En este artículo
dropdown icon
Historial de cambios
    Historial de cambios
dropdown icon
Descripción general del conector de capacidad de servicio
    Descripción general del conector de capacidad de servicio
    dropdown icon
    Uso en casos de solicitud de servicio
      Arquitectura de implementación para el caso TAC
    dropdown icon
    Uso en implementaciones de UC conectadas a la nube
      Arquitectura de implementación para UC conectada a la nube
    Limitaciones del conector de servicio
    dropdown icon
    Personas y roles
      Cuentas necesarias para el servicio de capacidad de servicio
      Personas y roles
      Cuentas y alcance requeridos para cada una
    dropdown icon
    Movimiento de datos
      Resumen de transferencia de datos
    Seguridad
    Conexiones de servicio
    Puertos de conector de servicio
    dropdown icon
    Modo de resolución de DNS externa bloqueado
      Habilitar el modo de resolución de DNS externa bloqueada
      Deshabilitar el modo bloqueado de resolución DNS externa
dropdown icon
Preparar su entorno
    Requisitos para el conector de servicio
    Requisitos previos completos del dispositivo administrado
    dropdown icon
    Complete los requisitos previos del host del conector ECP
      Crear una máquina virtual para el host del conector ECP
    Complete los requisitos previos del host de Expressway Connector
dropdown icon
Implementar conector de capacidad de servicio
    Flujo de tareas de implementación del conector de capacidad de servicio
    Registrar el host del conector ECP en Cisco Webex
    Registrar el host del Expressway Connector en Cisco Webex
    Configurar el conector de capacidad de servicio en ECP
    Configurar el conector de servicio en Expressway
    (Opcional) Importar dispositivos desde el cumplimiento de mediación de colaboración alojada
    Crear cuentas en dispositivos administrados
    (Opcional) Configurar un host de conector ECP con Unified CM administrados localmente
    (Opcional) Configurar el conector de servicio con dispositivos administrados localmente
    (Opcional) Configurar un host de conector ECP con clústeres Unified CM administrados localmente
    (Opcional) Configurar el conector de capacidad de servicio con clústeres administrados localmente
    (Opcional) Configurar el registro local y la recopilación de informes de problemas
    Configurar los ajustes de carga
    Configurar colecciones remotas en este conector
    Iniciar el conector de servicio
    Validar la configuración del conector de capacidad de servicio
dropdown icon
Administrar el servicio de capacidad de servicio
    Acceda a la interfaz web de la plataforma Serviceability Connector
    Acceda a la interfaz web de la aplicación Serviceability Connector
    Administrar registros locales
    Recopilar informes de problemas
    Copia de seguridad y restauración

Guía de implementación para Serviceability Connector

list-menuEn este artículo
list-menu¿Comentarios?
Historial de cambios

Historial de cambios

Fecha

Cambiar

Sección

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de mantenimiento

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Como funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y IM de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfiles de Cisco BroadWorks (PS)

  • Servidor de Mensajería Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Como funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfiles de Cisco BroadWorks (PS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de Mensajería Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Implementar el conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija el nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Administrar el servicio de mantenimiento

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o la aplicación del organizador.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del conector de mantenimiento

  • Nueva tarea Acceder a la aplicación Mantenimiento en el nodo de host

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de mantenimiento

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Como funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y IM de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfiles de Cisco BroadWorks (PS)

  • Servidor de Mensajería Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Como funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfiles de Cisco BroadWorks (PS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de Mensajería Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Implementar el conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Administrar el servicio de mantenimiento

Acceder a la interfaz web del conector de mantenimiento

Para acceder a la interfaz web de su host de conectores de capacidad de servicio, necesitará una de las siguientes opciones:

  • Una cuenta de administrador completa para su organización en Control Hub
  • La dirección del nodo de organizador y la cuenta de administrador en ese nodo
1

Inicie sesión en su organización en Control Hub.

Si es administrador de socios, verá Partner Hub en su lugar. Abra la organización del cliente.
2

Vaya a Servicios > Híbrido y encuentra la tarjeta del Servicio de mantenimiento.

3

En Recursos, haga clic en Ver todo.

4

Seleccione el nodo de organizador y haga clic en Ir al nodo.

El navegador abre la interfaz del host del conector de mantenimiento.

Qué hacer a continuación

Si no puede utilizar Control Hub para administrar el nodo, busque https://<host node address>/setup e inicie sesión con las credenciales de administrador para ese nodo.

Acceder a la aplicación Serviceability en el nodo de organizador

Necesita la dirección del host del conector de mantenimiento.

Navegar a http://<host IP address>:8443

El navegador abre la interfaz web de la aplicación Serviceability.

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Mayo de 2024 Se aclaró el texto de dos tareas para abrir la interfaz de la plataforma de mantenimiento y la interfaz de la aplicación del conector de mantenimiento.

En Administrar servicio de mantenimiento:

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la plataforma del conector de mantenimiento.

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la aplicación Service Connector.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o la aplicación del organizador.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del conector de mantenimiento

  • Nueva tarea Acceder a la aplicación Mantenimiento en el nodo de host

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de mantenimiento

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Como funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y IM de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfiles de Cisco BroadWorks (PS)

  • Servidor de Mensajería Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Como funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfiles de Cisco BroadWorks (PS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de Mensajería Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Implementar el conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Administrar el servicio de mantenimiento

Acceder a la interfaz web de la plataforma del conector de mantenimiento

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una ficha del navegador, vaya a https://<IP address>/setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya inscribió el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).

 
Esta característica también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, Vaya a Servicios > Híbridos.

2

En Recursos de la tarjeta Servicio de mantenimiento, haga clic en Ver todo.

3

Haga clic en el conector configurado/registrado y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la propia plataforma, no la aplicación del conector de capacidad de servicio).

Qué hacer a continuación


 
No hay forma de abrir la aplicación del conector de capacidad de servicio directamente desde Control Hub.

Acceder a la interfaz web de la aplicación Service Connector

En una ficha del navegador, vaya a <IP address>:8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Mayo de 2024 Se aclaró el texto de dos tareas para abrir la interfaz de la plataforma de mantenimiento y la interfaz de la aplicación del conector de mantenimiento.

En Administrar servicio de mantenimiento:

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la plataforma del conector de mantenimiento.

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la aplicación Service Connector.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o la aplicación del organizador.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del conector de mantenimiento

  • Nueva tarea Acceder a la aplicación Mantenimiento en el nodo de host

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de mantenimiento

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Como funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y IM de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfiles de Cisco BroadWorks (PS)

  • Servidor de Mensajería Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Como funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfiles de Cisco BroadWorks (PS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de Mensajería Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Implementar el conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Administrar el servicio de mantenimiento

Acceder a la interfaz web de la plataforma del conector de mantenimiento

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una ficha del navegador, vaya a https://<IP address>/setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya inscribió el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).

 
Esta característica también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, Vaya a Servicios > Híbridos.

2

En Recursos de la tarjeta Servicio de mantenimiento, haga clic en Ver todo.

3

Haga clic en el conector configurado/registrado y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la propia plataforma, no la aplicación del conector de capacidad de servicio).

Qué hacer a continuación


 
No hay forma de abrir la aplicación del conector de capacidad de servicio directamente desde Control Hub.

Acceder a la interfaz web de la aplicación Service Connector

En una ficha del navegador, vaya a <IP address>:8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Mayo de 2024 Se aclaró el texto de dos tareas para abrir la interfaz de la plataforma de mantenimiento y la interfaz de la aplicación del conector de mantenimiento.

En Administrar servicio de mantenimiento:

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la plataforma del conector de mantenimiento.

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la aplicación Service Connector.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o la aplicación del organizador.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del conector de mantenimiento

  • Nueva tarea Acceder a la aplicación Mantenimiento en el nodo de host

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de mantenimiento

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Como funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y IM de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfiles de Cisco BroadWorks (PS)

  • Servidor de Mensajería Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Como funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfiles de Cisco BroadWorks (PS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de Mensajería Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Implementar el conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Administrar el servicio de mantenimiento

Acceder a la interfaz web de la plataforma del conector de mantenimiento

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una ficha del navegador, vaya a https://<IP address>/setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya inscribió el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).

 
Esta característica también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, Vaya a Servicios > Híbridos.

2

En Recursos de la tarjeta Servicio de mantenimiento, haga clic en Ver todo.

3

Haga clic en el conector configurado/registrado y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la propia plataforma, no la aplicación del conector de capacidad de servicio).

Qué hacer a continuación


 
No hay forma de abrir la aplicación del conector de capacidad de servicio directamente desde Control Hub.

Acceder a la interfaz web de la aplicación Service Connector

En una ficha del navegador, vaya a <IP address>:8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Cambiar el historial

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Julio de 2024 Se agregó información sobre el modo de resolución de DNS externo bloqueado.

En la sección Descripción general:

  • Tema nuevo sobre este modo y las condiciones que hacen que el nodo entre en este modo.
  • Nuevas tareas sobre cómo habilitar y deshabilitar el modo de resolución de DNS externa bloqueada.
Mayo de 2024 Se aclaró el texto de dos tareas para abrir la interfaz de la plataforma de mantenimiento y la interfaz de la aplicación del conector de mantenimiento.

En Administrar servicio de mantenimiento:

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la plataforma del conector de mantenimiento.

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la aplicación Service Connector.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o la aplicación del organizador.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del conector de mantenimiento

  • Nueva tarea Acceder a la aplicación Mantenimiento en el nodo de host

Septiembre de 2023

Se agregó el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se ha agregado el nuevo capítulo Administrar servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Cambió la forma en que agregaba editores y suscriptores de Unified en un host de conectores ECP.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de capacidad de servicio para recopilar registros de su implementación de UC conectado a la nube. Esta capacidad le permite, en lugar de TAC, recopilar registros para sus grupos de Unified CM.

En todo

Septiembre de 2021

Se han eliminado menciones de la opción obsoleta de carga de la Central de servicio al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos de Broadworks XSP.

En todo

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

En todo

Se han aclarado los requisitos de conectividad para registrar el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Uso de la cuenta de Cisco con el conector de mantenimiento obsoleto. Solo se proporciona soporte para CXD ahora.

En todo

Noviembre de 2017

Publicación inicial

Descripción general del conector de capacidad de servicio

Descripción general del conector de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta funcionalidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de mantenimiento se ejecuta en un host dedicado de su red ("host de conectores"). Puede instalar el conector en cualquiera de estos componentes:

  • Enterprise Compute Platform (ECP): recomendado

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Conector de capacidad de servicio se instalan desde la nube. No es necesario que los actualice manualmente para mantenerse actualizados y seguros.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el conector de mantenimiento para estos fines:

  • Recuperación automática de información de registros y sistemas para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de mantenimiento para ambos casos de uso.

Casos de solicitud de uso en servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis frente a las firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector de mantenimiento. El conector recopila la información y la transfiere de forma segura al Customer eXperience Drive (CXD). A continuación, el sistema adjunta la información a su SR.

Cuando tengamos la información, podemos utilizar Collaboration Solution Analyzer y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra conectores de capacidad de servicio a través de Control Hub como otros servicios híbridos, como el Servicio de calendario híbrido y el Servicio híbrido de llamadas. Puede utilizarlo junto con otros servicios híbridos, pero no son necesarios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de la organización existente.

En esta implementación, el conector de mantenimiento siempre está disponible para que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante a lo largo del tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un momento adecuado para que la recogida minimice el impacto en otros servicios prestados por la misma infraestructura.

Cómo funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio Serviceability. Consulte Arquitectura de despliegue para el caso TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar al conector de mantenimiento que recopile datos de dispositivos relevantes.

  4. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD). A continuación, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de implementación para caso TAC

Implementación con el Conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • Servicio de presencia y MI de Cisco Unified CM

  • Serie Cisco Expressway

  • Servidor de comunicación de vídeo (VCS) de Cisco TelePresence

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento fronterizo unificado de Cisco (CUBE)

  • Servidor de aplicaciones (AS) de Cisco BroadWorks

  • Servidor de perfil (PS) de Cisco BroadWorks

  • Servidor de mensajería de Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante del TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube de Webex.

  • Sistema de gestión de casos TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de UC conectada a la nube.

Cómo funciona

  1. Implemente una instancia del Conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, activa una solicitud de recopilación de datos en Control Hub.

  3. El conector de capacidad de servicio traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. El conector de mantenimiento recopila, cifra y carga esos datos a través de un enlace cifrado a la unidad de disco electrónico del cliente (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con Service Connector

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee suministrar registros al Servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector Serviceability. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y grupos administrados por los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita sus credenciales de “administrador de la organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloje el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el servicio de administración correspondiente (en Webex) administran su inscripción. Mantienen la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de mantenimiento: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de mantenimiento.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, Webex calling, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas requeridas para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, así como sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/dispositivo

Funciones en la prestación del Servicio de Mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a la unidad de eXperience del cliente.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos logarítmicos, cuando sea necesario, hacia la resolución de casos (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos supervisados para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

Su administrador host de conectores

  • (Una vez) Prepare ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser su administrador de hosts de conectores o administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Inscribir su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host de conectores

Conector de mantenimiento

  • Acceder a dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador de host de conectores Cisco

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector de capacidad de servicio.

Cuentas SSH y API de dispositivos gestionados (todas las filas siguientes)

Envíe llamadas de API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Introduzca sus credenciales en la configuración del conector de capacidad de servicio en el host de conectores.

Cuenta de API para HCM-F API

Leer

Esta cuenta autentica el conector cuando realiza sondeos en HCM-F para obtener información sobre los clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • Solo lectura de CCMADMIN estándar

  • Capacidad de servicio estándar

Los productos VOS incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, introduzca las credenciales para ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para el caso de uso del TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario SSH CUBE

Nivel de privilegio 15

Solo para el caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para el caso de uso del TAC.

Asegúrese de que la cuenta de la CLI tenga privilegios para ejecutar comandos en el dispositivo administrado de BroadWorks; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Cuadro 3. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al conector de capacidad de servicio, que actúa en él para recopilar los datos necesarios.


 

Esta solicitud no tiene datos identificables directamente sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de grupo, por lo que sabe de qué dispositivos se van a obtener los datos. El conector de mantenimiento traduce este ID de grupo/dispositivo. El ID no puede por sí mismo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector fragmenta el archivo temporal, los cifra y los transmite a través de HTTPS a la unidad de eXperience del cliente. Si la solicitud procedía del TAC, el almacén de archivos de caso del TAC vuelve a compilar los datos del registro y los almacena en su solicitud de servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando y los parámetros emitidos (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección o el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes del TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que están en su organización y, luego, selecciona el comando con lo siguiente:

  • El ID del caso TAC en el que guardar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo desde el conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario del TAC debe proporcionar fechas/horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que están en su organización y, a continuación, accede al comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el conector de mantenimiento creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Puede proteger los datos almacenados en sus dispositivos administrados mediante las medidas disponibles en dichos dispositivos y sus propias directivas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Introduzca las credenciales en el host de conectores; el personal de Cisco y los terceros no necesitan acceder a esas credenciales y no pueden hacerlo.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos necesarios para recuperar la información del registro.

Host de conectores:

  • Management Connector crea una conexión TLS con Webex cuando registra por primera vez el host de conectores (ECP o Expressway). Para ello, Management Connector debe confiar en los certificados que presenta Webex. Puede optar por administrar la lista de confianza del organizador usted mismo o permitir que el organizador descargue e instale la lista de CA raíz requerida desde Cisco.

  • Management Connector mantiene una conexión con Webex para generar informes y alarmas. El conector de mantenimiento utiliza una conexión persistente similar para recibir solicitudes de mantenimiento.

  • Solo sus administradores necesitan acceder al host para configurar el conector de capacidad de servicio. El personal de Cisco no necesita acceder al organizador.

Conector de mantenimiento (en el host de conectores):

  • Realiza conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de la API.

  • Puede configurar el conector de capacidad de servicio para solicitar y verificar certificados del servidor desde los dispositivos administrados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de administración de casos del TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).


     

    El conector en sí mismo no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración del conector.

  • Cifra los datos para su transferencia al Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el Conector de capacidad de servicio necesita credenciales para utilizar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que deba agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto TCP 443 saliente desde el host de conectores a varias URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en redes protegidas que contengan los dispositivos gestionados. Consulte Puertos de conectores de mantenimiento, que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilite el servicio de mantenimiento para el caso de uso del TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de conducta empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico cifrados en el sistema de gestión de casos TAC.

  • Solo el personal que esté trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de mantenimiento


 

Esta tabla incluye los puertos que se utilizan entre el conector de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos SR del TAC de Cisco

Consulte Conexiones externas realizadas por el conector de mantenimiento (https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz HCM-F en dirección norte (NBI)

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y Presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

DMZ Expressway-E (o Expressway VCS)

443

Modo de resolución de DNS externo bloqueado

Cuando registra un nodo o comprueba la configuración de proxy, el proceso prueba la búsqueda de DNS y la conectividad con Webex.

Si el servidor DNS del nodo no puede resolver los nombres de DNS públicos, el nodo pasa automáticamente al modo de resolución de DNS externo bloqueado.

En este modo, el nodo establece la conexión a través del proxy, que resuelve los registros DNS externos a través de su servidor DNS configurado.

Este modo solo es posible si está utilizando un proxy explícito.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Habilitar el modo de resolución de DNS externo bloqueado

1

Configure un proxy explícito.

2

Ejecute la prueba Comprobar conexión de proxy.

Si el servidor DNS del nodo no puede resolver las entradas de DNS públicas, el nodo entra en el modo de resolución de DNS externa bloqueada.

Deshabilitar el modo bloqueado de resolución de DNS externa

1

Inicie sesión en la interfaz web de la plataforma del conector de mantenimiento.

2

En la página Descripción general, compruebe el estado de Resolución de DNS externa bloqueada

Si el estado es No, no es necesario continuar con este procedimiento.

3

Vaya a la página Almacén de confianza y proxy y haga clic en Comprobar conexión de proxy.

4

Reinicie el nodo y compruebe la página Descripción general.

El estado del modo de resolución de DNS externo bloqueado es No.

Qué hacer a continuación

Repita este procedimiento para cualquier otro nodo que haya fallado la comprobación de conectividad de DNS.

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada en Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de vídeo de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones (AS) de Cisco BroadWorks

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de perfil (PS) de Cisco BroadWorks

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de mensajería de Cisco BroadWorks (UMS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.

Plataforma de servicios xtended de Cisco BroadWorks (XSP)

Versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 está actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecuten R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de cálculo empresarial (ECP)

Utilice el cliente vSphere de VMware 6.0 o posterior para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual dedicada con cualquiera de las dos especificaciones:

  • 4 CPU, 8 GB RAM, 20 GB HDD

  • 2 CPU, 4 GB RAM, 20 GB HDD

Puede descargar la imagen de software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.


 

Descargue siempre una copia nueva del archivo OVA para instalar o volver a instalar la máquina virtual del conector de mantenimiento. Un archivo OVA desactualizado puede provocar problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para admitir, al menos, el Expressway medio. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde .https://software.cisco.com/download/home/286255326/type/280886992

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad con hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.


 

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Requisitos previos de dispositivos administrados completos

Los dispositivos enumerados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de supervisión del rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que el conector de capacidad de servicio administre CUBE:


 

No es necesario que haga esto para el caso de UC conectado a la nube.

Completar los requisitos previos del host del conector ECP

Realice estas tareas antes de implementar el servicio Serviceability:

Antes de comenzar

Si elige utilizar ECP para el host de conectores, es necesario que implemente el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de mantenimiento y Puertos de conectores de mantenimiento.

El conector de capacidad de servicio en ECP utiliza el puerto 8443 saliente a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita ECP. El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesita esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla, elija Archivo local y seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, introduzca un nombre para su máquina virtual, como: Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que deba seleccionar un recurso, como un host, que pueda utilizar la máquina virtual y hacer clic en Siguiente.

El instalador de la máquina virtual ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija la siguiente configuración:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Aprovisionamiento grueso perezoso a cero

Política de almacenamiento de VM

Valor predeterminado del almacén de datos

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad de VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN es de 64 caracteres como máximo.

Dominio

Obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice notación de puntos decimales, por ejemplo: 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista de servidores NTP separados por comas, accesibles desde esta red.

El conector de mantenimiento debe estar sincronizado con la hora.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores comienzan en el nodo.

Qué hacer a continuación

Si su sitio proxies tráfico saliente, integre el nodo ECP con el proxy.


 

Después de configurar los ajustes de red y llegar al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar nodo ECP para la integración de proxy

Si su implementación proxies tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de mantenimiento en https://<IP or FQDN>:443/setup e inicie sesión.

2

Vaya a Almacén de confianza y proxy y, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere ninguna actualización de certificado.
  • Proxy transparente sin inspección: los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere ninguna actualización de certificado.
  • Proxy de inspección transparente: los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar directivas sobre permitir visitas a sitios web y permitir tipos de contenido. Este tipo de proxy descifra todo su tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, se le indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para comunicarse con el equipo proxy.

    2. Puerto de proxy: un número de puerto que utiliza el proxy para escuchar el tráfico de proxy.

    3. Protocolo proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción en función de lo que admita su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno proxy:

      Opción

      Uso de

      Ninguno

      Elija proxies explícitos HTTP o HTTPS cuando no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación Base64.

      Resumen

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, una vez superada la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que surta efecto.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de reiniciar el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de la conexión del proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube enumerados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación para preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el conector de capacidad de servicio, le exigimos que utilice un Expressway exclusivo para el organizador.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.


 

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en sus equipos locales. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores contra ataques físicos y electrónicos.

1

Obtenga derechos completos de administrador de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima de software de Expressway compatible. Consulte la declaración de compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando a su dirección IP.


     
    • El asistente de instalación de Expressway le solicita que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice herramientas de VMware, o se arriesga a perder el servicio.

  • No necesita una clave de versión, ni una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no necesita habilitar los servicios SIP o H.323 en este Expressway. Están deshabilitados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le avisa de una mala configuración, puede borrarla con seguridad.
3

Si esta es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente ha omitido el asistente, puede ejecutarlo desde Página Estado > Descripción general.

  1. Seleccione Serie de Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesite una clave de versión.

    No seleccione ningún otro servicio. El conector de capacidad de servicio requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, al igual que para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave o licencia para alojar conectores. (El asistente pasa a la página de revisión de la configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles y cambiado las contraseñas relevantes cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utiliza el asistente de configuración del servicio.

  • Configuración de IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración de NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y Cambiar contraseña enlace )
  • Contraseña deseada para la cuenta raíz, que debe ser diferente de la contraseña de la cuenta de administrador. (Inicie sesión en la interfaz de línea de comandos como root y ejecute el comando passwd).

 

Los hosts de conectores Expressway-C no admiten implementaciones dobles de NIC.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea se refieren a las condiciones y los elementos de la red que deben tenerse en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o sockets web seguros.
  • El puerto 443 de TCP debe estar abierto a la salida del Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube solicitados por el Expressway-C.
  • El conector de mantenimiento también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesita un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de CA raíz por usted. Si decide gestionarlas usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado a realizar cambios en la lista de confianza de Expressway-C.

Despliegue del conector de capacidad de servicio

Flujo de tareas de implementación del conector de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en ECP, registre el host de conectores ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

2

(Alternativo) Si implementa el conector de capacidad de servicio en Expressway, registre el host de conectores de Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

3

Configure el conector de mantenimiento en ECP o Configure el conector de mantenimiento en Expressway, según corresponda.

Asigne un nombre a su conector de mantenimiento.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar las solicitudes de datos en los dispositivos administrados.


 

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos los dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no están en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso del TAC. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los grupos permiten la recopilación de datos de varios dispositivos con una solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Podría agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configure los ajustes de carga.


 

Esta tarea solo es necesaria para el caso TAC.

La unidad eXperience Drive (CXD) del cliente es la única opción predeterminada.

9

Iniciar el conector de mantenimiento

Tarea de solo Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea de solo Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conectores ECP.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores local.

Antes de comenzar

  • Debe estar en la red empresarial en la que instaló el nodo del conector de mantenimiento cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y al admin.webex.com nube. (Consulte Preparar su entorno para ver los vínculos a las direcciones y puertos relevantes). Está abriendo ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si sus proxies de implementación de tráfico saliente, introduzca los detalles de su proxy. Consulte (Opcional) Configurar nodo ECP para la integración de proxy.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Enterprise Compute Platform (Plataforma de cálculo empresarial) y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de mantenimiento en el nodo ECP.

Si no ha instalado ni configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para poder utilizarlo, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o falta de coincidencia de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para el conector de capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del conector de mantenimiento, su nodo espera hasta el tiempo definido antes de que se actualice. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando hay una ampliación disponible, puede intervenir en Actualizar ahora o Posponer (se aplaza hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo termina de inscribirse.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento.

Debería ver su nuevo grupo en la lista de grupos de Enterprise Compute Platform. El Estado del servicio es "No operativo" porque el nodo debe actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La mejora puede demorar unos minutos. El estado del grupo cambia a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores Expressway.

Después de completar los pasos de inscripción, el software de conectores se implementa automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local proxie el tráfico saliente, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy de TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de inscripción se agota o falla por alguna razón, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento.


 

Si no ha implementado un conector de mantenimiento antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para registros nuevos, seleccione el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de conectores.

Webex crea un registro de ese Expressway y crea confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway con ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando se inscribe, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.


     

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de la CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para el procedimiento.
10

Haga clic en Inscribir .

Se inicia Control Hub. Lea el texto en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para los servicios híbridos.

  • Después de que el Expressway se registre correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores que se descargan e instalan. Si hay una versión más reciente disponible, el conector de administración se actualiza automáticamente. Luego, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en Aplicaciones > Servicios híbridos en su host de conectores Expressway.

Si el registro falla y su entorno local proxie el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de mantenimiento en ECP

Antes de comenzar

Debe inscribir el nodo ECP en Cisco Webex antes de poder configurar el conector de capacidad de servicio.


 

Cuando inicie sesión por primera vez en un nodo ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Config Settings (Configuración de configuración).

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector de capacidad de servicio.

1

Inicie sesión en el host de conectores Expressway y vaya a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de mantenimiento esté listado; no debería estar en ejecución. No lo inicie todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.


 

Integre cada conector de mantenimiento con un inventario HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en la lista desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP de la interfaz API con dirección norte (NBI) de HCM-F.

6

Ingresa el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo, entre 1 y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para detectar cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para desactivar la importación desde HCM-F. La configuración surtirá efecto cuando guarde la página. Esta configuración elimina del conector de mantenimiento los datos que se importaron previamente de HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector Serviceability se conecta a HCM-F y completa las páginas Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación


 

La página Clientes siempre es visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector de capacidad de servicio pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM en su nodo de publicación, vaya a Administración de usuarios > Configuración del usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y, a continuación, haga clic en Guardar.

  2. En Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • Solo lectura de CCMADMIN estándar

    • Capacidad de servicio estándar

  3. Para configurar un usuario de la aplicación, vaya a Administración de usuarios > Usuario de la aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar a grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, a continuación, haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server o Cisco Expressway Series:

  1. Vaya a Users > Administrator Accounts (Usuarios) y, luego, haz clic en New (Nuevo).

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: se establece en No.

    • Nivel de acceso: definido en Lectura-escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: establézcalo en .

    • Acceso a API: definido en Yes (Sí).

    • Forzar el restablecimiento de contraseña: establezca en No.

    • Estado: definido en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.


 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.


 

Si configuró previamente suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Sin embargo, la Alarmas muestra una alarma para cada suscriptor. Elimine las entradas antiguas del suscriptor y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos enfáticamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso del TAC. A continuación, el TAC puede ayudar si su conector de mantenimiento no funciona como se esperaba. Sin embargo, un host de conectores ECP no tiene registros que el TAC solicitaría a través del servicio de mantenimiento.


 

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores de cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

1

Inicie sesión en el host de conectores y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Dispositivos administrados.

 

Después de instalar el conector de capacidad de servicio, se le solicita que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que sea significativo durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Vaya al paso que sea relevante para su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager (paso 6)
  • Presencia y MI de Cisco Unified CM (Paso 6)
  • Cisco Unified Contact Center Express (Paso 6)
  • Cisco Expressway o VCS (paso 8)
  • Cisco Unified Border Element (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones lo ayudan a diferenciar los dispositivos entre sí al ver la lista o organizar un grupo. Por ejemplo, podría seleccionar la función Editor para un nodo de servicio de presencia y MI en particular.

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

    Si utiliza certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de aplicación de este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie Do SSH Credentials differ from the Application User (Difieren las credenciales SSH de las del usuario de la aplicación) a Yes (Sí) y, a continuación, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y confiable para el certificado.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Ingrese el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta de BWCLI para el servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.


 

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de mantenimiento solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija el Tipo de producto de Unified CM y, a continuación, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos gestionados.


 

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión para los suscriptores cuando realiza sondeos en el editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña para el editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes de su editor, debe actualizar los registros del suscriptor.


 

Al desmarcar el suscriptor en el grupo, se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos gestionados.

5

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de capacidad de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un comando único a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en grupos.

Si está importando grupos desde HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en el host de conectores y vaya a Grupos administrados, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre del grupo.

    Utilice un nombre que distinga este grupo de otros grupos. Puede cambiar el nombre más tarde, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Agregar.

  4. Elija los dispositivos administrados que se incluirán en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su grupo nuevo.
3

Repita este procedimiento para cada grupo administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host del conector de servicios. Puede leer acerca de la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de mantenimiento y haga clic en Configuración de configuración.

2

(Opcional) Defina Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Activar recopilación de registros prt de extremos a Permitir y seleccione el número de archivos que desea guardar.

4

(Opcional) Cambie Restringir recopilación de registros prt de subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice "Customer eXperience Drive" (CXD). Esta configuración es la predeterminada cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.


 

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena datos esta característica.

1

Inicie sesión en el host de conectores y vaya a Upload Settings (Configuración de carga), de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de carga.
2

Para el caso de uso del TAC, compruebe que el Upload authentication method (Método de autenticación de carga) del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El Conector de servicios permite colecciones remotas de manera predeterminada. Puede verificar que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de conectores y vaya a Configuración, de la siguiente manera:

  • En un host de conectores ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://<FQDN or IP address>:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Allow (Permitir) de forma predeterminada. Si lo cambia a Denegar, ya no recibirá las ventajas del conector de capacidad de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la solución de problemas de CCUC sea Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de mantenimiento

Iniciar el conector de mantenimiento

Si su host de conectores es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería tener que realizar esta tarea una vez; el conector de mantenimiento estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector de mantenimiento esté Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un banner de éxito.

Gestionar el servicio de mantenimiento

Acceder a la interfaz web de la plataforma del conector de mantenimiento

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una ficha del navegador, vaya a https://<IP address>/setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya inscribió el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).

 
Esta característica también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, Vaya a Servicios > Híbridos.

2

En Recursos de la tarjeta Servicio de mantenimiento, haga clic en Ver todo.

3

Haga clic en el conector configurado/registrado y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la propia plataforma, no la aplicación del conector de capacidad de servicio).

Qué hacer a continuación


 
No hay forma de abrir la aplicación del conector de capacidad de servicio directamente desde Control Hub.

Acceder a la interfaz web de la aplicación Service Connector

En una ficha del navegador, vaya a <IP address>:8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Registros recopilados.

Esta página enumera los registros recopilados por este nodo de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo gestionado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de las columnas.

3

Seleccione el registro que le interese y elija:

  • Delete (Eliminar) elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio ascendente.
  • Download coloca una copia del registro recopilado (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando termine de analizar o archivar sus registros, deberá eliminarlos del nodo de Serviceability. Esto reduce el uso local del disco, por lo que hay suficiente almacenamiento para recopilar registros futuros.


 

Agregamos un monitor de uso del disco para evitar que el nodo de Serviceability esté demasiado lleno. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para dar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente para asegurarse de que haya capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de mantenimiento y haga clic en Coleccionista de PRT.

Esta página enumera los informes de problemas recopilados anteriormente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de mantenimiento consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, luego, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Download coloca una copia del informe de problemas (archivo .zip) en su equipo local.
  • Analyze abre Collaboration Solutions Analyzer, donde puede cargar y analizar el informe de problemas.
Cambiar el historial

Cambiar el historial

Tabla 1. Cambios introducidos en este documento

Fecha

Cambiar

Sección

Julio de 2024 Añadida información sobre el modo de resolución DNS externo bloqueado.

En la sección Overview :

  • Nuevo tema sobre este modo, y las condiciones que hacen que el nodo pase a este modo.
  • Nuevas tareas sobre cómo activar y desactivar el modo de resolución DNS externa bloqueada.
Mayo de 2024 Se ha aclarado la redacción de dos tareas para abrir la interfaz de la plataforma Serviceability y la interfaz de la aplicación Serviceability Connector.

En Manage Serviceability Service:

  • Cambiar el nombre y editar la tarea Acceder a la interfaz web de la plataforma Serviceability Connector.

  • Cambiar el nombre y editar la tarea Acceder a la interfaz web de la aplicación Serviceability Connector.

Marzo de 2024

Temas añadidos para ayudarte a acceder a la interfaz web del nodo anfitrión o de la aplicación.

En Manage Serviceability Service:

  • Nueva tarea Acceder a la interfaz web de Serviceability Connector

  • Nueva tarea Acceder a la aplicación Serviceability en el nodo anfitrión

Septiembre de 2023

Se ha añadido el registro local y la recopilación de informes de problemas.

  • Nueva tarea de despliegue (Opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Añadido nuevo capítulo Manage Serviceability.

  • Nueva tarea Gestionar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Se ha modificado la forma de añadir editores y suscriptores de Unified en un host de conector ECP.

(Opcional) Configuración de un host de conector ECP con Unified CM gestionados localmente

(Opcional) Configuración de un host de conector ECP con clústeres de Unified CM gestionados localmente

Noviembre de 2021

Ahora puede utilizar Serviceability Connector para recopilar registros de su implementación de UC conectada a la nube. Esta capacidad le permite, en lugar de TAC, para recoger los registros de sus clusters de Unified CM.

A través de

Septiembre de 2021

Se han eliminado las menciones a la opción de carga obsoleta de la Central de Atención al Cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos Broadworks XSP.

A través de

Diciembre de 2020

Se ha añadido información sobre el uso de un nodo ECP para el conector de capacidad de servicio.

A través de

Se han aclarado los requisitos de conectividad para registrar el host del conector Expressway.

Registrar el host del conector Expressway en Cisco Webex

Septiembre de 2020

El uso de la cuenta Cisco con Serviceability Connector ha quedado obsoleto. Ahora sólo admite CXD.

A través de

Noviembre de 2017

Publicación inicial

Descripción general del conector de capacidad de servicio

Descripción general del conector de capacidad de servicio

Puede facilitar la recopilación de registros con el servicio Webex Serviceability. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta capacidad utiliza el Serviceability Connector desplegado en sus instalaciones. Serviceability Connector se ejecuta en un host dedicado de tu red ('host del conector'). Puedes instalar el conector en cualquiera de estos componentes:

  • Plataforma informática empresarial (ECP)-Recomendada

    ECP utiliza contenedores Docker para aislar, proteger y gestionar sus servicios. El host y la aplicación Serviceability Connector se instalan desde la nube. No necesita actualizarlos manualmente para mantenerse al día y seguro.


     

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instalas el Conector de capacidad de servicio en una autopista.

  • Cisco Expressway

Puedes utilizar el Conector de Servicabilidad para estos fines:

  • Registro automatizado y recuperación de información del sistema para solicitudes de servicio

  • Recopilación de registros de sus clústeres de Unified CM en una implementación de UC conectada a la nube

Puedes utilizar el mismo Serviceability Connector para ambos casos de uso.

Uso en casos de solicitud de servicio

Puede utilizar el servicio Webex Serviceability para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico en un caso de SR. El servicio también activa el análisis en función de las firmas de diagnóstico para que el TAC pueda identificar los problemas y resolver los casos con mayor rapidez.

Cuando se abre un caso con TAC, los ingenieros de TAC pueden recuperar los registros relevantes a medida que realizan el diagnóstico del problema. Podemos recoger los registros necesarios sin tener que volver cada vez. El ingeniero envía solicitudes al Conector de Capacidad de Servicio. El conector recoge la información y la transfiere de forma segura a la unidad Customer eXperience Drive (CXD). A continuación, el sistema añade la información a tu SR.

Cuando tengamos la información, podremos utilizar el Analizador de soluciones de colaboración y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica los problemas conocidos y recomienda soluciones conocidas.

Los Serviceability Connectors se despliegan y gestionan a través de Control Hub, al igual que otros Hybrid Services, como Hybrid Calendar Service e Hybrid Call Service. Puedes utilizarlo junto con otros Servicios Híbridos, pero no son obligatorios.

Si ya tiene su organización configurada en Control Hub, puede activar el servicio a través de su cuenta de administrador de organización existente.

En este despliegue, el Serviceability Connector está siempre disponible, de modo que TAC puede recopilar datos cuando sea necesario. Pero no tiene una carga constante en el tiempo. Los ingenieros del TAC inician manualmente la recogida de datos. Negocian un momento adecuado para la recogida con el fin de minimizar el impacto en otros servicios prestados por la misma infraestructura.

Cómo funciona

  1. Usted trabaja con Cisco TAC para desplegar el servicio Serviceability. Véase Deployment Architecture for TAC Case.

  2. Usted abre un caso para alertar a TAC de un problema con uno de sus dispositivos Cisco.

  3. El representante de TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar a Serviceability Connector que recopile datos de los dispositivos pertinentes.

  4. Su Serviceability Connector traduce la solicitud en comandos API para recopilar los datos solicitados de los dispositivos gestionados.

  5. Su Serviceability Connector recopila, cifra y carga esos datos a través de un enlace cifrado a Customer eXperience Drive (CXD). A continuación, CXD asocia los datos a su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1.000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, comprobando los registros originales si es necesario.

Arquitectura de despliegue para el caso TAC

Implantación con Service Connector en Expressway

Elemento

Descripción

Dispositivos gestionados

Incluye todos los dispositivos de los que desee suministrar registros a Serviceability Service. Puede añadir hasta 150 dispositivos gestionados localmente con un conector Serviceability. Puede importar información de HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y clústeres gestionados de los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio funciona actualmente con los siguientes dispositivos:

  • Cumplimiento de la mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • servicio de presencia y MI de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento Border (cubo) Cisco Unified

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfil de Cisco BroadWorks (PS)

  • Servidor de mensajería de Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Plataforma de servicios ampliados Cisco Broadworks (XSP)

Su administrador

Utiliza el concentrador de control para registrar un host de conector y activar el servicio de capacidad de servicio. La URL es https://admin.webex.com y necesita sus credenciales de "administrador de la organización".

Conector anfitrión

Una plataforma informática empresarial (ECP) o Expressway que aloja el conector de gestión y el conector de capacidad de servicio.

  • El Conector de Gestión (en ECP o Expressway) y el Servicio de Gestión correspondiente (en Webex) gestionan su registro. Persisten la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host del conector (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar Serviceability Connector, reinicie también Serviceability Connector.

Webex en la nube

Aloja Webex, llamadas Webex, reuniones Webex y servicios híbridos Webex.

Centro de Asistencia Técnica

Contiene:

  • Representante de TAC que utiliza CSA para comunicarse con sus conectores de capacidad de servicio a través de la nube Webex.

  • Sistema de gestión de casos TAC con su caso y los registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implantaciones de CU conectadas a la nube

Puede utilizar el servicio Serviceability a través de Control Hub para supervisar sus clústeres de Unified CM en una implementación de UC conectada a la nube.

Cómo funciona

  1. Despliegue una instancia de Serviceability Connector para sus clústeres de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, active una solicitud de recopilación de datos en Control Hub.

  3. Su Serviceability Connector traduce la solicitud en comandos API para recopilar los datos solicitados de los dispositivos gestionados.

  4. Su Serviceability Connector recopila, cifra y carga esos datos a través de un enlace cifrado a Customer eXperience Drive (CXD).

Arquitectura de despliegue para CU conectadas a la nube

Despliegue con Service Connector

Elemento

Descripción

Dispositivos gestionados

Incluye todos los dispositivos de los que desee suministrar registros al Servicio de mantenimiento. Puede añadir hasta 150 dispositivos gestionados localmente con un conector Serviceability. Puede importar información de HCM-F (Hosted Collaboration Mediation Fulfillment) sobre los dispositivos y clústeres gestionados de los clientes de HCS (con un mayor número de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza el concentrador de control para registrar un host de conector y activar el servicio de capacidad de servicio. La URL es https://admin.webex.com y necesita sus credenciales de "administrador de la organización".

Conector anfitrión

Una plataforma informática empresarial (ECP) o Expressway que aloja el conector de gestión y el conector de capacidad de servicio.

  • El Conector de Gestión (en ECP o Expressway) y el Servicio de Gestión correspondiente (en Webex) gestionan su registro. Persisten la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host del conector (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar Serviceability Connector, reinicie también Serviceability Connector.

Webex en la nube

Aloja Webex, llamadas Webex, reuniones Webex y servicios híbridos Webex.

Personas y funciones

Cuentas necesarias para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el Servicio de Capacidad de Servicio. Muchas de estas cuentas no son para usuarios. El Serviceability Connector necesita permiso para recuperar datos de varios dispositivos.

En las tablas siguientes se enumeran las personas y las cuentas, así como sus funciones en la implantación y el uso del servicio:

Tabla 1. Personas y funciones

Persona / Dispositivo

Funciones en la prestación del Servicio de Capacidad de Servicio

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de cortafuegos necesarios para permitir el acceso HTTPS desde el host del conector (ECP o Expressway) a Customer eXperience Drive.

Representantes del Centro de Asistencia Técnica de Cisco

Sólo para el caso de uso del TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos gestionados.

  • (En curso) Análisis de los datos de registro, cuando sea necesario, para la resolución de casos (fuera del ámbito de este documento)

Su administrador de dispositivos gestionados, como Unified CM, IM & Presence Service y BW Application Server

  • (Una vez) Cree cuentas en todos los dispositivos supervisados, para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

El administrador de tu host de Connector

  • (Una vez) Preparar la ECP o la autopista para los servicios híbridos

  • (Periódicamente) Configurar Serviceability Connector con direcciones y credenciales de dispositivos gestionados.

  • (Una vez) Arranca el conector y autorízalo a recoger datos.

"Administrador de la organización"

Esta cuenta puede ser el administrador del host o de la red de Connector, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y gestionar la configuración de la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si no lo ha hecho ya)

  • (Una vez) Registre su host Connector en la nube Cisco Collaboration Cloud

  • (Una vez) Embarcar el conector de capacidad de servicio en el host del conector

Conector de mantenimiento

  • Acceda a los dispositivos gestionados mediante cuentas API o SSH preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host del conector).

Tabla 2. Cuentas y alcance requerido para cada una

Tipo de cuenta

Ámbito de aplicación / privilegios específicos

Notas

Administrador de Cisco Connector Host

Nivel de acceso = Lectura-escritura

Acceso API = Sí (sólo autopista)

Acceso web = Sí (sólo autopista)

Esta cuenta del host del conector lee la configuración de Serviceability Connector.

API del dispositivo gestionado y cuentas SSH (todas las filas siguientes)

Envíe llamadas a la API o ejecute comandos SSH en el dispositivo gestionado. Por ejemplo, para recoger registros.

Estas cuentas residen en los dispositivos gestionados. Introduce sus credenciales en la configuración de Serviceability Connector en el host de Connector.

Cuenta API para HCM-F API

Leer

Esta cuenta autentica el conector cuando sondea HCM-F para obtener información sobre los clientes, sus clústeres y dispositivos, y las credenciales para acceder a ellos.

Usuario de aplicaciones para productos Voice Operating System (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios estándar de CCM Admin

  • Estándar CCMADMIN Sólo lectura

  • Mantenimiento estándar

Entre los productos de VOS se incluyen Unified CM, IM y Presence, y UCCX.

Si la cuenta SSH es diferente de la cuenta de usuario de la aplicación, introduzca las credenciales de ambas cuentas en la interfaz de usuario de Serviceability Connector.

Usuario SSH para productos Voice Operating System (VOS)

Si la cuenta de usuario de la aplicación es distinta de la cuenta SSH, introduzca las credenciales de ambas cuentas en la interfaz de usuario de Serviceability Connector.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso API = Sí

Acceso web = Sí

Sólo para el caso de uso del TAC.

Esta cuenta para el VCS gestionado o Expressway, en lugar de para el host conector.

Cuenta de usuario CUBE SSH

Nivel de privilegio 15

Sólo para el caso de uso del TAC.

Cuenta de usuario de BroadWorks CLI

Sólo para el caso de uso del TAC.

Asegúrese de que la cuenta CLI tiene privilegios para ejecutar comandos en el dispositivo BroadWorks gestionado; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Tabla 3. Resumen de la transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos gestionados

HTTPS

Acceso API o cuenta SSH en el dispositivo gestionado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al Conector de Capacidad de Servicio, que actúa sobre ella para recopilar los datos necesarios.


 

Esta solicitud no contiene datos directamente identificables sobre el dispositivo gestionado. Tiene un ID de dispositivo o de clúster, para saber de qué dispositivos obtener los datos. El Serviceability Connector traduce este ID de dispositivo/cluster. El ID no puede por sí solo identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El Conector de Capacidad de Servicio traduce la petición de la siguiente manera:

  • Busca los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres gestionados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando adecuados para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host del conector (Expressway o ECP).

El conector trocea el archivo temporal, cifra los trozos y los transmite a través de HTTPS a la unidad Customer eXperience Drive. Si la solicitud procede de TAC, el almacén de expedientes de TAC reagrupa los datos de registro y los almacena contra su Solicitud de Servicio.

Serviceability Connector escribe los siguientes datos sobre la transacción en el historial de comandos del host de Connector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puedes rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host del conector.

  • El comando emitido y los parámetros (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección ni el nombre de host).

  • El estado del comando solicitado (éxito/fracaso).

Caso TAC

Los representantes de TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona del TAC selecciona un Conector de Capacidad de Servicio concreto de los que hay en su organización y, a continuación, delimita el alcance del comando con lo siguiente:

  • El ID del caso TAC en el que almacenar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que Serviceability Connector creó cuando el dispositivo se añadió por primera vez como dispositivo gestionado) o un clúster de dispositivos.

  • Un comando de recogida de datos y los parámetros necesarios.

    CSA determina el tipo de dispositivo a partir del conector de capacidad de servicio y conoce las capacidades de cada tipo de dispositivo gestionado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario de TAC debe proporcionar las fechas y horas de inicio y fin.

Caso UC conectado a la nube

En LogAdvisor, el administrador selecciona un Serviceability Connector concreto de entre los que hay en su organización y, a continuación, asigna al comando el siguiente ámbito:

  • El dispositivo de destino (conocido por un alias que Serviceability Connector creó cuando el dispositivo se añadió por primera vez como dispositivo gestionado) o un clúster de dispositivos.

  • Un comando de recogida de datos y los parámetros necesarios.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos gestionados:

  • Usted mantiene la seguridad de los datos en reposo en sus dispositivos gestionados utilizando las medidas disponibles en dichos dispositivos y sus propias políticas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Las credenciales se introducen en el host del conector; el personal de Cisco y terceros no necesitan ni pueden acceder a esas credenciales.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí autorización para las API de registro típicas (consulte People and Roles). El Servicio de Capacidad de Servicio utiliza los permisos mínimos necesarios para recuperar la información de registro.

Conector anfitrión:

  • Management Connector crea una conexión TLS con Webex cuando registras por primera vez el host de Connector (ECP o Expressway). Para ello, el Conector de administración necesita confiar en los certificados que Webex presenta. Puede optar por gestionar usted mismo la lista de confianza del host o permitir que el host descargue e instale la lista de CA raíz necesaria desde Cisco.

  • El Conector de Gestión mantiene una conexión con Webex, para informes y alarmas. El conector de capacidad de servicio utiliza una conexión persistente similar para recibir solicitudes de capacidad de servicio.

  • Sólo sus administradores necesitan acceder al host para configurar el Serviceability Connector. El personal de Cisco no necesita acceder al host.

Conector de capacidad de servicio (en el host del conector):

  • Realiza conexiones HTTPS o SSH a sus dispositivos gestionados, para ejecutar comandos API.

  • Puede configurar el conector de capacidad de servicio para que solicite y verifique los certificados de servidor de los dispositivos gestionados.

  • Realiza conexiones HTTPS salientes al almacenamiento del sistema de gestión de casos Cisco TAC.

  • No registra ninguna información personal identificable.


     

    El conector en sí no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos gestionados.

  • No almacena permanentemente ninguno de tus datos de diagnóstico.

  • Guarda un registro de las transacciones que realiza en el historial de comandos del conector (Applications > Hybrid Services > Serviceability > Command History). Los registros no identifican directamente ninguno de tus dispositivos.

  • Sólo almacena las direcciones de los dispositivos y las credenciales de sus cuentas API en el almacén de configuración de Connector.

  • Cifra los datos para transferirlos a la unidad eXprerience del cliente mediante una clave AES de 128 bits generada dinámicamente.

Apoderado:

  • Si utilizas un proxy para salir a Internet, el conector de disponibilidad necesita credenciales para utilizar el proxy. El host Connector admite autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que confíe el host del conector. Es posible que tenga que añadir un certificado CA a la lista de confianza de host.

Cortafuegos:

  • Abre el puerto TCP 443 saliente desde el host del conector a una serie de URL de servicios de Cisco. Véase Conexiones externas realizadas por el conector de capacidad de servicio ( https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en las redes protegidas que contienen los dispositivos gestionados. Consulte Serviceability Connector Ports que enumera los puertos requeridos por los dispositivos gestionados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de una dirección interna de Expressway-E.

  • No abras ningún puerto adicional de entrada al host del conector.

Webex:

  • No realiza llamadas entrantes no solicitadas a sus equipos locales. El conector de gestión del host del conector mantiene la conexión TLS.

  • Todo el tráfico entre el host del conector y Webex es HTTPS o sockets web seguros.

Centro de Asistencia Técnica:

Cuando se habilita el servicio Serviceability Service para el caso de uso TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para salvaguardar los datos de los dispositivos de los clientes.

  • Los empleados están obligados por el Código de Conducta Empresarial a no compartir datos de clientes innecesariamente.

  • Almacena los datos de diagnóstico de forma encriptada en el sistema de gestión de casos TAC.

  • Sólo el personal que está trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recogieron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Capacidad de servicio Puertos de conexión


 

Esta tabla incluye los puertos que se utilizan entre el conector de capacidad de servicio y los dispositivos gestionados. Si hay cortafuegos protegiendo tus dispositivos gestionados, abre los puertos listados hacia esos dispositivos. Los cortafuegos internos no son necesarios para una implantación correcta y no se muestran en el diagrama anterior.

Propósito

Fuente. IP

Fuente. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

Anfitriones Webex

Véase Conexiones externas realizadas por el conector de capacidad de servicio ( https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos Cisco TAC SR

Véase Conexiones externas realizadas por el conector de capacidad de servicio ( https://help.webex.com/article/xbcr37)

443

Solicitudes API a HCM-F

Host VMware

30000-35999

TLS

HCM-F Interfaz en dirección norte (NBI)

8443

AXL (Capa XML administrativa) para la recogida de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (CM unificada, MI y presencia, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (CM unificada, MI y presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recogida de registros

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Recogida de registros

Host VMware

30000-35999

TLS

Autopista DMZ-E (o autopista VCS)

443

Modo de resolución de DNS externo bloqueado

Cuando registra un nodo o comprueba su configuración proxy, el proceso prueba la búsqueda DNS y la conectividad con Webex.

Si el servidor DNS del nodo no puede resolver los nombres DNS públicos, el nodo entra automáticamente en el modo de resolución de DNS externo bloqueado.

En este modo, el nodo establece la conexión a través del proxy, que resuelve los registros DNS externos a través de su servidor DNS configurado.

Este modo sólo es posible si se utiliza un proxy explícito.

Página de resumen del nodo Serviceability, que muestra que el modo de Resolución DNS externa bloqueada está activado.

Activar el modo de resolución de DNS externo bloqueado

1

Configurar un proxy explícito.

2

Ejecute la prueba Check Proxy Connection .

Si el servidor DNS del nodo no puede resolver entradas DNS públicas, el nodo pasa al modo de Resolución DNS Externa Bloqueada.

Desactivar resolución DNS externa Modo bloqueado

1

Inicie sesión en la interfaz web de la plataforma Serviceability Connector.

2

En la página Overview , compruebe el estado de Blocked External DNS Resolution

Si el estado es No, no es necesario continuar con este procedimiento.

3

Vaya a la página Trust Store & Proxy y haga clic en Check Proxy Connection.

4

Reinicie el nodo y compruebe la página Overview .

Modo de resolución DNS externo bloqueado estado es No.

Qué hacer a continuación

Repita este procedimiento para cualquier otro nodo en el que haya fallado la comprobación de conectividad DNS.

Preparar su entorno

Requisitos para el conector de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojados de Cisco (HCM-F)

HCM-F 10.6(3) y posteriores

Cisco Unified Communications Manager

10.x y posteriores

Servicio IM and Presence de Cisco Unified Communications Manager

10.x y posteriores

Cisco Unified Border Element

15.x y posteriores

Servidor de comunicación de vídeo Cisco TelePresence o Cisco Expressway Series

X 8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Última versión y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de redactar este documento, por lo que admitimos dispositivos gestionados con R21 y versiones posteriores.

Servidor de perfil de Cisco BroadWorks (PS)

Última versión y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de redactar este documento, por lo que admitimos dispositivos gestionados con R21 y versiones posteriores.

Servidor de mensajería de Cisco BroadWorks (UMS)

Última versión y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de redactar este documento, por lo que admitimos dispositivos gestionados con R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Última versión y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de redactar este documento, por lo que admitimos dispositivos gestionados con R21 y versiones posteriores.

Plataforma de servicios ampliados Cisco BroadWorks (XSP)

Última versión y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de redactar este documento, por lo que admitimos dispositivos gestionados con R21 y versiones posteriores.


 

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma informática empresarial (ECP)

Utilice VMware vSphere client 6.0 o posterior para alojar la máquina virtual de ECP.

Despliegue ECP en una máquina virtual dedicada de cualquier especificación:

  • 4 CPU, 8GB RAM, 20GB HDD

  • 2 CPU, 4GB RAM, 20GB HDD

Puede descargar la imagen del software en https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura primero la máquina virtual, el asistente de registro le pedirá que lo haga.


 

Descargue siempre una copia nueva del OVA para instalar o reinstalar el Serviceability Connector VM. Un OVA obsoleto puede acarrear problemas.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instalas el Conector de capacidad de servicio en una autopista.

Host de conectores Cisco Expressway

Si alojas el conector en Expressway, utiliza un Expressway virtual. Proporcione a la máquina virtual recursos suficientes para soportar al menos el Expreso Medio. No utilice una autopista pequeña. Consulte la Guía de instalación de Cisco Expressway en máquina virtual en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde https://software.cisco.com/download/home/286255326/type/280886992.

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Expressway Connector Host Support for Cisco Webex Hybrid Services para obtener más información.


 

Para Cloud-Connect UC, puede implementar Serviceability Connector en un Expressway. Pero, no se puede controlar la autopista a través del conector.

Completar los requisitos previos del dispositivo gestionado

Los dispositivos enumerados aquí no son requisitos previos para el Servicio de Capacidad de Servicio. Estos pasos de configuración sólo son necesarios si desea que Serviceability Connector gestione estos dispositivos.
1

Asegúrese de que estos servicios se están ejecutando para permitir que el conector gestione productos del sistema operativo de voz (VOS) como Unified CM, IM and Presence Service y UCCX:

  • SOAP - API de recopilación de registros

  • SOAP - API de supervisión del rendimiento

  • SOAP - API de servicios en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio Web Cisco AXL

Estos servicios están activados por defecto. Si ha detenido alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realiza estas configuraciones para permitir que Serviceability Connector gestione CUBE:


 

No es necesario hacer esto para el caso de UC conectada a la nube.

  • Habilite Secure Shell (SSH) para proporcionar una conexión de acceso remoto segura para los dispositivos de red, como se explica en Configuring Secure Shell on Routers and Switches Running Cisco IOS.

  • Habilite Secure Copy (SCP) para proporcionar un método seguro y autenticado para copiar la configuración del router o archivos de imagen del router, como se cubre en Secure Shell Configuration Guide.

  • Active Smart Call Home (call-home reporting contact-email-addr ). Encontrará las instrucciones en la guía del router de servicios integrados o en la guía del router de servicios en la nube .

    (Debes activar Smart Call Home si quieres activar las Firmas de Diagnóstico en CUBE).

Complete los requisitos previos del host del conector ECP

Complete estas tareas antes de desplegar el servicio de Serviceability:

Antes de empezar

Si decide utilizar ECP para el host del conector, es necesario que despliegue el conector de capacidad de servicio en un ECP dedicado.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instalas el Conector de capacidad de servicio en una autopista.


 

Como administrador de servicios híbridos, conserva el control sobre el software que se ejecuta en sus equipos locales. Eres responsable de todas las medidas de seguridad necesarias para proteger tus servidores de ataques físicos y electrónicos.

1

Obtenga todos los derechos de administrador de la organización para acceder a la vista de cliente en Control Hub ( https://admin.webex.com).

2

Cree una VM para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host del conector ECP.

3

Abra los puertos necesarios en su cortafuegos. Consulte Conexiones de mantenimiento y Capacidad de servicio Puertos de conexión.

El Serviceability Connector en ECP utiliza el puerto 8443 de salida a la nube Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para conocer los detalles de los dominios en la nube que solicita ECP. El conector Serviceability también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su instalación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesitarás esas credenciales.


 

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita añadirlo en Mantenimiento > Seguridad > Certificado CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los servicios híbridos requieren una conexión segura entre el host del conector y Webex.

    Puede dejar que Webex gestione los certificados CA raíz por usted. Si decide gestionarlos usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host del conector ECP

Cree una máquina virtual para el nodo ECP.


 

Cuando inicie sesión por primera vez en un nuevo nodo ECP, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova a su ordenador local.

2

Elija Actions > Deploy OVF Template en el VMware vCenter.

3

En la página Seleccionar plantilla , elija Archivo local, seleccione su serab_ecp.ova, y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación , introduzca un nombre para su máquina virtual, por ejemplo, Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que tenga que seleccionar un recurso, como un host, que la máquina virtual pueda utilizar y haga clic en Siguiente.

El instalador de VM ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios; a continuación, haga clic en Siguiente.

8

Elija qué configuración desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB de disco duro. Si tienes recursos limitados, puedes elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento , elija estos ajustes:

Propiedad VM

Valor

Seleccionar formato de disco virtual

Provisión gruesa perezoso a cero

Política de almacenamiento de máquinas virtuales

Almacén de datos por defecto

10

En la página Seleccionar redes , elija la red de destino para la máquina virtual y haga clic en Siguiente.


 

El conector necesita realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual necesita una dirección IPv4 estática.

11

En la página Personalizar plantilla , edite las propiedades de red de la máquina virtual, como se indica a continuación:

Propiedad VM

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o FQDN.

FQDN tiene un máximo de 64 caracteres.

Dominio

obligatorio. Debe ser válido y resoluble.

No uses mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice la notación decimal con puntos, por ejemplo, 255.255.255.0

Gateway

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista separada por comas de servidores NTP accesibles desde esta red.

El Conector de Capacidad de Servicio debe estar sincronizado en el tiempo.

12

Haga clic en Siguiente.

La página Ready to Complete muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y aparece en la lista de máquinas virtuales.
14

Enciende tu nueva máquina virtual.

El software ECP se instala como invitado en el host VM. Espere un retraso de unos minutos mientras los contenedores se inician en el nodo.

Qué hacer a continuación

Si su sitio proxya el tráfico saliente, integre el nodo ECP con el proxy.


 

Una vez que haya configurado los ajustes de red y pueda llegar al nodo, podrá acceder a él a través del shell seguro (SSH).

(Opcional) Configuración del nodo ECP para la integración del proxy

Si su despliegue proxya el tráfico saliente, utilice este procedimiento para especificar el tipo de proxy a integrar con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz de nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión proxy.

  • Solucionar problemas.

1

Ve a la interfaz web de tu Serviceability Connector en https:// :443/setup e inicia sesión.

2

Seleccione Trust Store & proxyy, a continuación, elija una opción:

  • No Proxy-La opción por defecto antes de integrar un proxy. No requiere actualización del certificado.
  • Proxy transparente sin inspección- Los nodos ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere la actualización del certificado.
  • Proxy de inspección transparente-Los nodos ECP no utilizan una dirección de servidor proxy específica. No es necesario modificar la configuración de http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, el departamento de TI utiliza proxies de inspección para aplicar políticas de autorización de visitas a sitios web y tipos de contenido permitidos. Este tipo de proxy descifra todo el tráfico (incluso https).
  • Proxy explícito-Con el proxy explícito, se indica al cliente (nodos ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. Proxy IP/FQDN-Dirección para llegar a la máquina proxy.

    2. Puerto proxy-Número de puerto que el proxy utiliza para escuchar el tráfico proxy.

    3. Proxy Protocol-Seleccione http (ECP tuneliza su tráfico https a través del proxy http) o https (el tráfico desde el nodo ECP al proxy utiliza el protocolo https). Elija una opción según el soporte de su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno de proxy:

      Opción

      Uso de

      Ninguna

      Elija para proxies HTTP o HTTPS explícitos en los que no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario de HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación de Base64.

      Digerir

      Disponible sólo para proxies HTTPS explícitos

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash sobre el nombre de usuario y la contraseña antes de enviarlos por la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o un certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado tras su siguiente reinicio. Haga clic en la flecha situada junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Borrar si desea volver a cargar el archivo.

4

Para un proxy transparente de inspección o explícito, haga clic en Check Proxy Connection para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verás un mensaje de error con el motivo y cómo corregir el problema.

5

Para un proxy explícito, una vez superada la prueba de conexión, seleccione Enrute todas las peticiones https de puerto 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que se apliquen.

6

Haga clic en Install All Certificates Into the Trust Store (aparece siempre que la configuración del proxy añade un certificado raíz) o Reboot (aparece si la configuración no añade un certificado raíz). Lea el mensaje y, si está preparado, haga clic en . Instale .

El nodo se reinicia en unos minutos.

7

Después de que el nodo se reinicie, inicie sesión de nuevo si es necesario y abra la página Overview . Revise las comprobaciones de conectividad para asegurarse de que todas están en estado verde.

La comprobación de conexión de proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios de la nube enumerados en las instrucciones de instalación.

Complete los requisitos previos del host del conector Expressway

Utilice esta lista de comprobación para preparar un Expressway para alojar conectores, antes de registrarlo en Webex.

Antes de empezar

Si decide utilizar Expressway para alojar el Conector de capacidad de servicio, le pedimos que utilice un Expressway dedicado para el host.


 

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instalas el Conector de capacidad de servicio en una autopista.


 

Como administrador de servicios híbridos, conserva el control sobre el software que se ejecuta en sus equipos locales. Eres responsable de todas las medidas de seguridad necesarias para proteger tus servidores de ataques físicos y electrónicos.

1

Obtenga todos los derechos de administrador de la organización antes de registrar cualquier Expressway, y utilice estas credenciales cuando acceda a la vista de cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima compatible del software Expressway. Consulte la declaración de compatibilidad de la versión para obtener más información.
  • Instale el archivo OVA de Expressway virtual de acuerdo con la Guía de instalación de máquinas virtuales Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando hasta su dirección IP.


     
    • El asistente de instalación de Expressway le pide que cambie las contraseñas predeterminadas de root y admin. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressways que están registrados en la nube Cisco Webex. No cambie la dirección MAC de la VM Expressway cuando utilice herramientas VMware, o se arriesgará a perder el servicio.

  • Para utilizar el Expressway-C virtual para servicios híbridos no necesita una clave de lanzamiento, ni una clave de la serie Expressway, ni ninguna otra licencia. Es posible que vea una alarma acerca de la clave de versión. Puede acusar recibo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones Expressway requieren SIP o H.232, no es necesario habilitar los servicios SIP o H.323 en este Expressway. Están desactivados por defecto en las nuevas instalaciones. Déjalos desactivados. Si ves una alarma que te avisa de una configuración incorrecta, puedes borrarla sin problemas.
3

Si es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que le ayudará a configurarlo para los Servicios híbridos. Si previamente se ha saltado el asistente, puede ejecutarlo desde la página Estado > Visión general .

  1. Seleccione Serie Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Cisco Webex Hybrid Services.

    Si selecciona este servicio, no necesitará una clave de desbloqueo.

    No seleccione ningún otro servicio. El Conector de Capacidad de Servicio requiere una autopista dedicada.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, como para otros tipos de implementación de Expressway. Este Expressway no necesita claves ni licencias para alojar conectores. (El asistente salta a la página de revisión de la configuración).
  5. Revise la configuración del Expressway (IP, DNS, NTP) y reconfigúrela si es necesario.

    Habrás introducido estos datos y cambiado las contraseñas correspondientes al instalar el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha hecho, compruebe la siguiente configuración del host del conector Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utilice el asistente de configuración de servicios.

  • Configuración IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de la administración)
  • Configuración DNS (Sistema > DNS) especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para registrar el Expressway en Cisco Webex.
  • Configuración NTP (Sistema > Hora)

     

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Admin usuario y luego Cambiar contraseña enlace)
  • Contraseña deseada para la cuenta root , que debe ser diferente a la contraseña de la cuenta Admin. (Acceda a la CLI como root y ejecute el comando passwd).

 

Los hosts con conector Expressway-C no admiten implementaciones de doble NIC.

Su Expressway ya está listo para registrarse en Cisco Webex. Los pasos restantes de esta tarea tratan sobre las condiciones de la red y los elementos que hay que tener en cuenta antes de intentar registrar el Expressway.
5

Si aún no lo ha hecho, abra los puertos necesarios en su cortafuegos.

  • Todo el tráfico entre Expressway y la nube Webex es HTTPS o sockets web seguros.
  • El puerto TCP 443 debe estar abierto desde el Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para obtener información detallada sobre los dominios en la nube que solicita el Expressway-C.
  • El conector Serviceability también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización utiliza uno para acceder a Internet. También necesitas un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.


 

Si su organización utiliza un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz CA del proxy debe estar en el almacén de confianza del Expressway. Puede comprobar si necesita añadirlo en Mantenimiento > Seguridad > Certificado CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los servicios híbridos requieren una conexión segura entre el host del conector Expressway y Webex.

    Puede dejar que Webex gestione los certificados CA raíz por usted. Si decide gestionarlos usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado para realizar cambios en la lista de confianza del Expressway-C.

Despliegue del conector de capacidad de servicio

Flujo de tareas de despliegue del conector de capacidad de servicio

1

(Recomendado) Si despliega Serviceability Connector en ECP, Registre el host de ECP Connector en Cisco Webex.

Una vez completados los pasos de registro, el software del conector se despliega automáticamente en su host de conectores local.

2

(Alternativa) Si implementa Serviceability Connector en Expressway, Registre el host de Expressway Connector en Cisco Webex.

Una vez completados los pasos de registro, el software del conector se despliega automáticamente en su host de conectores local.

3

Configure el conector de capacidad de servicio en ECP o Configure el conector de capacidad de servicio en Expressway, según proceda.

Asigna un nombre a tu conector de capacidad de servicio.

4

Crear cuentas en dispositivos gestionados

Configura cuentas en cada producto que el Connector pueda gestionar. El conector utiliza estas cuentas para autenticar las solicitudes de datos a los dispositivos gestionados.


 

Si importa todos los dispositivos y clústeres gestionados desde HCM-F, no es necesario que realice esta tarea. Debes hacerlo si el conector gestiona dispositivos que no están en la base de datos de HCM-F.

5

(Opcional) Configurar un host de ECP Connector con Unified CMs gestionados localmente o (Opcional) Configurar Serviceability Connector con dispositivos gestionados localmente

Si importa todos los dispositivos y clústeres gestionados desde HCM-F, no es necesario que realice esta tarea. Debes hacerlo si el conector gestiona dispositivos que no están en la base de datos de HCM-F.

Si su host conector es un Expressway, le recomendamos encarecidamente que configure el host conector como un dispositivo gestionado localmente para el caso de uso de TAC. Pero, un host de conector ECP no tiene registros que TAC solicitaría a través del Servicio de Capacidad.

6

(Opcional) Configuración de un host de conector ECP con clústeres de Unified CM gestionados localmente o (Opcional) Configuración de Serviceability Connector con clústeres gestionados localmente

Puede asociar dispositivos gestionados localmente del mismo tipo que un clúster gestionado en la configuración de Connector. Los clústeres permiten recopilar datos de varios dispositivos con una sola solicitud.

7

(Opcional) Importar dispositivos del cumplimiento de la mediación de colaboración hospedada

Recomendamos importar desde Connector para mantener automáticamente una lista de dispositivos y clusters de clientes desde HCM-F. Podría añadir manualmente los dispositivos, pero la integración con HCM-F le ahorra tiempo.

8

Configurar los ajustes de carga.


 

Esta tarea sólo es necesaria para el caso TAC.

Customer eXperience Drive (CXD) es la única opción por defecto.

9

Iniciar el conector de capacidad de servicio

Tarea sólo autopista

10

Validar la configuración del conector de capacidad de servicio

Tarea exclusiva de la autopista. Utilice este procedimiento para probar la recogida y transferencia de datos a su solicitud de servicio.

Registrar el host del conector ECP en Cisco Webex

Los servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host de conector ECP.

Una vez completados los pasos de registro, el software del conector se despliega automáticamente en su host de conectores local.

Antes de empezar

  • Debes estar en la red de la empresa donde instalaste el nodo Serviceability Connector cuando ejecutes el asistente de registro. Esa red requiere acceso al Conector y a la nube admin.webex.com . (Consulte Prepare su entorno para obtener enlaces a las direcciones y puertos correspondientes). Estás abriendo ventanas de navegación a ambos lados para establecer una conexión más permanente entre ellos.

  • Si su despliegue proxya el tráfico saliente, introduzca los detalles de su proxy. Véase (Opcional) Configure ECP Node for Proxy Integration.

  • Si el proceso de registro se detiene o falla por alguna razón, puede reiniciar el registro en Control Hub.

1

En el Centro de Control ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbrido.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento .


 

Si no has desplegado un Conector de Capacidad de Servicio antes, desplázate hasta el final de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Añadir recurso.

5

Seleccione Enterprise Compute Platform y haga clic en Siguiente.

El asistente muestra la página Register Serviceability Service on ECP Node .

Si no has instalado y configurado la máquina virtual, puedes descargar el software desde esta página. Debe instalar y configurar el ECP VM antes de continuar con este asistente. (Véase Create a VM for the ECP Connector Host.)

6

Introduzca un nombre de clúster (arbitrario y sólo utilizado por Webex) y el FQDN o la dirección IP del nodo ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para ser utilizable, un FQDN debe resolverse directamente a la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o de configuración.

  • Si utiliza una dirección IP, introduzca la misma dirección IP interna que configuró para Serviceability Connector desde la consola.

7

Defina un calendario de actualización.

Cuando lanzamos una actualización del software Serviceability Connector, tu nodo espera hasta el momento definido antes de actualizarse. Para evitar interrumpir el trabajo del TAC en sus asuntos, elija un día y una hora en los que sea poco probable que el TAC utilice el conector. Cuando hay una actualización disponible, puede intervenir para Actualizar ahora o Aplazar (aplaza hasta la siguiente hora programada).

8

Seleccione un canal de liberación y haga clic en Siguiente.

Elija el canal de versiones estables a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para registrar el nodo en la nube Cisco Webex.

Su navegador intenta abrir el nodo en una nueva pestaña; añada la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

La ventana Registro Completo aparece cuando el nodo termina de registrarse.

12

Vuelve a la ventana del Centro de Control.

13

Haga clic en Ver todo en la página Servicios de mantenimiento .

Debería ver su nuevo clúster en la lista de clústeres de Enterprise Compute Platform. El estado del servicio es "No operativo" porque el nodo necesita actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la actualización disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Upgrade Now.

La actualización puede tardar unos minutos. El estado del clúster cambia a operativo una vez finalizada la actualización.

Registrar el host del conector Expressway en Cisco Webex

Los servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su conector Expressway host.

Una vez completados los pasos de registro, el software del conector se implementa automáticamente en el host del conector Expressway local.

Antes de empezar

  • Salga de cualquier otra conexión a esta autopista.

  • Si su entorno local proxya el tráfico saliente, introduzca los detalles del servidor proxy en Applications > Hybrid Services > Connector Proxy antes de completar este procedimiento. Para un proxy TLS, añada el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de registro desde la interfaz web del Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de registro se detiene o falla por alguna razón, puede reiniciar el registro en Control Hub.

1

En el Centro de Control ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbrido.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento .


 

Si no has desplegado un Conector de Capacidad de Servicio antes, desplázate hasta el final de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para nuevos registros, elija el primer botón de opción y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN del host de su conector.

Webex crea un registro de ese Expressway y establece la confianza.

6

Introduzca un nombre para mostrar significativo para el host del conector y haga clic en Siguiente.

7

Haga clic en el enlace para abrir su interfaz web Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que el PC que utiliza para el registro puede acceder a la interfaz Expressway utilizando ese FQDN.

8

Inicia sesión en la interfaz web de Expressway, que abre la página Connector Management .

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex añada los certificados CA necesarios a la lista de confianza de Expressway.

    Al registrarse, los certificados raíz de las autoridades que firmaron los certificados Webex se instalan automáticamente en el Expressway. Este método significa que el Expressway debe confiar automáticamente en los certificados y puede establecer la conexión segura.


     

    Si cambias de opinión, puedes utilizar la ventana Connector Management para eliminar los certificados raíz de CA de Webex e instalar manualmente los certificados raíz.

  • Desmarque la casilla si desea actualizar manualmente la lista de confianza de Expressway. Consulte el procedimiento en la ayuda en línea del Expressway.
10

Haga clic en Inscribirse.

Lanzamiento del Centro de Control. Lea el texto en pantalla para comprobar que Webex ha identificado la autopista correcta.

11

Haga clic en Permitir para registrar el Expressway para Servicios Híbridos.

  • Una vez que el Expressway se ha registrado correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores descargándose e instalándose. Si hay una versión más reciente disponible, el conector de gestión se actualiza automáticamente. A continuación, instala cualquier otro conector que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host del conector Expressway. Utilice estas nuevas páginas para configurar y activar los conectores. Las nuevas páginas se encuentran en el menú Aplicaciones > Servicios híbridos de su host conector Expressway.

Si el registro falla y su entorno local proxya el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de capacidad de servicio en ECP

Antes de empezar

Debe registrar el nodo ECP en Cisco Webex antes de poder configurar Serviceability Connector.


 

Cuando inicie sesión por primera vez en un nuevo nodo ECP, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicia sesión en el host del conector y ve a Config Settings.

2

Introduzca un nombre para este conector.

Elige un nombre significativo para el conector que te ayude a hablar de él.

3

Haga clic en Guardar.

Configurar el conector de capacidad de servicio en Expressway

Antes de empezar

Debe registrar el Expressway en Cisco Webex antes de poder configurar Serviceability Connector.

1

Inicie sesión en el host del conector Expressway y vaya a Aplicaciones > Servicios híbridos > Gestión de conectores.

2

Comprueba que Serviceability Connector está en la lista, no debería estar ejecutándose. No lo pongas en marcha todavía.

3

Vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración de la capacidad de servicio.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y que represente el propósito de la autopista.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos del cumplimiento de la mediación de colaboración hospedada

Si utiliza el servicio Serviceability Service con Cisco Hosted Collaboration Solution (HCS), recomendamos importar los dispositivos desde HCM-F. Así, podrá evitar añadir manualmente todos esos clientes, clusters y dispositivos desde el inventario de HCM-F.

Si su despliegue no es un entorno HCS, puede ignorar esta tarea.


 

Integre cada conector de capacidad de servicio con un inventario de HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de empezar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con Serviceability Service. Necesita la dirección de HCM-F y debe ser accesible desde el host de Serviceability.

1

Inicie sesión en su host conector y vaya a Dispositivos gestionados, como se indica a continuación:

  • En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicie sesión y haga clic en Dispositivos gestionados.
  • En un host conector Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Dispositivos gestionados.
2

Haga clic en Nuevo.

3

Seleccione Hosted Collaboration Mediation Fulfillment en el menú desplegable Type .

La interfaz genera un Nombre de Dispositivo único, basado en el Tipo seleccionado.

4

Edite el nombre del dispositivo .

El nombre por defecto identifica el tipo de dispositivo y le da un número único. Modifica el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la dirección Address, FQDN o dirección IP, de la interfaz API northbound (NBI) de HCM-F.

6

Introduzca el nombre de usuario y la contraseña de la cuenta administrativa de HCM-F.

7

Elija una frecuencia de sondeo , entre 1 hora y 24 horas.

Este parámetro determina la frecuencia con la que el servicio comprueba el inventario en busca de cambios en los dispositivos importados. Recomendamos un día, a menos que realice cambios frecuentes en su inventario.

Puede seleccionar Nunca para desactivar la importación desde HCM-F. La configuración surte efecto al guardar la página. Este ajuste elimina del conector de capacidad de servicio los datos que se importaron previamente de HCM-F.

8

Haga clic en Verify para comprobar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Añadir para guardar los cambios.

El conector de capacidad de servicio se conecta a HCM-F y rellena las páginas Customers, Managed Devices, y Managed Clusters con copias de sólo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos desde HCM-F.

Qué hacer a continuación


 

La página Customers siempre está visible en la interfaz de usuario del conector, incluso en implementaciones que no son de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos gestionados

Configura una cuenta en cada dispositivo para que Serviceability Connector pueda autenticarse en los dispositivos cuando solicite datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos VOS (Voice Operating System):

  1. Desde Cisco Unified CM Administration en su nodo editor, vaya a User Managment > User Settings > Access Control Group, haga clic en Add New, introduzca un nombre (por ejemplo, Serviceability Connector Group) y, a continuación, haga clic en Save.

  2. En Enlaces relacionados, haga clic en Asignar función a grupo de control de acceso y, a continuación, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, a continuación, haga clic en Añadir seleccionados:

    • Acceso a la API de AXL estándar

    • Usuarios estándar de CCM Admin

    • Estándar CCMADMIN Sólo lectura

    • Servicio estándarCapacidad

  3. Para configurar un usuario de aplicación, vaya a Gestión de usuarios > Usuario de aplicación y, a continuación, haga clic en Añadir nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Añadir a Grupo de Control de Acceso, elija su nuevo Grupo de Control de Acceso, haga clic en Añadir Seleccionado, y luego haga clic en Guardar.

2

Para Cisco TelePresence Video Communication Server, o Cisco Expressway Series:

  1. Vaya a Usuarios > Cuentas de administrador, y haga clic en Nuevo.

  2. En la sección Configuración, configure estos ajustes:

    • Nombre-Introduzca un nombre para la cuenta.

    • Cuenta de emergencia-Ajuste a No.

    • Nivel de acceso-Set to Lectura-escritura.

    • Introduzca una contraseña y vuelva a introducirla en Confirme la contraseña.

    • Acceso Web-Set to Yes.

    • API Access-Set to Yes.

    • Forzar restablecimiento de contraseña-Set to No.

    • Estado-Set to Enabled.

  3. En Autorizar, introduzca Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. Desde el CLI del CUBE, configura un usuario con nivel de privilegio 15:

    nombre de usuario  privilegio 15 secreto 0 
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó al instalar el servidor.

(Opcional) Configuración de un host de conector ECP con Unified CM gestionados localmente

Si el host del conector es un Expressway, deberá añadir cada editor y suscriptor de Unified CM por separado. Sin embargo, el host del conector ECP automatiza la adición de los suscriptores para cada editor de Unified CM.


 

Recuerde activar el registro adecuado en todos los dispositivos. Serviceability Connector sólo recopila registros, no habilita el registro real.

Antes de empezar

Esta tarea no se aplica si Ud:

  • Ejecuta el host conector en un Expressway.

  • Utilice el inventario de HCM-F para añadir dispositivos a un host de conector ECP.

1

En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicie sesión y haga clic en Dispositivos gestionados.


 

Después de instalar el Conector de Capacidad de Servicio, se le pedirá que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, por un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el tipo de Unified CM .

Sólo puede añadir un editor de Unified CM.

La interfaz genera un Nombre de Dispositivo único utilizando el tipo seleccionado.

4

Edite el nombre del dispositivo .

El nombre por defecto identifica el tipo de dispositivo y le da un número único. Modifica el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Domicilio

El FQDN o la dirección IP del editor

Función

(Opcional) Los roles le ayudan a diferenciar los dispositivos entre sí cuando visualiza la lista u organiza un clúster.

Modo de verificación TLS

Si deja este modo En (predeterminado), el conector requiere un certificado válido de este dispositivo gestionado.

El certificado debe contener la dirección que introdujo anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y de confianza para este host conector.

Si utiliza certificados autofirmados en los dispositivos gestionados, cópielos en el almacén de confianza de CA del host del conector.

Username

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Difieren las credenciales SSH de las del usuario de la aplicación?

Si su dispositivo gestionado tiene una cuenta independiente para el acceso SSH, cambie el valor a , y luego introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para comprobar que la cuenta puede autenticarse en el dispositivo gestionado.

7

Haga clic en Agregar.

8

Repita esta tarea para añadir otros editores de Unified CM a la configuración de Serviceability Connector.

Ahora puede crear un clúster gestionado para el editor. Ese clúster se rellena automáticamente con los abonados del editor. A continuación, puede añadir cualquiera de los abonados del clúster.


 

Si ha configurado previamente suscriptores de Unified CM en el conector, la página Managed Devices sigue mostrándolos. Pero, la página Alarmas muestra una alarma por cada abonado. Elimine las entradas de abonado antiguas y, a continuación, vuelva a añadir los abonados a través del clúster gestionado.

Qué hacer a continuación

(Opcional) Configuración de Serviceability Connector con dispositivos gestionados localmente

Para obtener registros de sus dispositivos gestionados, primero debe especificar los dispositivos en Serviceability Connector.

Si su host conector es un Expressway, le recomendamos encarecidamente que configure el host conector como un dispositivo gestionado localmente en el caso de uso de TAC. Entonces, el TAC puede ayudarte si tu Conector de Capacidad de Servicio no funciona como esperabas. Pero, un host de conector ECP no tiene registros que TAC solicitaría a través del Servicio de Capacidad.


 

Cuando añada dispositivos, incluya tanto el editor como todos los suscriptores de cada clúster de Unified CM.

Recuerde activar el registro adecuado en todos los dispositivos. Serviceability Connector sólo recopila registros, no habilita el registro real.

1

Inicie sesión en su host conector y vaya a Dispositivos gestionados, como se indica a continuación:

  • En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicie sesión y haga clic en Dispositivos gestionados.
  • En un host conector Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Dispositivos gestionados.

 

Después de instalar el Conector de Capacidad de Servicio, se le pedirá que cambie su contraseña cuando inicie sesión por primera vez. Cambie la contraseña predeterminada, cisco, por un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el dispositivo Tipo.

La interfaz genera un Nombre de Dispositivo único, basado en el Tipo seleccionado.

4

Edite el nombre del dispositivo .

El nombre por defecto identifica el tipo de dispositivo y le da un número único. Modifica el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la dirección , FQDN o dirección IP, del dispositivo gestionado.

Los demás campos de la página de configuración cambian en función del tipo de dispositivo. Vaya al paso que corresponda a su dispositivo, como se indica a continuación:

  • Cisco Unified Communications Manager ( Paso 6)
  • Cisco Unified CM IM y Presencia ( Paso 6)
  • Cisco Unified Contact Center Express ( Paso 6)
  • Cisco Expressway o VCS ( Paso 8)
  • Cisco Unified Border Element ( Paso 9)
  • Tipos de servidores Cisco BroadWorks ( Paso 10)
6

[Dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione una función para este dispositivo.

    Las funciones dependen del tipo . Los roles te ayudan a diferenciar unos dispositivos de otros cuando visualizas la lista u organizas un cluster. Por ejemplo, puede seleccionar la función Publisher para un nodo concreto del Servicio de mensajería instantánea y presencia.

  2. Cambie el modo de verificación TLS si es necesario.

    Si deja este modo En (predeterminado), el conector requiere un certificado válido de este dispositivo gestionado.

    El certificado debe contener la dirección que ha introducido anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y de confianza para este host conector.

    Si utiliza certificados autofirmados en los dispositivos gestionados, cópielos en el almacén de confianza de CA del host del conector.

  3. Introduzca el nombre de usuario y la contraseña de la cuenta de la aplicación para este dispositivo.

  4. Si su dispositivo gestionado tiene una cuenta independiente para el acceso SSH, cambie ¿Difieren las credenciales SSH de las del usuario de la aplicación a , y a continuación introduzca las credenciales de la cuenta SSH.

  5. Vaya a Paso 11.

7

[Expressway/VCS] Introduzca los datos de un Expressway o VCS:

  1. Seleccione una función para esta autopista, ya sea C (autopista-C) o E (autopista-E).

  2. Cambie el modo de verificación TLS si es necesario.

    Si deja este modo En (predeterminado), el conector requiere un certificado válido de este dispositivo gestionado.

    El certificado debe contener la dirección que ha introducido anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y de confianza para este host conector.

  3. Introduzca el nombre de usuario y la contraseña de la cuenta para este dispositivo.

  4. Vaya a Paso 11.

8

[CUBE] Introduce los datos de un CUBE:

  1. Selecciona un rol para este CUBO, ya sea Activo o Standby.

  2. Introduzca el Nombre de usuario y Contraseña de la cuenta SSH para el CUBE.

  3. Vaya a Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor BroadWorks:

  1. Introduzca el nombre de usuario y la contraseña de la cuenta BWCLI para el servidor BroadWorks.

  2. Vaya a Paso 11.

10

Haga clic en Verificar para comprobar que la cuenta puede autenticarse en el dispositivo gestionado.

11

Haga clic en Agregar.

12

Repita esta tarea para añadir otros dispositivos a la configuración de Serviceability Connector.

Qué hacer a continuación

(Opcional) Configuración de un host de conector ECP con clústeres de Unified CM gestionados localmente

Clusters gestionados localmente en la configuración del conector son grupos de dispositivos gestionados localmente del mismo tipo. Cuando configuras un clúster en el Serviceability Connector, éste no crea conexiones entre los dispositivos. Los clusters sólo ayudan a enviar una única orden a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, debe crear un clúster y agregarle cada editor y suscriptor de Unified CM por separado. Sin embargo, el host del conector ECP automatiza la adición de los suscriptores al clúster para cada editor de Unified CM.


 

Recuerde activar el registro adecuado en todos los dispositivos. Serviceability Connector sólo recopila registros, no habilita el registro real.

Antes de empezar

Esta tarea no se aplica si Ud:

  • Ejecuta el host conector en un Expressway.

  • Utilice el inventario de HCM-F para añadir dispositivos a un host de conector ECP.

1

En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicia sesión y haz clic en Managed Clusters.

2

Cree un clúster para cada editor de Unified CM:

  1. Haga clic en Nueva.

  2. Introduzca un clúster Nombre.

    Utilice un nombre que distinga este clúster de otros clústeres. Puedes cambiar el nombre más adelante, si es necesario.

  3. Seleccione Unified CM Tipo de producto y, a continuación, haga clic en Añadir.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y rellena una lista de sus suscriptores en el clúster.
3

Active la casilla de cada abonado para añadirlo o eliminarlo en Dispositivos gestionados.


 

Por motivos de seguridad, el conector no puede recuperar las credenciales de inicio de sesión de los suscriptores cuando sondea al editor. Cuando crea el registro para cada abonado, utiliza por defecto el nombre de usuario y la contraseña del editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes a las de su editor, debe actualizar los registros de suscriptores.


 

Al desmarcar el suscriptor en el clúster, se elimina automáticamente su registro de la página Managed Devices .

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada abonado en la página Managed Devices .

5

Repita este procedimiento para cada clúster gestionado que desee añadir.

(Opcional) Configuración de Serviceability Connector con clústeres gestionados localmente

Clusters gestionados localmente en la configuración del conector son grupos de dispositivos gestionados localmente del mismo tipo. Cuando configuras un clúster en el Serviceability Connector, éste no crea conexiones entre los dispositivos. Los clusters sólo ayudan a enviar una única orden a un grupo de dispositivos similares.

No es necesario organizar los dispositivos gestionados localmente en clusters.

Si está importando clusters desde HCM-F, la página Clusters muestra información de sólo lectura sobre esos clusters.

1

Inicie sesión en su host conector y vaya a Clusters gestionados, como se indica a continuación:

  • En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicia sesión y haz clic en Managed Clusters.
  • En un host conector Expressway, inicie sesión y vaya a Applications > Hybrid Services > Serviceability > Managed Clusters.
2

Para cada clúster de dispositivos gestionados:

  1. Haga clic en Nueva.

  2. Introduzca un clúster Nombre.

    Utilice un nombre que distinga este clúster de otros clústeres. Puedes cambiar el nombre más adelante, si es necesario.

  3. Elija un Tipo de producto y, a continuación, haga clic en Añadir.

  4. Elija los dispositivos gestionados que desea incluir en este clúster.

  5. Haga clic en Guardar.

La página muestra la lista de clusters, incluyendo tu nuevo cluster.
3

Repita este procedimiento para cada clúster gestionado que desee añadir.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así se activa el registro local y la recopilación de informes de problemas. Cuando estos ajustes están activados, los datos se guardan localmente en el host del conector de servicios. Puede consultar información sobre la gestión de estos datos en Gestionar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo Serviceability y haga clic en Config Settings.

2

(Opcional) Establezca Mantener una copia de los registros recopilados localmente a Permitir y seleccione el número de archivos a guardar.

Esto permite al nodo mantener copias locales de los registros que se recogieron remotamente a través de él.

3

(Opcional) Cambie Enable endpoint prt log collection a Allow y seleccione el número de archivos a guardar.

4

(Opcional) Cambie Restrict prt log collection from configured subnets a True si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos en un caso, utilice "Customer eXperience Drive" (CXD). Este ajuste es el predeterminado cuando se configura Upload Settings por primera vez.

Si necesita más ayuda, llame al Centro de Asistencia Técnica de Cisco.


 

Esta tarea es sólo para el caso de uso del TAC.

En UC conectadas a la nube, el destino está preestablecido. Consulte la Cisco TAC Delivery Services Privacy Data Sheet para obtener información sobre dónde procesa y almacena datos esta función.

1

Inicie sesión en el host del conector y vaya a Configuración de carga, como se indica a continuación:

  • En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicie sesión y haga clic en Upload Settings.
  • En un host conector Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración de carga.
2

Para el caso de uso TAC, compruebe que el método de autenticación del conector Upload es Customer eXperience Drive. Esta configuración es la selección por defecto para las nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este Conector

El Conector de Servicio permite colecciones remotas por defecto. Puede comprobar que TAC tiene su permiso para recopilar registros de sus dispositivos gestionados:

1

Inicie sesión en el host del conector y vaya a Configuración, como se indica a continuación:

  • En un host de conector ECP, vaya a la interfaz web de su conector de capacidad de servicio en https:// :8443/home. Inicie sesión y haga clic en Configuración.
  • En un host conector Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Capacidad de servicio > Configuración.
2

Para el caso de uso TAC, cambie Recopilar datos para almacenar con las solicitudes de servicio a Permitir.

Este interruptor está configurado por defecto en Permitir . Si lo cambias a Denegar, entonces ya no recibirás los beneficios del Conector de Capacidad de Servicio.

3

Para el caso de uso Cloud-Connected UC, asegúrese de que Recopilar datos para la solución de problemas de CCUC es Permitir (el valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de capacidad de servicio

Iniciar el conector de capacidad de servicio

Si su host de conector es un Expressway, esta tarea activa el conector de capacidad de servicio para permitir el envío de solicitudes de recopilación de registros a sus dispositivos gestionados. Sólo deberías tener que hacer esta tarea una vez, entonces el Conector de Capacidad de Servicio estará activo y esperando una petición.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Gestión de conectores y haga clic en Capacidad de servicio.

2

Haga clic en Serviceability Connector.

3

Cambie el campo Activo por Activado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a Running en la página Connector Management.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conector es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Gestión de conectores y haga clic en Capacidad de servicio.

2

Compruebe que el Conector de Capacidad de Servicio está Funcionando con Sin alarmas.

3

Compruebe que las cuentas de dispositivos gestionados pueden conectarse:

  1. Vaya a la página Managed Devices .

  2. Para cada uno de los dispositivos de la lista, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verify para probar la cuenta con el dispositivo. Debería ver un banner de Éxito.

Gestionar el servicio de mantenimiento

Accede a la interfaz web de la plataforma Serviceability Connector

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una pestaña del navegador, vaya a https:///setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si eres Administrador Completo y ya has registrado el nodo en la nube, puedes acceder al nodo desde Control Hub (ver pasos siguientes).

 
Esta función también está disponible para los administradores de socios.
1

Desde la vista de cliente en Control Hub, vaya a Servicios > Híbrido.

2

En Recursos de la tarjeta Servicio de mantenimiento , haga clic en Ver todo.

3

Haz clic en el conector configurado/registrado y selecciona Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la plataforma en sí, no la aplicación Serviceability Connector).

Qué hacer a continuación


 
No hay forma de abrir la aplicación Serviceability Connector directamente desde Control Hub.

Accede a la interfaz web de la aplicación Serviceability Connector

En una pestaña del navegador, vaya a :8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Gestionar registros locales

1

Inicie sesión en el nodo Serviceability y haga clic en Collected Logs.

Esta página enumera los registros recopilados por este nodo de servicio. La lista muestra de dónde procede el registro (qué dispositivo gestionado o clúster), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles de los encabezados de columna.

3

Seleccione el registro que le interese y elija:

  • Delete elimina la copia local de este registro. Esto no afecta a la copia recogida por el servicio anterior.
  • Descarga coloca una copia del registro recopilado (archivo .zip) en tu ordenador local.
  • Analizar abre el Analizador de Soluciones de Colaboración, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando haya terminado de analizar o archivar sus registros, deberá eliminarlos del nodo de Capacidad de Servicio. Esto reduce el uso del disco local, por lo que hay almacenamiento suficiente para recoger futuros registros.


 

Hemos añadido un monitor de uso de disco para evitar que el nodo Serviceability se llene demasiado. El monitor emite una alarma cuando se recoge un registro pero el disco no tiene espacio suficiente para guardar una copia. El monitor está configurado para activar la alarma si la utilización alcanza el 80%.

Cuando se alcanza este umbral, el monitor también borra todos los registros recopilados anteriormente, para garantizar que hay capacidad suficiente para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes sobre problemas

1

Inicie sesión en el nodo Serviceability y haga clic en PRT Collector.

Esta página enumera los informes de problemas recogidos previamente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe del problema. Puede buscar, clasificar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Introduzca el nombre o la dirección MAC del dispositivo y haga clic en Generate.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector de capacidad de servicio consulta su lista de nodos de Unified CM para el nombre de dispositivo dado.

El cuadro de diálogo muestra el progreso y, a continuación, un mensaje de éxito. El nuevo informe de problema aparece en la lista.
3

Seleccione el informe y elija:

  • Borrar elimina la copia local de este informe de problema.
  • Descargue ponga una copia del informe del problema (archivo .zip) en su ordenador local.
  • Analizar abre el Analizador de Soluciones de Colaboración, donde puede cargar y analizar el informe del problema.

Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Julio de 2024 Se agregó información sobre el modo de resolución de DNS externo bloqueado.

En la sección Descripción general :

  • Tema nuevo sobre este modo y las condiciones que provocan que el nodo entre en este modo.
  • Nuevas tareas acerca de cómo habilitar y deshabilitar el modo de resolución de DNS externo bloqueado.
Mayo de 2024 Se aclaró el texto de dos tareas para abrir la interfaz de la plataforma de mantenimiento y la interfaz de la aplicación del conector de mantenimiento.

En Administrar servicio de mantenimiento:

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la plataforma del Conector de capacidad de servicio.

  • Se cambió el nombre y se editó la tarea Acceder a la interfaz web de la aplicación del Conector de capacidad de servicio.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo o aplicación del host.

En Administrar servicio de mantenimiento:

  • Nueva tarea Acceder a la interfaz web del Conector de capacidad de servicio

  • Nueva tarea Acceder a la aplicación de mantenimiento en el nodo host

Septiembre de 2023

Se agregaron registros locales y recopilación de informes de problemas.

  • Nueva tarea de implementación (opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se agregó un nuevo capítulo Administrar el servicio de mantenimiento.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Se cambió la forma en que se agregan editores y suscriptores unificados en un host de conectores de la ECP.

(Opcional) Configurar un host de conectores de ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conectores de la ECP con grupos de Unified CM administrados localmente

Noviembre de 2021

Ahora puede utilizar el conector de la capacidad de servicio para recopilar registros de su implementación de Cloud-Connected UC. Esta capacidad le permite, en lugar del TAC, recopilar registros para sus grupos de Unified CM.

En todo el

Septiembre de 2021

Se eliminaron menciones de la opción de carga de la Central de servicio al cliente obsoleta.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos XSP de Broadworks.

En todo el

Diciembre de 2020

Se agregó información sobre el uso de un nodo de la Plataforma de colaboración empresarial (ECP) para el conector del servicio de mantenimiento.

En todo el

Se aclararon los requisitos de conectividad para inscribir el host de conectores Expressway.

Inscribir el host de conectores Expressway en Cisco Webex

Septiembre de 2020

Se ha obsoleto el uso de la cuenta de Cisco con el conector de capacidad de servicio. Ahora solo se admite CXD.

En todo el

Noviembre de 2017

Publicación inicial

Descripción general del conector del servicio de mantenimiento

Descripción general del conector del servicio de mantenimiento

Puede facilitar la recopilación de registros con el servicio de mantenimiento de Webex. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de información y registros de diagnóstico.

Esta capacidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector del servicio de mantenimiento se ejecuta en un host dedicado de su red (“host de conectores”). Puede instalar el conector en cualquiera de estos componentes:

  • Plataforma de cálculo de la empresa (ECP): recomendada

    La ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación del conector de capacidad de servicio se instalan desde la nube. No es necesario actualizarlos manualmente para mantenerse actualizados y seguros.

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

  • Cisco Expressway

Puede utilizar el Conector de capacidad de servicio para estos fines:

  • Registro automatizado y recuperación de información del sistema para solicitudes de servicio

  • Recopilación de registros de sus grupos de Unified CM en una implementación de Cloud-Connected UC

Puede utilizar el mismo conector del servicio de mantenimiento para ambos casos de uso.

Uso en casos de solicitud de servicio

Puede utilizar el servicio de mantenimiento de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de información y registros de diagnóstico en un caso SR. El servicio también activa análisis contra firmas de diagnóstico para que el TAC pueda identificar problemas y resolver casos con mayor rapidez.

Cuando abre un caso con el TAC, los ingenieros del TAC pueden recuperar los registros relevantes a medida que realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin volver a usted cada vez. El ingeniero envía solicitudes al conector del servicio de mantenimiento. El conector recopila la información y la transfiere de manera segura a Customer eXperience Drive (CXD). El sistema anexa la información a su SR.

Cuando tenemos la información, podemos utilizar el Analizador de soluciones de colaboración y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica los problemas conocidos y recomienda correcciones o soluciones conocidas.

Usted implementa y administra los conectores de la capacidad de servicio a través de Control Hub al igual que otros servicios híbridos, como el servicio de calendario híbrido y el servicio híbrido de llamadas. Puede usarla junto con otros servicios híbridos, pero no son obligatorios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de organización existente.

En esta implementación, el conector del servicio de mantenimiento siempre está disponible, de modo que el TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante con el tiempo. Los ingenieros de TAC inician manualmente la recopilación de datos. Negocian un momento apropiado para la recolección a fin de minimizar el impacto en otros servicios proporcionados por la misma infraestructura.

Cómo funciona

  1. Trabaja con el TAC de Cisco para implementar el servicio de mantenimiento. Consulte Arquitectura de implementación para el caso de TAC.

  2. Abre un caso para alertar al TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante del TAC utiliza la interfaz web del Analizador de soluciones de colaboración (CSA) para solicitar al Conector de capacidad de servicio a fin de recopilar datos de los dispositivos relevantes.

  4. El conector del servicio de mantenimiento traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  5. Su conector de capacidad de servicio recopila, cifra y carga esos datos a través de un enlace cifrado a Customer eXperience Drive (CXD). CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos con respecto a la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados y, en caso necesario, comprueba los registros originales.

Arquitectura de implementación para el caso de TAC

Implementación con el conector de servicios en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee proporcionar registros al servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector de capacidad de servicio. Puede importar información desde HCM-F (Cumplimiento de mediación de colaboración alojada) sobre los dispositivos y grupos administrados por los clientes de HCS (con una cantidad mayor de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Actualmente, el servicio funciona con los siguientes dispositivos:

  • Cumplimiento de mediación en colaboración organizada (HCM-F)

  • Cisco Unified Communications Manager

  • servicio de presencia y MI de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento Border (cubo) Cisco Unified

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfil de Cisco BroadWorks (PS)

  • Servidor de mensajería de Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Plataforma de servicios extendidos (XSP) de Cisco Broadworks

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita las credenciales de “administrador de su organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloja el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el Servicio de administración correspondiente (en Webex) administran su inscripción. Persisten la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, llamadas de Webex, reuniones de Webex y servicios híbridos de Webex.

Centro de asistencia técnica

Contiene:

  • Representante de TAC que utiliza CSA para comunicarse con sus conectores del servicio de mantenimiento a través de la nube de Webex.

  • Sistema de administración de casos del TAC con su caso y los registros asociados que el conector de capacidad de servicio recopiló y cargó en Customer eXperience Drive.

Utilizar en implementaciones de Cloud-Connected UC

Puede utilizar el servicio de mantenimiento a través de Control Hub para supervisar sus grupos de Unified CM en una implementación de Cloud-Connected UC.

Cómo funciona

  1. Implementa una instancia de conector de capacidad de servicio para sus grupos de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, debe activar una solicitud de recopilación de datos en Control Hub.

  3. El conector del servicio de mantenimiento traduce la solicitud en comandos de la API para recopilar los datos solicitados de los dispositivos administrados.

  4. Su conector de capacidad de servicio recopila, cifra y carga esos datos a través de un enlace cifrado a Customer eXperience Drive (CXD).

Arquitectura de implementación para Cloud-Connected UC

Implementación con el conector de servicios

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el que desee proporcionar registros al servicio de mantenimiento. Puede agregar hasta 150 dispositivos administrados localmente con un conector de capacidad de servicio. Puede importar información desde HCM-F (Cumplimiento de mediación de colaboración alojada) sobre los dispositivos y grupos administrados por los clientes de HCS (con una cantidad mayor de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para inscribir un host de conectores y habilitar el servicio de mantenimiento. La URL es https://admin.webex.com y usted necesita las credenciales de “administrador de su organización”.

Host de conectores

Una plataforma de cálculo empresarial (ECP) o Expressway que aloja el conector de administración y el conector de capacidad de servicio.

  • El Conector de administración (en ECP o Expressway) y el Servicio de administración correspondiente (en Webex) administran su inscripción. Persisten la conexión, actualizan los conectores cuando es necesario e informan del estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host de conectores (ECP o Expressway) descarga de Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar el conector de capacidad de servicio, reinicie también el conector de capacidad de servicio.

Nube de Webex

Organiza Webex, llamadas de Webex, reuniones de Webex y servicios híbridos de Webex.

Personas y funciones

Cuentas necesarias para el servicio de mantenimiento

El diagrama muestra las cuentas necesarias para prestar el servicio de mantenimiento. Muchas de estas cuentas no son para los usuarios. El conector del servicio de mantenimiento necesita permiso para recuperar datos de varios dispositivos.

En las siguientes tablas se enumeran las personas y las cuentas, y sus funciones en la implementación y el uso del servicio:

Tabla 1. Personas y funciones

Persona/Dispositivo

Funciones en la prestación del servicio de mantenimiento

Su administrador de red

  • (Una vez) Configure el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall requeridos para permitir el acceso HTTPS desde el host de conectores (ECP o Expressway) a Customer eXperience Drive.

Representantes del Centro de asistencia técnica de Cisco

Solo para el caso de uso del TAC.

  • (En curso) Inicie solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • (En curso) Análisis de los datos de registro, cuando sea necesario, hacia la resolución del caso (fuera del alcance de este documento)

El administrador de los dispositivos administrados, como Unified CM, el servicio de MI y presencia y el servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos monitoreados, de manera que el servicio pueda conectarse a ellos de manera segura y recuperar datos.

El administrador de su host de conectores

  • (Una vez) Preparar la ECP o Expressway para los servicios híbridos

  • (Periódicamente) Configurar el conector del servicio de mantenimiento con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorice la recopilación de datos.

“Administrador de la organización”

Esta cuenta podría ser el administrador del host de conectores, el administrador de red, o un socio de Cisco. Esa persona utiliza esta cuenta para iniciar sesión en Control Hub y administrar la configuración en la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si aún no se ha hecho)

  • (Una vez) Inscriba su host de conectores en la nube Cisco Collaboration Cloud

  • (Una vez) Incorporar el conector de la capacidad de servicio al host de conectores

Conector de la capacidad de servicio

  • Dispositivos administrados por acceso mediante cuentas SSH o API preconfiguradas

  • Acceder a CXD para guardar los datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host de conectores)

Tabla 2. Cuentas y alcance requeridos para cada uno

Tipo de cuenta

Alcance/privilegios específicos

Notas

Administrador del host de conectores de Cisco

Nivel de acceso = lectura y escritura

Acceso a la API = Sí (solo Expressway)

Acceso web = Sí (solo Expressway)

Esta cuenta en el host de conectores lee la configuración del conector del servicio de mantenimiento.

Cuentas SSH y API de dispositivos administrados (todas las filas siguientes)

Envíe llamadas a la API o realice comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Ingrese sus credenciales en la configuración del Conector de capacidad de servicio en el host de conectores.

Cuenta de API para la API de HCM-F

Lea

Esta cuenta autentica el conector cuando realiza sondeos con HCM-F en busca de información sobre clientes, sus grupos y dispositivos, y credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores de CCM estándar

  • CCMADMIN estándar de solo lectura

  • Capacidad de servicio estándar

Los productos de VOS incluyen Unified CM, MI y presencia, y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, ingrese las credenciales para ambas cuentas en la interfaz de usuario del conector de capacidad de servicio.

Usuario SSH para productos de sistemas operativos de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, ingrese las credenciales para ambas cuentas en la interfaz de usuario del conector de capacidad de servicio.

Administrador de Cisco Expressway o VCS

Nivel de acceso = lectura y escritura

Acceso a la API = Sí

Acceso web = Sí

Solo para caso de uso del TAC.

Esta cuenta para el VCS o Expressway administrado, en lugar del host de conectores.

Cuenta de usuario de CUBE SSH

Nivel de privilegio 15

Solo para caso de uso del TAC.

Cuenta de usuario de CLI de BroadWorks

Solo para caso de uso del TAC.

Asegúrese de que la cuenta de CLI tenga privilegios para ejecutar comandos en el dispositivo BroadWorks administrado; es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Tabla 2. Resumen de la transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de los dispositivos administrados

HTTPS

Acceso a la API o cuenta SSH en el dispositivo administrado

Escribir en el sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se introduce un comando, Webex envía la solicitud al Conector de capacidad de servicio, que actúa sobre él para recopilar los datos requeridos.

Esta solicitud no tiene datos de identificación directa sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de clúster, por lo que sabe desde qué dispositivos obtener los datos. El conector del servicio de mantenimiento traduce este ID de dispositivo/grupo. El ID no puede identificar por sí mismo su infraestructura. Además, la conexión entre la nube y el conector utiliza transporte HTTPS.

El conector del servicio de mantenimiento traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el ID de dispositivo/clúster en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, mediante el uso de la API o el comando apropiado para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales de dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host de conectores (Expressway o ECP).

El conector analiza el archivo temporal, cifra los fragmentos y los transmite a través de HTTPS a la unidad de eXperience de cliente. Si la solicitud proviene de TAC, el almacén de archivos de caso de TAC vuelve a ensamblar los datos de registro y los almacena en función de su solicitud de servicio.

El conector del servicio de mantenimiento escribe los siguientes datos sobre la transacción en el historial de comandos del host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear el ID del emisor hasta la persona que emitió el comando, pero no en el host de conectores.

  • El comando emitido y los parámetros (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección ni el nombre de host).

  • El estado del comando solicitado (correcto/incorrecto).

Caso del TAC

Los representantes de TAC utilizan sus propias cuentas para acceder al Analizador de soluciones de colaboración (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes al Conector de capacidad de servicio.

En la CSA, la persona del TAC selecciona un conector de capacidad de servicio en particular de los que se encuentran en su organización y, a continuación, selecciona el comando con lo siguiente:

  • El ID del caso de TAC en el que almacenar los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que el Conector de capacidad de servicio creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    El CSA determina el tipo de dispositivo del conector del servicio de mantenimiento y es consciente de las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario de TAC debe proporcionar las fechas y horas de inicio y finalización.

Caso de UC conectado a la nube

En LogAdvisor, el administrador selecciona un conector de capacidad de servicio en particular de los que se encuentran en su organización y, a continuación, completa el comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que el Conector de capacidad de servicio creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un grupo de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros adecuados.

Seguridad

Dispositivos administrados:

  • Los datos almacenados en sus dispositivos gestionados son seguros mediante el uso de las medidas disponibles en esos dispositivos y sus propias políticas.

  • Puede crear y mantener las cuentas de acceso API o SSH en esos dispositivos. Ingrese las credenciales en el host de conectores; el personal y los terceros de Cisco no necesitan y no pueden acceder a esas credenciales.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y funciones). El servicio de mantenimiento utiliza los permisos mínimos requeridos para recuperar la información de registro.

Host de conectores:

  • El Conector de administración crea una conexión TLS con Webex cuando inscribe por primera vez el host de conectores (ECP o Expressway). Para ello, el Conector de administración debe confiar en los certificados que Webex presenta. Puede optar por administrar la lista de confianza del organizador usted mismo, o permitir que el organizador descargue e instale la lista de CA raíz requerida de Cisco.

  • El Conector de administración mantiene una conexión a Webex para generar informes y alarmas. El conector de capacidad de servicio utiliza una conexión persistente similar para recibir solicitudes de capacidad de servicio.

  • Solo sus administradores necesitan acceder al host para configurar el conector de la capacidad de servicio. No es necesario que el personal de Cisco acceda al organizador.

Conector de la capacidad de servicio (en el host de conectores):

  • Establece conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos de API.

  • Puede configurar el conector de la capacidad de servicio para solicitar y verificar certificados de servidor desde los dispositivos administrados.

  • Establece conexiones HTTPS salientes al almacenamiento del sistema de administración de casos TAC de Cisco.

  • No registra ninguna información de identificación personal (PII).

    El conector en sí no registra ninguna PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena permanentemente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Mantenimiento > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales en sus cuentas de API en el almacén de configuración de conectores.

  • Cifra los datos para transferirlos a Customer eXprerience Drive utilizando una clave AES de 128 bits generada dinámicamente.

Proxy:

  • Si utiliza un proxy para salir a Internet, el conector del servicio de mantenimiento necesita credenciales para usar el proxy. El host de conectores admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, debe presentar un certificado en el que se certifique que el host de conectores confía. Es posible que tenga que agregar un certificado de CA a la lista de confianza del organizador.

Firewalls:

  • Abra el puerto 443 de TCP saliente del host de conectores a una serie de URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector del servicio de mantenimiento ( https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en las redes protegidas que contengan los dispositivos administrados. Ver Puertos del conector del servicio de mantenimiento que enumera los puertos que requieren los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección hacia adentro de un Expressway-E.

  • No abra ningún puerto adicional entrante al host de conectores.

Webex:

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración del host de conectores persiste la conexión TLS.

  • Todo el tráfico entre su host de conectores y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Cuando habilita el servicio de mantenimiento para el caso de uso de TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos completos y seguros para proteger los datos de los dispositivos del cliente.

  • Los empleados están obligados por el Código de conducta comercial a no compartir datos de clientes innecesariamente.

  • Almacena los datos de diagnóstico en forma cifrada en el sistema de gestión de casos del TAC.

  • Solo el personal que está trabajando en la resolución de su caso puede acceder a esos datos.

  • Puede acceder a sus propios casos y ver qué datos se recopilaron.

Conexiones de mantenimiento

Conexiones de mantenimiento

Puertos del conector de la capacidad de servicio

Esta tabla incluye los puertos que se utilizan entre el conector del servicio de mantenimiento y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos listados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Src. IP

Src. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host de VMware

30000-35999

TLS

Organizadores de Webex

Consulte Conexiones externas realizadas por el conector del servicio de mantenimiento ( https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host de VMware

30000-35999

TLS

Almacén de datos TAC SR de Cisco

Consulte Conexiones externas realizadas por el conector del servicio de mantenimiento ( https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host de VMware

30000-35999

TLS

Interfaz en el extremo norte de HCM-F (NBI)

8443

AXL (Administrative XML Layer) para la recopilación de registros

Host de VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, MI y presencia, UCCX)

8443

Acceso SSH

Host de VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, MI y presencia, UCCX)

22

Acceso SSH, recopilación de registros

Host de VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host de VMware

30000-35999

TCP

Servidores de BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host de VMware

30000-35999

TLS

ECP, Expressway o VCS

443

Recopilación de registros

Host de VMware

30000-35999

TLS

DMZ Expressway-E (o VCS Expressway)

443

Modo de resolución de DNS externo bloqueado

Cuando inscribe un nodo o comprueba la configuración del proxy, el proceso prueba la búsqueda de DNS y la conectividad a Webex.

Si el servidor DNS del nodo no puede resolver los nombres DNS públicos, el nodo entra automáticamente en el modo de resolución de DNS externo bloqueado.

En este modo, el nodo establece la conexión a través del proxy, que resuelve los registros DNS externos a través de su servidor DNS configurado.

Este modo solo es posible si está utilizando un proxy explícito.

Página de descripción general del nodo de servicio de mantenimiento, que muestra que el modo de resolución de DNS externo bloqueado está habilitado

Habilitar el modo de resolución de DNS externo bloqueado

1

Configure un proxy explícito.

2

Ejecute la prueba Comprobar conexión de proxy .

Si el servidor DNS del nodo no puede resolver las entradas DNS públicas, el nodo entra en el modo de Resolución de DNS externa bloqueada.

Deshabilitar el modo de resolución de DNS externo bloqueado

1

Inicie sesión en la interfaz web de la plataforma del Conector de capacidad de servicio.

2

En la página Descripción general , compruebe el estado de Resolución de DNS externo bloqueada

Si el estado es No, no es necesario que continúe con este procedimiento.

3

Vaya a la página Almacén de confianza y proxy y haga clic en Comprobar conexión de proxy.

4

Reinicie el nodo y revise la página Descripción general .

El estado del Modo de resolución de DNS externo bloqueado es No.

Qué hacer a continuación

Repita este procedimiento para cualquier otro nodo que haya fallado la comprobación de conectividad DNS.

Preparar su entorno

Requisitos para el conector del servicio de mantenimiento

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojada de Cisco (HCM-F)

HCM-F 10.6(3) y versiones posteriores

Cisco Unified Communications Manager

10.x y versiones posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y versiones posteriores

Cisco Unified Border Element

15.x y versiones posteriores

Servidor de comunicaciones de video de Cisco TelePresence o serie Cisco Expressway

X8.9 y versiones posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y versiones posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

La versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de perfil de Cisco BroadWorks (PS)

La versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de mensajería de Cisco BroadWorks (UMS)

La versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

La versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Plataforma de servicios extendidos (XSP) de Cisco BroadWorks

La versión más reciente y las dos versiones principales anteriores. Por ejemplo, R23 es actual en el momento de escribir, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Unified CM es el único servidor que puede supervisar en el caso de Cloud-Connected UC.

Tabla 2. Detalles del host de conectores

Requisitos

Versión

Plataforma de cálculo de la empresa (ECP)

Utilice el cliente vSphere de VMware 6.0 o versiones posteriores para alojar la máquina virtual de ECP.

Implemente ECP en una máquina virtual exclusiva de cualquiera de las siguientes especificaciones:

  • 4 CPU, 8 GB de RAM, 20 GB de disco duro

  • 2 CPU, 4 GB de RAM, 20 GB de disco duro

Puede descargar la imagen del software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la máquina virtual primero, el asistente de registro le solicita que lo haga.

Descargue siempre una copia reciente del archivo OVA para instalar o reinstalar la VM del conector de capacidad de servicio. Un archivo OVA desactualizado puede ocasionar problemas.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual suficientes recursos para admitir al menos el Expressway mediano. No utilice un Expressway pequeño. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde https://software.cisco.com/download/home/286255326/type/280886992.

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Compatibilidad de hosts de conectores Expressway para los Servicios híbridos de Cisco Webex para obtener más información.

En el caso de Cloud-Connect UC, puede implementar el conector de capacidad de servicio en un Expressway. Pero no puede supervisar el Expressway a través del conector.

Completar los requisitos previos del dispositivo administrado

Los dispositivos listados aquí no son requisitos previos para el servicio de mantenimiento. Estos pasos de configuración solo son necesarios si desea que el conector del servicio de mantenimiento administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre los productos del sistema operativo de voz (VOS) como Unified CM, IM and Presence Service, y UCCX:

  • SOAP: API de recopilación de registros

  • SOAP: API de monitoreo de rendimiento

  • SOAP: API de servicio en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web de Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios mediante Cisco Unified Serviceability.

2

Realice estas configuraciones para habilitar el conector de la capacidad de servicio para administrar CUBE:

No es necesario que haga esto para el caso de Cloud-Connected UC.

Completar los requisitos previos del host de conectores de la ECP

Complete estas tareas antes de implementar el servicio de mantenimiento:

Antes de comenzar

Si opta por utilizar ECP para el host de conectores, necesitamos que implemente el conector de capacidad de servicio en una ECP exclusiva.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Como administrador de servicios híbridos, usted mantiene el control sobre el software que se ejecuta en su equipo local. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores de ataques físicos y electrónicos.

1

Obtenga derechos de administrador total de la organización para acceder a la vista del cliente en Control Hub (https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo de ECP. Consulte Crear una máquina virtual para el host de conectores ECP.

3

Abra los puertos requeridos en su firewall. Ver Conexiones de mantenimiento y Puertos del conector del servicio de mantenimiento.

El conector de capacidad de servicio de ECP utiliza el puerto 8443 en sentido saliente hacia la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios en la nube que solicita la ECP. El conector de la capacidad de servicio también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesitará esas credenciales.

Si su organización utiliza un proxy TLS, el nodo de la ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores y Webex.

    Puede permitir que Webex administre los certificados de la CA raíz por usted. Si decide administrarlos usted mismo, tenga en cuenta a las autoridades de emisión de certificados y a las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host de conectores ECP

Cree una máquina virtual para el nodo de ECP.

La primera vez que inicie sesión en un nodo de ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el archivo OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova en su computadora local.

2

Elija Acciones > Implementar plantilla OVF en el vCenter de VMware.

3

En la página Seleccionar plantilla , elija Archivo local, seleccione su serab_ecp.ova y haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación , introduzca un nombre para su máquina virtual, como Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta para alojar la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que tenga que seleccionar un recurso, como un host, que la máquina virtual pueda utilizar y hacer clic en Siguiente.

El instalador de VM ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios y, a continuación, haga clic en Siguiente.

8

Elija la configuración que desea utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB de HDD. Si tiene recursos limitados, puede elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento , elija esta configuración:

Propiedad de la máquina virtual

Valor

Seleccionar el formato de disco virtual

Provisión gruesa lazy zeroed

Política de almacenamiento de máquinas virtuales

Almacén de datos predeterminado

10

En la página Seleccionar redes , elija la red de destino para la máquina virtual y haga clic en Siguiente.

El conector debe realizar conexiones salientes a Webex. Para estas conexiones, la máquina virtual requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla , edite las propiedades de red para la máquina virtual de la siguiente manera:

Propiedad de la máquina virtual

Recomendación

Nombre de host

Introduzca el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o el FQDN.

El FQDN tiene un máximo de 64 caracteres.

Dominio

Obligatorio. Debe ser válido y puede resolverse.

No utilice mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se proporciona soporte para DHCP.

Máscara

Utilice la notación decimal de puntos, por ejemplo, 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesible desde esta red.

Servidores NTP

Lista separada por comas de servidores NTP accesible desde esta red.

El conector del servicio de mantenimiento debe estar sincronizado por el tiempo.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La máquina virtual se instala y, a continuación, aparece en la lista de máquinas virtuales.
14

Encienda su nueva máquina virtual.

El software de la ECP se instala como invitado en el host de máquina virtual. Espere un retraso de unos minutos mientras los contenedores se inician en el nodo.

Qué hacer a continuación

Si su sitio procesa tráfico saliente con un proxy, integre el nodo de la ECP con el proxy.

Después de configurar los ajustes de red y poder acceder al nodo, puede acceder a él a través de un shell seguro (SSH).

(Opcional) Configurar el nodo de ECP para la integración de proxy

Si su implementación proxy tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo de ECP. En el caso de un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz de nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Compruebe la conexión del proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su conector de capacidad de servicio en https://:443/setup e inicie sesión.

2

Seleccione Trust Store & proxyy, a continuación, elija una opción:

  • Sin proxy: la opción predeterminada antes de integrar un proxy. No requiere actualización del certificado.
  • Proxy transparente sin inspección: los nodos de la ECP no utilizan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere actualización de certificados.
  • Proxy de inspección transparente: los nodos de la ECP no utilizan una dirección de servidor proxy específica. No es necesario realizar cambios de configuración de http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Por lo general, el departamento de TI utiliza proxies de inspección para aplicar las políticas de autorización de visitas a sitios web y de tipos de contenido. Este tipo de proxy descifra todo el tráfico (incluso https).
  • Proxy explícito: con el proxy explícito, le dice al cliente (nodos de ECP) qué servidor proxy debe utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, introduzca la siguiente información:
    1. IP/FQDN de proxy: dirección para llegar a la máquina proxy.

    2. Puerto de proxy: número de puerto que el proxy utiliza para escuchar el tráfico proxy.

    3. Protocolo de proxy: elija http (ECP túneles su tráfico https a través del proxy http) o https (el tráfico desde el nodo de ECP al proxy utiliza el protocolo https). Elija una opción según el soporte de su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno de proxy:

      Opción

      Uso de

      Ninguno

      Elija para proxies HTTP o HTTPS explícitos en los que no haya un método de autenticación.

      Básico

      Disponible para proxies explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario de HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación de Base64.

      Digerir

      Disponible solo para proxies explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash al nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para un proxy explícito o de inspección transparente, haga clic en Cargar un certificado raíz o un certificado de entidad final. A continuación, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado, pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

En el caso de un proxy explícito o de inspección transparente, haga clic en Comprobar conexión de proxy para probar la conectividad de red entre el nodo de ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

En el caso de un proxy explícito, después de superar la prueba de conexión, seleccione Enrutar todas las solicitudes https de puertos 443/444 de este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que se apliquen.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece cada vez que la configuración del proxy agrega un certificado raíz) o en Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea el mensaje y, a continuación, haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Una vez que se haya reiniciado el nodo, vuelva a iniciar sesión si es necesario y abra la página Descripción general . Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de conexión de proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios en la nube listados en las instrucciones de instalación.

Completar los requisitos previos del host de conectores Expressway

Utilice esta lista de verificación a fin de preparar un Expressway para alojar conectores antes de inscribirlo en Webex.

Antes de comenzar

Si opta por utilizar Expressway para alojar el conector de la capacidad de servicio, necesitamos que utilice un Expressway exclusivo para el host.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas características nuevas no estarán disponibles si instala el conector de capacidad de servicio en un Expressway.

Como administrador de servicios híbridos, usted mantiene el control sobre el software que se ejecuta en su equipo local. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores de ataques físicos y electrónicos.

1

Obtenga derechos de administrador total de la organización antes de inscribir cualquier Expressway y utilice estas credenciales cuando acceda a la vista del cliente en Control Hub (https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima compatible del software Expressway. Consulte la declaración sobre compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual de acuerdo con la Guía de instalación de máquinas virtuales de Cisco Expressway. A continuación, puede acceder a la interfaz de usuario navegando hasta su dirección IP.

    • El asistente de instalación de Expressway le pide que cambie las contraseñas de administrador y raíz predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de un Expressway virtual se basa en la dirección MAC de la máquina virtual. Utilizamos el número de serie para identificar los Expressway que están registrados en la nube de Cisco Webex. No cambie la dirección MAC de la máquina virtual de Expressway cuando utilice las herramientas de VMware o corra el riesgo de perder el servicio.

  • No es necesario tener una clave de versión, una clave de la serie Expressway, ni ninguna otra licencia, para utilizar el Expressway-C virtual para los servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puede aceptarla para eliminarla de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no es necesario habilitar los servicios SIP o H.323 en este Expressway. Están desactivados de forma predeterminada en las instalaciones nuevas. Déjelos deshabilitados. Si ve una alarma que le advierte sobre un error de configuración, puede borrarlo de forma segura.
3

Si es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los Servicios híbridos. Si anteriormente omitió el asistente, puede ejecutarlo desde la página Estado > Descripción general .

  1. Seleccione Serie Expressway.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    La selección de este servicio garantiza que no necesita una clave de versión.

    No seleccione ningún otro servicio. El conector del servicio de mantenimiento requiere un Expressway exclusivo.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, como para otros tipos de implementación de Expressway. Este Expressway no necesita ninguna clave ni licencia para alojar conectores. (El asistente pasa a la página de revisión de configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y vuelva a configurarla si es necesario.

    Habría introducido estos detalles, y cambiado las contraseñas relevantes, cuando instaló el Expressway virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha marcado, compruebe la siguiente configuración del host de conectores Expressway-C. Normalmente se verifica durante la instalación. También puede confirmar la configuración cuando utilice el asistente de configuración del servicio.

  • Configuración IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS), especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para inscribir el Expressway en Cisco Webex.
  • Configuración NTP (Sistema > Hora)

    Sincronice el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y, a continuación, enlace Cambiar contraseña )
  • Contraseña deseada para la cuenta raíz , que debe ser diferente a la contraseña de la cuenta de administrador. (Inicie sesión en la CLI como raíz y ejecute el comando passwd).

Los hosts de conectores Expressway-C no admiten implementaciones de NIC dobles.

Su Expressway ahora está listo para inscribirse en Cisco Webex. Los pasos restantes de esta tarea son sobre las condiciones de la red y los elementos que debe tener en cuenta antes de intentar inscribir el Expressway.
5

Si aún no lo ha hecho, abra los puertos requeridos en su firewall.

  • Todo el tráfico entre Expressway y la nube de Webex es HTTPS o secure web sockets.
  • El puerto 443 de TCP debe estar abierto en sentido saliente desde el Expressway-C. Consulte https://help.webex.com/article/WBX000028782/ para conocer los detalles de los dominios en la nube que solicita el Expressway-C.
  • El conector de la capacidad de servicio también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.
6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización lo utiliza para acceder a Internet. También necesitará un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. El Expressway no puede utilizar otros métodos para autenticarse con el proxy.

Si su organización usa un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la Autoridad de certificación del proxy debe estar en el almacén de confianza de Expressway. Puede comprobar si necesita agregarlo en Mantenimiento > Seguridad > Certificado de CA de confianza .

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los Servicios híbridos requieren una conexión segura entre el host de conectores Expressway y Webex.

    Puede permitir que Webex administre los certificados de la CA raíz por usted. Si decide administrarlos usted mismo, tenga en cuenta a las autoridades de emisión de certificados y a las cadenas de confianza. También debe estar autorizado para realizar cambios en la lista de confianza del Expressway-C.

Implementar el conector de la capacidad de servicio

Flujo de tareas de implementación del conector del servicio de mantenimiento

1

(Recomendado) Si implementa el conector de capacidad de servicio en la ECP, inscriba el host de conectores de la ECP en Cisco Webex.

Después de completar los pasos de inscripción, el software del conector se despliega automáticamente en su host de conectores locales.

2

(Alternativo) Si implementa el conector del servicio de mantenimiento en Expressway, inscriba el host de conectores Expressway en Cisco Webex.

Después de completar los pasos de inscripción, el software del conector se despliega automáticamente en su host de conectores locales.

3

Configurar el conector del servicio de mantenimiento en ECP o Configurar el conector del servicio de mantenimiento en Expressway, según corresponda.

Asigne un nombre al conector de la capacidad de servicio.

4

Crear cuentas en dispositivos administrados

Configure cuentas en cada producto que pueda administrar el conector. El conector utiliza estas cuentas para autenticar solicitudes de datos a los dispositivos administrados.

Si importa todos sus dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no se encuentran en la base de datos de HCM-F.

5

(Opcional) Configurar un host de conectores ECP con Unified CM administrados localmente o (Opcional) Configurar un conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos sus dispositivos y grupos administrados desde HCM-F, no es necesario que realice esta tarea. Debe hacerlo si el conector administra dispositivos que no se encuentran en la base de datos de HCM-F.

Si su host de conectores es un Expressway, le recomendamos encarecidamente que configure el host de conectores como un dispositivo administrado localmente para el caso de uso de TAC. Pero un host de conectores de la ECP no tiene registros que el TAC solicite a través del servicio de mantenimiento.

6

(Opcional) Configurar un host de conectores de la ECP con grupos de Unified CM administrados localmente o (Opcional) Configurar el conector de la capacidad de servicio con grupos administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un grupo administrado en la configuración del conector. Los clústeres permiten la recopilación de datos de varios dispositivos con una sola solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Le recomendamos importar desde el conector para mantener automáticamente una lista de dispositivos y grupos de clientes desde HCM-F. Puede agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configurar los ajustes de carga.

Esta tarea solo es necesaria para el caso del TAC.

Customer eXperience Drive (CXD) es la opción predeterminada y única.

9

Iniciar el conector de la capacidad de servicio

Tarea solo de Expressway

10

Validar la configuración del conector de capacidad de servicio

Tarea solo de Expressway. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Inscribir el host de conectores de ECP en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de manera segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir su host de conectores ECP.

Después de completar los pasos de inscripción, el software del conector se despliega automáticamente en su host de conectores locales.

Antes de comenzar

  • Debe estar en la red empresarial donde instaló el nodo del conector de capacidad de servicio cuando ejecute el asistente de inscripción. Esa red requiere acceso al Conector y a la nube admin.webex.com . (Consulte Prepare su entorno para ver los enlaces a las direcciones y puertos relevantes). Está abriendo las ventanas del navegador a ambos lados para establecer una conexión más permanente entre ellos.

  • Si su implementación procesa tráfico saliente con un proxy, introduzca los detalles de su proxy. Consulte (Opcional) Configurar el nodo de ECP para la integración de proxy.

  • Si se excede el tiempo de espera del proceso de inscripción o si falla por algún motivo, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento .

Si no implementó un conector de la capacidad de servicio antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Plataforma de cálculo de la empresa y haga clic en Siguiente.

El asistente muestra la página Inscribir el servicio de mantenimiento en el nodo de la ECP .

Si no ha instalado y configurado la máquina virtual, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual de ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host de conectores ECP).

6

Introduzca un nombre de grupo (arbitrario y solo lo utiliza Webex) y el FQDN o la dirección IP del nodo de la ECP y, a continuación, haga clic en Siguiente.

  • Si utiliza un FQDN, introduzca un dominio que el DNS pueda resolver. Para que se pueda utilizar, un FQDN debe resolverse directamente en la dirección IP. Validamos el FQDN para descartar cualquier error de mecanografía o error de coincidencia de configuración.

  • Si utiliza una dirección IP, ingrese la misma dirección IP interna que configuró para el conector de la capacidad de servicio desde la consola.

7

Defina una planificación de mejora.

Cuando lanzamos una mejora al software del Conector de capacidad de servicio, su nodo espera hasta la hora definida antes de realizar la mejora. Para evitar interrumpir el trabajo del TAC en sus problemas, elija un día y una hora en los que es poco probable que el TAC utilice el conector. Cuando haya una mejora disponible, puede intervenir para Mejorar ahora o Posponer (se retrasa hasta la siguiente hora planificada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para inscribirlo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva ficha; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo se permite el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo y, a continuación, haga clic en Continuar.

Aparece la ventana Inscripción completa cuando el nodo finaliza la inscripción.

12

Vuelva a la ventana de Control Hub.

13

Haga clic en Ver todo en la página Servicios de mantenimiento .

Debería ver su nuevo grupo en la lista de grupos de plataformas de cálculo de la empresa. El Estado del servicio es "No operativo" porque el nodo necesita mejorar por sí mismo.

14

Haga clic en Abrir lista de nodos.

Debería ver la mejora disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Mejorar ahora.

La mejora puede tardar unos minutos. El estado del grupo pasa a operativo una vez finalizada la mejora.

Inscribir el host de conectores Expressway en Cisco Webex

Los Servicios híbridos utilizan conectores de software para conectar de manera segura el entorno de su organización a Webex. Utilice este procedimiento para inscribir el host de conectores Expressway.

Después de completar los pasos de inscripción, el software del conector se despliega automáticamente en su host de conectores Expressway local.

Antes de comenzar

  • Cierre sesión en cualquier otra conexión a este Expressway.

  • Si su entorno local procesa el tráfico saliente con un proxy, introduzca los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy de conectores antes de completar este procedimiento. En el caso de un proxy TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de la CA en el Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de inscripción desde la interfaz web de Expressway. Inscriba su Expressway a través de Control Hub.

  • Si se excede el tiempo de espera del proceso de inscripción o si falla por algún motivo, puede reiniciar la inscripción en Control Hub.

1

En Control Hub ( https://admin.webex.com), seleccione Clientes > Mi organización.

2

Elija Servicios > Híbridos.

3

Haga clic en Ver todo en la tarjeta Servicio de mantenimiento .

Si no implementó un conector de la capacidad de servicio antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para inscripciones nuevas, elija el primer botón de opciones y haga clic en Siguiente.

5

Introduzca la dirección IP o el FQDN de su host de conectores.

Webex crea un registro de ese Expressway y establece la confianza.

6

Introduzca un nombre para mostrar significativo para el host de conectores y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para la inscripción pueda acceder a la interfaz de Expressway mediante ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores .

9

Decida cómo desea actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados de CA requeridos a la lista de confianza de Expressway.

    Cuando realice la inscripción, los certificados raíz correspondientes a las autoridades que firmaron los certificados de Webex se instalarán automáticamente en el Expressway. Este método significa que el Expressway debería confiar automáticamente en los certificados y puede configurar la conexión segura.

    Si cambia de parecer, puede utilizar la ventana de Administración de conectores para quitar los certificados raíz de CA de Webex e instalarlos manualmente.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para conocer el procedimiento.
10

Haga clic en Desinscribir.

Se inicia Control Hub. Lea el texto que aparece en pantalla para verificar que Webex haya identificado el Expressway correcto.

11

Haga clic en Permitir para inscribir el Expressway para servicios híbridos.

  • Después de que el Expressway se registre correctamente, en la ventana de los Servicios híbridos del Expressway se muestran los conectores que se están descargando e instalando. Si hay una versión más reciente disponible, el conector de administración se actualizará automáticamente. Luego instala todos los demás conectores que haya seleccionado para este host de conectores Expressway.

  • Los conectores instalan sus páginas de interfaz en el host de conectores Expressway. Utilice estas páginas nuevas para configurar y activar los conectores. Las páginas nuevas se encuentran en el menú Aplicaciones > Servicios híbridos de su host de conectores Expressway.

Si falla la inscripción y su entorno físico procesa el tráfico saliente con un proxy, revise los requisitos previos de este procedimiento.

Configurar el conector de la capacidad de servicio en la ECP

Antes de comenzar

Debe inscribir el nodo de la ECP en Cisco Webex antes de poder configurar el conector del servicio de mantenimiento.

La primera vez que inicie sesión en un nodo de ECP nuevo, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host de conectores y vaya a Configuración.

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que lo ayude a discutirlo.

3

Haga clic en Guardar.

Configurar el conector del servicio de mantenimiento en Expressway

Antes de comenzar

Debe inscribir el Expressway en Cisco Webex antes de poder configurar el conector del servicio de mantenimiento.

1

Inicie sesión en el host de conectores Expressway y diríjase a Aplicaciones > Servicios híbridos > Administración de conectores.

2

Compruebe que el conector de la capacidad de servicio esté listado; no debe estar en ejecución. No lo inicie todavía.

3

Diríjase a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración de mantenimiento.

4

Introduzca un nombre para este conector.

Elija un nombre que sea significativo para usted y represente el propósito del Expressway.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de la mediación de colaboración alojada

Si utiliza el servicio de mantenimiento con la solución de colaboración alojada de Cisco (HCS), le recomendamos que importe los dispositivos de HCM-F. A continuación, puede evitar agregar manualmente todos esos clientes, grupos y dispositivos desde el inventario de HCM-F.

Si su implementación no es un entorno de HCS, puede ignorar esta tarea.

Integre cada conector del servicio de mantenimiento con un inventario de HCM-F. Si tiene varios inventarios, necesita varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para utilizarla con el servicio de mantenimiento. Necesita la dirección de HCM-F y debe ser accesible desde el host del servicio de mantenimiento.

1

Inicie sesión en su host de conectores y diríjase a Dispositivos administrados, como se indica a continuación:

  • En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Capacidad de servicio > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación en colaboración alojada en el menú desplegable Tipo .

La interfaz genera un nombre de dispositivo único, en función del tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le da un número único. Modifique el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP, de la interfaz API en el extremo norte (NBI) de HCM-F.

6

Introduzca el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una Frecuencia de sondeo, entre 1 hora y 24 horas.

Esta configuración rige la frecuencia con la que el servicio comprueba su inventario para ver si hay cambios en los dispositivos importados. Le recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para deshabilitar la importación desde HCM-F. La configuración surte efecto cuando guarda la página. Esta configuración elimina del conector de capacidad de servicio los datos que se importaron anteriormente desde HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector de la capacidad de servicio se conecta con HCM-F y completa las páginas de Clientes, Dispositivos administrados y Grupos administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos desde HCM-F.

Qué hacer a continuación

La página Clientes siempre está visible en la interfaz de usuario del conector, incluso en implementaciones que no sean de HCM-F. La página está vacía a menos que importe datos de HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que el conector del servicio de mantenimiento pueda autenticarse en los dispositivos al solicitar datos.

1

Para Cisco Unified Communications Manager, el servicio de MI y presencia, UCCX y otros productos de VOS (sistema operativo de voz):

  1. En el área de Administración de Cisco Unified CM de su nodo de publicación, diríjase a Administración de usuarios > Configuración de usuarios > Grupo de control de acceso, haga clic en Agregar nuevo, introduzca un nombre (por ejemplo: Grupo de conectores del servicio de mantenimiento) y, luego, haga clic en Guardar.

  2. Desde los Enlaces relacionados, haga clic en Asignar función al grupo de control de acceso y, luego, haga clic en Ir. Haga clic en Asignar función al grupo, elija las siguientes funciones y, luego, haga clic en Agregar seleccionado:

    • Acceso a la API de AXL estándar

    • Usuarios administradores de CCM estándar

    • CCMADMIN estándar de solo lectura

    • Capacidad de servicio estándar

  3. Para configurar un usuario de aplicación, vaya a Administración de usuarios > Usuario de aplicación y, a continuación, haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar al grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionado y, luego, en Guardar.

2

Para Cisco TelePresence Video Communication Server o la serie Cisco Expressway:

  1. Diríjase a Usuarios > Cuentas de administrador y, luego, haga clic en Nuevo.

  2. En la sección Configuración, configure estos ajustes:

    • Nombre: introduzca un nombre para la cuenta.

    • Cuenta de emergencia: defínala en No.

    • Nivel de acceso: defínalo en Lectura y escritura.

    • Introduzca una Contraseña y vuelva a introducirla en Confirmar contraseña.

    • Acceso web: defínalo en .

    • Acceso a la API: defínalo en .

    • Forzar restablecimiento de contraseña: defínalo en No.

    • Estado: defínalo en Habilitado.

  3. En Autorizar, introduzca Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. En la CLI de CUBE, configure un usuario con el nivel de privilegios 15:

    nombre de usuario  privilegio 15 secreto 0 
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conectores de ECP con Unified CM administrados localmente

Si su host de conectores es un Expressway, agregue cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores de ECP automatiza la adición de los suscriptores para cada editor de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de la capacidad de servicio solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario de HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.

Después de instalar el conector de capacidad de servicio, le solicita que cambie su contraseña la primera vez que inicie sesión. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de Unified CM.

Solo puede agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único mediante el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le da un número único. Modifique el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Los roles le ayudan a diferenciar los dispositivos entre sí al visualizar la lista o organizar un clúster.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que ingresó anteriormente como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y de confianza para el certificado.

Si está utilizando certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

Nombre de usuario

Para la cuenta de Unified CM

Contraseña

Para la cuenta de Unified CM

¿Las credenciales SSH difieren de las del usuario de la aplicación?

Si el dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie el valor a y, luego, introduzca las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros editores de Unified CM a la configuración del conector de capacidad de servicio.

Ahora puede crear un grupo administrado para el editor. Ese grupo se completa automáticamente con los suscriptores del editor. A continuación, puede agregar cualquiera de los suscriptores del grupo.

Si anteriormente configuró suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los enumera. Pero, las Alarmas muestran una alarma para cada suscriptor. Elimine las entradas antiguas de suscriptores y, a continuación, vuelva a agregar los suscriptores a través del grupo administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Para obtener registros de los dispositivos administrados, primero debe especificar los dispositivos en el conector de capacidad de servicio.

Si su host de conectores es un Expressway, le recomendamos encarecidamente que configure el host de conectores como un dispositivo administrado localmente en el caso de uso de TAC. A continuación, el TAC puede ayudarlo si su conector del servicio de mantenimiento no está funcionando como se espera. Pero un host de conectores de la ECP no tiene registros que el TAC solicite a través del servicio de mantenimiento.

Cuando agregue dispositivos, incluya tanto al editor como a todos los suscriptores para cada grupo de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de la capacidad de servicio solo recopila registros; no habilita el registro real.

1

Inicie sesión en su host de conectores y diríjase a Dispositivos administrados, como se indica a continuación:

  • En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Capacidad de servicio > Dispositivos administrados.

Después de instalar el conector de capacidad de servicio, le solicita que cambie su contraseña la primera vez que inicie sesión. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el Tipo de dispositivo.

La interfaz genera un nombre de dispositivo único, en función del tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le da un número único. Modifique el nombre para que tenga sentido durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, el FQDN o la dirección IP del dispositivo administrado.

Los campos restantes de la página de configuración cambian según el tipo de dispositivo. Pase al paso que sea relevante para su dispositivo, como se indica a continuación:

  • Cisco Unified Communications Manager (Paso 6)
  • Presencia y MI de Cisco Unified CM ( Paso 6)
  • Centro de contacto de Cisco Unified Express (Paso 6)
  • Cisco Expressway o VCS ( Paso 8)
  • Elemento de frontera de Cisco Unified (Paso 9)
  • Tipos de servidor de Cisco BroadWorks (Paso 10)
6

[dispositivos VOS] Introduzca los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Las funciones dependen del Tipo. Las funciones le ayudan a diferenciar los dispositivos entre sí al visualizar la lista o organizar un clúster. Por ejemplo, puede seleccionar la función de Editor para un nodo de servicios de presencia y MI en particular.

  2. Cambie el Modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que ingresó arriba como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y de confianza para el certificado.

    Si está utilizando certificados de firma automática en los dispositivos administrados, cópielos en el almacén de confianza de la CA del host de conectores.

  3. Introduzca el Nombre de usuario y la Contraseña de la cuenta de aplicación correspondiente a este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para el acceso SSH, cambie ¿Difieren las credenciales SSH de las del usuario de la aplicación a y, luego, introduzca las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los detalles de un Expressway o VCS:

  1. Seleccione un Rol para este Expressway, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el Modo de verificación de TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que ingresó arriba como nombre alternativo del sujeto (SAN). Este host de conectores debe ser válido y de confianza para el certificado.

  3. Introduzca el Nombre de usuario y la Contraseña de la cuenta para este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBE:

  1. Seleccione un Rol para este CUBE, ya sea Activo o En espera.

  2. Introduzca el Nombre de usuario y la Contraseña de la cuenta SSH correspondiente al CUBE.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor de BroadWorks:

  1. Introduzca el Nombre de usuario y la Contraseña de la cuenta BWCLI correspondiente al servidor de BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del conector de capacidad de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conectores de la ECP con grupos de Unified CM administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de la capacidad de servicio, este no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un solo comando a un grupo de dispositivos similares.

Si su host de conectores es un Expressway, creará un grupo y agregará cada editor y suscriptor de Unified CM por separado. Sin embargo, el host de conectores de la ECP automatiza la adición de los suscriptores al grupo para cada editor de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de la capacidad de servicio solo recopila registros; no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host de conectores en un Expressway.

  • Utilice el inventario de HCM-F para agregar dispositivos a un host de conectores ECP.

1

En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Grupos administrados.

2

Cree un grupo para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre de grupo.

    Utilice un nombre que distinga a este grupo de otros. Puede cambiar el nombre más tarde, de ser necesario.

  3. Elija el Tipo de producto de Unified CM y, luego, haga clic en Agregar.

  4. Elija el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el grupo.
3

Active la casilla de verificación de cada suscriptor para agregarla o eliminarla en los Dispositivos administrados.

Por motivos de seguridad, el conector no puede recuperar las credenciales de inicio de sesión de los suscriptores cuando realiza sondeos al editor. Cuando crea el registro para cada suscriptor, el valor predeterminado es el nombre de usuario y la contraseña del editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes a las de su editor, usted debe actualizar los registros del suscriptor.

Desmarcar el suscriptor en el grupo elimina automáticamente su registro de la página Dispositivos administrados .

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos administrados .

5

Repita este procedimiento para cada clúster administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con grupos administrados localmente

Los grupos administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un grupo en el conector de la capacidad de servicio, este no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un solo comando a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en clústeres.

Si está importando grupos de HCM-F, la página Grupos muestra información de solo lectura acerca de esos grupos.

1

Inicie sesión en su host de conectores y vaya a Grupos administrados, como se indica a continuación:

  • En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Grupos administrados.
  • En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Capacidad de servicio > Grupos administrados.
2

Para cada grupo de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un Nombre de grupo.

    Utilice un nombre que distinga a este grupo de otros. Puede cambiar el nombre más tarde, de ser necesario.

  3. Elija un Tipo de producto y, luego, haga clic en Agregar.

  4. Elija los dispositivos administrados que desea incluir en este grupo.

  5. Haga clic en Guardar.

La página muestra la lista de grupos, incluido su nuevo grupo.
3

Repita este procedimiento para cada clúster administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así es como habilita el registro local y la recopilación de informes de problemas. Cuando esta configuración está activada, los datos se conservan localmente en el host de conectores de servicios. Puede obtener información sobre la administración de estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de servicio de mantenimiento y haga clic en Configuración.

2

(Opcional) Establezca Conservar una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo conserve copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Habilitar recopilación de registros prt de extremos a Permitir y seleccione la cantidad de archivos que desea guardar.

4

(Opcional) Cambie Restringir la recopilación de registros prt de las subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debe introducir las subredes que desea utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos en un caso, utilice “Customer eXperience Drive” (CXD). Este ajuste es el predeterminado cuando configura Cargar ajustes por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.

Esta tarea es solo para el caso de uso del TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de los servicios de entrega del TAC de Cisco para obtener información sobre dónde procesa y almacena los datos esta característica.

1

Inicie sesión en su host de conectores y vaya a Configuración de carga, como se indica a continuación:

  • En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Mantenimiento > Cargar configuración.
2

Para el caso de uso del TAC, compruebe que el Método de autenticación de carga del conector sea Unidad eXperience de cliente. Esta configuración es la selección predeterminada para las instalaciones nuevas.

3

Haga clic en Guardar.

Configurar colecciones remotas en este Conector

Service Connector permite colecciones remotas de forma predeterminada. Puede comprobar para asegurarse de que el TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en su host de conectores y diríjase a Configuración, como se indica a continuación:

  • En un host de conectores de la ECP, vaya a la interfaz web de su conector de capacidad de servicio en https://:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Mantenimiento > Configuración.
2

Para el caso de uso del TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este conmutador está configurado en Permitir de manera predeterminada. Si la cambia a Negar, ya no recibirá los beneficios del conector del servicio de mantenimiento.

3

Para el caso de uso de Cloud-Connected UC, asegúrese de que Recopilar datos para la resolución de problemas de CCUC sea Permitir (el predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de la capacidad de servicio

Iniciar el conector de la capacidad de servicio

Si su host de conectores es un Expressway, esta tarea activa el conector del servicio de mantenimiento para permitir el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debe realizar esta tarea una vez; luego, el conector de la capacidad de servicio estará activo y esperando una solicitud.
1

En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Haga clic en Conector del servicio de mantenimiento.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

Se inicia el conector y su estado pasa a En ejecución en la página de Administración de conectores.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conectores es un Expressway, esta tarea valida la configuración de su conector.
1

En un host de conectores Expressway, inicie sesión y diríjase a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Mantenimiento.

2

Compruebe que el conector del servicio de mantenimiento esté en ejecución con Sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados se puedan conectar:

  1. Vaya a la página Dispositivos administrados .

  2. Para cada uno de los dispositivos listados, haga clic en Ver/Editar.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta con el dispositivo. Debería ver un titular de éxito.

Administrar el servicio de mantenimiento

Acceder a la interfaz web de la plataforma del conector de capacidad de servicio

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una ficha del navegador, diríjase a https:///setup, por ejemplo https://192.0.2.0/setup. Introduzca las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya ha inscrito el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).
Esta característica también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, Vaya a Servicios > Híbridos.

2

En Recursos , en la tarjeta Servicio de mantenimiento , haga clic en Ver todo.

3

Haga clic en el conector configurado/registrado y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la propia plataforma, no la aplicación del Conector de capacidad de servicio).

Qué hacer a continuación

No hay ninguna manera de abrir la aplicación del conector de capacidad de servicio directamente desde Control Hub.

Acceder a la interfaz web de la aplicación Conector de capacidad de servicio

En una ficha del navegador, diríjase a :8443

El navegador abre la interfaz web de la aplicación del conector de capacidad de servicio.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo de servicio de mantenimiento y haga clic en Registros recopilados.

En esta página se enumeran los registros que ha recopilado este nodo de servicio de mantenimiento. La lista muestra de dónde procede el registro (qué dispositivo o grupo administrado), la fecha y hora en que se recopiló y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros mediante los controles de los encabezados de columna.

3

Seleccione el registro que le interese y elija:

  • Eliminar elimina la copia local de este registro. Esto no afecta a la copia que fue recopilada por el servicio ascendente.
  • Descargar coloca una copia del registro recopilado (archivo .zip) en su computadora local.
  • Analizar abre el Analizador de soluciones de colaboración, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando haya terminado de analizar o archivar los registros, deberá eliminarlos del nodo de servicio de mantenimiento. Esto reduce el uso del disco local, por lo que hay suficiente almacenamiento para recopilar registros futuros.

Agregamos un monitor de uso de disco para evitar que el nodo del servicio de mantenimiento se llene demasiado. El monitor emite una alarma cuando se recopila un registro, pero el disco no tiene suficiente espacio para guardar una copia. El monitor está configurado para generar la alarma si la utilización alcanza el 80 %.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados anteriormente, a fin de garantizar que haya suficiente capacidad para almacenar el siguiente registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de servicio de mantenimiento y haga clic en Coleccionista de PRT.

En esta página se enumeran los informes de problemas recopilados anteriormente por este nodo. En la lista se muestra el nombre del dispositivo y la fecha del informe de problemas. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico. Proporcione el nombre del dispositivo o la dirección MAC y, a continuación, haga clic en Generar.

El nombre del dispositivo debe coincidir con el valor registrado en Unified CM. El conector del servicio de mantenimiento consulta la lista de nodos de Unified CM para conocer el nombre de dispositivo especificado.

El cuadro de diálogo muestra el progreso y, a continuación, un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Descargar coloca una copia del informe de problemas (archivo .zip) en su computadora local.
  • Analizar abre el Analizador de soluciones de colaboración, donde puede cargar y analizar el informe de problemas.

Historial de cambios

Historial de cambios

Tabla 1. Cambios realizados en este documento

Fecha

Cambiar

Sección

Mayo de 2025

Se aclaró la recopilación de informes de problemas por dirección MAC y también se agregó información para realizar copias de seguridad y restaurar.

En la sección Administrar servicio de capacidad de servicio :

  • Actualizaciones en Recopilar informes de problemas

  • Nueva tarea Copia de seguridad y restauración

Julio de 2024 Se agregó información sobre el modo de resolución de DNS externa bloqueada.

En la sección Descripción general :

  • Nuevo tema sobre este modo y las condiciones que hacen que el nodo entre en este modo.
  • Nuevas tareas sobre cómo habilitar y deshabilitar el modo de resolución de DNS externa bloqueada.
Mayo de 2024 Se aclaró la redacción de dos tareas para abrir la interfaz de la plataforma Serviceability y la interfaz de la aplicación Serviceability Connector.

En Administrar servicio de capacidad de servicio:

  • Renombró y editó la tarea Accedió a la interfaz web de la plataforma Serviceability Connector.

  • Renombró y editó la tarea Accedió a la interfaz web de la aplicación Serviceability Connector.

Marzo de 2024

Se agregaron temas para ayudarlo a acceder a la interfaz web del nodo host o la aplicación.

En Administrar servicio de capacidad de servicio:

  • Nueva tarea Acceder a la interfaz web del Conector de Servicio

  • Nueva tarea Acceder a la aplicación Serviceability en el nodo host

Septiembre de 2023

Se agregó registro local y recopilación de informes de problemas.

  • Nueva tarea de implementación (Opcional) Configurar el registro local y la recopilación de informes de problemas.

  • Se agregó nuevo capítulo Administrar servicio de capacidad de servicio.

  • Nueva tarea Administrar registros locales.

  • Nueva tarea Recopilar informes de problemas.

Abril de 2022

Se modificó la forma en que se agregan publicadores y suscriptores unificados en un host de conector ECP.

(Opcional) Configurar un host de conector ECP con Unified CM administrados localmente

(Opcional) Configurar un host de conector ECP con clústeres Unified CM administrados localmente

Noviembre de 2021

Ahora puede usar el Conector de capacidad de servicio para recopilar registros de su implementación de UC conectada a la nube. Esta capacidad le permite a usted, en lugar de a TAC, recopilar registros para sus clústeres de Unified CM.

A lo largo de

Septiembre de 2021

Se eliminaron las menciones a la opción de carga obsoleta del Centro de atención al cliente.

Configurar los ajustes de carga

Marzo de 2021

Ahora puede recopilar registros de los nodos Broadworks XSP.

A lo largo de

Diciembre de 2020

Se agregó información sobre el uso de un nodo ECP para el Conector de servicio.

A lo largo de

Se aclararon los requisitos de conectividad para registrar el host del conector Expressway.

Registrar el host del Expressway Connector en Cisco Webex

Septiembre de 2020

Se ha descontinuado el uso de la cuenta de Cisco con Serviceability Connector. Actualmente sólo se admite CXD.

A lo largo de

Noviembre de 2017

Publicación inicial

Descripción general del conector de capacidad de servicio

Descripción general del conector de capacidad de servicio

Puede facilitar la recopilación de registros con el servicio Webex Serviceability. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros e información de diagnóstico.

Esta capacidad utiliza el Conector de capacidad de servicio implementado en sus instalaciones. El conector de servicio se ejecuta en un host dedicado en su red ('host del conector'). Puede instalar el conector en cualquiera de estos componentes:

  • Plataforma de computación empresarial (ECP): recomendada

    ECP utiliza contenedores Docker para aislar, proteger y administrar sus servicios. El host y la aplicación Serviceability Connector se instalan desde la nube. No es necesario actualizarlos manualmente para mantenerse actualizados y seguros.

    Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instala el Conector de servicio en una autopista.

  • Cisco Expressway

Puede utilizar el Conector de Servicabilidad para estos fines:

  • Recuperación automatizada de registros e información del sistema para solicitudes de servicio

  • Recopilación de registros de sus clústeres de Unified CM en una implementación de UC conectada a la nube

Puede utilizar el mismo conector de capacidad de servicio para ambos casos de uso.

Uso en casos de solicitud de servicio

Puede utilizar el servicio de capacidad de servicio de Webex para ayudar al personal de asistencia técnica de Cisco a diagnosticar problemas con su infraestructura. El servicio automatiza las tareas de búsqueda, recuperación y almacenamiento de registros de diagnóstico e información en un caso de SR. El servicio también activa el análisis de firmas de diagnóstico para que TAC pueda identificar problemas y resolver casos más rápidamente.

Cuando abre un caso con TAC, los ingenieros de TAC pueden recuperar registros relevantes mientras realizan el diagnóstico del problema. Podemos recopilar los registros necesarios sin tener que volver a contactarlo cada vez. El ingeniero envía solicitudes al conector de servicio. El conector recopila la información y la transfiere de forma segura a la Customer eXperience Drive (CXD). Luego, el sistema agrega la información a su SR.

Cuando tengamos la información, podremos utilizar el Analizador de Soluciones de Colaboración y su base de datos de firmas de diagnóstico. El sistema analiza automáticamente los registros, identifica problemas conocidos y recomienda soluciones conocidas o alternativas.

Implementa y administra conectores de servicio a través de Control Hub como otros servicios híbridos, como el servicio de calendario híbrido y el servicio de llamadas híbrido. Puedes usarlo junto con otros servicios híbridos, pero no son obligatorios.

Si ya tiene su organización configurada en Control Hub, puede habilitar el servicio a través de su cuenta de administrador de organización existente.

En esta implementación, el Conector de Servicio siempre está disponible, para que TAC pueda recopilar datos cuando sea necesario. Pero no tiene una carga constante en el tiempo. Los ingenieros del TAC inician manualmente la recopilación de datos. Negocian un horario adecuado para la recogida para minimizar el impacto en otros servicios que presta la misma infraestructura.

Cómo funciona

  1. Trabaja con Cisco TAC para implementar el servicio de capacidad de servicio. Consulte Arquitectura de implementación para el caso TAC.

  2. Abre un caso para alertar a TAC sobre un problema con uno de sus dispositivos Cisco.

  3. El representante de TAC utiliza la interfaz web de Collaborations Solution Analyzer (CSA) para solicitar a Serviceability Connector que recopile datos de los dispositivos relevantes.

  4. Su conector de servicio traduce la solicitud en comandos API para recopilar los datos solicitados de los dispositivos administrados.

  5. Su conector de servicio recopila, encripta y carga esos datos a través de un enlace encriptado a Customer eXperience Drive (CXD). Luego, CXD asocia los datos con su solicitud de servicio.

  6. El sistema analiza los datos comparándolos con la base de datos TAC de más de 1000 firmas de diagnóstico.

  7. El representante del TAC revisa los resultados, verificando los registros originales si es necesario.

Arquitectura de implementación para el caso TAC

Implementación con conector de servicio en Expressway

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el cual desea suministrar registros al Servicio de capacidad de servicio. Puede agregar hasta 150 dispositivos administrados localmente con un conector de capacidad de servicio. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) acerca de los dispositivos y clústeres administrados por los clientes de HCS (con una mayor cantidad de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

El servicio actualmente funciona con los siguientes dispositivos:

  • Cumplimiento de mediación de colaboración alojada (HCM-F)

  • Cisco Unified Communications Manager

  • servicio de presencia y MI de Cisco Unified CM

  • Serie Cisco Expressway

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Elemento Border (cubo) Cisco Unified

  • Servidor de aplicaciones Cisco BroadWorks (AS)

  • Servidor de perfil de Cisco BroadWorks (PS)

  • Servidor de mensajería de Cisco BroadWorks (UMS)

  • Servidor de ejecución de Cisco BroadWorks (XS)

  • Plataforma de servicios extendidos Cisco Broadworks (XSP)

Su administrador

Utiliza Control Hub para registrar un host de conector y habilitar el servicio de capacidad de servicio. La URL es https://admin.webex.com y necesita sus credenciales de “administrador de la organización”.

Host del conector

Una plataforma informática empresarial (ECP) o Expressway que aloja el conector de administración y el conector de capacidad de servicio.

  • Conector de administración (en ECP o Expressway) y el Servicio de administración correspondiente (en Webex) administran su registro. Persisten la conexión, actualizan los conectores cuando es necesario e informan el estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host del conector (ECP o Expressway) descarga desde Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar Serviceability Connector, reinicie también Serviceability Connector.

Nube de Webex

Organiza Webex, llamadas Webex, reuniones Webex y servicios híbridos Webex.

Centro de asistencia técnica

Contiene:

  • Representante de TAC que utiliza CSA para comunicarse con sus conectores de servicio a través de la nube de Webex.

  • Sistema de gestión de casos de TAC con su caso y registros asociados que Serviceability Connector recopiló y cargó en Customer eXperience Drive.

Uso en implementaciones de UC conectadas a la nube

Puede utilizar el servicio de capacidad de servicio a través de Control Hub para supervisar sus clústeres de Unified CM en una implementación de UC conectada a la nube.

Cómo funciona

  1. Implementa una instancia de Serviceability Connector para tus clústeres de Unified CM.

  2. Para solucionar un problema de señalización de llamadas de Unified CM, active una solicitud de recopilación de datos en Control Hub.

  3. Su conector de servicio traduce la solicitud en comandos API para recopilar los datos solicitados de los dispositivos administrados.

  4. Su conector de servicio recopila, encripta y carga esos datos a través de un enlace encriptado a Customer eXperience Drive (CXD).

Arquitectura de implementación para UC conectada a la nube

Implementación con conector de servicio

Elemento

Descripción

Dispositivos administrados

Incluye cualquier dispositivo desde el cual desea suministrar registros al Servicio de capacidad de servicio. Puede agregar hasta 150 dispositivos administrados localmente con un conector de capacidad de servicio. Puede importar información desde HCM-F (Hosted Collaboration Mediation Fulfillment) acerca de los dispositivos y clústeres administrados por los clientes de HCS (con una mayor cantidad de dispositivos, consulte https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Con Cloud-Connected UC, el servicio funciona con los siguientes dispositivos:

  • Cisco Unified Communications Manager

Su administrador

Utiliza Control Hub para registrar un host de conector y habilitar el servicio de capacidad de servicio. La URL es https://admin.webex.com y necesita sus credenciales de “administrador de la organización”.

Host del conector

Una plataforma informática empresarial (ECP) o Expressway que aloja el conector de administración y el conector de capacidad de servicio.

  • Conector de administración (en ECP o Expressway) y el Servicio de administración correspondiente (en Webex) administran su registro. Persisten la conexión, actualizan los conectores cuando es necesario e informan el estado y las alarmas.

  • Conector de capacidad de servicio: una pequeña aplicación que el host del conector (ECP o Expressway) descarga desde Webex después de habilitar su organización para el servicio de capacidad de servicio.

Proxy

(Opcional) Si cambia la configuración del proxy después de iniciar Serviceability Connector, reinicie también Serviceability Connector.

Nube de Webex

Organiza Webex, llamadas Webex, reuniones Webex y servicios híbridos Webex.

Personas y roles

Cuentas requeridas para el servicio de capacidad de servicio

El diagrama muestra las cuentas necesarias para prestar el servicio de capacidad de servicio. Muchas de estas cuentas no son para usuarios. El conector de servicio necesita permiso para recuperar datos de varios dispositivos.

Las siguientes tablas enumeran personas y cuentas, y sus roles en la implementación y el uso del servicio:

Tabla 1. Personas y roles

Persona / Dispositivo

Roles en la prestación del servicio de capacidad de servicio

Su administrador de red

  • (Una vez) Configurar el proxy HTTP si es necesario

  • (Una vez) Abra los puertos de firewall necesarios para permitir el acceso HTTPS desde el host del conector (ECP o Expressway) a Customer eXperience Drive.

Representantes del Centro de asistencia técnica de Cisco

Sólo para el caso de uso de TAC.

  • (En curso) Iniciar solicitudes, cuando sea necesario, de datos de los dispositivos administrados

  • Análisis (en curso) de los datos de registro, cuando sea necesario, para la resolución del caso (fuera del alcance de este documento)

Su administrador de dispositivos administrados, como Unified CM, IM & Servicio de presencia y servidor de aplicaciones BW

  • (Una vez) Cree cuentas en todos los dispositivos monitoreados, para que el servicio pueda conectarse a ellos de forma segura y recuperar datos.

El administrador del host de su conector

  • (Una vez) Preparar ECP o Expressway para servicios híbridos

  • (Periódicamente) Configurar el conector de capacidad de servicio con direcciones y credenciales de dispositivos administrados

  • (Una vez) Inicie el conector y autorícelo a recopilar datos.

“Administrador de la organización”

Esta cuenta podría ser el administrador de host de su conector, el administrador de red o un socio de Cisco. Esa persona usa esta cuenta para iniciar sesión en Control Hub y administrar la configuración de la nube de su organización.

  • (Una vez) Cree su organización y cuenta en Cisco Webex (si aún no lo ha hecho)

  • (Una vez) Registre su host Connector en Cisco Collaboration Cloud

  • (Una vez) Incorpore el conector de capacidad de servicio al host del conector

Conector de la capacidad de servicio

  • Dispositivos administrados con acceso mediante cuentas API o SSH preconfiguradas

  • Acceda a CXD para guardar datos de diagnóstico en la solicitud de servicio asociada (no se requieren credenciales en el host del conector)

Tabla 2. Cuentas y alcance requeridos para cada una

Tipo de cuenta

Alcance / privilegios específicos

Notas

Administrador de host de Cisco Connector

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí (solo autopista)

Acceso web = Sí (solo autopista)

Esta cuenta en el host del conector lee la configuración del conector de servicio.

Cuentas API y SSH del dispositivo administrado (todas las siguientes filas)

Envíe llamadas API o ejecute comandos SSH en el dispositivo administrado. Por ejemplo, para recopilar registros.

Estas cuentas residen en los dispositivos administrados. Ingresa sus credenciales en la configuración del Conector de Servicio en el host del Conector.

Cuenta API para la API de HCM-F

Leer

Esta cuenta autentica el conector cuando sondea HCM-F para obtener información sobre los clientes, sus clústeres y dispositivos, y las credenciales para acceder a ellos.

Usuario de la aplicación para productos del sistema operativo de voz (VOS)

  • Acceso a la API de AXL estándar

  • Usuarios administradores estándar de CCM

  • Estándar CCMADMIN Solo lectura

  • Capacidad de servicio estándar

Los productos de VOS incluyen Unified CM, IM y Presence y UCCX.

Si la cuenta SSH es diferente a la cuenta de usuario de la aplicación, ingrese las credenciales para ambas cuentas en la interfaz de usuario del conector de servicio.

Usuario SSH para productos del sistema operativo de voz (VOS)

Si la cuenta de usuario de la aplicación es diferente a la cuenta SSH, ingrese las credenciales para ambas cuentas en la interfaz de usuario del conector de servicio.

Administrador de Cisco Expressway o VCS

Nivel de acceso = Lectura-escritura

Acceso a la API = Sí

Acceso web = Sí

Sólo para caso de uso TAC.

Esta cuenta es para el VCS o Expressway administrado, en lugar de para el host del conector.

Cuenta de usuario SSH de CUBE

Nivel de privilegio 15

Sólo para caso de uso TAC.

Cuenta de usuario de BroadWorks CLI

Sólo para caso de uso TAC.

Asegúrese de que la cuenta CLI tenga privilegios para ejecutar comandos en el dispositivo BroadWorks administrado, es decir, Xtended Services Platform, Application Server, Profile Server, Execution Server o Messaging Server.

Movimiento de datos

Tabla 2. Resumen de transferencia de datos

Operación de datos

Mecanismo de transporte

Cuenta utilizada

Leer datos de dispositivos administrados

HTTPS

Acceso a la API o cuenta SSH en el dispositivo administrado

Escribir al sistema de gestión de casos

HTTPS

Número de solicitud de servicio y token único asociado

Cuando se ingresa un comando, Webex envía la solicitud al Conector de servicio, que actúa en consecuencia para recopilar los datos necesarios.

Esta solicitud no tiene datos directamente identificables sobre el dispositivo administrado. Tiene un ID de dispositivo o un ID de clúster, por lo que sabe de qué dispositivos obtener los datos. El conector de capacidad de servicio traduce esto device/cluster IDENTIFICACIÓN. La identificación por sí sola no puede identificar su infraestructura. Además, la conexión entre la nube y el conector utiliza el transporte HTTPS.

El conector de servicio traduce la solicitud de la siguiente manera:

  • Encuentra los dispositivos para el device/cluster Identifica en su lista de dispositivos y clústeres administrados y obtiene las direcciones.

  • Recrea la solicitud y los parámetros como llamadas API o SSH a las direcciones, utilizando la API o el comando apropiado para los dispositivos.

  • Para autorizar los comandos, el conector utiliza las credenciales del dispositivo preconfiguradas para los dispositivos de destino.

El conector almacena temporalmente los archivos de datos resultantes en el host del conector (Expressway o ECP).

El conector divide el archivo temporal, cifra los fragmentos y los transmite a través de HTTPS a la unidad de experiencia del cliente. Si la solicitud proviene de TAC, el almacén de archivos de casos de TAC vuelve a ensamblar los datos de registro y los almacena junto con su solicitud de servicio.

El conector de servicio escribe los siguientes datos sobre la transacción en el historial de comandos en el host del conector:

  • Identificadores únicos para el comando emitido y el emisor del comando. Puede rastrear la identificación del emisor hasta la persona que emitió el comando, pero no hasta el host del conector.

  • El comando emitido y los parámetros (no los datos resultantes).

  • El alias generado por el conector de los dispositivos a los que se emitió el comando (no la dirección ni el nombre de host).

  • El estado del comando solicitado (success/failure).

Caso TAC

Los representantes de TAC utilizan sus propias cuentas para acceder a Collaboration Solutions Analyzer (CSA), una aplicación web que interactúa con Cisco Webex para comunicar solicitudes a Serviceability Connector.

En CSA, la persona TAC selecciona un conector de servicio particular entre los que hay en su organización y luego define el comando con lo siguiente:

  • El ID del caso TAC en el que se almacenarán los registros (número de solicitud de servicio).

  • El dispositivo de destino (conocido por un alias que Serviceability Connector creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un clúster de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    CSA determina el tipo de dispositivo a partir del Conector de servicio y conoce las capacidades de cada tipo de dispositivo administrado. Por ejemplo, sabe que para recopilar registros de servicio de Unified CM, el usuario de TAC debe proporcionar los datos de inicio y fin. date/times.

Caso de UC conectado a la nube

En LogAdvisor, su administrador selecciona un conector de servicio particular entre los que se encuentran en su organización y luego define el alcance del comando con lo siguiente:

  • El dispositivo de destino (conocido por un alias que Serviceability Connector creó cuando el dispositivo se agregó por primera vez como dispositivo administrado) o un clúster de dispositivos.

  • Un comando de recopilación de datos y cualquier parámetro necesario.

    LogAdvisor solicita los parámetros apropiados.

Seguridad

Dispositivos administrados:

  • Mantiene seguros los datos en reposo en sus dispositivos administrados mediante el uso de las medidas disponibles en esos dispositivos y sus propias políticas.

  • Usted crea y mantiene las cuentas de acceso API o SSH en esos dispositivos. Usted ingresa las credenciales en el host del conector; el personal de Cisco y terceros no necesitan hacerlo y no pueden acceder a esas credenciales.

  • Es posible que las cuentas no necesiten privilegios administrativos completos, pero sí necesitan autorización para las API de registro típicas (consulte Personas y roles). El servicio de capacidad de servicio utiliza los permisos mínimos necesarios para recuperar información de registro.

Host del conector:

  • El conector de administración crea una conexión TLS con Webex cuando registra por primera vez el host del conector (ECP o Expressway). Para ello, el Conector de administración debe confiar en los certificados que presenta Webex. Puede optar por administrar usted mismo la lista de confianza del host o permitir que el host descargue e instale la lista de CA raíz requerida de Cisco.

  • El conector de administración mantiene una conexión con Webex para informes y alarmas. El conector de capacidad de servicio utiliza una conexión persistente similar para recibir solicitudes de capacidad de servicio.

  • Solo sus administradores necesitan acceder al host para configurar el Conector de servicio. El personal de Cisco no necesita acceder al host.

Conector de servicio (en el host del conector):

  • Establece conexiones HTTPS o SSH a sus dispositivos administrados para ejecutar comandos API.

  • Puede configurar el Conector de servicio para solicitar y verificar certificados de servidor de los dispositivos administrados.

  • Establece conexiones HTTPS salientes al almacenamiento del sistema de gestión de casos de Cisco TAC.

  • No registra ninguna de su información de identificación personal (PII).

    El conector en sí no registra ninguna información PII. Sin embargo, el conector no inspecciona ni limpia los datos que transfiere desde los dispositivos administrados.

  • No almacena de forma permanente ninguno de sus datos de diagnóstico.

  • Mantiene un registro de las transacciones que realiza en el historial de comandos del conector (Aplicaciones > Servicios híbridos > Utilidad > Historial de comandos). Los registros no identifican directamente ninguno de sus dispositivos.

  • Solo almacena las direcciones de los dispositivos y las credenciales de sus cuentas API en el almacén de configuración del Conector.

  • Cifra datos para transferirlos a la unidad Customer eXprerience Drive mediante una clave AES de 128 bits generada dinámicamente.

Apoderado:

  • Si usa un proxy para acceder a Internet, el Conector de servicio necesita credenciales para usar el proxy. El host del conector admite la autenticación básica.

  • Si implementa un dispositivo de inspección TLS, éste debe presentar un certificado en el que el host del conector confíe. Es posible que necesite agregar un certificado CA a la lista de confianza del host.

Cortafuegos:

  • Abra el puerto TCP 443 de salida desde el host del conector a una serie de URL de servicios de Cisco. Consulte Conexiones externas realizadas por el conector de servicio ( https://help.webex.com/article/xbcr37/).

  • Abra los puertos necesarios en las redes protegidas que contienen los dispositivos administrados. Consulte Puertos del conector de servicio que enumera los puertos requeridos por los dispositivos administrados. Por ejemplo, abra TCP 443 en su DMZ para recopilar registros a través de la dirección interna de Expressway-E.

  • No abra ningún puerto entrante adicional al host del conector.

Webex: Mensaje

  • No realiza llamadas entrantes no solicitadas a su equipo local. El conector de administración en el host del conector persiste la conexión TLS.

  • Todo el tráfico entre el host de su conector y Webex es HTTPS o sockets web seguros.

Centro de asistencia técnica:

Al habilitar el Servicio de capacidad de servicio para el caso de uso de TAC:

  • Ha desarrollado herramientas y protocolos de almacenamiento de datos integrales y seguros para salvaguardar los datos de los dispositivos del cliente.

  • Los empleados están obligados por el Código de Conducta Empresarial a no compartir datos de clientes innecesariamente.

  • Almacena datos de diagnóstico en forma cifrada en el sistema de gestión de casos TAC.

  • Sólo el personal que esté trabajando en la resolución de su caso podrá acceder a dichos datos.

  • Puede acceder a sus propios casos y ver qué datos se recopilaron.

Conexiones de servicio

Conexiones de servicio

Puertos de conector de servicio

Esta tabla incluye los puertos que se utilizan entre el Conector de servicio y los dispositivos administrados. Si hay firewalls que protegen sus dispositivos administrados, abra los puertos enumerados hacia esos dispositivos. Los firewalls internos no son necesarios para una implementación exitosa y no se muestran en el diagrama anterior.

Propósito

Fuente. IP

Fuente. Puertos

Protocolo

Dst. IP

Dst. Puertos

Registro HTTPS persistente

Host VMware

30000-35999

TLS

anfitriones de Webex

Consulte Conexiones externas realizadas por el conector de servicio ( https://help.webex.com/article/xbcr37)

443

Carga de datos de registro

Host VMware

30000-35999

TLS

Almacén de datos Cisco TAC SR

Consulte Conexiones externas realizadas por el conector de servicio ( https://help.webex.com/article/xbcr37)

443

Solicitudes de API a HCM-F

Host VMware

30000-35999

TLS

Interfaz en dirección norte (NBI) del HCM-F

8443

AXL (capa XML administrativa) para la recopilación de registros

Host VMware

30000-35999

TLS

Dispositivos VOS (Unified CM, IM y Presence, UCCX)

8443

Acceso SSH

Host VMware

30000-35999

TCP

Dispositivos VOS (Unified CM, IM y Presence, UCCX)

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

CUBE

22

Acceso SSH, recopilación de registros

Host VMware

30000-35999

TCP

Servidores BroadWorks (AS, PS, UMS, XS, XSP)

22

Recopilación de registros

Host VMware

30000-35999

TLS

ECP o Expressway o VCS

443

Recopilación de registros

Host VMware

30000-35999

TLS

Autopista DMZ-E (o autopista VCS)

443

Modo de resolución de DNS externo bloqueado

Cuando registra un nodo o verifica su configuración de proxy, el proceso prueba la búsqueda de DNS y la conectividad a Webex.

Si el servidor DNS del nodo no puede resolver los nombres DNS públicos, el nodo entra automáticamente en el modo de resolución de DNS externo bloqueado.

En este modo, el nodo establece la conexión a través del proxy, que resuelve los registros DNS externos a través de su servidor DNS configurado.

Este modo solo es posible si utiliza un proxy explícito.

Página de descripción general del nodo de capacidad de servicio, que muestra que el modo de resolución de DNS externa bloqueada está habilitado

Habilitar el modo de resolución de DNS externa bloqueada

1

Configurar un proxy explícito.

2

Ejecute la prueba Comprobar conexión de proxy.

Si el servidor DNS del nodo no puede resolver las entradas DNS públicas, el nodo pasa al modo de resolución DNS externa bloqueada.

Deshabilitar el modo bloqueado de resolución DNS externa

1

Inicie sesión en la interfaz web de la plataforma Serviceability Connector.

2

En la página Descripción general, verifique el estado de Resolución DNS externa bloqueada

Si el estado es No, no es necesario continuar con este procedimiento.

3

Vaya a la Tienda de confianza & Página Proxy y haga clic en Verificar conexión de proxy.

4

Reinicie el nodo y verifique la página Descripción general.

Modo de resolución de DNS externo bloqueado El estado es No.

Qué hacer a continuación

Repita este procedimiento para cualquier otro nodo que no haya superado la verificación de conectividad DNS.

Preparar su entorno

Requisitos para el conector de servicio

Tabla 1. Integraciones de productos compatibles

Servidores locales

Versión

Cumplimiento de medios de colaboración alojados por Cisco (HCM-F)

HCM-F 10.6(3) y posteriores

Cisco Unified Communications Manager

10.x y posteriores

Servicio de presencia y MI de Cisco Unified Communications Manager

10.x y posteriores

Cisco Unified Border Element

15.x y posteriores

Servidor de comunicación por vídeo Cisco TelePresence o serie Cisco Expressway

X8.9 y posteriores

Cisco Unified Contact Center Express (UCCX)

10.x y posteriores

Servidor de aplicaciones Cisco BroadWorks (AS)

Último lanzamiento y las dos versiones principales anteriores. Por ejemplo, R23 está actualizado al momento de escribir este artículo, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de perfil de Cisco BroadWorks (PS)

Último lanzamiento y las dos versiones principales anteriores. Por ejemplo, R23 está actualizado al momento de escribir este artículo, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de mensajería de Cisco BroadWorks (UMS)

Último lanzamiento y las dos versiones principales anteriores. Por ejemplo, R23 está actualizado al momento de escribir este artículo, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Servidor de ejecución de Cisco BroadWorks (XS)

Último lanzamiento y las dos versiones principales anteriores. Por ejemplo, R23 está actualizado al momento de escribir este artículo, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Plataforma de servicios extendidos Cisco BroadWorks (XSP)

Último lanzamiento y las dos versiones principales anteriores. Por ejemplo, R23 está actualizado al momento de escribir este artículo, por lo que admitimos dispositivos administrados que ejecutan R21 y versiones posteriores.

Unified CM es el único servidor que puedes monitorear en el caso de UC conectado a la nube.

Tabla 2. Detalles del host del conector

Requisitos

Versión

Plataforma de computación empresarial (ECP)

Utilice el cliente VMware vSphere 6.0 o posterior para alojar la máquina virtual ECP.

Implemente ECP en una máquina virtual dedicada de cualquiera de las especificaciones:

  • 4 CPU, 8 GB de RAM, 20 GB de disco duro

  • 2 CPU, 4 GB de RAM, 20 GB de disco duro

Puede descargar la imagen del software desde https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si no instala y configura la VM primero, el asistente de registro le solicitará que lo haga.

Descargue siempre una copia nueva del OVA para instalar o reinstalar la máquina virtual Serviceability Connector. Un OVA desactualizado puede ocasionar problemas.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instala el Conector de servicio en una autopista.

Host de conectores Cisco Expressway

Si aloja el conector en Expressway, utilice un Expressway virtual. Proporcione a la máquina virtual los recursos suficientes para soportar al menos la Autopista Mediana. No utilice una autopista pequeña. Consulte la Guía de instalación de Cisco Expressway en máquinas virtuales en https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Puede descargar la imagen del software sin cargo desde https://software.cisco.com/download/home/286255326/type/280886992.

Le recomendamos la versión de Expressway más reciente para propósitos relacionados con hosts de conectores. Consulte Soporte de host de Expressway Connector para Cisco Webex Hybrid Services para obtener más información.

Para Cloud-Connect UC, puede implementar el conector de capacidad de servicio en una autopista. Pero no es posible monitorear la autopista a través del conector.

Requisitos previos completos del dispositivo administrado

Los dispositivos enumerados aquí no son requisitos previos para el Servicio de capacidad de servicio. Estos pasos de configuración solo son necesarios si desea que Serviceability Connector administre estos dispositivos.
1

Asegúrese de que estos servicios se estén ejecutando para permitir que el conector administre productos del sistema operativo de voz (VOS) como Unified CM, IM y Presence Service, y UCCX:

  • SOAP - API de recopilación de registros

  • SOAP - API de monitorización del rendimiento

  • SOAP - API de servicios en tiempo real

  • SOAP - Servicio de base de datos del portal de diagnóstico

  • Servicio web Cisco AXL

Estos servicios están habilitados de forma predeterminada. Si detuvo alguno de ellos, reinicie los servicios utilizando Cisco Unified Serviceability.

2

Realice estas configuraciones para permitir que Serviceability Connector administre CUBE:

No es necesario hacer esto para el caso de UC conectado a la nube.

Complete los requisitos previos del host del conector ECP

Complete estas tareas antes de implementar el servicio de capacidad de servicio:

Antes de comenzar

Si elige utilizar ECP para el host del conector, le solicitaremos que implemente el conector de servicio en un ECP dedicado.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instala el Conector de servicio en una autopista.

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en su equipo local. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores de ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización para acceder a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Cree una máquina virtual para el nuevo nodo ECP. Consulte Crear una máquina virtual para el host del conector ECP.

3

Abra los puertos necesarios en su firewall. Consulte Conexiones de servicio y Puertos de conector de servicio.

El conector de servicio en ECP utiliza el puerto 8443 de salida a la nube de Cisco Webex. Consulte https://help.webex.com/article/WBX000028782/ para obtener detalles de los dominios de nube que solicita ECP. El conector de servicio también realiza las conexiones salientes enumeradas en https://help.webex.com/article/xbcr37/.

4

Si su implementación utiliza un proxy para acceder a Internet, obtenga la dirección y el puerto del proxy. Si el proxy utiliza autenticación básica, también necesitará esas credenciales.

Si su organización utiliza un proxy TLS, el nodo ECP debe confiar en el proxy TLS. El certificado raíz de la CA del proxy debe estar en el almacén de confianza del nodo. Puedes verificar si necesitas agregarlo en Mantenimiento > Seguridad > Certificado CA de confianza.

5

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los servicios híbridos requieren una conexión segura entre el host del conector y Webex.

    Puede dejar que Webex administre los certificados de CA raíz por usted. Si decide administrarlos usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. Debe tener autorización para cambiar a la lista de confianza.

Crear una máquina virtual para el host del conector ECP

Cree una máquina virtual para el nodo ECP.

Cuando inicie sesión por primera vez en un nuevo nodo ECP, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Descargue el OVA desde https://binaries.webex.com/serabecpaws/serab_ecp.ova a su computadora local.

2

Elija Acciones > Implementar plantilla OVF en VMware vCenter.

3

En la página Seleccionar plantilla, elija Archivo local, seleccione su serab_ecp.ovay haga clic en Siguiente.

4

En la página Seleccionar nombre y ubicación, ingrese un nombre para su VM, como por ejemplo, Webex-Serviceability-Connector-1.

5

Seleccione el centro de datos o la carpeta donde se alojará la máquina virtual y haga clic en Siguiente.

6

(Opcional) Es posible que tengas que seleccionar un recurso, como un host, que la máquina virtual pueda usar y hacer clic en Siguiente.

El instalador de VM ejecuta una comprobación de validación y muestra los detalles de la plantilla.
7

Revise los detalles de la plantilla y realice los cambios necesarios, luego haga clic en Siguiente.

8

Seleccione qué configuración utilizar para la máquina virtual y haga clic en Siguiente.

Recomendamos la opción más grande con 4 CPU, 8 GB de RAM y 20 GB de disco duro. Si tienes recursos limitados, puedes elegir la opción más pequeña.

9

En la página Seleccionar almacenamiento, elija estas configuraciones:

Propiedad de VM

Valor

Seleccionar el formato del disco virtual

Disposición gruesa puesta a cero de forma diferida

Política de almacenamiento de máquinas virtuales

Almacén de datos predeterminado

10

En la página Seleccionar redes, elija la red de destino para la máquina virtual y haga clic en Siguiente.

El conector necesita realizar conexiones salientes a Webex. Para estas conexiones, la VM requiere una dirección IPv4 estática.

11

En la página Personalizar plantilla, edite las propiedades de red de la máquina virtual, de la siguiente manera:

Propiedad de VM

Recomendación

Nombre de host

Ingrese el FQDN (nombre de host y dominio) o un nombre de host de una sola palabra para el nodo.

No utilice mayúsculas en el nombre de host o FQDN.

El FQDN tiene un máximo de 64 caracteres.

Dominio

Obligatorio. Debe ser válido y resoluble.

No utilice mayúsculas.

Dirección IP

Una dirección IPv4 estática. No se admite DHCP.

Máscara

Utilice la notación decimal con punto, por ejemplo, 255.255.255.0

Puerta de enlace

La dirección IP de la puerta de enlace de red para esta máquina virtual.

Servidores DNS

Lista separada por comas de hasta cuatro servidores DNS, accesibles desde esta red.

Servidores NTP

Lista separada por comas de servidores NTP, accesibles desde esta red.

El conector de servicio debe estar sincronizado horariamente.

12

Haga clic en Siguiente.

La página Listo para completar muestra los detalles de la plantilla OVF.
13

Revise la configuración y haga clic en Finalizar.

La VM se instala y luego aparece en su lista de VM.
14

Encienda su nueva máquina virtual.

El software ECP se instala como invitado en el host de la máquina virtual. Espere un retraso de unos minutos mientras los contenedores se inician en el nodo.

Qué hacer a continuación

Si su sitio redirige el tráfico saliente, integre el nodo ECP con el proxy.

Después de configurar los ajustes de red y poder llegar al nodo, podrás acceder a él a través de shell seguro (SSH).

(Opcional) Configurar el nodo ECP para la integración del proxy

Si su implementación redirige el tráfico saliente, utilice este procedimiento para especificar el tipo de proxy que se integrará con su nodo ECP. Para un proxy de inspección transparente o un proxy explícito, puede utilizar la interfaz del nodo para hacer lo siguiente:

  • Cargue e instale el certificado raíz.

  • Verifique la conexión proxy.

  • Solucionar problemas.

1

Vaya a la interfaz web de su Conector de Servicio en https://:443/setup e inicie sesión.

2

Seleccione Trust Store & proxyy, a continuación, elija una opción:

  • Sin proxy—La opción predeterminada antes de integrar un proxy. No requiere actualización de certificado.
  • Proxy transparente sin inspección—Los nodos ECP no usan una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección. Esta opción no requiere actualización de certificado.
  • Proxy de inspección transparente—Los nodos ECP no utilizan una dirección de servidor proxy específica. No son necesarios cambios de configuración http(s) en ECP. Sin embargo, los nodos ECP necesitan un certificado raíz para confiar en el proxy. Normalmente, TI utiliza servidores proxy de inspección para aplicar políticas que permitan visitas a sitios web y permitan determinados tipos de contenido. Este tipo de proxy descifra todo el tráfico (incluso https).
  • Proxy explícito—Con el proxy explícito, le indica al cliente (nodos ECP) qué servidor proxy utilizar. Esta opción admite varios tipos de autenticación. Después de elegir esta opción, ingrese la siguiente información:
    1. Apoderado IP/FQDN—Dirección para llegar a la máquina proxy.

    2. Puerto proxy—Un número de puerto que el proxy utiliza para escuchar el tráfico proxy.

    3. Protocolo proxy—Elija http (ECP tuneliza su tráfico https a través del proxy http) o https (el tráfico del nodo ECP al proxy utiliza el protocolo https). Elija una opción según el soporte de su servidor proxy.

    4. Elija entre los siguientes tipos de autenticación, según su entorno de proxy:

      Opción

      Uso de

      Ninguno

      Elija para proxies HTTP o HTTPS explícitos en los que no haya un método de autenticación.

      Básico

      Disponible para servidores proxy explícitos HTTP o HTTPS

      Se utiliza para que un agente de usuario de HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación de Base64.

      Digerir

      Disponible solo para servidores proxy explícitos HTTPS

      Se utiliza para confirmar la cuenta antes de enviar información confidencial. Este tipo aplica una función hash al nombre de usuario y la contraseña antes de enviarlos a través de la red.

3

Para una inspección transparente o un proxy explícito, haga clic en Cargar un certificado raíz o un certificado de entidad final. Luego, elija el certificado raíz para el proxy de inspección explícito o transparente.

El cliente carga el certificado pero aún no lo instala. El nodo instala el certificado después de su próximo reinicio. Haga clic en la flecha junto al nombre del emisor del certificado para obtener más detalles. Haga clic en Eliminar si desea volver a cargar el archivo.

4

Para una inspección transparente o un proxy explícito, haga clic en Verificar conexión de proxy para probar la conectividad de red entre el nodo ECP y el proxy.

Si la prueba de conexión falla, verá un mensaje de error con el motivo y cómo corregir el problema.

5

Para un proxy explícito, después de que pase la prueba de conexión, seleccione Enrutar todos los puertos 443/444 solicitudes https desde este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que se apliquen.

6

Haga clic en Instalar todos los certificados en el almacén de confianza (aparece siempre que la configuración del proxy agrega un certificado raíz) o Reiniciar (aparece si la configuración no agrega un certificado raíz). Lea las instrucciones y luego haga clic en Instalar si está listo.

El nodo se reinicia en unos minutos.

7

Después de que el nodo se reinicie, inicie sesión nuevamente si es necesario y abra la página Descripción general. Revise las comprobaciones de conectividad para asegurarse de que todas estén en estado verde.

La comprobación de conexión de proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que el proxy bloquea algunos de los dominios de nube enumerados en las instrucciones de instalación.

Complete los requisitos previos del host de Expressway Connector

Utilice esta lista de verificación para preparar un Expressway para alojar conectores, antes de registrarlo en Webex.

Antes de comenzar

Si elige utilizar Expressway para alojar el Conector de capacidad de servicio, le solicitaremos que utilice un Expressway dedicado para el host.

Recomendamos el uso de ECP. Nuestro desarrollo futuro se centrará en esta plataforma. Algunas funciones nuevas no estarán disponibles si instala el Conector de servicio en una autopista.

Como administrador de servicios híbridos, usted conserva el control sobre el software que se ejecuta en su equipo local. Usted es responsable de todas las medidas de seguridad necesarias para proteger sus servidores de ataques físicos y electrónicos.

1

Obtenga derechos de administrador completo de la organización antes de registrar cualquier Expressways y use estas credenciales cuando acceda a la vista del cliente en Control Hub ( https://admin.webex.com).

2

Siga estos requisitos para el host de conectores Expressway-C.

  • Instale la versión mínima compatible del software Expressway. Consulte la declaración sobre compatibilidad de versiones para obtener más información.
  • Instale el archivo OVA de Expressway virtual según la Guía de instalación de la máquina virtual de Cisco Expressway. Luego puede acceder a la interfaz de usuario buscando su dirección IP.

    • El asistente de instalación de Expressway le pide que cambie las contraseñas de administrador y root predeterminadas. Utilice contraseñas diferentes y seguras para estas cuentas.

    • El número de serie de una Expressway virtual se basa en la dirección MAC de la VM. Utilizamos el número de serie para identificar las Expressways que están registradas en la nube de Cisco Webex. No cambie la dirección MAC de la VM Expressway cuando utilice herramientas VMware o correrá el riesgo de perder el servicio.

  • No necesita una clave de liberación, ni una clave de la serie Expressway, ni ninguna otra licencia para utilizar el Expressway-C virtual para servicios híbridos. Es posible que vea una alarma acerca de la clave de versión. Puedes reconocerlo para eliminarlo de la interfaz.
  • Aunque la mayoría de las aplicaciones de Expressway requieren SIP o H.232, no es necesario habilitar los servicios SIP o H.323 en esta Expressway. Están deshabilitados de forma predeterminada en las nuevas instalaciones. Déjalos deshabilitados. Si ve una alarma que le advierte sobre una configuración incorrecta, puede borrarla de forma segura.
3

Si es la primera vez que ejecuta Expressway, obtendrá un asistente de configuración inicial que lo ayudará a configurarlo para los servicios híbridos. Si anteriormente omitió el asistente, puede ejecutarlo desde Estado > Página Descripción general.

  1. Seleccione Serie de autopistas.

  2. Seleccione Expressway-C.

  3. Seleccione Servicios híbridos de Cisco Webex.

    Al seleccionar este servicio se asegura de no necesitar una clave de liberación.

    No seleccione ningún otro servicio. El conector de servicio requiere una autopista dedicada.

  4. Haga clic en Continuar.

    El asistente no muestra la página de licencias, como ocurre con otros tipos de implementación de Expressway. Esta autopista no necesita claves ni licencias para alojar conectores. (El asistente salta a la página de revisión de configuración).
  5. Revise la configuración de Expressway (IP, DNS, NTP) y reconfigure si es necesario.

    Deberías haber ingresado estos detalles y cambiado las contraseñas correspondientes al instalar la Autopista virtual.

  6. Haga clic en Finalizar.

4

Si aún no lo ha verificado, verifique la siguiente configuración del host del conector Expressway-C. Normalmente se comprueba durante la instalación. También puede confirmar la configuración cuando utilice el asistente de configuración de servicio.

  • Configuración IP básica (Sistema > Interfaces de red > IP)
  • Nombre del sistema (Sistema > Configuración de administración)
  • Configuración de DNS (Sistema > DNS) especialmente el Nombre de host del sistema y el Dominio, ya que estas propiedades forman el FQDN que necesita para registrar Expressway en Cisco Webex.
  • Configuración NTP (Sistema > Hora)

    Sincronizar el Expressway con un servidor NTP. Utilice el mismo servidor NTP que el host de la máquina virtual.

  • Contraseña deseada para la cuenta de administrador (Usuarios > Cuentas de administrador, haga clic en Administrador usuario y luego en Cambiar contraseña enlace)
  • Contraseña deseada para la cuenta root, que debe ser diferente a la contraseña de la cuenta de administrador. (Inicie sesión en CLI como root y ejecute el comando passwd).

Los hosts del conector Expressway-C no admiten implementaciones de NIC duales.

Su Expressway ahora está listo para registrarse en Cisco Webex. Los pasos restantes de esta tarea tratan sobre las condiciones de la red y los elementos que se deben tener en cuenta antes de intentar registrar la autopista.
5

Si aún no lo ha hecho, abra los puertos necesarios en su firewall.

6

Obtenga los detalles de su proxy HTTP (dirección, puerto) si su organización lo utiliza para acceder a Internet. También necesitará un nombre de usuario y una contraseña para el proxy si requiere autenticación básica. Expressway no puede utilizar otros métodos para autenticarse con el proxy.

Si su organización usa un proxy TLS, el Expressway-C debe confiar en el proxy TLS. El certificado raíz de la Autoridad de certificación del proxy debe estar en el almacén de confianza de Expressway. Puedes verificar si necesitas agregarlo en Mantenimiento > Seguridad > Certificado CA de confianza.

7

Repase estos puntos sobre la confianza de los certificados. Puede elegir el tipo de conexión segura cuando comience con los pasos de configuración principales.

  • Los servicios híbridos requieren una conexión segura entre el host del conector Expressway y Webex.

    Puede dejar que Webex administre los certificados de CA raíz por usted. Si decide administrarlos usted mismo, tenga en cuenta las autoridades de certificación y las cadenas de confianza. También debe estar autorizado para realizar cambios en la lista de confianza de Expressway-C.

Implementar conector de capacidad de servicio

Flujo de tareas de implementación del conector de capacidad de servicio

1

(Recomendado) Si implementa el Conector de capacidad de servicio en ECP, Registre el host del Conector ECP en Cisco Webex.

Después de completar los pasos de registro, el software del conector se implementa automáticamente en su host de conector local.

2

(Alternativa) Si implementa el Conector de capacidad de servicio en Expressway, Registre el host del Conector de Expressway en Cisco Webex.

Después de completar los pasos de registro, el software del conector se implementa automáticamente en su host de conector local.

3

Configure el conector de capacidad de servicio en ECP o Configure el conector de capacidad de servicio en Expressway, según corresponda.

Ponle un nombre a tu conector de capacidad de servicio.

4

Crear cuentas en dispositivos administrados

Configurar cuentas en cada producto que el Conector pueda administrar. El conector utiliza estas cuentas para autenticar solicitudes de datos a los dispositivos administrados.

Si importa todos sus dispositivos y clústeres administrados desde HCM-F, no necesita realizar esta tarea. Debe hacerlo si el Conector administra dispositivos que no están en la base de datos HCM-F.

5

(Opcional) Configurar un host de conector ECP con Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con dispositivos administrados localmente

Si importa todos sus dispositivos y clústeres administrados desde HCM-F, no necesita realizar esta tarea. Debe hacerlo si el Conector administra dispositivos que no están en la base de datos HCM-F.

Si su host de conector es un Expressway, le recomendamos enfáticamente que configure el host de conector como un dispositivo administrado localmente para el caso de uso de TAC. Pero un host de conector ECP no tiene registros que TAC solicitaría a través del Servicio de capacidad de servicio.

6

(Opcional) Configurar un host de conector ECP con clústeres Unified CM administrados localmente o (Opcional) Configurar el conector de capacidad de servicio con clústeres administrados localmente

Puede asociar dispositivos administrados localmente del mismo tipo que un clúster administrado en la configuración del Conector. Los clústeres permiten la recopilación de datos de múltiples dispositivos con una sola solicitud.

7

(Opcional) Importar dispositivos desde el cumplimiento de mediación de colaboración alojada

Recomendamos importar desde el Conector para mantener automáticamente una lista de dispositivos y clústeres de clientes desde HCM-F. Puede agregar los dispositivos manualmente, pero la integración con HCM-F le ahorra tiempo.

8

Configurar ajustes de carga.

Esta tarea solo es necesaria para el caso TAC.

Customer eXperience Drive (CXD) es la opción predeterminada y única.

9

Iniciar el conector de servicio

Tarea solo en autopista

10

Validar la configuración del conector de capacidad de servicio

Tarea solo en autopista. Utilice este procedimiento para probar la recopilación de datos y la transferencia a su solicitud de servicio.

Registrar el host del conector ECP en Cisco Webex

Los servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host del conector ECP.

Después de completar los pasos de registro, el software del conector se implementa automáticamente en su host de conector local.

Antes de comenzar

  • Debe estar en la red empresarial donde instaló el nodo Serviceability Connector cuando ejecute el asistente de registro. Esa red requiere acceso al Conector y a la nube admin.webex.com. (Consulte Prepare su entorno para obtener enlaces a las direcciones y puertos relevantes). Estás abriendo ventanas del navegador en ambos lados para establecer una conexión más permanente entre ellas.

  • Si su implementación redirige el tráfico saliente, ingrese los detalles de su proxy. Consulte (Opcional) Configurar el nodo ECP para la integración de proxy.

  • Si el proceso de registro expira o falla por algún motivo, puede reiniciar el registro en Control Hub.

1

En el Centro de control ( https://admin.webex.com), seleccione Clientes > Mi Organización.

2

Seleccione Servicios > Híbrido.

3

Haga clic en Ver todo en la tarjeta Servicio de capacidad de servicio.

Si no ha implementado un conector de servicio antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Haga clic en Agregar recurso.

5

Seleccione Plataforma informática empresarial y haga clic en Siguiente.

El asistente muestra la página Registrar servicio de capacidad de servicio en el nodo ECP.

Si no ha instalado y configurado la VM, puede descargar el software desde esta página. Debe instalar y configurar la máquina virtual ECP antes de continuar con este asistente. (Consulte Crear una máquina virtual para el host del conector ECP).

6

Ingrese un nombre de clúster (arbitrario y utilizado solo por Webex) y el FQDN o la dirección IP del nodo ECP, luego haga clic en Siguiente.

  • Si utiliza un FQDN, ingrese un dominio que el DNS pueda resolver. Para ser utilizable, un FQDN debe resolverse directamente en la dirección IP. Validamos el FQDN para descartar cualquier error tipográfico o discrepancia de configuración.

  • Si usa una dirección IP, ingrese la misma dirección IP interna que configuró para el Conector de servicio desde la consola.

7

Definir un cronograma de actualización.

Cuando lanzamos una actualización del software Serviceability Connector, su nodo espera hasta el tiempo definido antes de actualizarse. Para evitar interrumpir el trabajo de TAC en sus problemas, elija un día y una hora en los que sea poco probable que TAC utilice el conector. Cuando hay una actualización disponible, puedes intervenir para Actualizar ahora o Posponer (se pospone hasta la próxima hora programada).

8

Seleccione un canal de lanzamiento y haga clic en Siguiente.

Elija el canal de lanzamiento estable a menos que esté trabajando con el equipo de pruebas de Cisco.

9

Revise los detalles del nodo y haga clic en Ir al nodo para registrar el nodo en la nube de Cisco Webex.

Su navegador intenta abrir el nodo en una nueva pestaña; agregue la dirección IP del nodo a la lista de permitidos de su organización.

10

Revise el aviso sobre cómo permitir el acceso a este nodo.

11

Marque la casilla que permite a Webex acceder a este nodo, luego haga clic en Continuar.

La ventana Registro completo aparece cuando el nodo termina de registrarse.

12

Regrese a la ventana del Centro de control.

13

Haga clic en Ver todo en la página Servicios de capacidad de servicio.

Debería ver su nuevo clúster en la lista de clústeres de plataforma informática empresarial. El Estado del servicio es "No operativo" porque el nodo necesita actualizarse.

14

Haga clic en Abrir lista de nodos.

Debería ver la actualización disponible para su nodo.

15

Haga clic en Instalar ahora....

16

Revise las notas de la versión y haga clic en Actualizar ahora.

La actualización puede tardar unos minutos. El estado del clúster cambia a operativo una vez completada la actualización.

Registrar el host del Expressway Connector en Cisco Webex

Los servicios híbridos utilizan conectores de software para conectar de forma segura el entorno de su organización a Webex. Utilice este procedimiento para registrar su host conector Expressway.

Después de completar los pasos de registro, el software del conector se implementa automáticamente en su host de conector Expressway local.

Antes de comenzar

  • Cierre la sesión de cualquier otra conexión a esta autopista.

  • Si su entorno local redirige el tráfico saliente, ingrese los detalles del servidor proxy en Aplicaciones > Servicios híbridos > Proxy del conector antes de completar este procedimiento. Para un proxy TLS, agregue el certificado de CA raíz firmado por el certificado del servidor proxy al almacén de confianza de CA en Expressway. Es un paso necesario para poder cumplimentar la inscripción.

  • Webex rechaza cualquier intento de registro desde la interfaz web de Expressway. Registre su Expressway a través de Control Hub.

  • Si el proceso de registro expira o falla por algún motivo, puede reiniciar el registro en Control Hub.

1

En el Centro de control ( https://admin.webex.com), seleccione Clientes > Mi Organización.

2

Seleccione Servicios > Híbrido.

3

Haga clic en Ver todo en la tarjeta Servicio de capacidad de servicio.

Si no ha implementado un conector de servicio antes, desplácese hasta la parte inferior de la página para encontrar la tarjeta. Haga clic en Configurar para iniciar el asistente.

4

Para nuevos registros, seleccione el primer botón de opción y haga clic en Siguiente.

5

Introduzca la dirección IP o FQDN del host de su conector.

Webex crea un registro de esa Expressway y establece confianza.

6

Ingrese un nombre para mostrar significativo para el host del conector y haga clic en Siguiente.

7

Haga clic en el enlace para abrir la interfaz web de Expressway.

Este enlace utiliza el FQDN de Control Hub. Asegúrese de que la PC que utiliza para el registro pueda acceder a la interfaz de Expressway usando ese FQDN.

8

Inicie sesión en la interfaz web de Expressway, que abre la página Administración de conectores.

9

Decide cómo quieres actualizar la lista de confianza de Expressway:

  • Marque la casilla si desea que Webex agregue los certificados CA necesarios a la lista de confianza de Expressway.

    Al registrarse, los certificados raíz de las autoridades que firmaron los certificados de Webex se instalan automáticamente en Expressway. Este método significa que Expressway debe confiar automáticamente en los certificados y puede configurar la conexión segura.

    Si cambia de opinión, puede utilizar la ventana Administración de conectores para eliminar los certificados raíz de CA de Webex e instalarlos manualmente.

  • Desmarque la casilla si desea actualizar la lista de confianza de Expressway manualmente. Consulte la ayuda en línea de Expressway para conocer el procedimiento.
10

Haga clic en Desinscribir.

Se lanza el centro de control. Lea el texto en pantalla para verificar que Webex identificó el Expressway correcto.

11

Haga clic en Permitir para registrar Expressway para servicios híbridos.

  • Una vez que el Expressway se registra correctamente, la ventana de Servicios híbridos del Expressway muestra los conectores descargándose e instalándose. Si hay una versión más nueva disponible, el conector de administración se actualiza automáticamente. Luego instala cualquier otro conector que haya seleccionado para este host de conector Expressway.

  • Los conectores instalan sus páginas de interfaz en el host del conector Expressway. Utilice estas nuevas páginas para configurar y activar los conectores. Las nuevas páginas se encuentran en Aplicaciones > Menú Servicios híbridos en su host conector Expressway.

Si el registro falla y su entorno local redirige el tráfico saliente, revise los requisitos previos de este procedimiento.

Configurar el conector de capacidad de servicio en ECP

Antes de comenzar

Debe registrar el nodo ECP en Cisco Webex antes de poder configurar el Conector de servicio.

Cuando inicie sesión por primera vez en un nuevo nodo ECP, utilice las credenciales predeterminadas. El nombre de usuario es "admin" y la contraseña es "cisco". Cambie las credenciales después de iniciar sesión por primera vez.

1

Inicie sesión en el host del conector y vaya a Configuración.

2

Introduzca un nombre para este conector.

Elija un nombre significativo para el conector que le ayude a analizarlo.

3

Haga clic en Guardar.

Configurar el conector de servicio en Expressway

Antes de comenzar

Debe registrar Expressway en Cisco Webex antes de poder configurar el Conector de servicio.

1

Inicie sesión en el host del conector Expressway y vaya a Aplicaciones > Servicios híbridos > Gestión de conectores.

2

Verifique que Serviceability Connector esté en la lista, no debería estar ejecutándose. No lo inicies todavía

3

Ir a Aplicaciones > Servicios híbridos > Facilidad de servicio > Configuración de capacidad de servicio.

4

Introduzca un nombre para este conector.

Elija un nombre que tenga significado para usted y que represente el propósito de la autopista.

5

Haga clic en Guardar.

(Opcional) Importar dispositivos desde el cumplimiento de mediación de colaboración alojada

Si utiliza el servicio de capacidad de servicio con Cisco Hosted Collaboration Solution (HCS), le recomendamos importar los dispositivos desde HCM-F. De este modo, podrá evitar agregar manualmente todos esos clientes, clústeres y dispositivos del inventario de HCM-F.

Si su implementación no es un entorno HCS, puede ignorar esta tarea.

Integre cada conector de servicio con un inventario HCM-F. Si tiene varios inventarios, necesitará varios conectores.

Antes de comenzar

Cree una cuenta administrativa en Hosted Collaboration Mediation Fulfillment (HCM-F) para usarla con el servicio de capacidad de servicio. Necesita la dirección de HCM-F y debe ser accesible desde el host de servicio.

1

Inicie sesión en el host de su conector y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Facilidad de servicio > Dispositivos administrados.
2

Haga clic en Nuevo.

3

Seleccione Cumplimiento de mediación de colaboración alojada en el menú desplegable Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que tenga significado durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, FQDN o dirección IP, de la interfaz API de dirección norte (NBI) de HCM-F.

6

Ingrese el Nombre de usuario y la Contraseña de la cuenta administrativa de HCM-F.

7

Elija una Frecuencia de sondeo, entre 1 hora y 24 horas.

Esta configuración regula la frecuencia con la que el servicio verifica su inventario para detectar cambios en los dispositivos importados. Recomendamos un día a menos que realice cambios frecuentes en su inventario.

Puede elegir Nunca para deshabilitar la importación desde HCM-F. La configuración tendrá efecto al guardar la página. Esta configuración elimina del conector de servicio los datos que se importaron previamente desde HCM-F.

8

Haga clic en Verificar para probar que la cuenta puede autenticarse con HCM-F.

9

Haga clic en Agregar para guardar los cambios.

El conector de capacidad de servicio se conecta a HCM-F y llena las páginas Clientes, Dispositivos administradosy Clústeres administrados con copias de solo lectura de esa información.

Puede hacer clic en Actualizar ahora para forzar una actualización inmediata de los datos de HCM-F.

Qué hacer a continuación

La página Clientes siempre está visible en la interfaz de usuario del conector, incluso en implementaciones que no sean HCM-F. La página estará vacía a menos que importe datos desde HCM-F.

Crear cuentas en dispositivos administrados

Configure una cuenta en cada dispositivo para que Serviceability Connector pueda autenticarse en los dispositivos cuando solicite datos.

1

Para Cisco Unified Communications Manager, IM and Presence Service, UCCX y otros productos VOS (sistema operativo de voz):

  1. Desde Cisco Unified CM Administration en su nodo de editor, vaya a Administración de usuarios > Configuración de usuario > Grupo de control de acceso, haga clic en Agregar nuevo, ingrese un nombre (por ejemplo, Grupo de conectores de capacidad de servicio) y luego haga clic en Guardar.

  2. Desde Enlaces relacionados, haga clic en Asignar rol al grupo de control de accesoy, a continuación, haga clic en Ir. Haga clic en Asignar rol al grupo, elija los siguientes roles y luego haga clic en Agregar seleccionados:

    • Acceso a la API de AXL estándar

    • Usuarios administradores estándar de CCM

    • Estándar CCMADMIN Solo lectura

    • Capacidad de servicio estándar

  3. Configure un usuario de la aplicación yendo a Administración de usuarios > Usuario de la aplicación y luego haga clic en Agregar nuevo.

  4. Introduzca un nombre de usuario y una contraseña para la nueva cuenta.

  5. Haga clic en Agregar al grupo de control de acceso, elija su nuevo grupo de control de acceso, haga clic en Agregar seleccionadoy luego haga clic en Guardar.

2

Para el servidor de comunicación por video Cisco TelePresence o la serie Cisco Expressway:

  1. Ir a Usuarios > Cuentas de administradory, a continuación, haga clic en Nuevo.

  2. En la sección Configuración, configure estos ajustes:

    • Nombre—Ingrese un nombre para la cuenta.

    • Cuenta de emergencia—Establecer en No.

    • Nivel de acceso—Establecido en Lectura y escritura.

    • Introduzca una Contraseña y vuelva a ingresarla en Confirmar contraseña.

    • Acceso web—Establecer en .

    • Acceso a la API—Establecer en .

    • Forzar restablecimiento de contraseña—Establecer en No.

    • Estado—Establecer en Habilitado.

  3. En Autorizar, ingrese Su contraseña actual (de la cuenta que utilizó para acceder a la interfaz de Expressway) para autorizar la creación de esta cuenta.

  4. Haga clic en Guardar.

3

Para Cisco Unified Border Element:

  1. Desde la CLI de CUBE, configure un usuario con nivel de privilegio 15:

    username  privilege 15 secret 0 
4

Para Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform y Execution Server:

Utilice la cuenta de administrador del sistema que creó cuando instaló el servidor.

(Opcional) Configurar un host de conector ECP con Unified CM administrados localmente

Si su host de conector es un Expressway, debe agregar cada publicador y suscriptor de Unified CM por separado. Pero el host del conector ECP automatiza la adición de suscriptores para cada editor de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de servicio solo recopila registros, no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host del conector en una Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conector ECP.

1

En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.

Después de instalar Serviceability Connector, se le solicitará que cambie su contraseña la primera vez que inicie sesión. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el tipo de CM unificado.

Solo puedes agregar un editor de Unified CM.

La interfaz genera un nombre de dispositivo único utilizando el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que tenga significado durante las conversaciones sobre este dispositivo.

5

Ingrese la siguiente información para el editor de Unified CM:

Propiedad

Valor

Dirección

El FQDN o la dirección IP del editor

Función

(Opcional) Los roles le ayudan a diferenciar los dispositivos entre sí al ver la lista u organizar un clúster.

Modo de verificación TLS

Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

El certificado debe contener la dirección que ingresó anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y confiable para este host del conector.

Si está utilizando certificados autofirmados en los dispositivos administrados, cópielos en el almacén de confianza de CA del host del conector.

Nombre de usuario

Para la cuenta Unified CM

Contraseña

Para la cuenta Unified CM

¿Las credenciales SSH difieren de las del usuario de la aplicación?

Si su dispositivo administrado tiene una cuenta separada para acceso SSH, cambie el valor a y luego ingrese las credenciales de la cuenta SSH.

6

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

7

Haga clic en Agregar.

8

Repita esta tarea para agregar otros publicadores de Unified CM a la configuración del Conector de servicio.

Ahora puede crear un clúster administrado para el editor. Ese clúster se llena automáticamente con los suscriptores del editor. Luego puedes agregar cualquiera de los suscriptores del clúster.

Si previamente configuró suscriptores de Unified CM en el conector, la página Dispositivos administrados aún los muestra. Pero, Alarmas muestra una alarma para cada suscriptor. Elimine las entradas de suscriptores antiguos y luego vuelva a agregar los suscriptores a través del clúster administrado.

Qué hacer a continuación

(Opcional) Configurar el conector de servicio con dispositivos administrados localmente

Para obtener registros de sus dispositivos administrados, primero debe especificar los dispositivos en el Conector de servicio.

Si su host de conector es un Expressway, le recomendamos enfáticamente que configure el host de conector como un dispositivo administrado localmente en el caso de uso de TAC. Entonces, TAC puede ayudar si su Conector de Servicio no funciona como se espera. Pero un host de conector ECP no tiene registros que TAC solicitaría a través del Servicio de capacidad de servicio.

Al agregar dispositivos, incluya tanto al editor como a todos los suscriptores de cada clúster de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de servicio solo recopila registros, no habilita el registro real.

1

Inicie sesión en el host de su conector y vaya a Dispositivos administrados, de la siguiente manera:

  • En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Dispositivos administrados.
  • En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Facilidad de servicio > Dispositivos administrados.

Después de instalar Serviceability Connector, se le solicitará que cambie su contraseña la primera vez que inicie sesión. Cambie la contraseña predeterminada, cisco, a un valor seguro.

2

Haga clic en Nuevo.

3

Seleccione el dispositivo Tipo.

La interfaz genera un nombre de dispositivo único, basado en el tipo seleccionado.

4

Edite el Nombre del dispositivo.

El nombre predeterminado identifica el tipo de dispositivo y le asigna un número único. Modifique el nombre para que tenga significado durante las conversaciones sobre este dispositivo.

5

Introduzca la Dirección, FQDN o dirección IP, del dispositivo administrado.

Los campos restantes en la página de configuración cambian según el tipo de dispositivo. Vaya al paso que corresponda a su dispositivo, de la siguiente manera:

  • Cisco Unified Communications Manager ( Paso 6)
  • Cisco Unified CM IM y Presencia ( Paso 6)
  • Cisco Unified Contact Center Express ( Paso 6)
  • Cisco Expressway o VCS ( Paso 8)
  • Elemento de borde unificado de Cisco ( Paso 9)
  • Tipos de servidores Cisco BroadWorks ( Paso 10)
6

[VOS [dispositivos] Ingrese los detalles del dispositivo VOS:

  1. Seleccione un Rol para este dispositivo.

    Los roles dependen del Tipo. Los roles le ayudan a diferenciar los dispositivos entre sí al ver la lista u organizar un clúster. Por ejemplo, puede seleccionar el rol Editor para un nodo de servicio de presencia y mensajería instantánea en particular.

  2. Cambie el modo de verificación TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que ingresó anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y confiable para este host del conector.

    Si está utilizando certificados autofirmados en los dispositivos administrados, cópielos en el almacén de confianza de CA del host del conector.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de la aplicación para este dispositivo.

  4. Si su dispositivo administrado tiene una cuenta separada para acceso SSH, cambie ¿Las credenciales SSH difieren de las del usuario de la aplicación ? a y luego ingrese las credenciales de la cuenta SSH.

  5. Vaya al Paso 11.

7

[Expressway/VCS] Introduzca los datos de una autopista o VCS:

  1. Seleccione un Rol para esta autopista, ya sea C (Expressway-C) o E (Expressway-E).

  2. Cambie el modo de verificación TLS si es necesario.

    Si deja este modo Activado (predeterminado), el conector requiere un certificado válido de este dispositivo administrado.

    El certificado debe contener la dirección que ingresó anteriormente como nombre alternativo del sujeto (SAN). El certificado debe ser válido y confiable para este host del conector.

  3. Ingrese el Nombre de usuario y la Contraseña de la cuenta de este dispositivo.

  4. Vaya al Paso 11.

8

[CUBE] Introduzca los detalles de un CUBO:

  1. Seleccione un Rol para este CUBO, ya sea Activo o En espera.

  2. Introduzca el Nombre de usuario y la Contraseña de la cuenta SSH para el CUBO.

  3. Vaya al Paso 11.

9

[BroadWorks] Introduzca los detalles de un servidor BroadWorks:

  1. Ingrese el Nombre de usuario y la Contraseña de la cuenta BWCLI para el servidor BroadWorks.

  2. Vaya al Paso 11.

10

Haga clic en Verificar para probar que la cuenta puede autenticarse en el dispositivo administrado.

11

Haga clic en Agregar.

12

Repita esta tarea para agregar otros dispositivos a la configuración del Conector de servicio.

Qué hacer a continuación

(Opcional) Configurar un host de conector ECP con clústeres Unified CM administrados localmente

Los clústeres administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un clúster en el Conector de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un único comando a un grupo de dispositivos similares.

Si su host de conector es un Expressway, debe crear un clúster y agregarle cada publicador y suscriptor de Unified CM por separado. Pero el host del conector ECP automatiza la adición de suscriptores al clúster para cada editor de Unified CM.

Recuerde habilitar el registro adecuado en todos los dispositivos. El conector de servicio solo recopila registros, no habilita el registro real.

Antes de comenzar

Esta tarea no se aplica si:

  • Ejecute el host del conector en una Expressway.

  • Utilice el inventario HCM-F para agregar dispositivos a un host de conector ECP.

1

En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Clústeres administrados.

2

Cree un clúster para cada editor de Unified CM:

  1. Haga clic en Nuevo.

  2. Introduzca un clúster Nombre.

    Utilice un nombre que distinga este clúster de otros clústeres. Puedes cambiar el nombre más tarde, si es necesario.

  3. Seleccione el tipo de producto Unified CM y , a continuación, haga clic en Agregar.

  4. Seleccione el editor.

  5. Haga clic en Guardar.

El conector sondea al editor y completa una lista de sus suscriptores en el clúster.
3

Active la casilla de verificación de cada suscriptor para agregarlo o eliminarlo en Dispositivos administrados.

Por razones de seguridad, el conector no puede recuperar las credenciales de inicio de sesión de los suscriptores cuando sondea al editor. Cuando se crea el registro para cada suscriptor, se utiliza de forma predeterminada el nombre de usuario y la contraseña del editor. Si sus suscriptores tienen credenciales de inicio de sesión diferentes a las de su editor, deberá actualizar los registros de suscriptores.

Al desmarcar el suscriptor en el clúster se elimina automáticamente su registro de la página Dispositivos administrados.

4

Si es necesario, cambie el nombre de usuario y la contraseña predeterminados para cada suscriptor en la página Dispositivos administrados.

5

Repita este procedimiento para cada clúster administrado que desee agregar.

(Opcional) Configurar el conector de capacidad de servicio con clústeres administrados localmente

Los clústeres administrados localmente en la configuración del conector son grupos de dispositivos administrados localmente del mismo tipo. Cuando configura un clúster en el Conector de servicio, no crea conexiones entre los dispositivos. Los clústeres solo ayudan a enviar un único comando a un grupo de dispositivos similares.

No es necesario organizar los dispositivos administrados localmente en clústeres.

Si está importando clústeres desde HCM-F, la página Clústeres muestra información de solo lectura sobre esos clústeres.

1

Inicie sesión en el host de su conector y vaya a Clústeres administrados, de la siguiente manera:

  • En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Clústeres administrados.
  • En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Facilidad de servicio > Clústeres administrados.
2

Para cada clúster de dispositivos administrados:

  1. Haga clic en Nuevo.

  2. Introduzca un clúster Nombre.

    Utilice un nombre que distinga este clúster de otros clústeres. Puedes cambiar el nombre más tarde, si es necesario.

  3. Seleccione un Tipo de productoy luego haga clic en Agregar.

  4. Seleccione los dispositivos administrados que desea incluir en este clúster.

  5. Haga clic en Guardar.

La página muestra la lista de clústeres, incluido su nuevo clúster.
3

Repita este procedimiento para cada clúster administrado que desee agregar.

(Opcional) Configurar el registro local y la recopilación de informes de problemas

Así se habilita el registro local y la recopilación de informes de problemas. Cuando estas configuraciones están activadas, los datos se guardan localmente en el host del conector de servicio. Puede leer sobre cómo administrar estos datos en Administrar registros locales y Recopilar informes de problemas.
1

Inicie sesión en el nodo de capacidad de servicio y haga clic en Configuración.

2

(Opcional) Establezca Mantener una copia de los registros recopilados localmente en Permitir y seleccione la cantidad de archivos que desea guardar.

Esto permite que el nodo mantenga copias locales de los registros que se recopilaron de forma remota a través de él.

3

(Opcional) Cambie Habilitar recopilación de registros prt del punto final a Permitir y seleccione la cantidad de archivos a guardar.

4

(Opcional) Cambie Restringir la recopilación de registros prt de las subredes configuradas a Verdadero si desea restringir las redes que este conector puede ver para recopilar informes de problemas.

Debes ingresar las subredes que deseas utilizar. Utilice comas para separar varios rangos.

5

Haga clic en Guardar.

Configurar los ajustes de carga

Para cargar archivos a un caso, utilice “Customer eXperience Drive” (CXD). Esta configuración es la predeterminada cuando configura Configuración de carga por primera vez.

Si necesita más ayuda, llame al Centro de asistencia técnica de Cisco.

Esta tarea es solo para el caso de uso de TAC.

En Cloud-Connected UC, el destino está preestablecido. Consulte la Hoja de datos de privacidad de servicios de entrega de Cisco TAC para obtener información sobre dónde esta función procesa y almacena los datos.

1

Inicie sesión en el host de su conector y vaya a Configuración de carga, de la siguiente manera:

  • En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Cargar configuración.
  • En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Facilidad de servicio > Configuración de carga.
2

Para el caso de uso de TAC, verifique que el Método de autenticación de carga del conector sea Customer eXperience Drive. Esta configuración es la selección predeterminada para nuevas instalaciones.

3

Haga clic en Guardar.

Configurar colecciones remotas en este conector

El conector de servicio permite recolecciones remotas de forma predeterminada. Puede verificar para asegurarse de que TAC tenga su permiso para recopilar registros de sus dispositivos administrados:

1

Inicie sesión en el host de su conector y vaya a Configuración, de la siguiente manera:

  • En un host de conector ECP, vaya a la interfaz web de su Conector de servicio en https://:8443/home. Inicie sesión y haga clic en Configuración.
  • En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Facilidad de servicio > Configuración.
2

Para el caso de uso de TAC, cambie Recopilar datos para almacenar con solicitudes de servicio a Permitir.

Este interruptor está configurado en Permitir de manera predeterminada. Si lo cambia a Denegar, ya no recibirá los beneficios del Conector de servicio.

3

Para el caso de uso de UC conectado a la nube, asegúrese de que Recopilar datos para la resolución de problemas de CCUC esté configurado como Permitir (valor predeterminado).

4

Haga clic en Guardar.

Qué hacer a continuación

Iniciar el conector de servicio

Iniciar el conector de servicio

Si su host de conector es un Expressway, esta tarea activa el conector de capacidad de servicio para habilitar el envío de solicitudes de recopilación de registros a sus dispositivos administrados. Solo debería ser necesario realizar esta tarea una vez; luego, el Conector de servicio estará activo y esperando una solicitud.
1

En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Capacidad de servicio.

2

Haga clic en Conector de capacidad de servicio.

3

Cambie el campo Activo a Habilitado.

4

Haga clic en Guardar.

El conector se inicia y el estado cambia a En ejecución en la página Administración del conector.

Qué hacer a continuación

Validar la configuración del conector de capacidad de servicio

Si su host de conector es un Expressway, esta tarea valida la configuración de su conector.
1

En un host conector de Expressway, inicie sesión y vaya a Aplicaciones > Servicios híbridos > Administración de conectores y haga clic en Capacidad de servicio.

2

Compruebe que el conector de servicio esté ejecutándose sin alarmas.

3

Compruebe que las cuentas de dispositivos administrados puedan conectarse:

  1. Vaya a la página Dispositivos administrados.

  2. Para cada uno de los dispositivos enumerados, haga clic en View/Edit.

  3. En la página de configuración del dispositivo, haga clic en Verificar para probar la cuenta en el dispositivo. Deberías ver un banner de éxito.

Administrar el servicio de capacidad de servicio

Acceda a la interfaz web de la plataforma Serviceability Connector

Puede abrir la interfaz web de la plataforma de las siguientes maneras:

  • En una pestaña del navegador, navegue hasta https:///setup, por ejemplo https://192.0.2.0/setup. Ingrese las credenciales de administrador para ese nodo y haga clic en Iniciar sesión.
  • Si es administrador completo y ya registró el nodo en la nube, puede acceder al nodo desde Control Hub (consulte los siguientes pasos).
Esta función también está disponible para los administradores de socios.
1

Desde la vista del cliente en Control Hub, vaya a Servicios > Híbrido.

2

En Recursos de la tarjeta Servicio de capacidad de servicio, haga clic en Ver todo.

3

Haga clic en el configured/registered conector y seleccione Ir al nodo.

El navegador abre la interfaz de administración web de ese nodo (la plataforma en sí, no la aplicación Serviceability Connector).

Qué hacer a continuación

No hay forma de abrir la aplicación Serviceability Connector directamente desde Control Hub.

Acceda a la interfaz web de la aplicación Serviceability Connector

En una pestaña del navegador, navegue hasta :8443

El navegador abre la interfaz web de la aplicación Serviceability Connector.
https://192.0.2.0:8443

Administrar registros locales

1

Inicie sesión en el nodo de capacidad de servicio y haga clic en Registros recopilados.

En esta página se enumeran los registros que ha recopilado este nodo de servicio. La lista muestra de dónde provino el registro (qué dispositivo o clúster administró), la fecha y hora en que se recopiló, y el servicio que solicitó el registro.

2

(Opcional) Ordene o filtre los registros utilizando los controles en los encabezados de columna.

3

Selecciona el log que te interese y elige:

  • Eliminar elimina la copia local de este registro. Esto no afecta la copia que fue recopilada por el servicio ascendente.
  • Descargar coloca una copia del registro recopilado (archivo .zip) en su computadora local.
  • Analizar abre el Analizador de soluciones de colaboración, donde puede cargar y analizar su copia del registro.

Qué hacer a continuación

Cuando haya terminado de analizar o archivar sus registros, debe eliminarlos del nodo Capacidad de servicio. Esto reduce el uso del disco local, por lo que hay suficiente almacenamiento para recopilar registros futuros.

Agregamos un monitor de uso de disco para evitar que el nodo de capacidad de servicio se llene demasiado. El monitor emite una alarma cuando se recopila un registro pero el disco no tiene suficiente espacio para guardar una copia. El monitor está configurado para generar una alarma si la utilización alcanza 80%.

Cuando se alcanza este umbral, el monitor también elimina todos los registros recopilados previamente, para garantizar que haya suficiente capacidad para almacenar el próximo registro recopilado por este nodo.

Recopilar informes de problemas

1

Inicie sesión en el nodo de capacidad de servicio y haga clic en Recopilador PRT.

Esta página enumera los informes de problemas recopilados previamente por este nodo. La lista muestra el nombre del dispositivo y la fecha del informe del problema. Puede buscar, ordenar y filtrar los informes.
2

Haga clic en Generar para recopilar un informe de un dispositivo específico.

  1. Proporcione el nombre del dispositivo o la dirección MAC para identificar el dispositivo.

    Si utiliza el nombre del dispositivo, el valor debe coincidir con el nombre del dispositivo registrado en Unified CM.

    Si usa la dirección MAC, debe anteponer SEP a la dirección de la siguiente manera: SEPA1B2C3D4E5F6

  2. Haga clic en Generar.

    El conector de servicio consulta su lista de nodos de Unified CM para obtener el identificador de dispositivo dado.

El cuadro de diálogo muestra el progreso y luego un mensaje de éxito. El nuevo informe de problemas aparece en la lista.
3

Seleccione el informe y elija:

  • Eliminar elimina la copia local de este informe de problemas.
  • Descargar coloca una copia del informe del problema (archivo .zip) en su computadora local.
  • Analizar abre el Analizador de soluciones de colaboración, donde puede cargar y analizar el informe del problema.

Copia de seguridad y restauración

1

Inicie sesión en el nodo de capacidad de servicio y vaya a la sección Copia de seguridad y restauración.

Esta página le permite realizar copias de seguridad y restaurar de forma segura los datos del dispositivo y de configuración. Esto es útil para evitar la pérdida de datos durante reinicios del sistema, restablecimientos de fábrica o mantenimiento.

2

Elija descargar una copia de seguridad o restaurar desde la copia de seguridad:

  • Descargar una copia de seguridad—Haga clic en Descargar copia de seguridad para generar y descargar una copia de seguridad completa de su nodo.

    La copia de seguridad incluye:

    • Toda la información del dispositivo y del clúster

    • Detalles de configuración de la página Ajustes de configuración

    Se guarda un archivo llamado devices.tar en su máquina local.

  • Restaurar desde copia de seguridad—Haga clic en Elegir archivo y seleccione un archivo devices.tar descargado previamente. Luego haga clic en Restaurar copia de seguridad y elija una de las siguientes opciones:

    • Restaurar configuración: marque la casilla de verificación Restaurar configuración y haga clic en para restaurar la configuración del dispositivo, del clúster y de la configuración.

    • Restaurar solo los dispositivos y el clúster: deje la casilla de verificación sin marcar y haga clic en para continuar solo con los datos de los dispositivos y el clúster.

    Nota sobre el comportamiento de restauración de datos:

    • Durante la restauración, el sistema realiza una operación de anexión, no sobrescribe los datos existentes.

    • Los certificados de almacén de confianza no están incluidos en el archivo de respaldo.

      Para cualquier dispositivo configurado con TLS Verify Mode:On, Debes volver a cargar manualmente la raíz necesaria and/or certificados de hoja al almacén de confianza después de la restauración.

    • No es necesario reiniciar el sistema después de restaurar los datos.

¿Ha encontrado este artículo útil?
¿Ha encontrado este artículo útil?