組織のシステムWebex Calling設定した後、トランクを構成して、ローカル ゲートウェイをユーザーに接続Webex Calling。 ローカル ゲートウェイと Webex クラウド間のトランクは、SIP TLS トランスポートを使用して常にセキュアです。 ローカル ゲートウェイとローカル ゲートウェイ間のメディアは、SRTP Webex Calling使用します。
ローカル ゲートウェイ設定タスク フロー
システム トランクのローカル ゲートウェイを設定するための 2 つの Webex Calling があります。
登録ベースのトランク
証明書ベースのトランク
登録ベースのローカル ゲートウェイまたは証明書ベースのローカル ゲートウェイ の下でタスク フローを使用して、ローカル ゲートウェイをローカル Webex Callingします。 異 なるトランク タイプに関する詳細については、「システムのトランク、ルート グループ、およびダイヤル Webex Calling を構成する」を参照してください。 コマンドラインインターフェース (CLI) を使用して、ローカル ゲートウェイ自体で以下の手順を実行します。 ローカル ゲートウェイと Webex Calling 間のメディアをセキュアにするために、セッション開始プロトコル (SIP) および Transport Layer Security (TLS) トランスポートを使用してトランクとセキュアなリアルタイム プロトコル (SRTP) をセキュリティで保護します。
始める前に
サイトのオンプレミスの公衆交換電話網 (PSTN) およびローカル ゲートウェイ (LGW) の要件について Webex Calling。 詳細については 、「設定されたアーキテクチャ」Webex Calling を参照してください。
この記事では、専用のローカル ゲートウェイ プラットフォームが配置されているが、既存の音声構成がないと仮定しています。 既存の PSTN ゲートウェイまたはローカル ゲートウェイのエンタープライズ展開を変更して、Webex Calling のローカル ゲートウェイ機能として使用する場合、設定に注意してください。 変更内容が変更されたため、既存の通話フローと機能を中断しなでいなことを確認してください。
コントロール ハブでトランクを作成し、ロケーションに割り当てします。 詳細 については、「システムのトランク、ルート グループ、およびダイヤル プランWebex Callingを参照してください。
始める前に
構成する次の基準プラットフォーム設定が、組織のポリシーと手順に従って設定されていないことを確認してください。
NTP
Acl
パスワードを有効にする
プライマリパスワード
IP ルーティング
IP アドレスなど
すべてのローカル ゲートウェイの展開に対して、Cisco IOS XE 16.12 または IOS-XE 17.3 のサポートされている最低のリリースが必要です。
1 | 任意のレイヤー 3 インターフェイスが、有効でアクセス可能な IP アドレスを持っている必要があります。
|
2 | 証明書と共有シークレットを使用する前に、次のコマンドを使用して、パスワードのプライマリキーを事前に構成してください。 AES 暗号とユーザー定義のプライマリキーを使用して、Type 6 パスワードを暗号化します。
|
3 | IP 名サーバーを構成して、DNS ルックアップと ping を有効にして、サーバーが到達可能な時間を確認します。 ローカル ゲートウェイは DNS を使用して、プロキシ Webex Calling解決します。
|
4 | TLS 1.2 の公開およびデフォルトのプレースホルダ トラストポイントを有効にする:
|
5 | ローカル ゲートウェイの信頼プールを更新します。 デフォルトのトラストプールバンドルには、Webex Calling に対する TLS 接続中にサーバー側の証明書を検証するために必要な「DigiCert Root CA」または「IdenTrust Commercial」証明書は含みません。 最新の「Cisco Trusted Core Root Bundle」を からhttp://www.cisco.com/security/pki/ダウンロードして、トラストプール バンドルを更新します。 |
始める前に
Control Hub のステップを完了して、ロケーションを作成し、そのロケーションにトランクを追加します。 次の例では、Control Hub から情報を取得します。
1 | ローカル ゲートウェイ アプリケーションをオンにするには、次のコマンドを入力します ( サイトに追加する必要がある最新の IP サブネットの Cisco Webex Calling のポート参照情報信頼リスト):
以下は、設定のフィールドの説明です。
|
||||
2 | 「SIP Profile 200」を設定します。
以下は、設定のフィールドの説明です。
|
||||
3 | コーデック プロファイル、stun 定義、および SRTP 暗号化スイートを構成します。
以下は、設定のフィールドの説明です。
|
||||
4 | Control Hub パラメーターをローカル ゲートウェイ設定にマップします。 ローカル Webex Calling ゲートウェイにテナントとして追加します。 音声クラス テナント 200 の下でローカル ゲートウェイ を登録するには、構成が必要です。 次の画像に示すように、コントロール ハブから [トランク情報] ページから設定の要素を取得する必要があります。 次の例は、各ローカル ゲートウェイ CLI にマップされるフィールドを表示します。 ローカル ゲートウェイ構成内で、Webex Callingピア (タグ) に対して、テナント 200 2xx を適用します。 音声クラステナント機能は、音声サービス システムおよび sip-ua の下で行われる以外の SIP トランク パラメータをグループ化VoIP構成することができます。 テナントを構成し、ダイヤルピアの下で適用する場合、以下の基本設定の順序がローカル ゲートウェイの構成に適用されます。
|
||||
5 | 音声クラス テナント 200 を設定して、コントロール ハブから取得したパラメータに基づいて、ローカル ゲートウェイから Webex Calling トランク登録を有効にします。
以下は、設定のフィールドの説明です。
|
ローカル ゲートウェイ内でテナント 200 を定義し、SIP VoIP ダイヤルピアを構成した後、ゲートウェイは sBC がローカル ゲートウェイに対して証明書を提示する Webex Calling に対して TLS 接続を開始します。 ローカル ゲートウェイは、前Webex Calling CA ルート バンドルを使用して SBC 証明書にアクセスするユーザーを検証します。 ローカル ゲートウェイと SBC へのアクセスの間で 、永続的な TLS Webex Calling 確立します。 ローカル ゲートウェイは、後で課題のあるアクセス SBC に REGISTER を送信します。 登録 AOR は number@domain です。 番号は資格情報の「number」パラメーターから取得され、ドメインは「registrar dns:<fqdn>」から取得されます。 登録の入力が課題が生じ場合:
資格情報からのユーザー名、パスワード、および領域パラメータは、ヘッダーと sip-profile 200 を構築するために使用されます。
SIPS URL は SIP に戻されます。
この展開では、ローカル ゲートウェイで以下の構成が必要です。
音声クラス テナント—ダイヤル ピア に対して作成する 200 と同様の、ダイヤル ピアに対して作成する 200 Webex Calling 追加のテナントを作成します。
音声クラス URI—ローカル ゲートウェイで終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義します。
Webex Calling LGW へ
PSTNの SIP トランク終端
発信ダイアルピア—LGW から ITSP SIP トランクおよび発信コールWebex Calling。
音声クラス DPG—インバウンド ダイヤル ピアから発信ダイヤル ピアをターゲットに呼び出す呼び出し可能です。
着信ダイアルピア—ITSP およびこれらのポートからの着信コールのWebex Calling。
以下の画像に示すように、パートナーがホストするローカル ゲートウェイのセットアップ、または顧客サイト ゲートウェイのいずれかの構成を使用します。
1 | 以下の音声クラス テナントを設定します: |
2 | 以下の音声クラス URI を設定します。 |
3 | 次の発信ダイヤルピアを設定します。 |
4 | 以下のダイヤルピアグループを構成します (dpg): |
5 | 次の発信ダイヤル-ピアを設定します。 |
- PSTN から Webex Calling
-
ローカル ゲートウェイのすべての着信 IP PSTN 呼び出し足をダイアルピア 100 と一致して、VIA ヘッダーの判断基準を IP ゲートウェイの IP アドレスPSTNします。 DPG 200 は発信ダイヤルピア 200201呼び出し、Webex Callingサーバーをターゲット接続先として持っています。
- Webex Calling から PSTN
-
ローカル ゲートウェイのすべての着信 Webex Calling 呼び出し足をダイアルピア 200201 と一致して、このローカル ゲートウェイ展開固有のトランク グループ OTG/DTG パラメータの REQUEST URI ヘッダー パターンの一致基準を定義します。 DPG 100 は 発信ダイヤル ピア 101 を呼び出します。これは、IP PSTN IP アドレスをターゲット宛先として持っています。
この展開では、ローカル ゲートウェイで以下の構成が必要です。
音声クラス テナント—ダイヤル ピアに対して作成する Webex Calling ダイヤル ピアに対して作成するテナント 200 と同様に、Unified CM と ITSP に面するダイヤル ピアのためにさらに多くのテナントを作成します。
音声クラス URI—LGW を終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義します。
この宛先用の Unified CM から LGW PSTNします。
この宛先用の Unified CM から LGW Webex Callingする
Webex Calling LGW 宛先へ
PSTNの SIP トランク終端
音声クラス サーバー グループ—以下から、送信トランクの IP アドレス/ポートをターゲットにできます。
LGW から Unified CM へ
LGW から Webex Calling
LGW を使って SIP PSTN接続する
発信ダイアルピア—次から発信コールの呼び出しをルートできます。
LGW から Unified CM へ
ITSP SIP トランク
Webex Calling
音声クラス DPG—着信ダイヤルピアからターゲットの発信ダイヤルピアに呼び出し可能です。
着信ダイヤルピア—Unified CM、ITSP、および Webex Calling からの着信コールを受 け付Webex Calling。
1 | 以下の音声クラス テナントを設定します: |
2 | 以下の音声クラス URI を設定します。 |
3 | 以下の音声クラス サーバー グループを設定: |
4 | 次の発信ダイヤルピアを設定します。 |
5 | 以下の DPG を構成します。 |
6 | 次の発信ダイヤル-ピアを設定します。 |
Unified CM PSTN トランクに IP 接続PSTNする
Webex Calling プラットフォームから Unified CM へのトランクWebex Callingする
Unified CM PSTNから IP アドレスへのPSTN
Unified CM Webex Calling と Webex Calling トランク
診断署名 (DS) は、IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。 問題検出ロジックは、syslog メッセージ、SNMP イベント、特定の show コマンド出力の定期的な監視によって定義されます。 アクションタイプには、show コマンド出力の収集、統合ログファイルの生成、ユーザーが指定したネットワークロケーション(HTTPS、SCP、FTP サーバーなど)へのアップロードが含まれます。 DS ファイルは TAC エンジニアにより作成され、デジタル署名によって整合性が維持されます。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適用可能な署名を見つけ出すシングル ソースです。
開始する前に:
DSLT からダウンロードした DS ファイルは 編集していない。 変更するファイルは、整合性チェックエラーのためインストール失敗です。
ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。
メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。
前提条件
IOS XE 17.3.2 以降を実行しているローカルゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスが Cisco IOS XE 17.3.2 以上を実行している場合に、プロアクティブ通知を送信するために使用する安全なメール サーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.11.1 以上を実行しているローカル ゲートウェイ
診断署名はデフォルトで有効になっています
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.9.x バージョンを実行しているローカルゲートウェイ
次のコマンドを入力して、診断署名を有効にします。
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
デバイスで 17.3.2 以前のバージョンを実行している場合は、プロアクティブ通知の送信に使用するメールサーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知を受け取る管理者のメールアドレスで環境変数 ds_email を構成します。
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Cisco IOS XE 17.3.2 で実行中のローカル ゲートウェイの構成の例を示します。Gmail を安全な SMTP サーバーとして使用して tacfaststart@gmail.com にプロアクティブ通知を送信します。
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカル ゲートウェイは OAuth をサポートする一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を構成し、デバイスからメールを正しく処理するための権限を指定する必要があります: |
[安全性の低いアプリのアクセス] をオンにします。
の順に移動し、「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。
プロアクティブ モニタリングのために診断署名をインストールする
CPU 使用率の監視
この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグを無効にし、ローカル ゲートウェイにインストールされている診断署名をアンインストールします。 下記の手順を実行して署名をインストールします。
コマンドを使用して SNMP を有効にし、snmp を 表示します。 有効にしない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
通知メールによる CPU 使用率が高い
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。
SIP トランク登録のモニタリング
この DS は、60 秒ごとにクラウドでローカル ゲートウェイ SIP トランク登録Cisco Webex Callingされていないかチェックします。 登録解除イベントが検出されると、メールと syslog 通知を生成し、2 回登録解除が行った後にアンインストールされます。 下記の手順を実行して、署名をインストールしてください。
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64117 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
SIP-SIP
問題の種類
SIP トランクによる登録解除を行いました。
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントの増加が前回の投票で 5 以上の場合、syslog およびメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド show snmp を使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常通話切断検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
診断署名をインストールして問題のトラブルシューティングを行う
診断署名(DS)は問題の迅速な解決にも使用できます。 Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、自己解決するためにインストールすることができます。または、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。
収集された診断データが ds_fsurl_prefixアップロードされる Cisco TAC ファイルサーバーパス (cxd.cisco.com) である、追加の DS 環境変数を設定します。 ファイルの場所 のユーザー名はケース番号であり、パスワードは次のコマンドの Support Case Manager から取得できる ファイルのアップロード トークンです。 必要に応じて、サポートケースマネージャの [添付] セクションでファイルアップロードトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end
高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にするためのプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールしてください。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
通知メールによる CPU 使用率が高い
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08
診断署名の実行を確認します
次のコマンドで、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。 show-home 診断署名統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。 「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID |
DS 名 |
リビジョン |
ステータス |
最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
コール ホーム診断署名統計を表示する
DS ID |
DS 名 |
トリガー済み/最大/アンインストール |
平均実行時間(秒) |
最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名通知メール送信されるコマンドには、問題の種類、デバイスの詳細、ソフトウェア バージョン、実行構成、与えられた問題のトラブルシューティングに関連するコマンド出力の表示など、重要な情報が含まれている必要があります。
診断署名をアンインストールする
トラブルシューティング目的で使用される診断署名は通常、特定数の問題が検出された後に診断署名自体がアンインストールされるように定義されています。 署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |
始める前に
構成する次の基準プラットフォーム設定が、組織のポリシーと手順に従って設定されていないことを確認してください。
NTP
Acl
パスワードを有効にする
プライマリパスワード
IP ルーティング
IP アドレスなど
すべてのローカル ゲートウェイの展開に対して、IOS XE 17.6 のサポートされている最低のリリースが必要です。
1 | 任意のレイヤー 3 インターフェースに、有効でアクセス可能な IP アドレスを割り当て注意してください。
|
||||
2 | パスワードをサインイン情報と共有シークレットとして使用する前に、次のコマンドを使用して、パスワードのプライマリキーを事前構成する必要があります。 タイプ 6 のパスワードは、AES 暗号とユーザーが指定したプライマリキーを使用して暗号化されます。
|
||||
3 | IP ネームサーバーを設定して DNS 検索を有効にします。 IP Name Server を Ping してサーバーに到達可能な環境を確認してください。 ローカル ゲートウェイは、この DNS をWebex Callingプロキシ アドレスを解決する必要があります。
|
||||
4 | TLS 1.2 排他性とデフォルトのプレースホルダー Trustpoint の有効化:
|
||||
5 | 中間 CA ルート証明書場合、次のコマンドを実行します。
|
||||
6 | トラストポイントを作成してポイントを保留ルート証明書。 (中間 CA がない場合、次のコマンドを実行します。)
|
||||
7 | 作成したトラストポイントを使用するために、SIP-UA を設定します。
|
始める前に
システムへ送信される Webex Calling 、パブリック IPv4 アドレスを使用する必要があります。 完全修飾ドメイン名 (FQDN) またはサービスレコード (SRV) アドレスは、インターネット上のパブリック IPv4 アドレスに解決する必要があります。
外部インターフェース上のすべての SIP およびメディアポートはインターネットからアクセス可能である必要があります。 ポートはネットワーク アドレス変換 (NAT) の背後に置く必要があります。 エンタープライズ ネットワーク コンポーネントでファイアウォールを更新してください。
ローカル ゲートウェイに署名済み証明書をインストールします。
「どのルート証明機関が、音声およびビデオ プラットフォームをサポートしていますか?」で説明されている通り、証明書は CA により署名されている必要がありますCisco Webexアクセスするには? .
Control Hub FQDN選択された証明書の共通名 (CN) またはサブジェクト代替名 (SAN) である必要があります。 例:
組織の Control Hub から設定されたトランクがローカル ゲートウェイの london.lgw.cisco.com:5061 として FQDN である場合、CN または SAN は証明書に london.lgw.cisco.com する必要があります。
組織のコントロール ハブから設定されたトランクが、ローカル ゲートウェイの SRV アドレスとして london.lgw.cisco.com を持っている場合、CN または SAN は証明書に london.lgw.cisco.com する必要があります。 クライアント アドレスが 解決SRV (CNAME、A レコード、または IP アドレス) のレコードは、SAN ではオプションです。
トランクに使用される FQDN または SRV の例では、ローカル ゲートウェイからのすべての新しい SIP ダイアログの連絡先アドレスは、SIP アドレスのホスト部分に london.lgw.cisco.com が入っている必要があります。 構成については、 ステップ 5 を参照してください。
証明書がクライアントとサーバーの使用状況に対して署名済みである必要があります。
音声およびビデオ プラットフォームへの通話をサポートしているルート証明機関は?で説明されている通り、信頼バンドルをローカル ゲートウェイにCisco Webexする必要があります。
1 | ローカル ゲートウェイ アプリケーションをオンにするには、次のコマンドを入力します (拡張として追加する最新の IP サブネットについては、「Cisco Webex Calling のポート参照情報」を信頼リスト。
以下は、設定のフィールドの説明です。
|
||
2 | 「音声クラス コーデック 100」を設定します。
以下は、設定のフィールドの説明です。 音声クラス コーデック 100 セッションに opus と g711 (mu および a-law) コーデックの両方を許可します。 希望のコーデックをすべてのダイヤルピアに適用します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976を参照してください。 |
||
3 | 「音声クラスの stun-usage 100」を設定して ICE を有効にしてください。
以下は、設定のフィールドの説明です。 音声クラス使用量 100 使用率を定義します。 Unified CM 電話が通話を別の Webex Calling 電話に転送するときに音声が避け、すべての Webex Calling 対面ダイヤルピアに stun を適用します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183を参照してください。 |
||
4 | 「音声クラス srtp-crypto 100」を設定して、暗号化サポートを制限します。
以下は、設定のフィールドの説明です。 音声クラス srtp-暗号化 100SHA1_80 を、提供と応答の SDP のローカル ゲートウェイによって提供される唯一の SRTP 暗号スイートとして指定します。 Webex Calling は SHA1_80 のみをサポートします。
|
||
5 | 「SIP プロファイル 100」を設定します。 この例では、cube1.abc.lgwtrunking.com ゲートウェイに選択されている FQDN で、「172.x.x.x」はローカル ゲートウェイ インターフェイスの IP アドレスで、次の 2 つの値Webex Calling。
以下は、設定のフィールドの説明です。
|
||
6 | 以下の 4 つの外線ダイヤルピアを構成します。 |
||
7 | アクティブ/アクティブ モデル内のダイアル ピアに対するダイヤル ピアWebex Calling して作成します。
以下は、設定のフィールドの説明です。
発信ダイアルピアをダイヤルピア グループ 100 に関連付け、同じ基本設定でダイヤルピア 101、102、103、および 104 を設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624を参照してください。 |
||
8 | ダイアルピアをプライマリ/バックアップモデルの各システム向けダイヤルWebex Callingダイアルピアグループを作成します。
以下は、設定のフィールドの説明です。
発信ダイヤルピアをダイヤルピア グループ 100 に関連付け、最初の基本設定としてダイヤル ピア 101 および 102 を設定します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。
発信ダイヤルピアをダイヤルピア グループ 100 に関連付け、ダイヤル ピア 103 および 104 を第 2 の基本設定として構成します。 詳細については、https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940を参照してください。 |
||
9 | サイトからインバウンド ダイヤル ピアをWebex Calling。 着信の一致は URI リクエストに基づいて行います。
以下は、設定のフィールドの説明です。
|
この展開では、ローカル ゲートウェイで以下の構成が必要です。
音声クラス URI—ローカル ゲートウェイで終了するさまざまなトランクのホスト IP アドレス/ポート パターンを定義できます。
Webex Calling LGW へ
PSTNの SIP トランク終端
発信ダイアルピア—LGW から インターネット テレフォニー サービス プロバイダー (ITSP) SIP トランクとシステムへ発信コールWebex Calling。
音声クラス DPG—着信ダイヤルピアからターゲットの発信ダイヤルピアに呼び出し可能です。
着信ダイアルピア—ITSP およびこれらのポートからの着信コールのWebex Calling。
パートナーがホストするローカル ゲートウェイのセットアップ、またはローカルの顧客サイト ゲートウェイのいずれかの構成を使用します。 参照:
1 | 以下の音声クラス URI を設定します。 |
2 | 次の発信ダイヤルピアを設定します。 |
3 | 以下のダイヤルピアグループ (dpg) を構成します。 |
4 | 次の発信ダイヤル-ピアを設定します。 |
- PSTNのWebex Calling:
-
ローカル ゲートウェイのすべての着信 IP PSTNとダイヤルピア 122 の呼び出し足を一致して、IP アドレスの IP アドレスを持つ VIA ヘッダーのPSTN基準を定義します。 Dpg 100 は発信ダイヤルピア 101、102、103、104 を呼び出します。これは、Webex Calling サーバーをターゲット宛先として持っています。
- Webex CallingのPSTN:
-
ローカル ゲートウェイ のすべての着信 Webex Calling 呼び出し足をダイアルピア 110 と一致して、ローカル ゲートウェイ展開固有の URI ヘッダー パターンの要求の基準をローカル ゲートウェイホスト名と一致します。 Dpg 120 は発信ダイヤル ピア 121 を呼び出します。これは、IP サーバーおよび IP PSTNをターゲット宛先として持っています。
この展開では、ローカル ゲートウェイで以下の構成が必要です。
音声クラス URI—LGW を終了するさまざまなトランクのホスト IP アドレス/ポートのパターンを定義できます。
この宛先用の Unified CM から LGW PSTNします。
この宛先用の Unified CM から LGW Webex Callingする
Webex Calling LGW 宛先へ
PSTNの SIP トランク終端
音声クラス サーバー グループ—以下から、送信トランクの IP アドレスまたはポートをターゲットにできます。
LGW から Unified CM へ
LGW から Webex Calling
LGW を使って SIP PSTN接続する
発信ダイアルピア—次から発信コールの呼び出しをルートできます。
LGW から Unified CM へ
インターネット テレフォニー サービス プロバイダー (ITSP) SIP トランク
Webex Calling
音声クラス dpg—インバウンド ダイヤル ピアから発信ダイヤル ピアを呼び出すターゲットが可能です。
着信ダイヤルピア—Unified CM、ITSP、および Webex Calling からの着信コールを受 け付Webex Calling。
1 | 以下の音声クラス URI を設定: |
2 | 以下の音声クラス サーバー グループを設定: |
3 | 次の発信ダイヤルピアを設定します。 |
4 | 以下のダイヤルピア グループ (DPG) を構成します。 |
5 | 次の発信ダイヤル-ピアを設定します。 |
診断署名 (DS) は、Cisco IOS XE ベースのローカル ゲートウェイで共通に観察される問題を積極的に検出し、イベントのメール、syslog、またはターミナル メッセージ通知を生成します。 さらに、DS をインストールして診断データ収集を自動化し、収集したデータを Cisco TAC ケースに転送して解決時間を短縮することもできます。
診断署名 (DS) は、問題のトリガー イベントと問題を通知、トラブルシューティング、修正するために取られるアクションに関する情報を含む XML ファイルです。 問題検出ロジックは、syslog メッセージ、SNMP イベント、特定の show コマンド出力の定期的な監視によって定義されます。 アクションタイプには、show コマンド出力の収集、統合ログファイルの生成、ユーザーが指定したネットワークロケーション(HTTPS、SCP、FTP サーバーなど)へのアップロードが含まれます。 DS ファイルは TAC エンジニアにより作成され、デジタル署名によって整合性が維持されます。 各 DS ファイルには、システムによって割り当てられた固有の数値 ID があります。 Diagnostic Signatures Lookup Tool (DSLT) は、さまざまな問題を監視およびトラブルシューティングするための適用可能な署名を見つけ出すシングル ソースです。
開始する前に:
DSLT からダウンロードした DS ファイルは 編集していない。 変更するファイルは、整合性チェックエラーのためインストール失敗です。
ローカル ゲートウェイがメール通知を送信するために必要な簡易メール転送プロトコル (SMTP) サーバー。
メール通知に安全な SMTP サーバーを使用する場合は、ローカル ゲートウェイが IOS XE 17.6.1 以上を実行中か確認してください。
前提条件
IOS XE 17.6.1 以上を実行するローカル ゲートウェイ
診断署名はデフォルトで有効になっています。
デバイスが IOS XE 17.6.1 以上を実行している場合に、プロアクティブ通知を送信するために使用する安全なメール サーバーを構成します。
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
通知する管理者 ds_email のメールアドレスを使用して、環境変数を設定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
17.6.1 バージョンを実行しているローカル ゲートウェイ
次のコマンドを入力して診断署名を有効にします。
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
デバイスが 17.6.1 以前のバージョンを実行している場合に、プロアクティブ通知を送信するために使用するメール サーバーを構成します。
configure terminal call-home mail-server <email server> priority 1 end
通知する管理者 ds_email のメールアドレスを使用して環境変数を設定します。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
次に示すのは、セキュアな SMTP サーバーとして Gmail を使用して、tacfaststart@gmail.com にプロアクティブ通知を送信するために Cisco IOS XE 17.6.1 で起動するローカル ゲートウェイの構成の例を示します。
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE ソフトウェアで実行されるローカル ゲートウェイは OAuth をサポートする一般的なウェブベースの Gmail クライアントではないので、特定の Gmail アカウント設定を構成し、デバイスからメールを正しく処理するための権限を指定する必要があります: |
[安全性の低いアプリのアクセス] をオンにします。
の順に移動し、「はい、はい、それは私です」と答えます。Gmail から「Google は、Google 以外のアプリを使用してアカウントにサインインするユーザーを防ぎました」というメールを受け取ります。
プロアクティブ モニタリングのために診断署名をインストールする
CPU 使用率の監視
この DS は SNMP OID 1.3.6.1.4.1.9.2.1.56 を使用して 5 秒間の CPU 使用率を追跡します。 使用率が 75% 以上に達すると、すべてのデバッグが無効し、ローカル ゲートウェイにインストールした診断署名をアンインストールします。 下記の手順を実行して署名をインストールします。
コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効にしない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のドロップダウンオプションを使用して、DS 64224 をダウンロードします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
通知メールによる CPU 使用率が高い
DS XML ファイルをローカルゲートウェイフラッシュにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
次の例では、FTP サーバーからローカル ゲートウェイへのファイルのコピーを示しています。
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes をダウンロード:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-07 22:05:33
トリガーされると、この署名によって、この署名そのものを含む実行中のすべての DS がアンインストールされます。 必要な場合、DS 64224 を再インストールして、ローカル ゲートウェイで高い CPU 使用率の監視を続行してください。
異常な通話切断の監視
この DS は、10 分おきに SNMP ポーリングを使用して、SIP エラー 403、488、503 の異常な通話切断を検出します。 エラーカウントの増加が前回の投票で 5 以上の場合、syslog およびメール通知が生成されます。 下記の手順を実行して、署名をインストールしてください。
コマンド show snmp を使用して、SNMP が有効になっているかどうかを確認します。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65221 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
メールおよび Syslog 通知による SIP の異常通話切断検出
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
ローカルゲートウェイに DS XML ファイルをインストールします。
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
診断署名をインストールして問題のトラブルシューティングを行う
診断署名(DS)は問題の迅速な解決にも使用できます。 Cisco TAC エンジニアは、特定の問題のトラブルシューティング、問題の発生を検出、診断データの正しいセットを収集し、データを Cisco TAC ケースに自動的に転送するために必要なデバッグを可能にするための署名を作成しました。 これにより、問題の発生を手動で確認する必要がなくなり、断続的、および一時的な問題のトラブルシューティングがはるかに容易になります。
診断署名ルックアップ ツールを使用して、適用可能な署名を見つけ、与えられた問題を解決するためにインストールするか、サポート エンゲージメントの一部として、TAC エンジニアが推奨する署名をインストールできます。
以下の例は、「%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): SYSLOG=1.1.181.1.29.0" syslog を使用して、以下の手順を使用して、診断データの収集を自動化します。
収集された診断データがアップロードされる CiscoTAC ファイルサーバー パス (cxd.cisco.com) である、追加の DS 環境変数 ds_fsurl_prefix を構成します。 システム内のファイルの場所はケース番号であり、パスワードは以下に示すように、Support Case Manager から取得ファイルのアップロード可能な有効なトークンです。 必要ファイルのアップロード、Support Case Manager の添付セクションで新しいトークンを生成できます。
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
例:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
コマンド show snmp を使用して、SNMP が有効 になっている必要があります。 有効になっていない場合は、「snmp-server manager」コマンドを構成してください。
show snmp %SNMP agent not enabled config t snmp-server manager end
高 CPU 使用率の期間中に、すべてのデバッグと診断署名を無効にすることを推奨するプロアクティブな措置として、高 CPU モニタリング DS 64224 をインストールすることを推奨します。 Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 64224 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
パフォーマンス
問題の種類
通知メールによる CPU 使用率が高い
Diagnostic Signatures Lookup Tool の以下のオプションを使用して、DS 65095 をダウンロードします。
フィールド名
フィールド値
プラットフォーム
Cisco 4300、4400 ISR シリーズ、または Cisco CSR 1000V シリーズ
製品
Webex Calling ソリューションの CUBE Enterprise
問題の範囲
Syslog
問題の種類
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
DS XML ファイルをローカルゲートウェイにコピーします。
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
ローカルゲートウェイに、高 CPU モニタリング DS 64224、DS 65095 XML ファイルの順にインストールします。
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
show call-home diagnostic-signature を使用して、署名が正常にインストールされていることを確認します。 ステータス列の値が「registered」になっているはずです。
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID
DS 名
リビジョン
ステータス
最終更新日時(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
登録済み
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
登録済み
2020-11-08:00:12:53
診断署名の実行を確認します
次のコマンドで、ローカル ゲートウェイが署名内で定義されたアクションを実行する間、コマンドの「ステータス」列は「実行中」に変更されます。 show-home 診断署名統計の出力は、診断署名が関心のあるイベントを検出してアクションを実行したかどうかを検証するための最適な方法です。 「トリガーされた/Max/Deinstall」欄は、指定された署名がイベントをトリガーした回数、イベントを検出するために定義される最大回数、トリガーされたイベントの最大数を検出した後に署名が自身をインストールアンインストールするかどうかを示します。
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
ダウンロードされた DSes:
DS ID |
DS 名 |
リビジョン |
ステータス |
最終更新日時(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
登録済み |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
実行中 |
2020-11-08 00:12:53 |
コール ホーム診断署名統計を表示する
DS ID |
DS 名 |
トリガー済み/最大/アンインストール |
平均実行時間(秒) |
最長実行時間(秒) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
診断署名の実行中に送信される通知メールには、問題の種類、デバイスの詳細、ソフトウェアバージョン、実行中の構成、特定の問題のトラブルシューティングに関連する show コマンド出力などの重要な情報が含まれています。

診断署名をアンインストールする
トラブルシューティングのために診断署名を使用すると、一般的に特定数の問題が検出された後にアンインストールするために定義されます。 署名を手動でアンインストールする場合、show call-home diagnostic-signature の出力から DS ID を取得し、以下のコマンドを実行します。
call-home diagnostic-signature deinstall <DS ID>
例:
call-home diagnostic-signature deinstall 64224
診断署名検索ツールに定期的に新しい署名が追加されます。これは展開で一般的に見られる問題に基づいて行います。 TAC では現在、新しいカスタム署名の作成リクエストをサポートしていません。 |