ダウンロード

Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュ
レーション ガイド
初版:2013 年 08 月 27 日
最終更新:2014 年 07 月 25 日
シスコシステムズ合同会社
〒107-6227 東京都港区赤坂9-7-1 ミッドタウン・タワー
http://www.cisco.com/jp
お問い合わせ先:シスコ コンタクトセンター
0120-092-255 (フリーコール、携帯・PHS含む)
電話受付時間:平日 10:00~12:00、13:00~17:00
http://www.cisco.com/jp/go/contactcenter/
【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/ )
をご確認ください。本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきま
しては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更され
ている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容
については米国サイトのドキュメントを参照ください。また、契約等の記述については、弊社販
売パートナー、または、弊社担当者にご確認ください。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。 このマニュアルに記載されている表現、情報、および推奨
事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。 このマニュアルに記載されている製品の使用
は、すべてユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。 添付されていない場合には、代理店にご連絡く
ださい。
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version
of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。 シスコお
よびこれら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証
をはじめとする、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、
間接的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものと
します。
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。 マニュアル内の例、コマンド出力、ネット
ワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。 説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意
図的なものではなく、偶然の一致によるものです。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: http://
www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (1110R)
© 2015
Cisco Systems, Inc. All rights reserved.
目次
Cisco Jabber Guest 1
コール セッション キャパシティ 1
はじめる前に 3
インフラストラクチャの要件 3
仮想マシンのインフラストラクチャ 4
ハードウェアおよびシステム要件 4
サポートされるストレージ モデル 5
仮想マシン(OVA)仕様 5
VMware vSphere 機能のサポート 5
ユニファイド コミュニケーションのインフラストラクチャ 6
Cisco Expressway-C と Cisco Expressway-E 7
リバース プロキシ サーバ 7
ライセンス要件 7
Cisco Jabber Guest クライアントの要件 9
ブラウザ プラグイン 10
サポートされる言語 11
サポートされているモバイル デバイス 12
Cisco Jabber Guest のインストールと導入 13
Cisco Jabber Guest サーバのインストール 13
vCenter Server にサーバをインストール 13
ESXi ハイパーバイザにサーバをインストール 15
Cisco Jabber Guest Administration へのサインイン 16
Cisco Jabber Guest サーバの CLI にサインイン 16
証明書のインストール 16
認証局によって署名された証明書をインストール 17
自己署名証明書を生成 17
サーバのタイムゾーンを変更 18
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
iii
目次
Cisco Jabber Guest の導入 19
ネットワーク トポロジ 19
コール制御フロー 20
コール制御フロー:単一の NIC を導入した Cisco Expressway-E 20
コール制御フロー:デュアル NIC を導入した Cisco Expressway-E 21
メディア フロー 21
メディア フロー:単一の NIC を導入した Cisco Expressway-E 22
メディア フロー:デュアル NIC を導入した Cisco Expressway-E 23
ポートおよびプロトコル 24
ポートおよびプロトコル:単一の NIC を導入した Cisco Expressway-E 24
ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E 26
Cisco Expressway-E および Cisco Expressway-C の設定 28
Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco
Expressway-E 28
Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した
Cisco Expressway-E 31
Cisco Jabber Guest の設定 34
シグナリングおよびメディア 34
シグナリングおよびメディア:単一の NIC を導入した Cisco
Expressway-E 34
シグナリングおよびメディア: デュアル NIC を導入した Cisco
Expressway-E 35
Cisco Expressway-E でスタティック NAT モードを設定 37
TURN クレデンシャルのプロビジョニングを設定 37
TURN サーバ情報を設定 38
Cisco Jabber Guest サーバの FQDN を設定 39
リンクに使用するドメインを設定 39
MTU サイズの変更 40
ロード バランシング 40
ラウンド ロビンの DNS ロード バランシング 41
スロットルのコール数/秒の制限を変更 43
ラウンド ロビンの CSV ロード バランシング 43
HTTP ロード バランシング 44
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
iv
目次
ラウンド ロビン TURN のポート範囲のロード バランシング 45
Cisco Jabber Guest サーバのアップグレード 46
インストール後の設定変更 47
vCenter がホストするサーバの仮想マシン プロパティを変更 47
ESXi がホストするサーバの仮想マシン プロパティを変更 47
クラスタ 49
概要 49
クラスタの作成 50
クラスタ内のサーバの IP アドレスまたはホスト名を変更 52
プライマリ サーバからセカンダリ サーバへの格下げ 53
クラスタのアップグレード 53
クラスタからサーバを削除 57
システムのバックアップと復元 59
障害のバックアップとリカバリ 59
各仮想マシンの MAC アドレスを保存 60
仮想マシンに OVA をエクスポート 60
バックアップした OVA を障害後に復元 61
各仮想マシンの MAC アドレスを更新 62
短期のバックアップおよびリカバリ 63
データを短期にバックアップ 63
以前の時間からデータを復元 64
トラブルシューティング 67
対処方法 67
chip.log ファイルを探す 67
chip.dmp のファイルを探す 68
Cisco Jabber Guest Administration 用の管理者パスワードをリセット 68
Cisco Jabber Guest サーバの root パスワードをリセット 69
オーディオおよびビデオの問題 69
プラグインのクラッシュ 69
エラー メッセージ 70
参照ドキュメント 73
Cisco Unified Communications Manager 73
Cisco TelePresence Video Communication Server 73
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
v
目次
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
vi
第
1
章
Cisco Jabber Guest
Cisco Jabber Guest は C2B ソリューションであり、電話機を Cisco Unified Communications Manager
で登録していない企業のファイアウォール外の人々にシスコの企業テレフォニー範囲を拡張しま
す。
Cisco Jabber Guest リンク、ユーザ、および他のコール機能はアプリケーションの Web インター
フェイスから制御されます。 これらの機能を管理するには、Cisco Jabber Guest Administration に
サインインする必要があります。
• コール セッション キャパシティ, 1 ページ
コール セッション キャパシティ
コール セッション キャパシティ(Cisco Expressway)
Cisco Expressway を通じてサポートされる最大 Cisco Jabber Guest セッション数は、アプライアン
ス/VM サーバのタイプにより異なり、単一の Cisco Expressway-C と Cisco Expressway-E の組み合
わせ、あるいは Cisco Expressway-C と Cisco Expressway-E のクラスタであるかどうかにより異なり
ます。
配備
小規模/中規模のシステ 大規模のシステム
ム
単一の Cisco Expressway-C と Cisco Expressway-E 100
の組み合わせ
500
2 つの Cisco Expressway-C ピアのクラスタと 2
つの Cisco Expressway-E ピアのクラスタ
200
1000
3 つの Cisco Expressway-C ピアのクラスタと 3
つの Cisco Expressway-E ピアのクラスタ
300
1500
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
1
Cisco Jabber Guest
コール セッション キャパシティ
配備
小規模/中規模のシステ 大規模のシステム
ム
4 つ以上の Cisco Expressway-C ピアのクラスタ 400
と 4 つ以上の Cisco Expressway-E ピアのクラス
タ
2000
Business Edition 6000/7000 Cisco Unified
100
Communications Manager と共存する配置の単一
の Cisco Expressway-C と Cisco Expressway-E の
組み合わせ
各セッションは通常、Cisco Expressway-E の 4 台の TURN サーバ リレーを使用します。
各 Cisco Jabber Guest コール セッションは、ビデオがコール中に無効になっていても、Cisco
Expressway の観点からビデオ セッションです。
コール セッション キャパシティ(Cisco TelePresence Video Communication Server)
Cisco TelePresence Video Communication Server を通じてサポートされる最大 Cisco Jabber Guest セッ
ション数は、アプライアンス/VM サーバにより異なり、単一の Cisco VCS-C と Cisco VCS-E の組
み合わせ、あるいは Cisco VCS-C と Cisco VCS-E のクラスタであるかどうかにより異なります。
配備
小規模/中規模のシステ 大規模のシステム
ム
単一 VCS-C および VCS-E の組み合わせ
100
500
2 つの VCS-C ピアのクラスタと 2 つの VCS-E
ピアのクラスタ
200
1000
3 つの VCS-C ピアのクラスタと 3 つの VCS-E
ピアのクラスタ
300
1500
4 つ以上の VCS-C ピアのクラスタと 4 つ以上の 400
VCS-E ピアのクラスタ
2000
Business Edition 6000/7000 Cisco Unified
100
Communications Manager と共存する配置の単一
の VCS-C と VCS-E の組み合わせ
各セッションは通常、VCS-E で 4 台の TURN サーバ リレーを使用します。
各 Cisco Jabber Guest コール セッションは、ビデオがコール中に無効になっていても、Cisco VCS
の観点からビデオ セッションです。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
2
第
2
章
はじめる前に
• インフラストラクチャの要件, 3 ページ
• 仮想マシンのインフラストラクチャ, 4 ページ
• ユニファイド コミュニケーションのインフラストラクチャ, 6 ページ
• Cisco Expressway-C と Cisco Expressway-E, 7 ページ
• リバース プロキシ サーバ, 7 ページ
• ライセンス要件, 7 ページ
• Cisco Jabber Guest クライアントの要件, 9 ページ
• サポートされる言語, 11 ページ
• サポートされているモバイル デバイス, 12 ページ
インフラストラクチャの要件
サポートするインフラストラクチャは、Cisco Jabber Guest を導入し、構成する前に配置されてい
る必要があります。 既存の Cisco Jabber Guest のインストール用として Cisco Unified Communications
Manager を導入する必要があります。
次の項では、Cisco Jabber Guest インフラストラクチャ要件の概要を説明します。 これらの要素は
アプリケーションを導入する前に配置されている必要があります。
次のものを、Cisco Jabber Guest が企業ファイアウォールの内側にあるエンドポイントにアクセス
できるように配置する必要があります。
• Cisco Expressway-C 8.2 以降
• Cisco Expressway-E 8.2 以降
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
3
はじめる前に
仮想マシンのインフラストラクチャ
(注)
• 同じ Cisco Expressway-C と Cisco Expressway-E の組み合わせ、あるいは
Cisco Jabber Guest と Expressway for Mobile and Remote Access の両方のク
ラスタを使用できません。
• Cisco Jabber Guest は、Cisco Expressway-E と Cisco Expressway-C の組み合
わせで導入するか、代わりにCisco VCS-E および VCS-C の組み合わせで
導入できます。 ドキュメントを簡素化するため、このマニュアル全体を
通じて、Cisco Expressway-E と Cisco Expressway-C だけを参照します。
• Cisco Jabber Guest サーバ
• Cisco Unified Communications Manager 8.6 x 以降。
仮想マシンのインフラストラクチャ
Cisco Jabber Guest は、仮想環境で稼働する仮想アプライアンスをパッケージ化し、配信するオー
プン仮想フォーマット(OVF)を使用する仮想サーバとして導入されます。 また、ハイパーバイ
ザとして VMware vSphere が必要です。 シスコは、配信をファイル拡張子 .OVA のある OVF ファ
イルとして公開します。 このファイルには、アプリケーション向けの OVF テンプレートが含ま
れます。OVFテンプレートは、仮想マシンのハードウェアを定義するもので、必要なソフトウェ
アが事前に読み込まれています。
ハードウェアおよびシステム要件
VMware vSphere 5. x 以降の VMware の互換性ガイドに適合するサーバ プラットフォームが必要で
す。 Cisco Jabber Guest 仮想マシンは CentOS 6.5 の 64 ビットの分配を使用します。 サーバ プラッ
トフォームは 64 ビットの指示が可能な CPU を使用する必要があります。
Cisco Jabber Guest は、2.53 GHz 以上の最小物理コア速度の Intel Xeon プロセッサ 5600 で始まる任
意のフル UC パフォーマンス CPU でサポートされます。 Cisco Jabber Guest は、制限された UC パ
フォーマンス CPU ではサポートされません。 フル UC パフォーマンス CPU および制限された UC
CPU パフォーマンス CPU の詳細については、「UC Virtualization Supported Hardware」の
「Processors/CPUs」のセクションを確認してください。http://docwiki.cisco.com/wiki/UC_Virtualization_
Supported_Hardware#Processors_.2F_CPUs
Cisco Jabber Guest が必要な仕様を満たすサーバ モデルで許可されていますが、Cisco Jabber Guest
のサポートは UCS ルールの UC と同じで、アプリケーションの混在/TRC サポート ポリシーの対
象となります。 パフォーマンスの問題が Cisco Business Edition 6000(BE6000)、Cisco Business
Edition 7000(BE7000)またはその他のコンテキストで発生した場合、Cisco Jabber Guest がOff-Box
を移動する必要があります。
BE6000 または BE7000 の導入では、Cisco Jabber Guest が非 Business Edition アプリケーションと見
なされます。 詳細については、「Cisco Business Edition 6000 and Cisco Business Edition 7000
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
4
はじめる前に
サポートされるストレージ モデル
Co-residency Policy Requirements」を確認してください。http://www.cisco.com/c/en/us/td/docs/
voice_ip_comm/cucm/BE6000/Coresidency/10-x/BE6K_coRes.html
設定とハードウェア要件の詳細については、VMware 開発者のマニュアルを参照してください。
パフォーマンスを簡素化し、最大化するために、Cisco Unified Computing System (CUCS) を使用す
ることを強く推奨します。
関連トピック
Cisco UCS
サポートされるストレージ モデル
Cisco Jabber Guest は次のバックエンド ストレージ モデルをサポートします。
• ダイレクト アタッチト ストレージ
• SAN
• NAS
iSCSI を使用する場合、1 Gb/秒以上のネットワーク接続が必要です。 10 Gb/秒の Fibre Channel over
Ethernet 接続が優先されます。
仮想マシン(OVA)仕様
表 1:仮想マシンの仕様
RAM
CPU
4 GB
1 台のコアそ 100 GB
れぞれに対し
て 2 個の論理
CPU
ストレージ
オペレーティング CPU リソース メモリ リソー
システム
の割り当て
スの割り当て
(Operating
System)
CentOS 6.5 64 ビッ デフォルト
デフォルト
ト
(定義されま (定義されま
せん)
せん)
VMware vSphere 機能のサポート
次の VMware vSphere 機能がサポートされます。
• VM の OVA テンプレート導入(シスコが提供する Cisco Jabber Guest OVA を使用)
• VMware vMotion
• VMware vSphere Distributed Switch(vDS)
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
5
はじめる前に
ユニファイド コミュニケーションのインフラストラクチャ
• VMware Dynamic ResourceScheduler(DRS)
• VMware Storage vMotion(ストレージ DRS)
• VMware 仮想マシンのスナップショット
スナップショットを移動するか作成する前にアプリケーションが問題なくシャットダウンされた
場合、VMware ESXi の別のホストで Cisco Jabber Guest をリスタートし、VMware スナップショッ
トを作成または復帰することができます。
次の VMware vSphere 機能は、Cisco Jabber Guest でテストされていません。
• VMware Site Recovery Manager(SRM)
• VMware Consolidated Backup(VCB)
• VMware Data Recovery(VDR)
• VMware Dynamic Power Management(Cisco Jabber Guest を 24 時間/週 7 日実行できるように設
定する必要があります)
• Long Distance vMotion (WAN を介した vMotion)
• VMware Fault Tolerance(FT)
次の VMware vSphere およびサードパーティ機能は、Cisco Jabber Guest ではサポートされません。
• VMware Hot Add
• Cisco Jabber Guest 仮想マシンのコピー(OVA を使用して新しいサーバを導入する必要があり
ます)
• 複数の仮想ネットワーク インターフェイス コントローラ(vNIC)によって Cisco Jabber Guest
を設定
• サード パーティの V2P 移行ツール
• サードパーティの導入ツール
ユニファイド コミュニケーションのインフラストラク
チャ
Cisco Jabber Guest では、Cisco Unified Communications Manager が Cisco TelePresence Video
Communication Server と連携するように設定されている必要があります。 Cisco Jabber Guest は Cisco
Unified Communications Manager 8.6 x 以降とともに導入する必要があります。
関連トピック
『VCS and CUCM Deployment Guide (CUCM 8,9 and X8.1)』
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
6
はじめる前に
Cisco Expressway-C と Cisco Expressway-E
Cisco Expressway-C と Cisco Expressway-E
Cisco Jabber Guest サーバを導入する前に、Cisco Expressway-E と Cisco Expressway-C を用意する必
要があります。 Cisco Expressway-C と Cisco Expressway-E を使用しないと、Cisco Jabber Guest サー
バがホーム接続されているネットワークに直接アクセスできるクライアントのテストに限定され
ます。
詳細については、『Cisco Expressway Administrator Guide』、導入ガイド、リリース ノートをダウ
ンロードしてください。Cisco Expressway で使用可能なオプションの設定の詳細については、オン
ライン ヘルプを参照してください。
関連トピック
http://www.cisco.com/c/en/us/support/unified-communications/expressway-series/tsd-products-support-series-home.html
リバース プロキシ サーバ
Cisco Expressway-E と Cisco Expressway-C は Cisco Jabber Guestクライアントから Cisco Jabber Guest
サーバへ HTTP のトンネリングを実行するために使用できます。 ただし、サード パーティのリ
バース プロキシを使用する場合、次の URL タイプだけのプロキシを行うように設定する必要が
あります。
• /call
• /jabberc
• /jc
任意の HTTP リクエストを HTTPS にリダイレクトするよう、リバース プロキシを設定する必要
があります。
ライセンス要件
Cisco Jabber Guest のライセンスは、User Connect Licensing(UCL)、Cisco Unified Workspace Licensing
(CUWL)、および他の注文メカニズムを使用して取得されます。 オーダーの詳細については、
シスコ パートナーまたはシスコの営業担当者にお問い合わせください。 Cisco Jabber Guest ソフト
ウェアには、ライセンス キーは提供されていないか、必須ではありません。
次の表では、Cisco Expressway を Cisco Jabber Guest とともに使用するためのライセンス要件につ
いて説明します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
7
はじめる前に
ライセンス要件
表 2:Cisco Expressway を Cisco Jabber Guest とともに使用するためのライセンス要件
ライセンス
要件
コメント
リッチ メディア
2 つのリッチ メディア セッショ
セッションライセン ン ライセンスが各 Cisco Jabber
ス
Guest セッションに必要です。
• 各 Cisco Expressway-E セッ
ションに対応する Cisco
Jabber Guest の 1 つのリッ
チ メディア セッション ラ
イセンス
• 各 Cisco Expressway-C セッ
ションに対応する Cisco
Jabber Guest の 1 つのリッ
チ メディア セッション ラ
イセンス
TURN リレー ライセ Cisco Expressway でライセンス Cisco Expressway を注文すると、TURN リ
ンス
される TURN
レー ライセンスが含まれます。
Advanced Networking Cisco Jabber Guest がデュアル Cisco Expressway を注文すると、AN ライ
(AN)ライセンス NIC の導入時にインストールさ センスが含まれます。
れる場合、Cisco Expressway に
AN ライセンスが必要です。
次の表では、Cisco Jabber Guest とともに Cisco TelePresence Video Communication Server(VCS)を
使用するためのライセンス要件について説明します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
8
はじめる前に
Cisco Jabber Guest クライアントの要件
表 3:Cisco VCS を Cisco Jabber Guest とともに使用するためのライセンス要件
ライセンス
要件
コメント
トラバーサルコール 2 つのトラバーサル コールのラ
ライセンス
イセンスが Cisco Jabber Guest
セッションごとに必要です。
• 各 Cisco Jabber Guest セッ
ションの VCS-E の 1 つの
トラバーサル コール ライ
センス
• 各 Cisco Jabber Guest セッ
ションの VCS-C の 1 つの
トラバーサル コール ライ
センス
TURN リレー ライセ Cisco VCS でライセンスされる Cisco VCS を注文すると、TURN リレー ラ
TURN
ンス
イセンスが含まれます。
デュアルネットワー Cisco Jabber Guest がデュアル Cisco VCS を注文すると、DI リレー ライ
クインターフェイス NIC の導入時にインストールさ センスは含まれません。 明確に本ライセ
(DI)ライセンス
れる場合、Cisco VCS に DI ラ ンスを選択する必要があります。
イセンスが必要です。
Cisco Jabber Guest クライアントの要件
発信者には、以下のソフトウェアとハードウェアの要件をサポートするカメラとマイクを備えた
マルチメディア対応コンピュータが必要です。
表 4:クライアントの要件
PC 要件
オペレーティング システム
Mac 要件
Microsoft Windows Vista Service Pack Apple Mac OS X 10.7(Lion)
2 (SP2)以降
以降
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
9
はじめる前に
ブラウザ プラグイン
PC 要件
ハードウェア
Mac 要件
OpenGL 1.2 以降で対応可能な GPU Intel x86 プロセッサ搭載の
Apple コンピュータ
SSE2 Pentium IV(またはそれ以
降)をサポートする最小 CPU
720p 30fps 符号化には Intel
Core2Duo @ 1.2 GHz またはそ
720p 30fps 符号化には Intel
Core2Duo @ 1.2 GHz またはそれ以 れ以上が必要です。最適なエ
クスペリエンスのためにコア
上が必要です。
あたり 2 MB L2 キャッシュの
VGA 30fps 符号化は Intel Atom(1.6 Core2Duo @ 2GHz を推奨しま
GHz)といった低コストの CPU で す。
対応可能です。
ブラウザ
Mozilla Firefox 10 以降
Apple Safari 5 以降
Google Chrome 18 以降
Mozilla Firefox 10 以降2
Microsoft Internet Explorer 8 以降(32 Google Chrome 18 以降
ビットのみ)
(注)
Windows 8 以降は、デス
クトップバージョンのみ
サポートされます。
Metro バージョンは動作
しません。
1
1
2
デスクトップ バージョンを開くために、Windows 8 以降の Internet Explorer を設定するには、以下の手順に従ってください。
1
Microsoft Internet Explorer を起動します。
2
[ツール(Tools)] メニューの [インターネット オプション(Internet options)] をクリックします。
3
[プログラム(Programs)] タブをクリックします。
4
[Internet Explorer を起動(Opening Internet Explorer)] で、[デスクトップでは常に Internet Explorer(Always in Internet Explorer on the desktop)]
を選択します。
現在、Mac OS X 上の Firefox の既知の問題により、全画面ビデオが機能しません。 このオプションは、ブラウザとオペレーティング システ
ムのこの組み合わせに対して提供されていません。
ブラウザ プラグイン
Cisco Jabber Guest ソリューションには、発信者がローカル マシンにダウンロードおよびインス
トールするブラウザ プラグインが含まれます。 Cisco Jabber Guest Web ページでは、発信者が初め
てサービスを利用するときに、プラグインをダウンロードするよう促すメッセージが表示されま
す。
修正プログラムや新機能に伴い、定期的に新しいプラグインをご利用になれます。 次回、電話を
かけようとすると、新しいプラグインをダウンロードしてインストールするようメッセージが表
示されます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
10
はじめる前に
サポートされる言語
サポートされる言語
Cisco Jabber Guest のモバイルと Web のクライアントは次の言語で利用可能です。Cisco Jabber Guest
Administration は、英語のみで提供されます。
(注)
ブラウザ プラグインのインストールはローカライズされていません。
• アラビア語
• 中国語(中国)
• 中国語(台湾)
• チェコ語
• デンマーク語
• オランダ語
• フィンランド語
• フランス語
• ドイツ語
• ギリシャ語
• ヘブライ語
• イタリア語
• 日本語
• 韓国語
• ノルウェー語
• ポーランド語
• ポルトガル語(ブラジル)
• ポルトガル語(ポルトガル)
• ロシア語
• スペイン語
• スウェーデン語
• トルコ語
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
11
はじめる前に
サポートされているモバイル デバイス
サポートされているモバイル デバイス
iOS 向けの Cisco Jabber Guest が iOS 7.0 以降でサポートされています。
次の iOS モバイル デバイスがサポートされます。
• iPad 4
• iPad 3
• iPad 2
• iPad Air
• iPad mini
• iPad mini Retina ディスプレイ
• iPhone 5S
• iPhone 5C
• iPhone 5
• iPhone 4S
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
12
第
3
章
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest は仮想サーバとして導入され、VMware サーバがホストとして機能する必要が
あります。 サーバのオペレーティング システムが、CentOS です。 Cisco Jabber Guest はオンプレ
ミスの導入です。すべてのサービスがエンタープライズ ネットワークで設定、管理、維持され
ます。
Cisco Jabber Guest が OVA イメージとして提供され、手動で導入されます。
• Cisco Jabber Guest サーバのインストール, 13 ページ
• Cisco Jabber Guest の導入, 19 ページ
• ロード バランシング, 40 ページ
• Cisco Jabber Guest サーバのアップグレード, 46 ページ
Cisco Jabber Guest サーバのインストール
vCenter Server にサーバをインストール
手順
ステップ 1
.OVA をダウンロードしたり、vSphere にアクセス可能なドライブの場所に .OVA をコピーします。
ステップ 2
[vSphere Client(vSphere Client)] を開きます。
ステップ 3
[ファイル(File)] > [OVF テンプレートの導入(Deploy OVF Template)] を選択します。
ステップ 4
[ソース(Source)] 画面で、OVA パッケージの場所を参照して、[次へ(Next)] をクリックしま
す。
知っている場合には、テキスト フィールドに URL を入力できます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
13
Cisco Jabber Guest のインストールと導入
vCenter Server にサーバをインストール
ステップ 5
[OVF テンプレートの詳細(OVF Template Details)] 画面の詳細を確認し、[次へ(Next)] をクリッ
クします。
ステップ 6
[名前と場所(Name and Location)] 画面で仮想マシンの名前を入力し、ロケーションを選択して、
[次へ(Next)] をクリックします。
ステップ 7
[ホスト/クラスタ(Host/Cluster)] 画面で、仮想マシンの導入クラスタを選択して、[次へ(Next)]
をクリックします。
ステップ 8
[ストレージ(Storage)] 画面で、仮想マシンのストレージ使用率を選択して、[次へ(Next)] を
クリックします。
ステップ 9
[ディスク形式(Disk Format)] 画面で、仮想マシン ディスク(VMDK)のプロビジョニング形式
を選択し、[次へ(Next)] をクリックします。
ステップ 10
[ネットワーキング マッピング(Networking Mapping)] 画面で、OVA 導入の適切な宛先ネット
ワークを選択して、[次へ(Next)] をクリックします。
ステップ 11
[プロパティ(Properties)] 画面で、ネットワーク設定を入力し、[次へ(Next)] をクリックしま
す。
仮想マシンで DHCP がデフォルト値に設定されます。 スタティック IP アドレスを使用して仮想
マシンを設定するには、以下の内容を入力してください。
• IP アドレス(IP Address)
• ネットワーク マスク
• ホストネーム(Hostname)
• ゲートウェイ IP アドレス:
• 少なくとも 1 つの DNS サーバの IP アドレス
ステップ 12
[終了(Finish)] をクリックします。
次の作業
作成後に仮想マシンを起動するには、コンソール ウィンドウで [電源オン(Power On)] を選択し
ます。
ネットワーク内に設置されたサーバの種類に応じて Cisco TelePresence Video Communication Server
の適切な SIP トランクまたは Cisco Unified Communications Manager の適切なゾーンを設定します。
(注)
仮想マシンが VLAN の IP アドレスを取得できない場合は、ネットワーク eth0 に関連してい
るブートアップ障害を表示します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
14
Cisco Jabber Guest のインストールと導入
ESXi ハイパーバイザにサーバをインストール
ESXi ハイパーバイザにサーバをインストール
手順
ステップ 1
.OVA をダウンロードしたり、vSphere にアクセス可能なドライブの場所に .OVA をコピーします。
ステップ 2
[vSphere Client(vSphere Client)] を開きます。
ステップ 3
[ファイル(File)] > [OVF テンプレートの導入(Deploy OVF Template)] を選択します。
ステップ 4
[ソース(Source)] 画面で、OVA パッケージの場所を参照して、[次へ(Next)] をクリックしま
す。
知っている場合には、テキスト フィールドに URL を入力できます。
ステップ 5
[OVF テンプレートの詳細(OVF Template Details)] 画面の詳細を確認し、[次へ(Next)] をクリッ
クします。
ステップ 6
[名前と場所(Name and Location)] 画面で仮想マシンの名前を入力し、ロケーションを選択して、
[次へ(Next)] をクリックします。
ステップ 7
[ディスク形式(Disk Format)] 画面で、仮想マシン ディスク(VMDK)のプロビジョニング形式
を選択し、[次へ(Next)] をクリックします。
ステップ 8
[終了(Finish)] をクリックします。
次の作業
作成後に仮想マシンを起動するには、コンソール ウィンドウで [電源オン(Power On)] を選択し
ます。
(注)
仮想マシンで DHCP がデフォルト値に設定されます。 スタティック IP アドレスを使用して仮
想マシンを設定する場合は、IP アドレス、ネットワーク マスク、ホスト名、ゲートウェイ IP
アドレスと、少なくとも 1 つの DNS サーバの IP アドレスのプロパティの編集が必要です。
ネットワーク内に設置されたサーバの種類に応じて Cisco TelePresence Video Communication Server
の適切な SIP トランクまたは Cisco Unified Communications Manager の適切なゾーンを設定します。
(注)
仮想マシンが VLAN の IP アドレスを取得できない場合は、ネットワーク eth0 に関連してい
るブートアップ障害を表示します。
関連トピック
ESXi がホストするサーバの仮想マシン プロパティを変更, (47 ページ)
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
15
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest Administration へのサインイン
Cisco Jabber Guest Administration へのサインイン
Google Chrome 18 以降か Mozilla Firefox 10 以降を搭載した Mac または Windows、および Microsoft
Internet Explorer 11 以降を搭載した Windows で Cisco Jabber Guest Administration にアクセスできま
す。
Cisco Jabber Guest サーバはデフォルトのクレデンシャルで設定されます。
手順
ステップ 1
互換性のあるブラウザから、Cisco Jabber Guest サーバの IP アドレスまたはホスト名に移動し、
URL に /admin/ を追加します。
ステップ 2
[エイリアス(Alias)] には、admin と入力します。
ステップ 3
[パスワード(Password)] には、jabbercserver と入力します。
パスワードは、初回サインイン時に変更する必要があります。
ステップ 4
新しいパスワードを入力します。
セッションは、非アクティブな状態が 30 分続くとタイムアウトします。
Cisco Jabber Guest サーバの CLI にサインイン
Cisco Jabber Guest サーバのコマンドライン インターフェイス(CLI)は、デフォルトのクレデン
シャルで設定されます。
手順
ステップ 1
ユーザ ID に root と入力します。
ステップ 2
パスワードに jabbercserver と入力します。 パスワードは、初回サインイン時に変更する必要があ
ります。
ステップ 3
新しいパスワードを入力します。
証明書のインストール
Cisco Jabber Guest をインストールすると、自己署名証明書がデフォルトでインストールされます。
希望に応じて、サードパーティ(信頼できる認証局)によって署名された証明書をインストール
することもできます。 Cisco Jabber Guest は、DER がエンコードした証明書と PEM がエンコード
した証明書のインストールをサポートします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
16
Cisco Jabber Guest のインストールと導入
証明書のインストール
デフォルトでインストールされている証明書を使用する場合は、サーバのホスト名を変更したと
きに、新しい自己署名証明書を生成しなければなりません。
認証局によって署名された証明書をインストール
Cisco Jabber Guest クラスタを導入済みの場合は、クラスタ内の各サーバに証明書をインストール
する必要があります。
新しい証明書署名要求を作成した場合、現在の証明書が無効になります。
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックして、[ローカル SSL 証明書(Local SSL Certificate)] をクリックし
ます。
ステップ 3
[証明書署名要求オプション(Certificate Signing Request Options)] の下で、[証明書署名要求の新
規作成(Create a New Certificate Signing Request)] をクリックします。
ステップ 4
[証明書署名要求のダウンロード(Download a certificate signing request)] をクリックします。
csr.pem という名前の 4096 ビット証明書署名要求がダウンロードされます。
ステップ 5
信頼できる認証局に証明書署名要求を送信します。
ステップ 6
認証局から署名付き証明書を受信した後、
a) [ファイルを選択(Choose File)] をクリックします。
b) 署名付き証明書を開きます。
c) [認証局の署名付き証明書をインストール(Install a Certificate Authority Signed Certificate)] をク
リックします。
[証明書ステータス(Certificate Status)] の下に、次のメッセージが表示されます。
このシステムには、認証局の署名付き証明書があります(This system has a certificate
authority signed certificate)
ステップ 7
仮想マシンを再起動します。
a) vSphere Client を開きます。
b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。
c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。
自己署名証明書を生成
デフォルトでインストールされる自己署名証明書を使用していて、サーバのホスト名を変更する
場合は、新しい自己署名証明書を生成しなければなりません。
新しい自己署名証明書を生成する場合、現在の証明書が無効になります。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
17
Cisco Jabber Guest のインストールと導入
サーバのタイムゾーンを変更
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックして、[ローカル SSL 証明書(Local SSL Certificate)] をクリックし
ます。
ステップ 3
[新しい自己署名証明書を生成(Generate a New Self-Signed Certificate)] を新しく生成します。
「Update Successful(正常に更新されました)」というメッセージが表示されます。
ステップ 4
仮想マシンを再起動します。
a) vSphere Client を開きます。
b) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。
c) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。
サーバのタイムゾーンを変更
デフォルトでは、サーバのタイム ゾーンは協定世界時(UTC)に設定されます。 タイム ゾーン
を変更するには、次の手順を実行します。
タイム ゾーンの変更はすぐに反映されます。
手順
ステップ 1
root としてサーバにサインインします。
ステップ 2
date
ステップ 3
ディレクトリを /opt/cisco/webcommon/scripts に変更します。
コマンドを実行して、現在のタイム ゾーンを確認します。
日時が以下の形式で表示されます。ddd mmm dd hh:mm:ss UTC yyyy。 例: Fri Dec 20
16:57:18 UTC 2013。
cd /opt/cisco/webcommon/scripts
ステップ 4
timezone スクリプトを実行します。
./timezone
ステップ 5
画面の指示に従います。
ステップ 6
確認メッセージで、「はい」に対して 1 と入力します。
ステップ 7
date
ステップ 8
Tomcat を再起動します。
コマンドを実行して、サーバがタイム ゾーンに設定されていることを確認します。
service tomcat-as-standalone.sh restart
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
18
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の導入
Cisco Jabber Guest の導入
Cisco Jabber Guest は、サーバの導入後にネットワークの他の要素と連携するように設定する必要
があります。
ネットワーク トポロジ
Cisco Jabber Guest は 2 つの導入をサポートします。
• 単一の NIC を使用する Cisco Expressway-E - SIP トラフィックは Cisco Expressway-C に移動
し、メディアが Cisco Expressway-E と Cisco Expressway-C の間のポート範囲を流れます。
• デュアル NIC を使用する Cisco Expressway-E - SIP トラフィックは Cisco Expressway-E に移動
し、Cisco Expressway-E と Cisco Expressway-C の間のトラバーサル ゾーンを流れます。
両方の導入が NAT を使用する Cisco Expressway-E をサポートします。
単一の NIC を導入した Cisco Expressway-E の概要
• SIP トラフィックが Cisco Expressway-C に送信されます。
• Cisco Expressway-E は単一の NIC だけです。
• スタティック NAT モードの Cisco Expressway-E はオプションで、Cisco Jabber Guest サーバで
追加設定する必要があります。
• Cisco Expressway-E が TURN サービスおよびリバース プロキシに使用され、コール制御には
使用されません。
• メディアがポート範囲の Cisco Expressway-E と Cisco Expressway-C の間を流れ、トラバーサ
ル ゾーンでは流れません。
デュアル NIC を導入した Cisco Expressway-E の概要
• SIP トラフィックが Cisco Expressway-E に送信されます。
• Cisco Expressway-E はデュアル NIC だけです。
• スタティック NAT モードの Cisco Expressway-E はオプションで、Cisco Jabber Guest サーバで
追加設定する必要があります。
• Cisco Expressway-E が TURN サービス、リバース プロキシ、コール制御に使用されます。
• メディアがトラバーサル ゾーンを通じてポート範囲の Cisco Expressway-E と Cisco Expressway-C
の間を流れます。
実稼動環境では、Cisco Jabber Guest は Cisco Unified Communications Managerと Cisco Expressway と
を連携するように設定する必要があります。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
19
Cisco Jabber Guest のインストールと導入
ネットワーク トポロジ
Cisco Jabber Guest を、試験導入用のみに対して Cisco Unified Communications Manager へ直接指し
示すこともできます。 この導入に対して Cisco Unified Communications Manager で SIP トランクを
設定しなければなりません。 このオプションは、Expressway の設定という追加オーバーヘッドな
しに Cisco Jabber Guest に慣れることを目標としている試験導入に最も適しています。 ただし、
Expressway を設定しないと、Cisco Jabber Guest は本番環境ではサポートされません。
(注)
Cisco Expressway-E がリバース プロキシ機能に使用されている場合、Cisco Jabber Guest URL は
https://expressway-e.example.com/call のようになり、expressway-e.example.com が
Cisco Expressway-E の FQDN になります。
コール制御フロー
コール制御フロー:単一の NIC を導入した Cisco Expressway-E
以下に、Cisco Jabber Guest サーバの単一の NIC を導入した Cisco Expressway-E のコール制御フロー
の例を示します。
図 1:Cisco Jabber Guest コール制御:単一の NIC を導入した Cisco Expressway-E
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
20
Cisco Jabber Guest のインストールと導入
ネットワーク トポロジ
コール制御フロー:デュアル NIC を導入した Cisco Expressway-E
以下に、Cisco Jabber Guest サーバのデュアル NIC を導入した Cisco Expressway-E のコール制御フ
ローの例を示します。
図 2:Cisco Jabber Guest コール制御:デュアル NIC を導入した Cisco Expressway-E
Cisco Jabber Guest サーバ とCisco Expressway-E の間の SIP フロー これには、5060 上の(TCP over
SIP)または 5061 上の(SIP over TLS)の 2 台のサーバ間で双方向の TCP トラフィックが必要で
す。 その後、SIP トラフィックがトラバーサル ゾーンを通じて Cisco Expressway-C に向かうでしょ
う。
私たちは、Cisco Expressway-E でネットワーク トラフィックを伝送しているルータ/ファイアウォー
ル上の SIP と H323 アプリケーション レベル ゲートウェイを無効にすることを推奨します。
重要
2 つの Cisco Expressway-E NIC 間のメディアがヘアピンするため、TURN トラフィックと SIP
トラフィックが同じ Cisco Expressway-E サーバ上に存在する必要があります。 Cisco Jabber Guest
サーバの Cisco Expressway-E のスタティック NAT アドレス、DMZ の外部アドレスと DMZ の
内部アドレスを設定します。
関連トピック
シグナリングおよびメディア: デュアル NIC を導入した Cisco Expressway-E, (35 ページ)
メディア フロー
Web クライアントが企業にメディアをトンネルするために Cisco Expressway-E に割り当てられた
TURN リレーを使用します。 メディアは、UDP ポート 3478 を通じて TURN サーバへ STUN カプ
セル化パケットの形で送受信されます。
TURN リレーのクレデンシャルが次のように取得され、使用されます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
21
Cisco Jabber Guest のインストールと導入
ネットワーク トポロジ
• Cisco Jabber Guest クライアントが Cisco Jabber Guest サーバに HTTP を通じてコール リソース
を割り当てます。
• Cisco Jabber Guest サーバはセキュア HTTP 要求を通じて Cisco Expressway-C からの短期 TURN
クレデンシャルを要求します。 管理者クレデンシャルが認証に使用されます。 設定済みド
メインが Cisco Expressway-C になければならず、Jabber Guest サービスが有効になる必要があ
ります。
• Cisco Expressway-C が TURN クレデンシャルを作成し、Cisco Jabber Guest サーバに渡します。
• Cisco Expressway-C が SSH トンネル(ポート 2222)を通じて TURN クレデンシャルを Cisco
Expressway-E に伝搬します。
• Cisco Jabber Guest サーバは、TURN クレデンシャルおよび TURN サーバ(Cisco Expressway-E)
アドレス(DNS または IP)のある Cisco Jabber Guest クライアントに応答します(DNS また
は IP)。
• Cisco Jabber Guest クライアントは、TURN サーバで TURN リレーを割り当てるために TURN
クレデンシャルを使用します。
メディア フロー:単一の NIC を導入した Cisco Expressway-E
次の図は、Cisco Jabber Guest の単一の NIC を導入した Cisco Expressway-E のメディア フローの例
です。
図 3:Cisco Jabber Guest メディア フロー:単一の NIC を導入した Cisco Expressway-E
Cisco Jabber Guest メディアは Cisco Expressway-E と Cisco Expressway-C の間のトラバーサル リン
クを通過しません。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
22
Cisco Jabber Guest のインストールと導入
ネットワーク トポロジ
重要
Cisco Expressway-E がNAT の背後にある場合、スタティック NAT アドレスにメディア フロー
が行くのを回避するために、Cisco Jabber Guest サーバに追加の設定が必要です。 [スタティッ
ク NAT モード(Static NAT mode)] を有効にし、Cisco Jabber Guest サーバの Cisco Expressway-E
のスタティック NAT アドレスと DMZ の外部アドレスを設定します。 これを利用すると、外
側のファイアウォールで NAT のリフレクションを避けて、Cisco Expressway-E の DMZ の外部
アドレスにメディアを送信することができます。
関連トピック
Cisco Expressway-E でスタティック NAT モードを設定, (37 ページ)
メディア フロー:デュアル NIC を導入した Cisco Expressway-E
次の図は、Cisco Jabber Guest のデュアル NIC を導入した Cisco Expressway-E のメディア フローの
例です。
図 4:Cisco Jabber Guest メディア フロー:デュアル NIC を導入した Cisco Expressway-E
メディアが Cisco Expressway-C と Cisco Expressway-E の内部 NIC の間のトラバーサル ゾーンを通
過します。 これは、Cisco Expressway-E 上で Cisco Expressway-E の外部 NIC へヘアピンし、クラ
イアント ブラウザへ送信される前に STUN/TURN にラッピングされます。
重要
Cisco Expressway-E がNAT の背後にある場合、スタティック NAT アドレスにメディア フロー
が行くのを回避するために、Cisco Jabber Guest サーバに追加の設定が必要です。 [スタティッ
ク NAT モード(Static NAT mode)] を有効にし、Cisco Jabber Guest サーバの Cisco Expressway-E
のスタティック NAT アドレス、DMZ の外部アドレス、DMZ の内部アドレスを設定します。
これを利用すると、外側のファイアウォールで NAT のリフレクションを避けて、Cisco
Expressway-E の DMZ の外部アドレスにメディアを送信することができます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
23
Cisco Jabber Guest のインストールと導入
ポートおよびプロトコル
関連トピック
Cisco Expressway-E でスタティック NAT モードを設定, (37 ページ)
ポートおよびプロトコル
重要
• インターネットの Cisco Jabber Guest クライアントからの HTTP および HTTPS トラフィッ
クは、ポート 80 およびポート 443 の TCP にそれぞれ送信されます。 したがって、Cisco
Expressway-E とパブリック インターネットとの間のファイアウォールは、Cisco
Expressway-E アドレスを対象とするすべての TCP トラフィックのための宛先ポート 80 を
9980 へ変換し、宛先ポート 443 を 9443 へ変換する必要があります。
• Cisco Expressway-E は、ポート 9980 の HTTP 要求を、9443 の HTTPS へリダイレクトしま
す。
• 80/443 TCP は、Expressway のHTTP/S 標準管理インターフェイスです。 Cisco Expressway-E
がインターネットに配置されているシステムから管理されている場合、ファイアウォー
ルの変換も送信元アドレスを区別しなければならず、それらの管理システムから着信し
たトラフィックの宛先ポートを変換してはなりません。
• また、Cisco Jabber Guest クライアントが Cisco Expressway-E に到達できるように、適切な
DNS レコードが存在することを確認する必要があります。 DNS のCisco Expressway-E
FQDN は Cisco Jabber Guest ドメインを含まなければなりません。 Cisco Jabber Guest ドメ
インは Cisco Expressway-C で設定されたドメインです。
ポートおよびプロトコル:単一の NIC を導入した Cisco Expressway-E
パブリック インターネットから Cisco Expressway-E(DMZ)への着信
表 5: パブリック インターネットから Cisco Expressway-E(DMZ)への着信
目的
プロトコル(Protocol) インターネットのエン Cisco Expressway-E(リ
ドポイント(発信元) スニング)
HTTP
TCP
TCP 発信元ポート
99803
HTTPS プロキシ
TLS
TCP 発信元ポート
94434
TURN サーバの制御/メ UDP
ディア
UDP 送信元ポート
3478-3483(このポート
に送信される制御およ
びメディア)
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
24
Cisco Jabber Guest のインストールと導入
ポートおよびプロトコル
3
現在、Cisco Expressway-E Administrator はポート 80 を使用し、したがって、ポート 80 の Cisco Jabber Guest クライアントから Cisco Expressway-E
への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9980 へリマップしなければなりません。
4
現在、Cisco Expressway-E Administrator はポート 443 を使用し、したがって、ポート 443 の Cisco Jabber Guest クライアントから Cisco Expressway-E
への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9443 へリマップしなければなりません。
Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信
表 6:Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信
目的
プロトコル(Protocol) Cisco Expressway-C(発 Cisco Expressway-E(宛
信元)
先)
SSH(HTTP/S トンネ
ル)
TCP
一時ポート
2222(設定不可能)
トラバーサル ゾーン
SIP シグナリング
TLS
25000-29999
7001
メディア5
UDP
36000-59999
24000-299996
60000-617997
5
デフォルトでは、サーバがスタティック NATCisco Jabber Guest モードに設定されない限り、メディアが NAT インターフェイスに送信されま
す。
6
Cisco Expressway-E 8.x の新しいインストールの場合。
7
Cisco Expressway-E を 7.x からアップグレードする場合。
Cisco Expressway-E(DMZ)から Cisco Expressway-C(プライベート)への着信
表 7:Cisco Expressway-E(DMZ)から Cisco Expressway-C(プライベート)への着信
目的
プロトコル(Protocol) Cisco Expressway-E(発 Cisco Expressway-C(宛
信元)
先)
メディア
UDP
24000-299998
36000-59999
9
60000-61799
8
Cisco Expressway-E 8.x の新しいインストールの場合。
9
Cisco Expressway-E を 7.x からアップグレードする場合。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
25
Cisco Jabber Guest のインストールと導入
ポートおよびプロトコル
重要
• 着信ファイアウォール ルールが、Cisco Expressway-E から Cisco Expressway-C へメディア
を流すために必要です。
• Cisco Expressway-E(DMZ)から Cisco Expressway-C(プライベート)への着信のファイ
アウォール ルールが適用されない場合でも、双方向メディアが確立できることに気づく
ことがあります。 これは、発信メディアがファイアウォールでピンホールを作成するた
めです。ただし、一方向メディア(つまり、外部から内部のみ)をサポートするために
は、これらのルールが必要です。
ポートおよびプロトコル:デュアル NIC を導入した Cisco Expressway-E
パブリック インターネットから Cisco Expressway-E(DMZ)への着信
表 8: パブリック インターネットから Cisco Expressway-E(DMZ)への着信
目的
プロトコル(Protocol) インターネットのエン Cisco Expressway-E(リ
ドポイント(発信元) スニング)
HTTP
TCP
TCP 発信元ポート
998010
HTTPS プロキシ
TLS
TCP 発信元ポート
944311
TURN サーバの制御/メ UDP
ディア
UDP 送信元ポート
3478-3483(このポート
に送信される制御およ
びメディア)
10
現在、Cisco Expressway-E Administrator はポート 80 を使用し、したがって、ポート 80 の Cisco Jabber Guest クライアントから Cisco Expressway-E
への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9980 へリマップしなければなりません。
11
現在、Cisco Expressway-E Administrator はポート 443 を使用し、したがって、ポート 443 の Cisco Jabber Guest クライアントから Cisco Expressway-E
への着信要求は、Cisco Expressway-E の前にあるファイアウォール(または類似するもの)のポート 9443 へリマップしなければなりません。
Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信
表 9:Cisco Expressway-C(プライベート)から Cisco Expressway-E(DMZ)への発信
目的
プロトコル(Protocol) Cisco Expressway-C(発 Cisco Expressway-E(宛
信元)
先)
SSH(HTTP/S トンネ
ル)
TCP
一時ポート
2222(設定不可能)
トラバーサル ゾーン
SIP シグナリング
TLS
25000-29999
7001
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
26
Cisco Jabber Guest のインストールと導入
ポートおよびプロトコル
目的
プロトコル(Protocol) Cisco Expressway-C(発 Cisco Expressway-E(宛
信元)
先)
メディア
UDP
(注)
12
13
14
15
16
内部 > DMZ
のファイア
ウォール
ルールにより
発信トラ
フィックが許
可される場
合、メディア
にルールは必
要ありませ
ん。
36002-5999912
36000-3600115
36002-5999913
36000-3601116
50000-5499914
Cisco Expressway-C バージョン 8.1 以降の場合
8.1 以降のCisco Expressway-C大規模な導入に対応。
Cisco Expressway-C 7.1 からアップグレードした場合。
Cisco Expressway-E バージョン 8.1 以降の場合
8.1 以降のCisco Expressway-E大規模な導入に対応。
Cisco Jabber Guest(プライベート)からCisco Expressway-E(DMZ)への発信:内部 > DMZ
表 10:Cisco Jabber Guest(プライベート)から Cisco Expressway-E(DMZ)への発信
目的
プロトコル(Protocol) Cisco Jabber Guest(発 Cisco Expressway-E(宛
信元)
先)
SIP
TCP
一時ポート
5060(SIP over TCP)
5061(SIP over TLS)
Cisco Expressway-E(DMZ)から Cisco Jabber Guest(プライベート)への着信:内部 > DMZ
表 11:Cisco Expressway-E(DMZ)から Cisco Jabber Guest(プライベート)への着信
目的
プロトコル(Protocol) Cisco Expressway-E(発 Cisco Jabber Guest(宛
信元)
先)
SIP
TCP
一時ポート
5060(SIP over TCP)
5061(SIP over TLS)
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
27
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
(注)
内部 > DMZ のファイアウォール ルールにより発信トラフィックが許可される場合、メディア
にルールは必要ありません。 メディアが発信のピンホールを通じて内部に伝送されます。
Cisco Expressway-E および Cisco Expressway-C の設定
Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco
Expressway-E
Cisco Expressway-E と Cisco Expressway-C は、以下の機能を提供します。
• 両方とも HTTPS トラフィックにリバース プロキシを提供します。
• Cisco Expressway-E は TURN リレーを提供します。
• Cisco Expressway-C は、SIP トランクを通じて Cisco Unified Communications Manager 登録エン
ドポイントにコールをルーティングします。
手順
ステップ 1
Cisco Expressway のマニュアルの手順に従い、Cisco Expressway のセキュリティ証明書とユニファ
イド コミュニケーション トラバーサル ゾーンをセットアップします。 Cisco Expressway-C と Cisco
Expressway-E の間のトラバーサル ゾーン タイプを ユニファイド コミュニケーション トラバーサ
ルとして設定します。
ステップ 2
Cisco Expressway-E で、Cisco Jabber Guest のサポートを有効化します。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [ユニファイド コミュニケーション モード(Unified Communications mode)] ドロップダウン リ
ストから、[Jabber Guest サービス(Jabber Guest services)] を選択します。
c) [保存(Save)] をクリックします。
ステップ 3
Cisco Expressway-E で、TURN サービスを有効化します。
a) [設定(Configuration)] > [トラバーサル(Traversal)] > [TURN(TURN)] を選択します。
b) [TURN サービス(TURN services)] ドロップダウン リストで [オン(On)] を選択します。
c) [保存(Save)] をクリックします。
ステップ 4
Cisco Expressway-C で、Cisco Jabber Guest のサポートを有効化します。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [ユニファイド コミュニケーション モード(Unified Communications mode)] ドロップダウン リ
ストから、[Jabber Guest サービス(Jabber Guest services)] を選択します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
28
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
c) [保存(Save)] をクリックします。
ステップ 5
Cisco Expressway-Cで、HTTP トラフィックが Cisco Jabber Guest サーバにルーティングされるドメ
インを設定します。
このドメインは、ユーザがリンクをクリックするときにインターネットのコールのルーティング
を行うのに使用される外部向けのドメインです。
a) [設定(Configuration)] > [ドメイン(Domains)] を選択します。
b) ドメインがない場合、新しいドメインを作成するか、ターゲット ドメインの行で [表示/編集
(View/Edit)] をクリックします。
c) [Jabber Guest(Jabber Guest)] ドロップダウン リストで [オン(On)] を選択します。
d) [保存(Save)] をクリックします。
e) ステップ 5.a を繰り返します。 ステップ 5.d までを 各ドメインに対して
ステップ 6
ドメインに Cisco Expressway-E に解決される関連 DNS レコードがあることを確認します。 ドメイ
ン情報が SSH トンネル(ポート 2222)を通じて Cisco Expressway-C から Cisco Expressway-E へ伝
搬されます。 Cisco Jabber Guest サービスの着信 HTTP 要求を検証するために Cisco Expressway-E
により使用されます。
ステップ 7
Cisco Expressway-C で、ドメインと Cisco Jabber Guest サーバを関連付けます。
これにより、Cisco Expressway-C が適切な Cisco Jabber Guest サーバにこのドメインでの HTTP 要
求をルーティングすることができます。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [高度(Advanced)] セクションで、[Jabber Guest サーバを構成(Configure Jabber Guest servers)]
をクリックします。
c) [新規(New)] をクリックします。
d) [サーバ ホスト名(Server hostname)] フィールドで、Cisco Jabber Guest サーバの FQDN を入力
します。
e) [優先度(Priority)] フィールドに、Cisco Jabber Guest サーバの優先度を入力します。 値が小さ
いほど優先度が高くなります。
すべての Cisco Jabber Guest サーバは、展開されている 1 台の Cisco Jabber Guest サーバにのみ
コールが一度に送信されるように、異なる優先度が設定される必要があります。
f) [ドメイン(Domain)] ドロップダウン リストから、Cisco Jabber Guest HTTP ドメインを選択し
ます。
g) [エントリを作成(Create entry)] をクリックします。
h) ステップ 6.c を繰り返します。 ステップ 6.g まで クラスタ内の各 Cisco Jabber Guest サーバに対
して
ステップ 8
SSH トンネルが機能していることを確認します。
a) Cisco Expressway-C または Cisco Expressway-E で、[ステータス(Status)] > [ユニファイド コ
ミュニケーション(Unified Communications)] を選択します。
b) [ssh トンネル ステータスの表示(View ssh tunnel status)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
29
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
c) Cisco Jabber Guest ドメインが一覧表示されていること、および SSH トンネルがアクティブで
あることを確認します。
ステップ 9
Cisco Expressway-C で、各 Cisco Jabber Guest サーバの隣のゾーンを作成します。
a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。
b) [新規(New)] をクリックします。
c) 詳細を入力します。 [タイプ(Type)] ドロップダウン リストで、[隣(Neighbor)] を選択しま
す。
d) [H.323(H323)] セクションで、[モード(Mode)] ドロップダウン リストから [オフ(Off)]
を選択します。
e) [SIP(SIP)] セクションで、[モード(Mode)] ドロップダウン リストから、[オン(On)] を
選択します。
f) [ポート(Port)] フィールドに、5061 と入力します。
g) [転送(Transport)] ドロップダウン リストから [TLS(TLS)] を選択します。
h) [メディア暗号化モード(Media encryption mode)] ドロップダウン リストから、[ベスト エ
フォート型(Best effort)] を選択します。
[ベスト エフォート型(Best effort)] を選択すると、Cisco Expressway-E からのメディアが Cisco
Expressway-C で終了するように強制されます。
i) [ICE サポート(ICE support)] ドロップダウン リストから、[オフ(Off)] を選択します。
j) [場所(Location)] セクションで、[ピア 1 アドレス(Peer 1 address)] フィールドに、Cisco
Jabber Guest サーバの IP アドレスまたは FQDN を入力します。
k) [高度(Advanced)] セクションで、[ゾーン プロファイル(Zone profile)] ドロップダウン リ
ストから、[デフォルト(Default)] を選択します。
l) [ゾーンの作成(Create zone)] をクリックします。
m) ステップ 7.b を繰り返します。 7.l まで Cisco Jabber Guest クラスタ内の各 Cisco Jabber Guest サー
バに対して
これらの隣のゾーンにサーチ ルールを設定しないでください。 これらのゾーンはトラフィッ
クだけを受信するために使用されます。
ステップ 10
Cisco Expressway-C で、セキュア トランクを Cisco Unified Communications Manager に設定するた
めに『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』
の手順に従ってください。
ステップ 11
コールを Cisco Unified Communications Manager にルーティングするために、Cisco Expressway-C で
検索ルールを作成します。
ステップ 12
Cisco Jabber Guest サーバと Cisco Expressway-C の間のプロトコルが http となるように強制します。
a) 管理者として Cisco Expressway-C コマンドライン インターフェイスにサインインします。 Cisco
Expressway-C のクラスタ展開では、マスター Cisco Expressway-C にサインインしなければなり
ません。
b) 次のコマンドを入力します。
xconf CollaborationEdge JabbercProxyProtocol: http
HTTP 要求が Cisco Expressway-E から Cisco Expressway-C サーバにCisco Jabber Guest送信されます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
30
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
関連トピック
http://www.cisco.com/c/en/us/support/unified-communications/expressway-series/tsd-products-support-series-home.html
『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』
Cisco Expressway-E と Cisco Expressway-C の設定:デュアル NIC を導入した Cisco
Expressway-E
Cisco Expressway-E と Cisco Expressway-C は、以下の機能を提供します。
• 両方とも HTTPS トラフィックにリバース プロキシを提供します。
• Cisco Expressway-E は TURN リレーを提供します。
• Cisco Expressway-C は、SIP トランクを通じて Cisco Unified Communications Manager 登録エン
ドポイントにコールをルーティングします。
手順
ステップ 1
Cisco Expressway のマニュアルの手順に従い、Cisco Expressway のセキュリティ証明書とユニファ
イド コミュニケーション トラバーサル ゾーンをセットアップします。 Cisco Expressway-C と Cisco
Expressway-E の間のトラバーサル ゾーン タイプを ユニファイド コミュニケーション トラバーサ
ルとして設定します。
ステップ 2
Cisco Expressway-E で、Cisco Jabber Guest のサポートを有効化します。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [ユニファイド コミュニケーション モード(Unified Communications mode)] ドロップダウン リ
ストから、[Jabber Guest サービス(Jabber Guest services)] を選択します。
c) [保存(Save)] をクリックします。
ステップ 3
Cisco Expressway-E で、TURN サービスを有効化します。
a) [設定(Configuration)] > [トラバーサル(Traversal)] > [TURN(TURN)] を選択します。
b) [TURN サービス(TURN services)] ドロップダウン リストで [オン(On)] を選択します。
c) [保存(Save)] をクリックします。
ステップ 4
Cisco Expressway-C で、Cisco Jabber Guest のサポートを有効化します。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [ユニファイド コミュニケーション モード(Unified Communications mode)] ドロップダウン リ
ストから、[Jabber Guest サービス(Jabber Guest services)] を選択します。
c) [保存(Save)] をクリックします。
ステップ 5
Cisco Expressway-Cで、HTTP トラフィックが Cisco Jabber Guest サーバにルーティングされるドメ
インを設定します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
31
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
このドメインは、ユーザがリンクをクリックするときにインターネットのコールのルーティング
を行うのに使用される外部向けのドメインです。
a) [設定(Configuration)] > [ドメイン(Domains)] を選択します。
b) ドメインがない場合、新しいドメインを作成するか、ターゲット ドメインの行で [表示/編集
(View/Edit)] をクリックします。
c) [Jabber Guest(Jabber Guest)] ドロップダウン リストで [オン(On)] を選択します。
d) [保存(Save)] をクリックします。
e) ステップ 5.a を繰り返します。 ステップ 5.d までを 各ドメインに対して
ステップ 6
ドメインに Cisco Expressway-E に解決される関連 DNS レコードがあることを確認します。 ドメイ
ン情報が SSH トンネル(ポート 2222)を通じて Cisco Expressway-C から Cisco Expressway-E へ伝
搬されます。 この情報は、Cisco Jabber Guest サービスの着信 HTTP 要求を検証するために Cisco
Expressway-E により使用されます。
ステップ 7
Cisco Expressway-C で、ドメインと Cisco Jabber Guest サーバを関連付けます。
これにより、Cisco Expressway-C が適切な Cisco Jabber Guest サーバにこのドメインでの HTTP 要
求をルーティングすることができます。
a) [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] > [設
定(Configuration)] を選択します。
b) [高度(Advanced)] セクションで、[Jabber Guest サーバを構成(Configure Jabber Guest servers)]
をクリックします。
c) [新規(New)] をクリックします。
d) [サーバ ホスト名(Server hostname)] フィールドで、Cisco Jabber Guest サーバの FQDN を入力
します。
e) [優先度(Priority)] フィールドに、Cisco Jabber Guest サーバの優先度を入力します。 値が小さ
いほど優先度が高くなります。
すべての Cisco Jabber Guest サーバは、展開されている 1 台の Cisco Jabber Guest サーバにのみ
コールが一度に送信されるように、異なる優先度が設定される必要があります。
f) [ドメイン(Domain)] ドロップダウン リストから、Cisco Jabber Guest HTTP ドメインを選択し
ます。
g) [エントリを作成(Create entry)] をクリックします。
h) ステップ 6.c を繰り返します。 ステップ 6.g まで クラスタ内の各 Cisco Jabber Guest サーバに対
して
ステップ 8
SSH トンネルが機能していることを確認します。
a) Cisco Expressway-CまたはCisco Expressway-Eで、[ステータス(Status)] > [ユニファイド コミュ
ニケーション(Unified Communications)] を選択します。
b) [ssh トンネル ステータスの表示(View ssh tunnel status)] をクリックします。
c) Cisco Jabber Guest ドメインが一覧表示されていること、および SSH トンネルがアクティブで
あることを確認します。
ステップ 9
Cisco Expressway-E で、Cisco Expressway-E と Cisco Jabber Guest サーバ間のゾーンがアクティブで
あることを確認できるように、各 Cisco Jabber Guest サーバの隣のゾーンを作成します。
a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
32
Cisco Jabber Guest のインストールと導入
Cisco Expressway-E および Cisco Expressway-C の設定
b) [新規(New)] をクリックします。
c) 詳細を入力します。 [タイプ(Type)] ドロップダウン リストで、[隣(Neighbor)] を選択しま
す。
d) [H.323(H323)] セクションで、[モード(Mode)] ドロップダウン リストから [オフ(Off)]
を選択します。
e) [SIP(SIP)] セクションで、[モード(Mode)] ドロップダウン リストから、[オン(On)] を
選択します。
f) [ポート(Port)] フィールドに、5061 と入力します。
g) [転送(Transport)] ドロップダウン リストから [TLS(TLS)] を選択します。
h) [メディア暗号化モード(Media encryption mode)] ドロップダウン リストから、[ベスト エ
フォート型(Best effort)] を選択します。
i) [ICE サポート(ICE support)] ドロップダウン リストから、[オフ(Off)] を選択します。
j) [場所(Location)] セクションで、[ピア 1 アドレス(Peer 1 address)] フィールドに、Cisco
Jabber Guest サーバの IP アドレスまたは FQDN を入力します。
k) [高度(Advanced)] セクションで、[ゾーン プロファイル(Zone profile)] ドロップダウン リ
ストから、[デフォルト(Default)] を選択します。
l) [ゾーンの作成(Create zone)] をクリックします。
m) ステップ 7.b を繰り返します。 7.l まで Cisco Jabber Guest クラスタ内の各 Cisco Jabber Guest サー
バに対して
これらの隣のゾーンにサーチ ルールを設定しないでください。 これらのゾーンはトラフィッ
クだけを受信するために使用されます。
ステップ 10
Cisco Expressway-E と Cisco Expressway-C のサーバ間のトラバーサル ゾーンにサーチ ルールを作
成します。
重要
適切なコール ルーティングのためには、リンクを作成するときに指定する SIP ドメイン
([設定(Settings)] をクリックし、[コール制御とメディア(Call Control and Media)] を
クリック)と、リンク作成時に [宛先(Destination)] フィールドでオプションとして指定
するドメイン([リンク(Links)] をクリックし、[新規(New)] をクリック)が、トラ
バーサル ゾーンを指し示すように Cisco Expressway-E 検索ルールで設定されなければなり
ません。
ステップ 11
Cisco Expressway-C で、セキュア トランクを Cisco Unified Communications Manager に設定するた
めに『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』
の手順に従ってください。
ステップ 12
コールを Cisco Unified Communications Manager にルーティングするために、Cisco Expressway-C で
検索ルールを作成します。
ステップ 13
Cisco Jabber Guest サーバと Cisco Expressway-C の間のプロトコルが http となるように強制します。
a) 管理者として Cisco Expressway-C コマンドライン インターフェイスにサインインします。 Cisco
Expressway-C のクラスタ展開では、マスター Cisco Expressway-C にサインインしなければなり
ません。
b) 次のコマンドを入力します。
xconf CollaborationEdge JabbercProxyProtocol: http
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
33
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
HTTP 要求が Cisco Expressway-E から Cisco Expressway-C サーバにCisco Jabber Guest送信されます。
関連トピック
http://www.cisco.com/c/en/us/support/unified-communications/expressway-series/tsd-products-support-series-home.html
『Cisco Unified Communications Manager with Cisco Expressway (SIP Trunk) Deployment Guide』
Cisco Jabber Guest の設定
シグナリングおよびメディア
シグナリングおよびメディア:単一の NIC を導入した Cisco Expressway-E
コール制御シグナリングに対して Session Initiation Protocol (SIP) over Transport Layer Security (TLS)
を有効化し、セキュア メディアに対して Secure Real-Time Transfer Protocol(SRTP)を有効化する
ことを推奨します。 セキュア メディアにはセキュア シグナリングが必要です。
手順
ステップ 1
SIP over TLS を有効化するには、Cisco Expressway-C サーバ証明書または Cisco Expressway-C 認証
局証明書を取得します。
• 単一 Cisco Expressway-C がある場合は、Cisco Expressway-C サーバ証明書を取得します。
• Cisco Expressway-C がサーバのクラスタの場合は、Cisco Expressway-C 認証局証明書を取得し
ます。 この証明書は、Cisco Jabber Guest がCisco Expressway-C クラスタのすべてのノードと
通信できるように、Cisco Jabber Guest サーバにアップロードする必要があります。
ステップ 2
Cisco Jabber Guest Administration に証明書をアップロードします。
a) Cisco Jabber Guest Administration に管理者としてサインインします。
b) [設定(Settings)] をクリックしてから、[セキュア SIP 信頼証明(Secure SIP Trust Certificate)]
をクリックします。
c) [セキュア SIP 信頼証明(Secure SIP Trust Certificate)] で、[ファイルを選択(Choose File)] を
クリックします。
d) 取得した証明を選択してから、[アップロード(Upload)] をクリックします。
ステップ 3
Cisco Jabber Guest Administration の [コール制御とメディア(Call Control and Media)] 設定を設定
します。
a) [コール制御とメディア(Call Control and Media)] をクリックします。
b) [Cisco Expressway を使用してコールをルート(Route calls using Cisco Expressway)] を選択しま
す。
c) [SIP over TLS を有効化(Enable SIP over TLS)] チェックボックスをオンにします。
d) [SRTP を有効化(Enable SRTP)] チェックボックスをオンにします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
34
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
e) [SIP ポート(SIP port)] フィールドに、5061 と入力します。
f) [SIP ドメイン(SIP domain)] フィールドに、SIP ドメインを入力します。 この設定は、Cisco
Jabber Guest リンクが SIP ドメインを含まない場合に使用されます。 ほとんどの場合、Cisco
Unified Communications Manager で設定されるように、これは企業の SIP ドメインになります。
g) [SIP サーバ(SIP server)] フィールドで、Cisco Expressway-C の IP アドレスまたは FQDN を入
力します。
h) SIP が HTTP コール制御を生じさせる Cisco Expressway-C に送信されるべきか、あるいは上記
で入力したサーバに送信されるべきかを指定します。
ステップ 4
[更新(Update)] をクリックします。
「Update Successful(正常に更新されました)」というメッセージが表示されます。
ステップ 5
Tomcat を再起動します。
service tomcat-as-standalone.sh restart
ステップ 6
Cisco Expressway-C で、各 Cisco Jabber Guest サーバの隣のゾーンがアクティブであることを確認
してください。
a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。
b) [SIP ステータス(SIP status)] カラムを確認してください。
シグナリングおよびメディア: デュアル NIC を導入した Cisco Expressway-E
コール制御シグナリングに対して Session Initiation Protocol (SIP) over Transport Layer Security (TLS)
を有効化し、セキュア メディアに対して Secure Real-Time Transfer Protocol(SRTP)を有効化する
ことを推奨します。 セキュア メディアにはセキュア シグナリングが必要です。
手順
ステップ 1
SIP over TLS を有効化するには、Cisco Expressway-E サーバ証明書または Cisco Expressway-E 認証
局証明書を取得します。
• 単一 Cisco Expressway-E がある場合は、Cisco Expressway-E サーバ証明書を取得します。
• Cisco Expressway-E がサーバのクラスタの場合は、Cisco Expressway-E 認証局証明書を取得し
ます。 この証明書は、Cisco Jabber Guest がCisco Expressway-E クラスタのすべてのノードと
通信できるように、Cisco Jabber Guest サーバにアップロードする必要があります。
ステップ 2
Cisco Jabber Guest Administration に証明書をアップロードします。
a) Cisco Jabber Guest Administration に管理者としてサインインします。
b) [設定(Settings)] をクリックしてから、[セキュア SIP 信頼証明(Secure SIP Trust Certificate)]
をクリックします。
c) [セキュア SIP 信頼証明(Secure SIP Trust Certificate)] で、[ファイルを選択(Choose File)] を
クリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
35
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
d) 取得した証明を選択してから、[アップロード(Upload)] をクリックします。
ステップ 3
Cisco Jabber Guest Administration の [コール制御とメディア(Call Control and Media)] 設定を設定
します。
a) [コール制御とメディア(Call Control and Media)] をクリックします。
b) [Cisco Expressway を使用してコールをルート(Route calls using Cisco Expressway)] を選択しま
す。
c) [SIP over TLS を有効化(Enable SIP over TLS)] チェックボックスをオンにします。
d) [SRTP を有効化(Enable SRTP)] チェックボックスをオンにします。
e) [SIP ポート(SIP port)] フィールドに、5061 と入力します。
f) [SIP ドメイン(SIP domain)] フィールドに、SIP ドメインを入力します。 この設定は、Cisco
Jabber Guest リンクが SIP ドメインを含まない場合に使用されます。 ほとんどの場合、Cisco
Unified Communications Manager で設定されるように、これは企業の SIP ドメインになります。
重要
適切なコール ルーティングのために、SIP ドメインはトラバーサル ゾーンを指す Cisco
Expressway-E 検索ルールで設定する必要があります。
g) 単一 Cisco Expressway-E サーバの場合、[SIP サーバ(SIP server)] フィールドで、Cisco
Expressway-E の IP アドレスまたは FQDN を入力します。
h) SIP トラフィックの送信先を選択します。
• 単一 Cisco Expressway-E サーバの場合、[上記で指定した SIP サーバ(SIP server specified
above)] を選択します。
• Cisco Expressway-E サーバのクラスタの場合:
1 [TURN サービスを提供した Expressway-E サーバ(Expressway-E server that provided
TURN service)] を選択します。
重要
TURN リレーおよび SIP シグナリングは、同じサーバ上にある必要がありま
す。
2 [Cisco Expressway-E ネットワーク アドレス マップ(Cisco Expressway-E Network Address
Map)] の下で、クラスタ内の各 Cisco Expressway-E サーバの外部 IP アドレスと内部
IP アドレスを入力します。 マッピングを利用すると、Cisco Jabber Guest サーバが TURN
リレーと同じ Cisco Expressway-E サーバに SIP を送信できるようになります。
スタティック NAT モードが単一の NIC またはデュアル NIC を導入した Cisco
Expressway-E で有効化されている場合、Cisco Jabber Guest サーバはスタティック NAT
のモードでも設定する必要があります。
ステップ 4
[更新(Update)] をクリックします。
「Update Successful(正常に更新されました)」というメッセージが表示されます。
ステップ 5
Tomcat を再起動します。
service tomcat-as-standalone.sh restart
ステップ 6
Cisco Expressway-E で、各 Cisco Jabber Guest サーバの隣のゾーンがアクティブであることを確認
してください。
a) [設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選択します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
36
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
b) [SIP ステータス(SIP status)] カラムを確認してください。
Cisco Expressway-E でスタティック NAT モードを設定
スタティック NAT モードが単一の NIC またはデュアル NIC を導入した Cisco Expressway-E で有
効化されている場合、Cisco Jabber Guest サーバはスタティック NAT のモードでも設定する必要が
あります。 これを利用すると、メディアが DMZ 内を流れることができ、NAT のリフレクション
を回避(NAT アドレスにメディアを送信)できます。
手順
ステップ 1
Cisco Jabber Guest の管理にサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
[Cisco Expressway-E ネットワーク アドレス マップ(Cisco Expressway-E Network Address Map)]
で、[スタティック NAT モード(Static NAT mode)] チェックボックスをオンにします。
このチェックボックスは、[Cisco Expressway を使用してコールをルート(Route calls using Cisco
Expressway)] オプションが選択されている場合にのみ表示されます。
ステップ 4
[パブリック IP(スタティック NAT)(Public IP (Static NAT))] で、Cisco Expressway-E サーバの
スタティック NAT IP アドレスを入力します。
ステップ 5
[外部 IP(DMZ)(External IP (DMZ))] で、Cisco Expressway-E サーバの外部 IP アドレスを入
力します。
ステップ 6
クラスタ内の Cisco Expressway-E 各サーバに対して、ステップ 4 と 5 を繰り返します。
ステップ 7
[更新(Update)] をクリックします。
TURN クレデンシャルのプロビジョニングを設定
Cisco Jabber Guest クライアントには、Cisco Expressway-E の TURN リレーを割り当てるのに、TURN
クレデンシャルが必要です。 Cisco Jabber Guestサーバは、Cisco Jabber Guest クライアントが接続
するときに、Cisco Expressway-C のこれらのクレデンシャルをプロビジョニングします。
Cisco Jabber Guest サーバは、Cisco Expressway-C との通信に HTTP ベースの XML API を使用しま
す。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
37
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
Cisco Expressway-C で、[Expressway-C(IP アドレスまたは DNS 名)(Expressway-C (IP address
or DNS name))] フィールドに Cisco Expressway-C IP アドレスまたは DNS 名を入力します。
ステップ 4
短期 TURN クレデンシャルが Cisco Jabber Guest クライアントまたはステップ 3 に入力したサーバ
からの HTTP 要求をプロキシする Cisco Expressway-C から要求するかどうかを指定します。
ステップ 5
[HTTPS ポート(HTTPS port)] フィールドでは、ポートを指定します。
ステップ 6
[ドメイン(Domain)] フィールドで、Jabber Guest サービスを有効化した Cisco Expressway-C のド
メインを入力します。
ステップ 7
[ユーザ名(Username)] と [パスワード(Password)] フィールドで、読み取り、書き込み、API
のアクセスのあるCisco Expressway-C の管理者アカウントのユーザ名とパスワードを入力します。
ステップ 8
[更新(Update)] をクリックします。
TURN サーバ情報を設定
Cisco Jabber Guest クライアントは、TURN リレーにどの Cisco Expressway-E を使用するかを把握
しておく必要があります。
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
[Cisco Expressway-E(Cisco Expressway-E)] で、[Expressway-E TURN サーバ(IP アドレスまたは
DNS 名)(Expressway-E TURN server (IP address or DNS name))] フィールドに、Cisco Expressway-E
TURN サーバの IP アドレスまたは DNS 名を入力します。
ステップ 4
[TURN ポート(TURN port)] フィールドで、UDP ポートを入力します。 通常、ポート番号は
3478 ですが 3478-3482 などのポート範囲を入力できます。 範囲は Cisco Expressway-E が複数の
TURN ポートをサポートする場合に必要です。
重要
ポートは([設定(Configuration)] > [トラバーサル(Traversal)] > [TURN(TURN)] の
下)Cisco Expressway-Eで指定されたポートに一致する必要があります。
ステップ 5
[更新(Update)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
38
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest の設定
Cisco Jabber Guest サーバの FQDN を設定
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] (ロー
カル)をクリックします。
ステップ 3
Cisco Jabber Guest サーバのドメイン FQDN を入力します。
重要
FQDN は、Cisco Expressway-C のCisco Jabber Guest[サーバのホスト名(Server hostname)]
フィールドで指定された値と一致する必要があります。 Cisco Expressway-C は、クラスタ
の適切な Cisco Jabber Guest サーバにセッションごとの HTTP トラフィックを転送するの
に FQDN を使用します。
ステップ 4
[更新(Update)] をクリックします。
次の作業
Cisco Jabber Guest クラスタ内の各ノードに対する [Cisco Jabber Guest のローカル FQDN(Cisco
Jabber Guest local FQDN)] フィールドは、必ず入力してください。
リンクに使用するドメインを設定
Cisco Jabber Guest サーバでリンクを作成するには、Cisco Expressway で設定されたドメインを入力
する必要があります。
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックしてから、[リンク(Links)] をクリックします。
ステップ 3
[リンクに使用されるドメイン(Domain used for links)] フィールドで、Cisco Expressway-E のパブ
リック DNS 名を入力します。 Cisco Jabber Guest サービスのサブドメインを追加できます。
例:
yourcompany.com が Cisco Expressway のドメインとして設定され、jg.yourcompany.com が
Cisco Jabber Guest サーバに設定されている場合、リンクは
https://jg.yourcompany.com/call/<directory number> の形式になります。
ステップ 4
[更新(Update)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
39
Cisco Jabber Guest のインストールと導入
MTU サイズの変更
MTU サイズの変更
VPN を使用するときなど、コール シナリオの中には、Cisco Expressway-E のデフォルトの最大伝
送ユニット(MTU)が高すぎてパケット損失を引き起こすものもあります。 デフォルトの MTU
は 1500 バイトです。 MTU を 1400 バイトに減らすことを推奨します。 MTU のサイズを減らさな
い場合、一方向のビデオなどの問題が発生する可能性があります。
手順
ステップ 1
Cisco Expressway-Eで、[システム(System)] > [IP(IP)] を選択します。
ステップ 2
[LAN 1(LAN 1)] セクションで、[最大伝送ユニット(MTU)(Maximum transmission unit
(MTU))] フィールドに 1400 を入力します。
ステップ 3
[保存(Save)] をクリックします。
ロード バランシング
Cisco Expressway-C、Cisco Expressway-E および Cisco Jabber Guest サーバ クラスタのロードのバラ
ンスをとります。
以下の表は、ネットワーク間のトラフィックの異なる種類を配信するのに利用可能なロード バラ
ンシングの方法について説明します。
表 12:ロード バランシングの方法
ネットワーク トラフィック
コール制御のための SIP
使用可能なロード バランシング方法
Cisco Expressway-C
サーバ クラスタへ
SIP を送信します
• ラウンドロビン DNS
• カンマ区切りのラウンドロビン値
(CSV)
• HTTP
Cisco Expressway-E
サーバ クラスタへ
SIP を送信します
TURN サービスを提供する Cisco
Expressway-E サーバに SIP を送信します
重要
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
40
デュアル NIC を導入したクラスタ
Cisco Expressway-E 用。 TURN
サービスを提供する Cisco
Expressway-E サーバに SIP を送信
しなければなりません。
Cisco Jabber Guest のインストールと導入
ラウンド ロビンの DNS ロード バランシング
ネットワーク トラフィック
Cisco Expressway-C サーバ クラスタへの TUNR クレ
デンシャルのプロビジョニング要求
使用可能なロード バランシング方法
• ラウンドロビン DNS
• ラウンドロビン CSV
• HTTP
Cisco Jabber Guest クライアントから Cisco
Expressway-E サーバ クラスタへの HTTPS
Cisco Jabber Guest クライアントと Cisco Expressway-E
サーバ クラスタ間のメディアのための TURN
ラウンドロビン DNS
• ラウンド ロビン TURN ポート範囲用
の Cisco Expressway-E サーバの IP ア
ドレスおよびポート範囲のためのラ
ウンド ロビン DNS
• ラウンド ロビン TURN ポート範囲用
の Cisco Expressway-E サーバの IP ア
ドレスおよびポート範囲のためのラ
ウンド ロビン CSV
重要
TURN ポート範囲は大規模な Cisco
Expressway-E 仮想マシンを使用す
る場合にだけサポートされます。
Cisco Expressway-E と Cisco Jabber Guest サーバ クラ Cisco Expressway-C サーバの Cisco Jabber
スタ間の HTTP
Guest サーバ プライオリティを設定しま
す。
関連トピック
ラウンド ロビンの DNS ロード バランシング, (41 ページ)
ラウンド ロビンの CSV ロード バランシング, (43 ページ)
HTTP ロード バランシング, (44 ページ)
ラウンド ロビン TURN のポート範囲のロード バランシング, (45 ページ)
ラウンド ロビンの DNS ロード バランシング
ラウンド ロビン DNS ロード バランシングによって、DNS サーバが単一のホスト名に関連付けら
れた IP アドレスの順序付きリストを返します。 ホスト名の各新規クエリーによって、DNS サー
バがリストを通じて持ち回りさせます。 異なる IP アドレスの複数サーバが、同じサービスを提供
する新しい要求の処理を交代で行います。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
41
Cisco Jabber Guest のインストールと導入
ラウンド ロビンの DNS ロード バランシング
TURN トラフィックの場合、ラウンド ロビン DNS ロード バランシングの利点は、冗長性も提供
することです。 TURN サーバが停止しているか、到達不能の場合、クライアントは別のサーバを
試します。
(注)
DNS サーバがホスト名に指し示される何らかのロードの下にある場合、DNS ルックアップに
よって返された IP アドレス リストの順序は予測が困難です。 期待すべき重要な点は、ホスト
名へのコールが別のサーバへ移動することです。
手順
ステップ 1
DNS サーバでラウンド ロビンが有効になっていることを確認します。
ステップ 2
Cisco Expressway-C と Cisco Expressway-E のクラスタの FQDN が、サーバ クラスタの IP アドレス
を通じてラウンド ロビンできるように、DNS サーバに設定されていることを確認します。
ステップ 3
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 4
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 5
SIP サーバのラウンド ロビン DNS をセットアップするには次の操作を実行します。
a) [SIP サーバ(SIP server)] フィールドで、Cisco Expressway-C クラスタの FQDN を入力します。
b) [SIP トラフィックを送信(Send SIP traffic to)] の横で、[上記で指定した SIP サーバ(SIP server
specified above)] をクリックします。
ステップ 6
ラウンド ロビン DNS を短期 TURN クレデンシャルを Cisco Expressway-C から要求するように設
定するには次の操作を実行します。
a) [Expressway-C(IP アドレスまたは DNS 名)(Expressway-C (IP address or DNS name))]
フィールドで、Cisco Expressway-C クラスタの FQDN を入力します。
b) [短期 TURN クレデンシャルを要求(Request short-term TURN credentials from)] の横で、[上記
で指定した Expressway-C サーバ(Expressway-C server specified above)] をクリックします。
ステップ 7
TURN サーバに対するラウンド ロビン DNS を設定するには次の操作を実行します。[Expressway-E
TURN サーバ(IP アドレスまたは DNS 名)(Expressway-E TURN server(IP address or DNS name))]
フィールドで、Cisco Expressway-E クラスタの FQDN を入力します。
クラスタ FQDN に TURN 要求を実行した連続的なクライアントは、Cisco Expressway-E クラスタ
内の別のサーバに誘導されます。ただし、特定クライアントがラウンド ロビン DNS を後続のコー
ルに使用するかどうか、あるいは使用する方法は、DNS キャッシングにより影響を受けることが
できます。
ステップ 8
[更新(Update)] をクリックします。
ラウンド ロビン DNS は、Cisco Jabber Guest コールを実行するためにクライアント ブラウザに使
用される Cisco Jabber Guest コール URL が、Cisco Expressway-E クラスタの FQDN を使用する場合
に有効になります。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
42
Cisco Jabber Guest のインストールと導入
ラウンド ロビンの CSV ロード バランシング
クラスタ FQDN に HTTPS 要求を実行した連続的なクライアントは、Cisco Expressway-E クラスタ
内の別のサーバに誘導されます。ただし、特定クライアントがラウンド ロビン DNS を後続のコー
ルに使用するかどうか、あるいは使用する方法は、DNS キャッシングにより影響を受けることが
あります。
次の作業
新しいコール要求の数が Cisco Expressway-C の容量を超えないようにするには、スロットルのコー
ル数/秒の制限を必ず変更してください。
スロットルのコール数/秒の制限を変更
新しいコール要求(SIP INVITES)の数が Cisco Expressway-C の容量を超えないようにするため
に、Cisco Jabber Guest サーバはコール スロットリング メカニズムを実装しています。
ラウンドロビン DNS によりロード バランシングが達成されるクラスタ Cisco Expressway-C 導入に
対して、[throttleCallsPerSecLimit(throttleCallsPerSecLimit)] 設定を Cisco Jabber Guest が SIP を送
信する Cisco Expressway-C クラスタ内のサーバ数に 10 を掛けた値に変更することを推奨します。
たとえば、Cisco Expressway-C クラスタ内に 2 台のサーバがある場合、[throttleCallsPerSecLimit
(throttleCallsPerSecLimit)] を 20 に設定します。
手順
ステップ 1
root としてサーバにサインインします。
ステップ 2
クラスタ Cisco Jabber Guest サーバに対しては、クレデンシャルが root から MongoDB にアクセス
する必要があります。 データベースにサイン インします。
cat/var/opt/cisco/webcommon/.security/.clusterkey |base64 --decode
mongo webcommon -u <user> -p <password>
ステップ 3
[throttleCallsPerSecLimit(throttleCallsPerSecLimit)] の制限を変更します。
db.urlSettings.update( {}, { "$set": { "throttleCallsPerSecLimit": NumberInt(10) } } )
ステップ 4
制限が変更されたことを確認してください。
> db.urlSettings.find().pretty()
ラウンド ロビンの CSV ロード バランシング
CSV ラウンド ロビン ロード バランシングでは、CSV のリストを使用することにより、個々の特
定サーバ間でラウンド ロビンの順序で要求を行えるように Cisco Jabber Guest サーバを設定できま
す。 サーバが使用されると、選択肢がリストの先頭に来てまた繰り返されるまで、リスト内の次
のサーバが使用されます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
43
Cisco Jabber Guest のインストールと導入
HTTP ロード バランシング
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
SIP サーバの CSV リストを設定するには:
a) [SIP サーバ(SIP server)] フィールドで、個々の Cisco Expressway-C サーバの IP アドレスまた
は FQDN のリストを入力します。 IP アドレスまたは FQDN のリストは、カンマによって隔離
されている必要があり、スペースを含んではいけません。
例:
expressway-c-1.somedomain.com,expressway-c-2.somedomain.com,expressway-c-3.somedomain.com
b) [SIP トラフィックを送信(Send SIP traffic to)] の横で、[上記で指定した SIP サーバ(SIP server
specified above)] をクリックします。
ステップ 4
短期 TURN クレデンシャルを Cisco Expressway-C から要求するように CSV のリストを設定するに
は:
a) [Expressway-C(IP アドレスまたは DNS 名)(Expressway-C(IP address or DNS name))] フィー
ルドで、個々の Cisco Expressway-C サーバの IP アドレスまたは FQDN のリストを入力します。
IP アドレスまたは FQDN のリストは、カンマによって隔離されている必要があり、スペース
を含んではいけません。
例:
expressway-c-1.somedomain.com,expressway-c-2.somedomain.com,expressway-c-3.somedomain.com
b) [短期 TURN クレデンシャルを要求(Request short-term TURN credentials from)] の横で、[上記
で指定した Expressway-C サーバ(Expressway-C server specified above)] をクリックします。
ステップ 5
TURN サーバの CSV を設定するには、[Expressway-E TURN サーバ(IP アドレスまたは DNS 名)
(Expressway-E TURN server(IP address or DNS name))] フィールドで、個別の Cisco Expressway-E
サーバの FQDN のリストを入力します。 FQDN のリストは、カンマによって隔離されている必要
があり、スペースを含んではいけません。
例:
expressway-e-1.somedomain.com,expressway-e-2.somedomain.com,expressway-e-3.somedomain.com
ステップ 6
[更新(Update)] をクリックします。
HTTP ロード バランシング
Cisco Jabber Guest サーバは、HTTP を送信する Cisco Expressway-C へ SIP と TURN のクレデンシャ
ルを送信することにより、Cisco Expressway-C からの HTTP ロード バランシングを利用すること
ができます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
44
Cisco Jabber Guest のインストールと導入
ラウンド ロビン TURN のポート範囲のロード バランシング
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
SIP を [SIP トラフィックを送信(Send SIP traffic to)] の隣にある、HTTP を送信する Cisco
Expressway-C に送信するには、[Jabber Guest クライアントからの HTTP 要求をプロキシする
Expressway-C サーバ(Expressway-C server that proxied the HTTP request from Jabber Guest client)] を
クリックします。
ステップ 4
TURN のクレデンシャル要求を [短期の TURN クレデンシャルを要求(Request short-term TURN
credentials from)] の隣にある HTTP を送信する Cisco Expressway-C に送信するには、[Jabber Guest
クライアントからの HTTP 要求をプロキシする Expressway-C サーバ(Expressway-C server that
proxied the HTTP request from Jabber Guest client)] をクリックします。
ステップ 5
[更新(Update)] をクリックします。
ラウンド ロビン TURN のポート範囲のロード バランシング
連続する各 TURN 要求に対して異なるポートを使用することで、TURN 要求のロードバランシン
グの潜在力を利用できるように Cisco Jabber Guest を設定できます。
大規模な Cisco Expressway-E の導入では、最大 6 つの TURN 要求ポートを範囲として指定できま
す。 TURN サーバにラウンド ロビン DNS またはラウンド ロビン CSV と組み合わせて使用する場
合、使用中の TURN 要求ポートの数が増加します。
手順
ステップ 1
Cisco Jabber Guest Administration に管理者としてサインインします。
ステップ 2
[設定(Settings)] をクリックし、次に [コール制御とメディア(Call Control and Media)] をクリッ
クします。
ステップ 3
[TURN ポート(TURN port)] フィールドで、Cisco Expressway-Eで([設定(Configuration)] > [ト
ラバーサル(Traversal)] > [TURN(TURN)] の下で)設定された TURN 要求ポートの範囲に一
致するポート番号のハイフンで連結した範囲を入力します。
例:
3478-3483
ステップ 4
[更新(Update)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
45
Cisco Jabber Guest のインストールと導入
Cisco Jabber Guest サーバのアップグレード
Cisco Jabber Guest サーバのアップグレード
Cisco Jabber Guest サーバは、Microsoft Windows プラットフォームの vSphere によってアップグレー
ドされます。 アップグレードは ISO ファイルとして提供され、ISO イメージに接続できる CD ま
たは DVD ドライブが必要です。
手順
ステップ 1
JabberGuest-10.x.x.x.iso をダウンロードします。
ステップ 2
vSphere を開きます。
ステップ 3
アップグレードする仮想マシンを参照します。
ステップ 4
仮想マシンを右クリックし、[コンソールを開く(Open console)] を選択します。
ステップ 5
CD/DVD ドライブを ISO イメージに接続します。
a) 仮想マシンのコンソールで、アイコンイメージがレンチ付きのディスクの[CD/DVD(CD/DVD)]
ボタンをオンにします。
b) [CD/DVD ドライブ 1(CD/DVD drive 1)] メニュー項目をクリックして、[ローカル ディスクの
ISO イメージに接続...(Connect to ISO image on local disk...)] メニュー項目を選択します。
c) [開く(Open)] ウィンドウで、ステップ 1 でダウンロードされる ISO イメージを参照し、それ
をダブルクリックします。
ステップ 6
仮想マシン コンソール内をクリックし、root としてサインインします。
ステップ 7
/mnt ディレクトリの下に、CD/DVD ドライブのマウント場所として使用する cdrom という名前
の新しいディレクトリを作成します。
mkdir /mnt/cdrom
ステップ 8
/mnt/cdrom に CD/DVD ドライブをマウントします。
mount /dev/cdrom /mnt/cdrom
ステップ 9
ディレクトリを /mnt/cdrom に変更します。
cd /mnt/cdrom
ステップ 10
アップグレード スクリプトを実行します。
bash upgrade
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
46
第
4
章
インストール後の設定変更
• vCenter がホストするサーバの仮想マシン プロパティを変更, 47 ページ
• ESXi がホストするサーバの仮想マシン プロパティを変更, 47 ページ
vCenter がホストするサーバの仮想マシン プロパティを
変更
IP アドレスまたはホスト名など、仮想マシンのプロパティを変更できます。
手順
ステップ 1
vSphere の仮想マシン タブで、仮想マシンの設定リンクをクリックします。
ステップ 2
[オプション(Options)] タブをクリックします。
ステップ 3
[vApp オプション(vApp Options)] で、[プロパティ(Properties)] をクリックします。
ステップ 4
必要に応じてプロパティを編集します。
ステップ 5
[OK] をクリックします。
ステップ 6
仮想マシンの電源をオンにします。
a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。
b) [電源(Power)] > [電源オン(Power On)] を選択します。
ESXi がホストするサーバの仮想マシンプロパティを変更
IP アドレスまたはホスト名など、仮想マシンのプロパティを変更できます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
47
インストール後の設定変更
ESXi がホストするサーバの仮想マシン プロパティを変更
手順
ステップ 1
仮想マシンのコンソールまたは SSH などの SSH クライアントを使用して、仮想マシンに直接サイ
ンインします。
ステップ 2
ディレクトリを /etc/jabberguest に変更します。
cd /etc/jabberguest
ステップ 3
network.config.sample というファイルを network.config という名前のファイルにコピー
します。
cp network.config.sample network.config
ステップ 4
必要に応じて network.config のプロパティを編集します。
vi network.config
ステップ 5
仮想マシンを再起動します。
shutdown -r now
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
48
第
5
章
クラスタ
• 概要, 49 ページ
• クラスタの作成, 50 ページ
• クラスタ内のサーバの IP アドレスまたはホスト名を変更, 52 ページ
• プライマリ サーバからセカンダリ サーバへの格下げ, 53 ページ
• クラスタのアップグレード, 53 ページ
• クラスタからサーバを削除, 57 ページ
概要
Cisco Jabber Guest の初期リリースでは、3 台のサーバのクラスタをサポートします。 3 台の運用
サーバについて、完全な冗長性が必要です。 Cisco Jabber Guest は、クラスタ内の 2 台の運用サー
バで正しく動作しますが、Cisco Jabber Guest クラスタ内のサーバをアップグレードするときなど、
2 台の運用サーバで稼動する期間は短期間にすることを推奨します。 Cisco Jabber Guest は、クラ
スタ内の 1 台のサーバだけが動作可能である場合は正しく動作しません。
推奨される配置
クラスタ内の 1 台のサーバだけに一度に要求を送信するために、リバース プロキシを設定しま
す。 [設定(Configuration)] > [ユニファイド コミュニケーション(Unified Communications)] >
[設定(Configuration)] > [Jabber Guest サーバを設定(Configure Jabber Guest servers)] の [優先度
(Priority)] フィールドから Cisco Expressway-C で要求を送信する順番を設定します。 すべての
Cisco Jabber Guest サーバには異なる優先度が設定される必要があります。 サーバが応答不能に
なった場合にのみ、要求は異なるサーバに送信されます。
Cisco Jabber Guest はクラスタ内の任意のサーバで管理できますが、トラブルシューティングを簡
素化するために、クラスタで 1 台のサーバを管理用に使用することを推奨します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
49
クラスタ
クラスタの作成
データ レプリケーション
次の表に、クラスタでどのデータが複製されるのかを説明します。
表 13:クラスタ データのレプリケーション
複製されるデータ
複製されないデータ
ユーザ(Users)
[設定(Settings)] > [ローカル SSL 証明書(Local
SSL Certificate)]
リンク
[設定(Settings)] > [コール制御とメディア
(Call Control and Media)](ローカル)
[サービス(Services)] > [パスワード
(Passwords)]
ログ
[設定(Settings)] > [リンク(Links)]
[設定(Settings)] > [モバイル(Mobile)]
[設定(Settings)] > [セキュアな信頼証明書
(Secure Trust Certificate)]
[設定(Settings)] > [コール制御とメディア
(Call Control and Media)]
クラスタの遅延
遅延の上限は 15 ミリ秒です。
クラスタの作成
この手順では、プライマリ サーバをプライマリと呼び、2 台のセカンダリ サーバをノード A と
ノード B と呼びます。
手順
ステップ 1
セカンダリサーバがクラスタに組み合わされると、セカンダリサーバのデータはすべて破棄され
ます。データを将来再利用できるように保持する必要がある場合は、セカンダリサーバをクラス
タに組み合せる前にセカンダリ サーバをバックアップします。
ステップ 2
3 台のすべてのサーバに .OVA を配置します。
ステップ 3
root として各サーバにサインインします。
ステップ 4
3 台のサーバの 1 台でプライマリを確立するには、以下の操作を実行します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
50
クラスタ
クラスタの作成
と入力し、画面の指示に従います。
新しい設定でデータベースが安定するまでに数分かかります。
a)
cluster initiate
b)
cluster status
と入力することにより、データベースが安定したことを確認します。
データベースが安定したら、ステータスに---> <IP address/hostname of primary> PRIMARYが
表示されます。 記号 ---> は現在のサーバを示します。
c) Tomcat をリスタートします。service
ステップ 5
tomcat-as-standalone.sh restart.
ノード A を、残りのサーバの 1 台のクラスタに結合するには、以下の操作を実行します。
a) cluster join <IP address/hostname of primary> と入力し、画面の指示に従います。
新しい設定でデータベースが安定するまでに数分かかります。
b)
と入力することにより、データベースが安定したことを確認します。
データベースが安定したら、ステータスに---> <IP address/hostname of node A> SECONDARYが
表示されます。
cluster status
c) Tomcat をリスタートします。service
ステップ 6
tomcat-as-standalone.sh restart.
ノード B を、残りのサーバ クラスタに結合するには、以下の操作を実行します。
a) cluster join <IP address/hostname of primary> と入力し、画面の指示に従います。
新しい設定でデータベースが安定するまでに数分かかります。
b)
と入力することにより、データベースが安定したことを確認します。
データベースが安定したら、ステータスに---> <IP address/hostname of node B> SECONDARYが
表示されます。
cluster status
c) Tomcat をリスタートします。service
ステップ 7
ノード A がノード B と通信できるようにします。
a) cluster allow <IP address/hostname of node B> と入力します。
b)
ステップ 8
tomcat-as-standalone.sh restart.
と入力することにより、通信が許可されることを確認します。
通信が許可されている場合、ノード B のステータスが ---> <IP address/hostname of node B>
not reachable/healthy から ---> <IP address/hostname of node B> SECONDARY へ変わります。
cluster status
ノード B をノード A と通信できるようにします。
a) cluster allow <IP address/hostname of node A> と入力します。
b)
と入力することにより、通信が許可されることを確認します。
通信が許可されている場合、ノード A のステータスが ---> <IP address/hostname of node A>
not reachable/healthy から ---> <IP address/hostname of node A> SECONDARY へ変わります。
cluster status
次の作業
クラスタ内の 3 台のサーバごとに、ネットワーク内に設置されたサーバのタイプに応じて、Cisco
Unified Communications Manager の適切な SIP トランクか Cisco TelePresence Video Communication
Server のゾーンを設定します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
51
クラスタ
クラスタ内のサーバの IP アドレスまたはホスト名を変更
クラスタ内のサーバの IP アドレスまたはホスト名を変更
何らかの理由で変更した場合は、クラスタ内のサーバの IP アドレスまたはホスト名を変更できま
す。
この手順では、IP アドレスまたはホスト名を変更するサーバを ターゲット サーバとします。
手順
ステップ 1
ターゲット サーバの現在の IP アドレスまたはホスト名を書き留めておいてください。 ステップ
4.b で、この情報を入力する必要があります。
ステップ 2
(任意) プライマリ サーバの IP アドレスまたはホスト名を変更する場合は、プライマリ サーバ
をセカンダリ サーバに格下げするか、ステップ 3 に進んでください。
a) プライマリ サーバで、cluster stepdown と入力します。
b)
と入力し、ターゲット サーバがプライマリ サーバからセカンダリ サーバに格
下げされていることを確認します。
cluster status
c) 現時点でどのサーバがプライマリ サーバであるかを書き留めておきます。
ステップ 3
ターゲット サーバの IP アドレスまたはホスト名を変更します。
ステップ 4
クラスタで、ターゲット サーバの IP アドレスまたはホスト名を変更します。
a) root としてプライマリ サーバにサインインします。
b)
cluster move <old IP address/hostname of target server> <new IP address/hostname of target
server>
c)
ステップ 5
と入力します。
と入力することにより、ターゲット サーバの IP アドレスまたはホスト名が変
更されたことを確認します。
cluster status
他のセカンダリ サーバ(ノード B)で、ターゲット サーバの古い IP アドレスまたはホスト名か
らの通信をブロックし、ターゲット サーバの新しい IP アドレスまたはホスト名での通信を実行可
能にします。
a) root としてノード B にサインインします。
b) ノード B で、cluster disallow <old IP address/hostname of target server> と入力すること
により、ターゲット サーバの古い IP アドレスまたはホスト名からの通信をブロックします。
c) ノード B で、cluster allow <new IP/hostname of target server> と入力することにより、ター
ゲット サーバの新しい IP アドレスまたはホスト名での通信を許可します。
ステップ 6
cluster status
と入力することにより、クラスタの各サーバが正常であることを確認してくださ
い。
ステップ 7
ターゲット サーバで、Tomcat を再起動します。
service tomcat-as-standalone.sh restart
ステップ 8
プライマリ サーバの IP アドレスまたはホスト名を変更した場合、Cisco Jabber Guest Administration
で、リンクに使用したドメインを更新します。
a) Cisco Jabber Guest Administration に管理者としてサインインします。
b) [設定(Settings)] をクリックしてから、[リンク(Links)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
52
クラスタ
プライマリ サーバからセカンダリ サーバへの格下げ
c) [リンクに使用されるドメイン(Domain used for Links)] フィールドで、新しいプライマリ サー
バの IP アドレスまたはホスト名を入力します。
d) [更新(Update)] をクリックします。
次の作業
自己署名証明書を使用する場合は、サーバの IP アドレスまたはホスト名の変更後に新しい証明書
を生成します。
関連トピック
vCenter がホストするサーバの仮想マシン プロパティを変更, (47 ページ)
ESXi がホストするサーバの仮想マシン プロパティを変更, (47 ページ)
自己署名証明書を生成, (17 ページ)
プライマリ サーバからセカンダリ サーバへの格下げ
プライマリ サーバをセカンダリ サーバに格下げまたは降格できます。 たとえば、プライマリ サー
バのメンテナンスを行う必要がある場合です。
新しいプライマリ サーバは、クラスタ内の残りのサーバから選択されます。
手順
ステップ 1
root としてプライマリ サーバにサインインします。
ステップ 2
cluster stepdown
ステップ 3
cluster status
と入力します。
と入力することにより、サーバがセカンダリに格下げされたことを確認します。
クラスタのアップグレード
この手順では、プライマリ サーバをノード A と呼び、2 台のセカンダリ サーバをノード B とノー
ド C と呼びます。
手順
ステップ 1
どのノードがプライマリ サーバおよびセカンダリ サーバであるかメモします。
a) root として Cisco Jabber Guest サーバの 1 台にサインインします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
53
クラスタ
クラスタのアップグレード
b)
cluster status
と入力します。
ステップ 2
クラスタ内の各サーバがバックアップ済みであることを確認します。
ステップ 3
JabberGuest-10.x.x.x.iso をダウンロードします。
ステップ 4
vSphere Client を開きます。
ステップ 5
CD/DVD ドライブが仮想マシンに接続されていない場合は、1 台を追加します。
a) [仮想マシン プロパティ(Virtual Machine Properties)] ウィンドウで [ハードウェア(Hardware)]
タブをクリックし、次にその [追加(Add)] をクリックし、[ハードウェアを追加(Add
Hardware)] ウィンドウを表示させます。
b) [ハードウェアを追加(Add Hardware)] ウィンドウで、デバイス タイプとして [CD/DVD ドラ
イブ(CD/DVD Drive)] を選択し、[次へ(Next)] をクリックします。
c) [CD/DVD メディア(CD/DVD Media)] タイプでは、[物理ドライブを使用(Use physical drive)]
をクリックしてから、[次へ(Next)] をクリックします。
d) ドライブの選択が表示されたときにデフォルト CD/DVD ドライブを承認してから、[次へ
(Next)] をクリックします。
e) [高度なオプション(Advanced Options)] 設定では、デフォルト値を承認し、[次へ(Next)] を
クリックします。
f) [完了する準備が整っている(Ready to Complete)] ウィンドウで、[完了(Finish)] をクリック
します。
g) [仮想マシン プロパティ(Virtual Machine Properties)] ウィンドウで、[OK(OK)] をクリック
します。
ステップ 6
各サーバで、CD/DVD ドライブを ISO イメージに接続します。
a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを選択します。
b) [仮想マシンの CD/DVD デバイスを接続/切断(Connect/disconnect the CD/DVD devices of the virtual
machine)] ボタンをクリックします。 ボタンのアイコンはレンチ付きのディスクです。
c) [CD/DVD ドライブ 1(CD/DVD drive 1)] を指し示し、[ローカル ディスクで ISO イメージへ
接続(Connect to ISO image on local disk)] をクリックします。
d) [開く(Open)] ウィンドウで、ステップ 2 でダウンロードされる ISO イメージを参照し、それ
をダブルクリックします。
ISO イメージに接続するまでに時間が少しかかります。 接続されると、[最近のタスク(Recent
Tasks)] リストで、[接続(Connect)] タスクのステータスが [完了(Completed)] を表示します。
ステップ 7
逆プロキシを更新することによりノード B の更新の準備を行い、コール要求がノード A に 1 番目
に送信され、ノード C に 2 番目に送信され、ノード B にはコール要求が送信されないようにしま
す。
a) Cisco Expressway-C で [設定(Configuration)] > [ユニファイド コミュニケーション(Unified
Communications)] > [設定(Configuration)] を選択します。
b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guest サーバを構成(Configure Jabber Guest
servers)] をクリックします。
c) ノード A の行で [編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 1 に変更して、[保存(Save)] をクリックします。
d) ノード B の行で、[編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 0 に変更して、[保存(Save)] をクリックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
54
クラスタ
クラスタのアップグレード
e) ノード C の行で [編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 2 に変更して、[保存(Save)] をクリックします。
ステップ 8
ノード B にコールがないことを確認してください。
a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選
択してください。
b) ノード B の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。
ステップ 9
次の方法で、ノード B をアップグレードします。
a) root としてサーバにサインインします。
b) /mnt ディレクトリの下に、CD/DVD ドライブのマウント場所として使用する cdrom という名
前の新しいディレクトリを作成します。
mkdir /mnt/cdrom
c) /mnt/cdrom に CD/DVD ドライブをマウントします。
mount /dev/cdrom /mnt/cdrom
CD/DVD ドライブをマウントすると、マウント: ブロック デバイス /dev/sr0 が書き込み
保護され、読み取り専用のマウントですというメッセージが表示されます。
d) ディレクトリを /mnt/cdrom に変更します。
cd /mnt/cdrom
e) アップグレード スクリプトを実行します。
bash upgrade
アップグレードが完了すると、次のメッセージが表示されます。 このアップグレードのログ
ファイルは、/var/log/webcommon/upgrade.log で確認できます。
ステップ 10
逆プロキシを更新することによりノード C の更新の準備を行い、コール要求がノード A に 1 番目
に送信され、ノード B に 2 番目に送信され、ノード C にはコール要求が送信されないようにしま
す。
a) Cisco Expressway-C で [設定(Configuration)] > [ユニファイド コミュニケーション(Unified
Communications)] > [設定(Configuration)] を選択します。
b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guest サーバを構成(Configure Jabber Guest
servers)] をクリックします。
c) ノード A の行で、優先度を 1 に設定したままにします。
d) ノード B の行で、[編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 2 に変更して、[保存(Save)] をクリックします。
e) ノード C の行で [編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 0 に変更して、[保存(Save)] をクリックします。
ステップ 11
ノード C にコールがないことを確認してください。
a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選
択してください。
b) ノード C の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。
ステップ 12
ステップ 9 を繰り返してノード C をアップグレードします。
ステップ 13
Cisco Jabber Guest Administration へ管理者としてサインインすることにより、ノード B とノード C
がバックアップされ、実行中であることを確認します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
55
クラスタ
クラスタのアップグレード
a) アップグレードする Cisco Jabber Guest バージョン番号は、画面の下部に表示されます。
b) 必要なすべてのユーザとリンクが表示されていることを確認します。
ステップ 14
逆プロキシを更新することによりノード A の更新の準備を行い、コール要求がノード C に 1 番目
に送信され、ノード B に 2 番目に送信され、ノード A にはコール要求が送信されないようにしま
す。
a) Cisco Expressway-C で [設定(Configuration)] > [ユニファイド コミュニケーション(Unified
Communications)] > [設定(Configuration)] を選択します。
b) [Jabber Guest(Jabber Guest)] の下で、[Jabber Guest サーバを構成(Configure Jabber Guest
servers)] をクリックします。
c) ノード A の行で [編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 0 に変更して、[保存(Save)] をクリックします。
d) ノード B の行で、優先度を 2 に設定したままにします。
e) ノード C の行で [編集を表示(View/Edit)] をクリックし、[優先度(Priority)] フィールドの
値を 1 に変更して、[保存(Save)] をクリックします。
ステップ 15
ノード A にコールがなくなるまで待機します。
a) Cisco Expressway-C で、[設定(Configuration)] > [ゾーン(Zones)] > [ゾーン(Zones)] を選
択してください。
b) ノード C の行で、[コール(Calls)] カラムが 0 コールを表示するまで待機します。
他の 2 台のサーバのアップグレード中にこのサーバがすべてのコールを処理するため、これに
は数分かかる場合があります。
ステップ 16
セカンダリ サーバにノード A を格下げします。
a) cluster stepdown と入力します。
b)
cluster status と入力することにより、ノード B またはノード C のいずれかがプライマリ サー
バに格上げされたことを確認します。
ノード B またはノード C のいずれかの状態が --->
PRIMARY を表示していることを確認します。
<IP address/hostname of node B or node C>
ステップ 17
ステップ 9 を繰り返してノード A をアップグレードします。
ステップ 18
Cisco Jabber Guest Administration に管理者としてサインインすることにより、ノード A がバック
アップされ、実行中であることを確認します。
アップグレードする Cisco Jabber Guest バージョン番号は、画面の下部に表示されます。
ステップ 19
ノード A をプライマリ サーバに格上げします。
a) 現在プライマリであるサーバで、cluster stepdown と入力します。
b)
cluster status と入力することにより、ノード A がプライマリに格上げされたことを確認しま
す。
ノード A がプライマリの場合、ステータスは --->
を表示します。
<IP address/hostname of node A> PRIMARY
c) ノード A がプライマリに格上げされていない場合は、ノード A がプライマリ サーバに格上げ
されるまでステップ 12.a を繰り返します。
ステップ 20
逆プロキシの順序を更新します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
56
クラスタ
クラスタからサーバを削除
関連トピック
データを短期にバックアップ, (63 ページ)
クラスタからサーバを削除
重要
サーバは、クラスタから削除した後は、スタンドアロンの Cisco Jabber Guest インスタンスと
して実行できません。 実行するには、サーバを再インストールする必要があります。
この手順では、削除するセカンダリ サーバをノード A と呼び、他のセカンダリ サーバをノード B
と呼びます。
手順
ステップ 1
クラスタ内の各サーバに root としてサインインします。
ステップ 2
プライマリ サーバ:
a) cluster remove <IP
b)
address/hostname of node A>
と入力し、画面の指示に従います。
と入力して、ノード A がクラスタから削除されていることを確認します。
ノード A はサーバのリストから削除されます。
cluster status
ステップ 3
ノード A で、cluster disallow
信をブロックします。
ステップ 4
ノード B で、cluster
をブロックします。
<IP address/hostname of node B> を入力して、ノード B からの通
disallow <IP address/hostname of node A> と入力して、ノード A との通信
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
57
クラスタ
クラスタからサーバを削除
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
58
第
6
章
システムのバックアップと復元
次の理由でデータを定期的にバックアップしなければなりません。
• 自然災害や人為的災害の後にデータをリカバリする必要があるため。 私たちはこれを障害
のバックアップとリカバリと呼びます。
• アップグレードを導入する前などに、以前のデータをリカバリするため。 私たちはこれを
短期バックアップとリカバリと呼びます。
• 障害のバックアップとリカバリ, 59 ページ
• 短期のバックアップおよびリカバリ, 63 ページ
障害のバックアップとリカバリ
障害の影響を最小限に抑えるため、ダウンタイムやデータ消失を最小化する災害復旧プランを作
成する必要があります。 VMware がサポートする障害のバックアップ/リカバリ ソリューションを
使用してこれを達成するか、この項で説明するように OVA ファイルをエクスポートできます。
次は、OVA ファイルをエクスポートすることによりクラスタ内の 1 台、2 台、または 3 台すべて
のサーバをバックアップおよびリカバリするのに必要な手順の概要を提供したものです。
1 クラスタ内の各仮想マシンのメディア アクセス制御(MAC)のアドレスを記録します。 オン
サイトおよびオフサイトの場所のアドレスを保存してください。
2 OVA をエクスポートすることにより、クラスタ内の各仮想マシンをバックアップします。 オ
フサイトにエクスポートされた OVA を必ず保存してください。
3 障害が発生した場合は、エクスポートされた OVA の配置によって失われた 1 台、2 台、3 台す
べてのすべての仮想マシンをリストアします。
4 リストアした個々の仮想マシンを起動する前に、MAC アドレスを更新します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
59
システムのバックアップと復元
各仮想マシンの MAC アドレスを保存
各仮想マシンの MAC アドレスを保存
障害のバックアップとリカバリの計画の一環として、クラスタ内の各仮想マシンの MAC アドレ
スを必ず記録しておきます。 バックアップした OVA を復元した場合は、マシンを起動する前に
MAC アドレスを更新する必要があります。
手順
ステップ 1
vSphere Client を開きます。
ステップ 2
仮想マシンを右クリックして、[設定の編集(Edit Settings)] をクリックします。
ステップ 3
[ハードウェア(Hardware)] タブで、[ネットワーク アダプタ 1(Network adapter 1)] または同等
のものを選択します。
ステップ 4
[MAC アドレス(MAC Address)] フィールドにある値を記録します。
ステップ 5
現地およびオフサイト ロケーションのアドレスを保存します。
ステップ 6
[キャンセル(Cancel)] をクリックします。
ステップ 7
クラスタ内の各仮想マシンにステップ 2 ~ 6 を繰り返します。
仮想マシンに OVA をエクスポート
障害からのリカバリに対する準備が整っていることを確認します。 OVA をエクスポートすること
により、クラスタ内の各仮想マシンを定期的にバックアップします。
手順
ステップ 1
vSphere Client を開きます。
ステップ 2
仮想マシンの電源をオフにします。
a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。
b) [電源(Power)] > [電源オフ(Power Off)] を選択します。
ステップ 3
仮想マシンが選択されていることを確認し、[ファイル(File)] > [エクスポート(Export)] > [OVF
テンプレートをエクスポート(Export OVF Template)] を選択します。
ステップ 4
ファイルに意味のある名前を入力します。
ステップ 5
ファイルを保存するディレクトリを選択します。
ステップ 6
[形式(Format)] ドロップダウン リストから、[単一ファイル(OVA)(Single file (OVA))] を選
択します。
ステップ 7
ファイルに意味のある説明を入力します。
後で復元するファイルを決定するのに役立つエクスポートの日付、バージョンと原因を追加しま
す。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
60
システムのバックアップと復元
バックアップした OVA を障害後に復元
ステップ 8
[OK] をクリックします。
ステップ 9
クラスタ内の各マシンに対してステップ 2 ~ 8 を繰り返します。
ステップ 10
オフサイトの場所に OVA を保存します。
バックアップした OVA を障害後に復元
手順
ステップ 1
vSphere Client で、障害に関係する仮想マシンが仮想マシンとテンプレートのインベントリ ツリー
に表示されないことを確認します。
ステップ 2
仮想マシンが仮想マシンとテンプレートのインベントリ ツリーに表示されている場合は、この仮
想マシンの電源を切り、削除します。
a) 仮想マシンを右クリックします。
b) [電源(Power)] > [電源オフ(Power Off)] を選択します。
c) 仮想マシンを右クリックし、[ディスクから削除(Delete from Disk)] をクリックします。
ステップ 3
仮想マシンとテンプレートのインベントリ ツリーで、バックアップした OVA を展開する場所を
選択します。
ステップ 4
[ファイル(File)] > [OVF テンプレートの導入(Deploy OVF Template)] を選択します。
ステップ 5
[発信元(Source)] 画面で、OVA パッケージの場所を参照して、[次へ(Next)] をクリックしま
す。
ステップ 6
[OVF テンプレートの詳細(OVF Template Details)] 画面の詳細を確認し、[次へ(Next)] をクリッ
クします。
ステップ 7
[名前と場所(Name and Location)] 画面でテンプレートの名前を入力し、ロケーションを選択し
て、[次へ(Next)] をクリックします。
ステップ 8
[ホスト/クラスタ(Host/Cluster)] 画面で、テンプレートを実行する場所を選択し、[次へ(Next)]
をクリックします。
ステップ 9
[ストレージ(Storage)] 画面で、仮想マシン ファイルを保管する場所を選択し、[次へ(Next)]
をクリックします。
ステップ 10
[ディスク形式(Disk Format)] 画面で、仮想ディスクを保存する形式を選択し、[次へ(Next)]
をクリックします。
ステップ 11
[ネットワーキング マッピング(Networking Mapping)] 画面で、OVA 導入の適切な宛先ネット
ワークを選択して、[次へ(Next)] をクリックします。
ステップ 12
[プロパティ(Properties)] 画面で、ネットワークに適切なプロパティを入力し、[次へ(Next)]
をクリックします。
ステップ 13
[完了の準備完了(Ready to Complete)] 画面で、[展開後に電源をオン(Power on after deployment)]
チェックボックスがオンになっていないことを確認します
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
61
システムのバックアップと復元
各仮想マシンの MAC アドレスを更新
重要
仮想マシンを起動する前に、MAC アドレスを更新しなければなりませ
ん。
ステップ 14
[終了(Finish)] をクリックします。
ステップ 15
復元する必要があるクラスタ内の各仮想マシンに対してステップ 1 から 14 を繰り返してくださ
い。
関連トピック
各仮想マシンの MAC アドレスを更新, (62 ページ)
各仮想マシンの MAC アドレスを更新
バックアップした OVA を復元した後は、仮想マシンを起動する前に MAC アドレスを更新しなけ
ればなりません。
手順
ステップ 1
vSphere Client を開きます。
ステップ 2
復元された仮想マシンを右クリックして、[設定の編集(Edit Settings)] をクリックします。
ステップ 3
[ハードウェア(Hardware)] タブで、[ネットワーク アダプタ 1(Network adapter 1)] または同等
のものを選択します。
ステップ 4
[MAC アドレス(MAC Address)] フィールドで、[手動(Manual)] を選択します。
ステップ 5
[MAC アドレス(MAC Address)] フィールドに、自分が障害のバックアップとリカバリの計画の
一部として記録した仮想マシンの MAC アドレスを入力します。
ステップ 6
[OK] をクリックします。
ステップ 7
仮想マシンを再起動します。
a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックします。
b) [電源(Power)] > [ゲストをリスタート(Restart Guest)] を選択します。
ステップ 8
復元する必要があるクラスタ内の各仮想マシンに対してステップ 2 から 7 を繰り返してください。
ステップ 9
クラスタ内の 1 台か 2 台だけのサーバを復元した場合は、常に稼働状態だったサーバで Tomcat を
再起動しなければなりません。
service tomcat-as-standalone.sh restart
ステップ 10
クラスタ内の 3 台のサーバをすべて復元した場合は、復元された各仮想マシンの再起動が完了し
た後に、クラスタ内の 3 台の仮想マシンをすべて再起動します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
62
システムのバックアップと復元
短期のバックアップおよびリカバリ
短期のバックアップおよびリカバリ
データを短期にバックアップ
スナップショットの取得によってデータを定期的にバックアップすることを推奨します。 これら
の短期的なバックアップにより、以前の時間からデータをリカバリすることができます。
バックアップの作成により、仮想マシンの全ステータスをキャプチャします。 マシンの電源がオ
ン、オフ、または一時停止のときに、仮想マシンをバックアップできます。
重要
アップグレードする前に、サーバ クラスタを必ずバックアップしてください。
手順
ステップ 1
vSphere Client を開きます。
ステップ 2
仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックしてから、[スナッ
プショット(Snapshot)] > [スナップショットを作成(Take Snapshot)] を選択してください。
ステップ 3
スナップショットのわかりやすい名前を入力します。
ステップ 4
スナップショットのわかりやすい説明を入力します。
重要
日時または説明を追加すると、復元するスナップショットを特定するのに役立ちま
す。
ステップ 5
スナップショットに仮想マシンのメモリを含めるかどうかを選択します。 スナップショットがメ
モリ ステータスを含む場合、仮想マシンはスナップショットを作成したときと同じ電源ステータ
スになります。
表 14:仮想マシンのステータス
親スナップショットを作成するときの仮想マシ 復元後の仮想マシンのステータス
ンのステータス
電源がオンになっています(メモリが含まれま 親スナップショットに復帰し、仮想マシンの電
す)。
源がオンになっており、稼動しています。
電源がオンになっています(メモリを含みませ 親スナップショットに復帰し、仮想マシンの電
ん)。
源がオフになっています。
電源がオフになっています(メモリを含みませ 親スナップショットに復帰し、仮想マシンの電
ん)。
源がオフになっています。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
63
システムのバックアップと復元
以前の時間からデータを復元
ステップ 6
[OK] をクリックします。
スナップショットを作成するのに数分かかります。 スナップショットが作成されたとき、[最新の
タスク(Recent Tasks)] リストで、[仮想マシンのスナップショットを作成(Create virtual machine
snapshot)] タスク ステータスに [完了(Completed)] と表示されます。
ステップ 7
クラスタ内の仮想マシンをバックアップするには、ステップ 2 から 6 を繰り返します。
以前の時間からデータを復元
スナップショットを次の方法で復元できます。
• 現在のスナップショットに復帰 - 最新のスナップショットである親スナップショットを復元
します。
• 移動 - スナップショット ツリーの任意のスナップショットを復元し、そのスナップショット
を仮想マシンの現在のステータスの親スナップショットにすることができます。
スナップショットを復元することには、次のような効果があります。
• 現在のディスクおよびメモリのステータスは破棄され、仮想マシンは復元するスナップショッ
トのディスクとメモリ ステータスに復帰します。 スナップショットでキャプチャされてい
ないあらゆるユーザとリンクは廃棄されます。
• 既存のスナップショットは削除されません。 これらのスナップショットはいつでも復元でき
ます。
• スナップショットがメモリ ステータスを含む場合、仮想マシンはスナップショットを作成し
たときと同じ電源ステータスになります。
重要
バージョンが混在するクラスタは、アップグレードまたは復帰メンテナンスの時間帯以外では
サポートされていません。
手順
ステップ 1
vSphere Client を開きます。
ステップ 2
クラスタ内の各仮想サーバをバックアップしていることを確認します。
ステップ 3
クラスタ内の各仮想マシンをシャットダウンします。
a) 仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを選択します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
64
システムのバックアップと復元
以前の時間からデータを復元
b) [はじめに(Getting Started)] タブで、[仮想マシンをシャットダウン(Shut down the virtual
machine)] をクリックします。
ステップ 4
仮想マシンとテンプレートのインベントリ ツリーで、仮想マシンを右クリックしてから、[スナッ
プショット(Snapshot)] を指し示してください。
ステップ 5
スナップショットを復元します。
• 最新のスナップショットに復帰するには、[現在のスナップショットに復帰(Revert to Current
Snapshot)] をクリックします。
• スナップショット ツリーの別のスナップショットへ復元するには、以下の操作を実行しま
す。
1 [スナップショットを管理(Manage Snapshot)] をクリックします。
2 スナップショットのリストから、復元するスナップショットをクリックします。
3 スナップショットに仮想マシンを復元するには、[移動(Go to)] をクリックします。
4 確認ダイアログボックスで [はい(Yes)] をクリックします。
スナップショットが復元されると、[最新のタスク(Recent Tasks)] リストで、[復帰(Revert)]
タスクのステータスに [完了(Completed)] と表示されます。
ステップ 6
クラスタ内の他の仮想マシンを復元する場合、ステップ 4 と 5 を繰り返します。
ステップ 7
Cisco Jabber Guest Administration に管理者としてサインインすることにより、クラスタが正しく復
元されたことを確認します。
復元する Cisco Jabber Guest バージョン番号は、画面の下部に表示されます。
ステップ 8
必要なすべてのユーザとリンクが表示されていることを確認します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
65
システムのバックアップと復元
以前の時間からデータを復元
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
66
第
7
章
トラブルシューティング
• 対処方法, 67 ページ
• chip.log ファイルを探す, 67 ページ
• chip.dmp のファイルを探す, 68 ページ
• Cisco Jabber Guest Administration 用の管理者パスワードをリセット, 68 ページ
• Cisco Jabber Guest サーバの root パスワードをリセット, 69 ページ
• オーディオおよびビデオの問題, 69 ページ
• プラグインのクラッシュ, 69 ページ
• エラー メッセージ, 70 ページ
対処方法
Q. chip.logの提供を要求されます。
A. chip.log ファイルを検索します。
chip.log ファイルを探す
chip.log ファイルを送信するように求められた場合は、Windows システムのステップ 1 または
Mac OS X システムのステップ 2 を実行してから、ステップ 3 に進みます。
手順
ステップ 1
Windows の場合、%HOMEPATH%\Appdata\LocalLow\Cisco\chip に移動します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
67
トラブルシューティング
chip.dmp のファイルを探す
(注)
%HOMEPATH% は通常 C:\Users\username の形式になりま
す。
ステップ 2
Mac OS X の場合、~/Library/"Internet Plug-Ins"/"Cisco JabberC Video over IP
Plug-In.plugin"/Contents/Frameworks/Logs に移動します。
ステップ 3
ファイルを圧縮し、要求者に電子メールで送り返します。
chip.dmp のファイルを探す
プラグインがクラッシュすると、chip.dmp という名前のダンプ ファイルが作成されます。 現
在、このファイルは Microsoft Windows のプラグイン クラッシュ時にだけ作成されます。 chip.dmp
ファイルを送信するように求められた場合は次の手順に従います。
手順
ステップ 1
%HOMEPATH%\Appdata\LocalLow\Cisco\chip に移動します。
(注)
%HOMEPATH% は通常 C:\Users\username の形式になりま
す。
ステップ 2
ファイルを圧縮し、要求者に電子メールで送り返します。
Cisco Jabber Guest Administration 用の管理者パスワードを
リセット
手順
ステップ 1
root としてサーバにサインインします。
ステップ 2
ディレクトリを /opt/cisco/webcommon/scripts に変更します。
cd /opt/cisco/webcommon/scripts
ステップ 3
次のコマンドを入力します。
python mongo_admin_reset.py
パスワードは、デフォルト値である jabbercserver にリセットされます。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
68
トラブルシューティング
Cisco Jabber Guest サーバの root パスワードをリセット
Cisco Jabber Guest サーバの root パスワードをリセット
Cisco Jabber Guest サーバの root パスワードを忘れた場合は、CentOS 6 のマニュアルに記載されて
いるパスワードのリセット手順を参照してください。
オーディオおよびビデオの問題
問題:VPN で Cisco Jabber Guest を使用する場合にビデオの通信が一方向にしか機能しません。
理由:Cisco Expressway-E のデフォルトの最大送信ユニット(MTU)が高すぎて、パケット
損失を引き起こしている可能性があります。 MTU を交換してください。
関連トピック
MTU サイズの変更, (40 ページ)
プラグインのクラッシュ
問題:プラグインがクラッシュします。
理由:ビデオ ドライバが最新でないことが考えられます。 システムのビデオ ドライバが最
新であることを確認します。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
69
トラブルシューティング
エラー メッセージ
エラー メッセージ
表 15:エラー メッセージ
エラー メッセージ
これらが意味するところ
リンクが無効です。
このメッセージは、要求を処理する Cisco Jabber
Guest サーバにリンクがまだ複製されていない
ことを意味する場合があります。
クラスタのメンバーである Cisco Jabber Guest
サーバでクリックツーコール リンクを作成する
と、リンクがクラスタ内のすべてのサーバ上で
アクティブになるまでに少し時間がかかりま
す。
リンク API を使用してリンクを動的に作成し、
Cisco Jabber Guest クライアントにそれをプッ
シュするアプリケーションを導入する場合は、
設計にこのレプリケーションの遅延を考慮する
ことを推奨します。
SDP が欠落しています。 デバイスとサーバ間に このメッセージは、Cisco Jabber Guest が TURN
ネットワーク エラーが発生しました。
サーバに連絡できないことを意味する場合があ
ります。 1 つの原因として、SW VPN を含む複
数のネットワーク インターフェイスが有効に
なっていることが考えられます。 もう 1 つの考
えられる原因は、クライアントと Cisco
Expressway-E の間の UDP ポート 3478 をブロッ
クしているファイアウォールまたは NAT(アク
セス可能なパブリック IP)です。 一部のホー
ム ルータが、すべての UDP をブロックします。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
70
トラブルシューティング
エラー メッセージ
エラー メッセージ
これらが意味するところ
アクセラレータに見つかりません。
Cisco Expressway-C と Cisco Expressway-E の間
のリンクがうまく機能しておらず、ドメイン情
報が Cisco Expressway-C から Cisco Expressway-E
に複製されていない場合に、このメッセージが
表示されることがあります。
Cisco Expressway-E で、ユニファイド コミュニ
ケーション ステータスを表示([ステータス
(Status)] > [ユニファイド コミュニケーショ
ン(Unified Communications)] を選択し、[ssh
トンネルを表示(View ssh tunnel)] をクリッ
ク)するときに、以下のことを必ず行ってくだ
さい。
• Cisco Jabber Guest ドメインを一覧表示しま
す。
• SSH トンネルは active です。
SIP エラー。 このリンクに関連付けられた宛先 以下の理由のいずれかにより、このメッセージ
に到達できません。
が表示される場合があります。
• リンクに埋め込まれている電話番号(DN)
またはリンクに関連付けられている電話番
号(DN)が Cisco Unified Communications
Manager または Cisco TelePresence Video
Communication Server にありません。
• リンクは URI ([email protected])を含み
ますが、Cisco Unified Communications
Manager が URI によりコールをルーティン
グするように設定されていません。 DN を
代わりに使用してください。
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
71
トラブルシューティング
エラー メッセージ
エラー メッセージ
これらが意味するところ
TURN エラー。 自宅または会社のセキュリティ
インフラストラクチャとの非互換性によりコー
ルの試行に失敗しました。 ネットワーク管理者
に連絡するか、ホーム ネットワークのセキュリ
ティ設定を確認してください。
このメッセージは、Web クライアントが TURN
サーバに TURN リレーを割り当てられなかった
ことを示します。 この問題は、次のいずれかの
理由で起きる場合があります。
• UDP ポート 3478 がブロックされていま
す。
• TURN サーバの DNS レコードが解決でき
ません(DNS A レコードでなければなり
ません)。
• [Expressway-E TURN サーバ(IP アドレス
または DNS 名)(Expressway-E TURN
Server(IP Address or DNS Name))] フィー
ルドと、[TURN ポート(Turn Port)]
フィールド([設定(Settings)] > [コール
制御とメディア(Call Control and Media)]
)が正しく設定されていません。
• [ドメイン名(Domain name)] ([Cisco
Expressway-C(Cisco Expressway-C)] の
下の [設定(Settings)] > [コール制御とメ
ディア(Call Control and Media)] )が、
Cisco Expressway-C で設定されたドメイン
名ではないか、Cisco Jabber Guest に対して
設定されていません。
関連トピック
TURN サーバ情報を設定, (38 ページ)
Cisco Expressway-E と Cisco Expressway-C の設定:単一の NIC を導入した Cisco Expressway-E,
(28 ページ)
TURN クレデンシャルのプロビジョニングを設定, (37 ページ)
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
72
第
8
章
参照ドキュメント
このセクションには、関連マニュアル一式へのリンクが含まれています。 追加のリソースは、
マニュアル ホームページへのリンクを通じて確認することができます。
• Cisco Unified Communications Manager, 73 ページ
• Cisco TelePresence Video Communication Server, 73 ページ
Cisco Unified Communications Manager
• マニュアル ホーム
http://www.cisco.com/en/US/products/sw/voicesw/ps556/tsd_products_support_series_home.html
• 『Installation Guide for Cisco Unified Communications Manager 8.6』
http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/install/8_6_1/install/cmins861.html
• 『Installation Guide for Cisco Unified Communications Manager 9.1(1)』
http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/install/9_1_1/CUCM_BK_I05CD008_00_
installing-cucm-91.html
• 『 Cisco Unified Communications Manager, Documentation Guide Release 9.1(1)』
http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/docguide/9_1_1/CUCM_BK_CBABE0BB_
00_cucm-documentation-guide-91.html
Cisco TelePresence Video Communication Server
• マニュアル ホーム
http://www.cisco.com/en/US/products/ps11337/tsd_products_support_series_home.html
• 『Cisco TelePresence Cisco Unified Communications Manager with Cisco VCS (SIP Trunk) Deployment
Guide (CUCM 8, 9 and X8.2)』
http://www.cisco.com/c/en/us/support/unified-communications/expressway/model.html
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
73
参照ドキュメント
Cisco TelePresence Video Communication Server
• 『Cisco TelePresence Video Communication Server Basic Configuration (Control with Expressway)
Deployment Guide (x 8.2)』
http://www.cisco.com/c/en/us/support/unified-communications/
telepresence-video-communication-server-expressway/model.html
Cisco Jabber Guest Server 10.0 インストレーション/コンフィギュレーション ガイド
74