診断とトラブルシューティング

ネットワークユーティリティ

このセクションでは、ネットワーク ユーティリティ ツールの使用方法について説明します。

  • Ping: 特定のホスト システムが Expressway から接続可能であり、そのシステムにアクセスできるようにネットワークが正しく構成されていることを確認できます。

  • Traceroute: Expressway から特定の宛先ホスト システムに送信されたネットワーク パケットがたどるルートの詳細を検出できます。

  • Tracepath: Expressway から特定の宛先ホスト システムに送信されたネットワーク パケットがたどるパスを検出できます。

  • DNS ルックアップ: 特定のホスト名の要求にどのドメイン ネーム サーバ (DNS サーバ) が応答しているかを確認できます。

  • SRV 接続テスト: DNS で特定のサービス レコードを確認し、返されたホストへの接続を確認できます。

ping

Ping ツール (メンテナンス > ツール > ネットワーク ユーティリティ > Ping) は、システムの問題のトラブルシューティングに役立ちます。

特定のホスト システムに接続可能かどうか、またそのホスト システムにアクセスできるようにネットワークが正しく構成されているかどうかを確認できます。 Expressway から宛先ホスト システムにメッセージが送信されるまでに要した時間の詳細を報告します。

このツールを使用するには:

  1. ホスト フィールドに、接続を試行するホスト システムの IP アドレスまたはホスト名を入力します。

  2. [Ping] をクリックします。

連絡試行の結果を示す新しいセクションが表示されます。 成功した場合、次の情報が表示されます。

ホスト

クエリされたホスト システムによって返されたホスト名と IP アドレス。

応答時間(ミリ秒)

要求が Expressway からホスト システムに送信され、再び戻ってくるまでにかかった時間 (ミリ秒)。

トレースルート

Traceroute ツール (メンテナンス > ツール > ネットワーク ユーティリティ > Traceroute) は、システムの問題のトラブルシューティングに役立ちます。

これにより、Expressway から特定の宛先ホスト システムに送信されたネットワーク パケットのルートを検出できます。 パス上の各ノードの詳細と、各ノードが要求に応答するまでにかかった時間を報告します。

このツールを使用するには:

  1. ホスト フィールドに、パスをトレースするホスト システムの IP アドレスまたはホスト名を入力します。

  2. [Traceroute] をクリックします。

新しいセクションが表示され、トレースの結果を示すバナーと、パス内の各ノードに関する次の情報が表示されます。

TTL

(生存時間)。 これはリクエストのホップ数であり、ノードの連続番号を示します。

オウトウ

これには、ノードの IP アドレスと、Expressway から受信した各パケットに応答するのにかかる時間 (ミリ秒) が表示されます。

*** はノードが要求に応答しなかったことを示します。

Expressway と特定のホスト間のルートは、traceroute 要求ごとに異なる場合があります。

トレースパス

Tracepath ツール (メンテナンス > ツール > ネットワーク ユーティリティ > Tracepath) は、システムの問題のトラブルシューティングに役立ちます。

これにより、Expressway から特定の宛先ホスト システムに送信されたネットワーク パケットのルートを検出できます。

このツールを使用するには:

  1. ホスト フィールドに、ルートをトレースするホスト システムの IP アドレスまたはホスト名を入力します。

  2. [Tracepath] をクリックします。

新しいセクションが表示され、トレースの結果を記載したバナーが表示され、パス上の各ノードの詳細、各ノードが要求に応答するまでの時間、および最大転送単位 (MTU) が表示されます。

Expressway と特定のホスト間のルートは、トレースパス要求ごとに異なる場合があります。

DNS ルックアップ

DNS ルックアップ ツール (メンテナンス > ツール > ネットワーク ユーティリティ > DNS ルックアップ) は、システムの問題のトラブルシューティングに役立ちます。

指定されたホスト名を DNS に照会し、検索が成功した場合は照会の結果を表示できます。

このツールを使用するには:

  1. ホスト フィールドに、次のいずれかを入力します。

    • クエリを実行するホストの名前、または

    • 逆 DNS ルックアップを実行する場合は、IPv4 または IPv6 アドレス

  2. クエリ タイプ フィールドで、検索するレコードのタイプを選択します。

    (逆引き検索の場合、[クエリタイプ(Query type)] は無視され、検索は自動的に PTR レコードを検索します)。


    (注)  


    適切な逆引き参照を容易にするために、ドメインを 152.50.10.in-addr.arpa (アドレスのサブネットは 10.50.152.0/24) の形式で指定し、アドレスにターゲット DNS サーバを指定します。 これにより、サブネット内のすべての要求が、デフォルトのサーバではなくターゲット DNS サーバに送信されます。


    オプション

    検索中...

    すべて(All)

    あらゆる種類のレコード

    A (IPv4 アドレス)

    ホスト名をホストの IPv4 アドレスにマッピングするレコード

    AAAA(IPv6 アドレス)

    ホスト名をホストの IPv6 アドレスにマッピングするレコード

    SRV(サービス)

    SRV レコード(H.323、SIP、統合コミュニケーション、TURN サービスに固有のものが含まれます。以下を参照)

    NAPTR(名前権限ポインタ)

    ドメイン名を書き換えるレコード(例えば URI や他のドメイン名に)

  3. デフォルトでは、システムはシステムのすべてのデフォルト DNS サーバ (System > DNS) にクエリを送信します。 特定のサーバのみを照会するには、 「次の DNS サーバに対してチェック」「カスタム」 に設定し、使用する DNS サーバを選択します。

  4. [ ルックアップ] をクリックします。

選択された クエリ タイプごとに個別の DNS クエリが実行されます。 DNS に送信されるクエリ内に含まれるドメインは、指定された ホスト が完全修飾されているかどうかによって異なります (完全修飾ホスト名には少なくとも 1 つの "ドット"が含まれます)。

  • 指定された ホスト が完全修飾されている場合:

    • DNS は最初に [ホスト(Host)] に対してクエリされます

    • Host の検索が失敗した場合は、[Host.<system_domain>] の追加クエリが実行されます(ここで、[<system_domain>][DNS] ページで設定された [ドメイン名(Domain name)] です。

  • 指定された ホスト が完全修飾されていない場合:

    • DNS は最初に [Host.<system_domain>] に対してクエリされます。

    • Host.<system_domain> の検索が失敗した場合、 Host の追加クエリが実行されます。

SRV レコード タイプの検索では、複数の DNS クエリが実行されます。 SRV クエリは、次の _service._protocol の組み合わせごとに実行されます。

  • _h323ls._udp.<domain>

  • _h323rs._udp.<domain>

  • _h323cs._tcp.<domain>

  • _sips._tcp.<domain>

  • _sip._tcp.<domain>

  • _sip._udp.<domain>

  • _collab-edge._tls

  • _cisco-uds._tcp

  • _turn._udp.<domain>

  • _turn._tcp.<domain>

いずれの場合も、他のすべてのクエリタイプと同様に、[ホスト(Host)] および/または [Host.<system_domain>] の <domain> に対して 1 つまたは 2 つのクエリを実行できます。

結果

すべてのクエリの結果を示す新しいセクションが表示されます。 成功した場合、次の情報が表示されます。

クエリタイプ

Expressway から送信されたクエリのタイプ。

名前

クエリへの応答に含まれるホスト名。

TTL

このクエリの結果が Expressway によってキャッシュされる時間の長さ (秒単位)。

クラス

IN (インターネット) は、応答がインターネット ホスト名、サーバ、または IP アドレスを含む DNS レコードであったことを示します。

タイプ

クエリへの応答に含まれるレコード タイプ。

応答

この 名前タイプのクエリに応答して受信されたレコードの内容。

転送プロトコル

詳細については、「 DNS サーバ アドレスの構成 - トランスポート プロトコル」を参照してください。

SRV 接続テスター

SRV 接続テスターは、Expressway が特定のドメイン上の特定のサービスに接続できるかどうかをテストするネットワーク ユーティリティです。 このツールを使用すると、Cisco Webex ハイブリッド コール サービスやビジネス間ビデオ コールなどの Expressway ベースのソリューションを構成するときに、接続をプロアクティブにテストできます。

DNS サービス レコード ドメインと、そのドメインに対してクエリを実行するサービス レコード プロトコルを指定します。 Expressway は指定されたプロトコルごとに DNS SRV クエリを実行し、DNS によって返されたホストへの TCP 接続を試行します。 TLS を指定した場合、Expressway は TCP が成功した後にのみ TLS 接続を試行します。

Expressway 接続テスト ページには、DNS 応答と接続試行が表示されます。 接続に失敗した場合は、その理由と、特定の問題の解決に役立つアドバイスが提供されます。

接続のトラブルシューティングを行うには、テストから TCP データを .pcap 形式でダウンロードできます。 DNS クエリのダンプ、または特定の接続試行を選択的にダウンロードすることも、テスト全体を示す単一の .pcap ファイルを取得することもできます。

このツールを使用するには:

  1. [メンテナンス(Maintenance)] > [ツール(Tools)] > [ネットワークユーティリティ(Network utilities)] > [接続テスト(Connectivity Test)] に移動します。

  2. クエリを実行する サービス レコード ドメイン を入力します (例: callservice.webex.com)。

  3. テストする サービス レコード プロトコル を入力します (例: _sips._tcp)。

    複数のプロトコルを区切るには、コンマを使用します。例: _sip._tcp,_sips._tcp

  4. [実行(Run)] をクリックします。

Expressway は、サービス、プロトコル、およびドメインの組み合わせで構成される SRV レコードを DNS に照会します。例: _sip._tcp.callservice.webex.com および _sips._tcp.callservice.webex.com

デフォルトでは、システムはシステムのすべてのデフォルト DNS サーバ (System > DNS) にクエリを送信します。

サービスレコードのオプション

デプロイメントでテストする必要がある可能性のある _service._protocol の組み合わせをいくつか示します。

  • _h323ls._udp.<domain>

  • _h323rs._udp.<domain>

  • _h323cs._tcp.<domain>

  • _sips._tcp.<domain>

  • _sip._tcp.<domain>

  • _sip._udp.<domain>

  • _collab-edge._tls

  • _cisco-uds._tcp

  • _turn._udp.<domain>

  • _turn._tcp.<domain>

  • _cms-web._tls.<domain>

  • _sipfederationtls._tcp.<domain>

テスト結果

ページの下部のセクションには、クエリ結果と接続テストの結果が表示されます。 テスト結果には、次の情報の一部またはすべてが含まれます。

表 1. 接続テスト結果 - DNS SRV ルックアップ

結果フィールド

説明

ステージ

テストのステージ。クエリに対する応答ごとに 1 つのステージがあり、クエリ全体の結果に対して別のステージがあります。

サービス レコード

クエリしたセットから見つかった SRV レコード。

結果

テストが成功した場合、DNS SRV レコードによってマップされたホスト。 DNS レコードで定義されている場合は、各エントリの優先度、重み、ポートも表示されます。

ヒント

このフィールドは、この結果テーブルで値を持ちません。

TCP ダンプ

全体的な結果については、SRV クエリの TCP レコードを含む .pcap ファイルをダウンロードできます。

表 2. 接続テスト結果 - TCP 接続

結果

説明

ステージ

テストの段階。TCP プロトコルでクエリされたサービスに対して返されたホストごとに 1 つのテストがあります。 すべてのテストの総合的な結果もあります。

ターゲット(Target)

DNS SRV クエリによって返されるホスト名。

結果

テストが正常に完了したことを示すか、わかっている場合は失敗の理由を示します。

ヒント

失敗したテストのトラブルシューティングに役立つポインタ。

TCP ダンプ

特定の接続試行の TCP レコードを含む .pcap ファイルをダウンロードできます。

表 3. 接続テスト結果 - TLS 接続

結果フィールド

説明

ステージ

テストの段階。 各ホストについて、TLS プロトコルで照会されたサービスに対して 1 ~ 3 つのテストが返されます。 テストは、ホストでサポートされている各 TLS バージョンを使用して、次の順序で実行されます。

  • TLS 1.2

  • TLS 1.1

  • TLS 1

たとえば、ホストが 3 つのバージョンすべてをサポートしていて、TLS 1.1 バージョンを使用して接続が成功した場合、チェックは 2 つのテストを返します。

すべてのテストの総合的な結果もあります。

(注)  

 

Expressway がホストへの TCP 接続を確立できない場合、そのホストへの TLS 接続は試行されません。

ターゲット(Target)

DNS SRV クエリによって返されるホスト名。

結果

テストが正常に完了したことを示すか、わかっている場合は失敗の理由を示します。

ヒント

失敗したテストのトラブルシューティングに役立つポインタ。

TCP ダンプ

特定の接続試行の TCP レコードを含む .pcap ファイルをダウンロードできます。

診断ツール

このセクションでは、Expressway 診断ツールの使用方法について説明します。

Expressway は SIP "セッション識別子" をサポートしています。 通話中のすべてのデバイスがセッション識別子を使用していると仮定すると、このメカニズムは SIP ヘッダーの Session-ID フィールドを使用して、通話の伝送全体を通じて一意のコードを確保します。 セッション識別子は、Expressway サーバー上の特定の通話を検索および追跡するために使用できるため、複数のコンポーネントが関係する通話に関する問題を調査するのに役立ちます。 セッション識別子のサポートには、相互運用された SIP/H.323 通話の SIP 側と、Microsoft システムとの間の通話が含まれます。 セッション識別子は RFC 7989 で定義されています

診断ログの構成

診断ログ ツール (メンテナンス > 診断 > 診断ログ) はトラブルシューティングに役立ちます。 一定期間にわたるシステム アクティビティの診断ログを生成し、ダウンロードして Cisco カスタマー サポート担当者に送信できます。 ログ記録の進行中に tcpdump を取得してダウンロードすることもできます。

事前準備

  • 一度に生成できる診断ログは 1 つだけです。 新しい診断ログを作成すると、以前に作成されたログが置き換えられます。

  • Expressway は関連するシステム アクティビティを継続的に記録します。 診断ログ機能は、診断ログの開始から診断ログの停止までのアクティビティを抽出し、便利な Web ベースのダウンロード機能を提供します。

  • 再起動: 診断ログのみが収集され、他のファイルはバンドルに含まれません。

  • 診断ログを開始すると、関連するシステム モジュールのログ レベルが自動的に "debug" に設定されます。 ログ記録を停止すると、ログレベルは元の値にリセットされるので、結果として設定される Verbose ログレベルアラームは無視してください。

  • 診断ログは Web インターフェイスを通じて制御されます。 CLI オプションはありません。

  • Tcpdump オプションを選択すると、ネットワーク インターフェイスごとに最大 2 つのキャプチャ ファイルと 3 つのキャプチャ ファイルが作成されます。それぞれの最大サイズは 20 MB です (つまり、デュアル ネットワーク インターフェイスを備えた Expressway では、合計サイズが 80 MB のファイルが最大 4 つ作成されます)。


    (注)  


    X14.0 以降では、.pcap ファイルの数がネットワーク インターフェイスごとに最大 20 まで増加し、tcpdump を Web UI 経由で継続的に実行できるようになりました。 最大ファイルサイズは依然として 20 MB です。



注意    


診断ログを有効にすると、システムのパフォーマンスに影響する可能性があります。 診断ログは、Cisco カスタマー サポートのアドバイスがあった場合、またはトラフィック負荷が低い期間にのみ収集する必要があります。


診断ログを生成するプロセス

  1. [メンテナンス(Maintenance)] > [診断(Diagnostics)] > [診断ログ記録(Diagnostic logging)]に移動します。

  2. (オプション) ログ記録中に tcpdump を実行する を選択します。 このオプションを選択すると、診断ログの進行中に tcpdump を実行できます。 ログ記録が完了すると、tcpdump を別のファイルとしてダウンロードできます。


    (注)  


    ユーザ インターフェイスで tcpdump が有効になっている場合、管理者は IP アドレス および ポート フィルターを提供できるようになりました。

    tcpdump フィルタは、管理者が pcap ファイル内の特定のホスト (IP アドレスまたは完全修飾ドメイン名 (FQDN)) および/またはポートから送信されるパケットを確認する場合に使用されます。 管理者は、フィルタリングされたパケットを取得するために、識別されたフィールドに値を指定できます。 バージョン X14.0 以降、tcpdump は LAN ごとに 20 個の pcap ファイルをキャプチャし、各 pcap ファイルのサイズは 20 MB になります。

    この表は、登録数に応じて 1 つの pcap ファイル (最大 20 MB) と 20 個の pcap ファイルを生成するのにかかる平均時間 (秒単位) を示しています。

    Expressway C:

    20MB

    400MB

    5 ユーザ

    2

    40

    20 ユーザ

    2

    40

    2500 ユーザ

    10

    200

    Expressway E:

    20MB

    400MB

    5 ユーザ

    1

    20

    20 ユーザ

    1

    20

    2500 ユーザ

    2

    40

    これらの番号は、トラブルシューティングに使用される環境に固有のものです。 このパフォーマンス テストの実行中は、1 つのノードとモバイルおよびリモート アクセス (MRA) ビデオを使用しました。


  3. 「IP アドレスで tcpdump をフィルタリングする(Filter tcpdump by IP address)」と入力します。

  4. 「ポートで tcpdump をフィルタリングする(Filter tcpdump by port)」と入力します。 範囲は 1 ~ 65536 です。

  5. [新しいログを開始] をクリックします

  6. (オプション) マーカー テキストを入力し、 マーカーの追加をクリックします

    • マーカー機能を使用すると、特定のアクティビティを実行する前に、ログ ファイルにコメント テキストを追加できます。 これは、後で診断ログ ファイル内の特定のセクションを識別するのに役立ちます。 ログ ファイル内のマーカー テキストには DEBUG_MARKER タグが含まれます。

    • 診断ログの進行中は、いつでも必要な数のマーカーを追加できます。

  7. 診断ログで追跡するシステムの問題を再現します。

  8. ログ記録を停止をクリックします。

  9. ログを収集をクリックします。

  10. ログの収集が完了したら、 [ログのダウンロード] をクリックして、診断ログ アーカイブをローカル ファイル システムに保存します。

    アーカイブを保存するように求められます (正確な文言はブラウザによって異なります)。

診断ログアーカイブに含まれるファイル

  • loggingsnapshot_<system host name>_<timestamp>.txt - ログ期間中に実行されたアクティビティに対するログメッセージが含まれます

  • xconf_dump_<system host name>_<timestamp>.txt - ログ記録が開始された時点のシステム構成に関する情報が含まれています

  • xconf_dump_<system host name>_<timestamp>.xml - XML 形式の xconfig のより完全なバージョン

  • xstat_dump_<system host name>_<timestamp>.txt - ログ記録が開始された時点のシステムの状態に関する情報が含まれています

  • xstat_dump_<system host name>_<timestamp>.xml - xstatus のより完全なバージョン (XML 形式)

  • (該当する場合)eth n_diagnostic_logging_tcpdump x_<system host name>_<timestamp>.pcap - ログ期間中にキャプチャされたパケットが含まれます

  • ca_<system host name>_<timestamp>.pem

  • server_<system host name>_<timestamp>.pem

要求された場合、これらのファイルは Cisco サポート担当者に送信できます。


注意    


tcpdump ファイルには機密情報が含まれている可能性があります。 tcpdump ファイルは信頼できる受信者にのみ送信してください。 ファイルを送信する前に暗号化することを検討し、復号化パスワードも帯域外で送信してください。


コラボレーション ソリューション アナライザー ツールへのリンク

オプションで、[ログを分析する(Analyze log)] を使用して、Collaboration Solutions Analyzer トラブルシューティング ツールへのリンクを開くことができます。

ログを再度ダウンロードするには

ログを再度ダウンロードするには、[ログの収集(Collect log)] ボタンを使用して再収集できます。 ボタンがグレー表示されている場合は、ブラウザ ページを更新してください。

クラスタリングされたシステム

Expressway がクラスタの一部である場合、一部のアクティビティは "現在の" ピア (現在管理者としてログインしているピア) にのみ適用されます。

  • ログ記録の開始および停止操作は、現在のピアに関係なく、クラスター内のすべてのピアに適用されます。

  • tcpdump 操作は、現在のピアに関係なく、クラスター内のすべてのピアに適用されます。

  • 各クラスタ ピアは独自の統合ログを維持し、そのピアでのみ発生するアクティビティをログに記録します。

  • マーカー テキストは現在のピアのログにのみ適用されます。

  • 診断ログは現在のピアからのみダウンロードできます。

  • 他のピアのログにマーカーを追加したり、他のピアから診断ログをダウンロードしたりするには、その他のピアに管理者としてログインする必要があります。

デバッグの目的で包括的な情報を収集するには、クラスター内の各ピアの診断ログを抽出することをお勧めします。

システムスナップショットの作成

システム スナップショット ページ (メンテナンス > 診断 > システム スナップショット) では、診断目的で使用できるファイルを作成できます。 発生している問題のトラブルシューティングに役立てるため、サポート担当者の要請に応じてファイルをサポート担当者に送信する必要があります。

いくつかの種類のスナップショット ファイルを作成できます。

  • ステータス スナップショット: システムの現在の構成とステータス設定が含まれます。

  • ログ スナップショット: ログ ファイル情報 (イベント ログ、構成ログ、ネットワーク ログを含む) が含まれます。

  • 完全なスナップショット: すべてのシステム情報の完全なダウンロードが含まれます。 このスナップショット ファイルの準備には数分かかる場合があり、スナップショットの実行中はシステム パフォーマンスが低下する可能性があります。

システム スナップショット ファイルを作成するには:

  1. スナップショット ボタンのいずれかをクリックすると、スナップショット ファイルのダウンロードが開始されます。 通常、サポート担当者が、必要なスナップショット ファイルの種類をお知らせします。

    • スナップショットの作成プロセスが開始されます。 このプロセスはバックグラウンドで実行されます。 必要に応じて、スナップショット ページから移動し、後で戻って生成されたスナップショット ファイルをダウンロードすることができます。

    • スナップショット ファイルが作成されると、 [スナップショットのダウンロード] ボタンが表示されます。

  2. スナップショットのダウンロードをクリックします。 ポップアップ ウィンドウが表示され、ファイルを保存するように求められます (正確な文言はブラウザーによって異なります)。 サポート担当者にファイルを簡単に送信できる場所を選択します。

ネットワークログレベルの設定

ネットワーク ログ構成 ページ (メンテナンス > 診断 > 詳細 > ネットワーク ログ構成) は、さまざまなネットワーク ログ メッセージ モジュールのログ レベルを構成するために使用されます。


注意    


ログ レベルを変更すると、システムのパフォーマンスに影響する可能性があります。 ログ レベルを変更する場合は、必ず Cisco カスタマー サポートのアドバイスに従ってください。


ログレベルを変更するには:

  1. ログ レベルを変更するモジュールの 名前 をクリックします。

  2. ドロップダウン リストから必要な レベル を選択します。

    • ログ レベル Fatal は最も詳細度が低く、 Trace は最も詳細度が高いです。

    • 各メッセージ カテゴリには、デフォルトで Info のログ レベルがあります。

  3. [保存(Save)] をクリックします。

サポートログレベルの設定

サポート ログ構成 ページ (メンテナンス > 診断 > 詳細 > サポート ログ構成) は、サポート ログ メッセージ モジュールの範囲のログ レベルを構成するために使用されます。


注意    


ログ レベルを変更すると、システムのパフォーマンスに影響する可能性があります。 ログ レベルを変更する場合は、必ず Cisco カスタマー サポートのアドバイスに従ってください。


ログレベルを変更するには:

  1. ログ レベルを変更するモジュールの 名前 をクリックします。

  2. ドロップダウン リストから必要な レベル を選択します。

    • ログ レベル Fatal は最も詳細度が低く、 Trace は最も詳細度が高いです。

    • 各メッセージ カテゴリには、デフォルトで Info のログ レベルがあります。

  3. [保存(Save)] をクリックします。

XCP ルーティング情報

この機能強化により、Extensible Communications Platform (XCP) ルーティング テーブルの内容が表示されます。 このコンテンツは Cisco Jabber に含まれる XCP ルーティング情報の完全なデータダンプです。 この情報は XCP からのデバッグに役立ちます。 VCS デバイスの routing.xml ファイルと developer.xcp.jabber ログの両方で利用できます

さらに、ConnectionManager 情報は、開発者ログを通じてデータ ダンプとしても入手できます。 この情報には、ConnectedSockets および FailedRequests カウンターの状態が表示されます。

このすべての情報は、管理者が各 Jabber クライアント接続のルーティング情報、接続数、および詳細を確認するのに役立ちます。

実装

情報は以下のファイルで公開されています。

  • XCP ルート情報が含まれる、 /tmp/xml の場所にある routing.xml ファイル。

  • 開発者ログの developer.xcp.jabber logs に XCP ルート情報の追加ログが記録されます。

XCP ルーティンググラフ表現

このセクションでは、 routing.xml ファイルの構造について詳しく説明します。 複数の構造が含まれています。 詳細については、 を参照してください。

XML シンタックス

> <RoutingGraph>
             > <Edges>
               ...
               </Edges>
             > <RealmsToEdges>
               ...
               </RealmsToEdges>
             > <VersionsToEdges>
               ...
               </VersionsToEdges>
             > <BestHops>
               ...
               </BestHops>
             > <LastHops>
               ...
               </LastHops>
               <Orphans/>
               <from>vmx144-032-p-extend1-corpb-rd-rusc1abs-cisco-com</from>
               <num_edges>2</num_edges>
               <num_vertices>3</num_vertices>
             > <Connections>
               ...
               </Connections>
             > <RealmsToConnections>
               ...
               </RealmsToConnections>
             > <CompToDomains>
               ...
               </CompToDomains>
              > <DomainToComps>
                ...
                </DomainToComps>
              > <IdRealms>
                ...
                </IdRealms>
            </RoutingGraph>

この表は、 routing.xml ファイルで使用されるさまざまな要素について説明しています。

表 4. 要素とその説明のリスト

要素

説明

エッジ

ローカルおよびリモートレルムの JID を関連付ける

RealmsToEdges

JID からエッジへのマルチマップ

VersionsToEdges

バージョンとエッジのマルチマップ

BestHops

レルム JID と JID の距離のハッシュマップ

LastHops

BestHops が最後に正常に計算されたときの結果

孤立したデータ

辺のない頂点

から

BestHops が計算される起点となる最後の頂点

エッジ数

エッジの数

頂点数

ノード数

接続

リモートレルム JID と対応するコンポーネントを関連付ける

RealmsToConnections

接続 JID とそれをサポートするコンポーネントのマップ

CompToDomains

コンポーネント JID とルーティング可能な JID のセットのマップ

DomainToComps

ルーティング可能な JID とコンポーネント JID のセットのマップ

IdRealms

コンポーネント JID とレルム JID および利用可能なタイプのペアのマップ

インシデント報告

Expressway のインシデント レポート機能は、アプリケーション障害などの重大なシステムの問題に関する情報を自動的に保存します。 このセクションでは、インシデント レポートを表示する方法について説明します。

また、手動または自動で Cisco カスタマー サポートにインシデント レポートを送信する方法についても説明します。 レポートの情報は、Cisco カスタマー サポートが障害の原因を診断するために使用されます。 このプロセス中に収集されたすべての情報は機密として保持され、Cisco の担当者が問題の診断と解決の目的でのみ使用します。

インシデント報告に関する注意: プライバシー保護された個人データ

いかなる場合でも、プライバシー保護された個人データは CISCO へのレポートに含めることはできません。

プライバシー保護個人データとは、見込み顧客、元の顧客、既存の顧客、従業員、またはその他の個人または団体に関する個人情報を含む情報を、顧客があらゆる方法で受け取るまたは取得することを指します。 プライバシー保護個人データには、名前、住所、電話番号、メールアドレス、社会保障番号、クレジットカード番号、顧客独自のネットワーク情報(47 U.S.C.)が含まれます。 § 222 およびその実施規則に従って、IP アドレスまたはその他の端末識別子、アカウント情報、信用情報、人口統計情報、および単独で、または他のデータと組み合わせて特定の個人に固有の情報を提供できるその他の情報が含まれます。

EXPRESSWAY がレポートを自動送信するように設定されている場合は、プライバシー保護個人データが CISCO に送信されないようにしてください。

このような情報の開示を防止できない場合は、自動設定機能を使用しないでください。 代わりに、 インシデントの詳細 ページからデータをコピーして、テキスト ファイルに貼り付けます。 その後、ファイルを Cisco カスタマー サポートに転送する前に、機密情報を編集することができます。

インシデント レポートは常にローカルに保存され、 インシデント ビュー ページから表示できます。

自動インシデント報告の有効化

自動インシデント報告を有効にするかどうかを決定する前に、 プライバシー保護された個人データに関する注意事項 をお読みください。

インシデント レポートを Cisco カスタマー サポートに自動的に送信するように Expressway を設定するには、次の手順を実行します。

  1. [メンテナンス(Maintenance)] > [診断(Diagnostics)] > [インシデントレポート(Incident reporting)] > [設定(Configuration)]に移動します。

  2. インシデント レポート送信モードオンに設定します。

  3. エラー レポートを送信する Web サービスの インシデント レポート URL を指定します。 デフォルトは https://cc-reports.cisco.com/submitapplicationerror/です。

  4. これはオプションです。 Cisco カスタマー サポートがエラー レポートのフォローアップに使用する 連絡先電子メール アドレス を指定します。

  5. これはオプションです。 インシデント報告サーバへの接続に使用する プロキシ サーバ を指定します。 http://www.example.com:3128/ など、(http|https)://address:port/ の形式を使用します。

  6. コア ダンプの作成オンになっていることを確認します。これは、有用な診断情報を提供するため、推奨される設定です。


(注)  


インシデント レポート送信モードオフの場合、インシデントはどの URL にも送信されませんが、ローカルに保存され、 [インシデントの詳細] ページから 表示およびダウンロード できます。


インシデントレポートを手動で送信する

インシデント レポートを手動で Cisco に送信するかどうかを決定する前に、 プライバシー保護された個人データに関する注意事項 をお読みください。

インシデント レポートを手動で Cisco カスタマー サポートに送信するには:

  1. [メンテナンス(Maintenance)] > [診断(Diagnostics)] > [インシデントレポート(Incident reporting)] > [表示(View)]に移動します。

  2. 送信したいインシデントをクリックします。 インシデントの詳細 ページに移動します。

  3. ページの一番下までスクロールして、[インシデントレポートのダウンロード(Download incident report)] をクリックします。 ファイルを保存するオプションが表示されます。

  4. ファイルを、Cisco カスタマー サポートに転送できる場所に保存します。

レポートから機密情報を削除する

ダウンロードしたインシデント レポートの詳細は Base64 でエンコードされているため、ファイル内の情報を意味のある形で表示または編集することはできません。

レポートを Cisco に送信する前に編集する必要がある場合(たとえば、機密情報である可能性のある情報を削除する必要がある場合)は、[インシデントの詳細(Incident detail)] ページから情報をコピーしてテキス ファイルに貼り付け、そのファイル内の情報を編集してから Cisco に送信する必要があります。

インシデントレポートの表示

インシデント ビュー ページ (メンテナンス > 診断 > インシデント レポート > ビュー) には、Expressway が最後にアップグレードされてから発生したすべてのインシデント レポートのリストが表示されます。 各インシデントごとにレポートが生成され、これらのレポートに含まれる情報は、シスコ カスタマー サポートが障害の原因を診断するために使用できます。

各レポートには次の情報が表示されます。

フィールド

説明

時刻

インシデントが発生した日時。

バージョン

インシデント発生時に実行されていた Expressway ソフトウェアのバージョン。

ビルド

インシデント発生時に実行されていた Expressway ソフトウェア バージョンの内部ビルド番号。

状態

事件の現状:

保留中: インシデントはローカルに保存されているが、送信されていないことを示します。

送信済み: インシデントの詳細が インシデント レポート構成 ページで指定された URL に送信されたことを示します。

特定のインシデント レポートに含まれる情報を表示するには、レポートの 時間をクリックします。 インシデントの詳細 ページに移動し、画面上でレポートを表示したり、XML ファイルとしてダウンロードして手動で Cisco カスタマー サポートに転送したりすることができます。

インシデントレポートの詳細

[インシデントの詳細(Incident detail)] ページ ([メンテナンス(Maintenance)] > [診断(Diagnostics)] > [インシデントレポート(Incident reporting)] > [表示(View)]に移動してから、レポートの [時間(Time)] をクリック) には、特定のインシデントレポートに含まれる情報が表示されます。

これは、[インシデントレポート送信モード(Incident reports sending mode)][メンテナンス(Maintenance)] > [診断(Diagnostics)] > [インシデントレポート(Incident reporting)] > [設定(Configuration)]を経由)を有効にした場合に、外部 Web サービスに送信される情報です。 これは、[インシデント レポートのダウンロード(Download incident report)] をクリックすると、Base64 エンコードされた XML ファイルとしてダウンロードされる情報と同じです。

レポートに含まれる情報は次のとおりです。

フィールド

説明

時刻

インシデントが発生した日時。

バージョン

インシデント発生時に実行されていた Expressway ソフトウェアのバージョン。

ビルド

インシデント発生時に実行されていた Expressway ソフトウェア バージョンの内部ビルド番号。

名前

ソフトウェアの名前。

システム

システム名(設定されている場合)、それ以外の場合は IP アドレス。

[シリアル番号(Serial number)]

ハードウェアのシリアル番号。

プロセス ID

インシデントが発生したときの Expressway アプリケーションのプロセス ID。

リリース

これがリリース ビルド (開発ビルドではない) であるかどうかを示す true/false フラグ。

ユーザ名

このソフトウェアを作成した人の名前。 リリース ビルドの場合は空白になります。

重ねて表示

インシデントを引き起こした実行スレッドの痕跡。

デバッグ情報

すべてのスレッドのアプリケーション呼び出しスタックとレジスタの値の完全なトレース。


注意    


各コール スタックのデバッグ情報には、エイリアス値や IP アドレスなど、機密情報が含まれている可能性のある変数の内容が含まれます。 展開によってこの情報に特定の個人に固有の情報が含まれる可能性がある場合は、自動インシデント レポートを有効にするかどうかを決定する前に、プライバシー保護された個人データに関する 注意 をお読みください。


開発者リソース

Expressway には、Cisco サポートおよび開発チーム専用の機能がいくつか含まれています。 Cisco サポート担当者のアドバイスと監督がない限り、これらのページにアクセスしないでください。


注意    


これらのページの機能を誤って使用すると、システムの動作が不安定になり、パフォーマンスの問題が発生し、システム構成が永続的に破損する可能性があります。


これらの機能は次のとおりです。

デバッグおよびシステム管理ツール


注意    


これらの機能は、シスコのサポート担当者のアドバイスがない限り、お客様が使用するためのものではありません。 これらの機能を誤って使用すると、システムの動作が不安定になり、パフォーマンスの問題が発生し、システム構成が永続的に破損する可能性があります。


Expressway には、構成データへのアクセスや変更、ネットワーク トラフィックへのアクセスなど、ライブ システムで何が起こっているかを管理者が詳細レベルで検査できる、デバッグおよびシステム管理ツールが多数含まれています。

これらのツールにアクセスするには:

  1. SSH セッションを開きます。

  2. 必要に応じて、admin または root としてログインします。

  3. Cisco サポート担当者から提供された指示に従ってください。

実験メニュー

Expressway Web インターフェイスには、顧客が使用することを目的としていないページが多数含まれています。 これらのページは、Cisco サポートおよび開発チーム専用です。 Cisco サポート担当者のアドバイスと監督がない限り、これらのページにアクセスしないでください。


注意    


これらのページの機能を誤って使用すると、システムの動作が不安定になり、パフォーマンスの問題が発生し、システム構成が永続的に破損する可能性があります。


これらのページにアクセスするには:

  1. https://<Expressway host name or IP address>/setaccess にアクセスします

    アクセスの設定 ページが表示されます。

  2. [ アクセスパスワード ] フィールドに qwertsys を入力します

  3. [ アクセスを有効にする] をクリックします。

既存のメニュー項目の右側に、新しいトップレベルの 実験的 メニューが表示されます。

CDB API アクセスの有効化または無効化

Expressway 製品のセキュリティを考慮して、CDB API へのアクセスはデフォルトで無効になっています。 ウェブ ユーザ インターフェイスまたは REST API を使用して有効または無効にできます。 CDB API アクセスの有効化または無効化はクラスター全体で実装されます。


注意    


この機能を有効にすると、セキュリティ上の脆弱性にさらされる多数の実験的なデータベース REST API にアクセスできるようになります。 これらは実稼働システムでの使用を目的としたものではありません。 この機能の使用は自己責任となります。


CDB REST API は、 実験的 メニュー -> API -> データベース REST API で利用できます。 ここでは、デフォルトでは無効になっている CDB REST API アクセスのステータスが表示されます。

CDB API アクセスを有効にする

[試験的(Experimental)] メニュー -> [API] -> [データベース REST API(DATABASE REST API)]ページで、CDB API アクセスを有効にするをクリックします。

これにより、CDB API アクセスが有効になります (該当する場合はクラスター全体)。

CDB API アクセスを無効にする

試験的 メニュー -> API -> データベース REST API ページで、 CDB API アクセスを無効にするをクリックします。

これにより、CDB API アクセスが無効になります (該当する場合はクラスター全体)。