組織でWebex Callingを構成したら、トランクを構成してローカルゲートウェイをWebex Callingに接続できます。 SIP TLSトランスポートは、ローカル ゲートウェイとWebexクラウド間のトランクを保護します。 ローカル ゲートウェイとWebex Callingの間のメディアは、 SRTPを使用します。
ローカル ゲートウェイ構成タスク フロー
ローカル ゲートウェイを構成するためのオプションが 2 つあります。 Webex Callingトランク:
登録ベースのトランク
証明書ベースのトランク
下のいずれかでタスクフローを使用し、登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイローカル ゲートウェイの設定Webex Calling trunk。 さまざまなトランクタイプの詳細については、「ローカル ゲートウェイの使い方」を参照してください。 コマンドライン インターフェイス(CLI)を使用して、ローカル ゲートウェイ自体で次の手順を実行します。 セッション開始プロトコル (SIP)とトランスポート レイヤ セキュリティ (TLS) トランスポートを使用してトランクのセキュリティを確保し、 Secure Real-time Protocol (SRTP) を使用して、ローカル ゲートウェイとWebex Callingを選択します。
始める前に
プレミスベースの公衆交換電話網 (PSTN) およびローカル ゲートウェイ (LGW) の要件を理解します。 Webex Callingを選択します。 参照先Webex Callingに対するCiscoの推奨アーキテクチャをご覧ください。
この記事では、既存の音声構成がない専用のローカル ゲートウェイプラットフォームが設置されていることを前提としています。 既存の PSTN ゲートウェイまたはローカル ゲートウェイ エンタープライズ展開を変更して、 Webex Callingを選択し、構成に注意を払ってください。 変更を行うため、既存のコール フローと機能を中断しないようにしてください。
Control Hub でトランクを作成し、その場所に割り当てます。 参照先Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するをご覧ください。
この手順には、個々のコマンド オプションの詳細が記載されているコマンド リファレンス ドキュメントへのリンクが含まれています。 すべてのコマンド リファレンス リンクは、 Webexマネージド ゲートウェイ コマンド リファレンス特に断らない限り (その場合、コマンドリンクはCisco IOS音声コマンド リファレンス) を選択してください。 これらのガイドはすべて、Cisco Unified Border Element コマンド リファレンスからアクセスできます。 サードパーティ SBC の詳細については、各製品参照ドキュメントを参照してください。 |
Cisco TDM-SIP ゲートウェイで PSTN コール レッグの TDM インターフェイスを設定するには、「ISDN PRI の設定」を参照してください。 |
始める前に
構成する次のベースラインプラットフォーム構成が、組織のポリシーと手順に従ってセットアップいることを確認してください。
NTP
ACL
パスワードの有効化
プライマリパスワード
IPルーティング
IPアドレスなど
すべてのローカル ゲートウェイの展開については、 Cisco IOS XE 16.12 または IOS-XE 17.3 のサポートされている最小リリースが必要です。
登録ベースのローカル ゲートウェイをサポートしているのは CUBE のみです。サードパーティ製の他の SBC はサポートされていません。 |
1 | すべてのレイヤー 3 インターフェイスに有効でルーティング可能なIPアドレスを割り当てたことを確認します。
|
2 | 資格情報と共有秘密で使用する前に、次のコマンドを使用してパスワードのプライマリキーを事前に構成します。 AES cipher およびユーザ定義のプライマリキーを使用して Type 6 のパスワードを暗号化します。
|
3 | IPネーム サーバを設定してDNSルックアップと ping を有効にし、サーバが到達可能であることを確認します。 ローカル ゲートウェイは、 DNSを使用してWebex Callingプロキシアドレスを解決します。
|
4 | TLS 1.2 排他性とデフォルトのプレースホルダー トラストポイントを有効にします。
|
5 | ローカル ゲートウェイ信頼プールを更新します。 デフォルトの Trustpool バンドルには、 Webex CallingへのTLS接続の確立中にサーバー側の証明書を検証するために必要な「DigiCert Root CA」証明書や「IdenTrust Commercial」証明書が含まれていません。 最新版をダウンロードしてください「Cisco Trusted Core Root Bundle 」送信元http://www.cisco.com/security/pki/をクリックして、trustpool バンドルを更新します。 |
始める前に
1 | 次のコマンドを入力して、ローカル ゲートウェイアプリケーションをオンにします。参照Cisco Webex Callingのポート参照情報は次のリストに追加する必要がある最新のIPサブネットです。
構成のフィールドの説明はここにあります。 電話料金詐欺の防止
メディア
SIP-to-SIP 基本機能
補足サービス
REFER を無効にして、置き換えヘッダーのダイアログIDをピア ダイアログIDに置き換えます。 詳細については、次のサイトを参照してください。補足サービス SIPを選択します。 Fax プロトコル
FAX トラフィックは暗号化されませんが、FAX 転送に T.38 を有効にします。 このコマンドの詳細については、次を参照してくださいFax プロトコル t38(音声サービス)を選択します。 グローバルスタンを有効化
詳細については、次のサイトを参照してください。スタンフローデータエージェント-idおよびスタンフローデータ共有シークレットを選択します。 G729
G729 のすべてのバリアントを許可します。 詳細については、次のサイトを参照してください。 g729 annexb-all SIP
ローカル ゲートウェイに、隣接ピアからの確認応答待機の代わりに、初期 INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 | ||||||
2 | 「SIP Profile 200」を設定します。
構成のフィールドの説明はここにあります。
| ||||||
3 | コーデックプロファイル、スタン定義、 SRTP暗号スイートを設定します。
構成のフィールドの説明はここにあります。
| ||||||
4 | Control Hub パラメータをローカル ゲートウェイ設定にマッピングします。 追加Webex Callingをローカル ゲートウェイ内のテナントとして共有します。 でローカル ゲートウェイを登録するには、構成が必要です。 音声クラス テナント 200だ 次の画像に示すように、Control Hub のトランク情報ページからその構成の要素を取得する必要があります。 次の例は、それぞれのローカル ゲートウェイ CLI にマッピングされるフィールドを示しています。 テナントの適用200すべてのWebex Callingに直面しているダイヤルピア(タグ) をローカルゲートウェイ構成内で行います。2xx 音声クラス テナント機能により、SIP トランク パラメータをグループ化して設定できます。通常は音声サービスVoIPと SIP ua の下で行われる作業です。 テナントを設定し、ダイヤルピアの下で適用する場合、次の優先順位がローカル ゲートウェイ構成に適用されます。
| ||||||
5 | 設定音声クラス テナント200のコマンドを使用して、Control Hub から取得したパラメータに基づいて、ローカル ゲートウェイからWebex Callingへのトランク登録を有効にします。
構成のフィールドの説明はここにあります。 音声クラス テナント 200テナントの差別化されたサービスに許可する SIP トランク上の複数のテナントに対して特定のグローバル設定を有効にします。 詳細については、次のサイトを参照してください。音声クラス テナントを選択します。 登録事業者DNS:40462196.cisco-bcld.comスキームsip期限切れ240更新比率50 tcp tls2 分 (240 秒の50%) ごとに更新するように登録が設定されたローカル ゲートウェイのレジストラ サーバー。 詳細については、次のサイトを参照してください。登録事業者を選択します。 クレデンシャル番号 Hussain6346_LGU ユーザー名 Hussain2572_LGU パスワード 0 meX71]~)Vmf realm BroadWorksトランク登録チャレンジの資格情報。 詳細については、次のサイトを参照してください。クレデンシャル (SIP UA)を選択します。 認証ユーザ名 Hussain6346_LGU パスワード 0 meX71]~)Vmf realm BroadWorks 認証ユーザ名 Hussain6346_LGU パスワード 0 meX71]~)Vmf realm 40462196.cisco-bcld.com
コールの認証の課題。 詳細については、次のサイトを参照してください。認証(ダイヤルピア)を選択します。 no remote-party-idID Webex Callingは PAI をサポートしているため、CIOアサート ID paiを選択します。 詳細については、次のサイトを参照してください。リモートパーティ IDを選択します。 connection-reuse登録およびコール処理に対して同じ持続的な接続を使用する。 詳細については、次のサイトを参照してください。接続の再使用を選択します。 srtp クリプト 200を定義する 音声クラス srtp-crypto 200SHA1_80を指定します(ステップ3で指定)。 詳細については、次のサイトを参照してください。音声クラス srtp-crypto。 session transport tcp tlsトランスポートをTLSに設定します。 詳細については、次のサイトを参照してください。セッション-トランスポートを選択します。 url sipsSRV クエリは、アクセス SBC でサポートされているように SIP である必要があります。他のすべてのメッセージは、sip-profile 200 によって SIP に変更されます。 error-passthruSIP エラー応答パススルー機能を指定します。 詳細については、次のサイトを参照してください。エラーpassthruを選択します。 asserted-id paiローカル ゲートウェイで PAI 処理をオンにします。 詳細については、次のサイトを参照してください。アサート IDを選択します。 バインド制御ソースインターフェイス GigabitEthernet0/0/1Webex Calling に面したソース インターフェイスをシグナリングするためのソース IP アドレスを設定します。 バインド メディア ソース インターフェイス GigabitEthernet0/0/1Webex Calling に面するメディア ソース インターフェイスのソース IP アドレスを設定します。 バインド コマンドの詳細については、次を参照してください:製本を選択します。 no pass-thru content custom-sdpテナントの下のデフォルト コマンド。 このコマンドの詳細については、次を参照してくださいパススルー コンテンツを選択します。 sipプロファイル 200SIP を SIP に変更し、次で定義されているように、INVITE および REGISTER メッセージの回線/ポートを修正します: SIP プロファイル200を選択します。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 アウトバウンドプロキシ dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling SBC にアクセスします。 詳細については、次のサイトを参照してください。アウトバウンド-プロキシを選択します。 privacy-policy passthru着信レッグから発信レッグにプライバシーヘッダー値を透過的に通過します。 詳細については、次のサイトを参照してください。プライバシーポリシーを選択します。 |
テナントを定義した後200ローカル ゲートウェイ内で SIP VoIPTLSピアを設定している場合、ゲートウェイはWebex Calling 、この時点で、アクセス SBC はローカル ゲートウェイに証明書を提示します。 ローカル ゲートウェイはWebex Calling以前に更新されたCAルートバンドルを使用してSBC証明書にアクセスします。 ローカル ゲートウェイ との間で永続的なTLSセッションを確立し、 Webex Calling SBC にアクセスします。 ローカル ゲートウェイはその後、チャレンジを受けるアクセス SBC に REGISTER を送信します。 登録 AOR は number@domain です。 番号は資格情報の「number」パラメーターから取得され、ドメインは「registrar dns:<fqdn>を使用します。 登録がチャレンジされた場合:
イベント、登録者、出席者にすばやくアクセスするため、ユーザー名、パスワード、および領域パラメータを資格情報を入力して、ヘッダーと SIP プロファイル 200 を構築します。
SIPS url を SIP に変換します。
Access SBC から 200 OKを受信したら、登録は成功です。
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス テナント—テナントと同様に ITSP に面しているダイヤルピア向けに他のテナントを作成します。 200をWebex Callingします。
音声クラス URI —ローカル ゲートウェイで終端するさまざまなトランクの主催者IPアドレス/ポートのパターンを定義します:
Webex Calling LGW に
LGW 上の PSTN SIP トランク終端
発信ダイヤルピア— LGW から ITSP SIP トランクとWebex Callingを選択します。
音声クラス DPG —着信ダイヤルピアから発信ダイヤルピアをターゲットにするために呼び出すことができます。
着信ダイヤルピア—ITSPからの着信コール レッグを受け付け、 Webex Callingを選択します。
次の画像に示すように、パートナーがホストするローカル ゲートウェイのセットアップ、または顧客サイトのゲートウェイの設定を使用します。
1 | 以下の音声クラス テナントを設定します: |
2 | 次の音声クラス uri を設定します。 |
3 | 次の発信ダイヤルピアを設定します。 |
4 | 次のダイヤルピア グループ (dpg) を設定します: |
5 | 次の発信ダイヤル-ピアを設定します。 |
PSTN から Webex Calling
ローカル ゲートウェイのすべての着信IP PSTN コール レッグをダイヤルピアと一致させる100をクリックして、VIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 DPG 200発信ダイヤルピアを呼び出します200201 、にはWebex Callingサーバをターゲット接続先として設定します。
Webex Calling から PSTN
すべての着信に一致Webex Callingダイヤルピアを持つローカル ゲートウェイのコール レッグ200201を使用して REQUEST URIヘッダー パターンの一致基準を、このローカル ゲートウェイ展開に固有のトランク グループ OTG / DTG パラメータを定義します。 DPG 100発信ダイヤルピアを起動します101 、ターゲット宛先としてIP PSTN IPアドレスを持つ。
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス テナント—次のように、 Unified CMおよび ITSP に面するダイヤルピア用に追加のテナントを作成しますテナント 200作成することができますWebex Callingダイヤルピアに直面します。
音声クラス URI —以下から LGW で終端するさまざまなトランクの主催者IPアドレス/ポートのパターンを定義します。
PSTN の宛先としてのUnified CMから LGW へ
Unified CMから LGW へWebex Calling移動先
Webex Calling LGW 目的地に
LGW 上の PSTN SIP トランク終端
音声クラス サーバ グループ—外線トランクのIPアドレス/ポートを次のものから指定できます。
LGW からUnified CM
LGW からWebex Calling
LGW から PSTN SIP トランク
発信ダイヤルピア—発信コール レッグは以下からルーティングできます。
LGW からUnified CM
ITSP SIP トランク
Webex Calling
音声クラス DPG —着信ダイヤルピアから発信ダイヤルピアをターゲットするために呼び出すことができます。
着信ダイヤルピア: Unified CM、ITSP、 Webex Callingを選択します。
1 | 以下の音声クラス テナントを設定します: |
2 | 次の音声クラス uri を設定します。 |
3 | 以下の音声クラス サーバー グループを設定: |
4 | 次の発信ダイヤルピアを設定します。 |
5 | 以下の DPG を構成します。 |
6 | 次の発信ダイヤル-ピアを設定します。 |
IP PSTN からUnified CM PSTN トランク
Webex CallingプラットフォームからUnified CM Webex Callingトランクへ
IP PSTN へのUnified CM PSTN トランク
Webex CallingプラットフォームへのUnified CM Webex Callingトランク
診断署名(DS)は、IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントに関するメール、syslog、またはターミナルメッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントおよび問題を通知、トラブルシューティング、修正するために実行されるアクションに関する情報を含むXMLファイルです。問題検出ロジックは、syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングによって定義できます。
アクション タイプには、次の show コマンド出力の収集が含まれます。
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名します。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.3.2 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスでCisco IOS XE 17.3.2 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailを通知する管理者のメールアドレスを入力します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.11.1 以降を実行しているローカル ゲートウェイ
診断署名はデフォルトで有効になっています
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.9.x バージョンを実行しているローカルゲートウェイ
次のコマンドを入力して、診断署名を有効にします。
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
以下に、 Cisco IOS XE 17.3.2 で実行されているローカルゲートウェイのプロアクティブ通知を送信するための構成例を示しますtacfaststart@gmail.comセキュアなSMTPサーバーとして Gmail を使用する方法を説明します。
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカルゲートウェイは OAuth をサポートする一般的な Web ベースの Gmail クライアントではないため、専用の Gmail アカウント設定を構成し、デバイスからのメールを適切に処理するための専用権限を指定する必要があります。 |
[安全性の低いアプリのアクセス] をオンにします。
の順に移動し、「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールされている診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
を使用する SNMPを表示 コマンドで SNMP を有効にします。 有効にしない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
SIP トランク登録のモニタリング
この DS は、 Webex Callingクラウドをもつローカルゲートウェイ SIP トランクの登録解除を 60 秒ごとにチェックします。 登録解除イベントが検出されると、メールと syslog 通知が生成され、登録解除が 2 回発生した後に DS 自体がアンインストールされます。 下記の手順を実行して、署名をインストールしてください。
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
SIP-SIP
問題の種類
メール通知による SIP トランクの登録解除。
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
を使用する SNMPを表示 コマンドを使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示コマンドを実行し、 を使用して署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して、問題を迅速に解決します。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 診断署名 (DS) によって、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
追加の DS 環境変数を構成しますds_fsurl_prefix収集された診断データがアップロードされるCisco TACファイルサーバーパス (cxd.cisco.com) です。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャーを次のコマンドで実行できます。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP がSNMPを表示 コマンド 有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
署名が正常にインストールされたことを確認してください。 call-home 診断署名の表示します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020 年 11 月 08 日
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020 年 11 月 08 日
診断署名の実行を確認する
次のコマンドでは、[状態] 列のcall-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間、コマンドは「実行中」に変わります。 出力は次のとおりですCall-home 診断署名統計の表示は、診断署名が対象イベントを検出してアクションを実行するかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 登録済み | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 実行中 | 2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用する場合、通常、診断署名はいくつかの問題の発生が検出された後にアンインストールするように定義されます。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示を実行し、次のコマンドを実行してください。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開でよく見られる問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
Cisco IOS XE ゲートウェイの管理を改善するため、コントロールハブを通じてゲートウェイを登録し、管理することを推奨します。 これはオプションの設定です。 登録すると、コントロール ハブの設定検証オプションを使用して、ローカル ゲートウェイ構成を検証し、構成の問題を特定することができます。 現在、この機能をサポートしているのは登録ベースのトランクだけです。
詳細については、以下を参照してください。
このドキュメントでは、相互 TLS (mTLS) SIP トランクを使用して、Webex Calling のローカル ゲートウェイとして Cisco Unified Border Element (CUBE) を設定する方法について説明します。 このドキュメントの最初の部分は、シンプルな PSTN ゲートウェイを設定する方法を示しています。 この場合、PSTN からのすべてのコールは Webex Calling にルーティングされ、Webex Calling からのすべてのコールは PSTN にルーティングされます。 次の画像では、このソリューションとそれに続く高レベルのコール ルーティング設定が強調表示されます。
この設計では、次の主な構成が使用されます。
音声クラス uri: 着信 SIP メッセージを分類し、着信ダイヤル ピアを選択するために使用。
着信ダイヤルピア: 着信 SIP メッセージの処理を提供し、ダイヤルピア グループで発信ルートを決定します。
ダイヤルピア グループ: オンワード コール ルーティングに使用する発信ダイヤル ピアを定義します。
発信ダイヤルピア: アウトバウンド SIP メッセージの処理を提供し、必要なターゲットにルーティングします。
オンプレミスの Cisco Unified Communications Manager ソリューションと Webex Calling と相互運用しながら、次の図に示すソリューションを構築するためのベースラインとして、シンプルな PSTN ゲートウェイ設定を使用できます。 この場合、Unified Communications Manager は、すべての PSTN および Webex Calling コールの集中ルーティングと処理を提供します。 ハイレベル構成のアプローチは、図に示されています。
このドキュメントでは、次の画像に示すホスト名、IP アドレス、およびインターフェイスが使用されます。 オプションは、パブリックまたはプライベート(NATの背後)アドレッシングに提供されます。 SRV DNS レコードは、複数の CUBE インスタンス間でロードバランシングされない限り、オプションです。
始める前に
ビジネスポリシーに従うプラットフォームのベースライン設定を構築します。 特に、以下が正しく動作するように設定および検証されていることを確認してください。
NTP
ACL
ユーザー認証とリモートアクセス
DNS
IPルーティング
IP アドレス
すべてのローカル ゲートウェイ展開で、サポートされている最小リリースの IOS XE 17.9 が必要です。
ISR4000 シリーズ ルータは、Unified Communications および Security テクノロジー ライセンスの両方で設定する必要があります。
Catalyst Edge 8000シリーズのルーターには、DNA Essentialsのライセンスが必要です。
大容量の要件については、High Security(HSEC)ライセンスおよび追加のスループットエンタイトルメントが必要になる場合があります。
詳細については、認証コードを参照してください。
Webex Calling に向かうネットワークは IPv4 アドレスを使用する必要があります。 ローカル ゲートウェイの完全修飾ドメイン名(FQDN)またはサービス レコード(SRV)アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。
Webex に面しているローカル ゲートウェイ インターフェイスのすべての SIP ポートとメディア ポートは、直接または静的 NAT 経由でインターネットからアクセスできる必要があります。 それに応じてファイアウォールを更新してください。
署名付き証明書をローカル ゲートウェイにインストールします (詳細な設定手順を以下に示します)。
パブリック認証局 (CA) は、Cisco Webex 音声およびビデオ プラットフォームへの通話でサポートされているルート認証局の詳細に従って、デバイス証明書に署名する必要があります。
Control Hub で設定された FQDN は、ルータの証明書の共通名(CN)またはサブジェクト代替名(SAN)である必要があります。 例:
組織の Control Hub で設定されたトランクにローカル ゲートウェイの FQDN として cube1.lgw.com:5061 がある場合、ルーター証明書の CN または SAN には cube1.lgw.com が含まれている必要があります。
組織の Control Hub で設定されたトランクが、トランクから到達可能なローカル ゲートウェイの SRV アドレスとして LGWS.LGW.COM を持っている場合、ルータ証明書の CN または SAN には lgws.lgw.com が含まれている必要があります。 SRV アドレスが解決されるレコード(CNAME、レコード、またはIPアドレス)は、SAN ではオプションです。
トランクに FQDN または SRV を使用するかどうかにかかわらず、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスには、Control Hub で名前が設定されている必要があります。
証明書がクライアントとサーバで使用されていることを確認します。
信頼バンドルをローカル ゲートウェイにアップロードします。
1 | 次のように、有効でルーティング可能な IP アドレスをレイヤ 3 インターフェイスに割り当てます。
|
2 | 希望する認証局 (CA) によって署名された証明書を使用して暗号化トラストポイントを作成します。 |
3 | 中間(またはルート)CA 証明書を使用して新しい証明書を認証し、証明書をインポートします。 次の exec または configuration コマンドを入力します。
|
4 | 次の exec または configuration コマンドを使用して、署名済みホスト証明書をインポートします。
|
5 | TLS1.2 独占を有効にし、次の設定コマンドを使用してデフォルトのトラストポイントを指定します。
|
6 | Webex Calling で使用される DigiCert CA 証明書を含む Cisco ルート CA バンドルをインストールします。 を使用する crypto pki trustpool インポート クリーン URLコマンドを使用して、指定された URL からルート CA バンドルをダウンロードし、現在の CA トラストプールをクリアしてから、新しい証明書のバンドルをインストールします。
|
1 | Control Hub で CUBE ホスト名 / SRV を使用して証明書ベースのトランクを作成し、その場所に割り当てます。 詳細については、次のサイトを参照してください。 Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するを選択します。 | ||
2 | 次のセクションの設定コマンドを使用して、Webex Calling および PSTN トランクで CUBE を構成します。
構成のフィールドの説明はここにあります。 IP アドレス信頼済みリスト IPV4 x.x.x.x y.y.y.y
モード ボーダー要素 allow-connections sip to sip CUBE 基本 SIP バックツーバックユーザーエージェント機能を有効にします。 詳細については、次のサイトを参照してください。接続を許可を選択します。
early-offer forced CUBE は、隣接するピアからの確認を待つ代わりに、最初の INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 非対称ペイロード フル DTMF と動的コーデック ペイロードの両方に対して SIP 非対称ペイロード サポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 | ||
3 | を設定する 音声クラス コーデック 100 トランクの コーデック フィルタ。 この例では、すべてのトランクに同じコーデックフィルタが使用されます。 正確な制御のために各トランクにフィルタを設定できます。
構成のフィールドの説明はここにあります。 音声クラス コーデック100 SIP トランクを介したコールの優先コーデックのみを許可するために使用されます。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。
| ||
4 | を設定する 音声クラスの使い方 100 は、Webex Calling トランクで ICE を有効にします。
構成のフィールドの説明はここにあります。 音声クラススタン使用率100 すべての Webex Calling のダイヤルピアに対して ICE-Lite を有効にして、可能な限り、メディア最適化を可能にするために使用。 詳細については、次のサイトを参照してください。音声クラススタンの使用およびスタン使用アイスライトを選択します。
| ||
5 | Webex トラフィックのメディア暗号化ポリシーを設定します。
構成のフィールドの説明はここにあります。 音声クラス srtp-crypto 100SDP の SRTP 暗号スイート CUBE オファーおよび応答メッセージの唯一の SRTP オファーとして SHA1_80 を指定します。 Webex Calling は SHA180 のみをサポートします。_
詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。
| ||
6 | SIP メッセージ操作プロファイルを設定します。 ゲートウェイがパブリック IP アドレスで構成されている場合、NAT を使用している場合は、次のようにプロファイルを設定するか、次のセクションにスキップします。 この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、「198.51.100.1」は Webex Calling に面したローカル ゲートウェイ インターフェイスのパブリック IP アドレスです。
構成のフィールドの説明はここにあります。 ルール 10、ルール 20 Webex がローカル ゲートウェイからのメッセージを認証できるようにするには、SIP 要求および応答メッセージの「連絡先」ヘッダーに、Control Hub のトランクにプロビジョニングされた値が含まれている必要があります。 これは、単一のホストの FQDN、またはデバイスのクラスタに使用される SRV ドメイン名のいずれかになります。
| ||
7 | ゲートウェイが静的 NAT の後ろにプライベート IP アドレスで設定されている場合は、次のようにインバウンドおよびアウトバウンド SIP プロファイルを設定します。 この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、「10.80.13.12」は Webex Calling に面するインターフェイス IP アドレス、「192.65.79.20」は NAT パブリック IP アドレスです。 Webex Callingへのアウトバウンド メッセージの SIP プロファイル
Webex Callingからの受信メッセージの SIP プロファイル
詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 | ||
8 | ヘッダー変更プロファイルを使用して SIP オプションをキープアライブに設定します。
構成のフィールドの説明はここにあります。 音声クラス sip-options-keepalive 100 キープアライブプロファイルを設定し、音声クラス構成モードを開始します。 エンドポイントへのハートビート接続が UP または DOWN 状態の場合、SIP アウトオブダイアログオプション Ping がダイヤルターゲットに送信される時間(秒単位)を設定できます。 このキープアライブ プロファイルは、Webex に対して設定されたダイヤル ピアからトリガーされます。 連絡先ヘッダーに SBC 完全修飾ドメイン名が含まれていることを確認するために、SIP プロファイル 115 が使用されます。 ルール 30、40、および 50 は、SBC が静的 NAT で構成されている場合にのみ必要です。 この例では、cube1.lgw.com はローカル ゲートウェイ用に選択された FQDN であり、静的 NAT が使用されている場合は、「10.80.13.12」は Webex Calling に対する SBC インターフェイス IP アドレスであり、「192.65.79.20」は NAT パブリック IP アドレスです。 | ||
9 | Webex Calling からの着信メッセージを分類するための URI マッチングプロファイルを設定します。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sipWebex Calling からの着信コールの FQDN の一致パターンを定義します。 音声クラス uri sip 基本設定を参照してください。 | ||
10 | Webex Calling トランクの設定: | ||
11 | Webex Calling へのダイヤルピアに基づいてダイヤルピア グループを作成します。
構成のフィールドの説明はここにあります。 ダイヤルピア 100 発信ダイヤルピアとダイヤルピアグループ を関連付ける 100だ 詳細については、次のサイトを参照してください。ダイヤルピア音声を選択します。 | ||
12 | 着信ダイヤルピアを設定して、Webex Calling からメッセージを受信します。 着信一致はURIリクエストに基づきます。
構成のフィールドの説明はここにあります。 音声クラス uri 100 sip
ダイヤルピアを Session Initiation Protocol(SIP)ユニフォームリソース識別子(URI)に一致させるための音声クラスを作成または変更する。 詳細については、音声クラス uri を参照してください。 session transport tcp tls
トランスポートをTLSに設定します。 詳細については、次のサイトを参照してください。セッショントランスポートを選択します。 宛先 DPG 200
ダイヤルピア グループ を指定する 200 は、PSTN または Unified Communications Manager に向かって発信ダイヤル ピアを選択します。 ダイヤルピア グループについての詳細は、次を参照してください。音声クラス dpgを選択します。 着信 uri リクエスト 110
VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定します。 詳細については、次のサイトを参照してください。着信 URIを選択します。 音声クラス SIP プロファイル 110
CUBE が静的 NAT の後ろにある場合にのみ必要で、SIP プロファイル 110 はパブリック IP アドレスをプライベート インターフェイス アドレスに変更します。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 音声クラス srtp-crypto 100
SRTPコール レッグ(接続)に優先される暗号スイートを設定します。 詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。 音声クラス SIP テナント 100
このダイヤル ピアをトランク テナントに関連付け、関連するすべての設定を継承できるようにします。 詳細については、「音声クラス SIP テナント」を参照してください。 srtp
このダイヤル ピアを使用するすべてのコールが暗号化されたメディアを使用するように指定します。 詳細については、「srtp」を参照してください。 |
上記の Webex Calling に対してトランクを構築した後、次の設定を使用して、SIP ベースの PSTN プロバイダーに対して暗号化されていないトランクを作成します。
サービス プロバイダーがセキュアな PSTN トランクを提供している場合、上記の Webex Calling トランクと同様の構成に従うことができます。 セキュアからセキュアなコール ルーティングは CUBE でサポートされています。 |
1 | PSTN トランクからの着信コールを識別するには、次の音声クラス uri を設定します。
|
2 | PSTN IP トランクに向かって次の発信ダイヤル ピアを設定します。
構成のフィールドの説明はここにあります。 ダイヤルピア ボイス 200 voip 説明 PSTN への発信ダイヤルピア 次のタグでVoIPダイヤルピアを定義します300管理とトラブルシューティングを容易にするために意味のある説明を付けます。 詳細については、次のサイトを参照してください。ダイヤルピア音声。 destination-pattern BAD.BAD 着信ダイヤル ピア グループを使用して発信コールをルーティングする場合は、ダミー接続先パターンが必要です。 詳細については、次のサイトを参照してください。 Destination-pattern(インターフェイス)を選択します。 session protocol sipv2 ダイヤルピア 200 が SIP コール レッグを処理するように指定します。 詳細については、次のサイトを参照してください。 session Protocol (ダイヤル ピア)を選択します。 session target ipv4:192.168.80.13 コール レッグを送信する宛先のターゲットIPv4アドレスを示します。 ここでのセッション ターゲットは ITSP のIPアドレスです。 詳細については、次のサイトを参照してください。セッション ターゲット (VoIPダイヤル ピア)を選択します。 音声クラス コーデック 100 共通のコーデック フィルタ リスト 100 を使用するようにダイヤル ピアを設定します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 dtmf-relay rtp-nte コール レッグで期待されるDTMF機能として、 RTP -NTE (RFC2833) を定義します。 詳細については、次のサイトを参照してください。 DTMFリレー ( IP)を選択します。 no vad 音声アクティブティの検出を無効にします。 詳細については、次のサイトを参照してください。 vad(ダイヤル ピア)を選択します。 |
3 | 以下のダイヤルピア グループ (DPG) を構成します: |
4 | 次のインバウンドダイヤルピアを設定します。 |
前のセクションの PSTN-Webex Calling 設定は、Cisco Unified Communications Manager (UCM) クラスタへの追加のトランクを含めるように変更される場合があります。 この場合、すべてのコールは Unified CM 経由でルーティングされます。 UCM からポート 5060 へのコールは PSTN にルーティングされ、ポート 5065 へのコールは Webex Calling にルーティングされます。 次の増分および更新された設定を追加して、この通話シナリオを含めることができます。
1 | 以下の音声クラス URI を設定: | ||
2 | 次の DNS レコードを設定して、Unified CM ホストへの SRV ルーティングを指定します。
構成のフィールドの説明はここにあります。 次のコマンドは、DNS SRV リソース レコードを作成します。 各ホストとトランクのレコードを作成します。 ip ホスト_sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV リソースレコード名 2: SRV リソースレコードの優先順位 1: SRV リソースレコードの重み 5060: このリソース レコードでターゲット ホストに使用するポート番号 ucmsub5.mydomain.com: リソースレコードターゲットホスト リソース レコードのターゲット ホスト名を解決するには、ローカル DNS A レコードを作成します。例: ip ホスト ucmsub5.mydomain.com 192.168.80.65 IPホスト: ローカル IOS XE データベースにレコードを作成します。 ucmsub5.mydomain.com: A レコードのホスト名。 192.168.80.65: ホスト IP アドレス。 SRV リソース レコードと A レコードを作成し、UCM 環境と優先コール分配戦略を反映させます。 | ||
3 | 次の発信ダイヤルピアを設定します。 | ||
4 | Unified CM へのコールに対して、次のダイヤル ピア グループ(DPG)を設定します。 | ||
5 | 次の着信ダイヤルピアを変更して、PSTN および Webex Calling コールを Unified CM にルーティングします。 |
診断署名(DS)は、 Cisco IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントと問題を通知、トラブルシューティング、修正するアクションに関する情報を含むXMLファイルです。 syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングを通じて、問題検出ロジックを定義します。 アクション タイプには、次のものが含まれます。
show コマンド出力の収集
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名を行います。 各 DS ファイルには、システムによって割り当てられた固有の数値IDがあります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスで IOS XE 17.6.1 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailに管理者のメールアドレスを指定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールした診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMPが有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Callingソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知による高 CPU 使用率
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
コマンドを使用するcall-home 診断署名の表示をクリックし、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して問題を迅速に解決することもできます。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
別の DS 環境変数を構成するds_fsurl_prefixをCisco TACファイルサーバーパス (cxd.cisco.com) として入力し、診断データをアップロードします。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャー次に示すとおりです。 ファイル アップロード トークンは、添付ファイルを追加することができます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンド を使用して SNMP が有効になっていることを確認します。 SNMPを表示だ SNMP が有効になっていない場合は、snmpサーバーマネージャ コマンド
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールすることをお勧めします。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Catalyst 8000V Edge ソフトウェア
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
高CPUモニタリング DS 64224 をインストールし、次に DS 65095 XMLファイルをローカルゲートウェイにインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
を使用して署名が正常にインストールされていることを確認します。 コールホーム診断署名を表示だ ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08:00:12:53
診断署名の実行を確認する
次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力は次のとおりですCall-home 診断署名統計の表示診断署名が対象イベントを検出してアクションが実行されたかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID | DS 名 | リビジョン | ステータス | 最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID | DS 名 | トリガー済み/最大/アンインストール | 平均実行時間(秒) | 最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用し、通常はいくつかの問題の発生が検出された後にアンインストールするように定義します。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開で観察された問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |