このマニュアルについて

プレビュー機能の免責事項

このリリースの一部の機能は、既知の制限や不完全なソフトウェア依存関係があるため、"プレビュー"ステータスのみで提供されます。Cisco は、通知なしでいつでもプレビュー機能を無効にする権利を有します。

実稼働環境では、プレビュー機能に依存しないでください。Cisco テクニカルサポートでは、プレビュー機能を使用するお客様に、限定的なサポート(重大度 4)を提供します。

はじめに

変更履歴

表 1. リリース ノートの変更履歴

日付

変更内容

理由

2021 年 6 月

X14.0.1 初版

X14.0.1 リリース

2021 年 5 月

MRA の制限セクションに制限を追加。

X14.0 リリース - 再発行

2021 年 4 月

X14.0 初版

X14.0 リリース

2020 年 12 月

X12.7 初版

X12.7

2020 年 8 月

メンテナンス リリースの更新。

X12.6.2

2020 年 7 月

ソフトウェアのダウングレード(サポート対象外)に関する問題について誤解を招くセクションを削除しました。

ドキュメントの訂正

2020 年 7 月

メンテナンス リリースの更新。OAuth トークン認証のエンドポイント要件も明確化。

X12.6.1

2020 年 6 月

X12.6 初版

X 12.6

サポートされるプラットフォーム

表 2. このリリースでサポートされている Expressway プラットフォーム

プラットフォーム名

シリアル番号

ソフトウェア バージョンのサポート範囲

小規模 VM(OVA)

(自動生成)

X8.1 以降

中規模 VM(OVA)

(自動生成)

X8.1 以降

大規模 VM(OVA)

(自動生成)

X8.1 以降

CE1200 Hardware Revision 2(UCS C220 M5L にプレインストール)

52E1####

X12.5.5 以降。

CE1200 Hardware Revision 1(UCS C220 M5L にプレインストール)

52E0####

X8.11.1 以降。

CE1100(UCS C220 M4L にプレインストールされた Expressway)

52D#####

メンテナンスおよびバグ修正目的のみの X12.6.x バージョンでの限られたサポートを除き、X12.5.x 以降ではサポートされません。

CE1000(UCS C220 M3L にプレインストールされた Expressway)

52B#####

サポート対象外(X8.10. x 以降)

CE500(UCS C220 M3L にプレインストールされた Expressway)

52C#####

サポート対象外(X8.10. x 以降)

CE1100、CE1000、および CE500 アプライアンスのハードウェア サポートに関する通知

このセクションは、ハードウェア サポート サービスのみに適用されます。

CE500 および CE1000 アプライアンス - 販売終了のお知らせ

Cisco Expressway CE500 および CE1000 アプライアンスハードウェアプラットフォームは、シスコではサポートされなくなりました。詳細については、「販売終了のお知らせ」を参照してください。

CE1100 アプライアンス:2018 年 11 月 13 日からの販売終了および撤回するハードウェアサービスサポートの事前通知。

2018 年 11 月 13 日以降、Cisco の CE1100 アプライアンスを注文することはできません。今後のリリースでアプライアンス用のハードウェア サポート サービスを撤回します。このプラットフォームのライフサイクルにおけるその他の重要な日付については、「販売終了の通知」[英語] を参照してください。

相互運用性および互換性

製品の互換性

詳細マトリックス

Cisco Expressway は標準規格に準拠しており、シスコとサードパーティの両方の標準規格の SIP および H.323 機器と相互運用します。特定のデバイスの相互運用性に関するご質問については、シスコの担当者にお問い合わせください。

モバイル&リモートアクセス(MRA)

MRA と互換性のある製品についての詳細は、『Cisco Expressway 経由のモバイルおよびリモートアクセス導入ガイド』のインフラストラクチャ製品およびエンドポイントのバージョン表を参照してください。

ともに実行できるのはどのような Expressway Services ですか。

『Cisco Expressway 管理者ガイド』で、同じ Cisco VCS システムまたはクラスタに共存できる Cisco VCS サービスについて詳しく説明しています。「概要」セクションにある「"同時にホストできるサービス"」の表を確認してください。たとえば、MRA が CMR Cloud と共存できるかどうかを知る必要がある場合(これは可能)、表によってわかります。

X14.0.1 の機能の概要


(注)  

この表は変更される場合があります。


表 3. リリース番号別の機能

機能/変更

ステータス(Status)

複数の管理者アカウントとグループに CLI でアクセスできます。

X14.0.1 からサポート対象

新しい RAML RESTA PI で SNMP の詳細を設定する機能。

X14.0.1 からサポート対象

コマンド インターフェイスを使用してアラームを表示および確認する機能

X14.0.1 からサポート対象

SSO/OAuth サインインのリダイレクト URI サポート

X14.0 からサポート対象

AV1 サポート

X14.0 からサポート対象

"Jabber ゼロ ダウンタイムの XCP サポート"

X14.0 からサポート対象

P2P から Meeting へのエスカレーション

X14.0 からサポート対象

Expressway クラスタのロード バランシングが SIP フェデレーションに適用されない

X14.0 からサポート対象

Cisco Jabber の MRA SIP 登録フェールオーバー

X14.0 からサポート対象

ハードウェア セキュリティ モジュール(HSM)のサポート

プレビュー

MRA モバイルアプリケーション管理クライアント

プレビュー

IM&P 用の Android プッシュ通知パブリッシャー

プレビュー(X12.6.2 からはデフォルトで無効)

Cisco Contact Center のヘッドセット機能

プレビュー

撤回または廃止された機能とソフトウェア

Expressway 製品セットは見直しが続けられており、機能が製品で取り消しまたは廃止され、機能のサポートが以降のリリースで取り消されることが示される場合があります。この表は、現在廃止済みステータスである機能または X12.5 以降で取り消された機能の一覧です。

表 4. 廃止および取り消された機能

機能/ソフトウェア

ステータス(Status)

VMware ESXi 6.0(VM ベースの展開)

非推奨メソッド

Cisco Jabber Video for TelePresence(Movi)

(注)   

Cisco Jabber Video for TelePresence に関連しており、Unified CM と連携して動作する Cisco Jabber ソフト クライアントには対応していません(ビデオ通信の Cisco Expressway と連携して動作します)。

非推奨メソッド

Findme デバイス/ロケーション プロビジョニング サービス:Cisco TelePresence FindMe/Cisco TelePresence Management Suite プロビジョニング拡張機能(Cisco TMSPE)

非推奨メソッド

Expressway Starter Pack

非推奨メソッド

Smart Call Home のプレビュー機能

X12.6.2 で取り消し済み

Expressway 組み込み転送プロキシ

X12.6.2 で取り消し済み

Cisco Advanced Media Gateway

X12.6 で取り消し済み

VMware ESXi 5.x(VM ベースの展開)

X12.5 で取り消し済み

レイ・バウム法に対するサポートなし

Expressway は MLTS(Multiline Telephone System)ではありません。レイ・バウム法の要件を順守する必要があるお客様は、Cisco Unified Communication Manager を Cisco Emergency Responder と共に使用する必要があります。

関連資料

表 5. 関連ドキュメントとビデオへのリンク

サポート ビデオ

Cisco TAC エンジニアから提供された一般的な Expressway 設定手順に関するビデオは、Expressway/VCS スクリーンキャストビデオリストページで入手できます("Expressway ビデオ"を検索)。

仮想マシンのインストール

Expressway 設置ガイドページの『Cisco Expressway 仮想マシン設置ガイド

物理アプライアンスのインストール

Expressway 設置ガイドページ『Cisco Expressway CE1200 アプライアンス設置ガイド』

単一システムの基本設定

Expressway 設置ガイドページの『Cisco Expressway レジストラ導入ガイド』

ペアボックス システムの基本設定(ファイアウォール トラバーサル)

Expressway 構成ガイドページの『Cisco Expressway-E および Expressway-C 基本設定導入ガイド

管理およびメンテナンス

Expressway メンテナンスおよび操作ガイド ページの『Cisco Expressway 管理者ガイド』(有用性情報を含む)

クラスタ

Expressway 構成ガイドぺージの『Cisco Expressway クラスタの作成とメンテナンス導入ガイド

証明書

Cisco Expressway 構成ガイドページの『Cisco Expressway 証明書の作成と使用に関する導入ガイド

ポート

Expressway 構成ガイドページの『Cisco Expressway IP ポートの使用構成ガイド

モバイル & リモート アクセス

Expressway 構成ガイドページの『Cisco Expressway 導入ガイド経由のモバイルおよびリモートアクセス

Cisco Meeting Server

Expressway 構成ガイドページの『Cisco Expressway による Cisco Meeting Server 導入ガイド

Cisco Meeting Server プログラミングガイドページの『Cisco Meeting Server API リファレンスガイド

その他の Cisco Meeting Server のガイドは、Cisco Meeting Server コンフィギュレーションガイドページに用意されています。

Cisco Webex ハイブリッド サービス

ハイブリッド サービス ナレッジ ベース

Cisco Hosted Collaboration Solution(HCS)

HCS のお客様用マニュアル

Microsoft インフラストラクチャ

Expressway 構成ガイドページの『Cisco Expressway with Microsoft Infrastructure 導入ガイド

Expressway 構成ガイドページの『Cisco Jabber and Microsoft Skype for Business Infrastructure Configuration Cheatsheet

REST API

Expressway 構成ガイドページの『Cisco Expressway REST API サマリーガイド』(API が自己文書化されている高レベル情報のみ)

MultiWay 会議

Expressway 構成ガイドページの『Cisco TelePresence Multiway 導入ガイド

X14.0.1 の機能と変更点

セキュリティ機能の拡張

このリリースでは、継続的なセキュリティ機能拡張の一部として、さまざまなセキュリティ関連の機能向上が適用されています。この大部分はバックグラウンドで動作しますが、次のように、ユーザインターフェイスまたは構成に影響を与える変更もあります。

  • 管理者は、CLI コマンドを使用して Expressway SSH 設定を更新することなく、Web インターフェイスから設定可能な TCP ポート 22 で SSH 暗号を設定できる柔軟性を備えています。

  • シスコの製品セキュリティベースラインを満たすために、次のサービスの暗号フィルタが更新されました。

    • リバースプロキシで使用される SSL 暗号

    • Apache で使用される SSL 暗号

    • UC サービスの発見で使用される SSL 暗号

    • XMPP で使用される SSL 暗号

    • LDAP の SSL 暗号

  • シスコ製品セキュリティベースラインを満たすために、SSH キー設定の暗号化アルゴリズムが更新されました。許可されていないキー交換アルゴリズムが削除されました。

    • ecdh-sha2-nistp521

    • ecdh-sha2-nistp384

    次のキー交換アルゴリズムが追加されました。

    • ecdh-sha2-nistp256

    • diffie-hellman-group14-sha256

    • diffie-hellman-group14-sh1

  • Expressway-E は、サイレント SIP スキャン(SIP OPTIONS を使用)およびスパムコール(SIP INVITE を使用)にさらされます。これは、DoS 攻撃に非常によく似ています。この SIP ベースの DOS 攻撃から保護するために、Fail2Ban での SIP 認証の失敗は次の場合に有効になります。

    • X14.0 以降のバージョンの Expressway 新規インストール

    • X14.0 以降のバージョンの初期設定へのリセット

  • X14.0 リリースから、SIP トランザクションのレート制限を設定できます。Web UI から、1 秒あたりの接続数とバースト制限値を有効化や無効化または変更できます。デフォルトでは、1 秒あたりの接続数の値は 100 で、バースト制限は 20 です。

  • X14.0リリースから、自動保護または SIP 登録障害検出システムが拡張され、次の条件に対応できるようになりました。

    • ライセンスの制限の超過

    • メンテナンス モード

    • ポリシーで不許可

    • リソース使用不能

    • 登録の再試行が不許可

  • X14.0 リリース以降、Expressway VM が低速 CPU と低メモリのサブ仕様ハードウェアで実行されている場合、サポートされていない/非準拠のハードウェア警告アラームが表示されます。

  • X14.0 リリースから、MRAを介したCUCM/電話セキュリティ機能サポートの拡張の一部として、ポート 6971 が OAuth 対応 MRA クライアントの HTTPS 許可リストに追加され、設定ファイルがダウンロードされます。

  • X14.0.1 以降のリリースでは、複数の管理者アカウントとグループに CLI でアクセスできます。詳細については、「管理者アカウントとフィールド参照について」を参照してください。https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/expressway/admin_guide/X14-0/exwy_b_cisco-expressway-administrator-guide/exwy_m_user-accounts.html#reference_C46581F5D389015A0D89188E165AE7F4

  • X14.0.1 リリースから、信頼ストアと導入準備信頼ストアに 2 つの新しいアラームが導入され、管理者に通知されます。

    • 証明書が 21 日以内に期限切れになることを示すアラーム

    • 証明書の期限が切れたことを示すアラーム

(プレビュー)ハードウェア セキュリティ モジュール(HSM)のサポート

X12.6 リリース以降、Expressway は、プレビュー ベースでのみ、X12.6 から HSM をサポートしています。HSM は、強力な認証のためにデジタル キーを保護および管理し、アプリケーション、ID、およびデータベースで使用する暗号化、暗号解読、および認証などの重要な機能に対して crypto プロセスを提供します。HSM デバイスは、コンピュータまたはネットワークサーバに直接接続するプラグイン カードまたは外部デバイスとして提供されます。これにより、アラームを出したり HSM を動作不能にしたりすることによって、ハードウェアおよびソフトウェアの改ざんを防ぐことができます。

新しい[保守(Maintenance)] > [セキュリティ(Security)] > [HSM 構成(HSM configuration)]ページが、Expressway の Web ユーザインターフェイスに追加されました。

Expressway は、現在、(プレビュー ベースで)、HSM プロバイダーとして、Entrust nShield Connect XC のみをサポートしています。


重要

Gemalto の"「SafeNet Luna」"ネットワークデバイスは、ユーザインターフェイスでも参照されていますが、このデバイスは、現在 Expressway ではサポートされていません


(プレビュー)Cisco Contact Center のヘッドセット機能 - MRA 展開

この機能は、Mobile & Remote Access を使用して Expressway を導入する場合に該当します。これは現在プレビュー ステータスで提供されています。

新しいデモンストレーション ソフトウェアにより、互換性のあるシスコ ヘッドセットに一部の Cisco Contact Center 機能が提供されるようになりました。X12.6 からは、関連するエンドポイント、ヘッドセット、または Unified CM で必要なソフトウェア バージョンが実行されている場合は、Expressway が自動でこれらのヘッドセットの新機能をサポートします。この機能は Unified CM インターフェイスから有効になっており、Expressway でのユーザによる設定は必要ありません。

詳細については、https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cucm/whitePaper/CUCM_Headsets_for_ContactCenter_WP.pdf のホワイトペーパー『Cisco Headset and Finesse Integration for Contact Center』を参照してください。

(プレビュー)モバイルアプリケーション管理クライアントによるプッシュ構成 - MRA 展開

この機能は、Mobile & Remote Access を使用して Expressway を導入する場合に該当します。これは現在プレビュー ステータスで提供されています。

この機能により、 Mobile and Remote Access を介したプッシュ通知サポートには、Jabberintune や Jabberblackberry のようなモバイルアプリケーション管理(MAM)クライアントのサポートが含まれるようになりました。そのため、プッシュ通知サービスは、JabberintuneおよびJabberblackberryクライアントを実行しているすべてのデバイスで使用できます。

(プレビュー)Android デバイスでのプッシュ構成 - MRA 展開

この機能は、MRA を使用する Expressway を導入する場合に適用されます。X12.6 では、外部の製品バージョンの依存関係によって、プレビューステータスのみで導入されました。

X12.6.2 では、この機能は既知の問題(バグ ID CSCvv12541 参照)のため、デフォルトでオフに切り替えられました。

X12.7 で、バグ ID CSCvv12541 は修正されました。ただし、この機能はソフトウェアの依存関係が保留中のため、プレビューステータスのままです。

Android デバイスのプッシュ構成を有効にする方法

この機能は、 Expressway コマンド ライン インターフェイスを介して有効化されます。これは、Android ユーザにサービスを提供するすべての IM および Presence サービスノードがサポートされているリリースを実行している場合にのみ実行します。

CLI コマンドは、xConfiguration XCP Config FcmService: On です。


(注)  

このコマンドを使用すると、現在 MRA 経由でサインインしているユーザの IM および Presence サービスが中断されます。そのため、これらのユーザは再度サインインする必要があります。


(プレビュー)互換性のある電話機の KEM サポート - MRA 展開

Cisco IP 電話 8800 シリーズのデバイス用のキー拡張モジュール(KEM)アクセサリ向けに、MRA を正式にはテストおよび検証していません。ただし、私たちは実験条件の下で、複数の DN を持つ KEM が MRA で満足できる程度に動作していることを確認しています。これらは 公式なテストではありませんが、COVID-19 危機管理の観点では、この情報は、サポートされていないプレビュー機能を使用することを希望するお客様にとって有用となっています。

SIP パスヘッダーは、Expressway で有効にする必要があります。また、パスヘッダーをサポートする Unified CM ソフトウェアバージョンが必要です(リリース 11.5(1)SU4 またはそれ以降を推奨)。

UI からのサポートされていない機能の継続的な削除

使いやすさと一貫性を向上させるために、廃止された機能をユーザインターフェイスから削除しています。リリースごとの詳細は、「撤回または廃止された機能とソフトウェア」を参照してください。

X14.0.1 リリースでは、この点に関する変更はありません。

今回のリリースでのその他の変更点

  • X14.0.1 リリースで、スプリット VPN の状況下で SSO ログインを使用する MRA が、ログインに使用される UCM ノードを追跡するように Expressway C で修正され、ログインフローのメッセージに同じ UCM ノードが使用されていることを確認します。これにより、送信元 IP が変更された場合でも、ログインを成功させるには一意の CUCM が必要になります。

  • X14.0.1リリースでは、誤ったトラバーサルゾーンを使用したMRA登録に関する次の問題が修正されています。

    1. PRRH「登録」が有効な場合の適応型ルーティングのサポート。

    2. PRRA「登録」が有効になっている同じ Expressway で MRA と B2B の両方に 2 つのゾーンが設定されている場合の適切なゾーンルックアップおよび選択。

REST API への変更点

リモート設定を容易にするために、Expressway 用の REST API を利用できます。たとえば、Cisco Prime Collaboration Provisioning などのサードパーティのシステムがあります。新機能の追加にあたって、REST API から構成、コマンド、およびステータス情報にアクセスする手段を追加していますが、同時に、以前の Expressway のバージョンで導入された一部の機能に REST API を選択的に改良しています。

この API は、RAML を使用して自己記述されており、https://<ipaddress>/api/raml で RAML の定義にアクセスできます。

構成 API

API が導入されたバージョン

SNMP の設定

X14.0.1

アラーム - 表示と確認

X14.0.1

専用管理インターフェイス(DMI)

X12.7

Diagnostic Logging

X12.6.3

スマートライセンシング

X 12.6

クラスタ

X8.11

Smart Call Home

X8.11

Microsoft 製品との相互運用性

X8.11

B2BUA TURN サーバ

X8.10

admin アカウント

X8.10

ファイアウォールルール

X8.10

SIP 設定

X8.10

サーバ名の識別用のドメイン証明書

X8.10

MRA 拡張機能

X8.9

ビジネスツービジネス コール

X8.9

MRA

X8.8

Cisco Expressway のライセンスについて

Cisco Expressway では 2 つのライセンス モードがサポートされます。

  • PAK ベースのライセンス。従来の方法では、オプション キー(製品アクティベーション キーとも言う)を使用して Expressway にライセンスをインストールします。オプション キーは、ライセンスだけでなく、特定の機能とサービスを有効にするためにも使用されます。

  • スマートライセンシングこの方法は、通常、クラウドベースの Cisco Smart Software Manager(CSSM)を使用して管理されます。または、オンプレミスでの対応が必要な環境の場合は、Smart Software Manager オンプレミス製品(旧称 "Smart Software Manager サテライト")を使用できます。

スマート ライセンスを使用すると、お客様が自社の Expressway ノードまたはクラスタからライセンスを使用する柔軟性が得られます。これに対し、従来の PAK ベースのライセンスでは、個別のノードまたはクラスタに対してライセンスが"固定"されます。

任意の Expressway ノードまたは Expressway クラスタで任意の時点でサポートされるライセンス モードは 1 つだけです。

Expressway は、デフォルトでは PAK ベースのライセンスに設定されています。スマートライセンスへの切り替えは Web インターフェイスから実行します([メンテナンス(Maintenance)] > [スマートライセンス(Smart licensing)])。PAK に戻すには初期設定へのリセットが必要です。

PAK ベースのライセンス モードとスマート ライセンス モードの両方で、以下のオプションがサポートされます。License Registration Portal で、これらの PAK ベースのオプションをスマートに変換できます。

表 6. 両方のライセンスモードでサポートされるオプション キー

PID

キー

オプション

LIC-EXP-RMS *

1

116341Yn-m-

########

リッチ メディア セッション ライセンス

リック・エップ・ド・スク

(LIC-EXP-DSK-EA を含む)

116341Bn-m-

########

Expressway デスクトップ システム登録ライセンス/UC Manager の Enhanced ライセンス

LIC-EXP-ルーム

(LIC-EXP-ROOM-EA を含む)

116341An-m-

########

Expressway ルーム システム登録ライセンス/UC Manager TP ルーム ライセンス

1 LIC-EXP-RMS-CPW、LIC-EXP-RMS-HCS、LIC-EXP-RMS-MIG、LIC-EXP-RMS-PMP、LIC-EXP-RMS-EA、および LIC-EXP-RMS= を含む

次のキーは X12.5.4 以降では必要ありません。機能はデフォルトで有効になっています。PAK ベースのライセンス モードで実行している場合は必要ありませんが、キーを適用しても問題ありません。


(注)  

スマート ライセンス モードでは、この機能はデフォルトで有効になっているため、キーは必要ないかまたはサポートされません。また、 ライセンス登録ポータルで変換できない場合があります。


表 7. いずれのライセンスモードでも不要なオプションキー

PID

キー

オプション

LIC-SW-EXP-K9

16 桁の数

リリース キー(Release Key)

LIC-EXP-SERIES

116341E00-m-

########

Expressway シリーズ

LIC-EXP-TURN

116341In-m-

########

TURN リレー ライセンス(Expressway-E のみ)

LIC-EXP-E

116341T00-m-

########

トラバーサル サーバ機能(Expressway-E のみ)

LIC-EXP-GW

116341G00-m-

########

インターワーキング ゲートウェイ機能

LIC-EXP-AN

116341L00-m-

########

高度なネットワーキング機能(Expressway-E のみ)


(注)  

以下のキーを使用する場合は、この機能はスマート ライセンス モードではまだサポートされていないため、PAK ベースのライセンスからスマート ライセンス モードに切り替えないでください


表 8. 現在 PAK ベースモードでのみサポートされているオプション キー

PID

キー

オプション

LIC-EXP-JITC=

116341J00-m-

########

高度なアカウントのセキュリティ機能

LIC-EXP-HSM

116341H00-m-

########

ハードウェア セキュリティ モジュール機能(現在はプレビュー ステータスのみ)

LIC-EXP-MSFT

116341C00-m-

########

Microsoft 製品との相互運用性

スマート ライセンスの仕組み

スマート ライセンスは、複数のシスコ製品で利用できます。ライセンスを簡素化し、ライセンス所有権と使用量を明確にします。デバイスは、ライセンス消費を自己登録およびレポートするため、オプション キー(製品アクティベーション キー)を使用する必要がなくなります。ライセンスの付与は 1 つのアカウントにプールされているため、Expressway または Expressway の複数のクラスタにわたって使用できます。会社が所有しているすべての互換性のあるデバイスでライセンスを使用して、組織のニーズに合わせてライセンスを移動することができます。

スマート ライセンスを使用して、CSSM(または Smart Software Manager オンプレミス)でのユーザの登録 / 登録解除を行い、ライセンスの使用状況、カウント、ステータスを表示し、ライセンスの承認を更新できます。CSSM は Cisco Software Manager でホストされており、製品インスタンスで登録およびライセンスの消費を報告できるようにします。

オンプレミスのアプローチ - Smart Software Manager オンプレミスの使用

ポリシーまたはネットワーク可用性のために、Cisco Smart Software Manager を使用したシスコ製品の直接管理を希望されない場合は、Smart Software Manager オンプレミスを利用できます。Cisco Smart Software Manager と同じ方法で、製品登録およびライセンス消費の報告は Smart Software Manager オンプレミスに対して行います。

cisco.com に直接接続できるかどうかに応じて、Smart Software Manager オンプレミスを接続または切断のいずれかのモードで導入できます。

  • 接続されました。cisco.com への直接接続がある場合に使用されます。スマート アカウントの同期が自動的に実行されます。

  • 切断されました。cisco.com への直接接続がない場合に使用されます。Smart Account の同期を手動でアップロードおよびダウンロードする必要があります。

スマート ライセンスの重要な設定情報


注意    

スマート ライセンスをオンに設定した後に、Web インターフェイスを使用してオフに戻すことはできません。PAK ベースのライセンスに戻すには(またはシステムを VCS に変更するには)、工場出荷時の状態へのリセットが必要です。リセットによってソフトウェアイメージが再インストールされ、Expressway の設定がデフォルトにリセットされるので、スマート ライセンスを有効にする前に、Expressway のデータのバックアップを作成することを強く推奨します。


  • スマート ライセンスを有効にした後は、お使いの Expressway でオプション キーを使用することはできません。つまり、高度なアカウント セキュリティ、ハードウェア セキュリティ モジュール(HSM)、または Microsoft 相互運用性を使用するために(または、RMS やルーム / デスクトップの登録用のライセンスを追加するために)、オプション キーは適用できません。

  • Expressway で HSM デバイスを展開したい場合は、現在スマート ライセンスを使用することはできません。

  • Expressway 製品インスタンスの登録時に登録サーバとの通信の問題が発生した場合、登録は失敗し、次のメッセージが表示されます。
    最後に試行したスマート ソフトウェア ライセンスの登録更新は次の理由により失敗しました:HTTP サーバ エラー 200:操作がタイムアウトしました。

    製品インスタンスは、15 分間隔で再登録を試みます。現在の登録ステータスを確認するには、再試行するたびにページを最新の情報に更新します。再試行中に通信の問題が解決した場合は、製品が登録されます。製品が複数回の再試行後に登録されない場合は、登録サーバに何らかの通信問題があるかどうかを確認し、手動で製品インスタンスを再登録します。

  • システムを復元する場合、復元されるスマート ライセンス設定は、バックアップを同じシステムに復元するか、あるいは別のシステムに復元するかによって異なります。

    • 同じシステムに復元する場合は、スマート ライセンスが有効になり、復元されたシステム上で登録設定が復元されます。

    • 別のシステムに復元する場合は、復元されたシステム上でスマート ライセンスが有効になりますが、登録キーを使用して製品を再度登録する必要があります。

詳細の表示

Cisco Smart Software Manager の詳細な製品情報については、Cisco Smart Software Manager を参照してください 。また、オンプレミス マネージャーの詳細については、Smart Software Manager オンプレミスを参照してください 。

スマートライセンスの設定方法の詳細については、Cisco Expressway 管理者ガイドを参照してください。

未解決および解決済みの問題

このバージョンで特に重要な問題

リッチ メディア セッション ライセンスは、1 つの NIC Cisco VCS サーバが Expressway-E hosting Jabber Guest サービスをホスティングしているため、消費されません。

CSCva36208

X8.8 でライセンス モデルを変更すると、Expressway-E サーバの Jabber Guest サービスのライセンスに関する問題が発生します。Expressway ペアが"「単一の NIC」"Jabber Guest 展開の一部である場合、 Expressway-Eは Jabber Guest コールごとに 1 つの RMS ライセンスをカウントする必要がありますが、そうではありません。この問題により、サーバが複数のコールを処理している場合でも使用率が低くなるため、サーバの負荷について混乱が生じる可能性があります。

デュアル NIC Jabber Guest の導入を推奨します。単一の NIC 展開を使用している場合は、今後のアップグレードでサービスの継続性を確保するために、Expressway-E のサーバが正しくライセンスされていることを確認してください。

制限事項

一部の Expressway 機能はプレビューであるか、外部の依存関係がある

シスコでは、Expressway の新機能をできるだけ迅速に提供することを目指しています。まだ利用できない他のシスコ製品の更新が必要な場合や、既知の問題や制限が一部の機能の展開に影響するため、新機能が公式にサポートされない場合があります。ユーザがこの機能を使用してなおメリットを享受できる場合は、リリースノートで"「プレビュー」"としてマークしています。レビュー機能は使用できますが、実稼働環境では使用を控えることを推奨します「プレビュー機能の免責事項」を参照してください)。場合によっては、この機能を使用しないことを推奨します。これは、それ以降の更新が、その他の製品に対して行われるまでです。このリリースでプレビューステータスでのみ提供される Expressway の機能は、このノートの機能の履歴表に記載されています。

サポートされていない機能

現時点では、クラスタ展開の 1 つの Expressway ノードで障害が発生した場合や、何らかの理由でネットワーク接続が失われた場合、Unified CM が再起動した場合は、影響を受けるノードを通過するすべてのアクティブなコールが失敗します。コールは別のクラスタ ピアに渡されません。これは X12.5x の新しい動作ではありませんが、見過ごされていたために、以前のリリースでは文書化されていませんでした。Bug ID CSCtr39974 を参照してください。

DTLS は Expressway によって終了されません。メディアを保護するための DTLS はサポートされていません。 SRTP は、コールを保護するために使用されます。Expressway を介して DTLS コールを発信しようとすると失敗します。DTLS プロトコルは SDP に挿入されますが、暗号化された iX プロトコルを通過する場合に限ります。

X12.5 から、Expresswayは、RFC 4028で指定されているように、セッションの更新のみを目的として、MRA 接続を介した SIP UPDATE のサポートを限定的に提供します。ただし、この機能を使用するための特別な要件がない場合は、この設定をオンにしないでください。SIP UPDATE のその他の使用はサポートされておらず、このメソッドに依存する機能は期待どおりに機能しません。

Cisco VCS は SIP UPDATE メソッド(RFC 3311)をサポートしていないため、このメソッドに依存する機能は期待どおりには動作しません。

音声コールは、状況によってはビデオコールとしてライセンスされる場合があります。厳密な音声のみのコールは、ビデオ通話よりも少ないライセンスを消費します。ただし、音声通話には、ActiveControl を有効にする iX チャネルなどの非オーディオチャネルが含まれている場合、ライセンスのためにビデオ通話として扱われます。

Expressway TURN は STUN サーバとして動作しない

X12.6.1 以降では、セキュリティ強化により、Expressway-E TURN サーバは汎用 STUN サーバとして動作しなくなり、認証されていない STUN バインディング要求を受け入れません。

その結果、以下のシナリオが考えられます。

  • シナリオ A:(『Cisco Expressway および Microsoft インフラストラクチャ導入ガイド』[英語] で説明されているように)Microsoft との相互運用性の目的で TURN クライアントとして B2BUA を使用する場合、B2BUA は、サーバが動作しているかどうかを確認するために STUN バインドリクエストを TURN サーバに送信することはありません。つまり、Expressway X12.6.1 以降では、到達可能でない TURN サーバの使用を B2BUA が試みた結果、コールが失敗する可能性があります

  • シナリオ BExpressway X12.6.1 以降をインストールする前に Expressway と Meeting Server WebRTC を使用する(さらに Expressway-E が TURN サーバとして構成されている)場合、最初に Meeting Server ソフトウェアをバージョン 3.0 またはバージョン 2.9.x または 2.8.x の互換性のあるメンテナンスリリースにアップグレードします。バグ ID CSCvv01243 を参照してください。この要件は、他の Meeting Server のバージョンが Expressway-E 上の TURN サーバに向けて STUN バインドリクエストを使用することによるものです(Expressway-E TURN サーバの構成の詳細については、『Cisco Meeting Server 版 Cisco Expressway Web プロキシ導入ガイド』を参照してください)。

Cisco Webex ハイブリッド コール サービス

Expressway X12.6 以降は、ハイブリッドコールサービスの導入に必要なコールコネクタソフトウェアのホストには機能しません。また、Expressway コネクタホストに以前のサポートされているバージョンを使用する必要があります。詳細については、https://help.webex.com/ でハイブリッドコールサービスの既知の問題のドキュメントをご覧ください。

プロダクト ライセンスの登録 - スマート ライセンスへの変換に関する問題

この項目は、既存の Expressway ライセンス(RMS、デスクトップ、またはルーム)をスマート ライセンスの利用資格に変換する場合に適用されます。この場合は、Cisco Product License Registration ポータルのオプションを使用して一部のライセンスだけを部分的に変換することはしないでください。既知の問題により、一部のライセンスのみを変換する場合、システムは残りのライセンスも自動的に失効または削除します。そのため、変換されていないライセンスも削除され、それらを取得するにはライセンスケースが必要になります。

これを回避するには、 [変換数量 (Quantity to Convert)]フィールドが [利用可能数量 (Quantity Available)]フィールドと同じ値であることを確認してください。これはページを開いたときのデフォルトになっています。

リダイレクト URI のサポート

この機能は、クラスタ展開で Expressway-E が 2 つの異なる送信元 IP アドレスを監視している場合は動作しません。たとえば、モバイルの Jabber または Webex クライアントのIPアドレスは、モバイルの外部ブラウザの IP アドレスとは異なります。これは次のことが原因で起こる場合があります。

  • モバイルローミング中の IP アドレスの変更

  • ユーザが複数のパブリック IP アドレスを持つ NAT 用に設定されたファイアウォールの背後にある場合

  • スプリット VPN 設定

クラスタ化されたシステムのスタティック NAT

X 12.5.5 から、スタティック NAT 機能のサポートはクラスタ化されたシステムに拡張されます (スタンドアロンシステムのサポートは X 12.5.3 で導入されました)。ただし、TURN サーバとして設定されているピアは、対応するパブリック インターフェイスのプライベート アドレスを使用して到達可能である必要があります。

MRA に関する制限事項

Expressway for Mobile & Remote Access(MRA)を使用する場合、現状では、サポートされない機能と制限がいくつか存在します。MRA と連動しないことがわかっている主要なサポートされていない機能のリストについては、『Cisco Expressway 経由の Mobile & Remote Access』ガイドの「Mobile & Remote Access を使用する場合にサポートされる機能とサポートされない機能」で詳しく説明されています。

7800/8800 シリーズのどの電話機とその他のエンドポイントが MRA をサポートしているかの詳細については、『Cisco Expressway 経由のモバイルおよびリモートアクセス』「MRA 要件」のセクションを参照してください 。

MRA を介したセッション更新サポートの SIP UPDATEにはいくつかの制限があります。たとえば、SIP UPDATE メソッド(RFC 3311)に依存する次の機能ではエラーが生じます。

  • エンドツーエンドのセキュアコールのために、MRA エンドポイントのセキュリティアイコンを表示するように要求します。

  • MRA エンドポイントの名前または番号を表示するための発信者 ID を変更するように要求します。

MRA SIP 登録のフェールオーバー

7800/8800 シリーズの電話機や Jabber などの他のエンドポイントが最初に Oauth トークンを発行した CUCM サブスクライバで Oauth トークンを更新したが、トークンの更新中に到達できない場合、Oauth トークンの更新は発生しません。

Oauth トークンの更新を有効にするには、次の操作を行います。

  • Jabber:Jabber への再ログイン

  • 7800/8000 シリーズの電話機:電話機をリセットします。

Expressway は、クラスタ内の複数の Expressway ノードに到達できない場合、既存の MRA 登録をロードバランシングできません。

Jabber クライアントが登録されている Expressway-E または Expressway-C ノードがサービスを停止すると、Jabber MRA クライアントは自動的に登録を代替パスに移動します。また、Expressway-E または Expressway-C ノードがオンラインに戻ると、既存の負荷はノードに分散されません。これは、一部の Expressway ノードが他のノードよりも高く使用される可能性があることを意味します。

エンドポイント/クライアントとの MRA OAuth トークン認証

標準の MRA モード(ICE なし)では、Unified CM で設定されている MRA アクセス ポリシー設定に関係なく、Cisco Jabber のユーザは、次の場合に、ユーザ名とパスワードを使用するか、従来のシングル サインオンを使用して認証することができます。

  • Jabber ユーザが(更新トークンがサポートされない)11.9 より前のバージョンを実行しており、非トークン認証方式を許可するように Expressway が設定されている場合。

ICE パススルー モードでは、ICE MRA コール パスがエンドツーエンドで暗号化されている必要があります(『Expressway MRA Deployment Guide(Expressway MRA 展開ガイド)』https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-and-configuration-guides-list.htmlの「Expressway-C と Unified CM の間のシグナリング パスの暗号化」を参照してください)。エンドツーエンドの暗号化では通常、物理エンドポイント向けに Unified CM を混合モードにする必要があります。ただし Jabber クライアントについては、混合モードではない Unified CM クラスタで SIP OAuth を活用することによって、エンドツーエンドの暗号化の要件を満たすことができます。


(注)  

Unified CM が混合モードでない場合は SIP OAuth を有効にする必要がありますが、標準のセキュア プロファイルを使用して登録できる場合は、Jabber には SIP OAuth は必要ありません。


詳細については、『Expressway MRA Deployment Guide(Expressway MRA 導入ガイド)』の「MRA アクセス制御の設定」セクション、および『Deploying OAuth with Cisco Collaboration Solution(Cisco Collaboration Solution リリース 12.0 での OAuth の導入)』ホワイト ペーパー [英語] を参照してください。

クラスタ内のピアを追加または削除するときの偽アラーム

新しいピアがクラスタに追加されたときに、クラスタが実際に正しく構成されている場合でも、複数の 20021 アラーム(「クラスタ通信の失敗:... を確立できません(Cluster communication failure: Unable to establish...)」)が発生する可能性があります。アラームは、クラスタ内の既存のピアに表示されます。通常、不要なアラームは、新しいピアが正常に追加された時点から 5 分以上経過した後に引き下げられます。

これらのアラームは、ピアがクラスタから削除された場合にも発生します。これは一般に、ピアを削除する場合に有効なアラーム動作です。ただし、ピアを追加する場合と同様に、アラームが 5 分以上低下することはありません。

仮想システム

  • この問題は、Expressways が VMWare vCenter 7.0.x を使用して特定の ESXi バージョンを備えた仮想化システムとして実行されている場合に適用されます。これは、ESXi 6.7.0 で VMWare vCenter 7.0.1 を使用して Expressway OVA を導入するテスト中に検出されました。[OVF テンプレートの導入(Deploy OVF Template)] ウィザードの [準備完了(Ready to complete)] 最終ページには、前のウィザードページで入力された実際の値ではなく、テンプレートの値が表示されます。問題は表面的であり、"[完了(FINISH)]" をクリックすると、OVA は入力された値を使用して期待どおりに展開されます。バグ ID CSCvw64883 を参照してください。

  • ESXi 側の チャンネル対応スケジューラが有効化されていて、CPU の負荷が 70% を超える場合、ビデオ コールのキャパシティが制限される場合があります。

  • 物理的な Expressway アプライアンスの場合、高度なネットワーキング機能を使用すると、設定したイーサネットポートごとに速度とデュプレックスモードを設定できます。ただし、仮想マシンベースの Expressway システムに対して、イーサネットポートごとに速度を設定することはできません。

    また、仮想マシンベースのシステムでは、実際の物理的 NIC 速度に関係なく、Expressway とイーサネットネットワーク間の接続速度が常に 10000 Mb/s と表示されます。これは、物理 NIC から実際の速度を取得できないという仮想マシンの制限が原因です。

CE1200 アプライアンス

  • X710 ファームウェア バージョンに関する特定の要件が存在します。これは、利用可能な現在のバージョンに応じて変更される可能性があります。最新情報については、『Expressway CE1200 設置ガイド』"「必要なファームウェアバージョン」"セクションを参照してください。

  • アプライアンスには、『Cisco Expressway CE1200 インストール ガイド』に詳述されている Expressway ソフトウェアの最小バージョンが必要です(バージョンはアプライアンスのリビジョンによって異なります)。システムには以前のバージョンのソフトウェアへのダウングレードを防止する機能はありませんが、シスコでは、以前のバージョンのアプライアンスをサポートしていません。

  • Expressway を使用すると、CLI を使用して Traversal Server または Expressway シリーズ キーを追加または削除できますが、実際には、これらのキーは CE1200 アプライアンス(またはX12.6 以降を実行する VM ベースのシステム)の場合には効果がありません。サービス セットアップ Web UI ページでは、そのタイプ(Expressway-C または Expressway-E)またはシリーズ(Cisco Expressway または Cisco VCS)に対する変更を管理できるようになりました。

Gbps の NIC 逆多重化ポートを搭載した中規模アプライアンス

1 Gbps の NIC を使用する中規模システムを X8.10 以降にアップグレードすると、Expressway は自動的にアプライアンスを大規模システムに変換します。これは、 Expressway-E が、大規模システム(36000 ~ 36011)のデフォルトの逆多重化ポートで多重化 RTP/RTCP トラフィックをリッスンし、中規模システム用に設定された逆多重化ポートではないことを意味します。この場合、これらのポートはファイアウォールで開かれないため、Expressway-E はコールをドロップします。

回避策

X8.11.4 から、[System(システム)] > [Administration settings(管理設定)]ページ([Deployment Configuration(展開構成)] リストから [Medium(中)] を選択)を使用して、システム サイズを手動で [Medium(中)] に戻すことができます。

X8.11.4 より前の回避策は、ファイアウォール上の大規模システムのデフォルトの逆多重化ポートを開くことです。

言語パック

Expressway Web ユーザインターフェイスを変換すると、新しい Expressway 言語パックを X8.10.3 から入手できます。古い言語パックは、x8.10 では動作しません。ソフトウェア(または x8.9.)。パックをインストールまたは更新する手順については、『Expressway 管理者ガイド』を参照してください。

Xmpp フェデレーション - IM&P ノード障害の動作

XMPP 外部フェデレーションを使用する場合、停止後に IM および Presence サービスノードが別のノードにフェールオーバーしても、影響を受けるユーザーは他のノードに動的に移動されないことに注意してください。Expressway はこの機能をサポートしておらず、テストされていません。

Cisco Webex Calling が Dual-NIC Expressway で失敗する場合

この問題は、デュアル NIC Expressway-E を使用して Expressway を展開する場合に適用されます。Cisco Webex Calling 要求が、外部インターフェイスと Expressway-C を使用するインターフェイスの両方に適用される場合は、失敗する可能性があります。これは、Webex INVITE を非 NAT として扱うため、SIP Via ヘッダーから送信元アドレスを直接抽出する、現在の Expressway-C のルーティング動作に起因します。


(注)  

ルートが重複するリスクとこの問題が発生するリスクを最小限に抑えるため、スタティックルートをできるだけ具体的にすることをお勧めします。


デュアルホーム会議-SIP メッセージサイズ

Microsoft 側で AVMCU を起動した Expressway および Meeting Server を介してデュアルホーム会議を活用する場合は、最大 SIP メッセージサイズを 32768 バイト(デフォルト)以上に設定する必要があります。大規模な会議(つまり、約 9 人以上の参加者から)に対して、より大きな値が必要になる可能性があります。[設定(Configuration)] > [プロトコル(Protocols)] > [SIP]で、SIP の最大サイズを介して定義します。

Expressway および Cisco Meeting Server を使用したドメイン内 Microsoft Interop

Microsoft の相互運用性のために Meeting Server を使用する場合、現時点では次のドメイン内または企業内のシナリオに制限が適用されます。

シングル ドメイン」の場合、および(サブネットワーク間で内部ファイアウォールを使用するなどの理由で)Expressway-E が Microsoft フロント エンド サーバに「直接接続」している構成の場合は、Microsoft ベースの SIP ネットワークと標準ベースの SIP ネットワークを別々に展開します。たとえば、1 つの (サブ) ネットワーク内の Cisco Unified Call Manager と、同じドメイン内の 2 番目 (サブ) ネットワーク内の Microsoft。

この場合、通常、2 つのネットワーク間の Microsoft の相互運用性はサポートされません。また、Meeting Server と Microsoft 間のコールは拒否されます。

回避策

Expressway-E を介在させずにドメイン内ネットワークを展開できない場合(Meeting Server <> Expressway-C <> Microsoft を構成することはできません)、回避策は Expressway-C を各サブネットに展開し、Expressway-E がそれらの間を移動することです。つまり、以下のようになります。

Meeting Server <> Expressway-C <> ファイアウォール <> Expressway-E <> ファイアウォール <> Expressway-C <> Microsoft

チェーン化される Expressway-Es によるライセンスの動作

Expressway-E をチェーンファイアウォールを通過する場合(X8.10以降)、このライセンスの動作に注意してください。

  • ファイアウォールを介して Cisco Webex Cloud に接続する場合は、トラバーサル クライアント ロールでトラバーサル ゾーンを設定する「追加の」各 Expressway-E について、(コールごとに)リッチ メディア セッション ライセンスが消費されます。以前と同様に、元の Expressway-C と Expressway-E のペアはライセンスを消費しません。

  • ファイアウォールを介してサードパーティの組織(ビジネスツービジネス コール)に接続する場合は、チェーン内の「すべての」Expressway-E(トラバーサル ペアのオリジナルを含む)によって(コールごとに)リッチ メディア セッション ライセンスが消費されます。以前と同様に、元の Expressway-C はライセンスを消費しません。

オプションキー(HSM を含む)を使用する機能ではスマート ライセンスを使用できない

オプションキーにより、次の Expressway 機能が有効になります。オプションキーはスマート ライセンスと互換性がないため、これらの機能が必要な場合は、スマートライセンスではなく、PAK ベースのライセンスを使用する必要があります。

  • 詳細アカウント セキュリティ

  • HSM(ハードウェア セキュリティ モジュール)

  • Microsoft 製品との相互運用性

HSM のサポート

現在のプレビュー ステータスのみで提供されている機能の 1 つに加え、次の追加のポイントが、Expressway の HSM サポートに適用されます。

  • オプションキーで有効化されている他の機能と同様に(前のセクションを参照)、スマート ライセンスを使用する Expressway とともに HSM を使用することはできません。

  • "SafeNet Luna" ネットワーク デバイスは、Expressway のユーザインターフェイスに表示されますが、このデバイスは現在 Expressway によって一切サポートされていないため、SafeNet Luna 設定を行ってはいけません。

オプションキーは 65 キー以下のみに対して有効

65 を超えるオプションキー(ライセンス)を追加しようとすると、それらは Expressway Web インターフェイスに通常どおり表示されます([メンテナンス(Maintenance)] > [オプションキー(Option keys)])。適用されるオプション キーは最初の 65 個のみです。66 個目以降のオプションキーは追加されているように見えても実際には Expressway によって処理されません。Bug ID CSCvf78728 を参照してください。

TURN サーバ

現在、TCP 443 TURN サービスと TURN ポートの多重化は、CLI ではサポートされていません。これらの機能を有効にするには、Expressway Web インターフェイスを使用します([設定(Configuration)] > [トラバーサル(Traversal)] > [(TURN)])。

Expressway の X14.0.1 へのアップグレード

このセクションでは、推奨される方法である Web ユーザ インターフェイスを使用して、Expressway にソフトウェアをインストールする方法について説明します。インストールを実行するために、SCP や PSCP などの安全なコピープログラムを使用する場合は、代わりに Cisco Expressway 管理者ガイドを使用してください 。

概要

表 9. 一般的なアップグレード プロセスのタスクの概要

ステージ(Stage)

タスク

どこから?

1

以下の「前提条件とソフトウェアの依存関係」および「はじめる前に」のセクションをご確認ください。

リリース ノート

2

システムのバックアップ

[メンテナンス(Maintenance)] > [バックアップと復元(Backup and Restore)]

3

メンテナンス モードを有効にし、現在のコールと登録が終了するまで待機します

[メンテナンス(Maintenance)] > [メンテナンスモード(Maintenance mode)]

4

新しいソフトウェアイメージをアップロードします ("アップグレード" オプション)

[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]

5

新しいソフトウェアのインストール ("「アップグレードを続行する」"オプション)

[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]

6

リブート

[アップグレード(Upgrade)] ページから

7

クラスタ展開では、各ピアに対して順番に繰り返します

-

前提条件とソフトウェアの依存関係

このセクションには、アップグレード後にシステムが正常に動作しなくなる可能性のある問題についての重要な情報が含まれています。アップグレードする前に、このセクションを確認し、導入に適用されるタスクを完了してください。

X8.11.4 より前の Expressway システムでは、2 段階アップグレードが必要

バージョン X8.11.4 よりも前のソフトウェアを実行しているシステムをアップグレードする場合は、まず中間リリースにアップグレードしてから、ソフトウェアをインストールする必要があります(この要件は、X8.11.x 以降のバージョンへのすべてのアップグレードに適用されます)。既存のシステムのバージョンによっては、アップグレードが失敗します。中間リリースとして X8.11.4 にアップグレードすることをお勧めします。

リリースキーが必要かどうか

X8.6.x 以降のソフトウェア上の Expressway をこのリリースにアップグレードする場合(X8.11.4 から X12.7 へなど)、リリースキーは必要ありません。この変更は X12.5.4 で導入されました。(Cisco VCS システムでは引き続きリリース キーが使用されています)。

すべての導入の手順:

X12.6 または X12.6.1 からアップグレードし、アラームベースの電子メール通知機能を使用する場合


(注)  

X12.6.2 では、電子メール ID の長さは最大254文字に制限されています。アップグレードする前に、すべての宛先電子メール ID が 254 文字以下であることを確認してください。


ダウングレードはサポートされません。より新しいバージョンの Expressway を実行しているシステムに古いバージョンをインストールしないでください。システム設定が失われます。


(注)  

X8.11 から、アップグレード後にシステムが再起動すると、新しい暗号化メカニズムが使用されます。これは、そのリリースで導入された、ソフトウェアインストールごとの一意の信頼のあるルートに起因します。


X 8.8 以降のバージョンは、以前のバージョンよりも安全性が高くなっています。アップグレードにより、導入が期待どおりに機能しなくなる可能性があります。また、X8.8 以降にアップグレードする前に、次の環境上の問題を確認する必要があります。

  • 証明書:X8.8 で証明書の検証が厳しくなったため、検証に失敗しないように、次の項目を確認する必要があります。

    • TLS 接続を検証するために、アップグレードの前後にセキュア トラバーサル テストを試してください([メンテナンス(Maintenance)] > [セキュリティ(Security)] > [セキュアトラバーサル テスト(Secure traversal test)])。

    • Unified Communications ノードが展開されている場合、それらのノードで、Expressway-C の信頼リストにある CA が発行した有効な証明書を使用していますか?

    • 自己署名証明書を使用する場合、それらは一意ですか?Expressway の信頼できる CA リストには、展開内のすべてのノードの自己署名証明書が含まれていますか。

    • Expressway の信頼できる CA リスト内のすべてのエントリは一意ですか。重複をなくします。

    • 他のインフラストラクチャへの接続で TLS 検証モードが有効になっている場合(常にユニファイド コミュニケーション トラバーサル ゾーンの場合は常にデフォルトで、ユニファイド コミュニケーション ノードへのゾーンの場合はオプション)、ホストの証明書の CN または SAN フィールドにホスト名が存在することを確認する必要があります。失敗した展開を解決するための簡単な方法であっても、TLS 検証モードを無効にすることは推奨されません。

  • DNS エントリExpressway がやり取りするすべてのインフラストラクチャ システムに対して、DNS の順方向および逆方向ルックアップがありますか。X8.8 以降では、すべての Expressway-E システムに対して前方および逆方向の DNS エントリを作成して、それらに TLS 接続を行うシステムが FQDN を解決し、証明書を検証できるようにする必要があります。Expressway システムのホスト名と IP アドレスを解決できない場合、MRA などの複雑な展開がアップグレード後に期待どおりに動作しない可能性があります。

  • クラスタ ピア:有効な証明書があるかどうかを確認します。デフォルトの証明書を使用している場合は、(少なくとも)内部生成された証明書に置き換えるか、またはピアの信頼リストを発行 CA で更新する必要があります。X8.8 から、クラスタリング通信は、IPSec の代わりにピア間の TLS 接続を使用します。デフォルトでは、TLS 検証はアップグレード後に強制的に実行されず、実行するようにアラームによって通知されます。

アップグレードの一部としてリブートが必要な場合とそのタイミング

システム プラットフォームのコンポーネントのアップグレードは 2 段階のプロセスで行います。まず、新しいソフトウェア イメージを Expressway にアップロードします。これと同時に、システムの現在の設定が記録されるため、アップグレード後にこれを復元することができます。この最初の段階ではシステムは引き続き既存のソフトウェア バージョンで稼働しており、すべての正常なシステム プロセスが継続します。

アップグレードの第 2 段階では、システムをリブートする必要があります。Expressway はリブート時に新しいソフトウェア バージョンをインストールし、以前の設定を復元します。リブートによって、現在のすべてのコールが終了し、現在のすべての登録も終了します。つまり、新しいソフトウェアはいつでもアップロードできるため、タイミングが合うまで(コールがまったく実行されていないときなど)待機してからシステムをリブートすることで、新しいバージョンに切り替えることができます。ソフトウェアのアップロードとリブートの間に行った設定変更は、新しいソフトウェア バージョンでシステムを再起動した時点で失われます

システム プラットフォーム以外のコンポーネントのアップグレードでは、システム リブートは必要ありません。ただし、そのコンポーネントが提供するサービスはアップグレードが完了するまで、一時的に中断されます。

MRA を使用する導入

このセクションは、Expressway for MRA(Cisco Unified Communications 製品を使用したモバイルおよびリモート アクセス)を使用する場合にのみ適用されます。

  • ユニファイド コミュニケーション インフラストラクチャ ソフトウェアの最小バージョンが適用されます。一部のバージョンの Unified CM、IM and Presence サービス、および Cisco Unity Connection には、CiscoSSL アップデートのパッチが適用されています。Expressway のアップグレード前に、『Cisco Expressway 経由の Mobile & Remote Access 導入ガイド』に記載されている最小バージョンを実行しているかどうかを確認してください 。

    IM および Presence サービス 11.5 は例外です。IM and Presence Service を 11.5 にアップグレードする前に、Expressway を x8.8 以降にアップグレードする必要があります。

  • Expressway-Cと Cisco Expressway-E の両方を同じアップグレード "ウィンドウ"(期間)中にアップグレードする必要があります(これは非 MRA 展開に対する一般的な推奨事項でもあります)。Expressway-CExpressway-E の拡張機能は、さまざまなバージョンでの使用をお勧めしません。

  • この項目は、TC または Collaboration Endpoint(CE)ソフトウェアを実行しているクラスター化された Unified CM とエンドポイントで、MRA に使用される Expressway をアップグレードする場合に適用されます。この場合、Expressway をアップグレードする「前に」、以下に(または後続で)リストされている関連する TC または CE メンテナンス リリースをインストールする必要があります。これは、フェールオーバーに関する既知の問題を回避するために必要です。推奨される TC / CE メンテナンスリリースがない場合、エンドポイントが登録された元の Unified CM が何らかの理由で失敗した場合、エンドポイントは別の Unified CM へのフェールオーバーを試行しません。Bug ID CSCvh97495を参照してください。

    • TC7.3.11

    • CE8.3.3

    • CE9.1.2

X8.10.x 以降では、MRA 認証(アクセス制御)設定は、以前のリリースのように Expressway-E で設定するのではなく Expressway-C で設定します。また、既存の設定を維持できない場合は、デフォルト値が適用されます。システムを正常に動作させるため、アップグレード後に Expressway のアクセス制御設定を設定し直す必要があります。これらの手順については後述します。

FIPS モードの暗号を使用する展開

Expressway で FIPS モードが有効になっている場合、アップグレード後に、デフォルトの SIP TLS Diffie-Hellman キー サイズをデフォルトの 1024 ビットから 2048 以上に手動で変更します。これらの手順については後述します。

Cisco Unified Communications Manager IM and Presence Service 11.5(1) を記載した X8.7.x 以前のバージョンを使用した導入

Expressway X8.7.x(およびそれ以前のバージョン)は、Cisco Unified Communications Manager IM and Presence Service 11.5(1) 以降との相互運用性がありません。これは、IM and Presence Service の当該バージョンでの計画的な変更によるものであり、Expressway X8.8 以降でそれに対応する変更が行われています。継続的な相互運用性を確保するため、IM and Presence Service システムをアップグレードする前に Expressway システムをアップグレードしてください。Expressway で次のエラーが発生する場合は、この問題の兆候です。「<IM&P ノード アドレス> と通信できませんでした。(Failed Unable to Communicate with <IM&P node address>.)AXL query HTTP error "'HTTPError:500'"」

Cisco Webex ハイブリッド サービスを使用する導入

管理コネクタは、Expressway をアップグレードする前に最新のものにする必要があります。Expressway をアップグレードする前に、Cisco Webex クラウドによってアドバタイズされた管理コネクタのアップグレードを承認して受け入れます。そうでない場合、アップグレード後にコネクタで問題が発生する場合があります。ハイブリッド コネクタ ホスティングでサポートされる Expressway のバージョンの詳細については、「Connector Host Support for Cisco Webex Hybrid Services(Cisco Webex ハイブリッド サービスのコネクタ ホスト サポート)」を参照してください。

アップグレード手順

はじめる前に

  • システムのアクティビティレベルが低いときにアップグレードを実行します。

  • システム アップグレードでは、プロセスを完了するためにシステム リブートが必要です。リブートによって、すべてのアクティブなコールと登録が強制終了されます。

  • クラスタ システムの場合は、すべてのピアを同じ"ウィンドウ"でアップグレードするための十分な時間を割り当てます。クラスタは、ソフトウェア バージョンがすべてのピアで一致するまで、正常に再形成されません。

  • [アラーム (Alarms)] ページ ([ステータス (Status)] > [アラーム (Alarms)])を参照して、すべてのアラームが実行され、クリアされていることを確認します。クラスタをアップグレードする場合は、各ピアに対してこれを実行します。

  • VM ベースのシステムをアップグレードする場合は、標準の .tar.gz ソフトウェアの イメージ ファイルを使用します。.ova ファイルは、VMware への Expressway ソフトウェアの初期インストールにのみ必要です。

  • MRA に対して Expressway を使用していて、X8.9.x より前のバージョンから X 8.10 以降にアップグレードする場合は、アップグレードする前に MRA 認証の設定をメモしてください。バージョン X8.10 以降では、MRA 認証(アクセス制御)設定を、Expressway-E から Expressway-C に移動しました。アップグレードでは、既存の Cisco Expressway-E 設定は保持されないため、アップグレード後は、それらを確認し、必要に応じて展開に合わせて調整する必要があります。既存の MRA 認証設定にアクセスするには、次のようにします。

    a. Expressway-E で、[設定(Configuration)] > [Unified Communications ] > [設定(Configuration)] に移動し、[シングルサインオンのサポート(Single Sign-on support)] を探します。


    (注)  

    既存の値([オン(On)]、[排他(Exclusive)]、または [オフ(Off)])


    b.シングルサインオンサポート[オン(On)] または [排他(Exclusive)] に設定されている場合。


    (注)  

    これらの関連フィールドの現在の値:

    • 内部認証の可用性の確認(Check for internal authentication availability)。

    • Jabber iOS クライアントによる組み込みの Safari の使用の許可(Allow Jabber iOS clients to use embedded Safari)。


  • 「前提条件とソフトウェアの依存関係」に記載されているすべての関連タスク が完了していることを確認します。

トラバーサルゾーンを介して接続された、Expressway-C および Expressway-E システムのアップグレード

トラバーサルゾーンを介して接続されている Expressway-C(トラバーサル クライアント)および Expressway-E(トラバーサル サーバ)システムのすべての場合では、両方とも同じソフトウェアバージョンを実行することをお勧めします。Mobile & Remote Access などの一部のサービスでは、両方のシステムで同じバージョンを実行する必要があります

ただし、ある Expressway システムから、Expressway の以前の機能リリースを実行している別のシステムへのトラバーサル ゾーン リンクをサポートしています(たとえば、X8.11 システムから X12.5 システムへ)。つまり、Expressway-C システムと Expressway-E システムを同時にアップグレードする必要はありません。

スタンドアロン システムをアップグレードするためのプロセス


(注)  

クラスタ化された Expressway をアップグレードする場合は、このプロセスを使用しないでください。代わりに、クラスタ システムをアップグレードするプロセスを使用します。


手順


ステップ 1

管理者として Expressway ユーザ インターフェイスにログインします。

ステップ 2

アップグレードする前に、Expressway システムをバックアップします([メンテナンス(Maintenance)] > [バックアップと復元(Backup and restore)])。

ステップ 3

メンテナンスモードを有効して、Expressway が新しい着信コールを一切処理しないようにします([メンテナンス(Maintenance)] > [メンテナンス モード(Maintenance mode)])。既存のコールはコールが終了するまで継続します。

ステップ 4

コールがクリアされ、登録がタイムアウトになるまで待機します。

自動的にクリアされないコールまたは登録を手動で削除するには、[ステータス(Status)] > [コール(Calls)] ページまたは [ステータス(Status)] > [登録(Registrations)] > [デバイスごと(By device)]ページをそれぞれ使用します (SIP コールがすぐにクリアされない場合があります)。

(注)   

Conference Factory の登録はそのままにしておいて構いません(有効化されている場合)。これはコールの送信元ではなく、また他のピアが各自の Conference Factory 登録を所有しているため、これを削除しても別のピアにロールオーバーされることはありません。

ステップ 5

[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]に移動して、[アップグレード(Upgrade)] ページにアクセスします。

ステップ 6

[参照(Browse)] をクリックし、アップグレードするコンポーネントのソフトウェア イメージ ファイルを選択します。

Expressway は、選択したソフトウェア イメージ ファイルに基づいて、アップグレードするコンポーネントを自動的に検出します。

ステップ 7

[アップグレード(Upgrade)] をクリックします。この手順では、ソフトウェア ファイルはアップロードされますが、インストールはされません。アップロードが完了するまで数分かかる場合があります。

ステップ 8

システム プラットフォーム コンポーネントに対するアップグレードの場合は、[アップグレードの確認(Upgrade confirmation)] ページが表示されます。

  1. 以下の詳細を確認してください。

    • 新しいソフトウェア バージョン番号が想定どおりである。

    • MD5 ハッシュ「SHA1 ハッシュ」の値が、ソフトウェアイメージファイルをダウンロードした cisco.com ページに表示された値と一致している。

  2. [アップグレードの続行(Continue with upgrade)] をクリックします。この手順では、新しいソフトウェアをインストールします。

    [システムアップグレード(System upgrade)] ページが開き、ソフトウェアのインストール中は経過表示バーが表示されます。

    ソフトウェアのインストールが完了すると、アクティブなコールと登録の概要が表示されます(コールと登録は、次の手順でシステムをリブートすると失われます)。

  3. [システムのリブート(Reboot system)] をクリックします。ソフトウェア tar ファイルのアップロードとリブートの間に設定変更を行った場合、それらの変更はシステムの再起動時にすべて失われます。

    経過表示バーが終了を示した後に、Web ブラウザインターフェイスが再起動プロセス中にタイムアウトする場合があることに注意してください。これは、Expressway がディスクファイル システムチェックを実行する場合に発生する可能性があります。これは、約 30 回の再起動ごとに実行されます。

    リブートが完了すると、[ログイン(Login)] ページが表示されます。

ステップ 9

(システム プラットフォームではなく)他のコンポーネントへのアップグレードの場合、ソフトウェアは自動的にインストールされ、再起動する必要はありません。


次のステップ

MRA を使用しない場合は、アップグレードが完了し、Expressway の設定が期待どおりになります。[概要(Overview)] ページと [アップグレード(Upgrade)] ページに、アップグレードされたソフトウェアのバージョン番号が表示されます。

MRA を使用していて、X8.9.x 以前のバージョンからアップグレードする場合は、「付録 1:MRA 展開のアップグレード後のタスク」( ページ)」の説明に従って、MRA アクセス制御設定を設定し直します。

オプション キーを有効にする必要があるコンポーネントがある場合は、[メンテナンス(Maintenance)] > [オプション キー(Option keys)]ページから行います。

Expressway で FIPS モードが有効な場合(つまり、FIPS140 暗号化システムである場合)、X12.6 から、デフォルトの SIP TLS Diffie-hellman キー サイズをデフォルトの 1024 ビットから 2048 以上に手動で変更する必要があります。この操作を行うには、Expressway コマンドラインインターフェイスで次のコマンドを入力します(キー サイズが 2048 を超える場合は、最終的な要素の値を変更します):xconfiguration SIP Advanced SipTlsDhKeySize: "2048"

この手順は、ほとんどのシステムには該当しません。これは、高度なアカウントセキュリティが設定され、FIPS が有効になっているシステムのみに適用されます。

クラスタ システムをアップグレードするためのプロセス


注意    

構成データが失われるリスクを回避し、サービスの継続性を維持するために、「先にプライマリ ピアをアップグレード」してから、下位ピアを「一度に 1 つずつ順にアップグレード」します。


まず、Expressway-E クラスタを最初にアップグレードしてから、その後に Expressway-C をアップグレードすることを推奨します(どの場合もプライマリピアで開始します)。これによって、Expressway-C で Expressway-E に対する新しいトラバーサル セッションを開始した場合に、Expressway-E でその処理の準備が整います。プライマリのピアから始めて、クラスタピアを次の順序でアップグレードします。

手順


ステップ 1

管理者として Expressway ユーザ インターフェイスにログインします。

ステップ 2

アップグレードする前に、Expressway をバックアップします([メンテナンス(Maintenance)] > [バックアップと復元(Backup and restore)])。

(注)   

クラスタのピアが異なるバージョンの Expressway を実行している場合は、アップグレードに必要な設定以外の設定変更は行わないでください。クラスタは、プライマリ Expressway とは異なるバージョン上で実行されている下位のピアに対しては、設定の変更を一切複製しません。

ステップ 3

メンテナンスモードを有効して、ピアが新しい着信コールを一切処理しないようにします([メンテナンス(Maintenance)] > [メンテナンスモード(Maintenance mode)])。既存のコールはコールが終了するまで継続します。クラスタ内の他のピアは、コールの処理を続行します。

ステップ 4

コールがクリアされ、登録がタイムアウトになるまで待機します。

自動的にクリアされないコールまたは登録を手動で削除するには、[ステータス(Status)] > [コール(Calls)] ページまたは [ステータス(Status)] > [登録(Registrations)] > [デバイスごと(By device)]ページをそれぞれ使用します (SIP コールがすぐにクリアされない場合があります)。

(注)   

Conference Factory の登録はそのままにしておいて構いません(有効化されている場合)。これはコールの送信元ではなく、また他のピアが各自の Conference Factory 登録を所有しているため、これを削除しても別のピアにロールオーバーされることはありません。

ステップ 5

[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]に移動して、[アップグレード(Upgrade)] ページにアクセスします。

ステップ 6

[参照(Browse)] をクリックし、アップグレードするコンポーネントのソフトウェア イメージ ファイルを選択します。Expressway は、選択したソフトウェア イメージ ファイルに基づいて、アップグレードするコンポーネントを自動的に検出します。

ステップ 7

[アップグレード(Upgrade)] をクリックします。この手順では、ソフトウェア ファイルはアップロードされますが、インストールはされません。アップロードが完了するまで数分かかる場合があります。

ステップ 8

システム プラットフォーム コンポーネントに対するアップグレードの場合は、[アップグレードの確認(Upgrade confirmation)] ページが表示されます。

  1. 以下の詳細を確認してください。

    • 新しいソフトウェア バージョン番号が想定どおりである。

    • MD5 ハッシュ「SHA1 ハッシュ」の値が、ソフトウェアイメージファイルをダウンロードした cisco.com ページに表示された値と一致している。

  2. [アップグレードの続行(Continue with upgrade)] をクリックします。この手順では、新しいソフトウェアをインストールします。

    [システムアップグレード(System upgrade)] ページが開き、ソフトウェアのインストール中は経過表示バーが表示されます。

    ソフトウェアのインストールが完了すると、アクティブなコールと登録の概要が表示されます(コールと登録は、次の手順でシステムをリブートすると失われます)。

  3. [システムのリブート(Reboot system)] をクリックします。ソフトウェア tar ファイルのアップロードとリブートの間に設定変更を行った場合、それらの変更はシステムの再起動時にすべて失われます。

    経過表示バーが終了を示した後に、Web ブラウザインターフェイスが再起動プロセス中にタイムアウトする場合があることに注意してください。これは、Expressway がディスクファイル システムチェックを実行する場合に発生する可能性があります。これは、約 30 回の再起動ごとに実行されます。

    クラスタの通信の失敗やクラスタのレプリケーションのエラーなど、アップグレード プロセス中に発生するクラスタ関連のすべてのアラームと警告は無視します。これらは予測済みのものであり、すべてのクラスタピアがアップグレードされたとき、およびクラスタデータの同期後(通常、完全なアップグレードから 10 分以内)に解決されます。

    リブートが完了すると、[ログイン(Login)] ページが表示されます。

ステップ 9

(システム プラットフォームではなく)他のコンポーネントへのアップグレードの場合、ソフトウェアは自動的にインストールされ、再起動する必要はありません。

ステップ 10

すべてのピアが新しいソフトウェアバージョンになるまで、各ピアについて前の手順を繰り返します。


次のステップ

  1. Expressway(プライマリを含む)の新しいステータスを確認します。

    1. [システム(System)] > [クラスタリング(Clustering)]に移動し、クラスタデータベースのステータスが [アクティブ(Active)] とレポートされていることを確認します。

    2. [システム(System)]、[設定(Configuration)]、[アプリケーション(Application)] メニューで、各項目の構成を確認します。

  2. Expressway 再度をバックアップします([メンテナンス(Maintenance)] > [バックアップおよびリストア(Backup and restore)])。

  3. MRA を使用していて、X8.9.x 以前のバージョンからアップグレードする場合は、「付録 1:MRA 展開のアップグレード後のタスク」の説明に従って、MRA アクセス制御設定を設定し直します。

  4. オプション キーを有効にする必要があるコンポーネントがある場合は、[メンテナンス(Maintenance)] > [オプション キー(Option keys)]ページから行います。

  5. Expressway で FIPS モードが有効な場合(つまり、FIPS140 暗号化システムである場合)、X12.6 から、デフォルトの SIP TLS Diffie-hellman キー サイズをデフォルトの 1024 ビットから 2048 以上に手動で変更する必要があります。この操作を行うには、Expressway コマンドラインインターフェイスで次のコマンドを入力します(キー サイズが 2048 を超える場合は、最終的な要素の値を変更します):xconfiguration SIP Advanced SipTlsDhKeySize: "2048"

    この手順は、ほとんどのシステムには該当しません。これは、高度なアカウントセキュリティが設定され、FIPS が有効になっているシステムのみに適用されます。

  6. (省略可)何らかの理由でデフォルトの TLS バージョンを変更する必要がある場合は、『Cisco Expressway 証明書の作成と使用に関する導入ガイド』で、各ピアで TLS バージョンを設定する方法について説明されています。

Expressway クラスタでのソフトウェアのアップグレードは完了しました。

コラボレーション ソリューション アナライザの使用

コラボレーションソリューションアナライザは、Cisco Technical Assistance Center(TAC)が導入の検証(および Expressway ログファイル解析)を支援するために作成したものです。たとえば、ビジネス ツー ビジネス コール テスターを使用して、コールの検証とテストを行うことができます。これには、Microsoft インターワーキングコールが含まれます。

コラボレーション ソリューション アナライザを使用するには、カスタマー アカウントまたはパートナー アカウントが必要です。

はじめに

手順


ステップ 1

ログ分析ツールを使用する予定であれば、まず、Expressway のログを収集します。

ステップ 2

https://cway.cisco.com/tools/CollaborationSolutionsAnalyzer/ にサインインします。

X12.6 からは、[診断ロギング(Diagnostic logging)] ページの [ログの分析(Analyze log)] ボタン([メンテナンス(Maintenance)] > [診断(Diagnostics)])を使用し、コラボレーションソリューションアナライザのトラブルシューティングツールへのリンクを開けます。

ステップ 3

使用するツールをクリックします。たとえば、ログを使用するには、次のようにします。

  1. [ログ分析(Log analysis)] をクリックします。

  2. ログファイルをアップロードします。

  3. 分析するファイルを選択します。

  4. [分析の実行(Run Analysis)] をクリックします。

    ツールはログファイルを分析し、生のログよりも 理解しやすい形式で情報を表示します。たとえば、ラダー図を生成して SIP コールを表示することができます。


バグ検索ツールの使用

バグ検索ツールには、問題の説明と利用可能な解決策など、このリリースおよび以前のリリースの未解決の問題と解決済みの問題に関する情報があります。これらのリリース ノートに示されている ID によって、それぞれの問題の説明に直接移動できます。

このマニュアルに記載された問題に関する情報を検索するには、次の手順を実行します。

  1. Web ブラウザを使用して、バグ検索ツールに移動します。https://tools.cisco.com/bugsearch/

  2. cisco.com のユーザ名とパスワードでログインします。

  3. 検索フィールドにバグ ID を入力して、検索をクリックします。

ID がわからない場合に情報を検索するには、次の手順を実行します。

  1. [検索(Search)] フィールドに製品名を入力し、[検索(Search)] をクリックします。

  2. 表示されるバグのリストで [フィルタ(Filter)] ドロップダウン リストを使用し、[キーワード(Keyword)] 、[変更日(Modified Date)] 、[重大度(Severity)] 、[ステータス(Status)] 、[テクノロジー(Technology)] のいずれかでフィルタリングを行います。

バグ検索ツールのホーム ページの [詳細検索(Advanced Search)] を使用して、特定のソフトウェア バージョンで検索します。

Bug Search Tool のヘルプ ページには、Bug Search Tool の使用に関する詳細情報があります。

マニュアルの入手方法およびテクニカル サポート

電子メールまたは RSS フィードで送信される柔軟な通知アラートをカスタマイズするには、シスコ通知サービスをご利用ください。

マニュアルの入手、Cisco バグ検索ツール(BST)の使用、サービス リクエストの送信、追加情報の収集の詳細については、更新情報を参照してください。

新しく作成された、または改訂されたシスコのテクニカル コンテンツをお手元で直接受信するには、更新情報の RSS フィード [英語] をご購読ください。RSS フィードは無料のサービスです。

付録 1:Expressway での HSM デバイスの設定

重要:事前の確認事項

HSM の障害。Expressway が HSM を使用するように設定されており、その後 HSM が失敗すると、暗号化を必要とするすべてのサービスが利用できなくなります。これには、MRA、コール、Web アクセスなどが含まれます。

初期設定へのリセット。何らかの理由で HSM が恒久的に利用できない場合は、Expressway の初期設定化を行ってから、Expressway で新しい HSM を設定する必要があります。初期設定化のリセットでは、ソフトウェアイメージが再インストールされ、Expressway 設定がデフォルトで最も少ない機能がリセットされます(リセットの実行方法については、『Expressway 管理者ガイド』を参照してください)。

HSM を有効にして管理する方法

HSM 構成ページ([メンテナンス(Maintenance)] > [セキュリティ(Security)] > [HSM 構成 (HSM configuration)])を使用して、Expressway 必要な情報を設定します。

設定はクラスタ全体に複製されます。

[HSM 設定(HSM configuration)] ページの設定は、Expressway クラスタ内のすべてのピアにわたって複製されます。したがって、1 つのピアの設定を追加または削除すると、その変更は他のすべてのピアに複製されます。

タスク 1:前提条件の設定

Expressway のハードウェア セキュリティ モジュール(HSM)機能を有効にする前に、次の手順を実行してください。

a.

HSM オプション キーを追加します。

i.[メンテナンス(Maintenance)] > [オプション キー(Option keys)]に移動します。

ii. [ソフトウェアオプション(Software option)] セクションで、オプション キーを入力します。

iii. [オプションの追加(Add option)] をクリックします。キーはページ上部のリストに表示されます。

b.

HSM TLP パッケージをインストールします。これは、Expressway ソフトウェア イメージと同じダウンロード サイトから入手できます。

HSM TLP は、Expressway が HSM を使用するために必要な HSM プロバイダー固有のバイナリのアーカイブです。

i.[メンテナンス(Maintenance)] > [アップグレード(Upgrade)]に移動します。

ii. [コンポーネントのアップグレード(Upgrade component)] セクションで、[ファイルの選択(Choose File)] をクリックして、ローカルマシンから TLP ファイルを選択します。

iii. [アップグレード(Upgrade)] をクリックします。「コンポーネントが正常にインストールされました(Component installation succeeded)」というメッセージがページ上部に表示され、HSM TLP もページ上部に表示されます。ドロップダウンで、インストールされているすべてのモジュールのリストを確認できます。

(注)   

オプション キーを追加して、クラスタ内の各ピアに TLP をインストールする必要があります。すべてのピアにオプションキーと TLP がある場合を除き、クラスタで HSM モードを有効にすることはできません。

c.

Expressway での HSM ボックスの展開

nShield Connect XC HSM を設定するには、次のようにします。

i.nShield Connect のユーザ ガイドの説明に従って、セキュリティ環境とリモート ファイル システム(RFS)をセットアップします。

ii. HSM が必要とするすべてのファイルのマスター コピーを含む nShield Connect に RFS を設定します。通常、RFS はクライアント コンピュータ上に存在しますが、ネットワーク上でアクセス可能な任意のコンピュータ上に配置することもできます。

iii. RFS および nShield Connect ボックスを展開した後、RFS で次のコマンドを実行します: /opt/nfast/bin/rfs-setup --gang-client --write-noauth <Expressway_ip_address>

このコマンドが実行されていない場合、HSM 証明書管理は、Expressway で正しく機能しません。

d.

証明書の署名権限にアクセスします。

-

e.

HSM 互換の証明書を作成します。

手順については、『Expressway 管理者ガイド』セキュリティの章を参照してください 。

タスク 2:Expressway で HSM を有効にする

この手順は、Expressway で HSM を有効にするために推奨される手順です。
手順

ステップ 1

[メンテナンス(Maintenance)] > [セキュリティ(Security)] > [HSM 構成(HSM configuration)]に移動します。

ステップ 2

[HSM 構成(HSM Settings)]で、[HSM モード(HSM Mode)] ドロップダウンリストから HSM プロバイダーを選択します。

ステップ 3

nShield の設定

  1. RFS IP アドレスと RFS ポートを入力します。デフォルトのポートは 9004 です。

  2. [保存(Save)]をクリックして、構成を保存します。

    次のメッセージがページの一番上に表示されます。

    HSM 設定が更新されました
  3. [モジュールの追加(Add Module)] セクションで、デバイスの IP アドレス、ポート、ESN(電子シリアル番号)、および KNETI(ネットワーク整合性キー)を入力します。

  4. [モジュールの追加(Add Module)]をクリックします。

    次のメッセージがページの一番上に表示されます。

    HSM モジュールが正常に追加されました
  5. [HSM モード(HSM Mode)]タブの下の表にデバイスが表示されるようになりました 。

  6. デバイスを追加するには、モジュールの追加手順を繰り返します。

ステップ 4

[HSM モード(HSM Mode)][オン(On)] に設定して、[モードを設定(Set Mode)]をクリックします。

次のメッセージがページの一番上に表示されます。

HSM モジュールが正常に追加されました
(注)   

HSM モードの On/Off を切り替えると、Web が利用できなくなる場合があります。この問題が発生した場合は、ブラウザページをリロードします。


結果:Expressway で HSM の使用が可能になります。
次のタスク
HSM の動作ステータスを確認するには、次のセクション「タスク 3:HSM ステータスチェックの監視」を参照してください。

タスク 3:HSM ステータスチェックの監視

HSM モードを有効にすると、HSM 設定ページに [HSM ステータスチェック(HSM Status Check)] セクションが表示されます。このセクションには、すべての Expressway クラスタピア用の HSM サーバと HSM 証明書、および各ピアのすべてのモジュールに関する情報が表示されます。

実行中の HSM サーバ
  1. HSM ボックスとの通信を担当するプロセスが Expressway で実行されている場合は、HSM モードを Expressway で有効にした後、TRUE になります。

  2. プロセスが Expressway 上で実行中ではなく、HSM エラーアラームが発生した場合は、FALSE になります。

使用中の HSM 証明書
  1. HSM 証明書と秘密キーが Expressway で使用されている場合は、TRUE になります。

  2. Expressway が HSM 証明書と秘密キーを使用していない場合は、FALSE になります。デフォルトの状態は FALSE です。「HSM 証明書が使用されていません(HSM certificate is not used)」という警告が Expressway で表示されます。これは、HSM 証明書と秘密キーを使用していないことを警告するものです。

    HSM 証明書と秘密キーが Expressway に展開されると、このアラームは引き下げられ、表示されるステータスは TRUE に変更されます。

ESN セクションには、HSM の設定中に追加され、その ESN で区別される HSM モジュールがリストされます。その他の列は、接続ステータスハードウェアのステータスを定義し ます。

接続ステータス
  1. Expressway と HSM モジュール間にネットワークの問題が存在しない場合は、OK となります。

  2. ネットワークまたは HSM サーバの接続に関する問題が発生し、アラームが発生した場合、Failed となります。

ハードウェア ステータス
  1. ハードウェアに関する問題が HSM ボックス自体で検出されない場合は、OK となります。

  2. ハードウェアまたは HSM ボックスの設定に問題があり、アラームが発生すると、Failed となります。

タスク 4:次のステップ - HSM 秘密キーの生成とインストール

HSM を有効にして正常に動作している場合は、HSM 秘密キーと証明書を生成し、Expressway にインストールする必要があります。詳しくは、『Expressway 管理者ガイド』の「HSM を使用した Expressway サーバ証明書の管理」を参照してください 。

モジュールの削除方法


(注)  

HSM モードが有効になっているときは最後のデバイスを削除することはできません。まず、HSM モードを無効にする必要があります。


Expressway HSM 設定からデバイス(モジュール)を削除するには、次の手順を実行します。

手順


ステップ 1

[メンテナンス(Maintenance)] > [セキュリティ(Security)] > >[HSM 構成(HSM configuration)]に移動します。

ステップ 2

リストから必要なデバイスを選択し、[削除(Delete)]をクリックし ます。


HSM の無効化方法

いずれかの理由で HSM を無効にする場合は、次の手順を実行することを推奨します。

手順


ステップ 1

[メンテナンス(Maintenance)] > [セキュリティ(Security)] > [HSM 構成(HSM configuration)]に移動します。

ステップ 2

[HSM モード(HSM Mode)] を [オフ(Off)] に設定し 、[モードの設定(Set Mode)] をクリックします。これにより、Expressway での HSM の使用が無効になります。

ステップ 3

削除するテーブル内のすべてのモジュールを選択するには、個々のデバイスを確認するか、[すべて選択(Select all)] をクリックします。(テーブルのすべてのデバイスを選択解除するには、[すべてを選択解除(Unselect all)] をクリックします。)

ステップ 4

[削除 (Delete)] をクリックし、確認ダイアログボックスで [OK] をクリックします。


付録 2:MRA 展開のアップグレード後のタスク

このセクションは、Expressway 経由の Mobile and Remote Access を使用していて、X8.9.x またはそれ以前から X8.10 以降にアップグレードする場合にのみ適用されます。システムを再起動した後、MRA アクセス制御の設定を再設定する必要があります。

MRA アクセス制御設定を再構成するには


重要

  • アップグレード後は、[内部認証の可用性の確認(Check for internal authentication availability)] 設定がオフになります。Unified CM の認証設定によっては、一部の Cisco Jabber ユーザによるリモートログインが妨げられる場合があります。

  • X8.9 の [排他(Exclusive)] オプションの設定は、[認証パス(Authentication path)] で [SAML SSO 認証(SAML SSO authentication)] を指定することで設定します。これには、ユーザ名とパスワードによる認証禁止が適用されます。


始める前に

システムを再起動した後、MRA アクセス制御の設定を再設定する必要があります。

手順


ステップ 1

Expressway-C で、[設定(Configuration)] > [Unified Communications] > [設定(Configuration)] > [MRAアクセス制御(MRA Access Control)]を選択します。

ステップ 2

次のいずれかを実行します。

  • 新しい MRA アクセス制御方式を X8.10 から利用するには、このページで選択した方法で適切な値を設定します。どの値を適用するかについては、次の最初の表を参照してください。

  • または、アップグレード前の認証アプローチを保持するには、このページの適切な値を Expressway-E の設定に合わせて設定します。古い Expressway-E の設定を Expressway-C の新しい同等物にマッピングする方法については、次の 2 番目の表を参照してください。

ステップ 3

自己記述トークン(更新を伴う OAuth トークンによる承認)を設定する場合は、Unified CM ノードを更新します。[設定(Configuration)] > [Unified Communications] > [<UCサーバタイプ>] に移動し、[サーバの更新(Refresh servers)] をクリックします。


MRA アクセス制御の設定

Web UI で実際に表示されるフィールドは、MRA が有効かどうか([Unified Communications モード(Unified Communications mode)] が [モバイルおよびリモート アクセス(Mobile and remote access)] に設定されているかどうか)、および選択された認証パスによって異なります。テーブル内のすべてのフィールドが必ずしも表示されるわけではありません。

表 10. MRA アクセス制御の設定

フィールド

説明

デフォルト

認証パス(Authentication path)

MRA が有効になるまで非表示のフィールド。MRA 認証の制御方法を定義します。

[SAML SSO 認証(SAML SSOauthentication)]:クライアントは外部 IdP によって認証されます。

[UCM/LDAP 基本認証(UCM/LDAP basic authentication)]:クライアントは、LDAP クレデンシャルに対して Unified CM によってローカルに認証されます。

[SAML SSO および UCM/LDAP(SAML SSO and UCM/LDAP)]:どちらの方法も許可します。

[なし(None)]:認証は適用されません。これは、MRA が最初に有効になるまでのデフォルトです。一部の展開では実際には MRA ではない機能を許可するために MRA をオンにする必要があるため、(MRA をただオフにするのではなく)"[なし(None)]" オプションが必要です。(Meeting Server の Web プロキシ、XMPP フェデレーションなど)。これらの顧客のみが "[なし(None)]" を使用する必要があります。

(注)   

他のケースでは使用しないでください。

MRA をオンにするまでは [なし(None)]

MRA をオンにした後は [UCM/LDAP]

OAuth トークンによる承認(更新あり)(Authorize by OAuth token with refresh)

このオプションでは、承認のための自己記述トークンが必要です。サポート用のインフラストラクチャを持つすべての展開で推奨される承認オプションです。

現在、この承認方法を使用できるのは Jabber クライアントだけです。他の MRA エンドポイントは現在サポートしていません。また、クライアントは、更新を伴う OAuth トークン承認モードにある必要があります。

[オン(On)]

OAuth トークンによる承認(Authorize by OAuth token)(以前は SSO モード)

[認証パス(Authentication path)] が [SAML SSO] または [SAML SSO および UCM/LDAP(SAML SSO and UCM/LDAP)] の場合に利用可能。

このオプションには、IdP を使用した認証が必要です。現在、Jabber クライアントのみがこの承認方法を使用できますが、他の MRA エンドポイントではサポートされていません。

[オフ(Off)]

ユーザ クレデンシャルによる承認(Authorize by user credentials)

[認証パス(Authentication path)] が [UCM/LDAP] または [SAML SSO および UCM/LDAP(SAML SSO and UCM/LDAP)] の場合に利用可能。

ユーザクレデンシャルによる認証を実行しようとするクライアントは、MRA によって許可されます。これには、Jabber、およびサポートされている IP フォンと TelePresence デバイスが含まれます。

オフ(Off)

内部認証の可用性の確認(Check for internal authentication availability)

[OAuth トークンによる承認(更新あり)(Authorize by OAuth token with refresh)] または [OAuth トークンによる承認(Authorize by OAuth token)] が有効になっている場合に利用可能。

最適なセキュリティとネットワーク トラフィックの削減のため、デフォルトは [いいえ(No)] です。

Expressway-C がホーム ノードをチェックするかどうかを選択することにより、Expressway-E がリモート クライアント認証要求にどのように反応するかを制御します。

要求は、クライアントが OAuth トークンによってユーザを認証しようとする可能性があるかどうかを尋ね、その要求には Expressway-C がユーザのホーム クラスタを見つけるためのユーザ ID が含まれています。

[はい(Yes)]get_ Edge _sso 要求は、OAuth トークンがサポートされているかどうかをユーザのホーム Unified CM に尋ねます。ホーム Unified CM は、Jabber クライアントの get_edge_sso 要求によって送信された ID から決定されます。

[いいえ(No)]:Expressway が内部的に見えないように設定されている場合、 Edge の認証設定に応じて、すべてのクライアントに同じ応答が送信されます。

選択するオプションは、実装およびセキュリティ ポリシーによって異なります。すべての Unified CM ノードで OAuth トークンがサポートされている場合は、[いいえ(No)] を選択して応答時間とネットワーク全体のトラフィックを減らすことができます。または、ロールアウト中にクライアントがエッジ構成を取得するモードを使用するようにする場合や、すべてのノードで OAuth を保証できない場合は、[はい(Yes)] を選択します。

注意     

注意:これを [はい(Yes)] に設定すると、認証されていないリモート クライアントからの不正な着信要求が許可される可能性があります。 この設定に [いいえ(No)] を指定すると、Expressway は不正な要求を回避します。

[いいえ(No)]

ID プロバイダー:IdP の作成または変更(Identity providers: Create or modify IdPs)

[認証パス(Authentication path)] が [SAML SSO] または [SAML SSO および UCM/LDAP(SAML SSO and UCM/LDAP)] の場合に利用可能。

ID プロバイダーの選択

シスコ コラボレーション ソリューションは、SAML 2.0(セキュリティ アサーション マークアップ言語)を使用して、ユニファイド コミュニケーション サービスを利用するクライアント用の SSO(シングル サインオン)を有効にします。

使用する環境に SAML ベース SSO を選択した場合は、次の点に注意してください。

  • SAML 2.0 は、SAML 1.1 との互換性がないため、SAML 2.0 標準を使用する IdP を選択する必要があります。

  • SAML ベースのアイデンティティ管理は、コンピューティングとネットワーキング業界のベンダーによって異なる方法で実装されています。したがって、SAML 標準に準拠するための幅広く受け入れられている規制はありません。

  • 選択した IdP の設定や管理ポリシーは、Cisco TAC(テクニカル アシスタンス センター)のサポート対象外です。IdP ベンダーとの関係とサポート契約を利用して、IdP を正しく設定する上での支援を得られるようにしてください。Cisco は IdP に関するエラー、制限、または特定の設定に関する責任を負いません。

シスコ コラボレーション インフラストラクチャは、SAML 2.0 への準拠を主張する他の IdP と互換性がある可能性もありますが、シスコ コラボレーション ソリューションでテストされているのは次の IdP だけです。

  • OpenAM 10.0.1

  • Active Directory Federation Services 2.0(AD FS 2.0)

  • PingFederate®6.10.0.4

-

ID プロバイダー:SAML データのエクスポート(Identity providers: Export SAML data)

[認証パス(Authentication path)][SAML SSO] または [SAML SSO および UCM/LDAP(SAML SSO and UCM/LDAP)] の場合に利用可能。

SAML データの操作の詳細については、「Edge 経由の SAML SSO 認証」を参照してください。

-

Jabber iOS クライアントによる組み込みの Safari の使用の許可(Allow Jabber iOS clients to use embedded Safari)

デフォルトでは、IdP または Unified CM の認証ページは、iOS デバイスの組み込み Web ブラウザ(Safari ブラウザではない)に表示されます。このデフォルトのブラウザは iOS の信頼ストアにアクセスできないので、デバイスに導入された証明書を使用することはできません。

この設定では、オプションで、iOS デバイス上の Jabber がネイティブの Safari ブラウザを使用することができます。Safari ブラウザでは、デバイスの信頼ストアにアクセスできるため、OAuth 導入時にパスワードレス認証または二要素認証を有効化できるようになりました。

このオプションには潜在的なセキュリティの問題が存在します。認証が完了した後で、Safari から Jabber にブラウザ制御を返す機能は、カスタム プロトコル ハンドラを呼び出すカスタム URL 方式を使用します。Jabber 以外の別のアプリケーションがこの方式を妨害し、iOS から制御を取得できます。この場合、アプリケーションは URL の OAuth トークンへアクセスできます。

すべてのモバイル デバイスが管理されているなどの理由で、iOS デバイスに Jabber のカスタム URL 形式を登録する他のアプリケーションがないと確信する場合、オプションを有効にしても安全です。別のアプリケーションがカスタム Jabber URL を妨害する可能性が心配な場合、組み込み Safari ブラウザを有効にしないでください。

[いいえ(No)]

SIP トークンの余分なパケット存続時間(SIP token extra time to live)

[OAuth トークンによる承認(Authorize by OAuth token)] が [オン(On)] の場合に利用可能。

必要に応じて、簡単な OAuth トークンの存続可能時間(秒)を延長します。クレデンシャルの有効期限が切れた後、コールを受け入れるための短い時間枠をユーザに提供します。ただし、潜在的なセキュリティ リスクが増加します。

0 秒

アップグレードによって適用される MRA アクセス制御値

表 11. アップグレードによって適用される MRA アクセス制御値

オプション

アップグレード後の値

従来

現在

認証パス(Authentication path)

アップグレード前の設定が適用されます

(注)   

[SSOモード(SSO mode)]:X8.9 の [オフ(Off)] は、X8.10 の 2 つの設定になります。

  • 認証パス=UCM/LDAP

  • ユーザ ログイン情報による承認(Authorize by user credentials)=オン

[SSOモード(SSO mode)]:X8.9 の [排他(Exclusive)] は、X8.10 では 2 つの設定になっています。

  • 認証パス=SAML SSO

  • OAuth トークンによる承認=オン

[SSOモード(SSO mode)]:X8.9 の [オン(On)] は、X8.10 では 2 つの設定になっています。

  • 認証パス=SAML SSO/and UCM/LDAP

  • OAuth トークンによる承認=オン

  • ユーザ ログイン情報による承認(Authorize by user credentials)=オン

両方

Expressway-C

OAuth トークンによる承認(更新あり)(Authorize by OAuth token with refresh)

[オン(On)]

-

Expressway-C

OAuth トークンによる承認(Authorize by OAuth token)(以前は SSO モード)

アップグレード前の設定が適用されます

両方

Expressway-C

ユーザ クレデンシャルによる承認(Authorize by user credentials)

アップグレード前の設定が適用されます

両方

Expressway-C

内部認証の可用性の確認(Check for internal authentication availability)

[いいえ(No)]

Expressway-E

Expressway-C

ID プロバイダー:IdP の作成または変更(Identity providers: Create or modify IdPs)

アップグレード前の設定が適用されます

Expressway-C

Expressway-C(変更なし)

ID プロバイダー:SAML データのエクスポート(Identity providers: Export SAML data)

アップグレード前の設定が適用されます

Expressway-C

Expressway-C(変更なし)

Jabber iOS クライアントによる組み込みの Safari の使用の許可(Allow Jabber iOS clients to use embedded Safari)

[いいえ(No)]

Expressway-E

Expressway-C

SIP トークンの余分なパケット存続時間(SIP token extra time to live)

アップグレード前の設定が適用されます

Expressway-C

Expressway-C(変更なし)