inspect ctiqbe
CTIQBE プロトコルインスペクションを有効にするには、クラス コンフィギュレーション モードで inspect ctiqbe コマンドを使用します。クラス コンフィギュレーション モードはポリシー マップ コンフィギュレーション モードからアクセスできます。インスペクションを無効にするには、このコマンドの no 形式を使用します。
inspect ctiqbe
no inspect ctiqbe
コマンド デフォルト
このコマンドは、デフォルトでディセーブルになっています。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンドモード |
ファイアウォールモード |
セキュリティコンテキスト |
|||
---|---|---|---|---|---|
ルーテッド |
トランスペアレント |
シングル |
マルチ |
||
コンテキスト |
システム |
||||
クラス コンフィギュレーション |
|
|
|
|
— |
コマンド履歴
リリース |
変更内容 |
---|---|
7.0(1) |
このコマンドが追加され、以前の fixup コマンドは置き換えられて廃止されました。 |
使用上のガイドライン
inspect ctiqbe コマンドは、NAT、PAT、および双方向 NAT をサポートしている CTIQBE プロトコルインスペクションを有効にします。有効にすると、Cisco IP SoftPhone と他の Cisco TAPI/JTAPI アプリケーションが Cisco CallManager と連動し、ASA を経由してコールセットアップを実行できるようになります。
Telephony Application Programming Interface(TAPI)および Java Telephony Application Programming Interface(JTAPI)は、多数の Cisco VoIP アプリケーションで使用されます。Computer Telephony Interface Quick Buffer Encoding(CTIQBE)は、 Cisco CallManager と通信するために Cisco TAPI Service Provider(TSP)によって使用されます。
CTIQBE アプリケーション インスペクションの使用時に適用される制限を次にまとめます。
-
CTIQBE コールのステートフル フェールオーバーはサポートされていません。
-
debug ctiqbe コマンドを使用すると、メッセージ送信が遅延することがあり、リアルタイム環境のパフォーマンスに影響が出る可能性があります。このデバッグまたはロギングを有効にし、ASA を介して Cisco IP SoftPhone でコールセットアップを完了できない場合は、Cisco IP SoftPhone の動作するシステムで Cisco TSP 設定のタイムアウト値を増やしてください。
-
CTIQBE アプリケーション インスペクションでは、複数の TCP パケットにフラグメント化された CTIQBE メッセージはサポートしていません。
次に、CTIQBE アプリケーション インスペクションを特定の事例で使用する際に、特別に注意が必要な事項をまとめます。
-
2 つの Cisco IP SoftPhone が異なる Cisco CallManager に登録されていて、各 CallManager が ASA の異なるインターフェイスに接続されている場合、これら 2 つの電話機間のコールは失敗します。
-
Cisco IP SoftPhone よりも Cisco CallManager の方が高セキュリティ インターフェイス上に配置されている状態で、NAT または外部 NAT が Cisco CallManager IP アドレスに必要な場合、マッピングはスタティックである必要があります。Cisco IP SoftPhone では Cisco CallManager IP アドレスを PC 上の Cisco TSP コンフィギュレーションで明示的に指定する必要があるためです。
-
PAT または外部 PAT を使用しているときに Cisco CallManager の IP アドレスを変換する場合、Cisco IP SoftPhone を正常に登録するためには、TCP ポート 2748 を PAT(インターフェイス)アドレスの同一ポートに対してスタティックにマッピングする必要があります。CTIQBE 受信ポート(TCP 2748)は固定されているため、Cisco CallManager、Cisco IP SoftPhone、または Cisco TSP では、ユーザーは設定できません。
シグナリングメッセージのインスペクション
シグナリングメッセージのインスペクションでは、多くの場合、 inspect ctiqbe コマンドでメディアエンドポイント(IP 電話など)の場所を特定する必要があります。
この情報は、手動のコンフィギュレーションを行わずに、メディア トラフィックがファイアウォールをトランスペアレントに通過できるよう、アクセス コントロールと NAT ステートを準備するために使用されます。
これらの場所を特定するときに、 inspect ctiqbe コマンドはトンネル デフォルト ゲートウェイ ルートを使用しません。トンネル デフォルト ゲートウェイのルートは、route interface 0 0 metric tunneled という形式のルートです。このルートは、IPsec トンネルから出力されるパケットのデフォルト ルートを上書きします。そのため、VPN トラフィックに対して inspect ctiqbe コマンドが必要な場合は、トンネル デフォルト ゲートウェイ ルートを設定しないでください。代わりに、他のスタティック ルーティングまたはダイナミック ルーティングを使用します。
例
次に、CTIQBE インスペクション エンジンをイネーブルにし、CTIQBE トラフィックをデフォルト ポート(2748)上で照合するクラス マップを作成する例を示します。その後、サービス ポリシーは外部インターフェイスに適用されます。
ciscoasa(config)# class-map ctiqbe-port
ciscoasa(config-cmap)# match port tcp eq 2748
ciscoasa(config-cmap)# exit
ciscoasa(config)# policy-map ctiqbe_policy
ciscoasa(config-pmap)# class ctiqbe-port
ciscoasa(config-pmap-c)# inspect ctiqbe
ciscoasa(config-pmap-c)# exit
ciscoasa(config)# service-policy ctiqbe_policy interface outside
すべてのインターフェイスに対して CTIQBE インスペクションを有効にするには、interface outside の代わりに global パラメータを使用します。