが有効になっていることを確認します。 ステップ 2 Cisco Expressway-C と Cisco Expressway-E のクラスタの FQDN が、サーバ クラスタの IP アドレス を通じてラウンドロビンできるように、DNS サーバに設定されていることを確認します。 ステップ 3 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 4 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 5 SIP サーバのラウンドロビン DNS をセットアップするには次の操作を実行します。 a) [SIPサーバ(SIP server)] に対して、Cisco Expressway-C クラスタの FQDN を入力します。 b) [SIP トラフィックを送信(Send SIP traffic to)] の横で、[上記で指定した SIP サーバ(SIP server specified above)] をクリックします。 ステップ 6 Cisco Expressway-C から短期 TURN クレデンシャルを要求するようにラウンド ロビン DNS を設定 するには、次の操作を実行します。 a) [Expressway-C(IPアドレスまたはDNS名)(Expressway-C (IP address or DNS name))] に対し て、Cisco Expressway-C クラスタの FQDN を入力します。 b) [短期 TURN クレデンシャルを要求(Request short-term TURN credentials from)] の横で、[上記 で指定した Expressway-C サーバ(Expressway-C server specified above)] をクリックします。 ステップ 7 TURN サーバ用にラウンドロビン DNS を設定するには、[Expressway-E TURN サーバ(IPアドレス またはDNS名)(Expressway-E TURN server(IP address or DNS name))] に対して、Cisco Expressway-E クラスタの FQDN を入力します。 クラスタ FQDN に TURN 要求を実行した連続的なクライアントは、Cisco Expressway-E クラスタ 内の別のサーバに誘導されます。ただし、特定クライアントがラウンドロビンDNSを後続のコー ルに使用するかどうか、あるいは使用する方法は、DNS キャッシングの影響を受けることがあり ます。 ステップ 8 [更新(Update)] をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 61 高可用性とスケーラビリティの設定 ラウンド ロビン CSV ロード バランシングの設定 ラウンドロビン DNS は、Cisco Jabber Guest コールを実行するためにクライアント ブラウザで使 用される Cisco Jabber Guest コール URL が、Cisco Expressway-E クラスタの FQDN を使用する場合 に有効になります。 次の作業 新しいコール要求の数が Cisco Expressway-C の容量を超えないようにするには、必ず、SIP コール スロットル制限を変更してください。 SIP コール スロットル制限の変更 新しいコール要求(SIP INVITES)の割合が Cisco Expressway-C の容量を超えないようにするため に、Cisco Jabber Guest サーバはコール スロットリング メカニズムを実装しています。 ラウンドロビン DNS によりロード バランシングが実現されるクラスタ化された Cisco Expressway-C 展開では、SIP コール スリットル制限を Cisco Jabber Guest が SIP を送信する Cisco Expressway-C クラスタ内のサーバ数に 10 を掛けた値に変更することを推奨します。 たとえば、Cisco Expressway-C クラスタ内に 2 つのサーバが存在する場合は、SIP コール スロットル制限を 20 に設定します。 新しいコールの割合がスロットル制限を超えた場合は、Cisco Jabber Guest がスロットル制限を超 えたコールを処理する前に短時間遅延します。 このスロットリングはユーザに認識されないよう にする必要があります。 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックしてから、[詳細設定(Advanced Settings)] をクリックします。 ステップ 3 [SIPコールスロットル制限(新しいコール数/秒)(SIP call throttle limit (new calls/second))]SIP ボッ クスで、スロットル制限を入力または選択します。 ステップ 4 [更新(Update)] をクリックします。 ラウンド ロビン CSV ロード バランシングの設定 CSV ラウンド ロビン ロード バランシングでは、CSV のリストを使用することにより、個々の特 定サーバ間でラウンド ロビンの順序で要求を行えるように Cisco Jabber Guest サーバを設定できま す。 サーバが使用されると、選択肢がリストの先頭に来てまた繰り返されるまで、リスト内の次 のサーバが使用されます。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 62 高可用性とスケーラビリティの設定 HTTP ロード バランシングの設定 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 SIP サーバの CSV リストを設定するには: a) [SIPサーバ(SIP server)] に対して、個々の Cisco Expressway-C サーバの IP アドレスまたは FQDN のリストを入力します。 IP アドレスまたは FQDN のリストは、カンマによって隔離さ れている必要があり、スペースを含んではいけません。 例: expressway-c-1.somedomain.com,expressway-c-2.somedomain.com,expressway-c-3.somedomain.com b) [SIP トラフィックを送信(Send SIP traffic to)] の横で、[上記で指定した SIP サーバ(SIP server specified above)] をクリックします。 ステップ 4 短期 TURN クレデンシャルを Cisco Expressway-C から要求するように CSV のリストを設定するに は: a) [Expressway-C(IPアドレスまたはDNS名)(Expressway-C (IP address or DNS name))] に対し て、個々の Cisco Expressway-C サーバの IP アドレスまたは FQDN のリストを入力します。 IP アドレスまたは FQDN のリストは、カンマによって隔離されている必要があり、スペースを含 んではいけません。 例: expressway-c-1.somedomain.com,expressway-c-2.somedomain.com,expressway-c-3.somedomain.com b) [短期 TURN クレデンシャルを要求(Request short-term TURN credentials from)] の横で、[上記 で指定した Expressway-C サーバ(Expressway-C server specified above)] をクリックします。 ステップ 5 TURN サーバの CSV をセットアップするには、[Expressway-E TURNサーバ(IPアドレスまたは DNS名)(Expressway-E TURN server (IP address or DNS name))] に対して、個々の Cisco Expressway-E サーバの FQDN のリストを入力します。 FQDN のリストは、カンマによって隔離さ れている必要があり、スペースを含んではいけません。 例: expressway-e-1.somedomain.com,expressway-e-2.somedomain.com,expressway-e-3.somedomain.com ステップ 6 [更新(Update)] をクリックします。 HTTP ロード バランシングの設定 Cisco Jabber Guest サーバは、HTTP を送信する Cisco Expressway-C へ SIP と TURN のクレデンシャ ル要求を送信することにより、Cisco Expressway-C からの HTTP ロード バランシングを利用する ことができます。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 63 高可用性とスケーラビリティの設定 ラウンドロビン TURN ポート範囲ロード バランシングの設定 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 SIP を [SIP トラフィックを送信(Send SIP traffic to)] の隣にある、HTTP を送信する Cisco Expressway-C に送信するには、[Jabber Guest クライアントからの HTTP 要求をプロキシする Expressway-C サーバ(Expressway-C server that proxied the HTTP request from Jabber Guest client)] を クリックします。 ステップ 4 TURN のクレデンシャル要求を [短期の TURN クレデンシャルを要求(Request short-term TURN credentials from)] の隣にある HTTP を送信する Cisco Expressway-C に送信するには、[Jabber Guest クライアントからの HTTP 要求をプロキシする Expressway-C サーバ(Expressway-C server that proxied the HTTP request from Jabber Guest client)] をクリックします。 ステップ 5 [更新(Update)] をクリックします。 ラウンドロビン TURN ポート範囲ロード バランシングの設定 連続する各 TURN 要求に対して異なるポートを使用することで、TURN 要求のロードバランシン グの潜在力を利用できるように Cisco Jabber Guest を設定できます。 大規模な Cisco Expressway-E の導入では、最大 6 つの TURN 要求ポートを範囲として指定できま す。 TURN サーバにラウンド ロビン DNS またはラウンド ロビン CSV を組み合わせて使用する場 合、使用中の TURN 要求ポートの数が増加します。 手順 ステップ 1 Cisco Jabber Guest Administration に管理者としてサインインします。 ステップ 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ クします。 ステップ 3 [TURNポート(TURN port)] に対して、Cisco Expressway-E([設定(Configuration)] > [トラバー サル(Traversal)] > [TURN])で設定された TURN 要求ポートの範囲と一致する、ポート番号を ハイフンで連結した範囲を入力します。 例: 3478-3483 ステップ 4 [更新(Update)] をクリックします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 64 第 6 章 Post-Install Configuration Changes • vCenter 開催されたサーバ仮想マシンのプロパティを変更, 65 ページ • ESXi がホストするサーバの仮想マシン プロパティを変更, 65 ページ vCenter開催されたサーバ仮想マシンのプロパティを変更 IP アドレスまたはホスト名など、仮想マシンのプロパティを変更できます。 手順 ステップ 1 vSphere の仮想マシン タブで、仮想マシンの設定リンクをクリックします。 ステップ 2 [オプション(Options)] タブをクリックします。 ステップ 3 [vApp オプション(vApp Options)] で、[プロパティ(Properties)] をクリックします。 ステップ 4 必要に応じてプロパティを編集します。 ステップ 5 [OK] をクリックします。 ステップ 6 仮想マシンの電源をオンにします。 a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。 b) [電源(Power)] > [電源オン(Power On)] を選択します。 ESXi がホストするサーバの仮想マシンプロパティを変更 IP アドレスまたはホスト名など、仮想マシンのプロパティを変更できます。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 65 Post-Install Configuration Changes ESXi がホストするサーバの仮想マシン プロパティを変更 手順 ステップ 1 仮想マシンのコンソールまたは SSH などの SSH クライアントを使用して、仮想マシンに直接サイ ンインします。 ステップ 2 ディレクトリを /etc/jabberguest に変更します。 cd /etc/jabberguest ステップ 3 network.config.sample というファイルを network.config という名前のファイルにコピー します。 cp network.config.sample network.config ステップ 4 network.config のプロパティを編集します。 vi network.config ステップ 5 スタティック IP アドレスを使用して仮想マシンを設定する場合は、ホスト名、IP アドレス、ゲー トウェイ IP アドレス、ネットワーク マスク、および少なくとも 1 つの DNS サーバ IP アドレスを 編集する必要があります。 重要 ドメイン名やホスト名を引用符で囲まないでくださ い。 ステップ 6 プロパティを確認します。 cd /opt/cisco/webcommon/scripts python networking.py -dryrun ステップ 7 仮想マシンを再起動します。 shutdown -r now Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 66 第 7 章 トラブルシューティング • chip.log ファイルを検索します, 67 ページ • chip.dmp のファイルを探す, 68 ページ • Cisco Jabber Guest Administration 用の管理者パスワードをリセット, 68 ページ • Cisco Jabber ゲスト サーバの root パスワードのリセット, 69 ページ • オーディオおよびビデオの問題, 70 ページ • Cisco Expressway-E Web ページへのコール リンクのリダイレクト, 72 ページ • プラグインのクラッシュ, 73 ページ • エラー メッセージ, 74 ページ chip.log ファイルを検索します chip.log ファイルを送信するように要求された場合は、次の手順を使用します。 手順 ステップ 1 次のいずれかを実行します。 • Windows の場合、%HOMEPATH%\Appdata\LocalLow\Cisco\chip に移動します。 (注) %HOMEPATH% は通常 C:\Users\username の形式になりま す。 • Mac OS X の場合は、~/Library/"Internet Plug-Ins"/"Cisco Jabber Guest Plug-in.version-number.plugin"/Contents/Frameworks/Logs に移動します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 67 トラブルシューティング chip.dmp のファイルを探す • Mac OS X 上の Chrome の場合は、~/Applications/"Cisco Jabber Guest Add-on.version-number"/Contents/Frameworks/Logs に移動します。 ステップ 2 ファイルを圧縮し、要求元に電子メールで送り返します。 chip.dmp のファイルを探す プラグインがクラッシュすると、chip.dmp という名前のダンプ ファイルが作成されます。 現 在、このファイルは Microsoft Windows のプラグイン クラッシュ時にだけ作成されます。 chip.dmp ファイルを送信するように求められた場合は次の手順に従います。 手順 ステップ 1 %HOMEPATH%\Appdata\LocalLow\Cisco\chip に移動します。 (注) %HOMEPATH% は通常 C:\Users\username の形式になります。 ステップ 2 ファイルを圧縮し、要求元に電子メールで送り返します。 Cisco Jabber Guest Administration 用の管理者パスワードを リセット 手順 ステップ 1 root として Cisco Jabber Guest サーバにサインインします。 ステップ 2 ディレクトリを /opt/cisco/webcommon/scripts に変更します。 cd /opt/cisco/webcommon/scripts ステップ 3 次のコマンドを入力します。 python mongo_admin_reset.py パスワードは、デフォルト値の jabbercserver にリセットされます。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 68 トラブルシューティング Cisco Jabber ゲスト サーバの root パスワードのリセット Cisco Jabber ゲスト サーバの root パスワードのリセット 手順 ステップ 1 Cisco Jabber Guest サーバのコンソール セッションを開き、サーバを再起動します。 ステップ 2 任意のキーを押して開始プロセスを中断します。 ステップ 3 e を押して編集します。 ステップ 4 エントリから、kernel を選択し、e を押して編集します。 ステップ 5 シングル ユーザ モードでサーバを起動します。 a) 行の末尾に単語 single を追加します。 b) Enter キーを押します。 ステップ 6 b を押してサーバを起動します。 シングル ユーザ モードで Cisco Jabber Guest サーバが起動します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 69 トラブルシューティング オーディオおよびビデオの問題 ステップ 7 passwd root と入力し、新しいパスワードを入力します。 ステップ 8 サーバを再起動します。 オーディオおよびビデオの問題 VPN を使用する場合にビデオ通信が一方向 問題 VPN で Cisco Jabber Guest を使用する場合にビデオの通信が一方向にしか機能しません。 考えられる原因 Cisco Expressway-E のデフォルトの最大送信ユニット(MTU)が高すぎて、パ ケット損失を引き起こしている可能性があります。 解決法 MTU を交換してください。 関連トピック MTU サイズを変更します。, (42 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 70 トラブルシューティング シングル NIC 展開で音声もビデオも使用できない シングル NIC 展開で音声もビデオも使用できない 問題 シングル NIC 展開で音声もビデオも使用できません。メディアが Cisco Expressway-E 上で終 了しています。 考えられる原因 Cisco Expressway-C で、Cisco Jabber Guest サーバまでのゾーンに対して、[メ ディア暗号化モード(Media encryption mode)] が [ベストエフォート(Best effort)] に設定さ れません。 解決法 [メディア暗号化モード(Media encryption mode)] を [ベストエフォート(Best effort)] に 設定します。 [ベストエフォート(Best effort)] は、Cisco Expressway-E からのメディアが Cisco Expressway-C 上で終了するように強制します。 関連トピック Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E, (35 ページ) 実稼働導入環境で画面共有が表示されない 問題 発信者に画面共有が表示されません。 考えられる原因 User Datagram Protocol(UDP)/Binary Floor Control Protocol (BFCP)の設定が 変更されており、BFCP セッションがネゴシエートされません。 解決法 Cisco Expressway-C で、[SIP UDP/BFCP フィルタ モード(SIP UDP/BFCP filter mode)] が [オフ(Off)] に設定されていることを確認します。 Cisco Unified Communications Manager で、 Cisco Expressway-C への BFCP と SIP トランクをサポートするエンドポイントに対して、SIP プロ ファイルが [BFCP を使用するプレゼンテーション共有を許可(Allow Presentation Sharing using BFCP)] に設定されていることを確認します。 詳細については、「画面共有に対する BFCP の設 定の確認」を参照してください。 関連トピック 画面共有に対する BFCP の設定の確認, (71 ページ) 画面共有に対する BFCP の設定の確認 デフォルトでは、Cisco Expressway-C は未変更の状態の User Datagram Protocol(UDP)/Binary Floor Control Protocol(BFCP)を Cisco Unified Communications Manager とやり取りします。 つまり、こ のゾーンに送信される INVITE 要求によって UDP/BFCP をフィルタするかどうかを決定する、[SIP UDP BFCP filter mode(SIP UDP BFCP フィルタ モード)] 設定が [オフ(Off)] に設定されていま す。 設定が [オン(On)] に設定されている場合は、UDP/BFCP の設定が変更され、BFCP セッ ションはネゴシエートされません。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 71 トラブルシューティング 試験導入で画面共有が表示されない 手順 ステップ 1 Cisco Expressway-C の設定で、次のいずれかを実行します。 • コマンドライン インターフェイスで、次のコマンドを入力します。 xConfiguration Zones Zone <index> Neighbor SIP UDP BFCP Filter Mode: <On/Off> [SIP UDP/BFCP フィルタ モード(SIP UDP/BFCP filter mode)] が [オフ(Off)] に設定されて いることを確認します。 [オフ(Off)] の場合、INVITE 要求は変更されません。[オン(On)] の場合は、UDP/BFCP プロトコルを示しているすべてのメディア行が TCP/BFCP に置き換えられます。 • 管理 Web ページの [Configuration Zones Edit Zones Advanced] で、プロファイルを [カスタム (Custom)] に設定し、[SIP UDP/BFCP フィルタ モード(SIP UDP/BFCP filter mode)] が [オ フ(Off)] に設定されていることを確認します。 ステップ 2 Cisco Unified Communications Manager で、Cisco Expressway-C への BFCP と SIP トランクをサポー トするエンドポイントに対して、SIP プロファイルが [BFCP を使用するプレゼンテーション共有 を許可(Allow Presentation Sharing using BFCP)] に設定されていることを確認します。 試験導入で画面共有が表示されない 問題 Expressway を設定しないで、Cisco Jabber Guest が直接 Cisco Unified Communications Manager をポイントしている試験導入の場合、発信者には、画面共有ではなく、ブラックス クリーンが表 示されます。 考えられる原因 メディア ストリームがファイアウォールでブロックされています。 解決法 クライアント側のファイアウォール ルールを有効にして、入力画面共有を許可します。 Cisco Expressway-E Web ページへのコール リンクのリダ イレクト 問題 コール リンクが Cisco Expressway-E Web ページにリダイレクトされます。 考えられる原因 ポート 80 と 443 は Cisco Expressway-E 管理者によって使用されています。 解決法 Cisco Jabber Guest クライアントからポート 80 と 443 の Cisco Expressway-E クライアント への着信要求をポート 9980 と 9443 に再マッピングし、Cisco Expressway-E の前面でファイアウォー ルまたはそれに類似するものを使用します。 モバイル クライアントの場合、コール リンクで 9980 または 9443 を使用することはサポートされていません。ファイアウォールでポート リマッ Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 72 トラブルシューティング プラグインのクラッシュ ピングを使用して、ポート 80 からポート 9880 およびポート 443 からポート 9443 に再マッピング する必要があります。 関連トピック ポートおよびプロトコル, (16 ページ) プラグインのクラッシュ 問題 プラグインがクラッシュします。 考えられる原因 ビデオ ドライバが最新でないことが考えられます。 解決法 システムのビデオ ドライバが最新であることを確認します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 73 トラブルシューティング エラー メッセージ エラー メッセージ 表 18:エラー メッセージ 参照先 エラー メッセージ これらが意味するところ Cisco Jabber Guest webcommon ログ 「IOException closing sock javax.net.ssl.SSLHandshakeException: General SSLEngine problem」が Cisco Jabber Guest の webcommon-tomcat.log ファ イルに記録されます。 これらのメッセージのいずれかが記録さ れた場合は、Cisco Jabber Guest Administration にアップロードされた Expressway 証明書に伴う問題を示してい る可能性があります。 Cisco Jabber Guest Administration にアップ ロードされた Expressway 証明書が、 Cisco Expressway イ tvcs: Event="Outbound TLS Negotiation Error" Service="SIP" Expressway 証明書またはそれに署名した ベント ログ CA 証明書のどちらかであることを確認し Src-ip="<ip address>" Src-port="27510" Dst-ip="<ip ます。 address>" Dst-port="5061" Detail="No SSL error available, 1 Expressway にアップロードされた証明 書の発行元の共通名(CN)と件名を確 probably remote disconnect" Protocol="TLS" Level="1" 認します。 UTCTime="yyyy-mm-dd 1 Expressway で、[メンテナンス hh:mm:ss,732" (Maintenance)] > [セキュリティ証 明書(Security certificates)] > [サー Cisco Expressway SIP: Failed to connect to <IP address>:5061 : TLS negotiation バ証明書(Server certificate)] の順 で、Cisco Jabber failure に選択します。 Guest サーバのゾー ンのステータスが 2 [表示(デコード済み)(Show [失敗(Failed)] と (decoded))] をクリックします。 表示されている 2 Cisco Jabber Guest Administration にアッ プロードされた証明書の発行元の CN と件名を確認します。 1 Cisco Jabber Guest の管理にサインイ ンします。 2 [設定(Settings)] をクリックしてか ら、[セキュア SIP 信頼証明(Secure SIP Trust Certificate)] をクリックし ます。 3 Tomcat が再起動されたことを確認しま す。 service tomcat-as-standalone.sh restart Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 74 トラブルシューティング エラー メッセージ 参照先 エラー メッセージ これらが意味するところ Cisco Jabber Guest ク TURN クレデンシャルの取得に このメッセージは、Cisco Expressway-C の ライアント 失敗しました コール制御およびメディア設定が正しく 構成されていないことを意味している可 能性があります。 設定を確認します。 1 Cisco Jabber Guest Administration に管理 者としてサインインします。 2 [設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリックします。 3 Cisco Expressway-C で、[短期TURNク レデンシャルを要求(Request short-term TURN credentials from)] が [上記で指 定したExpressway-Cサーバ (Expressway-C server specified above)] に設定されている場合は、 [Expressway-C(IPアドレスまたはDNS 名)(Expressway-C (IP address or DNS name))] フィールド内の値が正しいこ とを確認します。 4 [HTTPポート(HTTP port)] フィール ド内の値を確認します。 デフォルト値 は 443 です。 5 Cisco Expressway-C Administrator で、 [ユーザ名(Username)] フィールドと [パスワード(Password)] フィールド の値を確認します。 • 管理者アカウントは Cisco Expressway-C 上で作成します ([ユーザ(Users)] > [管理者ア カウント(Administrator accounts)])。 • Cisco Expressway-C 管理者は、読 み取り/書き込みアクセス権と API アクセス権を持っている必要があ ります。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 75 トラブルシューティング エラー メッセージ 参照先 エラー メッセージ これらが意味するところ Cisco Jabber Guest ク リンクが見つかりません ライアント リンクがアクティブになっていることを 確認します。[リンク(Links)] をクリッ クして、そのリンクをクリックし、[状態 (State)] 設定でそのリンクが期限切れに なっていないことを確認します。 Cisco Jabber Guest ク リンクが無効です ライアント このメッセージは、要求を処理する Cisco Jabber Guest サーバにリンクがまだ複製さ れていないことを意味する場合がありま す。 クラスタのメンバーである Cisco Jabber Guest サーバでクリックツーコール リンク を作成すると、リンクがクラスタ内のす べてのサーバ上でアクティブになるまで に少し時間がかかります。 リンク API を使用してリンクを動的に作 成し、Cisco Jabber Guest クライアントにそ れをプッシュするアプリケーションを導 入する場合は、設計にこのレプリケーショ ンの遅延を考慮することを推奨します。 Cisco Jabber Guest ク SDP が欠落しています。 デバ このメッセージは、Cisco Jabber Guest が ライアント イスとサーバ間にネットワーク TURN サーバに連絡できないことを意味す エラーが発生しました。 る場合があります。 1 つの原因として、 SW VPN を含む複数のネットワーク イン ターフェイスが有効になっていることが 考えられます。 もう 1 つの考えられる原 因は、クライアントと Cisco Expressway-E の間の UDP ポート 3478 をブロックして いるファイアウォールまたは NAT(アク セス可能なパブリック IP)です。 一部の ホーム ルータが、すべての UDP をブロッ クします。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 76 トラブルシューティング エラー メッセージ 参照先 エラー メッセージ これらが意味するところ Cisco Jabber Guest ク アクセラレータに見つかりませ Cisco Expressway-C と Cisco Expressway-E ライアント ん の間のリンクがうまく機能しておらず、 ドメイン情報が Cisco Expressway-C から Cisco Expressway-E に複製されていない場 合に、このメッセージが表示されること があります。 Cisco Expressway-E で、ユニファイド コ ミュニケーション ステータスを表示([ス テータス(Status)] > [ユニファイド コ ミュニケーション(Unified Communications)]を選択し、[ssh トンネ ルを表示(View ssh tunnel)] をクリック) するときに、以下のことを必ず行ってく ださい。 • Cisco Jabber Guest ドメインを一覧表 示します。 • SSH トンネルは active です。 Cisco Jabber Guest ク Server error: class java.lang.IllegalStateException: ライアント Error creating sipServletRequest ROAP_EXCEPTION Apache Tomcat が、アップグレードまたは サーバ中断後に実行を停止した可能性が あります。 Cisco Jabber Guest Server 上で Tomcat を再 起動します。service tomcat-as-standalone.sh restart Cisco Jabber Guest ク SIP エラー。 このリンクに関連 以下の理由のいずれかにより、このメッ ライアント 付けられた宛先に到達できませ セージが表示される場合があります。 ん。 • リンクに埋め込まれている電話番号 (DN)またはリンクに関連付けられ ている電話番号(DN)が Cisco Unified Communications Manager また は Cisco TelePresence Video Communication Server にありません。 • リンクに URI([email protected])が 含まれていますが、その URI によっ てコールをルーティングするように Cisco Unified Communications Manager が設定されていません。 DN を代わ りに使用してください。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 77 トラブルシューティング エラー メッセージ 参照先 エラー メッセージ Cisco Jabber Guest ク TURN エラー。 自宅または会 ライアント 社のセキュリティ インフラス トラクチャとの非互換性により コールの試行に失敗しました。 ネットワーク管理者に連絡する か、ホーム ネットワークのセ キュリティ設定を確認してくだ さい。 これらが意味するところ このメッセージは、Web クライアントが TURN サーバに TURN リレーを割り当て られなかったことを示します。 この問題 は、次のいずれかの理由で起きる場合が あります。 • UDP ポート 3478 がブロックされてい ます。 Cisco Expressway-E からのパ ブリック インターネット経由のこの ポートへのアクセスを許可する必要 があります。 • TURN サーバの DNS レコードが解決 できない(DNS レコードと同じ)。 • [Expressway-E TURN Server(IPアド レスまたはDNS名)(Expressway-E TURN Server (IP Address or DNS Name))] フィールドと [TURNポート (Turn Port)] フィールドが、Cisco Jabber Guest Administration([設定 (Settings)] > [コール制御とメディ ア(Call Control and Media)])で正 しく設定されていません。 • [ドメイン名(Domain name)]([Cisco Expressway-C] の [設定(Settings)] > [コール制御とメディア(Call Control and Media)])が、Cisco Expressway-C で設定されたドメイン名ではないか、 または Cisco Jabber Guest サービスに 対して設定されていません。 関連トピック TURN サーバ情報を設定, (47 ページ) Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E, (35 ページ) TURN クレデンシャルのプロビジョニングを設定, (46 ページ) Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 78 第 8 章 参照 • 参照ドキュメント, 79 ページ • Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト, 80 ページ 参照ドキュメント Cisco Unified Communications Manager • マニュアル ホーム http://www.cisco.com/en/US/products/sw/voicesw/ps556/tsd_products_support_series_home.html • Cisco Unified Communications Manager リリース 8.6(2a) に関するマニュアル ガイド http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/docguide/8_6_2/dg862a.html • Cisco Unified Communications Manager リリース 9.1(1) に関するマニュアル ガイド http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/docguide/9_1_1/CUCM_BK_CBABE0BB_ 00_cucm-documentation-guide-91.html • Cisco Unified Communications Manager リリース 10.5(1) に関するマニュアル ガイド http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/docguide/10_5_1/CUCM_BK_C2CFB1F8_ 00_cucm-documentation-guide-1051.html Cisco TelePresence Video Communication Server • マニュアル ホーム http://www.cisco.com/en/US/products/ps11337/tsd_products_support_series_home.html • Cisco TelePresence Cisco Unified Communications Manager with Cisco VCS (SIP Trunk) Deployment Guide Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 79 参照 Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト http://www.cisco.com/c/en/us/support/unified-communications/expressway/model.html • Cisco TelePresence Video Communication Server Basic Configuration (Control with Expressway) Deployment Guide http://www.cisco.com/c/en/us/support/unified-communications/ telepresence-video-communication-server-expressway/model.html Cisco Unified Communications Manager/Cisco Expressway 設 定チェックリスト インストールの準備 • Cisco Unified Communications Manager 8.6.x 以降を使用します。 • Cisco Expressway または Cisco TelePresence Video Communication Server Control(VCS)と連携 するように Cisco Unified Communications Manager を設定します。 Cisco Jabber Guest はラボ導入の場合にのみ Cisco Unified Communications Manager を直接指し 示すことができます。 Expressway または Cisco VCS を設定しないと、Cisco Jabber Guest は実 稼働環境でサポートされません。 初期セットアップの実行 • Cisco Unified Communications Manager 上で非セキュアまたはセキュアな Session Initiation Protocol (SIP)トランクを設定し、Cisco Expressway-C を指し示します。 詳細については、『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』を参照してください。 • Cisco Expressway-C で上ネイバー ゾーンを設定し、Cisco Unified Communications Manager を 指し示します。 詳細については、『Cisco Expressway Basic Configuration Deployment Guide』を参照してくださ い。 • Cisco Unified Communications Manager にコールをルーティングするために、Cisco Expressway-C に検索ルールを追加します。 詳細については、『Cisco Expressway Basic Configuration Deployment Guide』を参照してくださ い。 • デュアル NIC 展開の場合は、Cisco Expressway-C にコールをルーティングするために、Cisco Expressway-E に検索ルールを追加します。 • Cisco Expressway-C と Cisco Expressway-E の間に Unified Communications トラバーサル ゾーン を設定します。 トラバーサル ゾーン タイプを [ユニファイド コミュニケーション トラバー サル(Unified Communications traversal)] に設定します。 詳細については、『Cisco Expressway Administrator Guide』を参照してください。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 80 参照 Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト リンクの作成 • /call の後ろのリンクの一部が、Cisco Expressway-C と Cisco Unified Communications Manager にルーティングされるディレクトリ番号(DN)またはユニフォーム リソース識別子(URI) に解決されることを確認します。 • デュアル NIC 展開の場合は、/call の後ろのリンクの一部が、Cisco Expressway-E にルー ティングされる DN または URI に解決されることを確認します。 Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 81 参照 Cisco Unified Communications Manager/Cisco Expressway 設定チェックリスト Cisco Jabber Guest Server 10.6 インストレーション/コンフィギュレーション ガイド 82
© Copyright 2026 Paperzz