ストリーミングテレメトリ

ストリーミングテレメトリについて

テレメトリのストリーミングは、ネットワーク ヘルスをモニターするための新しいパラダイムです。目的の設定および運用データを Catalyst 9800 シリーズ ワイヤレス コントローラから効率的にストリーミングするメカニズムを提供します。このストリーミングされるデータは、モニタリングおよびトラブルシューティングのため、構造化された形式でリモート管理ステーションに送信されます。

このトピックでは、Wi-Fi データおよびシステム正常性関連データのテレメトリサポートを有効にする方法について説明します。テレメトリのサポートは、最大 1000 個のアクセスポイント(AP)および 15000 台のクライアントの規模まで拡張できます。単一のコレクタセットアップを使用して、要求された XPath をサブスクライブできます。テレメトリフィードを使用してデータ要素をサブスクライブし、AP とクライアントを効果的にモニターできます。データは、ネイティブのシスコ ワイヤレスモデルを通じて提供されます。

収集ポイント

収集ポイントは最上位の XPath であり、ターゲットによってエクスポートされるデータの最小単位として機能します。XPath へのサブスクリプションは、収集ポイントのレベルに引き上げられ、ターゲットは、この収集ポイントで定義されたすべてのリーフで構成される更新を送信します。たとえば、収集ポイント /access-point-operdata/radio-oper-data/vap-oper-config の一部である XPath /access-point-operdata/radio-oper-data/vap-oper-config/ssid をサブスクライブすると、応答は収集ポイントの一部であるすべての属性で構成されます。この場合は、AP-VAP-ID、SSID、および WLAN ID です。

次に、XPath でサポートされている収集ポイントを示します。

表 1. サポートされる収集ポイントとサブスクリプション間隔

サポートされる収集ポイント

サブスクリプション間隔

wireless-access-point-oper:access-point-oper-data/ethernet-mac-wtp-mac-map​

>=15 分​

/wireless-access-point-oper:access-point-oper-data/capwap-data​

>=15 分​

/wireless-access-point-oper:access-point-oper-data/cdp-cache-data/​

>=15 分​

/wireless-access-point-oper:access-point-oper-data/radio-oper-stats​

>=60 秒​

/wireless-access-point-oper:access-point-oper-data/radio-oper-data​

>=180 秒

/wireless-access-point-oper:access-point-oper-data/oper-data​

>=180 秒

/wireless-rrm-oper:rrm-oper-data/rrm-measurement​

>=180 秒

/wireless-client-oper:client-oper-data/dot11-oper-data​

>=180 秒

/wireless-client-oper:client-oper-data/common-oper-data​

>=15 分

/wireless-client-oper:client-oper-data/policy-data​

>=60 秒

/wireless-client-oper:client-oper-data/sisf-db-mac/ipv4-binding/ip-key/ip-addr​

>=15 分

/wireless-client-oper:client-oper-data/traffic-stats​

>=180 秒

/lldp-ios-xe-oper:lldp-entries/lldp-state-details​

>=60 秒

/device-hardware-xe-oper:device-hardware-data/device-hardware​

>=15 分

/wireless-mobility-oper:mobility-oper-data/mobility-node-data/ulink-status

>=60 秒

/process-cpu-ios-xe-oper:cpu-usage/cpu-utilization/one-minute​

>=60 秒

/platform-sw-ios-xe-oper:cisco-platform-software/control-processes

>=60 秒

/environment-ios-xe-oper:environment-sensors/environment-sensor​

>=60 秒

/lldp-ios-xe-oper:lldp-entries/lldp-intf-details​

>=60 秒

/interfaces-ios-xe-oper:interfaces/interface

>=60 秒

/platform-ios-xe-oper:components/component​

>=60 秒

/mdt-oper-v2:mdt-oper-v2-data​

>=60 秒

/wireless-access-point-oper:access-point-oper-data/radio-oper-data/radio-band-info​

>=180 秒

サブスクリプション

サブスクリプションは、1 つ以上の収集ポイントと接続先をバインドします。マルチキャストデフォルト(MDT)は、設定された頻度で各収集ポイントのデータをストリーミングします(パターンベースのストリーミング)。

伝送方式

パブリッシャと受信者の間の接続に使用するプロトコルは、トランスポートプロトコルと呼ばれ、これによってデータの伝送方式が決まります。このプロトコルは、設定済みサブスクリプションの管理プロトコルからは独立しています。サポートされているトランスポートプロトコルは、gNMI と gRPC です。gNMI トランスポートプロトコルはデータの JSON エンコーディングをサポートし、gRPC は Key-Value Google Protocol Buffers(kvGPB)エンコーディングをサポートします。

スケールの考慮事項

次の表に、XPath セットのネイティブモデルに適用可能なスケール番号を示します。

表 2. ネイティブモデルに対するスケーリングの考慮事項

属性

拡張性

AP

4,000

クライアント

15,000

AP ごとの SSID

6

AP ごとの BSSID

12

AP ごとのネイバー

60(30x2)

物理ネイバー AP の数

49

ネイバーレコードの数

60,000 レコード

セッション

コントローラと受信者の間にテレメトリセッションを確立することによって、サブスクリプションを開始できます。テレメトリ セッションは、以下を使用して開始できます。

  • gNMI ダイヤルインモード

  • gRPC ダイヤルアウトモード

gNMI ダイヤルインモード

ダイヤルインモードでは、モデル駆動型テレメトリ(MDT)受信者がコントローラにダイヤルインし、1 つ以上の収集ポイントまたはサブスクリプションに動的に登録します。コントローラはサーバーとして機能し、受信者はクライアントとして機能します。コントローラは同じセッションを介してテレメトリデータをストリームします。ダイヤルインモードのサブスクリプションは動的であり、受信者がサブスクリプションをキャンセルしたとき、またはセッションが終了したときに終了します。

gRPC- Dial-Out-Mode

ダイヤルアウトモードでは、ルータは受信機にダイヤルアウトします。ルータはクライアントとして機能し、受信機はサーバーとして機能します。このモードでは、収集ポイントと接続先が設定され、1 つ以上のサブスクリプションにまとめられます。コントローラは、サブスクリプション内の各接続先とのセッション確立を継続的に試行し、データを受信機にストリーミングします。サブスクリプションのダイヤルアウト モードは永続的です。
図 1. テレメトリセッション

次の図で、テレメトリセッションについて説明します。

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでのテレメトリの設定

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでテレメトリを設定するには、次の手順を実行します。

  1. 非セキュアモードで gNXI を有効にする

  2. セキュアモードで gNXI を有効にする

  3. サブスクリプションのステータスを確認する

  4. 設定済みのサブスクリプションを管理する

非セキュアモードでの gNXI の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを有効にします

プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

gnxi

例:

Device(config)# gnxi

gNXI プロセスを起動します。

ステップ 4

gnxi server

例:

Device(config)# gnxi server

gNXI サーバーを非セキュアモードで有効にします。

ステップ 5

gnxi port port-number

例:

Device(config)# gnxi 50000

gNXI ポートを設定します。

デフォルトの非セキュア gNXI ポートは 9339 です。

ステップ 6

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

ステップ 7

show gnxi state

例:

Device# show gnxi state

gNXI サーバーのステータスを表示します。

次に、show gnxi state コマンドの出力例を示します。

Device# show gnxi state
State Status
--------------------------------
Enabled Up

セキュアモードでの gNXI の有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを有効にします

プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

gnxi

例:

Device(config)# gnxi

gNXI プロセスを起動します。

ステップ 4

gnxi secure-server

例:

Device(config)# gnxi secure-server

gNXI サーバーをセキュアモードで有効にします。

ステップ 5

gnxi secure-trustpoint trustpoint-name

例:

Device(config)# gnxi secure-trustpoint

gNXI が認証に使用するトラストポイントと証明書セットを指定します。

ステップ 6

gnxi secure-client-auth

例:

Device(config)# gnxi secure-client-auth

(任意)gNXI プロセスは、ルート証明書と照合してクライアント証明書を認証します。

ステップ 7

gnxi secure-port

例:

Device(config)# gnxi secure-port

(任意)gNXI ポートを設定します。

  • デフォルトの非セキュア gNXI ポートは 9339 です。

ステップ 8

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

ステップ 9

show gnxi state

例:

Device# show gnxi state

gNXI サーバーのステータスを表示します。

次に、show gnxi state コマンドの出力例を示します。

Device# show gnxi state 
State Status
--------------------------------
Enabled Up

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでのテレメトリ サブスクリプションのステータスの確認

サブスクリプションのステータスを確認するには、次のコマンドを使用します。


Device# show telemetry ietf subscription all
Device# show telemetry ietf subscription 101
Device# show telemetry ietf subscription 101 detail
Device# show telemetry ietf subscription 101 receiver
Device# show telemetry internal connection
Device# show telemetry internal subscription all stats
Device# show telemetry receiver all
Device# show telemetry receiver name <receivers-name>
Device# show telemetry connection all

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでの設定済みサブスクリプションの管理

show platform software ndbman switch {switch-number | active | standby } models コマンドを使用して、変更時サブスクリプションをサポートする YANG モデルのリストを表示します。

(注)  


現在のところ、設定済みサブスクリプションの管理に使用できるのは gRPC プロトコルのみです。


手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを有効にします

プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

telemetry ietf subscription id

例:

Device(config)#  telemetry ietf subscription 112

テレメトリのサブスクリプションを作成し、テレメトリサブスクリプション モードを開始します。

ステップ 4

encoding encode-kvgpb

例:

Device(config-mdt-subs)# encoding encode-kvgpb

Key-value Google Protocol Buffers(kvGPB)エンコーディングを指定します。

ステップ 5

filter xpath path

例:

Device(config-mdt-subs)# filter xpath /wireless-access-point-oper:access-point-oper-data/capwap-data

サブスクリプションの XPath フィルタを指定します。

ステップ 6

source-address{ A.B.C.D | X:X:X:X::X }

例:

Device(config-mdt-subs)# source-address ip-address
209.165.200.225 | 2001:DB8::1

テレメトリ サブスクリプション インターフェイスで送信元 IP アドレスを設定します。

ステップ 7

stream yang-push path

例:

Device(config-mdt-subs)# stream yang-push

サブスクリプションのストリームを設定します。

ステップ 8

update-policy {on-change | periodic} period

例:

Device(config-mdt-subs)# update-policy periodic
3000

サブスクリプションの定期的な更新ポリシーを設定します。

ステップ 9

receiver ip address ip-address receiver-port protocol protocol profile name

例:

Device(config-mdt-subs)# receiver ip address
209.165.201.1 protocol grpc-tcp

サブスクリプションの定期的な更新ポリシーを設定します。

ステップ 10

end

例:

Device(config-mdt-subs)# end

テレメトリサブスクリプションのコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ゼロトラストテレメトリ

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでゼロトラストテレメトリを設定するには、次の手順を実行します。

  1. プロトコルを定義します

  2. 名前付き受信者を定義します

  3. テレメトリ サブスクリプションを設定します

プロトコルの定義

始める前に
テレメトリを設定する前に、暗号トラストポイント(MDT サーバーの CA および WLC クライアントの ID)と証明書を定義します。
手順
  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:
Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

telemetry protocol grpc profile profile-name

例:
Device(config)# telemetry protocol grpc profile mtlsyang

プロトコル gRPC プロファイルを設定し、gRPC プロファイル名を入力します。

ステップ 3

ca-trustpoint ca-for-mdt-server

例:
Device(config-mdt-protocol-grpc-profile)# ca-trustpoint CAforMDTserver

サーバー CA トラストポイントを追加します。

ステップ 4

id-trustpoint wlc-id-trustpoint

例:
Device(config-mdt-protocol-grpc-profile)# id-trustpoint IDforWLCclient

クライアント ID トラストポイントを追加します。

名前付き受信者の定義

この手順では、次の内容を定義します。
  • FQDN DNS 名

  • 暗号化プロトコル定義

手順
  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:
Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

telemetry receiver protocol receiver-name

例:
Device(config)# telemetry receiver protocol collector

受信者名を設定します。

ステップ 3

host name FQDN-receiver

例:
Device(config-mdt-protocol-receiver)# host name collector-telemetry.cisco.com 57500

受信者の FQDN DNS 名を追加します。

ステップ 4

protocol grpc-tls profile profile-name

例:
Device(config-mdt-protocol-receiver)# protocol grpc-tls profile mtlsyang

mtlsyang という名前の gRPC TLS プロファイルを定義します。

テレメトリ サブスクリプションの設定

この手順では、次を設定します。
  • Xpath

  • 名前付き受信者

  • プロトコル

手順
  コマンドまたはアクション 目的

ステップ 1

enable

例:
Device# enable

特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。

ステップ 2

configure terminal

例:
Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

telemetry ietf subscription id

例:
Device(config)# telemetry ietf subscription 113

テレメトリのサブスクリプションを作成し、テレメトリサブスクリプション モードを開始します。

ステップ 4

encoding encode-kvgpb

例:
Device(config-mdt-subs)# encoding encode-kvgpb

Key-value Google Protocol Buffers(kvGPB)エンコーディングを指定します。

ステップ 5

filter xpath path

例:
Device(config-mdt-subs)# filter xpath /wireless-ble-ltx-oper:ble-ltx-oper-data/ble-ltx-ap-streaming

サブスクリプションの XPath フィルタを指定します。

ステップ 6

source-address { A.B.C.D | X:X:X:X::X }

例:
Device(config-mdt-subs)# source-address ip-address 209.165.200.225 | 2001:DB8::1

テレメトリ サブスクリプション インターフェイスで送信元 IP アドレスを設定します。

ステップ 7

stream yang-push

例:
Device(config-mdt-subs)# stream yang-push

サブスクリプションのストリームを設定します。

ステップ 8

update-policy {on-change | periodic} period

例:
Device(config-mdt-subs)# update-policy periodic 6000

サブスクリプションの定期的な更新ポリシーを設定します。

ステップ 9

receiver-type protocol

例:
Device(config-mdt-subs)# receiver-type protocol

受信機のタイププロトコルを設定します。

ステップ 10

receiver name receiver-name

例:
Device(config-mdt-subs)# receiver name collector

受信機名を指定します。

ステップ 11

end

例:
Device(config-mdt-subs)# end

テレメトリサブスクリプションのコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

変更時テレメトリのサポート

Cisco IOS XE Cupertino 17.7.1 以降、XPath のサブセットで変更時のテレメトリがサポートされます。

変更時サブスクリプションでサポートされる XPath

次の表に、変更時サブスクリプションでサポートされる XPath を示します。

表 3. サポートされる収集ポイントと XPath

収集ポイント

XPath

/access-point-oper-data/radio-operdata/

/access-point-oper-data/radio-operdata/

phy-ht-cfg/cfg-data/curr-freq

/access-point-oper-data/radio-operdata/

phy-ht-cfg/cfg-data/chan-width

/access-point-oper-data/radio-oper-data/current-band-id

/access-point-oper-data/capwap-data

/access-point-oper-data/capwap-data/name

/access-point-oper-data/capwapdata/

device-detail/wtp-version/sw-ver/version

/access-point-oper-data/capwap-

data/device-detail/wtp-version/sw-ver/release

/access-point-oper-data/capwapdata/

device-detail/wtp-version/sw-ver/maint

/access-point-oper-data/capwapdata/

device-detail/wtp-version/sw-ver/build

/access-point-oper-data/capwap-data/ap-state/ap-

operation-state

/access-point-oper-data/capwapdata/

device-detail/static-info/board-data/wtp-serial-num

/access-point-oper-data/oper-data

/access-point-oper-data/oper-data/ap-ip-data/ap-ip-addr

/access-point-oper-dat/oper-data/ap-pow/power-type

次の表に、テレメトリフィードを介して表示される、Cisco-IOS-XE-wireless-ap-global-oper-transform.yang モデルで導入された XPath を示します。

表 4. サポートされる収集ポイントと XPath(Cisco-IOS-XE-wireless-ap-global-oper-transform.yang)

収集ポイント

XPath

/ap-global-oper-data/ap-join-stats/wtp-mac

/ap-global-oper-data/ap-join-stats/ap-join-info/ap-ethernet-mac

/ap-global-oper-data/ap-join-stats/ap-join-info/ap-name

/ap-global-oper-data/ap-join-stats/ap-join-info/ap-ip-addr

/ap-global-oper-data/ap-join-stats/ap-join-info/is-joined

/ap-global-oper-data/ap-join-stats/ap-join-info/last-error-type

/ap-global-oper-data/ap-join-stats/ap-disconnect-reason

次の表に、aaa/radius/radsec をサポートするために Cisco-IOS-XE-aaa-oper.yang モデルで導入され、テレメトリフィードを介して表示される XPath を示します。

表 5. サポートされる収集ポイントと XPath(Cisco-IOS-XE-aaa-oper.yang)

収集ポイント

Xpath

/aaa-data/aaa-radius-stats/

/aaa-data/aaa-radius-stats/radsec-pkt-cnt-idletime

/aaa-data/aaa-radius-stats/radsec-send-hs-start-cnt

/aaa-data/aaa-radius-stats/radsec-hs-success-cnt

/aaa-data/aaa-radius-stats/radsec-total-tx-pkt-cnt

/aaa-data/aaa-radius-stats/radsec-total-rx-pkt-cnt

/aaa-data/aaa-radius-stats/radsec-total-conn-rst-cnt

/aaa-data/aaa-radius-stats/radsec-conn-rst-cnt-idle

/aaa-data/aaa-radius-stats/radsec-conn-rst-cnt-noresp

/aaa-data/aaa-radius-stats/radsec-conn-rst-cnt-malpkt

/aaa-data/aaa-radius-stats/radsec-conn-rst-cnt-err

/aaa-data/aaa-radius-stats/radsec-conn-rst-cnt-peer

/aaa-data/aaa-radius-stats/num-aaa-lib-inst

/aaa-data/aaa-radius-stats/server-detail

/aaa-data/aaa-radius-global-stats

/aaa-data/aaa-radius-global-stats/access-rejects

/aaa-data/aaa-radius-global-stats/access-accepts

/aaa-data/aaa-radius-global-stats/authen-responses-seen

/aaa-data/aaa-radius-global-stats/authen-with-response

/aaa-data/aaa-radius-global-stats/authen-without-response

/aaa-data/aaa-radius-global-stats/authen-avg-response-delay

/aaa-data/aaa-radius-global-stats/authen-max-response-delay

/aaa-data/aaa-radius-global-stats/authen-timeouts

/aaa-data/aaa-radius-global-stats/authen-duplicate-id

/aaa-data/aaa-radius-global-stats/authen-bad-authenticators

/aaa-data/aaa-radius-global-stats/acct-responses-seen

/aaa-data/aaa-radius-global-stats/acct-with-response

/aaa-data/aaa-radius-global-stats/acct-without-response

/aaa-data/aaa-radius-global-stats/acct-avg-response-delay

/aaa-data/aaa-radius-global-stats/acct-max-response-delay

/aaa-data/aaa-radius-global-stats/acct-timeouts

/aaa-data/aaa-radius-global-stats/acct-duplicate-id

/aaa-data/aaa-radius-global-stats/acct-bad-authenticators

/aaa-data/aaa-radius-global-stats/stats-time

次の表に、メッシュ関連の EXEC コマンドをサポートするために Cisco-IOS-XE-wireless-mesh-rpc.yang モデルで導入された XPath を示します。

表 6. サポートされる EXEC CLI と XPath(Cisco-IOS-XE-wireless-mesh-rpc.yang)

EXEC CLI

XPath

ap name <ap-name> [no] mesh ethernet [0|1|2|3] mode trunk vlan allowed <vlan-id>

/set-rad-mesh-ethernet-trunk-allowed-vlan

ap name <ap-name> [no] mesh ethernet [0|1|2|3] mode trunk vlan native

/set-rad-mesh-ethernet-trunk-native-vlan

ap name <ap-name> mesh linktest <dst AP MAC> <data rate> <packets/sec> <packet size> <duration>

/exec-linktest-ap

ap name <ap-name> [no] mesh ethernet [0|1|2|3] mode access <vlan-id>

/set-rad-mesh-ethernet-access-vlan

ap name <ap-name> [no] mesh block-child

/set-rad-mesh-block-child

ap name <ap-name> [no] mesh vlan-trunking

/set-rad-mesh-trunking

ap name <ap-name> [no] mesh daisy-chaining strict-rap

/set-rad-mesh-daisy-chain-strict-rap

ap name <ap-name> [no] mesh daisy-chaining

/set-rad-mesh-daisy-chain-mode

ap name <ap-name> [no] mesh parent preferred

/set-rad-mesh-preferred-parent-ap

ap name <ap-name> mesh backhaul rate dot11ac mcs <mcs-index> ss <1-4>

/set-rad-mesh-bhaul-tx-rate

ap name <ap-name> mesh backhaul radio dot11 5ghz [slot <slot-id>]

/set-rad-mesh-bhaul-radio

ap name <ap-name> mesh security psk provisioning delete

/set-rad-mesh-security-psk-provisioning-delete

ap name <ap-name> mesh vlan-trunking native <vlan-id>

/set-rad-mesh-trunking-vlan

次の表に、radius EXEC コマンドをサポートするために Cisco-IOS-XE-aaa-oper.yang モデルで導入された XPath を示します。

表 7. サポートされる EXEC CLI と XPath(Cisco-IOS-XE-aaa-oper.yang)

EXEC CLI

XPath

show radius statistic

/aaa-data/aaa-radius-global-stats/

テレメトリサポートのトラブルシューティング

このドキュメントでは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラからデータを収集するための一連のコマンドについて説明します。特に、TAC ケースのサポートで gRPC テレメトリ関連の問題に対処することに重点を置いています。

トラブルシューティングの手順を実行する際に考慮すべきいくつかの要素を次に示します。

  • 問題を明確に説明する

  • ネットワーク内の変更点は何か

  • 以前の営業日/時間はどうだったか

  • この問題の影響は何か


(注)  


タイムスタンプを自動的にログに記録するには、show clock または terminal exec prompt timestamp を指定して、一度すべての show コマンドを実行します。


一般的な注意事項

すべての問題に対して、次のコマンドを実行します。

  1. Device# terminal length 0
  2. Device# show clock
  3. Device# show tech-support wireless
  4. Device# request platform software trace archive last 1

基本チェックの実行

  1. 次のコマンドを使用して、必須のプロセス(特に pubd)が実行中であることを確認します。

    show platform software yang-management process
  2. 次のコマンドを使用して、テレメトリ固有の設定をキャプチャして検証します。

    show running-config | section telemetry
  3. 次のコマンドを使用して、サブスクリプションの有効性を確認します。

    show telemetry ietf subscription all
  4. 次のコマンドを使用して、名前付き受信者の有効性を確認します。

    show telemetry receiver all
  5. 次のコマンドを使用して、テレメトリ サブスクリプションの状態を確認します。

    show telemetry internal subscription all stats

接続の問題の確認

  1. 次のコマンドを使用して、サブスクリプション受信者の状態を確認します。

    show telemetry ietf subscription <id> receiver
  2. 次のコマンドを使用して、テレメトリ接続の状態を確認します。

    show telemetry connection all
  3. 次のコマンドを使用して、特定の接続を使用するサブスクリプションを確認します。

    show telemetry connection <index> subscription

デバッグログのキャプチャ

  1. 次のデバッグオプションを有効にします。

    set platform software trace mdt-pubd chassis active r0 mdt-ctrl debug
    set platform software trace mdt-pubd chassis active r0 pubd debug
    set platform software trace mdt-pubd chassis active r0 green-be debug
    set platform software trace mdt-pubd chassis active r0 green-fe debug
    set platform software trace mdt-pubd chassis active r0 dbal debug
    set platform software trace mdt-pubd chassis active r0 tdllib debug
    set platform software trace ios chassis active r0 green-be debug
    set platform software trace ios chassis active r0 dbal debug
    set platform software trace ios chassis active r0 tdllib debug
    
    
  2. 問題を再現します。

  3. デバッグログを収集します。

    request platform software trace archive last <days>
  4. 次のコマンドを使用して、デバッグを無効にします。

    set platform software trace mdt-pubd chassis active r0 mdt-ctrl notice
    set platform software trace mdt-pubd chassis active r0 pubd notice
    set platform software trace mdt-pubd chassis active r0 green-be notice
    set platform software trace mdt-pubd chassis active r0 green-fe notice
    set platform software trace mdt-pubd chassis active r0 dbal notice
    set platform software trace mdt-pubd chassis active r0 tdllib notice
    set platform software trace ios chassis active r0 green-be notice
    set platform software trace ios chassis active r0 dbal notice
    set platform software trace ios chassis active r0 tdllib notice
    
    

一般的なテレメトリ診断

一般的なテレメトリ診断をキャプチャするには、次のコマンドを使用します。

show telemetry internal diagnostics

コアの生成

次のコマンドを使用してコアを生成します。

  1. show clock
  2. configure terminal
  3. service internal
  4. end
  5. request platform software process core mdt-pubd chassis active r0

ロギングの無効化

次のコマンドを使用してロギングを無効にします。

  1. configure terminal
  2. no service internal
  3. end

CPU メモリのキャプチャ

CPU メモリの詳細をキャプチャするには、次のコマンドを使用します。

  • show processes cpu platform sorted | i pubd
  • show processes memory platform sorted | s pubd

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタ

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタの機能履歴

次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。

この機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースでも使用できます。

表 8. Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタの機能履歴

リリース

機能

機能情報

Cisco IOS XE Dublin 17.10.1

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタ

この機能は、コントローラと AP で設定された SSID のテレメトリデータを除外します。

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタについて

空港、ショッピングモールなどの場所には、何千もの一時的なゲストクライアントを持つワイヤレス ゲスト ネットワークがあります。一時的なゲストクライアントは、テレメトリデータとその後続の正常性スコアを、アシュアランスを必要とするクライアント(たとえば、企業の WLAN 内)と混在させます。 Cisco Catalyst Center が高頻度のテレメトリデータの受信を継続し、一時的なクライアントの履歴を維持しようとするため、これはスケーリングの課題をもたらします。

この機能は、コントローラと AP で設定された SSID のテレメトリデータをフィルタリングすることで、この要件に対応します。

図 2. Cisco Catalyst Center クライアントイベントと SSID テレメトリフィルタのエンドツーエンド システム フローの概要
次の図は、Cisco DNA Center クライアントイベントと SSID テレメトリフィルタのエンドツーエンド システム フローの概要を示しています

Cisco Catalyst Center は、サブスクリプションとともにテレメトリデータをフィルタリングする必要がある SSID を使用して、複雑なイベント処理(CEP)変換を設定します。コントローラの Publishing Daemon(PubD)モジュールは、設定された変換に基づいてデータを除外します。


(注)  


Cisco Catalyst Center 自動化によって、変換のプッシュを処理します。コントローラ GUI で特定の SSID のフィルタリングを有効または無効にする必要があります。


PubD で行われたフィルタリングをデバッグするには、コントローラで次のコマンドを実行します。


Device# set platform software trace mdt-pubd chassis active r0 pubd debug
set platform software trace mdt-pubd chassis active r0 mdt-xfrm debug

Cisco Catalyst Center は、AP プロファイルで iCAP データをフィルタリングする必要がある WLAN を設定します。その後、コントローラは対応する AP に設定をプッシュします。AP は、フィルタリングされた SSID のパケットとイベントをドロップするように aptrace モジュールをプログラムします。フィルタリングされるデータには、次のものが含まれます。

  • クライアントイベント

  • クライアントの統計

  • AP または RF の統計情報

  • PCAP の一部

  • 異常検出

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタに関する制限事項

  • CLI 設定は、SSID ではなく WLAN に適用されます。Cisco Catalyst Center 自動化は、WLAN から SSID への 1 対 1 のマッピングをカバーします。

  • コントローラは、フィルタリングの開始時または終了時に、Cisco Catalyst Center に通知を送信しません。

  • コントローラ GUI の設定はサポートされていません。

Cisco Catalyst Center クライアントイベントおよび SSID テレメトリフィルタでサポートされるワークフロー

  • WLAN を作成します。

  • ポリシープロファイルに WLAN をマッピングします。

  • AP 参加プロファイルで WLAN のフィルタを作成します。

AP での iCAP フィルタリングの有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap profile ap-profile

例:

Device(config)# ap profile xyz-ap-profile

AP プロファイルを設定し、AP プロファイル コンフィギュレーション モードを開始します。

ステップ 3

description ap-profile-name

例:

Device(config-ap-profile)# description "xyz ap profile"

AP プロファイルの説明を追加します。

ステップ 4

icap subscription client exclude telemetry-data wlan wlan-profile-name

例:

Device(config-ap-profile)# icap subscription client exclude telemetry-data wlan wlan-name

AP で iCAP フィルタリングを有効にします。

WLAN のクライアント テレメトリ データの無効化(YANG)

WLAN のクライアント テレメトリ データを無効にするには、次の RPC モデルを使用します。


<nc:rpc xmlns:nc="urn:ietf:params:xml:ns:netconf:base:1.0" message-id="urn:uuid:0a77124f-c563-469d-bd21-cc625a9691cc">
<nc:edit-config>
<nc:target>
<nc:running/>
</nc:target>
<nc:config>
<site-cfg-data xmlns="http://cisco.com/ns/yang/Cisco-IOS-XE-wireless-site-cfg">
<ap-cfg-profiles>
<ap-cfg-profile>
<profile-name nc:operation="merge">default-ap-profile</profile-name>
<icap-client-exclude-cfgs>
<icap-cient-exclude-cfg nc:operation="merge">
<wlan-profile nc:operation="merge">tel</wlan-profile>
</icap-client-exclude-cfg>
</cap-client-exclude-cfgs>
</ap-cfg-profile>
</ap-cfg-profiles>
</site-cfg-data>
</nc:config>
</nc:edit-config>
</nc:rpc>

YANG モデルの詳細については、『Cisco IOS XE Programmability Configuration Guide』および「YANG Data Models on Github」(https://github.com/YangModels/yang/tree/master/vendor/cisco/xe)を参照してください。

次のリンクを使用して、NETCONF/YANG 機能の開発者のサポートコミュニティに問い合わせることができます。

https://developer.cisco.com/

WLAN のクライアント テレメトリ データの確認

WLAN のクライアント テレメトリ データを確認するには、次のコマンドを使用します。

Device# show running-config | section profile
ap profile default-ap-profile
 capwap retransmit count 8
 capwap timers primary-discovery-timeout 3000
 country IN
 description "default ap profile"
 icap subscription client exclude telemetry-data wlan guest