В тази статия
dropdown icon
История на промените
    История на промените
dropdown icon
Преглед на конектора за обслужване
    Преглед на конектора за обслужване
    dropdown icon
    Използване в случаи на заявки за обслужване
      Архитектура на внедряване за TAC случай
    dropdown icon
    Използване в облачно-свързани UC внедрявания
      Архитектура на внедряване за облачно-свързани обединени комуникации
    Ограничения на конектора за обслужване
    dropdown icon
    Хора и роли
      Необходими акаунти за услугата за обслужване
      Хора и роли
      Акаунти и обхват, необходими за всеки от тях
    dropdown icon
    Преместване на данни
      Обобщение на прехвърлянето на данни
    Защита
    Връзки за обслужване
    Портове за конектори за обслужване
    dropdown icon
    Режим на блокирано разрешаване на външни DNS адреси
      Активиране на режима за разрешаване на блокирани външни DNS адреси
      Деактивиране на режима на блокиране на външната DNS резолюция
dropdown icon
Подгответе средата си
    Изисквания за конектор за работоспособност
    Изпълнете предварителните изисквания за управлявани устройства
    dropdown icon
    Изпълнете предварителните изисквания за хост на ECP конектор
      Създаване на виртуална машина за хоста на ECP Connector
    Изпълнете предварителните изисквания за хост на Expressway Connector
dropdown icon
Разгръщане на конектор за обслужване
    Поток на задачи за внедряване на конектор за обслужване
    Регистрирайте хоста на ECP Connector към Cisco Webex
    Регистрирайте хоста на Expressway Connector към Cisco Webex
    Конфигуриране на конектора за обслужване на ECP
    Конфигуриране на конектора за обслужване на Expressway
    (По избор) Импортиране на устройства от изпълнение на хоствано медиационно сътрудничество
    Създаване на акаунти на управлявани устройства
    (По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CMs
    (По избор) Конфигуриране на Serviceability Connector с локално управлявани устройства
    (По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CM клъстери
    (По избор) Конфигуриране на Serviceability Connector с локално управлявани клъстери
    (По избор) Конфигуриране на локално регистриране и събиране на отчети за проблеми
    Конфигуриране на настройките за качване
    Конфигуриране на отдалечени колекции на този конектор
    Стартирайте конектора за обслужване
    Проверка на конфигурацията на конектора за обслужване
dropdown icon
Управление на услугата за обслужване
    Достъп до уеб интерфейса на платформата Serviceability Connector
    Достъп до уеб интерфейса на приложението Serviceability Connector
    Управление на локални регистрационни файлове
    Събиране на отчети за проблеми
    Архивиране и възстановяване

Ръководство за внедряване на Serviceability Connector

list-menuВ тази статия
list-menuОбратна връзка?
История на промените

История на промените

Дата

Смяна

Раздел

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Подгответе вашата среда

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Портал

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Подгответе вашата среда

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Портал

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на конектора за пригодност за обслужване

За да получите достъп до уеб интерфейс на вашия хост на Serviceability Connector, тогава имате нужда от едно от:

  • Пълен акаунт на администратор за вашата организация в Control Hub
  • Адресът на хост възела и акаунт на администратор на този възел
1

Влезте във вашата организация Контролен център .

Ако сте администратор на партньори, вместо това ще видите Partner Hub. Отворете организацията на клиента.
2

Отидете на Услуги > Хибрид и намерете Сервизно обслужване карта.

3

Под Ресурси , щракнете Вижте всички .

4

Изберете хост възела и щракнете Отидете до възел .

Браузърът отваря интерфейса на хоста Serviceability Connector.

Какво да направите след това

Ако не можете да използвате Control Hub за управление на възела, посетете до https://<host node address>/setup и влизам с идентификационните данни на администратора за този възел.

Достъп до приложението Serviceability на хост възела

Нуждаете се от адреса на хоста на конектора за обслужване.

Прегледайте до http://<host IP address>:8443

Браузърът отваря уеб интерфейс на приложението Serviceability.

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

май 2024г Изяснява се формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване :

  • Преименува и редактира задачата Достъп до уеб интерфейс на платформата Serviceability Connector .

  • Преименува и редактира задачата Достъп до уеб интерфейс на приложението Serviceability Connector .

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Подгответе вашата среда

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Портал

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на платформата Serviceability Connector

Можете да отворите уеб интерфейс на платформата по следните начини:

  • В раздела на браузъра отидете до https://<IP address>/setup, например https://192.0.2.0/setup. Въведете идентификационните данни на администратора за този възел и щракнете Влезте .
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).

 
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид .

2

Под Ресурси на Сервизно обслужване карта, щракнете Вижте всички .

3

Щракнете върху конфигурирания/регистрирания конектор и изберете Отидете до възел .

Браузърът отваря интерфейса на уеб администратора на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това


 
Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейс на приложението Serviceability Connector

В раздела на браузъра отидете до <IP address>:8443

Браузърът отваря уеб интерфейс на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

май 2024г Изяснява се формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване :

  • Преименува и редактира задачата Достъп до уеб интерфейс на платформата Serviceability Connector .

  • Преименува и редактира задачата Достъп до уеб интерфейс на приложението Serviceability Connector .

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Подгответе вашата среда

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Шлюз

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на платформата Serviceability Connector

Можете да отворите уеб интерфейс на платформата по следните начини:

  • В раздела на браузъра отидете до https://<IP address>/setup, например https://192.0.2.0/setup. Въведете идентификационните данни на администратора за този възел и щракнете Влезте .
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).

 
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид .

2

Под Ресурси на Сервизно обслужване карта, щракнете Вижте всички .

3

Щракнете върху конфигурирания/регистрирания конектор и изберете Отидете до възел .

Браузърът отваря интерфейса на уеб администратора на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това


 
Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейс на приложението Serviceability Connector

В раздела на браузъра отидете до <IP address>:8443

Браузърът отваря уеб интерфейс на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

май 2024г Изяснява се формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване :

  • Преименува и редактира задачата Достъп до уеб интерфейс на платформата Serviceability Connector .

  • Преименува и редактира задачата Достъп до уеб интерфейс на приложението Serviceability Connector .

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Подгответе вашата среда

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Шлюз

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на платформата Serviceability Connector

Можете да отворите уеб интерфейс на платформата по следните начини:

  • В раздела на браузъра отидете до https://<IP address>/setup, например https://192.0.2.0/setup. Въведете идентификационните данни на администратора за този възел и щракнете Влезте .
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).

 
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид .

2

Под Ресурси на Сервизно обслужване карта, щракнете Вижте всички .

3

Щракнете върху конфигурирания/регистрирания конектор и изберете Отидете до възел .

Браузърът отваря интерфейса на уеб администратора на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това


 
Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейс на приложението Serviceability Connector

В раздела на браузъра отидете до <IP address>:8443

Браузърът отваря уеб интерфейс на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

юли 2024 г Добавена информация за режим на разделителна способност на блокиран външен DNS .

В Общ преглед раздел:

  • Нова тема за този режим и условията, които карат възела да влезе в този режим.
  • Нови задачи за това как да активирате и деактивирате режим на разделителна способност на блокиран външен DNS .
май 2024г Изяснява се формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване :

  • Преименува и редактира задачата Достъп до уеб интерфейс на платформата Serviceability Connector .

  • Преименува и редактира задачата Достъп до уеб интерфейс на приложението Serviceability Connector .

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022 г

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Cisco Expressway

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Сървър за съобщения Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

HTTPS

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

HTTPS

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виж Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Предназначение

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Блокиран режим на разделителна способност на външен DNS

Когато вие регистрирайте възел или проверете конфигурацията му на прокси , процесът тества търсенето на DNS и свързаността с Webex.

Ако DNS сървър на възела не може да разреши публични DNS имена, възелът автоматично преминава в режим на Blocked External DNS Resolution.

В този режим възелът установява връзката чрез прокси сървъра, който разрешава външните DNS записи чрез своя конфигуриран DNS сървър.

Този режим е възможен само ако използвате изрично прокси.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Активирайте режима на блокирана външна DNS разделителна способност

1

Конфигурирайте изрично прокси.

2

Изпълнете Проверете прокси връзката тест.

Ако DNS сървър на възела не може да разреши публични DNS записи, възелът преминава в режим на блокирана външна DNS разделителна способност.

Деактивирайте режима на блокиране на външната DNS разделителна способност

1

Влезте в уеб интерфейс на платформата за обслужване на конектора .

2

На Общ преглед страница, проверете състоянието на Блокирана външна DNS разделителна способност

Ако състоянието е не , не е необходимо да продължавате тази процедура.

3

Отидете до Доверен магазин и прокси страница и щракнете Проверете прокси връзката .

4

Рестартирайте възела и проверете Общ преглед страница.

Блокиран режим на разделителна способност на външен DNS статус е не .

Какво да направите след това

Повторете тази процедура за всички други възли, които не са успели проверката на DNS свързаността.

Подгответе средата си

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco Unified Border Element

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за съобщения Cisco BroadWorks (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Execution Server (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване и Пригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете своя serab_ecp.ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Шлюз

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<IP or FQDN>:443/setup и влизам.

2

Отидете на Доверен магазин и прокси и след това изберете опция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси декриптира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър .

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични прокси сървъри, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране Base64.

      Дайджест

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влезе в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн на webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрирайте се .

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Нов .

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco, до сигурна стойност.

2

Щракнете върху Нов .

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Нов .

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https://<FQDN or IP address>:8443/home. Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на платформата Serviceability Connector

Можете да отворите уеб интерфейс на платформата по следните начини:

  • В раздела на браузъра отидете до https://<IP address>/setup, например https://192.0.2.0/setup. Въведете идентификационните данни на администратора за този възел и щракнете Влезте .
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).

 
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид .

2

Под Ресурси на Сервизно обслужване карта, щракнете Вижте всички .

3

Щракнете върху конфигурирания/регистрирания конектор и изберете Отидете до възел .

Браузърът отваря интерфейса на уеб администратора на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това


 
Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейс на приложението Serviceability Connector

В раздела на браузъра отидете до <IP address>:8443

Браузърът отваря уеб интерфейс на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.
История на промените

История на промените

Таблица 1. Извършени промени в този документ

Дата

Смяна

Раздел

юли 2024 г Добавена информация за режим на разделителна способност на блокиран външен DNS .

В Общ преглед раздел:

  • Нова тема за този режим и условията, които карат възела да влезе в този режим.
  • Нови задачи за това как да активирате и деактивирате режим на разделителна способност на блокиран външен DNS .
май 2024г Изяснява се формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване :

  • Преименува и редактира задачата Достъп до уеб интерфейс на платформата Serviceability Connector .

  • Преименува и редактира задачата Достъп до уеб интерфейс на приложението Serviceability Connector .

март 2024 г

Добавени теми, които да ви помогнат да получите достъп до уеб интерфейс на хост възела или приложението.

В Управление на услугата за обслужване :

  • Нова задача Достъп до уеб интерфейс на конектора за пригодност за обслужване

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено локално регистриране и събиране на отчет за проблема .

  • Нова задача за внедряване (По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема .

  • Добавена е нова глава Управление на услугата за обслужване .

  • Нова задача Управление на локални регистрационни файлове .

  • Нова задача Събирайте доклади за проблеми .

април 2022

Променен е начинът, по който добавяте Unified издатели и абонати към хост на ECP конектор.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

ноември 2021 г.

Вече можете да използвате конектора за възможност за обслужване, за да събирате регистрационни файлове от вашето внедряване на UC, свързано с облак. Тази способност ви позволява, вместо TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати споменавания на оттеглената опция за качване на Централно обслужване на клиенти.

Конфигурирайте настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от Broadworks XSP възли.

През цялото време

декември 2020 г.

Добавена информация за използването на ECP възел за конектора за обслужване.

През цялото време

Изяснени изисквания за свързване за регистриране на хост за конектори на Expressway.

Регистрирайте хоста на Expressway Connector в Cisco Webex

септември 2020 г.

Използване на акаунт в Cisco с конектор за обслужване, отхвърлен. Сега се поддържа само CXD.

През цялото време

ноември 2017 г

Първоначална публикация

Преглед на конектора за възможност за обслужване

Преглед на конектора за възможност за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази способност използва Конектор за възможност за обслужване разположени във вашите помещения. Възможност за обслужване Конекторът работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от тези компоненти:

  • Enterprise Compute Platform (ECP)—препоръчително

    ECP използва Docker контейнери за изолиране, защита и управление на услугите си. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.


     

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

  • Автомагистрала Сиско

Можете да използвате конектора за обслужване за тези цели:

  • Автоматично извличане на дневник и информация за системата за заявки за услуги

  • Колекция от журнали на вашите Unified CM клъстери в разгръщане на UC, свързано с облак

Можете да използвате един и същ конектор за обслужване и за двата случая.

Използване в случаи на заявка за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблемите и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извличат съответните регистрационни файлове, докато извършват диагностика на проблема. Можем да съберем необходимите дневници, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за обслужване. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационните файлове, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате конектори за възможност за обслужване чрез Control Hub като други хибридни услуги, като хибридна услуга за календар и услуга за хибридни разговори. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече имате конфигурирана организация в Control Hub, можете да активирате услугата чрез съществуващия акаунт на администратор на организация .

При това разгръщане конекторът за обслужване е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събиране, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Виж Архитектура на внедряване за TAC Case .

  2. Отваряте калъф, за да предупредите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейс на Collaborations Solution Analyzer (CSA), за да поиска конектора за възможност за обслужване за събиране на данни от съответните устройства.

  4. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  5. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC с повече от 1000 диагностични подписа.

  7. Представителят на TAC преглежда резултатите, като при необходимост проверява оригиналните регистрационни файлове.

Архитектура на внедряване за TAC Case

Внедряване със сервизен конектор на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

В момента услугата работи със следните устройства:

  • Хоствано изпълнение за посредничество за сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence видео комуникационен сървър (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Cisco BroadWorks сървър за съобщения (UMS)

  • Сървър за изпълнение на Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за възможност за обслужване чрез облака на Webex .

  • Система за управление на случаи на TAC с вашия случай и свързани регистрационни файлове, които Serviceability Connector събра и качи в Customer eXperience Drive.

Използвайте в свързани с облак UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате своите Unified CM клъстери в разгръщане на UC, свързано с облак.

Как работи

  1. Разгръщате екземпляр на конектора за удобства за обслужване за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализирането на Unified CM , вие задействате заявка за събиране на данни в Control Hub.

  3. Вашият конектор за пригодност за обслужване превежда заявката в команди на API , за да събере исканите данни от управляваните устройства.

  4. Вашият конектор за възможност за обслужване събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за UC, свързан с облак

Разгръщане със сервизен конектор

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управлявани устройства и клъстери на клиенти на HCS (с по-голям брой устройства, вж.https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service ).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектора и да активира услугата за обслужване. URL еhttps://admin.webex.com и имате нужда от вашите идентификационни данни за „администратор на организацията“.

Конектор хост

Enterprise Compute Platform (ECP) или Expressway, която е домакин на конектора за управление и конектора за обслужване.

  • Конектор за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те запазват връзката, актуализират конекторите, когато е необходимо, и отчитат състоянието и алармите.

  • Конектор за възможност за обслужване —Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex , след като активирате вашата организация за услугата Serviceability.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, след това рестартирайте и Serviceability Connector.

Облак Webex

Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за обслужване на услугата

Диаграмата показва необходимите акаунти за предоставяне на Serviceability Service. Много от тези акаунти не са за потребители. Конекторът за възможност за обслужване се нуждае от разрешение, за да извлича данни от няколко устройства.

Следните таблици изброяват хора и акаунти и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Лице / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Cisco Technical Assistance Center

Само за случая на използване на TAC.

  • (Текущо) Инициирайте заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, за разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM & услуга за присъствие и скорост Application Server

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свързва с тях и да извлича данни.

Вашият администратор на хост Connector

  • (Веднъж) Подгответе ECP или скоростна магистрала за хибридни услуги

  • (Периодично) Конфигурирайте конектора за възможност за обслужване с адреси и идентификационни данни на управлявано устройство

  • (Веднъж) Стартирайте конектора и го упълномощите да събира данни.

„Администратор на организация“

Този акаунт може да бъде вашият администратор на хост Connector или мрежов администратор или партньор на Cisco . Този човек използва този акаунт, за да влизам в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако вече не е направено)

  • (Веднъж) Регистрирайте хоста на Connector в Cisco Collaboration Cloud

  • (Веднъж) На борда на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства, управлявани с достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD, за да запазите диагностични данни към свързаната заявка за услуга (не се изискват идентификационни данни на хост на Connector)

Таблица 2. Необходими сметки и обхват за всеки

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хост Cisco Connector

Ниво на достъп = четене-запис

Достъп до API = Да (само Expressway)

интернет достъп = Да (само Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за възможност за обслужване.

API на управлявано устройство и SSH акаунти (всички от следните редове)

Изпращайте извиквания на API към управляваното устройство или изпълнявайте SSH команди на управляваното устройство. Например за събиране на трупи.

Тези акаунти се намират на управляваните устройства. Въведете техните идентификационни данни в конфигурацията на конектора за обслужване на конектора на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато запитва HCM-F за информация за клиентите, техните клъстери и устройства и идентификационни данни за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS).

  • Стандартен AXL API достъп

  • Стандартни потребители на CCM администратор

  • Стандартен CCMADMIN само за четене

  • Стандартно обслужване

VOS продуктите включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребител на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

SSH потребител за продукти за гласова операционна система (VOS).

Ако акаунтът на потребител на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на конектора за обслужване.

Администратор на Cisco Expressway или VCS

Ниво на достъп = четене-запис

Достъп до API = Да

интернет достъп = Да

Само за случай на използване на TAC.

Това е сметка за управлявания VCS или Expressway, а не за хоста на конектора.

CUBE SSH потребителски акаунт

Ниво на привилегия 15

Само за случай на използване на TAC.

потребителски акаунт на BroadWorks CLI

Само за случай на използване на TAC.

Уверете се, че CLI акаунтът има привилегии да изпълнява команди на управляваното BroadWorks устройство; тоест Xtended Services Platform, Application Server, Profile Server, Execution Server или съобщения Server.

Движение на данни

Таблица 3. Резюме на трансфера на данни

Операция с данни

Транспортен механизъм

Използван акаунт

Четете данни от управлявани устройства

Е-мейл

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на дела

Е-мейл

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката до конектора за обслужване, който действа върху него, за да събере необходимите данни.


 

Тази заявка няма данни за директно идентифициране на управляваното устройство. Той има ИД на ИД на клъстер, така че знае от кои устройства да получи данните. Конекторът за пригодност за обслужване превежда този ИД на клъстер. ИД сам по себе си не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за пригодност за обслужване превежда заявката по следния начин:

  • Той намира устройствата за ИД на клъстер в своя списък с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH извиквания към адресите, като използва подходящия API или команда за устройствата.

  • За да разреши командите, конекторът използва предварително конфигурирани идентификационни данни на устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя на парчета временния файл, криптира парчетата и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, съхранението на досиетата на TAC събира отново данните от журнала и ги съхранява срещу вашата заявка за услуга.

Serviceability Connector записва следните данни за транзакцията в историята на командите на хоста на Connector:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Състоянието на исканата команда (успех/неуспех).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA), уеб приложение , което взаимодейства със Cisco Webex , за да комуникира заявки към Serviceability Connector.

В CSA лицето на TAC избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • ИД на случая на TAC, в който да се съхраняват регистрационните файлове (номер на заявка за услуга ).

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа устройство от конектора за възможност за обслужване и е наясно с възможностите на всеки тип управлявано устройство. Например, той знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна дата/часове.

Свързан с облак UC калъф

В LogAdvisor вашият администратор избира конкретен конектор за възможност за обслужване от тези, които са във вашата организация, и след това обхвата командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за възможност за обслужване е създал, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подканва за съответните параметри.

Защита

Управлявани устройства :

  • Поддържате сигурността на данните на управляваните си устройства, като използвате наличните мерки на тези устройства и вашите собствени политики.

  • Вие създавате и поддържате акаунтите за достъп до API или SSH на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; Персоналът на Cisco и трети страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от оторизация за типични API за регистриране (вж. Хора и роли ). Услугата за пригодност за обслужване използва минималните разрешения, необходими за извличане на информация от журнала.

Конектор хост:

  • Конекторът за управление създава TLS връзка с Webex , когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надежден списък на хоста или да позволите на хоста да изтегли и инсталира необходимия списък с основни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират конектора за обслужване. Персоналът на Cisco не трябва да има достъп до хоста.

Конектор за възможност за обслужване (на хост на конектора):

  • Осъществява HTTPS или SSH връзки към вашите управлявани устройства, за да изпълнява команди на API .

  • Можете да конфигурирате конектора за възможност за обслужване да изисква и проверява сървърни сертификати от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаите на Cisco TAC .

  • Не регистрира никаква ваша лична информация (PII).


     

    Самият конектор не регистрира никакви PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно нито една от вашите диагностични данни.

  • Поддържа запис на транзакциите, които прави в историята на командите на конектора ( Приложения > Хибридни услуги > Възможност за обслужване > История на командите ). Записите не идентифицират директно нито едно от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурация на конектора.

  • Криптира данни за трансфер към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да излизате в интернет, конекторът за възможност за обслужване се нуждае от идентификационни данни, за да използва проксито. Хостът на Connector поддържа основно удостоверяване.

  • Ако разположите устройство за проверка на TLS , то трябва да представи сертификат, на който хостът на конектора има доверие. Може да се наложи да добавите СА сертификат към надежден списък на хоста.

защитни стени:

  • Отворете ТСР порт 443, изходящ от хоста на конектора към редица URL адреси на услуги на Cisco . Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37/ ).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виждам Пригодност за обслужване Портове за конектори който изброява портове, необходими от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате регистрационни файлове през адреса на Expressway-E, обърнат навътре.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex:

  • Не извършва нежелани входящи повиквания към вашето в помещението оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между хоста на вашия конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на използване на TAC:

  • Разработи изчерпателни и сигурни инструменти и протоколи за съхранение на данни за защита на данните на клиентското устройство.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиенти.

  • Съхранява диагностични данни в криптирана форма в системата за управление на случаите на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до вашите собствени случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Пригодност за обслужване Портове за конектори


 

Тази таблица включва портовете, които се използват между конектора за възможност за обслужване и управляваните устройства. Ако има защитни стени, защитаващи управляваните ви устройства, отворете изброените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани в предходната диаграма.

Цел

Src. IP

Src. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Webex хостове

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

Качване на регистрационни данни

VMware хост

30000-35999

TLS

Съхранение на данни Cisco TAC SR

Виж Външни връзки, направени от конектора за обслужване (https://help.webex.com/article/xbcr37 )

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

HCM-F Северен интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационна информация

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на регистрационна информация

VMware хост

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Блокиран режим на разделителна способност на външен DNS

Когато вие регистрирайте възел или проверете конфигурацията му на прокси , процесът тества търсенето на DNS и свързаността с Webex.

Ако DNS сървърът на възела не може да разреши публични DNS имена, възелът автоматично преминава в режим на блокирана външна DNS разделителна способност.

В този режим възелът установява връзката чрез прокси сървъра, който разрешава външните DNS записи чрез своя конфигуриран DNS сървър.

Този режим е възможен само ако използвате изрично прокси.

Страница с общ преглед на възела Serviceability, показваща, че режимът на Blocked External DNS Resolution е активиран

Активирайте режима на блокирана външна DNS разделителна способност

1

Конфигурирайте изрично прокси.

2

Изпълнете Проверете прокси връзката тест.

Ако DNS сървър на възела не може да разреши публични DNS записи, възелът преминава в режим на блокирана външна DNS разделителна способност.

Деактивирайте режима на блокиране на външната DNS разделителна способност

1

Влезте в уеб интерфейс на платформата за обслужване на конектора .

2

На Общ преглед страница, проверете състоянието на Блокирана външна DNS разделителна способност

Ако състоянието е не , не е необходимо да продължавате тази процедура.

3

Отидете до Доверен магазин и прокси страница и щракнете Проверете прокси връзката .

4

Рестартирайте възела и проверете Общ преглед страница.

Блокиран режим на разделителна способност на външен DNS статус е не .

Какво да направите след това

Повторете тази процедура за всички други възли, които не са успели проверката на DNS свързаността.

Подгответе средата си

Изисквания за конектора за пригодност за обслужване

Таблица 1. Поддържани продуктови интеграции

Локални сървъри

Версия

Изпълнение на медиите, хоствани от Cisco за сътрудничество (HCM-F)

HCM-F 10.6(3) и по-нови

Cisco Unified Communications Manager

10.x и по-нови

Cisco Unified Communications Manager IM and Presence Service

10.x и по-нови

Cisco унифициран граничен елемент

15.x и по-нови

Cisco TelePresence Video Communication Server или Серия Cisco Expressway

X8.9 и по-нови

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks сървър за съобщения (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Сървър за изпълнение на Cisco BroadWorks (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.

Cisco BroadWorks Xtended Services Platform (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови.


 

Unified CM е единственият сървър, който можете да наблюдавате в Cloud-Connected UC.

Таблица 2. Подробности за конектора

Изисквания

Версия

Корпоративна изчислителна платформа (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия за хостване на ECP VM.

Разгръщане на ECP на специална виртуална машина от някоя от спецификациите:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Можете да изтеглите изображението на софтуера отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova . Ако първо не инсталирате и конфигурирате VM , съветникът за регистрация ви подканва да го направите.


 

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате VM конектора за обслужване на конектора. Остарялата OVA може да доведе до проблеми.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.

Cisco Expressway Connector Host

Ако хоствате конектора на Expressway, използвайте виртуална скоростна магистрала. Осигурете на виртуална машина достатъчно ресурси за поддръжка поне на Medium Expressway. Не използвайте малка скоростна магистрала. Вижте Ръководство за инсталиране на Cisco Expressway на виртуална машина приhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html .

Можете да изтеглите изображението на софтуера отhttps://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата пусната версия на Expressway за целите на конектора. Виж Поддръжка на хост за скоростен конектор за хибридни услуги на Cisco Webex за повече информация.


 

За Cloud-Connect UC можете да разгърнете конектора за обслужване на скоростна магистрала. Но не можете да наблюдавате скоростната магистрала през конектора.

Изпълнете предпоставките за управлявано устройство

Изброените тук устройства не са предпоставка за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да позволи на конектора да управлява продукти на гласовата операционна система (VOS), като Unified CM, IM и услуга за присъствие и UCCX:

  • SOAP - API за събиране на журнали

  • SOAP - API за мониторинг на производителността

  • SOAP - API за услуги в реално време

  • SOAP - услуга за база данни за диагностичен портал

  • интернет услуга на Cisco AXL

Тези услуги са активирано по подразбиране. Ако сте спрели някой от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability .

2

Направете тези конфигурации, за да активирате Serviceability Connector да управлява CUBE:


 

Не е необходимо да правите това за случая с UC, свързан с облак.

Изпълнете предпоставките за хост на ECP конектора

Изпълнете тези задачи, преди да разгърнете услугата Serviceability:

Преди да започнете

Ако решите да използвате ECP за хоста на конектора, ние изискваме да разположите конектора за възможност за обслужване на специален ECP.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация за достъп до изгледа на клиента в Control Hub (https://admin.webex.com ).

2

Създайте VM за новия ECP възел. Виж Създайте VM за хоста на ECP конектора .

3

Отворете необходимите портове на вашата защитна стена. Виж Връзки за обслужване иПригодност за обслужване Портове за конектори .

Конекторът за възможност за обслужване на ECP използва порт 8443, изходящ към облака на Cisco Webex . Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които ECP изисква. Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако проксито използва основно удостоверяване, вие също се нуждаете от тези идентификационни данни.


 

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси. главен сертификат на прокси сървъра трябва да е в хранилището за доверие на възела. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

5

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва да имате разрешение за промяна в надежден списък.

Създайте VM за хоста на ECP конектора

Създайте VM за ECP възела.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Изтеглете OVA отhttps://binaries.webex.com/serabecpaws/serab_ecp.ova към вашия локален компютър.

2

Изберете Действия > Внедряване на OVF шаблон във VMware vCenter.

3

На Изберете шаблон страница, изберете Локален файл , изберете свояserab_ecp .ova и щракнете Следваща .

4

На Изберете име и местоположение страница, въведете име за вашата VM, като например, Webex-Обслужваемост-Connector-1 .

5

Изберете центъра за данни или папката за хостване на VM и щракнете Следваща .

6

(По избор) Може да се наложи да изберете ресурс, като хост, който VM може да използва и да щракнете Следваща .

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте детайлите на шаблона и направете всички необходими промени, след което щракнете Следваща .

8

Изберете коя конфигурация да използвате за VM и щракнете Следваща .

Препоръчваме по-големия вариант с 4 CPU, 8GB RAM и 20GB HDD. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На Изберете място за съхранение страница, изберете тези настройки:

Собственост на VM

Стойност

Изберете формат на виртуален диск

Дебела провизия мързеливо занулена

Политика за съхранение на VM

Datastore по подразбиране

10

На Изберете мрежи страница, изберете целевата мрежа за VM и щракнете Следваща .


 

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На Персонализирайте шаблона страница, редактирайте мрежовите свойства за VM, както следва:

Собственост на VM

Препоръка

Име на хост

Въведете FQDN (име на хост и домейн) или име на хост от една дума за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Mask

Използвайте десетична нотация, например, 255.255.255.0

Портал

IP адрес на мрежовия шлюз за тази VM.

DNS сървъри

Разделен със запетая списък с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за пригодност за обслужване трябва да бъде синхронизиран по време.

12

Щракнете върху Напред.

В Готови за завършване страница показва подробностите за OVF шаблона.
13

Прегледайте конфигурацията и щракнете Край .

Виртуалната машина се инсталира и след това се появява във вашия списък с VM машини.
14

Включете вашата нова VM.

Софтуерът ECP се инсталира като гост на хоста на VM . Очаквайте закъснение от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт предоставя прокси изходящ трафик, интегрирайте ECP възела с проксито.


 

След като конфигурирате мрежови настройки и можете да стигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигурирайте ECP възел за прокси интеграция

Ако вашето разгръщане прокси сървъра прехвърля изходящ трафик, използвайте тази процедура, за да посочите типа прокси сървър, който да се интегрира с вашия ECP възел. За прозрачно проверяващо прокси или изрично прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте главен сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете до уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :443/настройка и влизам.

2

Отидете на Хранилище на доверие & Прокси , след което изберетеопция:

  • Без прокси —Опция по опция по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен прокси без проверка —ECP възлите не използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър. Тази опция не изисква актуализиране на сертификата.
  • Прозрачен инспектиращ прокси —ECP възлите не използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на http(s) на ECP. Въпреки това, ECP възлите се нуждаят от главен сертификат, за да се доверят на проксито. Обикновено ИТ използва инспектиращи прокси сървъри, за да наложи политики за разрешаване на посещения на уебсайтове и разрешаване на видове съдържание. Този тип прокси дешифрира целия ви трафик (дори https).
  • Изрично прокси —С изричен прокси вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/ FQDN — Адрес за достигане до прокси машината.

    2. Прокси порт —Номер на номер на порт , който проксито използва за прослушване на прокси трафик.

    3. Прокси протокол — Изберете http (ECP тунелира своя https трафик през http прокси) или https (трафикът от ECP възела към проксито използва https протокол). Изберете опция въз основа на това, което поддържа вашият прокси сървър.

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични проксита, където няма метод за удостоверяване.

      Основен

      Предлага се за HTTP или HTTPS изрични прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва Base64 кодиране.

      Смилам

      Предлага се само за HTTPS изрични прокси сървъри

      Използва се за потвърждение на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете Качете главен сертификат или сертификат за краен обект . След това изберете главен сертификат за изрично или прозрачно проверяващо прокси.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрийте ако искате да качите отново файла.

4

За прозрачна проверка или изрично прокси, щракнете Проверете прокси връзката за да тествате връзка с мрежата между ECP възела и проксито.

Ако тестът на връзката е неуспешен, виждате съобщение за грешка с причината и как да коригирате проблема.

5

За изрично прокси, след като тестът на връзката премине, изберете Насочете всички заявки към порт 443/444 https от този възел през изричния прокси сървър . Тази настройка изисква 15 секунди, за да влязат в сила.

6

Щракнете върху Инсталирайте всички сертификати в Trust Store (появява се всеки път, когато настройката на прокси сървъра добави главен сертификат) или Рестартирайте (появява се, ако настройката не добавя главен сертификат). Прочетете подканата и след това щракнете Инсталирайте ако си готов.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влизам отново, ако е необходимо, и отворете Общ преглед страница. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн от webex.com. Ако има проблеми със свързването, често срещан проблем е, че проксито блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предпоставките за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на конектора за удобства за обслужване, ние изискваме да използвате специална скоростна магистрала за хоста.


 

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате конектора за обслужване на автомагистрала.


 

Като администратор на хибридни услуги, вие запазвате контрола върху софтуера, работещ на вашето в помещението оборудване. Вие носите отговорност за всички необходими мерки за сигурност за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организация, преди да регистрирате скоростни пътища и използвайте тези идентификационни данни, когато осъществявате достъп до клиентския изглед в Control Hub (https://admin.webex.com ).

2

Следвайте тези изисквания за хоста на конектора на Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуер на Expressway. Вижте изявление за поддръжка на версията за повече информация.
  • Инсталирайте виртуалния файл на Expressway OVA според Ръководство за инсталиране на виртуална машина Cisco Expressway . След това можете да получите достъп до потребителски интерфейс, като прегледате неговия IP адрес.


     
    • Помощникът за инсталиране на Expressway ви моли да промените паролата за root и администратора по подразбиране. Използвайте различни, силни пароли за тези акаунти.

    • сериен номер на виртуална скоростна магистрала се основава на MAC адрес на VM. Ние използваме сериен номер , за да идентифицираме скоростните пътища, които са регистрирани в облака на Cisco Webex . Не променяйте MAC адрес на Expressway VM , когато използвате инструменти на VMware, или рискувате да загубите услуга.

  • Не се нуждаете от ключ за ключ за освобождаване или серия ключ на Expressway, или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за ключ за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на този Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако за първи път стартирате Expressway, получавате съветник за настройка за първи път, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го стартирате от Състояние > Общ преглед страница.

  1. Изберете Серия Expressway .

  2. Изберете Автомагистрала-C .

  3. Изберете Хибридни услуги на Cisco Webex .

    Избирането на тази услуга гарантира, че нямате нужда от ключ за освобождаване.

    Не избирайте други услуги. Конекторът за възможност за обслужване изисква специална скоростна магистрала.

  4. Щракнете върху Продължаване.

    Помощникът не показва страницата за лицензиране, както при други типове внедряване на Expressway. Този Expressway не се нуждае от никакви ключове или лицензи за хостинг конектори. (Съветникът прескача към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и преконфигурирайте, ако е необходимо.

    Щяхте да въведете тези данни и да промените съответните пароли, когато инсталирате виртуалната скоростна магистрала.

  6. Щракнете върху Готово.

4

Ако още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация ( система > Мрежови интерфейси > IP )
  • Име на системата ( система > Административни настройки )
  • DNS настройки ( система > DNS ) особено на име на домакина и на домейн , тъй като тези свойства формират FQDN , което трябва да регистрирате Expressway към Cisco Webex.
  • NTP настройки ( система > Време )

     

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желаната парола за администраторски акаунт ( Потребители > Администраторски акаунти , щракнете Админ потребител тогава Промяна на паролата връзка)
  • Желаната парола за корен сметка, която трябва да е различна от паролата на администраторския акаунт . (Влезте в CLI като корен и изпълнете командата passwd.)

 

Хостовете за конектори на Expressway-C не поддържат внедряване на двойна NIC.

Вашият Expressway вече е готов да се регистрира в Cisco Webex. Останалите стъпки в тази задача са за мрежовите условия и елементи, които трябва да знаете, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • ТСР порт 443 трябва да е отворен за изходяща от Expressway-C. Вижhttps://help.webex.com/article/WBX000028782/ за подробности за облачните домейни, които се изискват от Expressway-C.
  • Конекторът за пригодност за обслужване също прави изходящите връзки, изброени вhttps://help.webex.com/article/xbcr37/ .
6

Вземете подробностите за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Вие също се нуждаете от потребителско име и парола за прокси сървъра, ако изисква основно удостоверяване. Expressway не може да използва други методи за удостоверяване с проксито.


 

Ако вашата организация използва TLS прокси, Expressway-C трябва да се довери на TLS прокси. Основният главен сертификат на CA на проксито трябва да е в хранилището за доверие на Expressway. Можете да проверите дали трябва да го добавите на Поддръжка > Сигурност > Доверен СА сертификат .

7

Прегледайте тези точки относно доверието на сертификати. Можете да изберете вида на защитена връзка , когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между конектора хост Expressway и Webex.

    Можете да позволите на Webex да управлява главните CA сертификати вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и вериги за доверие. Трябва също да сте упълномощени да правите промени в надежден списък на Expressway-C.

Разгръщане на конектор за възможност за обслужване

Поток на задачата за разгръщане на конектор за възможност за обслужване

1

(Препоръчително) Ако разположите конектора за обслужване на ECP, Регистрирайте хоста на ECP конектора в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

2

(Алтернативно) Ако разположите конектора за обслужване на скоростната магистрала, Регистрирайте хоста на Expressway Connector в Cisco Webex .

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на автомагистрала , според случая.

Наименувайте своя конектор за пригодност за обслужване.

4

Създайте акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.


 

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM или (По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на използване на TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери или (По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Препоръчваме импортиране от конектора за автоматично поддържане на списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване .


 

Тази задача е необходима само за случая на TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена.

9

Стартирайте конектора за обслужване

Задача само за скоростната магистрала

10

Проверете конфигурацията на конектора за възможност за обслужване

Задача само за скоростната магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистрирайте хоста на ECP конектора в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате хоста на вашия ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разгръща на вашия в помещението хост на конектора.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до конектора и до admin.webex.com облак. (Виж Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорците на браузъра и от двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване предава изходящ трафик, въведете подробностите за вашия прокси сървър. Виж (По избор) Конфигурирайте ECP възел за прокси интеграция .

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс .

5

Изберете Корпоративна изчислителна платформа и щракнете Следваща .

Съветникът показва Регистрирайте услугата за обслужване на възел ECP страница.

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM , преди да продължите с този съветник. (Виж Създайте VM за хоста на ECP конектора .)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адрес на ECP възела, след което щракнете Следваща .

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да може да се използва, FQDN трябва да се разреши директно до IP адрес. Ние валидираме FQDN , за да изключим всяка печатна грешка или несъответствие в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес , който сте конфигурирали за конектора за обслужване от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налична надстройка, можете да се намесите Надстройте сега или Отложете (отлага се до следващия насрочен час).

8

Изберете канал за освобождаване и щракнете Следваща .

Изберете стабилния канал за пускане, освен ако не работите с екипа за изпитания на Cisco .

9

Прегледайте подробностите за възела и щракнете Отидете на Node за да регистрирате възела в облака на Cisco Webex .

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адрес за възела към списъка с разрешителни на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете Продължете .

Прозорецът за завършена регистрация се появява, когато възелът завърши регистрацията.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Вижте всички на Услуги за обслужване страница.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. В Състояние на услугата е "Не работи", защото възелът трябва да се надстрои сам.

14

Щракнете върху Отворете списъка с възли .

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталирайте сега... .

16

Прегледайте бележки за версията за изданието и щракнете Надстройте сега .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на оперативен след завършване на надстройката.

Регистрирайте хоста на Expressway Connector в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия конектор за хост Expressway.

След като завършите стъпките за регистрация, софтуерът на конектора автоматично се разгръща на вашия в помещението хост на Expressway конектор.

Преди да започнете

  • Излезте от всички други връзки с тази скоростна магистрала.

  • Ако вашата в помещението среда използва прокси изходящия трафик, въведете подробностите за прокси сървър Приложения > Хибридни услуги > Конектор прокси преди да завършите тази процедура. За TLS прокси добавете основния СА сертификат , който е подписан от сертификата на прокси сървър , към хранилището за доверие на CA на Expressway. Правенето на това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейс на Expressway. Регистрирайте своята скоростна магистрала чрез Control Hub.

  • Ако процесът на регистрация изтече или се провали по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В контролния център (https://admin.webex.com ), изберете Клиенти > Моята организация .

2

Изберете Услуги > Хибрид .

3

Щракнете върху Вижте всички на Сервизно обслужване карта.


 

Ако не сте разгръщали конектор за обслужване преди, превъртете до края на страницата, за да намерите картата. Щракнете върху Настройка за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон за избор и щракнете Следваща .

5

Въведете IP адрес или FQDN на хоста на вашия конектор.

Webex създава запис за тази скоростна магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете Следваща .

7

Щракнете върху връзката, за да отворите вашия уеб интерфейс на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютър , който използвате за регистрация, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейс на Expressway, който отваря Управление на конекторите страница.

9

Решете как искате да актуализирате надежден списък на Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към надежден списък на Expressway.

    Когато се регистрирате, основните сертификати за властите, които са подписали сертификатите на Webex , се инсталират автоматично на Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и може да настройвам защитена връзка.


     

    Ако промените решението си, можете да използвате Управление на конекторите прозорец, за да премахнете основните сертификати на Webex CA и ръчно да инсталирате основни сертификати.

  • Премахнете отметката от квадратчето, ако искате да актуализирате ръчно надежден списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрация.

Control Hub стартира. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната скоростна магистрала.

11

Щракнете върху Разрешете да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектора на Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Хибридни услуги меню на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и вашата в помещението среда проксира изходящия трафик, прегледайте предпоставките за тази процедура.

Конфигурирайте конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex , преди да можете да конфигурирате конектора за обслужване.


 

Когато за първи път влизам в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е "admin", а паролата е "cisco". Променете идентификационните данни след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Настройки за конфигурация .

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигурирайте конектора за обслужване на автомагистрала

Преди да започнете

Трябва да регистрирате Expressway към Cisco Webex , преди да можете да конфигурирате конектора за обслужване.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конекторите .

2

Проверете дали конекторът за пригодност за обслужване е в списъка, той не трябва да работи. Не го започвайте още.

3

Отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация за обслужване .

4

Въведете име за този конектор.

Изберете име, което е значимо за вас и представлява целта на скоростната магистрала.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на посредничеството за посредничество в хостинг

Ако използвате услугата за удобство на обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако внедряването ви не е HCS среда, можете да игнорирате тази задача.


 

Интегрирайте всеки конектор за възможност за обслужване с един инвентар HCM-F. Ако имате множество инвентара, имате нужда от множество конектори.

Преди да започнете

Създайте административен акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Имате нужда от адреса на HCM-F и той трябва да бъде достъпен от хоста Serviceability.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .
2

Щракнете върху Създай.

3

Изберете Хоствано изпълнение на посредничеството за сътрудничество от Тип падащо меню.

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на северния API интерфейс (NBI) на HCM-F.

6

Въведете Потребителско име и парола на административния акаунт на HCM-F.

7

Изберете a Честота на допитване , между 1 час и 24 часа.

Тази настройка регулира колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да избирате Никога за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване на данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавете за да запазите промените си.

Конекторът за възможност за обслужване се свързва с HCM-F и запълва Клиенти , Управлявани устройства , и Управлявани клъстери страници с копия само за четене на тази информация.

Можете да щракнете Актуализирайте сега за да принудите незабавно опресняване на данните от HCM-F.

Какво да направите след това


 

В Клиенти страницата винаги се вижда в потребителския интерфейс на конектора, дори и в разгръщания без HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създайте акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява на устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM и услуга за присъствие, UCCX и други продукти на VOS (Гласова операционна система) :

  1. От Cisco Unified CM Administration на вашия възел на издателя отидете на Управление на потребителите > Потребителски настройки > Група за контрол на достъпа , щракнете Добавяне на ново , въведете име (например, Serviceability Connector Group) и след това щракнете Запазете .

  2. От Свързани връзки , щракнете Задайте роля на групата за контрол на достъпа и след това щракнете тръгвай . Щракнете върху Присвояване на роля на групата , изберете следните роли и след това щракнете Добавяне на избрани :

    • Стандартен AXL API достъп

    • Стандартни потребители на CCM администратор

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на поребителите > Потребител на приложението и след това щракване Добавяне на ново .

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към групата за контрол на достъпа , изберете новата си група за контрол на достъпа, щракнете Добавяне на избрани и след това щракнете Запазете .

2

За Cisco TelePresence Video Communication Server или Серия Cisco Expressway :

  1. Отидете на Потребители > Администраторски акаунти и след това щракнете Нов .

  2. В секцията Конфигурация конфигурирайте тези настройки:

    • име — Въведете име за акаунта.

    • Спешна сметка — Задаване на не .

    • Ниво на достъп — Задаване на Четене-пишете .

    • Въведете a парола и го въведете отново Потвърдете паролата .

    • интернет достъп — Задаване на да .

    • API достъп — Задаване на да .

    • Принудително нулиране на паролата — Задаване на не .

    • състояние — Задаване на Разрешено .

  3. Под Разрешаване въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да разрешите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element :

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегия 15:

    потребителско име привилегия 15 тайна 0
4

За сървър за приложения на Cisco BroadWorks, сървър на профили, сървър за съобщения , платформа Xtended Services и сървър за изпълнение :

Използвайте акаунта на системен администратор , който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани обединени CM

Ако вашият хост на конектора е Expressway, вие добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Управлявани устройства .


 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco , до сигурна стойност.

2

Щракнете върху Създай.

3

Изберете Unified CM Тип .

Можете да добавите само Unified CM издател.

Интерфейсът генерира уникално име на устройство, използвайки избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM :

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

TLS режим на проверка

Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

Потребителско име

За акаунта на Unified CM

Парола

За акаунта на Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете стойността на да и след това въведете идентификационните данни за SSH акаунт.

6

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за възможност за обслужване.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.


 

Ако преди това сте конфигурирали абонати на Unified CM на конектора, Управлявани устройства страницата все още ги изброява. Но, аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно през управлявания клъстер.

Какво да направите след това

(По избор) Конфигурирайте конектора за възможност за обслужване с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо укажете устройствата в конектора за възможност за обслужване.

Ако вашият хост на конектора е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на използване на TAC. След това TAC може да помогне, ако вашият конектор за обслужване не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.


 

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер в Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Управлявани устройства .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани устройства .

 

След като инсталирате конектора за възможност за обслужване, той ви подканва да промените паролата си, когато влизам за първи път. Променете паролата по подразбиране, cisco , до сигурна стойност.

2

Щракнете върху Създай.

3

Изберете устройството Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания тип.

4

Редактирайте Име на устройството .

Името по подразбиране идентифицира тип устройство и му дава уникален номер. Променете името, за да го направи смислено по време на разговори за това устройство.

5

Въведете Адрес , FQDN или IP адрес на управляваното устройство.

Останалите полета на конфигурационна страница се променят в зависимост от типа устройство. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете a Роля за това устройство.

    Ролите зависят от Тип . Ролите ви помагат да разграничите устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете Издател роля за конкретен възел за IM и услуга за присъствие .

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверие на хоста на конектора.

  3. Въведете Потребителско име и парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за SSH достъп, променете го Различават ли се SSH идентификационните данни от тези на потребителя на приложението до да и след това въведете идентификационните данни за SSH акаунт.

  5. Отидете на Стъпка 11 .

7

[Expressway/VCS] Въведете подробностите за скоростна магистрала или VCS:

  1. Изберете a Роля и за тази скоростна магистрала В (Expressway-C) или Е (Експресна магистрала-E).

  2. Променете TLS режим на проверка ако е необходимо.

    Ако напуснете този режим Включено (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и доверен от този хост на конектора.

  3. Въведете Потребителско име и парола от акаунта за това устройство.

  4. Отидете на Стъпка 11 .

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете a Роля и за този CUBE Активен или В режим на готовност .

  2. Въведете Потребителско име и парола на SSH акаунта за CUBE.

  3. Отидете на Стъпка 11 .

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и парола на акаунта BWCLI за сървъра на BroadWorks.

  2. Отидете на Стъпка 11 .

10

Щракнете върху Потвърдете за да тествате дали акаунтът може да се удостовери на управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за обслужване.

Какво да направите след това

(По избор) Конфигурирайте хост на ECP конектор с локално управлявани Unified CM клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Ако хостът на вашия конектор е Expressway, вие създавате клъстер и добавяте всеки Unified CM издател и абонат към него поотделно. Но хостът на конектора на ECP автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM .


 

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за възможност за обслужване събира само регистрационни файлове, но не позволява действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Пуснете хоста на конектора на скоростна магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Управлявани клъстери .

2

Създайте клъстер за всеки издател на Unified CM :

  1. Щракнете върху Създай.

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Unified CM Тип продукт и след това щракнете Добавете .

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в поле за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства .


 

От съображения за сигурност конекторът не може да извлече идентификационните данни за влизане на абонатите, когато анкетира издателя. Когато създава записа за всеки абонат, вместо това по подразбиране използва потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.


 

Премахването на отметката от абоната в клъстера автоматично премахва неговия запис от Управлявани устройства страница.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на Управлявани устройства страница.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за възможност за обслужване с локално управлявани клъстери

Локално управляван клъстери в конфигурацията на конектора са групи от локално управлявани устройства от същия тип. Когато конфигурирате клъстер на конектора за обслужване, той не създава връзки между устройствата. Клъстерите помагат само за изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата Клъстери показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Управлявани клъстери .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Управлявани клъстери .
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Създай.

  2. Въведете клъстер име .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете a Тип продукт и след това щракнете Добавете .

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигурирайте локално регистриране и събиране на отчет за проблема

По този начин активирате локално регистриране и събиране на отчет за проблема . Когато тези настройки са включени, данните се съхраняват локално на хоста на сервизния конектор. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събирайте доклади за проблеми .
1

Влезте в възела Serviceability и щракнете Настройки за конфигурация .

2

(По избор) Комплект Съхранявайте локално копие от събраните регистрационни файлове до Разрешете и изберете броя на файловете, които да запишете.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Промяна Активиране на събиране на регистрационна информация на крайната точка prt до Разрешете и изберете броя на файловете, които да запишете.

4

(По избор) Промяна Ограничете събиране на регистрационна информация от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на доклади за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигурирайте настройките за качване

За да качите файлове в случай, използвайте "Customer eXperience Drive" (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Cisco Technical Assistance Center.


 

Тази задача е само за случая на използване на TAC.

В UC, свързан с облак, дестинацията е предварително зададена. Вижте Информационен лист за поверителност на услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Настройки за качване .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Настройки за качване .
2

За случая на използване на TAC проверете дали конекторът е Метод за удостоверяване на качване е Клиентски опит Drive . Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигурирайте отдалечени колекции на този конектор

Сервизният конектор позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има вашето разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация , както следва:

  • На хост на ECP конектор отидете на уеб интерфейс на вашия конектор за възможност за обслужване на адрес https:// :8443/дом . Влезте и щракнете Конфигурация .
  • На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Възможност за обслужване > Конфигурация .
2

За случая на използване на TAC, променете Събирайте данни за съхранение с заявки за услуги до Разрешете .

Този превключвател е настроен на Разрешете по подразбиране. Ако го промените на Отричайте , тогава вече не получавате предимствата на конектора за обслужване.

3

За случая на използване на UC, свързан с облак, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешете (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача включва конектора за възможност за обслужване, за да разреши изпращането на заявки за събиране на регистрационна информация към вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за обслужване е активен и чака заявка.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Щракнете върху Конектор за възможност за обслужване .

3

Променете Активен поле до Разрешено .

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Бягане на страницата Управление на конекторите.

Какво да направите след това

Проверете конфигурацията на конектора за възможност за обслужване

Ако вашият конекторен хост е скоростна магистрала, тази задача потвърждава конфигурацията на вашия конектор.
1

На хост с конектор на Expressway влизам и отидете на Приложения > Хибридни услуги > Управление на конекторите и щракнете Възможност за обслужване .

2

Проверете дали конекторът за пригодност за обслужване е Бягане с Без аларми .

3

Проверете дали акаунтите на управлявано устройство могат да се свързват:

  1. Отидете до Управлявани устройства страница.

  2. За всяко от изброените устройства щракнете Преглед/Редактиране .

  3. На страницата за конфигурация на устройството щракнете Потвърдете за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейс на платформата Serviceability Connector

Можете да отворите уеб интерфейс на платформата по следните начини:

  • В раздела на браузъра отидете до https:// /настройка , напримерhttps://192.0.2.0/setup . Въведете идентификационните данни на администратора за този възел и щракнете Влезте .
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).

 
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид .

2

Под Ресурси на Сервизно обслужване карта, щракнете Вижте всички .

3

Щракнете върху конфигурирания/регистрирания конектор и изберете Отидете до възел .

Браузърът отваря интерфейса на уеб администратора на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това


 
Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейс на приложението Serviceability Connector

В раздела на браузъра отидете до :8443

Браузърът отваря уеб интерфейс на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте в възела Serviceability и щракнете Събрани дневници .

Тази страница изброява регистрационни файлове, които са събрани от този възел за обслужване. Списъкът показва откъде идва регистрационният файл (кое управлява устройство или клъстер), дата и час , когато е бил събран, и услугата, която е поискала дневника.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове с помощта на контролите в заглавките на колоните.

3

Изберете дневника, който ви интересува и изберете:

  • Изтрийте премахва локалното копие на този журнал. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтеглете поставя копие на събрания дневник (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на дневника.

Какво да направите след това

Когато приключите с анализирането или архивирането на вашите регистрационни файлове, трябва да ги изтриете от възела Serviceability. Това намалява използването на локалния използване на диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.


 

Добавихме монитор за използване на диск, за да предпазим възела Serviceability от препълване. Мониторът вдига аларма, когато се събира дневник, но дискът няма достатъчно място, за да запази копие. Мониторът е конфигуриран да вдига алармата, ако използването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това регистрационни файлове , за да се гарантира, че има достатъчно капацитет за съхраняване на следващия дневник, събран от този възел.

Събирайте доклади за проблеми

1

Влезте в възела Serviceability и щракнете PRT колектор .

Тази страница изброява докладите за проблеми, събрани преди това от този възел. Списъкът показва име на устройството и датата на отчет за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генерирайте за събиране на отчет от конкретно устройство. Посочете име на устройството или MAC адрес, след което щракнете Генерирайте .

Името на име на устройството трябва да съответства на стойността, регистрирана в Unified CM. Конекторът за възможност за обслужване отправя заявка към своя списък с Unified CM възли за даденото име на устройството.

поле за набиране показва напредъка и след това съобщение за успех. Новият отчет за проблема се появява в списъка.
3

Изберете отчета и изберете:

  • Изтрийте премахва локалното копие на този отчет за проблема.
  • Изтеглете поставя копие на отчет за проблема (.zip файл) на вашия локален компютър.
  • Анализирайте отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчет за проблема.

Промяна на хронологията

Промяна на хронологията

Таблица 1. Направени промени в този документ

Дата

Смяна

Секция

юли 2024 г. Добавена е информация за режима на блокирано външно DNS разрешаване.

В раздела Общ преглед :

  • Нова тема за този режим и условията, които карат възела да премине в този режим.
  • Нови задачи как да активирате и деактивирате режима на блокирано външно DNS разрешаване.
май 2024 г. Изясни формулировката на две задачи за отваряне на интерфейса на платформата за изправност и интерфейса на приложението Конектор за изправност.

В Управление на услугата за изправност:

  • Преименувана и редактирана задачата Достъп до уеб интерфейса на платформата за конектор за изправност.

  • Преименувана и редактирана задачата Достъп до уеб интерфейса на приложението Serviceability Connector.

март 2024 г.

Добавени са теми, които да ви помогнат да получите достъп до уеб интерфейса на възела или приложението на хоста.

В Управление на услугата за изправност:

  • Нова задача Достъп до уеб интерфейса на конектора за изправност

  • Нова задача Достъп до приложението за изправност на възела на организатора

септември 2023 г.

Добавено е локално регистриране и събиране на отчети за проблеми.

  • Нова задача за разполагане (По избор) Конфигуриране на локално регистриране и събиране на отчети за проблеми.

  • Добавена е нова глава Управление на услугата за изправност.

  • Нова задача Управление на локални регистрационни файлове.

  • Нова задача Събиране на отчети за проблеми.

април 2022

Променен е начинът, по който добавяте Unified издатели и абонати на хост на ECP конектор.

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани Unified CM

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани клъстери на Unified CM

ноември 2021 г.

Вече можете да използвате конектора за изправност, за да събирате регистрационни файлове от вашето разполагане на Cloud-Connected UC. Тази възможност ви позволява, а не TAC, да съберете регистрационни файлове за вашите клъстери на Unified CM.

През цялото време

септември 2021 г.

Премахнати са споменавания за оттеглената опция за качване на центъра за обслужване на клиенти.

Конфигуриране на настройките за качване

март 2021 г.

Вече можете да събирате регистрационни файлове от възли на Broadworks XSP.

През цялото време

декември 2020 г.

Добавена информация за използване на ECP възел за конектора за изправност.

През цялото време

Пояснени изисквания за свързаност за регистриране на хоста на конектор на Expressway.

Регистриране на хоста на конектора за Expressway в Cisco Webex

септември 2020 г.

Използването на акаунт на Cisco с конектор за изправност е оттеглено. В момента се поддържа само CXD.

През цялото време

ноември 2017 г.

Първоначално публикуване

Общ преглед на конектора за изправност

Общ преглед на конектора за изправност

Можете да улесните събирането на регистрационни файлове с услугата за изправност на Webex. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази възможност използва Конектор за изправност , разположен в помещението ви. Конекторът за изправност се изпълнява на специализиран хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на някой от следните компоненти:

  • Корпоративна платформа за изчисление (ECP) – Препоръчителна

    ECP използва контейнери Docker, за да изолира, защитава и управлява своите услуги. Хостът и приложението Конектор за изправност се инсталират от облака. Не е необходимо да ги надстройвате ръчно, за да останете актуални и защитени.

    Препоръчваме да използвате ECP. Бъдещото ни развитие ще се съсредоточи върху тази платформа. Някои нови функции няма да бъдат достъпни, ако инсталирате конектора за изправност на Expressway.

  • Автомагистрала Сиско

Можете да използвате конектора за изправност за следните цели:

  • Автоматизирано извличане на регистрационен файл и системна информация за искания за услуги

  • Събиране на регистрационни файлове на вашите клъстери на Unified CM в разполагане на Cloud-Connected UC

Можете да използвате един и същ конектор за изправност и в двата случая на използване.

Използване в случаи на искания за услуга

Можете да използвате услугата за изправност на Webex, за да помогнете на персонала за техническа помощ на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ срещу диагностични подписи, така че TAC да може да идентифицира проблеми и да разрешава случаи по-бързо.

Когато отворите случай с TAC, TAC инженерите могат да извлекат съответните регистрационни файлове, докато извършват диагностицирането на проблема. Можем да съберем необходимите регистрационни файлове, без да се връщаме при вас всеки път. Инженерът изпраща заявки до конектора за изправност. Конекторът събира информацията и я прехвърля защитено към устройството eXperience Drive (CXD) на клиента. След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме анализатора на решения за сътрудничество и неговата база данни с диагностични подписи. Системата автоматично анализира регистрационни файлове, идентифицира известни проблеми и препоръчва известни корекции или workarounds.

Можете да разположите и управлявате конектори за изправност чрез Control Hub, подобно на други хибридни услуги, като хибридната услуга за календар и хибридната услуга за повиквания. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече сте конфигурирали организацията си в Control Hub, можете да активирате услугата чрез съществуващия си акаунт на администратор на организацията.

В това разполагане конекторът за изправност е винаги на разположение, така че TAC да може да събира данни, когато е необходимо. Но няма постоянно натоварване с течение на времето. Инженерите на TAC започват ръчно събиране на данни. Те договарят подходящ срок за събирането, за да се сведе до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите със Cisco TAC, за да разположите услугата за изправност. Вижте Архитектура на разполагане за TAC случай.

  2. Отваряте случай, за да уведомите TAC за проблем с едно от вашите устройства Cisco.

  3. Представителят на TAC използва уеб интерфейса на анализатора за решения за сътрудничество (CSA), за да поиска конектора за изправност да събира данни от съответните устройства.

  4. Вашият конектор за изправност превежда искането в API команди за събиране на исканите данни от управляваните устройства.

  5. Вашият конектор за изправност събира, шифрова и качва тези данни през шифрована връзка към Customer eXperience Drive (CXD). След това CXD асоциира данните с вашата заявка за услуга.

  6. Системата анализира данните от базата данни TAC на повече от 1000 диагностични подписи.

  7. Представителят на TAC преглежда резултатите, като проверява оригиналните регистрационни файлове, ако е необходимо.

Архитектура на разполагане за TAC случай

Разполагане с Service Connector в Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да доставите регистрационни файлове към услугата за изправност. Можете да добавите до 150 локално управлявани устройства с един конектор за изправност. Можете да импортирате информация от HCM-F (изпълнение на хоствана съвместна медиация) за устройствата и клъстерите, управлявани от клиентите на HCS (с по-голям брой устройства вижте https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Услугата в момента работи със следните устройства:

  • Изпълнение на медиация за хоствано сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence видео комуникационен сървър (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Унифициран граничен елемент на Cisco (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Cisco BroadWorks сървър за съобщения (UMS)

  • Сървър за изпълнение на Cisco BroadWorks (XS)

  • Платформа за xtended услуги на Cisco Broadworks (XSP)

Вашият администратор

Използва Control Hub, за да регистрира хост на конектор и да разреши услугата за изправност. URL адресът е https://admin.webex.com и ви трябват идентификационни данни за „администратор на организацията“.

Хост на конектора

Корпоративна платформа за изчисление (ECP) или Expressway, която хоства конектора за управление и конектора за изправност.

  • Management Connector (в ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те поддържат връзката, актуализират конекторите, когато е необходимо, и отчитат статуса и алармите.

  • Конектор за изправност – Малко приложение, което хост на конектора (ECP или Expressway) изтегля от Webex, след като активирате вашата организация за услуга за изправност.

Прокси

(По избор) Ако промените прокси конфигурацията след стартиране на конектора за изправност, рестартирайте и конектора за изправност.

Облак на Webex

Организира Webex, Webex Calling, Webex Meetings и хибридните услуги на Webex.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите конектори за изправност чрез облака на Webex.

  • Система за управление на случаи TAC с вашия случай и свързаните регистрационни файлове, които конекторът за изправност е събрал и качил в eXperience Drive на клиента.

Използване в разполагания на свързани с облака UC

Можете да използвате услугата за изправност чрез Control Hub, за да наблюдавате вашите клъстери на Unified CM в разполагането на свързани с облака UC.

Как работи

  1. Разполагате с екземпляр на конектор за изправност за вашите клъстери на Unified CM.

  2. За да отстраните проблем с сигнализирането за повиквания с Unified CM, задействате искане за събиране на данни в Control Hub.

  3. Вашият конектор за изправност превежда искането в API команди за събиране на исканите данни от управляваните устройства.

  4. Вашият конектор за изправност събира, шифрова и качва тези данни през шифрована връзка към Customer eXperience Drive (CXD).

Архитектура на разполагане за Cloud-Connected UC

Разполагане с конектор за услуги

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставите регистрационни файлове на услугата за изправност. Можете да добавите до 150 локално управлявани устройства с един конектор за изправност. Можете да импортирате информация от HCM-F (изпълнение на хоствана съвместна медиация) за устройствата и клъстерите, управлявани от клиентите на HCS (с по-голям брой устройства вижте https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

С Cloud-Connected UC услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub, за да регистрира хост на конектор и да разреши услугата за изправност. URL адресът е https://admin.webex.com и ви трябват идентификационни данни за „администратор на организацията“.

Хост на конектора

Корпоративна платформа за изчисление (ECP) или Expressway, която хоства конектора за управление и конектора за изправност.

  • Management Connector (в ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те поддържат връзката, актуализират конекторите, когато е необходимо, и отчитат статуса и алармите.

  • Конектор за изправност – Малко приложение, което хост на конектора (ECP или Expressway) изтегля от Webex, след като активирате вашата организация за услуга за изправност.

Прокси

(По избор) Ако промените прокси конфигурацията след стартиране на конектора за изправност, рестартирайте и конектора за изправност.

Облак на Webex

Организира Webex, Webex Calling, Webex Meetings и хибридните услуги на Webex.

Хора и роли

Изискват се акаунти за услугата за изправност

Диаграмата показва необходимите акаунти за предоставяне на услугата за изправност. Много от тези акаунти не са за потребители. Конекторът за изправност се нуждае от разрешение за извличане на данни от няколко устройства.

В следните таблици са изброени хората и акаунтите и техните роли при разгръщането и използването на услугата:

Таблица 1. Хора и роли

Човек/устройство

Роли при предоставяне на услуга за изправност

Вашият мрежов администратор

  • (Веднъж) Конфигуриране на HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да позволите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Центъра за техническа помощ на Cisco

Само за случай на използване в TAC.

  • (Текущи) Иницииране на заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на регистрационните данни, когато е необходимо, към разрешаването на казусите (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като Unified CM, IM и присъствие услуга и BW сървър за приложения

  • (Веднъж) Създавайте акаунти на всички наблюдавани устройства, така че услугата да може защитено да се свързва с тях и да извлича данни.

Вашият администратор на организатори на конектори

  • (Веднъж) Подготовка на ECP или Expressway за хибридни услуги

  • (Периодично) Конфигуриране на конектор за изправност с управлявани адреси на устройства и идентификационни данни

  • (Веднъж) Стартирайте конектора и го упълномощете да събира данни.

„Администратор на организацията“

Този акаунт може да е вашият администратор на организатор на конектор или мрежов администратор или партньор на Cisco. Това лице използва този акаунт, за да влезе в Control Hub и да управлява конфигурацията в облака на вашата организация.

  • (Веднъж) Създайте своята организация и акаунт в Cisco Webex (ако още не сте готови)

  • (Веднъж) Регистрирайте своя хост на конектор в Cisco Collaboration Cloud

  • (Веднъж) Включване на конектора за изправност към хоста на конектора

Serviceability Connector

  • Устройства, управлявани от достъп, използващи предварително конфигурирани API или SSH акаунти

  • Осъществете достъп до CXD, за да запишете диагностичните данни в свързаната заявка за услуга (не се изискват идентификационни данни за хоста на конектора)

Таблица 2. Акаунти и обхват, необходими за всеки

Тип акаунт

Обхват/специфични привилегии

Бележки

Администратор на хостове за Cisco Connector

Ниво на достъп = Четене-запис

Достъп до API = Да (само за Expressway)

Уеб достъп = Да (само за Expressway)

Този акаунт на хоста на конектора чете конфигурацията на конектора за изправност.

Управлявани API и SSH акаунти на устройството (всички редове по-долу)

Изпращайте повиквания до API или изпълнявайте SSH команди на управляваното устройство. Например за събиране на регистрационни файлове.

Тези акаунти се намират на управляваните устройства. Въведете идентификационните им данни в конфигурацията на конектора за изправност на хоста на конектора.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато прави анкета с HCM-F за информация за клиенти, техните клъстери и устройства, както и данни за вход за достъп до тях.

Потребител на приложение за продукти за гласова операционна система (VOS)

  • Стандартен достъп до AXL API

  • Стандартни потребители на CCM администратори

  • Стандартен CCMADMIN само за четене

  • Стандартна изправност

Продуктите на VOS включват Unified CM, IM и Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребителя на приложението, въведете идентификационните данни за двата акаунта в потребителския интерфейс на конектора за изправност.

SSH потребител за продукти за гласова операционна система (VOS)

Ако акаунтът на потребителя на приложението се различава от акаунта на SSH, въведете идентификационните данни за двата акаунта в потребителския интерфейс на конектора за изправност.

Администратор на Cisco Expressway или VCS

Ниво на достъп = Четене-запис

Достъп до API = Да

Уеб достъп = Да

Само за случай на използване в TAC.

Този акаунт за управляваната VCS или Expressway, а не за хоста на конектора.

Потребителски акаунт за CUBE SSH

Ниво на привилегия 15

Само за случай на използване в TAC.

Потребителски акаунт в CLI на BroadWorks

Само за случай на използване в TAC.

Уверете се, че акаунтът за CLI има привилегии за изпълнение на команди на управляваното устройство BroadWorks; т.е. платформа за услуги Xtended, сървър за приложения, сървър за профил, сървър за изпълнение или сървър за съобщения.

Движение на данни

Таблица 3. Резюме на прехвърлянето на данни

Операция за данни

Транспортен механизъм

Използван акаунт

Четене на данни от управлявани устройства

Е-мейл

Достъп до API или SSH акаунт на управляваното устройство

Записване в системата за управление на случаи

Е-мейл

Номер на заявката за услуга и свързания уникален маркер

Когато е въведена команда, Webex изпраща искането до конектора за изправност, който работи върху него, за да събере необходимите данни.

Тази заявка няма директно идентифициращи данни за управляваното устройство. Той има ИД на устройство или ИД на клъстер, така че знае от кои устройства да получите данните. Конекторът за изправност превежда ИД на това устройство/клъстер. ИД не може сам по себе си да идентифицира вашата инфраструктура. Освен това връзката между облака и конектора използва HTTPS транспорт.

Конекторът за изправност превежда искането, както следва:

  • Той намира устройствата за ИД на устройството/клъстера в списъка си с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH повиквания до адресите, като използва съответния API или команда за устройствата.

  • За да упълномощи командите, конекторът използва предварително конфигурираните идентификационни данни за устройството за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът нарязва временния файл, шифрова ги и ги предава през HTTPS към устройството на клиента eXperience. Ако искането е дошло от TAC, хранилището за файлове в TAC събира отново регистрационните данни и ги съхранява срещу вашата заявка за услуга.

Конекторът за изправност записва следните данни за транзакцията в хронологията на командите на хоста на конектора:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите ИД на издателя обратно до лицето, издало командата, но не и до хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генериран от конектор псевдоним на устройствата, на които е издадена командата (не адресът или името на хоста).

  • Статус на заявената команда (успех/неуспех).

Случай за TAC

Представителите на TAC използват собствените си акаунти за достъп до анализатора на решения за сътрудничество (CSA), уеб приложение, което взаимодейства със Cisco Webex за предаване на заявки към конектора за изправност.

В CSA лицето TAC избира конкретен конектор за изправност от тези, които са във вашата организация, и след това скочи командата със следното:

  • ИД на TAC случая, в който да се съхраняват регистрационните файлове (номер на заявка за услуга).

  • Целевото устройство (известно с псевдоним, който конекторът за изправност е създаден, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа на устройството от конектора за изправност и е наясно с възможностите на всеки тип управлявано устройство. Например знае, че за да събира регистрационни файлове на услугата от Unified CM, TAC потребителят трябва да предостави начална и крайна дата/часове.

Случай на свързан в облака UC

В LogAdvisor администраторът избира конкретен конектор за изправност от тези, които са във вашата организация, и след това скочи командата със следното:

  • Целевото устройство (известно с псевдоним, който конекторът за изправност е създаден, когато устройството е добавено за първи път като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor подсказва за подходящите параметри.

Защита

Управлявани устройства:

  • Запазвате данните в покой на управляваните от вас устройства, като използвате наличните на тези устройства мерки и собствените си правила.

  • Създавате и поддържате акаунти за API или SSH достъп на тези устройства. Въвеждате идентификационните данни на хоста на конектора; персоналът на Cisco и третите страни нямат нужда и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни административни привилегии, но се нуждаят от упълномощаване за типични API за влизане (Вижте Хора и роли). Услугата за изправност използва минималните разрешения, необходими за извличане на информация от регистрационния файл.

Хост на конектора:

  • Конекторът за управление създава TLS връзка с Webex, когато за първи път регистрирате хоста на конектора (ECP или Expressway). За да направи това, конекторът за управление трябва да се довери на сертификатите, които Webex представя. Можете да изберете сами да управлявате надеждния списък на организатора или да позволите на организатора да изтегли и инсталира необходимия главен списък на CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчети и аларми. Конекторът за изправност използва подобна постоянна връзка за получаване на заявки за изправност.

  • Само вашите администратори се нуждаят от достъп до организатора, за да конфигурират конектора за изправност. Персоналът на Cisco няма нужда от достъп до организатора.

Конектор за изправност (на хост на конектор):

  • Прави HTTPS или SSH връзки с вашите управлявани устройства, за да изпълнява API команди.

  • Можете да конфигурирате конектора за изправност, за да заявявате и потвърждавате сертификатите на сървъра от управляваните устройства.

  • Прави изходящи HTTPS връзки към мястото за съхранение в системата за управление на случаи на Cisco TAC.

  • Не регистрира никоя от вашите лични данни (PII).

    Самият конектор не регистрира никакъв PII. Конекторът обаче не проверява и не почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява за постоянно никакви диагностични данни.

  • Поддържа запис на транзакциите, които прави в хронологията на командите на конектора (Приложения > Хибридни услуги > Изправност > Хронология на командите). Записите не идентифицират директно никое от вашите устройства.

  • Съхранява адресите на устройствата и идентификационните данни само в техните акаунти за API в хранилището за конфигуриране на конектори.

  • Шифрова данните за прехвърляне към customer eXprerience Drive с помощта на динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси сървър за достъп до интернет, конекторът за изправност се нуждае от идентификационни данни, за да използва прокси сървъра. Хостът на конектора поддържа базово удостоверяване.

  • Ако разположите устройство за проверка на TLS, то трябва да представи сертификат, на който се доверява хостът на конектора. Може да се наложи да добавите CA сертификат към списъка с надеждни организатори.

Защитни стени:

  • Отворете изходящ TCP порт 443 от хоста на конектора към редица URL адреси на услугата на Cisco. Вижте Външни връзки, направени от конектора за изправност ( https://help.webex.com/article/xbcr37/).

  • Отворете необходимите портове в защитени мрежи, които съдържат управляваните устройства. Виждам Портове на конектора за изправност , който изброява портовете, изисквани от управляваните устройства. Например отворете TCP 443 в DMZ, за да събирате регистрационни файлове чрез адрес, насочен навътре на Expressway-E.

  • Не отваряйте допълнителни портове, входящи към хоста на конектора.

Webex: Срещи

  • Не прави непоискани входящи повиквания до вашето оборудване на място. Конекторът за управление на хоста на конектора запазва TLS връзката.

  • Целият трафик между хоста на конектора и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато разрешите услугата за изправност за TAC използване:

  • Разработи всеобхватни и сигурни инструменти за съхранение на данни и протоколи за защита на данните на клиентските устройства.

  • Служителите са задължени по Кодекса за поведение на бизнеса да не споделят ненужно клиентски данни.

  • Съхранява диагностичните данни в шифрована форма в системата за управление на случаите TAC.

  • Само персоналът, който работи по разрешаването на Вашия случай, има достъп до тези данни.

  • Можете да получите достъп до собствените си случаи и да видите какви данни са събрани.

Връзки за изправност

Връзки за изправност

Портове на конектора за изправност

Тази таблица включва портове, които се използват между конектора за изправност и управлявани устройства. Ако има защитни стени, които защитават управляваните от вас устройства, отворете портовете в списъка към тези устройства. Вътрешните защитни стени не са необходими за успешно разгръщане и не са показани на предишната схема.

Предназначение

Сср. IP

Сср. Портове

Протокол

Dst. IP

Dst. Портове

Постоянна регистрация в HTTPS

Хост на VMware

30000-35999

TLS

Организатори на Webex

Вижте Външни връзки, направени от конектора за изправност ( https://help.webex.com/article/xbcr37)

443

Качване на данни от регистрационния файл

Хост на VMware

30000-35999

TLS

Cisco TAC SR datastore

Вижте Външни връзки, направени от конектора за изправност ( https://help.webex.com/article/xbcr37)

443

API заявки към HCM-F

Хост на VMware

30000-35999

TLS

HCM-F Northbound интерфейс (NBI)

8443

AXL (административен XML слой) за събиране на регистрационни файлове

Хост на VMware

30000-35999

TLS

VOS устройства (Unified CM, IM и Presence, UCCX)

8443

SSH достъп

Хост на VMware

30000-35999

TCP

VOS устройства (Unified CM, IM и Presence, UCCX)

22

Достъп до SSH, събиране на регистрационни файлове

Хост на VMware

30000-35999

TCP

CUBE

22

Достъп до SSH, събиране на регистрационни файлове

Хост на VMware

30000-35999

TCP

Сървъри на BroadWorks (AS, PS, UMS, XS, XSP)

22

Събиране на регистрационни файлове

Хост на VMware

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на регистрационни файлове

Хост на VMware

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Блокиран режим на външно разрешаване на DNS

Когато регистрирате възел или проверите конфигурацията на прокси сървъра, процесът тества търсенето на DNS и свързването с Webex.

Ако DNS сървърът на възела не може да разреши публични DNS имена, възелът автоматично преминава в режим на блокирана външна DNS разделителна способност.

В този режим възелът установява връзка чрез прокси сървър, който разрешава външните DNS записи чрез конфигурирания му DNS сървър.

Този режим е възможен само ако използвате изричен прокси сървър.

Страница за общ преглед на възела за изправност, показваща, че режимът на блокирана външна DNS разделителна способност е разрешен

Разрешаване на режим на блокирано външно разрешаване на DNS

1

Конфигурирайте изричен прокси сървър.

2

Изпълнете теста Проверка на прокси връзката .

Ако DNS сървърът на възела не може да разрешава публичните DNS записи, възелът преминава в режим на блокирано външно разрешаване на DNS.

Забраняване на блокиран режим на външно разрешаване на DNS

1

Влезте в уеб интерфейса на платформата Конектор за изправност.

2

На страницата Общ преглед проверете статуса на Блокирано външно преобразуване на DNS

Ако статусът е Не, не е необходимо да продължавате тази процедура.

3

Отидете на страницата Хранилище на доверени и прокси сървъри и щракнете върху Проверка на прокси връзката.

4

Рестартирайте възела и проверете страницата Общ преглед .

Състоянието на режим на блокиране на външен DNS режим е Не.

Какво да направите след това

Повторете тази процедура за всички други възли, които са неуспешни при проверката за DNS свързаност.

Подгответе средата си

Изисквания за конектора за изправност

Таблица 1. Поддържани интеграции на продукти

Локални сървъри

Версия

Изпълнение на мултимедия, хоствана от Cisco (HCM-F)

HCM-F 10.6(3) и следващи версии

Cisco Unified Communications Manager

10.x и по-нови версии

Cisco Unified Communications Manager IM и услуга за присъствие

10.x и по-нови версии

Cisco унифициран граничен елемент

15.x и по-нови версии

Сървър за видео комуникация на Cisco TelePresence или серия Cisco Expressway

X8.9 и по-нови версии

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови версии

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например R23 е актуален по време на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например R23 е актуален по време на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Cisco BroadWorks сървър за съобщения (UMS)

Най-новата версия и двете по-ранни основни версии. Например R23 е актуален по време на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Сървър за изпълнение на Cisco BroadWorks (XS)

Най-новата версия и двете по-ранни основни версии. Например R23 е актуален по време на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Платформа за xtended услуги на Cisco BroadWorks (XSP)

Най-новата версия и двете по-ранни основни версии. Например R23 е актуален по време на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Unified CM е единственият сървър, който можете да наблюдавате в случай на Cloud-Connected UC.

Таблица 2. Подробности за организатора на конектора

Изисквания

Версия

Корпоративна платформа за изчисление (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия, за да хоствате ECP VM.

Разположете ECP на специална виртуална машина със или без спецификация:

  • 4 процесора, 8 GB RAM, 20 GB HDD

  • 2 процесор, 4 GB RAM, 20 GB HDD

Можете да изтеглите изображението на софтуера от https://binaries.webex.com/serabecpaws/serab_ecp.ova. Ако първо не инсталирате и конфигурирате VM, съветникът за регистриране ви подканва да го направите.

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате конектора за изправност VM. Остарялата OVA може да доведе до проблеми.

Препоръчваме да използвате ECP. Бъдещото ни развитие ще се съсредоточи върху тази платформа. Някои нови функции няма да бъдат достъпни, ако инсталирате конектора за изправност на Expressway.

Хост на конектор за Cisco Expressway

Ако хоствате конектора в Expressway, използвайте виртуален Expressway. Осигурете на виртуалната машина достатъчно ресурси, за да поддържа поне Medium Expressway. Не използвайте малък Expressway. Вижте Cisco Expressway в ръководството за инсталиране на виртуална машина на адрес https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Можете да изтеглите изображението на софтуера от https://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата издадена версия на Expressway за целите на хоста на конектори. Вижте Поддръжка на хостове на конектор на Expressway за хибридни услуги на Cisco Webex за повече информация.

За Cloud-Connect UC можете да разположите конектора за изправност на Expressway. Но не можете да наблюдавате Expressway през конектора.

Изпълнение на предварителните изисквания за управлявани устройства

Изброените тук устройства не са предварителни изисквания за услугата за изправност. Тези стъпки за конфигуриране се изискват само ако искате конекторът за изправност да управлява тези устройства.
1

Уверете се, че се изпълняват тези услуги, за да се даде възможност на конектора да управлява продуктите на гласовата операционна система (VOS), като Unified CM, IM и Presence Service и UCCX:

  • SOAP – API за събиране на регистрационни файлове

  • SOAP – API за наблюдение на изпълнението

  • SOAP – API за услуги в реално време

  • SOAP - Услуга за бази данни на портала за диагностика

  • Уеб услуга Cisco AXL

Тези услуги са активирани по подразбиране. Ако сте спрели някое от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability.

2

Направете тези конфигурации, за да разрешите конектора за изправност да управлява CUBE:

Не е необходимо да правите това за случай на Cloud-Connected UC.

Изпълнете изискванията за организатор на ECP Connector

Изпълнете следните задачи, преди да разположите услугата за изправност:

Преди да започнете

Ако изберете да използвате ECP за хоста на конектора, изискваме да разположите конектора за изправност на специализиран ECP.

Препоръчваме да използвате ECP. Бъдещото ни развитие ще се съсредоточи върху тази платформа. Някои нови функции няма да бъдат достъпни, ако инсталирате конектора за изправност на Expressway.

Като администратор на хибридни услуги си запазвате контрола върху софтуера, изпълняван на вашето локално оборудване. Вие носите отговорност за всички необходими мерки за защита за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни администраторски права на организацията за достъп до изгледа на клиента в Control Hub ( https://admin.webex.com).

2

Създайте VM за новия ECP възел. Вижте Създаване на VM за хоста на ECP конектор.

3

Отворете нужните портове на защитната стена. Виждам Връзки за изправност и Портове на конектора за изправност.

Конекторът за изправност на ECP използва порт 8443 изходящ към облака на Cisco Webex. Вижте https://help.webex.com/article/WBX000028782/ за подробности за домейните в облака, които ECP иска. Конекторът за изправност прави също изходящите връзки, изброени в https://help.webex.com/article/xbcr37/.

4

Ако разполагането ви използва прокси сървър за достъп до интернет, получете адреса и порта за прокси сървъра. Ако прокси сървърът използва базово удостоверяване, имате нужда и от тези идентификационни данни.

Ако вашата организация използва TLS прокси, ECP възелът трябва да има доверие на TLS прокси сървъра. Главният сертификат на CA на прокси сървъра трябва да е в хранилището за гаранти на възела. Можете да проверите дали трябва да го добавите в Поддръжка > Защита > Надежден CA сертификат .

5

Прегледайте тези точки за доверието в сертификатите. Можете да изберете типа защитена връзка, когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да разрешите на Webex да управлява основните CA сертификати вместо вас. Ако решите сами да ги управлявате, трябва да знаете за сертифициращите органи и веригите на доверие. Трябва да имате разрешение да промените в надеждния списък.

Създаване на VM за хоста на ECP конектор

Създайте VM за възела за ECP.

Когато за първи път влезете в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е „администратор“, а паролата е „cisco“. Променете идентификационните данни, след като влезете за първи път.

1

Изтеглете OVA от https://binaries.webex.com/serabecpaws/serab_ecp.ova на вашия локален компютър.

2

Изберете Действия > Разполагане на шаблон за OVF в VMware vCenter.

3

На страницата Избор на шаблон изберете Локален файл, изберете serab_ecp.ova и щракнете върху Напред.

4

На страницата Избор на име и местоположение въведете име за вашия VM, като например Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката, за да хоствате VM, и щракнете върху Напред.

6

(По избор) Може да се наложи да изберете ресурс, например хост, който VM може да използва, и да щракнете върху Напред.

Инсталаторът на VM изпълнява проверка за валидиране и показва подробностите за шаблона.
7

Прегледайте подробностите за шаблона и направете всички необходими промени, след което щракнете върху Напред.

8

Изберете коя конфигурация да се използва за VM и щракнете върху Напред.

Препоръчваме по-голямата опция с 4 процесора, 8 GB RAM и 20 GB HDD. Ако имате ограничени ресурси, можете да изберете по-малката опция.

9

На страницата Избор на място за съхранение изберете следните настройки:

Свойство на VM

Стойност

Изберете формат на виртуален диск

Дебел осигуряване мързелив zeroed

Правила за съхранение на VM

Datastore по подразбиране

10

На страницата Избор на мрежи изберете целевата мрежа за VM и щракнете върху Напред.

Конекторът трябва да прави изходящи връзки към Webex. За тези връзки VM изисква статичен IPv4 адрес.

11

На страницата Персонализиране на шаблон редактирайте свойствата на мрежата за VM, както следва:

Свойство на VM

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или една дума име на хост за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да бъде валиден и с възможност за разрешаване.

Не използвай главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Маска

Използване на нотация с точка и запетая, например 255.255.255.0

Шлюз

IP адресът на мрежовия шлюз за този VM.

DNS сървъри

Разделен със запетая списък до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Разделен със запетая списък на NTP сървъри, достъпни от тази мрежа.

Конекторът за изправност трябва да е синхронизиран с времето.

12

Щракнете върху Напред.

Страницата Готови за завършване показва подробностите за шаблона за OVF.
13

Прегледайте конфигурацията и щракнете върху Готово.

VM се инсталира и след това се появява във вашия списък с VM.
14

Включете новия си VM.

ECP софтуерът се инсталира като гост на VM хоста. Очаквайте закъснение от няколко минути, докато контейнерите започнат във възела.

Какво да направите след това

Ако сайтът ви прокси прокси изходящия трафик, интегрирайте ECP възела с прокси сървъра.

След като конфигурирате мрежовите настройки и достигнете до възела, имате достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигуриране на ECP възел за интеграция на прокси сървър

Ако вашите прокси сървъри за разполагане на изходящ трафик, използвайте тази процедура, за да посочите типа на прокси сървъра, който да се интегрира с вашия ECP възел. За прозрачен прокси сървър за проверка или изричен прокси сървър можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте корневия сертификат.

  • Проверете прокси връзката.

  • Отстраняване на неизправности.

1

Отворете уеб интерфейса на вашия конектор за изправност на адрес https://:443/setup и влезте.

2

Отидете на Хранилище на доверие & Прокси , след което изберетеопция:

  • Няма прокси сървър – опцията по подразбиране, преди да интегрирате прокси сървър. Не изисква актуализиране на сертификата.
  • Прозрачен прокси сървър без проверка – ECP възлите не използват определен адрес на прокси сървъра и не изискват промени, за да работят с прокси сървър без проверка. Тази опция не изисква актуализиране на сертификата.
  • Прокси сървър за прозрачна проверка – ECP възлите не използват определен адрес на прокси сървъра. В ECP не са необходими промени в конфигурацията на http(s). Възлите на ECP обаче се нуждаят от корневи сертификат, за да се доверят на прокси сървъра. Обикновено ИЗПОЛЗВА инспектиращи прокси сървъри, за да наложи правила за разрешаване на посещения на уебсайтове и разрешаване на типове съдържание. Този тип прокси дешифрира целия ви трафик (дори https).
  • Изричен прокси сървър – С изричния прокси сървър казвате на клиента (ECP възли) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/FQDN – Адрес за свързване с прокси машината.

    2. Прокси порт – номер на порт, който прокси сървърът използва за слушане за прокси трафик.

    3. Прокси протокол – изберете http (ECP тунели неговия https трафик през http прокси сървъра) или https (трафикът от ECP възела към прокси сървъра използва https протокола). Изберете опция въз основа на това, което поддържа вашият прокси сървър.

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични проксита, където няма метод за удостоверяване.

      Основен

      Налично за HTTP или HTTPS изрично прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва Base64 кодиране.

      Смилам

      Налично само за HTTPS изрични прокси сървъри

      Използва се за потвърждаване на акаунта, преди да изпратите чувствителна информация. Този тип прилага хеш функция на потребителското име и паролата, преди да я изпратите по мрежата.

3

За прозрачна проверка или изричен прокси сървър щракнете върху Качване на главен сертификат или сертификат на краен обект. След това изберете корневи сертификат за изричния или прозрачен прокси сървър за проверка.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото му рестартиране. Щракнете върху стрелката по името на издателя на сертификата, за да получите повече подробности. Щракнете върху Изтрий , ако искате да качите отново файла.

4

За прозрачна проверка или изричен прокси сървър щракнете върху Проверка на прокси връзката , за да тествате мрежовата връзка между ECP възела и прокси сървъра.

Ако тестът на връзката е неуспешен, ще видите съобщение за грешка с причината и как да коригирате проблема.

5

За изричен прокси сървър, след преминаване на теста на връзката изберете Маршрутизиране на всички заявки за порт 443/444 https от този възел през изричния прокси сървър. Тази настройка изисква 15 секунди, за да влязат в сила.

6

Щракнете върху Инсталиране на всички сертификати в хранилището на гаранти (появява се, когато настройката на прокси сървъра добави корневи сертификат) или Рестартиране (появява се, ако настройката не добавя корневи сертификат). Прочетете подканата и след това щракнете върху Инсталиране , ако сте готови.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влезте отново, ако е необходимо, и отворете страницата Общ преглед . Прегледайте проверките за свързване, за да сте сигурни, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн от webex.com. Ако има проблеми със свързването, често срещан проблем е, че прокси сървърът блокира някои от домейните в облака, изброени в инструкциите за инсталиране.

Изпълнете изискванията за организатор на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостинг конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако изберете да използвате Expressway за хостване на конектора за изправност, изискваме да използвате специализиран Expressway за хоста.

Препоръчваме да използвате ECP. Бъдещото ни развитие ще се съсредоточи върху тази платформа. Някои нови функции няма да бъдат достъпни, ако инсталирате конектора за изправност на Expressway.

Като администратор на хибридни услуги си запазвате контрола върху софтуера, изпълняван на вашето локално оборудване. Вие носите отговорност за всички необходими мерки за защита за защита на вашите сървъри от физически и електронни атаки.

1

Получете пълни права на администратор на организацията, преди да регистрирате каквито и да е Expressway, и използвайте тези идентификационни данни, когато получите достъп до изгледа за клиент в Control Hub ( https://admin.webex.com).

2

Следвайте тези изисквания за хоста на конектора за Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуера Expressway. Вижте декларацията за поддръжка на версията за повече информация.
  • Инсталирайте файла с виртуална Expressway OVA съгласно ръководството за инсталиране на виртуална машина на Cisco Expressway. След това можете да получите достъп до потребителския интерфейс, като разгледате неговия IP адрес.

    • Съветникът за инсталиране на Expressway ви моли да промените коренните и администраторските пароли по подразбиране. Използвайте различни, сигурни пароли за тези акаунти.

    • Серийният номер на виртуален Expressway се основава на MAC адреса на VM. Използваме серийния номер, за да идентифицираме Expressway, които са регистрирани в облака на Cisco Webex. Не променяйте MAC адреса на Expressway VM, когато използвате инструменти на VMware, или рискувате да загубите услугата.

  • Не се изисква ключ за издание, ключ за серия Expressway или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма за бутона за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услугите на този Expressway. Те са деактивирани по подразбиране на новите инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилно конфигуриране, можете безопасно да я изчистите.
3

Ако това е първият ви път, когато изпълнявате Expressway, получавате съветник за първоначална настройка, който да ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали съветника, можете да го изпълните от страницата Статус > Общ преглед .

  1. Изберете серия Expressway.

  2. Изберете Expressway-C.

  3. Изберете Хибридни услуги на Cisco Webex.

    Избирането на тази услуга гарантира, че не ви е необходим ключ за версията.

    Не избирайте други услуги. Конекторът за изправност изисква специализиран Expressway.

  4. Щракнете върху Продължаване.

    Съветникът не показва страницата за лицензиране, както при други типове разполагане на Expressway. Този Expressway не се нуждае от ключове или лицензи за хостинг конектори. (Съветникът прескачва към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и конфигурирайте отново, ако е необходимо.

    Бихте въвели тези подробности и променили съответните пароли, когато сте инсталирали виртуалния Expressway.

  6. Щракнете върху Готово.

4

Ако все още не сте отметнали, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталирането. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услуги.

  • Базова конфигурация на IP (Система > Мрежови интерфейси > IP)
  • Име на системата (Система > Настройки за администриране)
  • DNS настройки (Система > DNS) особено името на хоста на системата и домейна, тъй като тези свойства формират FQDN, който трябва да регистрирате Expressway в Cisco Webex.
  • Настройки за NTP (Система > Време)

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на VM.

  • Желана парола за акаунта на администратор (Потребители > Акаунти на администратор, щракнете върху връзката Потребител на администратор и след това върху Промяна на паролата )
  • Желана парола за главен акаунт, която трябва да е различна от паролата за администраторския акаунт. (Влезте в CLI като главен и изпълнете командата passwd.)

Хостовете на конектора Expressway-C не поддържат разполагания с двоен NIC.

Вашият Expressway вече е готов за регистриране в Cisco Webex. Останалите стъпки в тази задача са за условията на мрежата и елементите, за които трябва да знаете, преди да опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на защитната стена.

  • Целият трафик между Expressway и облака на Webex е HTTPS или защитени уеб сокети.
  • TCP порт 443 трябва да бъде отворен изходящ от Expressway-C. Вижте https://help.webex.com/article/WBX000028782/ за подробности за домейните в облака, които се изискват от Expressway-C.
  • Конекторът за изправност прави също изходящите връзки, изброени в https://help.webex.com/article/xbcr37/.
6

Получете подробностите за вашия HTTP прокси сървър (адрес, порт), ако организацията ви използва такъв за достъп до интернет. Освен това имате нужда от потребителско име и парола за прокси сървъра, ако изисква базово удостоверяване. Expressway не може да използва други методи за удостоверяване с прокси сървъра.

Ако вашата организация използва TLS прокси, Expressway-C трябва да има доверие на TLS прокси сървъра. Корневият сертификат на CA на прокси сървъра трябва да е в хранилището за гаранти на Expressway. Можете да проверите дали трябва да го добавите в Поддръжка > Защита > Надежден CA сертификат .

7

Прегледайте тези точки за доверието в сертификатите. Можете да изберете типа защитена връзка, когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора Expressway и Webex.

    Можете да разрешите на Webex да управлява основните CA сертификати вместо вас. Ако решите сами да ги управлявате, трябва да знаете за сертифициращите органи и веригите на доверие. Трябва също така да сте упълномощени да правите промени в надеждния списък на Expressway-C.

Разполагане на конектор за изправност

Поток на задачи за разполагане на конектор за изправност

1

(Препоръчително) Ако разположите конектора за изправност на ECP, регистрирайте хоста на конектора за ECP в Cisco Webex.

След като завършите стъпките за регистриране, софтуерът на конектора автоматично се разгръща на вашия хост на локален конектор.

2

(Алтернативен) Ако разположите конектора за изправност в Expressway, регистрирайте хоста на конектора за Expressway в Cisco Webex.

След като завършите стъпките за регистриране, софтуерът на конектора автоматично се разгръща на вашия хост на локален конектор.

3

Конфигурирайте конектора за изправност в ECP или Конфигурирайте конектора за изправност в Expressway, според случая.

Дайте име на своя конектор за изправност.

4

Създаване на акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

5

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани Unified CMs или (По избор) Конфигуриране на конектор за изправност с локално управлявани устройства

Ако импортирате всичките си управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни HCM-F.

Ако вашият хост на конектор е Expressway, силно препоръчваме да конфигурирате хост на конектор като локално управлявано устройство за случай на използване в TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би заявил чрез услугата за изправност.

6

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани клъстери на Unified CM или (по избор) Конфигуриране на конектор за изправност с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събиране на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнението на медиация за хоствано сътрудничество

Препоръчваме да импортирате от конектора, за да поддържате автоматично списък с клиентски устройства и клъстери от HCM-F. Бихте могли ръчно да добавите устройствата, но интегрирането с HCM-F ви спестява време.

8

Конфигурирайте настройките за качване.

Тази задача е необходима само за случая в TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и е единствената опция.

9

Стартиране на конектора за изправност

Задача само за Expressway

10

Валидиране на конфигурацията на конектора за изправност

Задача само за Expressway. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето към вашата заявка за услуга.

Регистриране на хоста на ECP конектор в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате своя хост на ECP конектор.

След като завършите стъпките за регистриране, софтуерът на конектора автоматично се разгръща на вашия хост на локален конектор.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела на конектора за изправност, когато стартирате съветника за регистриране. Тази мрежа изисква достъп до конектора и до облака admin.webex.com . (Вижте Подготовка на средата за връзки към съответните адреси и портове). Отваряте прозорци на браузъра и за двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашият прокси сървър за разполагане на изходящ трафик, въведете подробностите за прокси сървъра. Вижте (По избор) Конфигуриране на ECP възел за интеграция на прокси сървър.

  • Ако процесът на регистрация просрочва времето на изчакване или не успее по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В Control Hub ( https://admin.webex.com) изберете Клиенти > Моята организация.

2

Изберете Услуги > Хибридни.

3

Щракнете върху Преглед на всички в картата Услуга за изправност .

Ако преди не сте разположили конектор за изправност, превъртете до долната част на страницата, за да намерите картата. Щракнете върху Настройка , за да стартирате съветника.

4

Щракнете върху Добавяне на ресурс.

5

Изберете Корпоративна платформа за изчисление и щракнете върху Напред.

Съветникът показва услугата за регистриране на изправност на страницата на ECP възел .

Ако не сте инсталирали и конфигурирали VM, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM, преди да продължите с този съветник. (Вижте Създаване на VM за хоста на ECP конектор.)

6

Въведете име на клъстер (произволно и се използва само от Webex) и FQDN или IP адреса на ECP възела, след което щракнете върху Напред.

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да е използваем, FQDN трябва да се преобразува директно в IP адреса. Потвърждаваме FQDN, за да изключим всякакви несъответствия с типове или конфигурации.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес, който сте конфигурирали за конектора за изправност от конзолата.

7

Определете график за надстройване.

Когато издадем надстройка до софтуера на конектора за изправност, възелът ви чака до определеното време, преди да надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато TAC е малко вероятно да използва конектора. Когато има налична надстройка, можете да се намесите в Надстройване сега или Отлагане (защита до следващото планирано време).

8

Изберете канал за издание и щракнете върху Напред.

Изберете стабилния канал за издание, освен ако не работите с пробния екип на Cisco.

9

Прегледайте подробностите за възела и щракнете върху Към възела , за да регистрирате възела в облака на Cisco Webex.

Браузърът ви се опитва да отвори възела в нов раздел; добавете IP адреса за възела в списъка с разрешени на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Отметнете квадратчето, което позволява на Webex да получи достъп до този възел, след което щракнете върху Продължи.

Прозорецът „Пълно регистриране“ се появява, когато възелът завърши регистрирането.

12

Върнете се в прозореца на Control Hub.

13

Щракнете върху Преглед на всички на страницата Услуги за изправност .

Трябва да видите новия си клъстер в списъка на клъстерите на корпоративна платформа за изчисление. Състоянието на услугата е "Не работи", защото възелът трябва да се надстрои.

14

Щракнете върху Отваряне на списъка с възли.

Трябва да видите наличната надстройка за вашия възел.

15

Щракнете върху Инсталиране сега....

16

Прегледайте бележките за версията и щракнете върху Надстройване сега.

Надстройването може да отнеме няколко минути. Статусът на клъстера превключва към функциониращ след завършване на надстройването.

Регистриране на хоста на конектора за Expressway в Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате своя хост на конектори Expressway.

След като завършите стъпките за регистриране, софтуерът за конектори автоматично се разгръща на вашия локален хост за конектори на Expressway.

Преди да започнете

  • Излезте от всички други връзки към този Expressway.

  • Ако вашата локална среда прокси сървър изходящия трафик, въведете подробностите за прокси сървъра в Приложения > Хибридни услуги > Прокси сървър на конектори , преди да завършите тази процедура. За TLS прокси сървър добавете главния CA сертификат, който е подписан от сертификата на прокси сървъра, към довереното хранилище на CA на Expressway. Правенето на това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейса на Expressway. Регистрирайте своя Expressway чрез Control Hub.

  • Ако процесът на регистрация просрочва времето на изчакване или не успее по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В Control Hub ( https://admin.webex.com) изберете Клиенти > Моята организация.

2

Изберете Услуги > Хибридни.

3

Щракнете върху Преглед на всички в картата Услуга за изправност .

Ако преди не сте разположили конектор за изправност, превъртете до долната част на страницата, за да намерите картата. Щракнете върху Настройка , за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон и щракнете върху Напред.

5

Въведете IP адреса или FQDN на вашия конектор.

Webex създава запис на този Expressway и изгражда доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете върху Напред.

7

Щракнете върху връзката, за да отворите уеб интерфейса на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютърът, който използвате за регистрацията, има достъп до интерфейса на Expressway, като използва този FQDN.

8

Влезте в уеб интерфейса на Expressway, който отваря страницата Управление на конектори .

9

Решете как искате да актуализирате надеждния списък на Expressway:

  • Отметнете квадратчето, ако искате Webex да добави необходимите CA сертификати към надеждния списък на Expressway.

    Когато се регистрирате, основните сертификати за органите, подписали сертификатите за Webex, се инсталират автоматично в Expressway. Този метод означава, че Expressway трябва автоматично да се доверява на сертификатите и да може да настрои защитена връзка.

    Ако промените решението си, можете да използвате прозореца Управление на конектори , за да премахнете корневите сертификати на Webex CA и ръчно да инсталирате корневи сертификати.

  • Премахнете отметката от квадратчето, ако искате ръчно да актуализирате надеждния списък на Expressway. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрация.

Control Hub се стартира. Прочетете текста на екрана, за да потвърдите, че Webex е идентифицирал правилния Expressway.

11

Щракнете върху Позволи , за да регистрирате Expressway за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът за хибридни услуги на Expressway показва конекторите за изтегляне и инсталиране. Ако има налична по-нова версия, конекторът за управление автоматично се надстройва. След това той инсталира всички други конектори, които сте избрали за този свързващ хост за Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в менюто Приложения > Хибридни услуги на вашия хост за конектори на Expressway.

Ако регистрацията е неуспешна и вашата локална среда прокси сървър за изходящия трафик, прегледайте предварителните изисквания на тази процедура.

Конфигуриране на конектора за изправност на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex, преди да можете да конфигурирате конектора за изправност.

Когато за първи път влезете в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е „администратор“, а паролата е „cisco“. Променете идентификационните данни, след като влезете за първи път.

1

Влезте в хоста на конектора и отидете на Конфигуриране на настройките.

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ви помага да го обсъдите.

3

Щракнете върху Запиши.

Конфигуриране на конектора за изправност на Expressway

Преди да започнете

Трябва да регистрирате Expressway в Cisco Webex, преди да можете да конфигурирате конектора за изправност.

1

Влезте в хоста на конектора на Expressway и отидете на Приложения > Хибридни услуги > Управление на конектори.

2

Проверете дали е посочен конектор за изправност, той не трябва да се изпълнява. Още не го стартирайте.

3

Отидете на Приложения > Хибридни услуги > Изправност > Конфигурация за изправност.

4

Въведете име за този конектор.

Изберете име, което има смисъл за вас и представлява целта на Expressway.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнението на медиация за хоствано сътрудничество

Ако използвате услугата за изправност с хоствано от Cisco решение за сътрудничество (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчно добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако разполагането ви не е среда на HCS, можете да игнорирате тази задача.

Интегрирайте всеки конектор за изправност с един HCM-F инвентарен списък. Ако имате няколко инвентара, имате нужда от няколко конектора.

Преди да започнете

Създайте административен акаунт за изпълнение на медиация от хоствано сътрудничество (HCM-F), който да използвате с услугата за изправност. Необходим ви е адресът на HCM-F и той трябва да е достъпен от хоста за изправност.

1

Влезте във вашия хост на конектор и отидете на Управлявани устройства, както следва:

  • На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Управлявани устройства.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Изправност > Управлявани устройства.
2

Щракнете върху Създай.

3

Изберете Изпълнение на хоствана съвместна медиация от падащото меню Тип .

Интерфейсът генерира уникално име на устройство въз основа на избрания Тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, така че да има смисъл по време на разговори за това устройство.

5

Въведете Адрес, FQDN или IP адреса на HCM-F northbound API (NBI).

6

Въведете Потребителско име и Парола на административния акаунт на HCM-F.

7

Изберете Честота на запитване, между 1 час и 24 часа.

Тази настройка управлява колко често услугата проверява инвентарния ви списък за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентарния си списък.

Можете да изберете Никога , за да забраните импортирането от HCM-F. Настройката влиза в сила, когато запишете страницата. Тази настройка премахва от конектора за изправност данните, които са импортирани преди това от HCM-F.

8

Щракнете върху Потвърждение , за да тествате дали акаунтът може да се удостовери с HCM-F.

9

Щракнете върху Добавяне , за да запазите промените си.

Конекторът за изправност се свързва с HCM-F и попълва страниците Клиенти, Управлявани устройства и Управлявани клъстери с копия само за четене на тази информация.

Можете да щракнете върху Актуализиране сега , за да наложите незабавно обновяване на данните от HCM-F.

Какво да направите след това

Страницата Клиенти винаги се вижда в потребителския интерфейс на конектора, дори в разгръщания, които не са HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създаване на акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че конекторът за изправност да може да се удостовери с устройствата, когато се заявяват данни.

1

За Cisco Unified Communications Manager, услугата за незабавни съобщения и присъствие, UCCX и други продукти VOS (гласова операционна система):

  1. От Cisco Unified CM администрация във възела на издателя отидете на Управление на потребители > Потребителски настройки > Група за контрол на достъпа, щракнете върху Добавяне на ново, въведете име (например група конектори за изправност) и след това щракнете върху Запиши.

  2. От Свързани връзки щракнете върху Присвояване на роля на контролна група за достъп и след това щракнете върху Отиди. Щракнете върху Задаване на роля на група, изберете следните роли и след това щракнете върху Добавяне на избран:

    • Стандартен достъп до AXL API

    • Стандартни потребители на CCM администратори

    • Стандартен CCMADMIN само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложение, като отидете на Управление на потребители > Потребител на приложение и след това щракнете върху Добавяне на нов.

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към група за контрол на достъпа, изберете новата си група за контрол на достъпа, щракнете върху Добавяне на избран и след това щракнете върху Запиши.

2

За Cisco TelePresence Video Communication Server или серията Cisco Expressway:

  1. Отидете на Потребители > Акаунти на администратор и след това щракнете върху Нови.

  2. В раздела „Конфигурация“ конфигурирайте следните настройки:

    • Име – Въведете име за акаунта.

    • Акаунт за спешни случаи—Задайте на Не.

    • Ниво на достъп—Зададено на Четене-запис.

    • Въведете Парола и я въведете отново в Потвърждаване на паролата.

    • Уеб достъп— Задайте на Да.

    • Достъп до API – Задайте на Да.

    • Принудително нулиране на паролата– Задайте на Не.

    • Състояние – зададено на Активирано.

  3. Под „Упълномощаване“ въведете Вашата текуща парола (на акаунта, който сте използвали за достъп до интерфейса на Expressway), за да упълномощите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За елемент на Cisco Unified Border:

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегии 15:

    потребителско име  привилегия 15 тайна 0 
4

За сървър за приложения на Cisco BroadWorks, сървър за профили, сървър за съобщения, платформа за xtended услуги и сървър за изпълнение:

Използвайте акаунта на системния администратор, който сте създали, когато сте инсталирали сървъра.

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани Unified CM

Ако хостът на конектора е Expressway, добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на ECP конектора автоматизира добавянето на абонати за всеки издател на Unified CM.

Не забравяйте да активирате подходящо влизане на всички устройства. Конекторът за изправност събира само регистрационни файлове, не активира действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Изпълнете хоста на конектора на Expressway.

  • Използвайте инвентарния списък HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Управлявани устройства.

След като инсталирате конектора за изправност, той ви подканва да промените паролата си при първото влизане. Променете паролата по подразбиране, Cisco, на защитена стойност.

2

Щракнете върху Създай.

3

Изберете Тип на Унифициран CM.

Можете да добавите само издател на Unified CM.

Интерфейсът генерира уникално име на устройство с помощта на избрания тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, така че да има смисъл по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM:

Свойство

Стойност

Адрес

FQDN или IP адрес на издателя

Роля

(По избор) Ролите ви помагат да разграничавате устройствата един от друг, когато преглеждате списъка или подреждате клъстер.

Режим на потвърждаване на TLS

Ако напуснете този режим Вкл (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверени CA хостове на конектори.

Потребителско име

За акаунта за Unified CM

Парола

За акаунта за Unified CM

Различават ли се идентификационните данни за SSH от тези на потребителя на приложението

Ако вашето управлявано устройство има отделен акаунт за достъп до SSH, променете стойността на Да и след това въведете идентификационните данни за акаунта в SSH.

6

Щракнете върху Потвърждение , за да тествате дали акаунтът може да се удостовери в управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на конектора за изправност.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.

Ако преди това сте конфигурирали абонати за Unified CM на конектора, страницата Управлявани устройства все още ги изброява. Но Аларми показва аларма за всеки абонат. Изтрийте старите записи на абонати и след това добавете абонатите обратно чрез управлявания клъстер.

Какво да направите след това

(По избор) Конфигуриране на конектор за изправност с локално управлявани устройства

За да получите регистрационни файлове от вашите управлявани устройства, първо посочете устройствата в конектора за изправност.

Ако вашият хост на конектор е Expressway, силно препоръчваме да конфигурирате хост на конектор като локално управлявано устройство в случая с използване на TAC. След това TAC може да ви помогне, ако вашият конектор за изправност не работи според очакванията. Но хостът на ECP конектор няма регистрационни файлове, които TAC би заявил чрез услугата за изправност.

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки клъстер на Unified CM.

Не забравяйте да активирате подходящо влизане на всички устройства. Конекторът за изправност събира само регистрационни файлове, не активира действителното регистриране.

1

Влезте във вашия хост на конектор и отидете на Управлявани устройства, както следва:

  • На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Управлявани устройства.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Изправност > Управлявани устройства.

След като инсталирате конектора за изправност, той ви подканва да промените паролата си при първото влизане. Променете паролата по подразбиране, Cisco, на защитена стойност.

2

Щракнете върху Създай.

3

Изберете Тип на устройството.

Интерфейсът генерира уникално име на устройство въз основа на избрания Тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, така че да има смисъл по време на разговори за това устройство.

5

Въведете адреса, FQDN или IP адреса на управляваното устройство.

Останалите полета на страницата за конфигуриране се променят в зависимост от типа на устройството. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете подробностите за VOS устройството:

  1. Изберете Роля за това устройство.

    Ролите зависят от типа. Ролите ви помагат да разграничавате устройствата един от друг, когато преглеждате списъка или подреждате клъстер. Можете например да изберете ролята на издател за конкретен възел за IM и услуга за присъствие.

  2. Променете режима за потвърждение на TLS , ако е необходимо.

    Ако напуснете този режим Вкл (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверени CA хостове на конектори.

  3. Въведете Потребителско име и Парола на акаунта на приложението за това устройство.

  4. Ако вашето управлявано устройство има отделен акаунт за достъп до SSH, променете Дали идентификационните данни за SSH се различават от тези на потребителя на приложението на Да, след което въведете идентификационните данни за акаунта в SSH.

  5. Отидете на Стъпка 11.

7

[Expressway/VCS] Въведете подробностите за Expressway или VCS:

  1. Изберете Роля за този Expressway, или C (Expressway-C), или E (Expressway-E).

  2. Променете режима за потвърждение на TLS , ако е необходимо.

    Ако напуснете този режим Вкл (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

  3. Въведете Потребителско име и Парола на акаунта за това устройство.

  4. Отидете на Стъпка 11.

8

[CUBE] Въведете подробностите за CUBE:

  1. Изберете Роля за този КУБ, или Активен , или Standby.

  2. Въведете Потребителско име и Парола на SSH акаунта за КУБ.

  3. Отидете на Стъпка 11.

9

[BroadWorks] Въведете подробностите за сървър на BroadWorks:

  1. Въведете Потребителско име и Парола на BWCLI акаунта за сървъра на BroadWorks.

  2. Отидете на Стъпка 11.

10

Щракнете върху Потвърждение , за да тествате дали акаунтът може да се удостовери в управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на конектора за изправност.

Какво да направите след това

(По избор) Конфигуриране на хост на ECP конектор с локално управлявани клъстери на Unified CM

Локално управлявани клъстери в конфигурацията на конектора са групи от локално управлявани устройства от един и същ тип. Когато конфигурирате клъстер на конектора за изправност, той не създава връзки между устройствата. Клъстерите помагат само при изпращане на една команда до група подобни устройства.

Ако хостът на конектора е Expressway, създавате клъстер и добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на ECP конектора автоматизира добавянето на абонатите към клъстера за всеки издател на Unified CM.

Не забравяйте да активирате подходящо влизане на всички устройства. Конекторът за изправност събира само регистрационни файлове, не активира действителното регистриране.

Преди да започнете

Тази задача не се прилага, ако:

  • Изпълнете хоста на конектора на Expressway.

  • Използвайте инвентарния списък HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Управлявани клъстери.

2

Създайте клъстер за всеки издател на Unified CM:

  1. Щракнете върху Създай.

  2. Въведете име на клъстер.

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Тип продукт на Unified CM и след това щракнете върху Добави.

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с абонатите си в клъстера.
3

Превключете квадратчето за отметка за всеки абонат, за да го добавите или премахнете в Управлявани устройства.

Поради съображения за защита конекторът не може да извлече идентификационните данни за влизане за абонатите, когато прави анкети с издателя. Когато създава запис за всеки абонат, той по подразбиране приема потребителското име и паролата за издателя. Ако абонатите ви имат различни идентификационни данни за влизане от вашия издател, трябва да актуализирате записите на абонатите.

Премахването на проверката за абоната в клъстера автоматично премахва записа му от страницата Управлявани устройства .

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на страницата Управлявани устройства .

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на конектор за изправност с локално управлявани клъстери

Локално управлявани клъстери в конфигурацията на конектора са групи от локално управлявани устройства от един и същ тип. Когато конфигурирате клъстер на конектора за изправност, той не създава връзки между устройствата. Клъстерите помагат само при изпращане на една команда до група подобни устройства.

Не е необходимо да подреждате локално управлявани устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата „Клъстери“ показва информация само за четене за тези клъстери.

1

Влезте във вашия хост на конектор и отидете в Управлявани клъстери, както следва:

  • На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Управлявани клъстери.
  • В хост на конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Изправност > Управлявани клъстери.
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Създай.

  2. Въведете име на клъстер.

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете Тип продукт и след това щракнете върху Добави.

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на локално регистриране и събиране на отчети за проблеми

Така можете да активирате локално регистриране и събиране на отчети за проблеми. Когато тези настройки са включени, данните се съхраняват локално на хоста на конектора за услуги. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събиране на отчети за проблеми.
1

Влезте във възела за изправност и щракнете върху Конфигуриране на настройките.

2

(По избор) Задайте Запазване на копие на събраните регистрационни файлове локално , за да Позволяване и изберете броя файлове за записване.

Това позволява на възела да съхранява локални копия на регистрационните файлове, които са били събрани дистанционно чрез него.

3

(По избор) Променете Разрешаване на събиране на регистрационни файлове за крайни точки на Позволяване и изберете броя на файловете за записване.

4

(По избор) Промяна на Ограничаване на събирането на PRT регистрационни файлове от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които конекторът може да вижда за събиране на отчети за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигуриране на настройките за качване

За да качите файлове в случай, използвайте „Customer eXperience Drive“ (CXD). Тази настройка е настройката по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се на Центъра за техническа помощ на Cisco.

Тази задача е само за случай на използване в TAC.

Местоназначението е предварително зададено в Cloud-Connected UC. Вижте листа с данни за поверителността за услугите за доставка на Cisco TAC за информация къде тази функция обработва и съхранява данни.

1

Влезте във вашия хост на конектор и отидете на Настройки за качване, както следва:

  • На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Качване на настройки.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Изправност > Настройки за качване.
2

За случая с използване на TAC проверете дали методът за удостоверяване при качване на конектора е Customer eXperience Drive. Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигуриране на отдалечени колекции на този конектор

Service Connector позволява отдалечени колекции по подразбиране. Можете да проверите, за да се уверите, че TAC има разрешение да събира регистрационни файлове от вашите управлявани устройства:

1

Влезте във вашия хост на конектор и отидете на Конфигурация, както следва:

  • На хост на ECP конектор отворете уеб интерфейса на вашия конектор за изправност на https://:8443/home. Влезте и щракнете върху Конфигурация.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Изправност > Конфигурация.
2

За случая с използване на TAC променете Събиране на данни, за да съхранявате със заявки за услуги , за да Позволяване.

Този превключвател е настроен на Позволяване по подразбиране. Ако го промените на Отказвам, тогава вече няма да получавате предимствата на конектора за изправност.

3

За случай на използване на Cloud-Connected UC се уверете, че Събиране на данни за отстраняване на неизправности в CCUC е Позволяване (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартиране на конектора за изправност

Стартиране на конектора за изправност

Ако вашият хост на конектор е Expressway, тази задача включва конектора за изправност, за да разреши изпращането на заявки за събиране на регистрационни файлове до вашите управлявани устройства. Трябва да изпълните тази задача само веднъж, след което конекторът за изправност е активен и изчаква заявка.
1

В хост на конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Управление на конектори и щракнете върху Изправност.

2

Щракнете върху Конектор за изправност.

3

Променете полето Активен на Активирано.

4

Щракнете върху Запиши.

Конекторът се стартира и статусът се променя на Изпълнява на страницата „Управление на конектори“.

Какво да направите след това

Валидиране на конфигурацията на конектора за изправност

Ако хостът на конектора е Expressway, тази задача валидира конфигурацията на конектора.
1

В хост на конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Управление на конектори и щракнете върху Изправност.

2

Проверете дали конекторът за изправност работи без аларми.

3

Проверете дали управляваните акаунти на устройства могат да се свързват:

  1. Отидете на страницата Управлявани устройства .

  2. За всяко от изброените устройства щракнете върху Преглед/Редактиране.

  3. На страницата за конфигуриране на устройството щракнете върху Потвърждаване , за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за изправност

Достъп до уеб интерфейса на платформата за конектор за изправност

Можете да отворите уеб интерфейса на платформата по следните начини:

  • В раздел на браузъра се придвижете до https:///setup, например https://192.0.2.0/setup. Въведете данните за вход на администратора за този възел и щракнете върху Влизане.
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до възела от Control Hub (вижте следващите стъпки).
Тази функция е достъпна и за администратори на партньори.
1

От изгледа за клиент в Control Hub отидете на Услуги > Хибридни.

2

Под Ресурси на картата Услуга за изправност щракнете върху Преглед на всички.

3

Щракнете върху конфигурирания/регистриран конектор и изберете Към възела.

Браузърът отваря уеб администраторския интерфейс на този възел (самата платформа, а не приложението конектор за изправност).

Какво да направите след това

Няма начин да се отвори приложението на конектора за изправност директно от Control Hub.

Достъп до уеб интерфейса на приложението „Конектор за изправност“

В раздел на браузъра се придвижете до :8443

Браузърът отваря уеб интерфейса на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте във възела за изправност и щракнете върху Събрани регистрационни файлове.

На тази страница са изброени регистрационните файлове, събрани от този възел за изправност. Списъкът показва откъде е дошъл регистрационният файл (кое управлявано устройство или клъстер), датата и часа, когато е бил събран, и услугата, която е поискала регистрационния файл.

2

(По избор) Сортирайте или филтрирайте регистрационните файлове, като използвате контролите в заглавията на колоните.

3

Изберете регистрационния файл, който ви интересува, и изберете:

  • Изтриването премахва локалното копие на този регистрационен файл. Това не засяга копието, което е било събирано от услугата нагоре по веригата.
  • Изтеглянето поставя копие на събрания регистрационен файл (.zip файл) на вашия локален компютър.
  • Анализът отваря анализатора на решения за сътрудничество, където можете да качите и анализирате вашето копие на регистрационния файл.

Какво да направите след това

Когато приключите с анализирането или архивирането на регистрационните ви файлове, трябва да ги изтриете от възела за изправност. Това намалява използването на локалния диск, така че има достатъчно място за съхранение за събиране на бъдещи регистрационни файлове.

Добавихме монитор за използване на диска, за да защитим възела за изправност от твърде пълен. Мониторът издава аларма, когато се събира регистрационен файл, но дискът няма достатъчно място за съхранение на копие. Мониторът е конфигуриран да вдига аларма, ако оползотворяването достигне 80%.

Когато този праг бъде достигнат, мониторът изтрива всички събрани преди това регистрационни файлове, за да се гарантира, че има достатъчен капацитет за съхраняване на следващия регистрационен файл, събран от този възел.

Събиране на отчети за проблеми

1

Влезте във възела за изправност и щракнете върху PRT колектор.

На тази страница са изброени отчети за проблеми, събрани преди това от този възел. Списъкът показва името на устройството и датата на отчета за проблеми. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генериране , за да съберете отчет от конкретно устройство. Въведете името на устройството или MAC адреса, след което щракнете върху Генериране.

Името на устройството трябва да съвпада със стойността, регистрирана в Unified CM. Конекторът за изправност прави заявки за своя списък с възли на Unified CM за даденото име на устройство.

Диалоговият прозорец показва напредъка и след това съобщение за успех. В списъка се появява новият отчет за проблеми.
3

Изберете отчета и изберете:

  • Изтриването премахва локалното копие на отчета за проблеми.
  • Изтеглянето поставя копие на отчета за проблеми (.zip файл) на вашия локален компютър.
  • Анализ отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчета за проблеми.

История на промените

История на промените

Таблица 1. Промени, направени в този документ

Дата

Смяна

Раздел

Май 2025 г.

Изяснено е събирането на отчети за проблеми по MAC адрес, а също така е добавена информация за архивиране и възстановяване.

В раздела Управление на услугата за обслужване :

  • Актуализации в Събиране на отчети за проблеми

  • Нова задача Архивиране и възстановяване

Юли 2024 г. Добавена е информация за режима на блокирано външно DNS разрешаване.

В раздела Общ преглед :

  • Нова тема за този режим и условията, които карат възела да премине в този режим.
  • Нови задачи за това как да се активира и деактивира режимът за разрешаване на блокирани външни DNS адреси.
Май 2024 г. Изяснена е формулировката на две задачи за отваряне на интерфейса на платформата Serviceability и интерфейса на приложението Serviceability Connector.

В Управление на услугата за обслужване:

  • Преименуван и редактиран е задачата Достъп до уеб интерфейса на платформата Serviceability Connector.

  • Преименуван и редактиран е задачата Достъп до уеб интерфейса на приложението Serviceability Connector.

март 2024 г.

Добавени са теми, които ще ви помогнат да получите достъп до уеб интерфейса на хост възела или приложението.

В Управление на услугата за обслужване:

  • Нова задача Достъп до уеб интерфейса на Serviceability Connector

  • Нова задача Достъп до приложението Serviceability на хост възела

септември 2023 г.

Добавено е локално регистриране и събиране на отчети за проблеми.

  • Нова задача за внедряване (По избор) Конфигуриране на локално регистриране и събиране на отчети за проблеми.

  • Добавена е нова глава Управление на услугата за работоспособност.

  • Нова задача Управление на локални лог файлове.

  • Нова задача Събиране на отчети за проблеми.

април 2022

Променен е начинът, по който добавяте унифицирани издатели и абонати на хост на ECP конектор.

(По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CMs

(По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CM клъстери

ноември 2021 г.

Вече можете да използвате Serviceability Connector, за да събирате регистрационни файлове от вашето Cloud-Connected UC внедряване. Тази възможност позволява на вас, вместо на TAC, да събирате регистрационни файлове за вашите Unified CM клъстери.

През цялото време

септември 2021 г.

Премахнати са споменаванията на остарялата опция за качване в Централата за обслужване на клиенти.

Конфигуриране на настройките за качване

март 2021 г.

Вече можете да събирате лог файлове от възлите на Broadworks XSP.

През цялото време

декември 2020 г.

Добавена е информация за използването на ECP възел за Serviceability Connector.

През цялото време

Изяснени са изискванията за свързаност за регистриране на хост за конектор на Expressway.

Регистрирайте хоста на Expressway Connector към Cisco Webex

септември 2020 г.

Използването на Cisco акаунт с Serviceability Connector е остаряло. Сега се поддържа само CXD.

През цялото време

Ноември 2017 г.

Първоначална публикация

Преглед на конектора за обслужване

Преглед на конектора за обслужване

Можете да улесните събирането на регистрационни файлове с услугата Webex Serviceability. Услугата автоматизира задачите за намиране, извличане и съхраняване на диагностични регистрационни файлове и информация.

Тази възможност използва Serviceability Connector, разположен във вашите помещения. Конекторът за обслужване работи на специален хост във вашата мрежа („хост на конектора“). Можете да инсталирате конектора на който и да е от тези компоненти:

  • Платформа за корпоративни изчисления (ECP) – препоръчителна

    ECP използва Docker контейнери, за да изолира, защити и управлява своите услуги. Хостът и приложението Serviceability Connector се инсталират от облака. Не е необходимо да ги надграждате ръчно, за да останете актуални и сигурни.

    Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате Serviceability Connector на скоростна магистрала.

  • Автомагистрала Сиско

Можете да използвате конектора за обслужване за следните цели:

  • Автоматизирано извличане на информация за логове и системи за заявки за услуги

  • Събиране на регистрационни файлове на вашите Unified CM клъстери в Cloud-Connected UC внедряване

Можете да използвате един и същ Serviceability Connector и за двата случая на употреба.

Използване в случаи на заявки за обслужване

Можете да използвате услугата Webex Serviceability, за да помогнете на екипа за техническа поддръжка на Cisco при диагностицирането на проблеми с вашата инфраструктура. Услугата автоматизира задачите по намиране, извличане и съхраняване на диагностични регистрационни файлове и информация в SR случай. Услугата също така задейства анализ спрямо диагностични сигнатури, така че TAC да може да идентифицира проблеми и да разрешава случаите по-бързо.

Когато отворите случай с TAC, инженерите на TAC могат да извлекат съответните регистрационни файлове, докато извършват диагностиката на проблема. Можем да съберем необходимите лог файлове, без да се връщаме при вас всеки път. Инженерът изпраща заявки към Serviceability Connector. Конекторът събира информацията и я прехвърля сигурно към Customer eXperience Drive (CXD). След това системата добавя информацията към вашия SR.

Когато разполагаме с информацията, можем да използваме Collaboration Solution Analyzer и неговата база данни с диагностични сигнатури. Системата автоматично анализира лог файловете, идентифицира известни проблеми и препоръчва известни корекции или заобиколни решения.

Вие внедрявате и управлявате Serviceability Connectors чрез Control Hub, както и други хибридни услуги, като например хибридна услуга за календар и хибридна услуга за обаждания. Можете да го използвате заедно с други хибридни услуги, но те не са задължителни.

Ако вече сте конфигурирали организацията си в Control Hub, можете да активирате услугата чрез съществуващия си администраторски акаунт на организацията.

В това внедряване, Serviceability Connector е винаги наличен, така че TAC може да събира данни, когато е необходимо. Но няма постоянно натоварване във времето. Инженерите на TAC ръчно инициират събирането на данни. Те договарят подходящо време за събирането, за да сведат до минимум въздействието върху други услуги, предоставяни от същата инфраструктура.

Как работи

  1. Работите с Cisco TAC за внедряване на услугата Serviceability. Вижте Архитектура на внедряване за TAC случай.

  2. Отваряте случай, за да уведомите TAC за проблем с едно от вашите Cisco устройства.

  3. Представителят на TAC използва уеб интерфейса на Collaborations Solution Analyzer (CSA), за да поиска от Serviceability Connector да събере данни от съответните устройства.

  4. Вашият Serviceability Connector преобразува заявката в API команди, за да събере заявените данни от управляваните устройства.

  5. Вашият Serviceability Connector събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD). След това CXD свързва данните с вашата заявка за услуга.

  6. Системата анализира данните спрямо базата данни на TAC, съдържаща повече от 1000 диагностични сигнатури.

  7. Представителят на TAC преглежда резултатите, като проверява оригиналните дневници, ако е необходимо.

Архитектура на внедряване за TAC случай

Разгръщане с Service Connector на Expressway

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управляваните устройства и клъстери на клиентите на HCS (за по-голям брой устройства вижте https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Услугата в момента работи със следните устройства:

  • Изпълнение на посредничество при хоствано сътрудничество (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM и услуга за присъствие

  • Серия Cisco Expressway

  • Cisco TelePresence видео комуникационен сървър (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Сървър за приложения на Cisco BroadWorks (AS)

  • Профилен сървър на Cisco BroadWorks (PS)

  • Cisco BroadWorks сървър за съобщения (UMS)

  • Сървър за изпълнение на Cisco BroadWorks (XS)

  • Платформа за разширени услуги на Cisco Broadworks (XSP)

Вашият администратор

Използва Control Hub за регистриране на хост на конектор и активиране на услугата за обслужване. URL адресът е https://admin.webex.com и са ви необходими вашите идентификационни данни за „администратор на организацията“.

Хост на конектора

Платформа за корпоративни изчисления (ECP) или Expressway, която хоства конектора за управление и конектора за обслужване.

  • Конекторът за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те поддържат връзката, актуализират конекторите, когато е необходимо, и докладват за състоянието и алармите.

  • Конектор за обслужване— Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex, след като активирате услугата за обслужване на вашата организация.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, рестартирайте и Serviceability Connector.

Webex облак

Хостинг на Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Център за техническа помощ

Съдържа:

  • Представител на TAC, използващ CSA, за да комуникира с вашите Serviceability Connectors чрез Webex cloud.

  • Система за управление на случаи TAC с вашия случай и свързаните с него регистрационни файлове, които Serviceability Connector е събрал и качил в Customer eXperience Drive.

Използване в облачно-свързани UC внедрявания

Можете да използвате услугата Serviceability чрез Control Hub, за да наблюдавате вашите Unified CM клъстери в Cloud-Connected UC внедряване.

Как работи

  1. Разполагате екземпляр на Serviceability Connector за вашите Unified CM клъстери.

  2. За да отстраните проблем със сигнализацията за повиквания в Unified CM, трябва да задействате заявка за събиране на данни в Control Hub.

  3. Вашият Serviceability Connector преобразува заявката в API команди, за да събере заявените данни от управляваните устройства.

  4. Вашият Serviceability Connector събира, криптира и качва тези данни през криптирана връзка към Customer eXperience Drive (CXD).

Архитектура на внедряване за облачно-свързани обединени комуникации

Разгръщане с конектор за услуги

Елемент

Описание

Управлявани устройства

Включва всички устройства, от които искате да предоставяте регистрационни файлове на Serviceability Service. Можете да добавите до 150 локално управлявани устройства с един конектор за обслужване. Можете да импортирате информация от HCM-F (Hosted Collaboration Mediation Fulfillment) за управляваните устройства и клъстери на клиентите на HCS (за по-голям брой устройства вижте https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

С Cloud-Connected UC, услугата работи със следните устройства:

  • Cisco Unified Communications Manager

Вашият администратор

Използва Control Hub за регистриране на хост на конектор и активиране на услугата за обслужване. URL адресът е https://admin.webex.com и са ви необходими вашите идентификационни данни за „администратор на организацията“.

Хост на конектора

Платформа за корпоративни изчисления (ECP) или Expressway, която хоства конектора за управление и конектора за обслужване.

  • Конекторът за управление (на ECP или Expressway) и съответната услуга за управление (в Webex) управляват вашата регистрация. Те поддържат връзката, актуализират конекторите, когато е необходимо, и докладват за състоянието и алармите.

  • Конектор за обслужване— Малко приложение, което хостът на конектора (ECP или Expressway) изтегля от Webex, след като активирате услугата за обслужване на вашата организация.

Прокси

(По избор) Ако промените конфигурацията на прокси сървъра след стартиране на Serviceability Connector, рестартирайте и Serviceability Connector.

Webex облак

Хостинг на Webex, Webex обаждания, Webex срещи и Webex хибридни услуги.

Хора и роли

Необходими акаунти за услугата за обслужване

Диаграмата показва необходимите акаунти за предоставяне на услугата за обслужване. Много от тези акаунти не са за потребители. Конекторът за обслужване се нуждае от разрешение за извличане на данни от няколко устройства.

Следните таблици изброяват хората и акаунтите, както и техните роли при внедряването и използването на услугата:

Таблица 1. Хора и роли

Човек / Устройство

Роли в предоставянето на услуга за обслужване

Вашият мрежов администратор

  • (Веднъж) Конфигурирайте HTTP прокси, ако е необходимо

  • (Веднъж) Отворете необходимите портове на защитната стена, за да разрешите HTTPS достъп от хоста на конектора (ECP или Expressway) до Customer eXperience Drive.

Представители на Центъра за техническа помощ на Cisco

Само за случая на употреба на TAC.

  • (В процес на изпълнение) Иницииране на заявки, когато е необходимо, за данни от управляваните устройства

  • (Текущ) Анализ на данните от лог файловете, когато е необходимо, с цел разрешаване на случая (извън обхвата на този документ)

Вашият администратор на управлявани устройства, като например Unified CM, IM & Услуга за присъствие и BW сървър за приложения

  • (Веднъж) Създайте акаунти на всички наблюдавани устройства, така че услугата да може сигурно да се свърже с тях и да извлича данни.

Вашият администратор на хоста на конектора

  • (Веднъж) Подготовка на ECP или Expressway за хибридни услуги

  • (Периодично) Конфигуриране на Serviceability Connector с управлявани адреси на устройства и идентификационни данни

  • (Веднъж) Стартирайте конектора и го оторизирайте да събира данни.

„Администратор на организацията“

Този акаунт може да е вашият администратор на хоста на Connector, мрежов администратор или партньор на Cisco. Това лице използва този акаунт, за да влезе в Control Hub и да управлява облачната конфигурация на вашата организация.

  • (Веднъж) Създайте вашата организация и акаунт в Cisco Webex (ако вече не сте го направили)

  • (Веднъж) Регистрирайте вашия Connector Host в Cisco Collaboration Cloud

  • (Веднъж) Включване на конектора за обслужване към хоста на конектора

Serviceability Connector

  • Устройства с управляван достъп, използващи предварително конфигурирани API или SSH акаунти

  • Достъп до CXD за запазване на диагностични данни в свързаната заявка за услуга (не се изискват идентификационни данни на хоста на Connector)

Таблица 2. Акаунти и обхват, необходими за всеки от тях

Тип акаунт

Обхват / специфични привилегии

Бележки

Администратор на хоста на Cisco Connector

Ниво на достъп = Четене и запис

Достъп до API = Да (само за магистрала)

Достъп до уеб = Да (само за магистрала)

Този акаунт на хоста на конектора чете конфигурацията на конектора за обслужване.

API и SSH акаунти за управлявани устройства (всички следващи редове)

Изпращайте API повиквания към или изпълнявайте SSH команди на управляваното устройство. Например, за събиране на дървесни трупи.

Тези акаунти се намират на управляваните устройства. Въвеждате техните идентификационни данни в конфигурацията на Serviceability Connector на хоста на Connector.

API акаунт за HCM-F API

Прочетено

Този акаунт удостоверява конектора, когато той запитва HCM-F за информация относно клиентите, техните клъстери и устройства, както и за идентификационни данни за достъп до тях.

Потребител на приложение за продукти на гласова операционна система (VOS)

  • Стандартен достъп до AXL API

  • Стандартни администраторски потребители на CCM

  • Стандартен CCMADMIN Само за четене

  • Стандартна обслужваемост

Продуктите на VOS включват Unified CM, IM and Presence и UCCX.

Ако SSH акаунтът е различен от акаунта на потребителя на приложението, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на Serviceability Connector.

SSH потребител за продукти на гласова операционна система (VOS)

Ако потребителският акаунт на приложението е различен от SSH акаунта, въведете идентификационни данни и за двата акаунта в потребителския интерфейс на Serviceability Connector.

Администратор на Cisco Expressway или VCS

Ниво на достъп = Четене и запис

Достъп до API = Да

Достъп до уеб = Да

Само за случаи на употреба от TAC.

Това отчита управляваната VCS или Expressway, а не хоста на конектора.

Потребителски акаунт в CUBE SSH

Ниво на привилегии 15

Само за случаи на употреба от TAC.

Потребителски акаунт на BroadWorks CLI

Само за случаи на употреба от TAC.

Уверете се, че CLI акаунтът има права за изпълнение на команди на управляваното устройство BroadWorks; тоест, Xtended Services Platform, Application Server, Profile Server, Execution Server или Messaging Server.

Преместване на данни

Таблица 3. Обобщение на прехвърлянето на данни

Операции с данни

Транспортен механизъм

Използван акаунт

Четене на данни от управлявани устройства

Е-мейл

API достъп или SSH акаунт на управляваното устройство

Пишете в системата за управление на случаи

Е-мейл

Номер на заявка за услуга и свързан уникален токен

Когато бъде въведена команда, Webex изпраща заявката към Serviceability Connector, който действа върху нея, за да събере необходимите данни.

Тази заявка не съдържа директно идентифициращи данни за управляваното устройство. Той има идентификатор на устройство или идентификатор на клъстер, така че знае от кои устройства да получава данните. Конекторът за обслужване превежда това device/cluster Идентификационен номер. Самият идентификатор не може да идентифицира вашата инфраструктура. Също така, връзката между облака и конектора използва HTTPS транспорт.

Конекторът за обслужване превежда заявката по следния начин:

  • Той намира устройствата за device/cluster ИД в списъка си с управлявани устройства и клъстери и получава адресите.

  • Той пресъздава заявката и параметрите като API или SSH повиквания към адресите, използвайки подходящия API или команда за устройствата.

  • За да оторизира командите, конекторът използва предварително конфигурираните идентификационни данни за целевите устройства.

Конекторът временно съхранява получените файлове с данни на хоста на конектора (Expressway или ECP).

Конекторът разделя временния файл на части, криптира ги и ги предава през HTTPS към Customer eXperience Drive. Ако заявката е дошла от TAC, хранилището на файловете на TAC сглобява отново данните от лога и ги съхранява спрямо вашата заявка за услуга.

Сервисабилният конектор записва следните данни за транзакцията в историята на командите на хоста на конектора:

  • Уникални идентификатори за издадената команда и издателя на командата. Можете да проследите идентификатора на издателя обратно до лицето, което е издало командата, но не и на хоста на конектора.

  • Издадената команда и параметри (не получените данни).

  • Генерираният от конектора псевдоним на устройствата, към които е издадена командата (не адресът или името на хоста).

  • Статусът на заявената команда (success/failure).

TAC случай

Представителите на TAC използват собствените си акаунти за достъп до Collaboration Solutions Analyzer (CSA) – уеб приложение, което взаимодейства с Cisco Webex, за да комуникира заявки към Serviceability Connector.

В CSA, лицето от TAC избира конкретен Serviceability Connector от тези във вашата организация и след това определя обхвата на командата със следното:

  • Идентификаторът на TAC случая, в който да се съхраняват регистрационните файлове (номер на заявка за услуга).

  • Целевото устройство (известно с псевдоним, който Serviceability Connector е създал при първоначалното му добавяне като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    CSA определя типа на устройството от Serviceability Connector и е запознат с възможностите на всеки тип управлявано устройство. Например, знае, че за да събира регистрационни файлове за услуги от Unified CM, потребителят на TAC трябва да предостави начална и крайна стойност. date/times.

Случай на UC, свързан с облака

В LogAdvisor вашият администратор избира конкретен Serviceability Connector от тези във вашата организация и след това определя обхвата на командата със следното:

  • Целевото устройство (известно с псевдоним, който Serviceability Connector е създал при първоначалното му добавяне като управлявано устройство) или клъстер от устройства.

  • Команда за събиране на данни и всички необходими параметри.

    LogAdvisor ще ви подкани да въведете съответните параметри.

Защита

Управлявани устройства:

  • Вие съхранявате данните в покой на управляваните от вас устройства защитени, като използвате мерките, налични на тези устройства, и вашите собствени политики.

  • Вие създавате и поддържате API или SSH акаунти за достъп на тези устройства. Вие въвеждате идентификационните данни на хоста на конектора; персоналът на Cisco и трети страни не е необходимо и нямат достъп до тези идентификационни данни.

  • Акаунтите може да не се нуждаят от пълни администраторски права, но се нуждаят от оторизация за типичните API за регистриране (вижте Хора и роли). Услугата за обслужване използва минималните разрешения, необходими за извличане на информация от лог файловете.

Хост на конектора:

  • Management Connector създава TLS връзка с Webex, когато регистрирате хоста на Connector (ECP или Expressway) за първи път. За да направи това, Management Connector трябва да се доверява на сертификатите, които Webex предоставя. Можете сами да управлявате списъка с доверени хостове или да позволите на хоста да изтегли и инсталира необходимия списък с главни CA от Cisco.

  • Конекторът за управление поддържа връзка с Webex за отчитане и аларми. Конекторът за обслужване използва подобна постоянна връзка за получаване на заявки за обслужване.

  • Само вашите администратори трябва да имат достъп до хоста, за да конфигурират Serviceability Connector. Служителите на Cisco не е необходимо да имат достъп до хоста.

Конектор за обслужване (на хоста на конектора):

  • Осъществява HTTPS или SSH връзки с управляваните от вас устройства, за да изпълнява API команди.

  • Можете да конфигурирате Serviceability Connector да изисква и проверява сертификати на сървъра от управляваните устройства.

  • Осъществява изходящи HTTPS връзки към хранилището на системата за управление на случаи Cisco TAC.

  • Не регистрира никаква от вашата лична информация (PII).

    Самият конектор не регистрира никаква лична информация. Конекторът обаче не проверява или почиства данните, които прехвърля от управляваните устройства.

  • Не съхранява трайно никакви ваши диагностични данни.

  • Запазва запис на транзакциите, които извършва, в историята на командите на конектора (Приложения > Хибридни услуги > Работоспособност > История на командите). Записите не идентифицират директно никое от вашите устройства.

  • Съхранява само адресите на устройствата и идентификационните данни за техните API акаунти в хранилището за конфигурации на конектора.

  • Криптира данни за прехвърляне към Customer eXprerience Drive, използвайки динамично генериран 128-битов AES ключ.

прокси:

  • Ако използвате прокси, за да се свържете с интернет, Serviceability Connector се нуждае от идентификационни данни, за да използва проксито. Хостът на конектора поддържа основно удостоверяване.

  • Ако внедрите устройство за проверка на TLS, то трябва да представи сертификат, на който хостът на конектора се доверява. Може да се наложи да добавите сертификат на CA към списъка с доверени хостове.

Защитни стени:

  • Отворете изходящ TCP порт 443 от хоста на конектора към редица URL адреси на услуги на Cisco. Вижте Външни връзки, направени от конектора за обслужване ( https://help.webex.com/article/xbcr37/).

  • Отворете необходимите портове към защитени мрежи, които съдържат управляваните устройства. Вижте Портове за конектори за обслужване, който изброява портовете, изисквани от управляваните устройства. Например, отворете TCP 443 във вашата DMZ, за да събирате лог файлове чрез адреса, обърнат навътре, на Expressway-E.

  • Не отваряйте никакви допълнителни входящи портове към хоста на конектора.

Webex: Съобщения

  • Не осъществява нежелани входящи повиквания към вашето локално оборудване. Конекторът за управление на хоста на конектора поддържа TLS връзката.

  • Целият трафик между вашия хост на конектор и Webex е HTTPS или защитени уеб сокети.

Център за техническа помощ:

Когато активирате услугата за обслужване за случая на употреба на TAC:

  • Разработила е всеобхватни и сигурни инструменти и протоколи за съхранение на данни, за да защити данните от устройствата на клиентите.

  • Служителите са задължени от Кодекса за бизнес поведение да не споделят ненужно данни за клиентите.

  • Съхранява диагностичните данни в криптирана форма в системата за управление на случаи на TAC.

  • Само служителите, които работят по разрешаването на вашия случай, имат достъп до тези данни.

  • Можете да получите достъп до собствените си случаи и да видите какви данни са събрани.

Връзки за обслужване

Връзки за обслужване

Портове за конектори за обслужване

Тази таблица включва портовете, които се използват между Serviceability Connector и управляваните устройства. Ако има защитни стени, защитаващи управляваните от вас устройства, отворете посочените портове към тези устройства. Вътрешните защитни стени не са необходими за успешното внедряване и не са показани на предходната диаграма.

Предназначение

Старши IP

Старши Портове

Протокол

Dst. IP

Dst. Портове

Постоянна HTTPS регистрация

VMware хост

30000-35999

TLS

Домакини на Webex

Вижте Външни връзки, направени от конектора за обслужване ( https://help.webex.com/article/xbcr37)

443

Качване на данни от лога

VMware хост

30000-35999

TLS

Хранилище за данни Cisco TAC SR

Вижте Външни връзки, направени от конектора за обслужване ( https://help.webex.com/article/xbcr37)

443

API заявки към HCM-F

VMware хост

30000-35999

TLS

Интерфейс HCM-F в посока север (NBI)

8443

AXL (Административен XML слой) за събиране на лог файлове

VMware хост

30000-35999

TLS

VOS устройства (Unified CM, IM and Presence, UCCX)

8443

SSH достъп

VMware хост

30000-35999

TCP

VOS устройства (Unified CM, IM and Presence, UCCX)

22

SSH достъп, събиране на лог файлове

VMware хост

30000-35999

TCP

CUBE

22

SSH достъп, събиране на лог файлове

VMware хост

30000-35999

TCP

BroadWorks сървъри (AS, PS, UMS, XS, XSP)

22

Събиране на дневници

VMware хост

30000-35999

TLS

ECP или Expressway или VCS

443

Събиране на дневници

VMware хост

30000-35999

TLS

DMZ Expressway-E (или VCS Expressway)

443

Режим на блокирано разрешаване на външни DNS адреси

Когато регистрирате възел или проверявате неговата прокси конфигурация, процесът тества DNS търсенето и свързаността с Webex.

Ако DNS сървърът на възела не може да разреши публични DNS имена, възелът автоматично преминава в режим на блокирана външна DNS разделителна способност.

В този режим възелът установява връзката чрез прокси сървъра, който обработва външните DNS записи чрез конфигурирания от него DNS сървър.

Този режим е възможен само ако използвате изричен прокси сървър.

Страница с общ преглед на възела „Услуга“, показваща, че режимът „Разрешаване на блокирани външни DNS адреси“ е активиран

Активиране на режима за разрешаване на блокирани външни DNS адреси

1

Конфигурирайте изричен прокси сървър.

2

Изпълнете теста Проверка на прокси връзката.

Ако DNS сървърът на възела не може да разреши публични DNS записи, възелът преминава в режим на блокирано външно DNS разрешаване.

Деактивиране на режима на блокиране на външната DNS резолюция

1

Влезте в уеб интерфейса на платформата Serviceability Connector.

2

На страницата Общ преглед проверете състоянието на Блокирано външно DNS разрешаване

Ако статусът е Не, не е необходимо да продължавате тази процедура.

3

Отидете в Trust Store & Прокси страница и щракнете върху Проверка на прокси връзката.

4

Рестартирайте възела и проверете страницата Общ преглед.

Статусът наБлокиран режим на разрешаване на външни DNS сървъри е Не.

Какво да направите след това

Повторете тази процедура за всички други възли, които не са преминали проверката за DNS свързаност.

Подгответе средата си

Изисквания за конектор за работоспособност

Таблица 1. Поддържани интеграции на продукти

Локални сървъри

Версия

Изпълнение на медийни поръчки за сътрудничество, хоствано от Cisco (HCM-F)

HCM-F 10.6(3) и по-нови версии

Cisco Unified Communications Manager

10.x и по-нови версии

Услуга за IM и присъствие на Cisco Unified Communications Manager

10.x и по-нови версии

Cisco унифициран граничен елемент

15.x и по-нови версии

Сървър за видеокомуникация Cisco TelePresence или серия Cisco Expressway

X8.9 и по-нови версии

Cisco Unified Contact Center Express (UCCX)

10.x и по-нови версии

Сървър за приложения на Cisco BroadWorks (AS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Профилен сървър на Cisco BroadWorks (PS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Cisco BroadWorks сървър за съобщения (UMS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Сървър за изпълнение на Cisco BroadWorks (XS)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Платформа за разширени услуги на Cisco BroadWorks (XSP)

Най-новата версия и двете по-ранни основни версии. Например, R23 е актуален към момента на писане, така че поддържаме управлявани устройства, работещи с R21 и по-нови версии.

Unified CM е единственият сървър, който можете да наблюдавате в случая на Cloud-Connected UC.

Таблица 2. Детайли за хоста на конектора

Изисквания

Версия

Платформа за корпоративни изчисления (ECP)

Използвайте VMware vSphere клиент 6.0 или по-нова версия, за да хоствате ECP VM.

Разполагане на ECP на специална виртуална машина от двете спецификации:

  • 4 процесора, 8GB RAM, 20GB твърд диск

  • 2 процесора, 4GB RAM, 20GB твърд диск

Можете да изтеглите образа на софтуера от https://binaries.webex.com/serabecpaws/serab_ecp.ova. Ако първо не инсталирате и конфигурирате виртуалната машина, съветникът за регистрация ще ви подкани да го направите.

Винаги изтегляйте ново копие на OVA, за да инсталирате или преинсталирате Serviceability Connector VM. Остарялата OVA може да доведе до проблеми.

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате Serviceability Connector на скоростна магистрала.

Хост на Cisco Expressway Connector

Ако хоствате Connector на Expressway, използвайте виртуална Expressway. Осигурете на виртуалната машина достатъчно ресурси, за да поддържа поне средната скоростна магистрала. Не използвайте малка магистрала. Вижте Ръководството за инсталиране на Cisco Expressway на виртуална машина на https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Можете да изтеглите софтуерния образ от https://software.cisco.com/download/home/286255326/type/280886992 безплатно.

Препоръчваме най-новата издадена версия на Expressway за целите на хостването на конектори. Вижте Поддръжка на хост Expressway Connector за хибридни услуги на Cisco Webex за повече информация.

За Cloud-Connect UC можете да разположите Serviceability Connector на магистрала. Но не можете да наблюдавате Expressway през конектора.

Изпълнете предварителните изисквания за управлявани устройства

Устройствата, изброени тук, не са предварителни изисквания за услугата за обслужване. Тези стъпки за конфигуриране са необходими само ако искате Serviceability Connector да управлява тези устройства.
1

Уверете се, че тези услуги работят, за да може конекторът да управлява продукти на Voice Operating System (VOS), като Unified CM, IM and Presence Service и UCCX:

  • SOAP - API за събиране на лог файлове

  • SOAP - API за наблюдение на производителността

  • SOAP - API за услуги в реално време

  • SOAP - Услуга за база данни на диагностичен портал

  • Уеб услуга на Cisco AXL

Тези услуги са активирани по подразбиране. Ако сте спрели някоя от тях, рестартирайте услугите, като използвате Cisco Unified Serviceability.

2

Направете тези конфигурации, за да позволите на Serviceability Connector да управлява CUBE:

Не е необходимо да правите това за случая на Cloud-Connected UC.

Изпълнете предварителните изисквания за хост на ECP конектор

Изпълнете тези задачи, преди да внедрите услугата за обслужване:

Преди да започнете

Ако изберете да използвате ECP за хоста на Connector, изискваме да разположите Serviceability Connector на специален ECP.

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате Serviceability Connector на скоростна магистрала.

Като администратор на хибридни услуги, вие запазвате контрол върху софтуера, работещ на вашето локално оборудване. Вие носите отговорност за всички необходими мерки за сигурност, за да защитите сървърите си от физически и електронни атаки.

1

Получете пълни администраторски права на организацията, за да получите достъп до изгледа на клиента в Control Hub ( https://admin.webex.com).

2

Създайте виртуална машина за новия ECP възел. Вижте Създаване на виртуална машина за хоста на ECP Connector.

3

Отворете необходимите портове на вашата защитна стена. Вижте Връзки за обслужване и Портове за конектори за обслужване.

Конекторът за обслужване на ECP използва порт 8443, изходящ към облака Cisco Webex. Вижте https://help.webex.com/article/WBX000028782/ за подробности относно облачните домейни, които ECP изисква. Конекторът за обслужване осъществява и изходящите връзки, изброени в https://help.webex.com/article/xbcr37/.

4

Ако вашето внедряване използва прокси за достъп до интернет, вземете адреса и порта за проксито. Ако прокси сървърът използва основно удостоверяване, ще ви трябват и тези идентификационни данни.

Ако вашата организация използва TLS прокси, ECP възелът трябва да се доверява на TLS проксито. Коренният сертификат на CA на проксито трябва да бъде в хранилището за доверени сертификати на възела. Можете да проверите дали е необходимо да го добавите на Поддръжка > Сигурност > Доверен сертификат за CA.

5

Прегледайте тези точки относно доверието в сертификатите. Можете да изберете типа на защитената връзка, когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора и Webex.

    Можете да позволите на Webex да управлява сертификатите на главния CA вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и веригите за доверие. Трябва да имате разрешение, за да промените списъка с доверени лица.

Създаване на виртуална машина за хоста на ECP Connector

Създайте виртуална машина за ECP възела.

Когато за първи път влезете в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е „admin“, а паролата е „cisco“. Променете идентификационните данни след първото влизане.

1

Изтеглете OVA файла от https://binaries.webex.com/serabecpaws/serab_ecp.ova на вашия локален компютър.

2

Изберете Действия > Разгръщане на OVF шаблон във VMware vCenter.

3

На страницата Избор на шаблон изберете Локален файл, изберете вашия serab_ecp.ovaи щракнете върху Напред.

4

На страницата Изберете име и местоположение въведете име за вашата виртуална машина, например Webex-Serviceability-Connector-1.

5

Изберете центъра за данни или папката, в която да се хоства виртуалната машина, и щракнете върху Напред.

6

(По избор) Може да се наложи да изберете ресурс, като например хост, който виртуалната машина може да използва, и да щракнете върху Напред.

Инсталаторът на виртуална машина изпълнява проверка за валидиране и показва подробности за шаблона.
7

Прегледайте подробностите за шаблона и направете необходимите промени, след което щракнете върху Напред.

8

Изберете коя конфигурация да използвате за виртуалната машина и щракнете върху Напред.

Препоръчваме по-големия вариант с 4 процесора, 8GB RAM и 20GB твърд диск. Ако имате ограничени ресурси, можете да изберете по-малкия вариант.

9

На страницата Избор на място за съхранение изберете тези настройки:

VM собственост

Стойност

Изберете формат на виртуален диск

Дебела провизия лениво нулирана

Политика за съхранение на виртуални машини

Подразбиране за хранилище на данни

10

На страницата Избор на мрежи изберете целевата мрежа за виртуалната машина и щракнете върху Напред.

Конекторът трябва да осъществява изходящи връзки към Webex. За тези връзки виртуалната машина изисква статичен IPv4 адрес.

11

На страницата Персонализиране на шаблон редактирайте мрежовите свойства за виртуалната машина, както следва:

VM собственост

Препоръка

Име на хоста

Въведете FQDN (име на хост и домейн) или еднословно име на хост за възела.

Не използвайте главни букви в името на хоста или FQDN.

FQDN е максимум 64 знака.

Домейн

Задължително. Трябва да е валидно и разрешимо.

Не използвайте главни букви.

IP адрес

Статичен IPv4 адрес. DHCP не се поддържа.

Маска

Използвайте десетично-точкова нотация, например, 255.255.255.0

Шлюз

IP адресът на мрежовия шлюз за тази виртуална машина.

DNS сървъри

Списък, разделен със запетаи, с до четири DNS сървъра, достъпни от тази мрежа.

NTP сървъри

Списък на NTP сървъри, разделени със запетаи, достъпни от тази мрежа.

Конекторът за обслужване трябва да е синхронизиран по време.

12

Щракнете върху Напред.

Страницата „Готови за завършване “ показва подробности за OVF шаблона.
13

Прегледайте конфигурацията и щракнете върху Готово.

Виртуалната машина се инсталира и след това се появява във вашия списък с виртуални машини.
14

Включете новата си виртуална машина.

Софтуерът ECP се инсталира като гост на виртуалната машина. Очаквайте забавяне от няколко минути, докато контейнерите стартират на възела.

Какво да направите след това

Ако вашият сайт проксира изходящия трафик, интегрирайте ECP възела с проксито.

След като конфигурирате мрежовите настройки и можете да достигнете до възела, можете да получите достъп до него чрез защитена обвивка (SSH).

(По избор) Конфигуриране на ECP възел за интеграция с прокси сървър

Ако вашето внедряване проксира изходящия трафик, използвайте тази процедура, за да укажете типа прокси, който да се интегрира с вашия ECP възел. За прозрачен инспектиращ прокси или експлицитен прокси, можете да използвате интерфейса на възела, за да направите следното:

  • Качете и инсталирайте коренния сертификат.

  • Проверете прокси връзката.

  • Отстраняване на проблеми.

1

Отидете на уеб интерфейса на вашия Serviceability Connector на https://:443/setup и влезте.

2

Отидете на Хранилище на доверие & Прокси , след което изберетеопция:

  • Без прокси— Опцията по подразбиране, преди да интегрирате прокси. Не изисква актуализация на сертификата.
  • Прозрачен неинспектиращ прокси— ECP възлите не използват специфичен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси. Тази опция не изисква актуализация на сертификата.
  • Прозрачен инспектиращ прокси сървър— ECP възлите не използват специфичен адрес на прокси сървър. Не са необходими промени в конфигурацията на http(s) на ECP. ECP възлите обаче се нуждаят от коренен сертификат, за да се доверяват на проксито. Обикновено ИТ отделите използват инспектиращи прокси сървъри, за да наложат правила за разрешаване на посещения на уебсайтове и разрешаване на типове съдържание. Този тип прокси дешифрира целия ви трафик (дори https).
  • Изричен прокси сървър— С изричен прокси сървър, вие казвате на клиента (ECP възлите) кой прокси сървър да използва. Тази опция поддържа няколко типа удостоверяване. След като изберете тази опция, въведете следната информация:
    1. Прокси IP/FQDN—Адрес за достигане до прокси машината.

    2. Прокси порт— Номер на порт, който прокси сървърът използва, за да слуша проксиран трафик.

    3. Протокол за прокси сървър— Изберете http (ECP тунелира своя https трафик през http прокси сървъра) или https (трафикът от ECP възела към прокси сървъра използва https протокола). Изберете опция въз основа на това, което поддържа вашият прокси сървър.

    4. Изберете измежду следните типове удостоверяване, в зависимост от вашата прокси среда:

      Опция

      Използване

      Няма

      Изберете за HTTP или HTTPS изрични проксита, където няма метод за удостоверяване.

      Основен

      Достъпно за HTTP или HTTPS явни прокси сървъри

      Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва Base64 кодиране.

      Смилам

      Достъпно само за HTTPS явни прокси сървъри

      Използва се за потвърждаване на акаунта преди изпращане на чувствителна информация. Този тип прилага хеш функция върху потребителското име и паролата, преди да ги изпрати по мрежата.

3

За прозрачна проверка или изрично прокси, щракнете върху Качване на коренен сертификат или сертификат за краен обект. След това изберете коренния сертификат за изричния или прозрачния проверяващ прокси сървър.

Клиентът качва сертификата, но все още не го инсталира. Възелът инсталира сертификата след следващото си рестартиране. Щракнете върху стрелката до името на издателя на сертификата, за да получите повече подробности. Кликнете върху Изтриване, ако искате да качите файла отново.

4

За прозрачна проверка или експлицитно прокси, щракнете върху Проверка на връзката с прокси сървъра, за да тествате мрежовата свързаност между ECP възела и прокси сървъра.

Ако тестът за връзка е неуспешен, ще видите съобщение за грешка с причината и как да коригирате проблема.

5

За изричен прокси, след като тестът за връзка премине успешно, изберете Маршрутизиране на всички портове 443/444 https заявки от този възел чрез изричния прокси сървър. Тази настройка изисква 15 секунди, за да влязат в сила.

6

Щракнете върху Инсталиране на всички сертификати в хранилището за доверени сертификати (появява се всеки път, когато настройката на прокси сървъра добави коренен сертификат) или Рестартиране (появява се, ако настройката не добави коренен сертификат). Прочетете подканата и след това щракнете върху Инсталиране, ако сте готови.

Възелът се рестартира в рамките на няколко минути.

7

След като възелът се рестартира, влезте отново, ако е необходимо, и отворете страницата Общ преглед. Прегледайте проверките за свързаност, за да се уверите, че всички те са в зелено състояние.

Проверката на прокси връзката тества само поддомейн от webex.com. Ако има проблеми със свързаността, често срещан проблем е, че прокси сървърът блокира някои от облачните домейни, изброени в инструкциите за инсталиране.

Изпълнете предварителните изисквания за хост на Expressway Connector

Използвайте този контролен списък, за да подготвите Expressway за хостване на конектори, преди да го регистрирате в Webex.

Преди да започнете

Ако решите да използвате Expressway за хостване на Serviceability Connector, изискваме да използвате специален Expressway за хоста.

Препоръчваме използването на ECP. Бъдещото ни развитие ще се фокусира върху тази платформа. Някои нови функции няма да са налични, ако инсталирате Serviceability Connector на скоростна магистрала.

Като администратор на хибридни услуги, вие запазвате контрол върху софтуера, работещ на вашето локално оборудване. Вие носите отговорност за всички необходими мерки за сигурност, за да защитите сървърите си от физически и електронни атаки.

1

Придобийте пълни администраторски права на организацията, преди да регистрирате Expressways, и използвайте тези идентификационни данни, когато осъществявате достъп до изгледа на клиента в Control Hub ( https://admin.webex.com).

2

Следвайте тези изисквания за хоста на конектора Expressway-C.

  • Инсталирайте минималната поддържана версия на софтуера Expressway. Вижте декларацията за поддръжка на версията за повече информация.
  • Инсталирайте OVA файла за виртуална Expressway съгласно Ръководството за инсталиране на виртуална машина на Cisco Expressway. След това можете да получите достъп до потребителския интерфейс, като прегледате неговия IP адрес.

    • Съветникът за инсталиране на Expressway ви подканва да промените паролите по подразбиране за root и admin. Използвайте различни, силни пароли за тези акаунти.

    • Серийният номер на виртуална магистрала се базира на MAC адреса на виртуалната машина. Използваме серийния номер, за да идентифицираме Expressways, които са регистрирани в облака Cisco Webex. Не променяйте MAC адреса на виртуалната машина Expressway, когато използвате инструменти на VMware, или рискувате да загубите услугата.

  • Не е необходим ключ за освобождаване, ключ от серията Expressway или друг лиценз, за да използвате виртуалния Expressway-C за хибридни услуги. Може да видите аларма относно ключа за освобождаване. Можете да го потвърдите, за да го премахнете от интерфейса.
  • Въпреки че повечето приложения на Expressway изискват SIP или H.232, не е необходимо да активирате SIP или H.323 услуги на тази Expressway. Те са деактивирани по подразбиране при нови инсталации. Оставете ги деактивирани. Ако видите аларма, която ви предупреждава за неправилна конфигурация, можете безопасно да я изчистите.
3

Ако това е първият ви път, в който използвате Expressway, ще получите помощник за първоначална настройка, който ще ви помогне да го конфигурирате за хибридни услуги. Ако преди това сте пропуснали помощника, можете да го стартирате от Статус > Общ преглед.

  1. Изберете серия Expressway.

  2. Изберете Автомагистрала-C.

  3. Изберете хибридни услуги на Cisco Webex.

    Избирането на тази услуга гарантира, че не ви е необходим ключ за освобождаване.

    Не избирайте други услуги. Сервизният конектор изисква специална магистрала.

  4. Щракнете върху Продължаване.

    Съветникът не показва страницата за лицензиране, както е при други типове внедряване на Expressway. Тази магистрала не се нуждае от ключове или лицензи за хостване на конектори. (Съветникът преминава към страницата за преглед на конфигурацията).
  5. Прегледайте конфигурацията на Expressway (IP, DNS, NTP) и я преконфигурирайте, ако е необходимо.

    Щеше да сте въвели тези данни и да сте променили съответните пароли, когато сте инсталирали виртуалната магистрала.

  6. Щракнете върху Готово.

4

Ако все още не сте проверили, проверете следната конфигурация на хоста на конектора Expressway-C. Обикновено проверявате по време на инсталацията. Можете също да потвърдите конфигурацията, когато използвате съветника за настройка на услугата.

  • Основна IP конфигурация (Система > Мрежови интерфейси > ИП)
  • Име на системата (Система > Административни настройки)
  • DNS настройки (Система > DNS), особено името на системния хост и домейна, тъй като тези свойства формират FQDN, което ви е необходимо, за да регистрирате Expressway към Cisco Webex.
  • NTP настройки (Система > Време)

    Синхронизирайте Expressway с NTP сървър. Използвайте същия NTP сървър като хоста на виртуалната машина.

  • Желана парола за администраторски акаунт (Потребители > Администраторски акаунти, щракнете върху Администратор потребител, след което върху връзката Промяна на паролата )
  • Желана парола за root акаунт, която трябва да е различна от паролата за администраторски акаунт. (Влезте в CLI като root и изпълнете командата passwd.)

Хостовете с конектор Expressway-C не поддържат разполагане на два NIC адаптера.

Вашият Expressway вече е готов за регистрация в Cisco Webex. Останалите стъпки в тази задача са свързани с мрежовите условия и елементите, които трябва да имате предвид, преди да се опитате да регистрирате Expressway.
5

Ако все още не сте го направили, отворете необходимите портове на вашата защитна стена.

  • Целият трафик между Expressway и облака Webex е HTTPS или защитени уеб сокети.
  • TCP порт 443 трябва да е отворен за изходящи потоци от Expressway-C. Вижте https://help.webex.com/article/WBX000028782/ за подробности относно облачните домейни, които се изискват от Expressway-C.
  • Конекторът за обслужване осъществява и изходящите връзки, изброени в https://help.webex.com/article/xbcr37/.
6

Получете подробности за вашия HTTP прокси (адрес, порт), ако вашата организация използва такъв за достъп до интернет. Също така ви трябват потребителско име и парола за прокси сървъра, ако той изисква основно удостоверяване. Автомагистралата не може да използва други методи за удостоверяване с проксито.

Ако вашата организация използва TLS прокси, Expressway-C трябва да се доверява на TLS проксито. Коренният сертификат на CA на проксито трябва да бъде в хранилището за доверени сертификати на Expressway. Можете да проверите дали е необходимо да го добавите на Поддръжка > Сигурност > Доверен сертификат за CA.

7

Прегледайте тези точки относно доверието в сертификатите. Можете да изберете типа на защитената връзка, когато започнете основните стъпки за настройка.

  • Хибридните услуги изискват защитена връзка между хоста на конектора Expressway и Webex.

    Можете да позволите на Webex да управлява сертификатите на главния CA вместо вас. Ако решите да ги управлявате сами, имайте предвид сертифициращите органи и веригите за доверие. Трябва също да сте упълномощени да правите промени в списъка с доверени лица на Expressway-C.

Разгръщане на конектор за обслужване

Поток на задачи за внедряване на конектор за обслужване

1

(Препоръчително) Ако внедрите Serviceability Connector на ECP, регистрирайте хоста на ECP Connector към Cisco Webex.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разполага на вашия локален хост за конектори.

2

(Алтернативно) Ако внедрите Serviceability Connector на Expressway, регистрирайте хоста на Expressway Connector към Cisco Webex.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разполага на вашия локален хост за конектори.

3

Конфигурирайте конектора за обслужване на ECP или Конфигурирайте конектора за обслужване на Expressway, според случая.

Назовете вашия конектор за обслужване.

4

Създаване на акаунти на управлявани устройства

Конфигурирайте акаунти за всеки продукт, който Конекторът може да управлява. Конекторът използва тези акаунти за удостоверяване на заявки за данни към управляваните устройства.

Ако импортирате всички управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни на HCM-F.

5

(По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CM или (По избор) Конфигуриране на Serviceability Connector с локално управлявани устройства

Ако импортирате всички управлявани устройства и клъстери от HCM-F, не е необходимо да изпълнявате тази задача. Трябва да го направите, ако конекторът управлява устройства, които не са в базата данни на HCM-F.

Ако вашият хост на конектор е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство за случая на употреба TAC. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

6

(По избор) Конфигуриране на ECP конектор с локално управлявани унифицирани CM клъстери или (По избор) Конфигуриране на Serviceability Connector с локално управлявани клъстери

Можете да свържете локално управлявани устройства от същия тип като управляван клъстер в конфигурацията на конектора. Клъстерите позволяват събирането на данни от множество устройства с една заявка.

7

(По избор) Импортиране на устройства от изпълнение на хоствано медиационно сътрудничество

Препоръчваме импортиране от конектора, за да се поддържа автоматично списък с клиентски устройства и клъстери от HCM-F. Можете да добавите устройствата ръчно, но интегрирането с HCM-F ви спестява време.

8

Конфигуриране на настройките за качване.

Тази задача е необходима само за случая TAC.

Customer eXperience Drive (CXD) е опцията по подразбиране и единствена опция.

9

Стартирайте конектора за обслужване

Задача само за магистрала

10

Проверка на конфигурацията на конектора за обслужване

Задача само за магистрала. Използвайте тази процедура, за да тествате събирането на данни и прехвърлянето им към вашата заявка за услуга.

Регистрирайте хоста на ECP Connector към Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия хост на ECP конектор.

След като завършите стъпките за регистрация, софтуерът за конектор автоматично се разполага на вашия локален хост за конектори.

Преди да започнете

  • Трябва да сте в корпоративната мрежа, където сте инсталирали възела Serviceability Connector, когато стартирате съветника за регистрация. Тази мрежа изисква достъп до Конектора и до облака admin.webex.com. (Вижте Подгответе вашата среда за връзки към съответните адреси и портове). Отваряте прозорци на браузъра и към двете страни, за да установите по-постоянна връзка между тях.

  • Ако вашето внедряване проксира изходящ трафик, въведете данните за вашия прокси сървър. Вижте (По избор) Конфигуриране на ECP възел за интеграция с прокси.

  • Ако процесът на регистрация изтече или е неуспешен по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В Control Hub ( https://admin.webex.com) изберете Клиенти > Моята организация.

2

Изберете Услуги > Хибрид.

3

Щракнете върху Преглед на всички на картата Услуга за обслужване.

Ако не сте внедрили Serviceability Connector преди, превъртете до долната част на страницата, за да намерите картата. Щракнете върху Настройка, за да стартирате съветника.

4

Кликнете върху Добавяне на ресурс.

5

Изберете Платформа за корпоративни изчисления и щракнете върху Напред.

Съветникът показва страницата Регистриране на услуга за обслужване на ECP възел.

Ако не сте инсталирали и конфигурирали виртуалната машина, можете да изтеглите софтуера от тази страница. Трябва да инсталирате и конфигурирате ECP VM, преди да продължите с този съветник. (Вижте Създаване на виртуална машина за хоста на ECP конектора.)

6

Въведете име на клъстер (произволно и използвано само от Webex) и FQDN или IP адреса на ECP възела, след което щракнете върху Напред.

  • Ако използвате FQDN, въведете домейн, който DNS може да разреши. За да бъде използваемо, FQDN трябва да се разреши директно към IP адреса. Валидираме FQDN, за да изключим всякакви печатни грешки или несъответствия в конфигурацията.

  • Ако използвате IP адрес, въведете същия вътрешен IP адрес, който сте конфигурирали за Serviceability Connector от конзолата.

7

Определете график за надграждане.

Когато пуснем надстройка на софтуера Serviceability Connector, вашият възел изчаква до определеното време, преди да се надстрои. За да избегнете прекъсване на работата на TAC по вашите проблеми, изберете ден и час, когато е малко вероятно TAC да използва конектора. Когато е налично надграждане, можете да се намесите, като Надстроите сега или Отложите (отлага до следващия планиран час).

8

Изберете канал за издание и щракнете върху Напред.

Изберете канала за стабилно издание, освен ако не работите с екипа за пробни версии на Cisco.

9

Прегледайте подробностите за възела и щракнете върху Отиди на възел, за да регистрирате възела в облака Cisco Webex.

Вашият браузър се опитва да отвори възела в нов раздел; добавете IP адреса за възела към списъка с разрешени адреси на вашата организация.

10

Прегледайте известието за разрешаване на достъп до този възел.

11

Поставете отметка в квадратчето, което позволява на Webex да има достъп до този възел, след което щракнете върху Продължи.

Прозорецът „Регистрацията е завършена“ се появява, когато възелът завърши регистрацията.

12

Върнете се към прозореца на Центъра за управление.

13

Кликнете върху Преглед на всички на страницата Услуги за обслужване.

Трябва да видите новия си клъстер в списъка с клъстери на Enterprise Compute Platform. Състоянието на услугата е „Не работи“, защото възелът трябва да се обнови.

14

Щракнете върху Отваряне на списъка с възли.

Трябва да видите наличния ъпгрейд за вашия възел.

15

Кликнете върху Инсталирай сега....

16

Прегледайте бележките за изданието и щракнете върху „Надграждане сега“ .

Надстройката може да отнеме няколко минути. Състоянието на клъстера се превключва на работещ след завършване на надстройката.

Регистрирайте хоста на Expressway Connector към Cisco Webex

Хибридните услуги използват софтуерни конектори за сигурно свързване на средата на вашата организация с Webex. Използвайте тази процедура, за да регистрирате вашия хост на конектор Expressway.

След като завършите стъпките за регистрация, софтуерът за конектор се разполага автоматично на вашия локален хост за конектори Expressway.

Преди да започнете

  • Излезте от всички други връзки към тази магистрала.

  • Ако вашата локална среда проксира изходящия трафик, въведете данните за прокси сървъра в Приложения > Хибридни услуги > Прокси конектор преди да завършите тази процедура. За TLS прокси сървър, добавете сертификата на главния CA, подписан от сертификата на прокси сървъра, към хранилището за доверени CA на Expressway. Правенето на това е необходимо за успешна регистрация.

  • Webex отхвърля всеки опит за регистрация от уеб интерфейса на Expressway. Регистрирайте вашия Expressway чрез Control Hub.

  • Ако процесът на регистрация изтече или е неуспешен по някаква причина, можете да рестартирате регистрацията в Control Hub.

1

В Control Hub ( https://admin.webex.com) изберете Клиенти > Моята организация.

2

Изберете Услуги > Хибрид.

3

Щракнете върху Преглед на всички на картата Услуга за обслужване.

Ако не сте внедрили Serviceability Connector преди, превъртете до долната част на страницата, за да намерите картата. Щракнете върху Настройка, за да стартирате съветника.

4

За нови регистрации изберете първия радио бутон и щракнете върху Напред.

5

Въведете IP адреса или FQDN на вашия хост на конектора.

Webex създава запис на тази магистрала и установява доверие.

6

Въведете смислено показвано име за хоста на конектора и щракнете върху Напред.

7

Кликнете върху връзката, за да отворите уеб интерфейса на Expressway.

Тази връзка използва FQDN от Control Hub. Уверете се, че компютърът, който използвате за регистрацията, има достъп до интерфейса на Expressway, използвайки това FQDN.

8

Влезте в уеб интерфейса на Expressway, който отваря страницата Управление на конектори.

9

Решете как искате да актуализирате списъка с доверени лица за Expressway:

  • Поставете отметка в квадратчето, ако искате Webex да добави необходимите CA сертификати към списъка с доверени сертификати на Expressway.

    Когато се регистрирате, главните сертификати за органите, подписали сертификатите на Webex, се инсталират автоматично на Expressway. Този метод означава, че Expressway автоматично трябва да се доверява на сертификатите и да може да настрои защитена връзка.

    Ако промените решението си, можете да използвате прозореца Управление на конектори, за да премахнете коренните сертификати на Webex CA и да ги инсталирате ръчно.

  • Махнете отметката от квадратчето, ако искате да актуализирате списъка с доверени устройства на Expressway ръчно. Вижте онлайн помощта на Expressway за процедурата.
10

Щракнете върху Регистрация.

Стартира се Control Hub. Прочетете текста на екрана, за да проверите дали Webex е идентифицирал правилната магистрала.

11

Щракнете върху Разрешаване, за да регистрирате скоростната магистрала за хибридни услуги.

  • След като Expressway се регистрира успешно, прозорецът Hybrid Services на Expressway показва изтеглянето и инсталирането на конекторите. Ако има налична по-нова версия, конекторът за управление се надгражда автоматично. След това инсталира всички други конектори, които сте избрали за този хост на конектор за Expressway.

  • Конекторите инсталират своите интерфейсни страници на хоста на конектора на Expressway. Използвайте тези нови страници, за да конфигурирате и активирате конекторите. Новите страници са в Приложения > Меню Хибридни услуги на вашия хост за конектор на Expressway.

Ако регистрацията е неуспешна и локалната ви среда проксира изходящия трафик, прегледайте предварителните изисквания за тази процедура.

Конфигуриране на конектора за обслужване на ECP

Преди да започнете

Трябва да регистрирате ECP възела в Cisco Webex, преди да можете да конфигурирате Serviceability Connector.

Когато за първи път влезете в нов ECP възел, използвайте идентификационните данни по подразбиране. Потребителското име е „admin“, а паролата е „cisco“. Променете идентификационните данни след първото влизане.

1

Влезте в хоста на конектора и отидете на Настройки на конфигурацията.

2

Въведете име за този конектор.

Изберете смислено име за конектора, което ще ви помогне да го обсъдите.

3

Щракнете върху Запиши.

Конфигуриране на конектора за обслужване на Expressway

Преди да започнете

Трябва да регистрирате Expressway в Cisco Webex, преди да можете да конфигурирате Serviceability Connector.

1

Влезте в хоста на Expressway connector и отидете на Applications > Хибридни услуги > Управление на конектори.

2

Проверете дали Serviceability Connector е в списъка, той не би трябвало да работи. Не го започвай още.

3

Отидете на Приложения > Хибридни услуги > Работоспособност > Конфигурация за работоспособност.

4

Въведете име за този конектор.

Изберете име, което е смислено за вас и представлява предназначението на магистралата.

5

Щракнете върху Запиши.

(По избор) Импортиране на устройства от изпълнение на хоствано медиационно сътрудничество

Ако използвате услугата за обслужване с Cisco Hosted Collaboration Solution (HCS), препоръчваме да импортирате устройствата от HCM-F. След това можете да избегнете ръчното добавяне на всички тези клиенти, клъстери и устройства от инвентара на HCM-F.

Ако вашето внедряване не е HCS среда, можете да игнорирате тази задача.

Интегрирайте всеки Serviceability Connector с един HCM-F инвентар. Ако имате множество инвентаризации, ще ви трябват множество конектори.

Преди да започнете

Създайте администраторски акаунт в Hosted Collaboration Mediation Fulfillment (HCM-F), който да използвате с Serviceability Service. Нуждаете се от адреса на HCM-F и той трябва да е достъпен от хоста за обслужване.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства, както следва:

  • На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Управлявани устройства.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Работоспособност > Управлявани устройства.
2

Щракнете върху Създай.

3

Изберете Изпълнение на хоствано посредничество при сътрудничество от падащото меню Тип.

Интерфейсът генерира уникално име на устройството, базирано на избрания тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, за да бъде смислено по време на разговори за това устройство.

5

Въведете адреса, FQDN или IP адреса на интерфейса на HCM-F northbound API (NBI).

6

Въведете потребителското име и паролата на администраторския акаунт на HCM-F.

7

Изберете Честота на запитване, между 1 час и 24 часа.

Тази настройка определя колко често услугата проверява инвентара ви за промени в импортираните устройства. Препоръчваме един ден, освен ако не правите чести промени в инвентара си.

Можете да изберете Никога, за да деактивирате импортирането от HCM-F. Настройката влиза в сила, когато запазите страницата. Тази настройка премахва от конектора за обслужване данните, които преди това са били импортирани от HCM-F.

8

Щракнете върху Проверка, за да проверите дали акаунтът може да се удостовери с HCM-F.

9

Кликнете върху Добавяне, за да запазите промените си.

Конекторът за обслужване се свързва с HCM-F и попълва страниците Клиенти, Управлявани устройстваи Управлявани клъстери с копия на тази информация само за четене.

Можете да щракнете върху „ Актуализирай сега “ , за да наложите незабавно обновяване на данните от HCM-F.

Какво да направите след това

Страницата Клиенти винаги е видима в потребителския интерфейс на конектора, дори в внедрявания, които не са HCM-F. Страницата е празна, освен ако не импортирате данни от HCM-F.

Създаване на акаунти на управлявани устройства

Конфигурирайте акаунт на всяко устройство, така че Serviceability Connector да може да се удостоверява пред устройствата, когато изисква данни.

1

За Cisco Unified Communications Manager, IM and Presence Service, UCCX и други VOS (Voice Operating System) продукти:

  1. От Cisco Unified CM Administration на вашия издателски възел отидете на Управление на потребители > Потребителски настройки > Група за контрол на достъпа, щракнете върху Добавяне на ново, въведете име (например, Група за конектори за обслужване) и след това щракнете върху Запазване.

  2. От Свързани връзкищракнете върху Присвояване на роля на група за контрол на достъпаи след това щракнете върху Старт. Щракнете върху Присвояване на роля на група, изберете следните роли и след това щракнете върху Добавяне на избрани:

    • Стандартен достъп до AXL API

    • Стандартни администраторски потребители на CCM

    • Стандартен CCMADMIN Само за четене

    • Стандартна възможност за обслужване

  3. Конфигурирайте потребител на приложението, като отидете на Управление на потребители > Потребител на приложение и след това щракнете върху Добавяне на нов.

  4. Въведете потребителско име и парола за новия акаунт.

  5. Щракнете върху Добавяне към група за контрол на достъпа, изберете новата си група за контрол на достъпа, щракнете върху Добавяне на избрании след това щракнете върху Запазване.

2

За Cisco TelePresence Video Communication Server или Cisco Expressway Series:

  1. Отидете на Потребители > Администраторски акаунтии след това щракнете върху Нов.

  2. В секцията „Конфигурация“ конфигурирайте следните настройки:

    • Име— Въведете име за акаунта.

    • Акаунт за спешни случаи—Задайте на Не.

    • Ниво на достъп— Зададено на Четене-запис.

    • Въведете Парола и я въведете отново в Потвърдете паролата.

    • Уеб достъп— Задайте на Да.

    • Достъп до API— Задайте на Да.

    • Принудително нулиране на паролата— Задайте на Не.

    • Състояние—Зададено на Активирано.

  3. Под „Авторизация“ въведете текущата си парола (за акаунта, който сте използвали за достъп до интерфейса на Expressway), за да упълномощите създаването на този акаунт.

  4. Щракнете върху Запиши.

3

За Cisco Unified Border Element:

  1. От CUBE CLI конфигурирайте потребител с ниво на привилегии 15:

    username  privilege 15 secret 0 
4

За Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform и Execution Server:

Използвайте акаунта на системния администратор, който сте създали при инсталирането на сървъра.

(По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CMs

Ако вашият хост на конектор е Expressway, добавяте всеки издател и абонат на Unified CM поотделно. Но хостът на ECP конектора автоматизира добавянето на абонати за всеки издател на Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за обслужване събира само регистрационни файлове, той не активира самото регистриране.

Преди да започнете

Тази задача не е приложима, ако:

  • Стартирайте хоста на конектора на магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Управлявани устройства.

След като инсталирате Serviceability Connector, той ви подканва да промените паролата си, когато влезете за първи път. Променете паролата по подразбиране, cisco, на защитена стойност.

2

Щракнете върху Създай.

3

Изберете Унифициран CM тип.

Можете да добавите само издател на Unified CM.

Интерфейсът генерира уникално име на устройството, използвайки избрания тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, за да бъде смислено по време на разговори за това устройство.

5

Въведете следната информация за издателя на Unified CM:

Свойство

Стойност

Адрес

FQDN или IP адресът на издателя

Роля

(По избор) Ролите ви помагат да различавате устройствата едно от друго, когато преглеждате списъка или подреждате клъстер.

Режим на TLS проверка

Ако оставите този режим Включен (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

Сертификатът трябва да съдържа адреса, който сте въвели по-рано като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверени сертификати на хоста на конектора.

Потребителско име

За акаунта в Unified CM

Парола

За акаунта в Unified CM

Различават ли се SSH идентификационните данни от тези на потребителя на приложението?

Ако управляваното ви устройство има отделен акаунт за SSH достъп, променете стойността на Даи след това въведете идентификационните данни за SSH акаунта.

6

Щракнете върху Проверка, за да проверите дали акаунтът може да се удостовери пред управляваното устройство.

7

Щракнете върху Добавяне.

8

Повторете тази задача, за да добавите други издатели на Unified CM към конфигурацията на Serviceability Connector.

Вече можете да създадете управляван клъстер за издателя. Този клъстер автоматично се попълва с абонатите за издателя. След това можете да добавите всеки от абонатите от клъстера.

Ако преди това сте конфигурирали абонати на Unified CM на конектора, страницата Управлявани устройства все още ги изброява. Но Аларми показва аларма за всеки абонат. Изтрийте старите записи за абонати и след това добавете абонатите обратно чрез управлявания клъстер.

Какво да направите след това

(По избор) Конфигуриране на Serviceability Connector с локално управлявани устройства

За да получите регистрационни файлове от управляваните устройства, първо трябва да посочите устройствата в Serviceability Connector.

Ако вашият хост на конектор е Expressway, силно препоръчваме да конфигурирате хоста на конектора като локално управлявано устройство в случая на употреба TAC. След това TAC може да ви помогне, ако вашият Serviceability Connector не работи както се очаква. Но хостът на ECP конектор няма регистрационни файлове, които TAC би поискал чрез услугата за обслужване.

Когато добавяте устройства, включете както издателя, така и всички абонати за всеки Unified CM клъстер.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за обслужване събира само регистрационни файлове, той не активира самото регистриране.

1

Влезте в хоста на вашия конектор и отидете на Управлявани устройства, както следва:

  • На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Управлявани устройства.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Работоспособност > Управлявани устройства.

След като инсталирате Serviceability Connector, той ви подканва да промените паролата си, когато влезете за първи път. Променете паролата по подразбиране, cisco, на защитена стойност.

2

Щракнете върху Създай.

3

Изберете устройството Тип.

Интерфейсът генерира уникално име на устройството, базирано на избрания тип.

4

Редактирайте името на устройството.

Името по подразбиране идентифицира типа на устройството и му дава уникален номер. Променете името, за да бъде смислено по време на разговори за това устройство.

5

Въведете адреса, FQDN или IP адреса на управляваното устройство.

Останалите полета на страницата с конфигурация се променят в зависимост от типа на устройството. Преминете към стъпката, която е подходяща за вашето устройство, както следва:

6

[VOS устройства] Въведете данните на VOS устройството:

  1. Изберете Роля за това устройство.

    Ролите зависят от Тип. Ролите ви помагат да разграничавате устройствата едно от друго, когато преглеждате списъка или подреждате клъстер. Например, можете да изберете ролята Издател за конкретен възел на услугата за незабавни съобщения и присъствие.

  2. Променете режима на проверка на TLS, ако е необходимо.

    Ако оставите този режим Включен (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе, като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

    Ако използвате самоподписани сертификати на управляваните устройства, копирайте ги в хранилището за доверени сертификати на хоста на конектора.

  3. Въведете потребителското име и паролата на акаунта на приложението за това устройство.

  4. Ако управляваното ви устройство има отделен акаунт за SSH достъп, променете Различават ли се SSH идентификационните данни от тези на потребителя на приложението на Даи след това въведете идентификационните данни за SSH акаунта.

  5. Отидете на стъпка 11.

7

[Expressway/VCS] Въведете данните за скоростна магистрала или VCS:

  1. Изберете Роля за тази скоростна магистрала, или C (Спешна магистрала-C), или E (Спешна магистрала-E).

  2. Променете режима на проверка на TLS, ако е необходимо.

    Ако оставите този режим Включен (по подразбиране), тогава конекторът изисква валиден сертификат от това управлявано устройство.

    Сертификатът трябва да съдържа адреса, който сте въвели по-горе, като алтернативно име на субекта (SAN). Сертификатът трябва да е валиден и надежден от този хост на конектор.

  3. Въведете потребителското име и паролата на акаунта за това устройство.

  4. Отидете на стъпка 11.

8

[CUBE] Въведете данните за CUBE:

  1. Изберете Роля за този CUBE, или Активна, или В режим на готовност.

  2. Въведете потребителското име и паролата на SSH акаунта за CUBE.

  3. Отидете на стъпка 11.

9

[BroadWorks] Въведете данните за BroadWorks сървър:

  1. Въведете потребителското име и паролата на BWCLI акаунта за BroadWorks сървъра.

  2. Отидете на стъпка 11.

10

Щракнете върху Проверка, за да проверите дали акаунтът може да се удостовери пред управляваното устройство.

11

Щракнете върху Добавяне.

12

Повторете тази задача, за да добавите други устройства към конфигурацията на Serviceability Connector.

Какво да направите след това

(По избор) Конфигуриране на ECP Connector Host с локално управлявани унифицирани CM клъстери

Локално управляваните клъстери в конфигурацията на конектора са групи от локално управлявани устройства от един и същи тип. Когато конфигурирате клъстер в Serviceability Connector, това не създава връзки между устройствата. Клъстерите помагат само за изпращането на една команда до група от подобни устройства.

Ако вашият хост на конектор е Expressway, създавате клъстер и добавяте всеки издател и абонат на Unified CM към него поотделно. Но хостът на ECP конектора автоматизира добавянето на абонати към клъстера за всеки издател на Unified CM.

Не забравяйте да активирате подходящо регистриране на всички устройства. Конекторът за обслужване събира само регистрационни файлове, той не активира самото регистриране.

Преди да започнете

Тази задача не е приложима, ако:

  • Стартирайте хоста на конектора на магистрала.

  • Използвайте инвентара на HCM-F, за да добавите устройства към хост на ECP конектор.

1

На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Управлявани клъстери.

2

Създайте клъстер за всеки издател на Unified CM:

  1. Щракнете върху Създай.

  2. Въведете име на клъстер .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете типа продукт на Unified CM и след това щракнете върху Добавяне.

  4. Изберете издателя.

  5. Щракнете върху Запиши.

Конекторът анкетира издателя и попълва списък с неговите абонати в клъстера.
3

Поставете отметка в квадратчето за всеки абонат, за да го добавите или премахнете в Управлявани устройства.

От съображения за сигурност, конекторът не може да извлече идентификационните данни за вход за абонатите, когато запитва издателя. Когато създава записа за всеки абонат, по подразбиране се задават потребителското име и паролата за издателя. Ако вашите абонати имат различни идентификационни данни за вход от тези на вашия издател, трябва да актуализирате записите на абонатите.

Премахването на отметката от абоната в клъстера автоматично премахва записа му от страницата Управлявани устройства.

4

Ако е необходимо, променете потребителското име и паролата по подразбиране за всеки абонат на страницата Управлявани устройства.

5

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на Serviceability Connector с локално управлявани клъстери

Локално управляваните клъстери в конфигурацията на конектора са групи от локално управлявани устройства от един и същи тип. Когато конфигурирате клъстер в Serviceability Connector, това не създава връзки между устройствата. Клъстерите помагат само за изпращането на една команда до група от подобни устройства.

Не е необходимо да подреждате локално управляваните устройства в клъстери.

Ако импортирате клъстери от HCM-F, страницата „Клъстери“ показва информация само за четене за тези клъстери.

1

Влезте в хоста на вашия конектор и отидете на Управлявани клъстери, както следва:

  • На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Управлявани клъстери.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Работоспособност > Управлявани клъстери.
2

За всеки клъстер от управлявани устройства:

  1. Щракнете върху Създай.

  2. Въведете име на клъстер .

    Използвайте име, което отличава този клъстер от другите клъстери. Можете да промените името по-късно, ако е необходимо.

  3. Изберете тип продукти след това щракнете върху Добавяне.

  4. Изберете управляваните устройства, които да включите в този клъстер.

  5. Щракнете върху Запиши.

Страницата показва списъка с клъстери, включително вашия нов клъстер.
3

Повторете тази процедура за всеки управляван клъстер, който искате да добавите.

(По избор) Конфигуриране на локално регистриране и събиране на отчети за проблеми

Ето как активирате локално регистриране и събиране на отчети за проблеми. Когато тези настройки са включени, данните се съхраняват локално на хоста на конектора за услуги. Можете да прочетете за управлението на тези данни в Управление на локални регистрационни файлове и Събиране на отчети за проблеми.
1

Влезте във възела „Обслужваемост“ и щракнете върху Настройки на конфигурацията.

2

(По избор) Задайте Запазване на копие на събраните регистрационни файлове локално на Разрешаване и изберете броя на файловете, които да се запазят.

Това позволява на възела да съхранява локални копия на лог файловете, които са били събрани дистанционно чрез него.

3

(По избор) Променете Enable endpoint prt log collection на Allow и изберете броя на файловете, които да се запазят.

4

(По избор) Променете Ограничаване на събирането на регистрационни файлове за prt от конфигурирани подмрежи на True, ако искате да ограничите мрежите, които този конектор може да вижда за събиране на отчети за проблеми.

Трябва да въведете подмрежите, които искате да използвате. Използвайте запетаи, за да разделите няколко диапазона.

5

Щракнете върху Запиши.

Конфигуриране на настройките за качване

За да качите файлове към случай, използвайте „Customer eXperience Drive“ (CXD). Тази настройка е по подразбиране, когато конфигурирате Настройки за качване за първи път.

Ако имате нужда от допълнителна помощ, обадете се в Центъра за техническа помощ на Cisco.

Тази задача е само за случая на употреба на TAC.

В Cloud-Connected UC дестинацията е предварително зададена. Вижте информационния лист за поверителност на услугите за доставка на Cisco TAC за информация относно това къде тази функция обработва и съхранява данни.

1

Влезте в хоста на вашия конектор и отидете на Настройки за качване, както следва:

  • На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Настройки за качване.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Работоспособност > Настройки за качване.
2

За случая на употреба на TAC проверете дали методът за удостоверяване на качванетона конектора е Customer eXperience Drive. Тази настройка е изборът по подразбиране за нови инсталации.

3

Щракнете върху Запиши.

Конфигуриране на отдалечени колекции на този конектор

Конекторът за услуги позволява отдалечени колекции по подразбиране. Можете да проверите дали TAC има вашето разрешение да събира регистрационни файлове от управляваните от вас устройства:

1

Влезте в хоста на вашия конектор и отидете на Конфигурация, както следва:

  • На хост на ECP конектор, отидете на уеб интерфейса на вашия Serviceability Connector на https://:8443/home. Влезте и кликнете върху Конфигурация.
  • На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Работоспособност > Конфигурация.
2

За случая на употреба на TAC, променете Събиране на данни за съхранение със заявки за услуги на Разрешаване.

Този превключвател е зададен на По подразбиране. Ако го промените на Deny, тогава вече няма да получавате предимствата на Serviceability Connector.

3

За случая на употреба на Cloud-Connected UC, уверете се, че Събиране на данни за отстраняване на неизправности на CCUC е Разрешаване (по подразбиране).

4

Щракнете върху Запиши.

Какво да направите след това

Стартирайте конектора за обслужване

Стартирайте конектора за обслужване

Ако вашият хост на конектор е скоростна магистрала, тази задача включва конектора за обслужване, за да активира изпращането на заявки за събиране на регистрационни файлове до управляваните от вас устройства. Трябва да изпълните тази задача само веднъж, след което Serviceability Connector е активен и чака заявка.
1

На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Управление на конектори и щракнете върху Обслужваемост.

2

Щракнете върху Конектор за обслужване.

3

Променете полето Активен на Активиран.

4

Щракнете върху Запиши.

Конекторът стартира и състоянието се променя на Изпълнява се на страницата „Управление на конектори“.

Какво да направите след това

Проверка на конфигурацията на конектора за обслужване

Ако вашият хост на конектор е скоростна магистрала, тази задача валидира конфигурацията на вашия конектор.
1

На хост за конектор на Expressway влезте и отидете на Приложения > Хибридни услуги > Управление на конектори и щракнете върху Обслужваемост.

2

Проверете дали Serviceability Connector работи с няма аларми.

3

Проверете дали акаунтите на управлявани устройства могат да се свързват:

  1. Отидете на страницата Управлявани устройства.

  2. За всяко от изброените устройства щракнете върху View/Edit.

  3. На страницата с конфигурацията на устройството щракнете върху Проверка, за да тествате акаунта спрямо устройството. Трябва да видите банер за успех.

Управление на услугата за обслужване

Достъп до уеб интерфейса на платформата Serviceability Connector

Можете да отворите уеб интерфейса на платформата по следните начини:

  • В раздел на браузъра отидете до https:///setup, например https://192.0.2.0/setup. Въведете администраторските идентификационни данни за този възел и щракнете върху Вход.
  • Ако сте пълен администратор и вече сте регистрирали възела в облака, можете да получите достъп до него от Control Hub (вижте следващите стъпки).
Тази функция е достъпна и за администратори на партньори.
1

От изгледа на клиента в Control Hub, отидете на Услуги > Хибрид.

2

Под Ресурси на картата Услуга за обслужване щракнете върху Вижте всички.

3

Кликнете върху configured/registered конектор и изберете Отиди на възел.

Браузърът отваря уеб администраторския интерфейс на този възел (самата платформа, а не приложението Serviceability Connector).

Какво да направите след това

Няма начин да отворите приложението Serviceability Connector директно от Control Hub.

Достъп до уеб интерфейса на приложението Serviceability Connector

В раздел на браузъра отидете до :8443

Браузърът отваря уеб интерфейса на приложението Serviceability Connector.
https://192.0.2.0:8443

Управление на локални регистрационни файлове

1

Влезте във възела „Услуга“ и щракнете върху Събрани регистрационни файлове.

Тази страница изброява регистрационни файлове, събрани от този възел за обслужване. Списъкът показва откъде е дошъл логът (кое управлявано устройство или клъстер), датата и часа на събирането му и услугата, която е поискала лога.

2

(По избор) Сортирайте или филтрирайте лог файловете, като използвате контролите в заглавките на колоните.

3

Изберете лога, който ви интересува, и изберете:

  • Изтриване премахва локалното копие на този лог. Това не засяга копието, събрано от услугата нагоре по веригата.
  • Изтегляне поставя копие на събрания лог (.zip файл) на вашия локален компютър.
  • Анализ отваря Collaboration Solutions Analyzer, където можете да качите и анализирате вашето копие на лога.

Какво да направите след това

Когато приключите с анализа или архивирането на регистрационните файлове, трябва да ги изтриете от възела „Serviceability“ (Услуга). Това намалява използването на локалния диск, така че има достатъчно място за съхранение за събиране на бъдещи лог файлове.

Добавихме монитор за използване на дисково пространство, за да предпазим възела „Serviceability“ от препълване. Мониторът задейства аларма, когато се събира лог, но дискът няма достатъчно място за съхранение на копие. Мониторът е конфигуриран да задейства аларма, ако натоварването достигне 80%.

Когато този праг бъде достигнат, мониторът също изтрива всички събрани преди това лог файлове, за да се гарантира, че има достатъчно капацитет за съхранение на следващия лог файл, събран от този възел.

Събиране на отчети за проблеми

1

Влезте във възела „Услуга“ и щракнете върху PRT Collector.

Тази страница изброява отчетите за проблеми, събрани преди това от този възел. Списъкът показва името на устройството и датата на отчета за проблема. Можете да търсите, сортирате и филтрирате отчетите.
2

Щракнете върху Генериране, за да съберете отчет от конкретно устройство.

  1. Предоставете името на устройството или MAC адреса му, за да го идентифицирате.

    Ако използвате името на устройството, стойността трябва да съвпада с името на устройството, регистрирано в Unified CM.

    Ако използвате MAC адреса, трябва да добавите SEP към него, както следва: SEPA1B2C3D4E5F6

  2. Щракнете върху Генерирайте.

    Конекторът за обслужване запитва списъка си с Unified CM възли за дадения идентификатор на устройството.

Диалоговият прозорец показва напредъка и след това съобщение за успех. Новият отчет за проблем се появява в списъка.
3

Изберете отчета и изберете:

  • Изтриване премахва локалното копие на този отчет за проблем.
  • „ Изтегляне “ поставя копие на отчета за проблема (.zip файл) на вашия локален компютър.
  • Анализ отваря анализатора на решения за сътрудничество, където можете да качите и анализирате отчета за проблема.

Архивиране и възстановяване

1

Влезте във възела „Serviceability“ и отидете в секцията „Архивиране и възстановяване “ .

Тази страница ви позволява безопасно да архивирате и възстановявате данни за устройството и конфигурацията. Това е полезно за предотвратяване на загуба на данни по време на рестартиране на системата, нулиране до фабричните настройки или поддръжка.

2

Изберете да изтеглите резервно копие или да възстановите от резервно копие:

  • Изтегляне на резервно копие— Кликнете върху Изтегляне на резервно копие, за да генерирате и изтеглите пълно резервно копие на вашия възел.

    Резервното копие включва:

    • Цялата информация за устройства и клъстери

    • Подробности за конфигурацията от страницата Настройки на конфигурацията

    Файл с име devices.tar се запазва на вашата локална машина.

  • Възстановяване от резервно копие— Кликнете върху Избор на файл и изберете предварително изтеглен файл devices.tar. След това щракнете върху Възстановяване на резервно копие и изберете от следните:

    • Възстановяване на настройките на конфигурацията – Поставете отметка в квадратчето Възстановяване на настройките на конфигурацията и щракнете върху ДА, за да възстановите настройките на устройството, клъстера и конфигурацията.

    • Възстановяване само на устройства и клъстер – Не отметвайте квадратчето и щракнете върху ДА, за да продължите само с устройства и данни за клъстера.

    Забележка относно поведението при възстановяване на данни:

    • По време на възстановяването системата извършва операция по добавяне, тя не презаписва съществуващи данни.

    • Сертификатите от хранилището за доверени данни не са включени в архива на резервното копие.

      За всички устройства, конфигурирани с TLS Verify Mode:On, трябва ръчно да качите отново необходимия root файл and/or сертификатите за листа в хранилището за доверени данни след възстановяване.

    • Не е необходимо рестартиране на системата след възстановяване на данните.

Беше ли полезна тази статия?
Беше ли полезна тази статия?