組織でWebex Callingを構成したら、トランクを構成してローカルゲートウェイをWebex Callingに接続できます。 SIP TLSトランスポートは、ローカル ゲートウェイとWebexクラウド間のトランクを保護します。 ローカル ゲートウェイとWebex Callingの間のメディアは、 SRTPを使用します。
ローカル ゲートウェイ構成タスク フロー
ローカル ゲートウェイを構成するためのオプションが 2 つあります。 Webex Callingトランク:
登録ベースのトランク
証明書ベースのトランク
下のいずれかでタスクフローを使用し、登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイローカル ゲートウェイの設定Webex Calling trunk。 参照先Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成する各種トランク タイプの詳細については、 コマンドライン インターフェイス(CLI)を使用して、ローカル ゲートウェイ自体で次の手順を実行します。 セッション開始プロトコル (SIP)とトランスポート レイヤ セキュリティ (TLS) トランスポートを使用してトランクのセキュリティを確保し、 Secure Real-time Protocol (SRTP) を使用して、ローカル ゲートウェイとWebex Callingを選択します。
始める前に
プレミスベースの公衆交換電話網 (PSTN) およびローカル ゲートウェイ (LGW) の要件を理解します。 Webex Callingを選択します。 参照先Webex Callingに対するCiscoの推奨アーキテクチャをご覧ください。
この記事では、既存の音声構成がない専用のローカル ゲートウェイプラットフォームが設置されていることを前提としています。 既存の PSTN ゲートウェイまたはローカル ゲートウェイ エンタープライズ展開を変更して、 Webex Callingを選択し、構成に注意を払ってください。 加えた変更のために既存の通話フローや機能が中断されないようにする必要があります。
Control Hub でトランクを作成し、ロケーションに割り当てます。 参照先Webex Calling用にトランク、ルートグループ、ダイヤルプランを構成するをご覧ください。
この手順には、個々のコマンド オプションの詳細が記載されているコマンド リファレンス ドキュメントへのリンクが含まれています。 すべてのコマンド リファレンス リンクは、 Webexマネージド ゲートウェイ コマンド リファレンス特に断らない限り (その場合、コマンドリンクはCisco IOS音声コマンド リファレンス) を選択してください。 これらのガイドすべてには、 Cisco Unified Border Elementでアクセスできますコマンド リファレンスを選択します。
サードパーティの SBC については、それぞれの製品のリファレンスドキュメントを参照してください。 |
始める前に
構成する次のベースラインプラットフォーム構成が、組織のポリシーと手順に従ってセットアップいることを確認してください。
NTP
ACL
イネーブル パスワード
メインパスワード
IPルーティング
IPアドレスなど
すべてのローカル ゲートウェイの展開については、 Cisco IOS XE 16.12 または IOS-XE 17.3 のサポートされている最小リリースが必要です。
CUBE のみが、登録ベースのローカル ゲートウェイをサポートします。サードパーティ製の他の SBC はサポートされていません。 |
1 | すべてのレイヤー 3 インターフェイスに有効でルーティング可能なIPアドレスを割り当てたことを確認します。
|
2 | 資格情報と共有秘密で使用する前に、次のコマンドを使用してパスワードのプライマリキーを事前に構成します。 AES cipher およびユーザ定義のプライマリキーを使用して Type 6 のパスワードを暗号化します。
|
3 | IPネーム サーバを設定してDNSルックアップと ping を有効にし、サーバが到達可能であることを確認します。 ローカル ゲートウェイは、 DNSを使用してWebex Callingプロキシアドレスを解決します。
|
4 | TLS 1.2 排他性とデフォルトのプレースホルダー トラストポイントを有効にします。
|
5 | ローカル ゲートウェイ信頼プールを更新します。 デフォルトの Trustpool バンドルには、次のTLS接続の確立中にサーバー側の証明書を検証するために必要な「DigiCert Root CA」証明書や「IdenTrust Commercial」証明書が含まれていません。 Webex Callingを選択します。 最新版をダウンロードしてください「Cisco Trusted Core Root Bundle 」送信元http://www.cisco.com/security/pki/をクリックして、trustpool バンドルを更新します。 |
始める前に
1 | 次のコマンドを入力して、ローカル ゲートウェイアプリケーションをオンにします。参照Cisco Webex Callingのポート参照情報は次のリストに追加する必要がある最新のIPサブネットです。
構成のフィールドの説明はここにあります。 電話料金詐欺の防止
メディア
SIP-to-SIP 基本機能
補足サービス
REFER を無効にして、置き換えヘッダーのダイアログIDをピア ダイアログIDに置き換えます。 詳細については、次のサイトを参照してください。補足サービス SIPを選択します。 Fax プロトコル
Fax トラフィックは暗号化されませんが、Fax トランスポートに対して T. 38 を有効にします。 このコマンドの詳細については、次を参照してくださいFax プロトコル t38(音声サービス)を選択します。 グローバルスタンを有効化
詳細については、次のサイトを参照してください。スタンフローデータエージェント-idおよびスタンフローデータ共有シークレットを選択します。 G729
G729 のすべてのバリアントを許可します。 詳細については、次のサイトを参照してください。 g729 annexb-all SIP
ローカル ゲートウェイに、隣接ピアからの確認応答待機の代わりに、初期 INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。 |
||||
2 | 「SIP Profile 200」を設定します。
構成のフィールドの説明はここにあります。
|
||||
3 | コーデックプロファイル、スタン定義、 SRTP暗号スイートを設定します。
構成のフィールドの説明はここにあります。
|
||||
4 | Control Hub パラメータをローカル ゲートウェイ設定にマッピングします。 追加Webex Callingをローカル ゲートウェイ内のテナントとして共有します。 ローカル ゲートウェイを登録するには構成が必要です。音声クラス テナント 200を選択します。 次の画像に示すように、Control Hub のトランク情報ページからその構成の要素を取得する必要があります。 次の例は、それぞれのローカル ゲートウェイ CLI にマッピングされるフィールドを示しています。 テナントの適用200すべてのWebex Callingに直面しているダイヤルピア(タグ) をローカルゲートウェイ構成内で行います。2xx 音声クラス テナント機能により、SIP トランク パラメータをグループ化して設定できます。通常は音声サービスVoIPと SIP ua の下で行われる作業です。 テナントを設定し、ダイヤルピアの下で適用する場合、次の優先順位がローカル ゲートウェイ構成に適用されます。
|
||||
5 | 設定音声クラス テナント 200からローカル ゲートウェイへのトランク登録を有効にするWebex Calling Control Hub から取得したパラメータに基づく
構成のフィールドの説明はここにあります。 音声クラス テナント200テナントの差別化されたサービスに許可する SIP トランク上の複数のテナントに対して特定のグローバル設定を有効にします。 詳細については、次のサイトを参照してください。音声クラス テナントを選択します。 登録事業者DNS:40462196.cisco-bcld.comスキームsip期限切れ240更新比率50 tcp tls2 分 (240 秒の50%) ごとに更新するように登録が設定されたローカル ゲートウェイのレジストラ サーバー。 詳細については、次のサイトを参照してください。登録事業者サイト変換ツールからCisco IOS音声コマンド リファレンス - K ~ Rを選択します。 クレデンシャル番号フサイン6346_組織委員会ユーザ名Hussain2572_組織委員会パスワード0 meX71] ~)Vmf領域BroadWorksトランク登録チャレンジの資格情報。 詳細については、次のサイトを参照してください。クレデンシャル (SIP UA)場所: Cisco IOS音声コマンド リファレンス - A ~ Cを選択します。 認証ユーザ名フサイン6346_組織委員会パスワード0 meX71] ~)Vmf領域BroadWorks 認証ユーザ名フサイン6346_組織委員会パスワード0 meX71] ~)Vmf領域40462196.cisco-bcld.com
コールの認証の課題。 詳細については、次のサイトを参照してください。認証(ダイヤルピア)場所: Cisco IOS音声コマンド リファレンス - A ~ Cを選択します。 no remote-party-idID Webex Callingは PAI をサポートしているため、CIOアサート ID paiを選択します。 詳細については、次のサイトを参照してください。リモートパーティ ID場所: Cisco IOS音声コマンド リファレンス - K ~ Rを選択します。 connection-reuse登録およびコール処理に対して同じ持続的な接続を使用する。 詳細については、次のサイトを参照してください。接続の再使用を選択します。 Srtp-暗号化200定義音声クラス SRTP 暗号化200を使用して SHA1 を指定します。_ 80 (手順 3 で指定)。 詳細については、次のサイトを参照してください。音声クラス srtp-crypto。 session transport tcp tlsトランスポートをTLSに設定します。 詳細については、次のサイトを参照してください。セッション-トランスポートを選択します。 url sipsSRV クエリは、アクセス SBC でサポートされているように SIP である必要があります。他のすべてのメッセージは、sip-profile 200 によって SIP に変更されます。 error-passthruSIP エラー応答パススルー機能を指定します。 詳細については、次のサイトを参照してください。エラーpassthruを選択します。 asserted-id paiローカル ゲートウェイで PAI 処理をオンにします。 詳細については、次のサイトを参照してください。アサート IDを選択します。 バインドコントロールソース-インターフェイスGigabitEthernet0/0/1シグナリング ソース インターフェイス向けのソースIPアドレスを設定しますWebex Callingを選択します。 メディアソースをバインドしたインターフェイスGigabitEthernet0/0/1メディア ソース インターフェイス向けのソースIPアドレスを設定しますWebex Callingを選択します。 バインド コマンドの詳細については、次を参照してください:製本場所: Cisco IOS音声コマンド リファレンス - A ~ Cを選択します。 no pass-thru content custom-sdpテナントの下のデフォルト コマンド。 このコマンドの詳細については、次を参照してくださいパススルー コンテンツを選択します。 SIP プロファイル200SIP を SIP に変更し、次で定義されているように、INVITE および REGISTER メッセージの回線/ポートを修正します: SIP プロファイル200を選択します。 詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 アウトバウンド-プロキシDns:la01.sipconnect-us10.cisco-bcld.comWebex Calling SBC にアクセスします。 詳細については、次のサイトを参照してください。アウトバウンド-プロキシを選択します。 privacy-policy passthru着信レッグから発信レッグにプライバシーヘッダー値を透過的に通過します。 詳細については、次のサイトを参照してください。プライバシーポリシー場所: Cisco IOS音声コマンド リファレンス - K ~ Rを選択します。 |
テナントを定義した後200ローカル ゲートウェイ内で SIP VoIPTLSピアを設定している場合、ゲートウェイはWebex Calling 、この時点で、アクセス SBC はローカル ゲートウェイに証明書を提示します。 ローカル ゲートウェイはWebex Calling以前に更新されたCAルートバンドルを使用してSBC証明書にアクセスします。 ローカル ゲートウェイ との間で永続的なTLSセッションを確立し、 Webex Calling SBC にアクセスします。 ローカル ゲートウェイはその後、チャレンジを受けるアクセス SBC に REGISTER を送信します。 登録 AOR は number@domain です。 番号は資格情報の「number」パラメーターから取得され、ドメインは「registrar dns:<fqdn>を使用します。 登録がチャレンジされた場合:
イベント、登録者、出席者にすばやくアクセスするため、ユーザー名、パスワード、および領域パラメータを資格情報を入力して、ヘッダーと SIP プロファイル 200 を構築します。
SIPS url を SIP に変換します。
Access SBC から 200 OKを受信したら、登録は成功です。
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス テナント—テナントと同様に ITSP に面しているダイヤルピア向けに他のテナントを作成します。 200をWebex Callingします。
音声クラス URI —ローカル ゲートウェイで終端するさまざまなトランクの主催者IPアドレス/ポートのパターンを定義します:
Webex Calling LGW に
LGW 上の PSTN SIP トランク終端
発信ダイヤルピア— LGW から ITSP SIP トランクとWebex Callingを選択します。
音声クラス DPG —着信ダイヤルピアから発信ダイヤルピアをターゲットにするために呼び出すことができます。
着信ダイヤルピア—ITSPからの着信コール レッグを受け付け、 Webex Callingを選択します。
次の画像に示すように、パートナーがホストするローカル ゲートウェイのセットアップ、または顧客サイトのゲートウェイの設定を使用します。
1 | 以下の音声クラス テナントを設定します: |
2 | 次の音声クラス uri を設定します。 |
3 | 次の発信ダイヤルピアを設定します。 |
4 | 次のダイヤルピア グループ (dpg) を設定します: |
5 | 次の発信ダイヤル-ピアを設定します。 |
PSTN から Webex Calling
ローカル ゲートウェイのすべての着信IP PSTN コール レッグをダイヤルピアと一致させる100をクリックして、VIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 DPG 200発信ダイヤルピアを呼び出します200201 、にはWebex Callingサーバをターゲット接続先として設定します。
Webex Calling から PSTN
すべての着信に一致Webex Callingダイヤルピアを持つローカル ゲートウェイのコール レッグ200201を使用して REQUEST URIヘッダー パターンの一致基準を、このローカル ゲートウェイ展開に固有のトランク グループ OTG / DTG パラメータを定義します。 DPG 100発信ダイヤルピアを起動します101 、ターゲット宛先としてIP PSTN IPアドレスを持つ。
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス テナント—次のように、 Unified CMおよび ITSP に面するダイヤルピア用に追加のテナントを作成しますテナント 200作成することができますWebex Callingダイヤルピアに直面します。
音声クラス URI —以下から LGW で終端するさまざまなトランクの主催者IPアドレス/ポートのパターンを定義します。
PSTN の宛先としてのUnified CMから LGW へ
Unified CMから LGW へWebex Calling移動先
Webex Calling LGW 目的地に
LGW 上の PSTN SIP トランク終端
音声クラス サーバ グループ—外線トランクのIPアドレス/ポートを次のものから指定できます。
LGW からUnified CM
LGW からWebex Calling
LGW から PSTN SIP トランク
発信ダイヤルピア—発信コール レッグは以下からルーティングできます。
LGW からUnified CM
ITSP SIP トランク
Webex Calling
音声クラス DPG —着信ダイヤルピアから発信ダイヤルピアをターゲットするために呼び出すことができます。
着信ダイヤルピア: Unified CM、ITSP、 Webex Callingを選択します。
1 | 以下の音声クラス テナントを設定します: |
2 | 次の音声クラス uri を設定します。 |
3 | 以下の音声クラス サーバー グループを設定: |
4 | 次の発信ダイヤルピアを設定します。 |
5 | 以下の DPG を構成します。 |
6 | 次の発信ダイヤル-ピアを設定します。 |
IP PSTN からUnified CM PSTN トランク
Webex CallingプラットフォームからUnified CM Webex Callingトランクへ
IP PSTN へのUnified CM PSTN トランク
Webex CallingプラットフォームへのUnified CM Webex Callingトランク
診断署名(DS)は、IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントに関するメール、syslog、またはターミナルメッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントおよび問題を通知、トラブルシューティング、修正するために実行されるアクションに関する情報を含むXMLファイルです。問題検出ロジックは、syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングによって定義できます。
アクション タイプには、次の show コマンド出力の収集が含まれます。
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名します。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.3.2 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスでCisco IOS XE 17.3.2 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailに管理者のメールアドレスを指定します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.11.1 以降を実行しているローカル ゲートウェイ
診断署名はデフォルトで有効になっています
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.9.x バージョンを実行しているローカルゲートウェイ
次のコマンドを入力して、診断署名を有効にします。
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
以下に、 Cisco IOS XE 17.3.2 で実行されているローカルゲートウェイのプロアクティブ通知を送信するための構成例を示しますtacfaststart@gmail.comセキュアなSMTPサーバーとして Gmail を使用する方法を説明します。
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカルゲートウェイは OAuth をサポートする一般的な Web ベースの Gmail クライアントではないため、専用の Gmail アカウント設定を構成し、デバイスからのメールを適切に処理するための専用権限を指定する必要があります。 |
[安全性の低いアプリのアクセス] をオンにします。
の順に移動し、「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールされている診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
コマンドを使用してSNMPを有効にしてください。 SNMP の表示を選択します。 有効にしない場合は、「snmp-server manager」コマンドを構成します。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
SIP トランク登録のモニタリング
この DS は、 Webex Callingクラウドをもつローカルゲートウェイ SIP トランクの登録解除を 60 秒ごとにチェックします。 登録解除イベントが検出されると、メールと syslog 通知が生成され、登録解除が 2 回発生した後に DS 自体がアンインストールされます。 下記の手順を実行して、署名をインストールしてください。
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
SIP-SIP
問題の種類
メール通知による SIP トランクの登録解除。
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
使用call-home 診断署名の表示をクリックし、署名が正常にインストールされたことを検証します。 ステータス列の値が「registered」になっている必要があります。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド show snmp を使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
使用call-home 診断署名の表示を使用して、 を使用して署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっている必要があります。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して、問題を迅速に解決します。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 診断署名 (DS) によって、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
追加の DS 環境変数を構成しますds_fsurl_prefix収集された診断データがアップロードされるCisco TACファイルサーバーパス (cxd.cisco.com) です。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャーを次のコマンドで実行できます。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンドを使用してSNMPが有効になっていることを確認します。 SNMP の表示を選択します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020 年 11 月 08 日
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020 年 11 月 08 日
診断署名の実行を確認する
次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力はCall-home 診断署名統計の表示は、診断署名が対象イベントを検出してアクションを実行するかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID |
DS 名 |
リビジョン |
ステータス |
最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID |
DS 名 |
トリガー済み/最大/アンインストール |
平均実行時間(秒) |
最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。
診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用する場合、通常、診断署名はいくつかの問題の発生が検出された後にアンインストールするように定義されます。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開でよく見られる問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
Cisco IOS XE ゲートウェイの管理を改善するため、コントロールハブを通じてゲートウェイを登録し、管理することを推奨します。 これはオプションの設定です。 登録すると、コントロール ハブの設定検証オプションを使用して、ローカル ゲートウェイ構成を検証し、構成の問題を特定することができます。 現在、この機能をサポートしているのは登録ベースのトランクだけです。
詳細については、以下を参照してください。
始める前に
構成する次のベースラインプラットフォーム構成が、組織のポリシーと手順に従ってセットアップいることを確認してください。
NTP
ACL
イネーブル パスワード
メインパスワード
IPルーティング
IPアドレスなど
すべてのローカルゲートウェイを展開するには、IOS XE 17.6 のサポートされている最小リリースが必要です。
1 | 有効でルーティング可能なIPアドレスをすべてのレイヤ 3 インターフェイスに割り当てたことを確認してください。
|
||||
2 | クレデンシャルおよび共有秘密として使用する前に、次のコマンドを使用して、パスワードのプライマリキーを事前に構成します。 Type 6 パスワードは、 AES cipher とユーザー定義のプライマリキーを使用して暗号化されます。
|
||||
3 | IPネーム サーバを設定し、 DNSルックアップを有効にします。 IPネーム サーバに ping を送信し、サーバが到達可能であることを確認します。 ローカル ゲートウェイで解決する必要がありますWebex CallingこのDNSを使ってプロキシアドレス:
|
||||
4 | TLS 1.2 の排他性とデフォルトのプレースホルダー Trustpoint の有効化:
|
||||
5 | ルート証明書に中間 CA がある場合、次のコマンドを実行します。
|
||||
6 | ルート証明書を保持するトラストポイントを作成します。 中間 CA が存在しない場合、以下のコマンドを実行します。
|
||||
7 | 作成したトラストポイントを使用するように SIP-UA を設定します。
|
始める前に
ネットワークはWebex CallingパブリックIPv4アドレスを使用する必要があります。 完全修飾ドメイン名 (FQDN) またはサービス レコード (SRV) アドレスをインターネット上のパブリックIPv4アドレスに解決する必要があります。
外部インターフェイスのすべての SIP とメディアポートは、インターネットからアクセス可能である必要があります。 ポートがネットワークアドレス変換 (NAT) の背後にあることはできません。 エンタープライズ ネットワーク コンポーネントのファイアウォールを更新してください。
ローカル ゲートウェイに署名付き証明書をインストールします。
Certificate Authority(CA)は、で記載されているとおり証明書に署名する必要がありますCisco Webex音声とビデオ プラットフォームへの通話をサポートするルート証明書機関とは? です。
Control Hub から選択された FQDN は、証明書の共通名 (CN) またはサブジェクト代替名 (SAN) である必要があります。 例:
組織のコントロール ハブから構成されたトランクにローカル ゲートウェイの FQDN が Lononon.lgw.cisco.com:5061 がある場合、CN または SAN の証明書で Lon Donon.lgw.cisco.com が含まれている必要があります。
組織のコントロール ハブから構成されたトランクに、ローカル ゲートウェイの SRV アドレスとして ろーどん.lgw.cisco.com がある場合、CN または SAN の証明書で んてん.lgw.cisco.com が含まれている必要があります。 SRV アドレスが解決されるレコード(CNAME、レコード、またはIPアドレス)は、SAN ではオプションです。
トランクに使用する FQDN または SRV の例では、 ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、SIP アドレスの主催者部分に Lononon.lgw.cisco.com がなければなりません。 、ステップ 5: 」と入力します。
証明書がクライアントとサーバで使用されていることを確認します。
「」で説明されているように、信頼バンドルをローカル ゲートウェイにアップロードします。 Cisco Webex音声とビデオ プラットフォームへの通話をサポートするルート証明書機関とは?を選択します。
1 | 次のコマンドを入力して、ローカル ゲートウェイアプリケーションをオンにします (参照Cisco Webex Callingのポート参照情報: 信頼リストとして追加する最新のIPサブネット):
構成のフィールドの説明はここにあります。 電話料金詐欺の防止
SIP-to-SIP 基本機能
Fax プロトコル
Fax トラフィックは暗号化されませんが、Fax トランスポートに対して T. 38 を有効にします。 このコマンドの詳細については、次を参照してくださいFax プロトコル t38(音声サービス)を選択します。 SIP
ローカル ゲートウェイに、隣接ピアからの確認応答待機の代わりに、初期 INVITE メッセージで SDP 情報を送信するように強制します。 このコマンドの詳細については、次を参照してください早期オファーを選択します。
DTMFとダイナミック コーデック ペイロードの両方に対して、 セッション開始プロトコル (SIP)の非対称ペイロードのサポートを設定します。 このコマンドの詳細については、次を参照してください非対称ペイロードを選択します。 |
||
2 | 「音声 class codec 100.」を設定します。
構成のフィールドの説明はここにあります。 音声クラス コーデック100 セッションの opus と両方の g711 (mu および a-law) コーデックを許可します。 優先コーデックをすべてのダイヤルピアに適用します。 詳細については、次のサイトを参照してください。音声クラス コーデックを選択します。 |
||
3 | 「音声 class s��un-usage 100」を設定して、ICE を有効にします。
構成のフィールドの説明はここにあります。 音声クラススタン使用率100 スタンの使用を定義します。 Unified CM電話機が別のWebex Calling電話機にコールを転送するときに音声が聞こえないようにするために、すべてのWebex Calling向きのダイヤルピアにスタンを適用します。 参照先音声クラススタンの使用場所: Cisco IOS音声コマンド - T から Zおよびスタン使用アイスライトを選択します。 |
||
4 | サポートされる暗号化を制限するようにコマンドを設定します。
構成のフィールドの説明はここにあります。 音声クラス SRTP 暗号化100SHA1 を指定します。_ローカル ゲートウェイがオファーと応答の SDP で提供する唯一のSRTP暗号スイートとして 80 を使用します。 Webex Calling は SHA180 のみをサポートします。_
詳細については、次のサイトを参照してください。音声クラス SRTP 暗号化を選択します。
|
||
5 | (パブリック IPアドレスを持つ CUBE の場合、この手順に従ってください。) 「SIP プロファイル 100」を設定します。 この例では、Cube1.abc.lgwtrunking.com はローカル ゲートウェイに選択された FQDN で、「192.65.79.21」はWebex Callingに接続されているローカル ゲートウェイ インターフェイスのパブリック IPアドレスです。
構成のフィールドの説明はここにあります。 ルール 10、ルール 20 要求および応答メッセージの「連絡先」ヘッダーで、ローカル ゲートウェイIPアドレスを FQDN に置き換えるように指定します。 これは、特定のトランクとして使用するローカル ゲートウェイの認証の要件です。 Webex Callingセットアップする必要があります。
|
||
6 | (スタティック NAT の背後にある CUBE の場合、この手順に従ってください。) スタティック NAT の CUBE を設定します (オプション)。 この例では、Cube1.abc.lgwtrunking.com は、ローカル ゲートウェイに選択された FQDN で、「10.80.13.12」はWebex Callingに対応する CUBE インターフェイスIPアドレスで、「192.65.79.20」は NATパブリック IPアドレスです。 CUBE がスタティック NAT で展開されている場合、以下の着信および発信 SIPプロファイル構成は、SIP 要求と応答でプライベート IPアドレスを NATパブリック IPアドレスに変更するために必要です。 Webex Callingへのアウトバウンド メッセージの SIP プロファイル
Webex Callingからの受信メッセージの SIP プロファイル
詳細については、次のサイトを参照してください。音声クラス sip-プロファイルを選択します。 詳細については、次のサイトを参照してください。ルール(音声トランスレーション ルール)場所: Cisco IOS音声コマンド リファレンス - K ~ Rを選択します。 |
||
7 | 次の発信ダイヤルピアを設定します。 |
||
8 | アクティブまたは非アクティブ モデルのWebex Callingに対するダイヤルピアに基づいてダイヤルピア グループを作成します。
構成のフィールドの説明はここにあります。
発信ダイヤルピアをダイヤルピア グループに関連付けます100およびダイヤルピアを設定します101同じ設定でのミーティングです。 参照先ダイヤルピア音声をご覧ください。 |
||
9 | 着信ダイヤルピアを設定するWebex Callingを選択します。 着信一致はURIリクエストに基づきます。
構成のフィールドの説明はここにあります。 音声クラス uri 120 SIP
着信通話のマッチ パターンを定義します。 Webex Callingを選択します。 参照先音声クラス uri sip 設定場所: Cisco IOS音声コマンド リファレンス - T ~ Zをご覧ください。 session transport tcp tls
トランスポートをTLSに設定します。 参照先セッション-トランスポートをご覧ください。 宛先 dpg 300
ダイヤルピア グループを指定します120をクリックして発信ダイヤルピアを選択します。 参照先音声クラス dpg場所: Cisco IOS音声コマンド リファレンス - T ~ Zダイヤルピア グループにある詳細を参照してください。 着信 URI 要求120
リクエストURIのホスト名に基づいて、 Webex Callingからローカル ゲートウェイへのすべての着信トラフィックを照合し、エンタープライズ内およびWebex Callingエコシステム内のローカル ゲートウェイ サイトを一意に識別します。 参照先着信 URI Cisco IOS音声コマンド リファレンス - D ~ Iをご覧ください。 音声クラス sipプロファイル100
CUBE がスタティック NAT で設定されている場合、着信 SIPプロファイル201 をマップします。 音声クラス SRTP 暗号化100
SRTPコール レッグ(接続)に優先される暗号スイートを設定します。 参照先音声クラス SRTP 暗号化をご覧ください。 バインドコントロールソース-インターフェイスGigabitEthernet0/0/1
シグナリング ソース インターフェイス向けのソースIPアドレスを設定しますWebex Callingを選択します。 参照先製本場所: Cisco IOS音声コマンド リファレンス - A ~ Cバインドの使用方法についての詳細。 メディアソースをバインドしたインターフェイスGigabitEthernet0/0/1
メディア ソース インターフェイス向けのソースIPアドレスを設定しますWebex Callingを選択します。 |
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス URI —ローカル ゲートウェイで終端するさまざまなトランクの主催者IPアドレス/ポート パターンを定義できます。
Webex Calling LGW に
LGW 上の PSTN SIP トランク終端
発信ダイヤルピア: LGW からの発信コール レッグを、インターネット電話サービス プロバイダー (ITSP) の SIP トランクにルーティングできます。 Webex Callingを選択します。
音声クラス DPG —着信ダイヤルピアから発信ダイヤルピアをターゲットするために呼び出すことができます。
着信ダイヤルピア—ITSPからの着信コール レッグを受け付け、 Webex Callingを選択します。
パートナーがホストするローカル ゲートウェイのセットアップ、またはローカルの顧客サイト ゲートウェイのいずれかの設定を使用します。 参照:
1 | 次の音声クラス uri を設定します。 |
2 | 次の発信ダイヤルピアを設定します。 |
3 | 以下のダイヤルピア グループ (DPG) を構成します: |
4 | 次の発信ダイヤル-ピアを設定します。 |
PSTN からWebex Calling :
ローカル ゲートウェイのすべての着信IP PSTN コール レッグをダイヤルピアと一致させる122をクリックして、VIA ヘッダーとIP PSTN のIPアドレスの一致基準を定義します。 DPG 100発信ダイヤルピアを呼び出します101 、 102 、 103 、 104 、ターゲット宛先としてWebex Callingサーバーを持っている。
Webex Calling PSTN へ:
すべての着信に一致Webex Callingダイヤルピアを持つローカル ゲートウェイのコール レッグ110を使用して、ローカル ゲートウェイ 展開に固有の、ローカル ゲートウェイのホスト名を使用した REQUEST URIヘッダー パターンの一致基準を定義します。 DPG 120発信ダイヤルピアを呼び出します121 、ターゲット宛先としてIP PSTN IPアドレスを持つ。
この展開ではローカル ゲートウェイで以下の設定が必要です。
音声クラス URI —次のように、LGW で終端するさまざまなトランクの主催者IPアドレス/ポートのパターンを定義できます。
PSTN の宛先としてのUnified CMから LGW へ
Unified CMから LGW へWebex Calling移動先
Webex Calling LGW 目的地に
LGW 接続先の PSTN SIP トランク終端
音声クラス サーバ グループ—アウトバウンド トランクのIPアドレスまたはポートを以下から指定できます。
LGW からUnified CM
LGW からWebex Calling
LGW から PSTN SIP トランク
発信ダイヤルピア—発信コール レッグは以下からルーティングできます。
LGW からUnified CM
インターネット テレフォニー サービス プロバイダー(ITSP)SIP トランク
Webex Calling
音声クラス dpg —着信ダイヤルピアから発信ダイヤルピアを呼び出すことができます。
着信ダイヤルピア: Unified CM、ITSP、 Webex Callingを選択します。
1 | 以下の音声クラス URI を設定: |
2 | 以下の音声クラス サーバー グループを設定: |
3 | 次の発信ダイヤルピアを設定します。 |
4 | Webex Callingへのコールのために、次のダイヤルピア グループ (DPG) を構成します。 |
5 | 次の発信ダイヤル-ピアを設定します。 |
診断署名(DS)は、 Cisco IOS XE ベースのローカル ゲートウェイでよく発生する問題をプロアクティブに検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名(DS)は、問題をトリガーしたイベントと問題を通知、トラブルシューティング、修正するアクションに関する情報を含むXMLファイルです。 syslog メッセージ、 SNMPイベント、特定の show コマンド出力の定期的なモニタリングを通じて、問題検出ロジックを定義します。 アクション タイプには、次のものが含まれます。
show コマンド出力の収集
統合ログファイルを生成する
ユーザーが指定したネットワーク ロケーションへのファイルのアップロード (HTTPS、SCP、 FTPサーバーなど)
TAC エンジニアは DS ファイルを作成し、整合性保護のためデジタル署名を行います。 各 DS ファイルには、システムによって割り当てられた固有の数値IDがあります。 Diagnostic Signatures Lookup ツール(DSLT)は、さまざまな問題の監視とトラブルシューティングに適切な署名を見つけるための単一の情報源です。
開始する前に:
ダウンロードした DS ファイルは編集しないでください。 DSLTを選択します。 変更したファイルは、整合性チェックエラーのためインストールに失敗します。
ローカル ゲートウェイがメール通知を送信するために必要な Simple Mail Transfer Protocol (SMTP) サーバー。
メール通知にセキュアなSMTPサーバーを使用する場合は、ローカルゲートウェイで IOS XE 17.6.1 以上が実行されていることを確認してください。
前提条件
IOS XE 17.6.1 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
- デバイスで IOS XE 17.6.1 以降を実行している場合は、プロアクティブ通知の送信に使用するセキュアなメールサーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
環境変数を構成しますds_emailに管理者のメールアドレスを指定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
17.6.1 バージョンを実行しているローカルゲートウェイ
次のコマンドを入力して診断署名を有効にします。
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
デバイスで 17.6.1 以前のバージョンを実行している場合は、プロアクティブ通知を送信するようにメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
環境変数を構成しますds_emailを通知する管理者のメールアドレスと置換します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
以下に、 Cisco IOS XE 17.6.1 で実行されているローカルゲートウェイのプロアクティブ通知を送信するための構成例を示しますtacfaststart@gmail.comセキュアなSMTPサーバーとして Gmail を使用する方法を説明します。
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行中のローカル ゲートウェイは、OAuth をサポートする一般的なウェブ ベースの Gmail クライアントではありません。 特定の Gmail アカウント設定を構成し、デバイスからのメールが適切に処理されるように特定の権限を指定する必要があります。 |
[安全性の低いアプリのアクセス] をオンにします。
の順に移動し、「Google 以外のアプリを使って第三者があなたのアカウントにサインインすることができなくなりました」というメールが Gmail から送られてきたら、「はい、それは私です」と回答します。
プロアクティブ モニタリングのための診断署名をインストールする
高いCPU使用率の監視
この DS はSNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間のCPU使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効になり、ローカルゲートウェイにインストールした診断署名がすべてアンインストールされます。 下記の手順を実行して署名をインストールします。
コマンドを使用してSNMPを有効にしてください。 SNMP の表示を選択します。 SNMPが有効になっていない場合は、SNMP SNMP-サーバー マネージャします。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Callingソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知による高 CPU 使用率
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例は、 FTPサーバーからローカルゲートウェイにファイルをコピーする方法を示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
イベント、登録者、出席者にすばやくアクセスするため、 call-home 診断署名の表示を実行して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっている必要があります。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合は、DS 64224 を再インストールして、ローカルゲートウェイの高CPU使用率の監視を続行してください。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントが前回の投票から 5 以上増えている場合、syslog とメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンドを使用してSNMPが有効になっていることを確認します。 SNMP の表示を選択します。 SNMPが有効になっていない場合は、 SNMP-サーバー マネージャします。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常な通話切断の検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
コマンドを使用します。 call-home 診断署名の表示をクリックし、署名が正常にインストールされたことを確認します。 ステータス列の値が「registered」になっているはずです。
問題をトラブルシューティングするための診断署名をインストールする
診断署名(DS)を使用して問題を迅速に解決することもできます。 特定の問題のトラブルシューティング、問題発生の検出、診断データの適切なセットの収集、およびCisco TACケースへのデータの自動転送に必要なデバッグを可能にする複数の署名をCisco TACエンジニアが作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
また、 Diagnostic Signatures Lookup ツール特定の問題を自分で解決するために、適切な署名を見つけ、インストールするか、サポート契約の一部として TAC エンジニアによって推奨される署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0」の syslog 発生を検出し、以下のステップを使用して診断データ収集を自動化します。
別の DS 環境変数を構成するds_fsurl_prefixをCisco TACファイルサーバーパス (cxd.cisco.com) として入力し、診断データをアップロードします。 ファイルパス内のユーザ名はケース番号で、パスワードはファイル アップロード トークンです。これはサポートケースマネージャー次に示すとおりです。 ファイル アップロード トークンは、添付ファイルを追加することができます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンドを使用してSNMPが有効になっていることを確認します。 SNMP の表示を選択します。 SNMPが有効になっていない場合は、SNMP SNMP-サーバー マネージャします。
show snmp %SNMP agent not enabled config t snmp-server manager end
CPU使用率が高い期間中のすべてのデバッグと診断署名を無効にする予防策として、高CPUモニタリング DS 64224 をインストールすることをお勧めします。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メール通知での高CPU使用率。
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
高CPUモニタリング DS 64224、次に DS 65095 XMLファイルをローカルゲートウェイにインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
次を使用して、署名が正常にインストールされたことを確認します。 call-home 診断署名の表示を選択します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08:00:12:53
診断署名の実行を確認する
次のコマンドでは、コマンドの [状態] 列call-home 診断署名の表示ローカル ゲートウェイが署名内で定義されたアクションを実行している間は、「実行中」に変更されます。 出力はCall-home 診断署名統計の表示診断署名が対象イベントを検出してアクションが実行されたかどうかを検証するための最適な方法です。 [Triggered/Max/Deinstall] 列には、指定した署名がイベントをトリガーした回数、定義済みのイベント最大検出回数、トリガーされたイベントの検出後に署名がアンインストールされるかどうかが表示されます。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID |
DS 名 |
リビジョン |
ステータス |
最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
Call-home 診断署名統計の表示
DS ID |
DS 名 |
トリガー済み/最大/アンインストール |
平均実行時間(秒) |
最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。

診断署名をアンインストールする
トラブルシューティング目的で診断署名を使用し、通常はいくつかの問題の発生が検出された後にアンインストールするように定義します。 署名を手動でアンインストールする場合、次の出力から DS IDを取得しますcall-home 診断署名の表示に移動し、次のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
展開で観察された問題に基づいて、Diagnostics Signatures Lookup Tool に新しい署名が定期的に追加されます。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |