Wenn Sie Ihre verwalteten IOS-Gateway-Geräte mit Cisco Webex Control Hub, können Sie diese von überall aus verwalten und überwachen, zusammen mit der restlichen Unified Communications-Infrastruktur. Außerdem können Sie auf diese Weise allgemeine Aufgaben initiieren, um Ihre Geräte effektiver zu verwalten. Um ein Gateway zu registrieren, müssen Sie eine Management Connector-Anwendung installieren und sicherstellen, dass eine sichere Verbindung zwischen dieser und der Cisco Webex Cloud besteht. Nachdem Sie diese Verbindung hergestellt haben, können Sie das Gateway registrieren, indem Sie sich bei Control Hub anmelden.
Verwaltete Gateways
Die Registrierung Ihrer Cisco IOS-Gateways in Control Hub vereinfacht die Geräteverwaltung und ermöglicht Ihnen die Nutzung neuer Webex Calling-Dienste. Da Gateways eine Verbindung mit Control Hub aufrechterhalten, können Sie sie von überall aus verwalten und überwachen, zusammen mit den restlichen Webex Calling Geräten.
Dieser Prozess gilt nicht für Cisco IOS Voice Gateways, z. B. den VG400, die vollständig als Geräte in Control Hub verwaltet werden. |
Eine kleine Connector-Anwendung, die als GuestShell bekannt ist, ist für den Aufbau und die Aufrechterhaltung einer Verbindung vom Gateway zum Control Hub verantwortlich. Die Gastshell- und Connector-Anwendungen werden mithilfe eines Skripts konfiguriert und eingerichtet, das während des Registrierungsprozesses auf dem Gateway von der Webex-Cloud aus ausgeführt wird.
Um den Installationsprozess zu vereinfachen, fügt das Skript eine Reihe von erforderlichen Gateway-Konfigurationen hinzu.
Gateway-Connectoren sind kleine Anwendungen, die im Gateway GuestShell ausgeführt werden, um eine Verbindung zum Control Hub aufrecht zu erhalten, Ereignisse zu koordinieren und Statusinformationen zu erfassen. Weitere Informationen zu GuestShell finden Sie unter GuestShell .
Die Gateway-Connectoren sind auf dem Cisco IOS XE GuestShell-Container installiert.
Es gibt zwei Arten von Anschlüssen:
Management Connector
Telemetrie-Connector
Ein interaktives menügesteuertes TCL-Skript hilft beim Einrichten der GuestShell sowie bei der Installation und Wartung des Management Connectors.
Der Management Connector kümmert sich um die Gateway-Registrierung und die Lebenszyklusverwaltung des Telemetry Connectors.
Nach dem erfolgreichen Abschluss der Registrierung lädt der Management Connector den neuesten Telemetrie-Connector herunter und installiert ihn.
Die folgende Abbildung zeigt, wie die verschiedenen Komponenten in einer Webex Calling-Lösung verbunden werden:
Im Rahmen der TCL-Skriptausführung werden folgende Informationen vom Benutzer erfasst:
Externe Schnittstelle
DNS-Serveradressen
Proxydetails
Connector IP-Adresse
Gateway-Anmeldeinformationen (Benutzername und Kennwort)
Das TCL-Skript führt die folgenden Konfigurationen aus:
Virtuelle Portgruppe: Erforderlich für die Konfiguration der Gästhell.
Gästehell
NETCONF-Yang
SNMP -Trap-Konfiguration: Erforderlich für Benachrichtigungen von Cisco IOS XE.
IP -Route – Zum Routing von Connector-bezogenem Datenverkehr durch die virtuelle Portgruppe.
Das TCL-Skript führt die folgenden Konfigurationen aus:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Für die Beispielkonfiguration:
|
Beachten Sie vor der Installation, dass die Connector-Anwendung nicht mit folgenden Komponenten verwendet werden kann:
- Cisco 1100 Router-Plattformen für integrierte Dienste
- Im Hochverfügbarkeitsmodus konfigurierte Plattformen
- Im Controller-Modus konfigurierte Plattformen für SD-WAN-Netzwerke
Für Cisco IOS Voice Gateways wie VG400 müssen Sie die Connector-Anwendung nicht installieren. Sie können sie vollständig über den Control Hub konfigurieren und verwalten. |
Beachten Sie Folgendes, wenn Sie Ihren Router für die Verwendung mit einer Connector-Anwendung konfigurieren:
- IOS XE verwendet Proxy ARP, um den Datenverkehr an die Gast-Shell weiterzuleiten. Deaktivieren Sie diese Funktion nicht, indem Sie kein IP-Proxy-Arp .
- Verwenden Sie keine NAT (Network Address Translation) auf Plattformen, die für CUBE konfiguriert sind. Konfigurieren Sie daher die Connector-Anwendung mit einer routingfähigen IP-Adresse. Das heißt, es kann nicht die Adresse der Routerschnittstelle teilen.
Bereiten Sie Ihr Gerät für die Gateway-Registrierung vor:
Zugriff auf den Control Hub als Organisationsadministrator
IP-Adresse, Benutzername und Kennwort für die Geräte, die Sie konfigurieren möchten.
Cisco IOS XE-Version:
Lokale Gateways – Cisco IOS XE Bengaluru 17.6.1a oder höher
Survivability-Gateways – Cisco IOS XE Cupertino 17.9.3a oder höher
Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der „Vorgeschlagenen“ Versionen aus.
Systemvoraussetzungen
Mindestens freier Speicher – 256 MB
Minimaler Festplattenspeicher: Die Festplatte (SSD), die an das Gateway angeschlossen ist, das für die Connector-Installation verwendet wird, muss 2000 MB freien Speicherplatz haben. Außerdem muss bootflash 50 MB freien Speicherplatz haben. Es wird verwendet, um die Protokolle und RPM-Dateien zu speichern.
Wenn eine Festplatte nicht mit dem Gateway verbunden ist, wird bootflash für die Connector-Installation verwendet. Dann muss bootflash 2000MB freien Speicherplatz haben.
Wenn der Bootflash Ihres Routers 4 GB beträgt und es weniger als 2 GB verfügbare Kapazität (die Mindestkapazität) gibt, löschen Sie alle IOS-Binärbilder (.bin) mit Ausnahme des Images, das derzeit ausgeführt wird. Geben Sie nach dem Löschen der Dateien zusätzlichen Speicherplatz frei.
Die folgenden Schritte sind optional, um bootflash-Speicherplatz freizugeben. Führen Sie die folgenden Schritte aus und ändern Sie die Boot-Dateien nur dann in den Installationsmodus, wenn:
|
Führen Sie die folgenden Schritte aus, um das Binär-Image zu erweitern und über Komponenten zu starten:
Neues Verzeichnis erstellen mit
mkdir bootflash:/image
.Erweitern des IOS-Binärbilds mit
request platform software package expand file bootflash:/<image>.bin to bootflash:/image
.Entfernen Sie im Konfigurationsmodus die aktuellen Boot-Optionen mit
no boot system
.Konfigurieren Sie eine neue Boot-Anweisung:
boot system bootflash:/image/packages.conf
.Beenden Sie den Konfigurationsmodus, speichern Sie die Konfiguration und starten Sie neu.
Sobald der Router neu gestartet wurde, verwenden Sie
show version
um zu überprüfen, ob der Router gestartet wurde vonbootflash:/image/packages.conf
. Wenn ja:Stellen Sie sicher, dass der
bootflash:/sysboot
Verzeichnis ist leer.Löschen Sie das verbleibende IOS-Binär-Image.
Löschen Sie alle Kernbilder mithilfe der
delete /f /r bootflash:/core/*
.Trace-Protokolldateien löschen mit
delete /f /r bootflash:/tracelogs/*
.Wenn der Festplatte immer noch nicht ausreicht , überprüfen Sie die verbleibenden Dateien im Bootflash: und löschen Sie alle anderen nicht benötigten Dateien wie Protokolle und CDRs.
Ein unterstützter Cisco -Router, der mit einem Netzwerk mit einem Pfad zum Internet verbunden ist. Die Basiskonfiguration muss Folgendes enthalten:
DNS-Server ist so konfiguriert, dass öffentliche Domänennamen aufgelöst werden.
Verwenden Sie die folgenden Befehle, um den DNS-Server zu konfigurieren:
IP-Nameserver <IP address="">
HTTP-Proxyserver, wenn Sie über einen Proxy auf das Internet zugreifen möchten.
HTTP-Proxy -Proxyserver, wenn Sie über einen Proxy auf das Internet zugreifen möchten.
Gateway-Anmeldeinformationen: Anmeldeinformationen (Benutzername und Kennwort) mit Zugriffsberechtigungsebene 15, die der Connector verwenden kann, um über die NETCONF-Schnittstelle auf das Gateway zuzugreifen.
Um den NETCONF-Zugriff zu authentifizieren und zu autorisieren, stellen Sie sicher, dass die Standard-AAA-Listen wie im Beispiel dargestellt konfiguriert sind. Sie können jede Methodenoption in der Standardliste verwenden. Sie können keine benannte Aaa-Liste verwenden, um den NETCONF-Zugriff zu steuern. Wenn die Standardlisten nicht korrekt konfiguriert sind, wird möglicherweise die Fehlermeldung „Ungültige Methodenliste“ im Systemprotokoll angezeigt.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Netzwerkvoraussetzungen
Die IP-Adresse des Connectors muss sich im selben Netzwerk wie das für die externe Konnektivität ausgewählte Netzwerk befinden. Dabei kann es sich um eine private Netzwerkadresse, aber sie muss über HTTP-Zugriff auf das Internet verfügen.
Wenn Sie virtuellen CUBE auf Amazon Web Services (AWS) als lokales Gateway verwenden, finden Sie unter Eine sekundäre IP-Adresse für virtuellen CUBE auf AWS zuordnen, um die Schritte zum Zuordnen einer sekundären IP-Adresse für die Verwendung des Connectors zu finden.
Sie müssen mit dem Control Hub und lokalen Geräten verbunden sein, um den Registrierungsprozess abzuschließen.
URLs für Webex -Dienste:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokolle: Transport Layer Security (TLS) Version 1.2
Importieren Sie das öffentliche IOS-Zertifizierungsstellenpaket. Die dem Gateway-Trust-Pool hinzugefügten Zertifikate werden verwendet, um den Zugriff auf die Webex -Server zu überprüfen. Verwenden Sie den folgenden Konfigurationsbefehl, um das Bundle zu importieren.
crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b
Wenn Sie virtuellen CUBE auf AWS als lokales Gateway verwenden, führen Sie die folgenden Schritte auf der AWS-Schnittstelle aus, um eine sekundäre IP-Adresse für die Verwendung durch den Connector zuzuordnen.
Wir empfehlen, diese Aktivität während eines Wartungsfensters durchzuführen. |
Vorbereitungen
Um virtuellen CUBE auf den Amazon Web Services (AWS) als lokales Gateway zu verwenden, müssen Sie der Gateway-Schnittstelle eine sekundäre private IP-Adresse zuordnen. Sie können diese IP-Adresse als Connector- IP-Adresse.
Zuordnen und Elastic öffentliche IP-Adresse mit der sekundären IP-Adresse ein, damit die sekundäre IP-Adresse für die Gateway-Registrierung öffentlich verfügbar ist.
Die zugeordnete Sicherheitsgruppenrichtlinie muss eingehenden HTTPS-Datenverkehr für eine erfolgreiche Registrierung zulassen. Sie können dies entfernen, sobald die Registrierung abgeschlossen ist.
1 | Gehen Sie zu Dienste > EC2 > Instanzen und wählen Sie die Cisco Gateway-Instanz aus. |
2 | Im Netzwerkschnittstellen klicken, eth0 . In einem Dialogfeld werden detaillierte Informationen zu den eth0 Benutzeroberfläche. |
3 | Klicken Sie auf Schnittstellen- ID -Wert . |
4 | Klicken Sie auf Aktionen , und wählen Sie IP-Adresse verwalten aus der Dropdown-Liste. |
5 | Erweitern eth0 und wählen Sie Neue IP-Adresse zuweisen und bestätigen Sie die Zuweisung. Hinweis zu dieser sekundären IP-Adresse. |
6 | Klicken Sie auf Aktionen und wählen Sie Associate-Adresse aus der Dropdown-Liste. |
7 | Wählen Sie eine verfügbare öffentliche IP-Adresse aus dem Elastic IP-Adresse Liste. Überprüfen Sie, ob die ausgewählte IP-Adresse mit der sekundären IP-Adresse übereinstimmt, die Sie angegeben haben. |
8 | (Optional) Um eine öffentliche IP-Adresse, die derzeit verwendet wird und einer anderen elastischen Netzwerkschnittstelle (ENI) zugeordnet ist, erneut zuzuweisen, klicken Sie auf Erlauben Sie die Zuordnung . |
9 | Klicken Sie auf Associate-Adresse , um die öffentliche IP-Adresse (Amazon Elastic IP) mit der privaten IP-Adresse der Netzwerkschnittstelle. |
Sie können diese private IP-Adresse nun bei der Connector-Installation als Connector IP-Adresse verwenden. Verwenden Sie die entsprechende öffentliche IP-Adresse (elastische Amazon-IP-Adresse) für die Registrierung in Control Hub.
Wenn Sie das Gateway bereits zu Control Hub hinzugefügt und den Management Connector installiert haben, können Sie dieses Verfahren überspringen. Gehen Sie zu Schritt 5 von Gateway bei Control Hub registrieren um den Registrierungsprozess abzuschließen. |
1 | Melden Sie sich bei Control Hub, https://admin.webex.com/. |
2 | Unter DIENSTE , klicken Sie Anrufen und klicken Sie dann auf Verwaltete Gateways Registerkarte. |
3 | Klicken Sie auf Gateway hinzufügen aus. |
4 | Kopieren Sie den tclsh-Befehl, der im Fenster Verwaltetes Gateway hinzufügen angezeigt wird. Sie müssen den Befehl auf der Gateway-CLI im Rahmen der Installation des Management Connectors ausführen. |
Nächste Schritte
Sie können den Registrierungsprozess in Control Hub fortsetzen, nachdem der Connector auf dem Gateway installiert wurde.
Bevor Sie mit der Installation des Management Connectors fortfahren, stellen Sie sicher, dass Sie alle Voraussetzungen . |
Skript ausführen
Melden Sie sich über eine Konsolen- oder SSH-Verbindung beim Gateway an und fügen Sie die folgende Zeichenfolge in die Router Exec-Eingabeaufforderung ein: tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Installation starten
Wenn der Connector noch nicht eingerichtet ist, gelangen Sie mit dem Skript zum Installationsmenü; wenn der Connector eingerichtet ist, gelangen Sie zum Startmenü.
1 | Wählen Sie die Schnittstelle aus, die sich im selben Netzwerk befindet wie die Adresse, die für den Connector reserviert ist.
| ||||||
2 | Konfigurieren Sie den DNS-Server , der vom Connector verwendet werden soll. Verwenden Sie standardmäßig die in IOS konfigurierten Server.
| ||||||
3 | Wenn Sie einen Proxy für den Zugriff auf das Internet verwenden müssen, geben Sie die Proxy-Details ein, wenn Sie dazu aufgefordert werden. Wenn das Gateway bereits mit einem Proxy konfiguriert wurde, werden standardmäßig die folgenden Details verwendet. Geben Sie n ein, um diese Einstellungen bei Bedarf zu überschreiben.
| ||||||
4 | SNMP -Trap-Einstellungen konfigurieren. Um Push-Benachrichtigungen an die Cisco Webex -Cloud zu senden, aktualisiert das Skript die SNMP -Trap-Konfigurationsebene im Router, wenn sie unter der Benachrichtigungsebene festgelegt ist. Das System fordert Sie auf zu bestätigen, ob die Konfiguration der SNMP-Falle in die Benachrichtigungsebene geändert werden soll. Um die aktuelle SNMP-Trap-Konfigurationsebene beizubehalten, wählen Sie n .
| ||||||
5 | Geben Sie die IP-Adresse des Connectors ein .
| ||||||
6 | Geben Sie den Benutzername und das Kennwort ein, die der Connector für den Zugriff auf die NETCONF-Schnittstelle des Routers verwendet.
Sie erhalten die "Cloud Connector wurde erfolgreich installiert" Meldung nach der erfolgreichen Installation.
|
Vorbereitungen
1 | Überprüfen Sie, ob die Ein verwaltetes Gateway hinzufügen wird in Control Hub angezeigt. Wenn das Fenster nicht angezeigt wird, klicken Sie unter Dienste auf Anrufe , wählen Sie die Registerkarte Verwaltete Gateways aus und klicken Sie auf Gateway hinzufügen . | ||
2 | Aktivieren Sie im Fenster Verwaltetes Gateway hinzufügen die Option Ich habe den Management Connector auf dem Gateway installiert und klicken Sie auf Weiter .
| ||
3 | Am Ein verwaltetes Gateway hinzufügen Bildschirm die IP-Adresse des Connectors, die Sie während der Installation des Connectors eingegeben haben, und einen bevorzugten Anzeigename für das Gateway ein | ||
4 | Klicken Sie auf Weiter.
Es wird eine Browser-Registerkarte geöffnet, die eine Verbindung zur Connector-Verwaltungsseite auf dem Router herstellt, damit Sie die Registrierung abschließen können.
| ||
5 | Geben Sie zum Anmelden den Gateway-Administratornamen und das Kennwort ein, die Sie während der Connector-Installation verwendet haben (siehe Schritt 6). | ||
6 | Klicken Sie auf Jetzt registrieren , um ein neues Fenster für die Authentifizierung des Connectors bei der Webex-Cloud zu öffnen.
| ||
7 | Melden Sie sich mit einem Webex-Administratorkonto an. | ||
8 | Aktivieren Sie das Kontrollkästchen „Zugriff auf Gateway Management Connector zulassen“ . |
Auf der Seite mit den Connector-Details werden die Connector-Status von Management- und Telemetrie-Connectoren angezeigt.
Melden Sie sich bei Ihrer Kundenorganisation unter https://admin.webex.com.
Gehen Sie zu
.Klicken Sie auf Gateways verwalten .
Management Connector-Status
Management Connector-Status | Verbindungsstatus | Beschreibung |
---|---|---|
Wird ausgeführt |
Verbunden |
Gibt an, dass sich der Connector im Läuft Status und das Gerät ist verbunden in die Cisco Webex Cloud übertragen. |
Wird ausgeführt |
Nicht verbunden |
Gibt an, dass sich der Connector im Läuft Status, aber das Gerät ist nicht verbunden in die Cisco Webex Cloud übertragen. |
Wird ausgeführt |
Takt fehlgeschlagen |
Gibt an, dass sich der Connector im Läuft Bundesland, aber Heartbeat fehlgeschlagen für das registrierte Gerät. |
Wird ausgeführt |
Registrierung fehlgeschlagen |
Gibt an, dass sich der Connector im Läuft Status, aber die Registrierung des Geräts bei der Cisco Webex -Cloud ist fehlgeschlagen. |
Telemetrie-Connector-Status
Telemetrie-Connector-Status | Konnektivitätsstatus | Beschreibung |
---|---|---|
Nicht installiert |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector nicht installiert . |
Ladevorgang wird ausgeführt |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector herunterladen ist In Bearbeitung. |
Wird installiert |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector Installation ist In Bearbeitung. |
Nicht konfiguriert |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector Installation ist erfolgreich, aber die Dienste wurden noch nicht gestartet oder sind noch nicht konfiguriert. |
Wird ausgeführt |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector Läuft es sind jedoch keine Informationen über die Konnektivität mit der Cisco Webex Cloud verfügbar. |
Wird ausgeführt |
Verbunden |
Gibt an, dass sich der Telemetrie-Connector im Läuft Status und es ist mit der Cisco Webex -Cloud verbunden. |
Wird ausgeführt |
Nicht verbunden |
Gibt an, dass sich der Telemetrie-Connector im Läuft Status, aber er ist nicht mit der Cisco Webex -Cloud verbunden. |
Wird ausgeführt |
Takt fehlgeschlagen |
Gibt an, dass sich der Telemetrie-Connector im Läuft Status und der Telemetrie-Takt zur Cisco Webex -Cloud sind fehlgeschlagen. |
Deaktiviert |
Nicht verfügbar |
Gibt an, dass sich der Telemetrie-Connector im Wartungsmodus (deaktivierter Status) und Informationen über die Konnektivität zur Cloud sind nicht verfügbar. |
Angehalten |
Nicht verbunden |
Gibt an, dass sich der Telemetrie-Connector im angehalten Status (kann teilweise sein oder sowohl der Telemetrie-Dienst als auch der Web-Socket-Broker-Dienst sind angehalten) und er ist nicht mit der Cisco Webex -Cloud verbunden. |
Connector-Alarme und -Ereignisse
In diesem Abschnitt werden die im Telemetrie-Connector-Modul generierten Alarme beschrieben. Die Telemetrie-Connector-Alarme werden an die Cisco Webex-Cloud gesendet und in Control Hub angezeigt.
In der folgenden Tabelle werden die Connector-bezogenen Meldungen beschrieben:
Titel | Beschreibung | Schweregrad | Lösung |
---|---|---|---|
Telemetrie-Modul gestartet. | Diese Nachricht wird gesendet, wenn das Telemetrie-Modul wieder funktionsfähig ist. | Warnung | k. A. |
Telemetrie-Modul aktualisiert. | Diese Nachricht wird gesendet, wenn das Telemetrie-Modul von „ aktualisiert wurde.old_version " bis "new_version ". | Warnung | k. A. |
NETCONF- Verbindungsfehler. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine NETCONF-Verbindung zum Gateway herstellen kann. | Kritisch | Vergewissern Sie sich, dass NETCONF auf dem Gateway aktiviert ist und dass es vom Konnektor erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
NETCONF-Authentifizierungsfehler. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine NETCONF-Verbindung zum Gateway herstellen kann. | Kritisch | Stellen Sie sicher, dass Benutzername und Kennwort auf dem Gateway korrekt konfiguriert sind. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
NETCONF-Abonnement für SNMP -Ereignisse fehlgeschlagen. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul kein NETCONF-Abonnement für SNMP -Ereignisse erstellen kann. | Kritisch | Stellen Sie sicher, dass NETCONF auf dem Gateway aktiviert und im Connector erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. Weitere Informationen zum Aktivieren und Deaktivieren finden Sie unter Aktivitäten nach der Installation . |
Fehler bei der Erfassung der Telemetrie-Metriken. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine Metriken vom Gateway über eine NETCONF GET-Abfrage erfassen kann. | Kritisch | Vergewissern Sie sich, dass NETCONF auf dem Gateway aktiviert ist und dass es vom Konnektor erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. Weitere Informationen zum Aktivieren und Deaktivieren finden Sie unter Aktivitäten nach der Installation . |
Telemetrie-Gateway- Verbindungsfehler. | Dieser Alarm wird ausgelöst, wenn der Connector keine Websocket-Verbindung mit dem Telemetrie-Gateway herstellen kann. | Kritisch | Stellen Sie sicher, dass sich die Telemetrie-Gateway- URL (*.ucmgmt.cisco.com) in der Positivliste der Unternehmens-Firewall befindet und über das Gateway erreichbar ist. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
Fehler der Telemetrie-Gateway-Verbindung über Proxy. | Dieser Alarm wird ausgelöst, wenn der Connector keine Verbindung zum konfigurierten Proxy herstellen kann. | Kritisch | Stellen Sie sicher, dass die Proxydetails (IP-Adresse und Port-Anmeldeinformationen) auf dem Connector korrekt konfiguriert sind und der Proxy erreichbar ist. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
Lokale Administration des Management Connectors
Sie können Webex Calling mit Ihrem Gateway verwenden, nachdem Sie den Connector erfolgreich installiert haben. Bei Bedarf können Sie eine Reihe von Connector-Einstellungen mithilfe der im Skriptmenü verfügbaren Optionen aktualisieren:
Sie können das Skript jederzeit mit dem folgenden Befehl erneut starten: tclsh bootflash:/gateway_connector/gateway_onboarding.tcl . |
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Gästehell aktivieren
Aktivieren Sie den Cloud Connector mithilfe der e: Enable Guestshell
Menüoption. Dadurch wird der Status des Konnektors geändert INACTIVE
bis ACTIVE
.
Guesthell deaktivieren
Deaktivieren Sie den Cloud Connector mit dem d: Disable Guestshell
Menüoption. Dadurch wird der Status des Konnektors geändert ACTIVE
bis INACTIVE
.
Connector deinstallieren
Deinstallieren Sie den Cloud Connector mithilfe der u: Uninstall Connector
Menüoption. Dies löscht alle Daten im Guesthell-Container und entfernt alle Konfigurationen, die sich auf den Cloud Connector beziehen.
Protokolle erfassen
Erfassen Sie die Protokolle mit dem l: Collect Logs
Menüoption. Das System zeigt nach dem Sammeln der Protokolle den Speicherort an, an dem diese Protokolle gespeichert sind.
Wenn Sie einen aktiven Supportfall mit Cisco TAC haben, können Sie die Protokolle direkt mit dem Befehl an Ihre Serviceanfrage anhängen. |
Der folgende Befehl ist ein Beispiel:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Protokolle löschen
Löschen Sie alle Protokolldateien im Gerät mit der r: Clear Logs
Menüoption. Dadurch werden alle vorhandenen Protokolle mit Ausnahme der neuesten Protokolle des TCL-Skripts und der Connectors gelöscht.
Cloud Connector-Einstellungen anzeigen und ändern
Nehmen Sie die folgenden Änderungen an den vorhandenen Einstellungen eines Cloud-Connectors vor, indem Sie das v: View and Modify Cloud Connector Settings
Menüoption.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Gateway-Anmeldeinformationen aktualisieren
Aktualisieren Sie den Benutzername und das Passwort des Gateways mithilfe der Schaltfläche c: Update Gateway Credentials
Menüoption.
Externe Schnittstelle aktualisieren
Ändern Sie die Schnittstelle, an die der Connector gebunden ist, und die IP-Adresse des Connectors mithilfe von v: View and Modify Cloud Connector Settings
Menüoption.
Proxy-Details aktualisieren
Sie können die folgenden Aufgaben mit dem p: Update Proxy Details
Menüoption:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Verifizierungsschlüssel für Connector-Paket aktualisieren
Wenn Sie ein technisches Problem haben und vom Support-Techniker gebeten werden, Ihren Paketüberprüfungsschlüssel zu ersetzen, laden Sie den neuen gateway-webex-connectors.gpg
Datei an bootflash:/gateway_connector/
und verwenden Sie die k: Update Connector Package Verification Key
zu Menüoption .
Protokollebene für den Management Connector ändern
Ändern Sie die Protokollierungsebene für den Connector mithilfe der Schaltfläche l: Modify log level for Cloud Connector
und wählen Sie dann eine der folgenden Menüoption aus:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
So verwalten Sie Ihre Gateway-Instanz:
Klicken Sie unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .
Klicken Sie für die entsprechende Gateway-Instanz auf die benachbarten Punkte ( … ) im Aktionen Spalte und wählen Sie die entsprechende Aktion aus.
Connector anhalten oder fortsetzen
Connector pausieren weist den Management Connector an, den Telemetrie-Connector zu beenden. Mit dieser Option können Sie den Telemetrie-Connector während der Behebung von Problemen mit einem Gateway vorübergehend anhalten. Wenn Sie den Connector anhalten, funktionieren Dienste wie die Konfigurationsvalidierung nicht. Verwenden Sie den Connector fortsetzen Aktion, um den Telemetrie-Connector neu zu starten.
1 | Klicken Sie auf Connector pausieren aus dem Aktionen , um den Management Connector anzuhalten. |
2 | Um den angehaltenen Connector fortzusetzen, klicken Sie auf Connector fortsetzen im Aktionen Menü. |
Event-Verlauf
Control Hub zeichnet den Ereignisverlauf für Ihre verwalteten Gateways auf und zeigt ihn an. Sehen Sie sich die Details eines einzelnen Gateways oder die konsolidierten Details all Ihrer verwalteten Gateways an.
1 | Klicken Sie auf Event-Verlauf im Anrufen für die Event-Details all Ihrer verwalteten Gateways. |
2 | Klicken Sie für Gateway-spezifische Event-Details auf Event-Verlauf im Aktionen Menü für dieses Gateway. |
Gateway löschen
1 | Klicken Sie im Menü „Aktionen“ auf „Gateway löschen“ , um alle Ihre Gateway-Instanzen zu löschen. | ||
2 | Klicken Sie auf Bestätigen.
|
Nachdem das Gateway registriert wurde, können Sie die Konfiguration unter Zuweisen von Diensten zu verwalteten Gateways fortsetzen.