Cisco IOS-verwaltete Gateways in der Webex Cloud registrieren
Wenn Sie Ihre IOS-verwalteten Gateway-Geräte mit dem Cisco Webex Control Hub verbinden, können Sie sie von überall aus verwalten und überwachen, zusammen mit der restlichen Unified Communications-Infrastruktur. Darüber hinaus können Sie allgemeine Aufgaben initiieren, um Ihre Geräte effektiver zu verwalten. Um ein Gateway zu registrieren, müssen Sie eine Management Connector-Anwendung installieren und sicherstellen, dass eine sichere Verbindung zwischen dieser und der Cisco Webex-Cloud besteht. Nachdem Sie diese Verbindung hergestellt haben, können Sie das Gateway registrieren, indem Sie sich beim Control Hub anmelden.
Verwaltete Gateways
Die Registrierung Ihrer Cisco IOS-Gateways in Control Hub vereinfacht die Geräteverwaltung und ermöglicht Ihnen die Nutzung neuer Webex Calling-Dienste. Während Gateways eine Verbindung mit Control Hub unterhalten, können Sie sie von überall aus verwalten und überwachen, zusammen mit den restlichen Webex Calling-Geräten.
Eine kleine Connector-Anwendung, die als GuestShell bekannt ist, ist für den Aufbau und die Aufrechterhaltung einer Verbindung vom Gateway zum Control Hub verantwortlich. Die Gastshell- und Connector-Anwendungen werden mithilfe eines Skripts konfiguriert und eingerichtet, das während des Registrierungsprozesses auf dem Gateway von der Webex-Cloud aus ausgeführt wird.
Um den Installationsvorgang zu vereinfachen, fügt das Skript eine Reihe notwendiger Gateway-Konfigurationen hinzu.
Gateway-Connectoren sind kleine Anwendungen, die im Gateway GuestShell ausgeführt werden, um eine Verbindung zum Control Hub aufrecht zu erhalten, Ereignisse zu koordinieren und Statusinformationen zu erfassen. Weitere Informationen zu GuestShell finden Sie unter GuestShell .
Die Gateway-Connectoren sind auf dem Cisco IOS XE GuestShell-Container installiert.
Es gibt zwei Typen von Steckverbindern:
Verwaltungskonnektor
Telemetrie-Konnektor
Ein interaktives menügesteuertes TCL-Skript hilft beim Einrichten der GuestShell sowie bei der Installation und Wartung des Management Connectors.
Der Management Connector kümmert sich um die Gateway-Registrierung und das Lifecycle-Management des Telemetrie-Connectors.
Nach dem erfolgreichen Abschluss der Registrierung lädt der Management Connector den neuesten Telemetrie-Connector herunter und installiert ihn.
Die folgende Abbildung zeigt, wie sich die verschiedenen Komponenten in einer Webex Calling-Lösung verbinden:
Im Rahmen der TCL-Skriptausführung werden folgende Informationen vom Benutzer erfasst:
Externe Schnittstelle
DNS-Serveradressen
Proxydetails
IP-Adresse des Konnektors
Gateway-Anmeldeinformationen (Benutzername und Kennwort)
Das TCL-Skript führt die folgenden Konfigurationen aus:
Virtuelle Portgruppe – Für guestshell-Konfiguration erforderlich.
Gastgebershell
NETCONF Yang
SNMP Trap-Konfiguration: Erforderlich für Benachrichtigungen von Cisco IOS XE.
IP-Route: Um den konnektorbezogenen Datenverkehr über die virtuelle Portgruppe zu leiten.
Das TCL-Skript führt die folgenden Konfigurationen aus:
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Für die Beispielkonfiguration:
GigabitEthernet1 ist als externe Schnittstelle zugewiesen. Die IP-Adresse von GigabitEthernet1 ist 10.65.125.142.
Die IP-Adresse des Konnektors muss sich im selben Netzwerk wie die Adresse befinden, die für die externe Konnektivität ausgewählt wurde. Es kann sich um eine private Netzwerkadresse handeln, muss aber über HTTPS auf das Internet zugreifen können.
Das TCL-Skript verfolgt und speichert die Konfigurationsänderungen in der Cisco IOS XE-Startkonfiguration.
Im Rahmen der Deinstallation entfernt das TCL-Skript die Konfigurationsänderungen.
Beachten Sie vor der Installation, dass die Connector-Anwendung nicht mit folgenden Komponenten verwendet werden kann:
- Cisco 1100 Router-Plattformen für integrierte Dienste
- Im Hochverfügbarkeitsmodus konfigurierte Plattformen
- Im Controller-Modus konfigurierte Plattformen für SD-WAN-Netzwerke
Beachten Sie Folgendes, wenn Sie Ihren Router für die Verwendung mit einer Connector-Anwendung konfigurieren:
- IOS XE verwendet Proxy ARP, um den Datenverkehr an die Gast-Shell weiterzuleiten. Deaktivieren Sie diese Funktion nicht, indem Sie kein IP-Proxy-Arp .
- Verwenden Sie keine NAT (Network Address Translation) auf Plattformen, die für CUBE konfiguriert sind. Konfigurieren Sie daher die Connector-Anwendung mit einer routingfähigen IP-Adresse. Das heißt, es kann nicht die Adresse der Routerschnittstelle teilen.
Bereiten Sie Ihr Gerät für die Gateway-Registrierung vor:
Zugriff auf den Control Hub als Organisationsadministrator
IP-Adresse, Benutzername und Kennwort für die Geräte, die Sie konfigurieren möchten.
Cisco IOS XE-Version:
Lokale Gateways – Cisco IOS XE Bengaluru 17.6.1a oder höher
Survivability Gateways – Cisco IOS XE Dublin 17.12.3 oder höher
Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der „Vorgeschlagenen“ Versionen aus.
Systemvoraussetzungen
Minimaler freier Speicher – 256 MB
Minimaler Festplattenspeicher: Die Festplatte (SSD), die an das Gateway angeschlossen ist, das für die Connector-Installation verwendet wird, muss 2000 MB freien Speicherplatz haben. Außerdem muss bootflash 50 MB freien Speicherplatz haben. Es wird verwendet, um die Protokolle und RPM-Dateien zu speichern.
Wenn eine Festplatte nicht mit dem Gateway verbunden ist, wird bootflash für die Connector-Installation verwendet. Dann muss bootflash 2000MB freien Speicherplatz haben.
Wenn der Bootflash Ihres Routers 4 GB beträgt und es weniger als 2 GB verfügbare Kapazität (die Mindestkapazität) gibt, löschen Sie alle IOS-Binärbilder (.bin) mit Ausnahme des Images, das derzeit ausgeführt wird. Geben Sie nach dem Löschen der Dateien zusätzlichen Speicherplatz frei.
Die folgenden Schritte sind optional, um bootflash-Speicherplatz freizugeben. Führen Sie die folgenden Schritte aus und ändern Sie die Boot-Dateien nur dann in den Installationsmodus, wenn:
Der Router verwendet den gebündelten Bootmodus (Booten von .bin ).
Die .pkgs wurde noch nicht extrahiert (Installationsmodus).
Führen Sie die folgenden Schritte aus, um das Binärbild zu erweitern und von Komponenten zu booten:
Neues Verzeichnis erstellen mit
mkdir bootflash:/image
.Erweitern des IOS-Binärbilds mit
request platform software package expand file bootflash:/<image>.bin to bootflash:/image
.Entfernen Sie im Konfigurationsmodus die aktuellen Boot-Optionen mit
no boot system
.Konfigurieren Sie eine neue Boot-Anweisung:
boot system bootflash:/image/packages.conf
.Beenden Sie den Konfigurationsmodus, speichern Sie die Konfiguration und starten Sie neu.
Sobald der Router neu gestartet wurde, verwenden Sie
show version
um zu überprüfen, ob der Router gestartet wurde vonbootflash:/image/packages.conf
. Wenn ja:Stellen Sie sicher, dass die
bootflash:/sysboot
Verzeichnis ist leer.Löschen Sie das verbleibende IOS-Binärbild.
Löschen Sie alle Kernbilder mithilfe der
delete /f /r bootflash:/core/*
.Trace-Protokolldateien löschen mit
delete /f /r bootflash:/tracelogs/*
.Wenn noch nicht genügend Speicherplatz vorhanden ist, überprüfen Sie die restlichen Dateien in bootflash: und alle anderen nicht wesentlichen Dateien wie Protokolle und CDRs löschen.
Ein unterstützter Cisco-Router, der mit einem Netzwerk mit einem Pfad zum Internet verbunden ist. Die Grundkonfiguration muss Folgendes haben:
DNS-Server ist so konfiguriert, dass öffentliche Domänennamen aufgelöst werden.
Verwenden Sie zum Konfigurieren des DNS-Servers den folgenden Befehl:
IP-Name-Server <IP address="">
HTTP-Proxyserver, wenn Sie über einen Proxy auf das Internet zugreifen möchten.
Gateway-Anmeldeinformationen: Anmeldeinformationen (Benutzername und Kennwort) mit Zugriff auf Berechtigungsstufe 15, den der Connector verwenden kann, um über die NETCONF-Schnittstelle auf das Gateway zuzugreifen.
Um den NETCONF-Zugriff zu authentifizieren und zu autorisieren, stellen Sie sicher, dass die Standard-AAA-Listen wie im Beispiel dargestellt konfiguriert sind. Sie können eine beliebige Methodenoption in der Standardliste verwenden. Sie können keine benannte Aaa-Liste verwenden, um den NETCONF-Zugriff zu steuern. Wenn die Standardlisten nicht korrekt konfiguriert sind, wird im Systemprotokoll möglicherweise die Fehlermeldung „Ungültige Methodenliste“ angezeigt.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Netzwerkvoraussetzungen
Die IP-Adresse des Konnektors muss sich im selben Netzwerk wie die Adresse befinden, die für die externe Konnektivität ausgewählt wurde. Es kann sich um eine private Netzwerkadresse handeln, muss aber über HTTPS auf das Internet zugreifen können.
Wenn Sie virtuellen CUBE auf Amazon Web Services (AWS) als lokales Gateway verwenden, finden Sie unter Eine sekundäre IP-Adresse für virtuellen CUBE auf AWS zuordnen, um die Schritte zum Zuordnen einer sekundären IP-Adresse für die Verwendung des Connectors zu finden.
Sie müssen mit dem Control Hub und lokalen Geräten verbunden sein, um den Registrierungsprozess abzuschließen.
URLs für Webex-Dienste:
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Transportprotokolle: Transport Layer Security (TLS) Version 1.2
Importieren Sie das Paket der öffentlichen IOS-Zertifizierungsstelle. Die dem Gateway-Vertrauenspool hinzugefügten Zertifikate werden verwendet, um den Zugriff auf Webex-Server zu überprüfen. Verwenden Sie den folgenden Konfigurationsbefehl, um das Paket zu importieren.
crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b
Wenn Sie virtuellen CUBE auf AWS als lokales Gateway verwenden, führen Sie die folgenden Schritte auf der AWS-Schnittstelle aus, um eine sekundäre IP-Adresse für die Verwendung durch den Connector zuzuordnen.
Wir empfehlen, diese Aktivität während eines Wartungsfensters durchzuführen.
Vorbereitungen
Um virtuellen CUBE auf den Amazon Web Services (AWS) als lokales Gateway zu verwenden, müssen Sie der Gateway-Schnittstelle eine sekundäre private IP-Adresse zuordnen. Sie können diese IP-Adresse als IP-Adresse des Konnektors verwenden.
Ordnen Sie eine öffentliche Elastic IP-Adresse der sekundären IP-Adresse zu, damit die sekundäre IP-Adresse für die Gateway-Registrierung öffentlich verfügbar ist.
Die zugehörige Sicherheitsgruppenrichtlinie muss eingehenden HTTPS-Datenverkehr für eine erfolgreiche Registrierung zulassen. Sie können diese Option entfernen, sobald die Registrierung abgeschlossen ist.
1 | Navigieren Sie zu Dienste > EC2 > Instanzen und wählen Sie die Cisco Gateway-Instanz aus. |
2 | Klicken Sie im Fenster Netzwerkschnittstellen auf eth0 . In einem Dialogfeld werden detaillierte Informationen über die eth0 -Schnittstelle angezeigt. |
3 | Klicken Sie auf Schnittstellen-ID-Wert . |
4 | Klicken Sie auf Aktionen , und wählen Sie IP-Adresse verwalten aus der Dropdown-Liste aus. |
5 | Erweitern eth0 und wählen neue IP-Adresse zuweisen und Zuweisung bestätigen. Hinweis zu dieser sekundären IP-Adresse. |
6 | Klicken Sie auf Aktionen und wählen Sie Adresse zuordnen aus der Dropdown-Liste aus. |
7 | Wählen Sie eine verfügbare öffentliche IP-Adresse aus der Liste "Elastische IP-Adresse" aus. Überprüfen Sie, ob die ausgewählte IP-Adresse mit der sekundären IP-Adresse übereinstimmt, die Sie angegeben haben. |
8 | (Optional) Um eine öffentliche IP-Adresse, die derzeit verwendet wird und einer anderen elastischen Netzwerkschnittstelle (ENI) zugeordnet ist, erneut zuzuweisen, klicken Sie auf Erlauben Sie die Zuordnung . |
9 | Klicken Sie auf Adresse zuordnen , um die öffentliche IP-Adresse (Amazon elastische IP) mit der privaten IP-Adresse der Netzwerkschnittstelle zu verknüpfen. |
Sie können diese private IP-Adresse jetzt als IP-Adresse des Connectors verwenden, während Sie die Connector-Installation durchführen. Verwenden Sie die entsprechende öffentliche IP-Adresse (elastische Amazon-IP-Adresse) für die Registrierung in Control Hub.
1 | Melden Sie sich bei Control Hub, https://admin.webex.com/. |
2 | Klicken Sie unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways . |
3 | Klicken Sie auf die Schaltfläche „Gateway hinzufügen “. |
4 | Kopieren Sie den tclsh-Befehl, der im Fenster Verwaltetes Gateway hinzufügen angezeigt wird. Sie müssen den Befehl auf der Gateway-CLI als Teil des Installationsvorgangs des Management Connectors ausführen. |
Nächste Schritte
Sie können den Registrierungsprozess in Control Hub fortsetzen, nachdem der Connector auf dem Gateway installiert wurde.
Bevor Sie mit der Installation des Management Connectors fortfahren, stellen Sie sicher, dass Sie alle Voraussetzungen erfüllen.
Skript ausführen
Melden Sie sich über eine Konsole oder SSH-Verbindung am Gateway an und fügen Sie die folgende Zeichenfolge in die exec-Eingabeaufforderung des Routers ein: tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Installation starten
Wenn der Connector noch nicht eingerichtet ist, gelangen Sie mit dem Skript zum Installationsmenü; wenn der Connector eingerichtet ist, gelangen Sie zum Startmenü.
1 | Wählen Sie die Schnittstelle aus, die sich im selben Netzwerk befindet wie die Adresse, die für den Connector reserviert ist.
|
2 | Konfigurieren Sie den DNS-Server, der vom Connector verwendet werden soll. Verwenden Sie standardmäßig die in IOS konfigurierten Server.
Y ist hier die Standardeingabe. Wenn Sie die Eingabetaste drücken , wird Y als Eingabe verwendet. Die erkannten Einstellungen können bei Bedarf außer Kraft gesetzt werden:
|
3 | Wenn Sie einen Proxy für den Zugriff auf das Internet verwenden müssen, geben Sie die Proxydetails ein, wenn Sie dazu aufgefordert werden. Wenn das Gateway bereits mit einem Proxy konfiguriert wurde, werden standardmäßig die folgenden Details verwendet. Geben Sie n ein, um diese Einstellungen bei Bedarf zu überschreiben.
|
4 | Konfigurieren Sie SNMP-Trap-Einstellungen. Um Push-Benachrichtigungen an die Cisco Webex-Cloud zu senden, aktualisiert das Skript die SNMP-Trap-Konfigurationsebene im Router, wenn diese unter der Benachrichtigungsebene festgelegt ist. Das System fordert Sie auf zu bestätigen, ob die Konfiguration der SNMP-Falle in die Benachrichtigungsebene geändert werden soll. Um die aktuelle SNMP-Trap-Konfigurationsebene beizubehalten, wählen Sie n .
|
5 | Geben Sie die IP-Adresse des Connectors ein.
|
6 | Geben Sie den Benutzernamen und das Kennwort ein, die der Connector für den Zugriff auf die NETCONF-Schnittstelle des Routers verwendet.
Geben Sie das Passwort manuell ein. Kopieren und Einfügen funktionieren möglicherweise nicht. Geben Sie die Gateway-Anmeldeinformationen ein, die Sie im Abschnitt „Voraussetzungen“ identifiziert haben. Der Connector verwendet die Anmeldeinformationen, um auf die Router-IOS-NETCONF-Schnittstelle zuzugreifen. Nach der erfolgreichen Installation erhalten Sie die Meldung "Cloud Connector wurde erfolgreich installiert" .
Sie können das Skript beenden, indem Sie nach erfolgreicher Installation die Option 'q' auswählen. Wenn ein Installationsfehler auftritt, können Sie die Option „h“ auswählen, um Einstellungen zu ändern, Protokolle zu erfassen usw. Weitere Details finden Sie im Abschnitt Aktivitäten nach der Installation . Wenn Sie die Installation erneut versuchen möchten, können Sie die Deinstallation auswählen und dann das Skript neu starten, um die Installation erneut zu versuchen. Sie können das TCL-Skript direkt starten (oder neu starten) |
Vorbereitungen
1 | Überprüfen Sie, ob das Fenster „Verwaltetes Gateway hinzufügen“ in Control Hub angezeigt wird. Wenn das Fenster nicht angezeigt wird, klicken Sie unter Dienste auf Anrufe , wählen Sie die Registerkarte Verwaltete Gateways aus und klicken Sie auf Gateway hinzufügen . |
2 | Aktivieren Sie im Fenster Verwaltetes Gateway hinzufügen die Option Ich habe den Management Connector auf dem Gateway installiert und klicken Sie auf Weiter . Stellen Sie sicher, dass der Connector erfolgreich installiert wurde, bevor Sie diesen Schritt durchführen. |
3 | Geben Sie auf dem Bildschirm „Verwaltetes Gateway hinzufügen“ die IP-Adresse des Konnektors ein, die Sie während der Connector-Installation eingegeben haben, und einen bevorzugten Anzeigenamen für das Gateway. |
4 | Klicken Sie auf Weiter.
Eine Browser-Registerkarte, die mit der Connector-Verwaltungsseite des Routers verbunden ist, wird geöffnet, damit Sie die Registrierung abschließen können.
|
5 | Geben Sie zum Anmelden den Gateway-Administratornamen und das Kennwort ein, die Sie während der Connector-Installation verwendet haben (siehe Schritt 6). |
6 | Klicken Sie auf Jetzt registrieren , um ein neues Fenster für die Authentifizierung des Connectors bei der Webex-Cloud zu öffnen. Stellen Sie sicher, dass Ihr Browser Popups zulässt. |
7 | Melden Sie sich mit einem Webex-Administratorkonto an. |
8 | Aktivieren Sie das Kontrollkästchen „Zugriff auf Gateway Management Connector zulassen“ . |
Der Gesamtstatus des Konnektors, der im Control Hub angezeigt wird, hängt vom Status der Telemetrie- und Management-Konnektoren auf dem verwalteten Gateway ab.
Connector-Status im Control Hub | Beschreibung |
---|---|
Online | Gibt an, dass der Connector mit der Cisco Webex-Cloud verbunden ist. |
Offline | Gibt an, dass der Connector nicht mit der Cisco Webex-Cloud verbunden ist. |
Angehalten | Gibt an, dass der Konnektor verbunden ist, aber vorübergehend unterbrochen wird . |
Connector-Alarme und -Ereignisse
In diesem Abschnitt werden die im Telemetrie-Connector-Modul generierten Alarme beschrieben. Der Telemetrie-Connector sendet Alarme an die Cisco Webex-Cloud. In Control Hub,
Seite zeigt diese Alarme an.Sie können die auf der Seite „Event-Details“ angezeigte Tracking-ID verwenden, um die entsprechenden Protokolle auf der Konnektorseite zuzuordnen.
In der folgenden Tabelle werden die Nachrichten beschrieben, die sich auf den Konnektor beziehen:
Titel | Beschreibung | Schweregrad | Lösung |
---|---|---|---|
Telemetrie-Modul gestartet. | Diese Nachricht wird gesendet, wenn das Telemetrie-Modul funktionsfähig wird. | Warnung | k. A. |
Telemetrie-Modul aktualisiert. | Diese Nachricht wird gesendet, wenn das Telemetrie-Modul von „old_version“ auf „new_version“ aktualisiert wurde. | Warnung | k. A. |
NETCONF-Verbindungsfehler. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine NETCONF-Verbindung zum Gateway herstellen kann. | Kritisch | Vergewissern Sie sich, dass NETCONF auf dem Gateway aktiviert ist und dass es vom Konnektor erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
NETCONF-Authentifizierungsfehler. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine NETCONF-Verbindung zum Gateway herstellen kann. | Kritisch | Stellen Sie sicher, dass Benutzername und Kennwort korrekt auf dem Gateway konfiguriert sind. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
Fehler beim Abonnement von NETCONF SNMP-Ereignissen. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul kein NETCONF-Abonnement für SNMP-Ereignisse erstellen kann. | Kritisch | Stellen Sie sicher, dass NETCONF auf dem Gateway aktiviert ist und dass es im Connector erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. Weitere Informationen zum Aktivieren und Deaktivieren finden Sie unter Aktivitäten nach der Installation . |
Erfassungsfehler der Telemetriemetriken. | Dieser Alarm wird ausgelöst, wenn das Telemetrie-Modul keine Metriken über eine NETCONF GET-Abfrage vom Gateway erfassen kann. | Kritisch | Vergewissern Sie sich, dass NETCONF auf dem Gateway aktiviert ist und dass es vom Konnektor erreichbar ist. Versuchen Sie, den Konnektor-Container zu deaktivieren und anschließend zu aktivieren. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. Weitere Informationen zum Aktivieren und Deaktivieren finden Sie unter Aktivitäten nach der Installation . |
Verbindungsfehler des Telemetrie-Gateways. | Dieser Alarm wird ausgelöst, wenn der Connector keine Web-Socket-Verbindung mit dem Telemetrie-Gateway herstellen kann. | Kritisch | Stellen Sie sicher, dass die Telemetrie-Gateway-URL (*.ucmgmt.cisco.com) in der Positivliste der Unternehmens-Firewall aufgeführt ist und vom Gateway aus erreichbar ist. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
Verbindung des Telemetrie-Gateways über Proxy fehlgeschlagen. | Dieser Alarm wird ausgelöst, wenn der Connector keine Verbindung zum konfigurierten Proxy herstellen kann. | Kritisch | Stellen Sie sicher, dass die Proxydetails (IP-Adresse und Port-Anmeldeinformationen) korrekt auf dem Connector konfiguriert sind und dass der Proxy erreichbar ist. Wenn das Problem weiterhin besteht, gehen Sie zu https://help.webex.com/contact, klicken Sie auf Support und werfen Sie einen Fall auf. |
Connector-Anmeldung
Auf der Seite mit den Connector-Details werden die Connector-Status von Management- und Telemetrie-Connectoren angezeigt.
Melden Sie sich auf der Seite mit den Connector-Details unter https:// an.<connector-ip-address>
Verwenden Sie zum Anmelden die während der Installation eingegebenen Anmeldeinformationen.
Sie können den Connector-Status auch überprüfen, indem Sie im TCL-Skript die Option s: Display Status Page auswählen. Siehe Aktivitäten nach der Installation .
Lesen Sie die folgenden Tabellen, um die Zustände der Connector-Module zu verstehen.
Connector-Status für die Verwaltung
Connector-Status für die Verwaltung | Verbindungsstatus | Beschreibung |
---|---|---|
Wird ausgeführt |
Verbunden |
Gibt an, dass sich der Connector im Status „Ausgeführt“ befindet und das Gerät „verbunden“ mit der Cisco Webex-Cloud ist. |
Wird ausgeführt |
Nicht verbunden |
Gibt an, dass der Connector den Status „Ausgeführt“ hat, das Gerät jedoch „nicht verbunden“ mit der Cisco Webex-Cloud ist. |
Wird ausgeführt |
Heartbeat fehlgeschlagen |
Gibt an, dass der Konnektor den Status „Ausgeführt“ hat, aber „Heartbeat fehlgeschlagen“ für das registrierte Gerät. |
Wird ausgeführt |
Registrierung fehlgeschlagen |
Gibt an, dass der Connector den Status „Ausgeführt“ hat, aber die Registrierung des Geräts in der Cisco Webex-Cloud fehlgeschlagen ist. |
Telemetrie-Connector-Status
Telemetrie-Connector-Status | Verbindungsstatus | Beschreibung |
---|---|---|
Nicht installiert |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector nicht installiert ist. |
Ladevorgang wird ausgeführt |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector download in Bearbeitung ist. |
Wird installiert |
Nicht verfügbar |
Gibt an, dass die Telemetrie-Connector-Installation ausgeführt wird. |
Nicht konfiguriert |
Nicht verfügbar |
Gibt an, dass die Telemetrie-Connector -Installation erfolgreich war, die Dienste jedoch noch nicht gestartet wurden oder konfiguriert sind. |
Wird ausgeführt |
Nicht verfügbar |
Gibt an, dass der Telemetrie-Connector ausgeführt wird , aber Informationen zur Konnektivität mit der Cisco Webex-Cloud nicht verfügbar sind. |
Wird ausgeführt |
Verbunden |
Gibt an, dass der Telemetrie-Connector den Status „Ausgeführt“ hat und mit der Cisco Webex-Cloud verbunden ist. |
Wird ausgeführt |
Nicht verbunden |
Gibt an, dass der Telemetrie-Connector den Status „ Ausgeführt“ hat, aber nicht mit der Cisco Webex-Cloud verbunden ist. |
Wird ausgeführt |
Heartbeat fehlgeschlagen |
Gibt an, dass der Telemetrie-Connector den Status „Ausgeführt“ hat und der Telemetrie-Heartbeat zur Cisco Webex-Cloud fehlgeschlagen ist. |
Deaktiviert |
Nicht verfügbar |
Gibt an, dass sich der Telemetrie-Connector im Wartungsmodus (deaktivierter Status) befindet und Informationen zur Konnektivität mit der Cloud nicht verfügbar sind. |
Angehalten |
Nicht verbunden |
Gibt an, dass sich der Telemetrie-Connector im Status „Angehalten“ befindet (kann teilweise sein oder sowohl der Telemetrie-Dienst als auch der Web-Socket-Broker-Dienst werden angehalten) und nicht mit der Cisco Webex-Cloud verbunden ist. |
Lokale Administration des Management Connectors
Sie können Webex Calling mit Ihrem Gateway verwenden, nachdem Sie den Connector erfolgreich installiert haben. Bei Bedarf können Sie eine Reihe von Connector-Einstellungen mithilfe der im Skriptmenü verfügbaren Optionen aktualisieren:
tclsh bootflash:/gateway_connector/gateway_onboarding.tcl
.
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
Anzeigestatus
Benutzen Sie s: Display Status Page
Menüoption. Das System zeigt den Status verschiedener Connector-Module an.
===============================================================
Webex Managed Gateway Connector
===============================================================
-------------------------------------------------------
*** Interface Status ***
-------------------------------------------------------
Interface IP-Address Status
-------------------------------------------------------
GigabitEthernet1 10.123.221.224 up
Connector 10.123.221.223 up
-------------------------------------------------------
*** App Status ***
-------------------------------------------------------
Service Status
-------------------------------------------------------
Guestshell RUNNING
Management Connector RUNNING
-------------------------------------------------------
===============================================================
Select option h for home menu or q to quit: q
Guestshell aktivieren
Aktivieren Sie den Cloud Connector mithilfe der e: Enable Guestshell
Menüoption. Dadurch wird der Status des Konnektors geändert von INACTIVE
bis ACTIVE
.
Guestshell deaktivieren
Deaktivieren Sie den Cloud-Connector über die d: Disable Guestshell
Menüoption. Dadurch wird der Status des Konnektors geändert von ACTIVE
bis INACTIVE
.
Connector deinstallieren
Deinstallieren Sie den Cloud Connector mithilfe der u: Uninstall Connector
Menüoption. Dadurch werden alle Daten im Guestshell-Container gelöscht und alle Konfigurationen entfernt, die sich auf den Cloud-Connector beziehen.
Sammeln von Protokollen
Erfassen Sie die Protokolle mithilfe der l: Collect Logs
Menüoption. Das System zeigt den Speicherort dieser Protokolle an, nachdem die Protokolle erfasst wurden.
Wenn Sie einen aktiven Supportfall mit Cisco TAC haben, können Sie die Protokolle direkt mit dem Befehl an Ihre Serviceanfrage anhängen. copy
bootflash:/guest-share/<log-filename>
scp://<case-number>:<cxd-token>@cxd.cisco.com
.
Es folgt ein Beispielbefehl:
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Protokolle löschen
Löschen Sie alle Protokolldateien im Gerät mit dem r: Clear Logs
Menüoption. Dadurch werden alle vorhandenen Protokolle mit Ausnahme der neuesten Protokolle des Tcl-Skripts und der Connectoren gelöscht.
Cloud Connector-Einstellungen anzeigen und ändern
Nehmen Sie die folgenden Änderungen an den vorhandenen Einstellungen eines Cloud Connectors mit dem v: View and Modify Cloud Connector Settings
Menüoption.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Gateway-Anmeldeinformationen aktualisieren
Aktualisieren Sie den Gateway-Benutzernamen und das Kennwort mithilfe der c: Update Gateway Credentials
Menüoption.
Externe Schnittstelle aktualisieren
Ändern Sie die Schnittstelle, an die der Connector gebunden ist, und die IP-Adresse des Connectors mithilfe der v: View and Modify Cloud Connector Settings
Menüoption.
Proxydetails aktualisieren
Sie können die folgenden Aufgaben mit dem p: Update Proxy Details
Menüoption:
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Connector-Paket-Verifizierungsschlüssel aktualisieren
Wenn Sie ein technisches Problem haben und vom Support-Techniker gebeten werden, Ihren Paketüberprüfungsschlüssel zu ersetzen, laden Sie den neuen gateway-webex-connectors.gpg
Datei an bootflash:/gateway_connector/
und verwenden Sie die k: Update Connector Package Verification Key
zu überprüfen.
Protokollebene für den Management Connector ändern
Ändern Sie die Protokollierungsebene für den Connector mithilfe der l: Modify log level for Cloud Connector
und wählen Sie dann eine der folgenden Optionen:
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
So verwalten Sie Ihre Gateway-Instanz:
Klicken Sie unter SERVICES auf Calling und anschließend auf die Registerkarte Verwaltete Gateways .
Klicken Sie für die zutreffende Gateway-Instanz auf die benachbarten Punkte (… ) in der Spalte Aktionen und wählen Sie die zutreffende Aktion aus.
Konnektor anhalten oder fortsetzen
Pause Connector – weist den Management Connector an, den Telemetrie-Connector zu beenden. Mit dieser Option können Sie den Telemetrie-Connector vorübergehend anhalten, während Sie Probleme mit einem Gateway beheben. Wenn Sie den Connector anhalten, funktionieren Dienste wie die Konfigurationsüberprüfung nicht. Verwenden Sie die Aktion „ Konnektor fortsetzen“, um den Telemetrie-Konnektor neu zu starten.
1 | Klicken Sie im Menü „Aktionen“ auf „Konnektor anhalten“ , um den Verwaltungs-Connector anzuhalten. |
2 | Um den angehaltenen Konnektor fortzusetzen, klicken Sie auf Konnektor fortsetzen im Menü Aktionen . |
Ereignisverlauf
Control Hub zeichnet den Ereignisverlauf für Ihre verwalteten Gateways auf und zeigt ihn an. Sehen Sie sich die Details eines einzelnen Gateways oder die konsolidierten Details all Ihrer verwalteten Gateways an.
1 | Klicken Sie auf Ereignisverlauf auf der Seite Anrufe , um die Ereignisdetails aller Ihrer verwalteten Gateways anzuzeigen. |
2 | Für Event-Details zu einem Gateway klicken Sie auf Event-Verlauf im Menü Aktionen für dieses Gateway. |
Gateway löschen
1 | Klicken Sie im Menü „Aktionen“ auf „Gateway löschen“ , um alle Ihre Gateway-Instanzen zu löschen. |
2 | Klicken Sie auf Bestätigen. Sie können keine Gateway-Instanz mit zugewiesenen Diensten löschen. Sie müssen zuerst die Zuweisung der Dienste aufheben. |
Nachdem das Gateway registriert wurde, können Sie die Konfiguration unter Zuweisen von Diensten zu verwalteten Gateways fortsetzen.