Dans cet article
dropdown icon
Historique des modifications
    Historique des modifications
dropdown icon
Présentation du connecteur de facilité d'entretien
    Présentation du connecteur de facilité d'entretien
    dropdown icon
    Utilisation dans les cas de demande de service
      Architecture de déploiement pour le cas TAC
    dropdown icon
    Utilisation dans les déploiements UC connectés au cloud
      Architecture de déploiement pour les communications unifiées connectées au cloud
    Limitations du connecteur de facilité d'entretien
    dropdown icon
    Personnes et rôles
      Comptes requis pour le service de maintenance
      Personnes et rôles
      Comptes et portée requis pour chacun
    dropdown icon
    Mouvement de données
      Résumé du transfert de données
    Sécurité
    Connexions de facilité d'entretien
    Ports de connecteurs de facilité d'entretien
    dropdown icon
    Mode de résolution DNS externe bloqué
      Activer le mode de résolution DNS externe bloqué
      Désactiver le mode bloqué de résolution DNS externe
dropdown icon
Préparer votre environnement
    Exigences relatives à la facilité d'entretien du connecteur
    Conditions préalables complètes pour les appareils gérés
    dropdown icon
    Remplissez les conditions préalables de l'hôte du connecteur ECP
      Créer une machine virtuelle pour l'hôte du connecteur ECP
    Remplissez les conditions préalables de l'hôte Expressway Connector
dropdown icon
Déployer le connecteur de facilité de maintenance
    Flux de tâches de déploiement du connecteur de maintenance
    Enregistrer l'hôte du connecteur ECP sur Cisco Webex
    Enregistrer l'hôte du connecteur Expressway sur Cisco Webex
    Configurer le connecteur de maintenance sur ECP
    Configurer le connecteur de facilité d'entretien sur Expressway
    (Facultatif) Importer des appareils à partir de l'exécution de la médiation de collaboration hébergée
    Créer des comptes sur les appareils gérés
    (Facultatif) Configurer un hôte de connecteur ECP avec des CM unifiés gérés localement
    (Facultatif) Configurer le connecteur de facilité d'entretien avec les périphériques gérés localement
    (Facultatif) Configurer un hôte de connecteur ECP avec des clusters CM unifiés gérés localement
    (Facultatif) Configurer le connecteur de facilité de maintenance avec des clusters gérés localement
    (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes
    Configurer les paramètres de téléchargement
    Configurer les collections distantes sur ce connecteur
    Démarrer le connecteur de facilité d'entretien
    Valider la configuration du connecteur de maintenance
dropdown icon
Gérer le service de maintenance
    Accéder à l'interface Web de la plateforme Serviceability Connector
    Accéder à l'interface Web de l'application Serviceability Connector
    Gérer les journaux locaux
    Recueillir les rapports de problèmes
    Sauvegarde et restauration

Guide de déploiement pour Serviceability Connector

list-menuDans cet article
list-menuUn commentaire ?
Historique des modifications

Historique des modifications

Date

Modifier

Section

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Comment ça marche

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de messagerie instantanée et de présence Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'applications Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Comment ça marche

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d'été. IP

Heure d'été. Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'applications Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d'hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Comment ça marche

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de messagerie instantanée et de présence Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'applications Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Comment ça marche

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d'été. IP

Heure d'été. Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'applications Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d&apos;hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web du connecteur de supportabilité

Pour accéder à l'interface Web de votre hôte Serviceability Connector, vous avez besoin de l'un des éléments suivants :

  • Un compte administrateur complet pour votre organisation dans Control Hub
  • L'adresse du nœud hôte et le compte administrateur sur ce nœud
1

Connectez-vous à votre organisation dans Control Hub.

Si vous êtes un administrateur partenaire, vous verrez Partner Hub à la place. Ouvrez l’organisation du client.
2

Aller à Services > Hybride et recherchez la carte Service de supportabilité.

3

Sous Ressources, cliquez sur Tout afficher.

4

Sélectionnez le nœud hôte et cliquez sur Aller au nœud.

Le navigateur ouvre l'interface de l'hôte du connecteur de service.

Que faire ensuite

Si vous ne pouvez pas utiliser Control Hub pour gérer le nœud, allez à https://<host node address>/setup et connectez-vous avec les informations d’authentification d’administrateur pour ce nœud.

Accéder à l'application Serviceability sur le nœud hôte

Vous avez besoin de l'adresse de l'hôte du connecteur de service.

Naviguer vers http://<host IP address>:8443

Le navigateur ouvre l'interface Web de l'application Serviceability.

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Mai 2024 Clarification de la formulation de deux tâches pour ouvrir l'interface de la plate-forme de service et l'interface d'application du connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommer et modifier la tâche Accéder à l'interface Web de la plateforme Serviceability Connector.

  • Renommer et modifier la tâche Accéder à l'interface Web de l'application Serviceability Connector.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Comment ça marche

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de messagerie instantanée et de présence Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'applications Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Comment ça marche

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d'été. IP

Heure d'été. Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'applications Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d&apos;hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface web de la plate-forme de la manière suivante :

  • Dans un onglet de navigation, accédez à https://<IP address>/setup, par exemple https://192.0.2.0/setup. Saisissez les informations d'authentification d'administrateur pour ce nœud et cliquez sur Connexion.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud sur le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).

 
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans Control Hub, Allez à Services > Hybride.

2

Sous Ressources de la fiche Service de supportabilité, cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite


 
Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet de navigation, accédez à <IP address>:8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Mai 2024 Clarification de la formulation de deux tâches pour ouvrir l'interface de la plate-forme de service et l'interface d'application du connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommer et modifier la tâche Accéder à l'interface Web de la plateforme Serviceability Connector.

  • Renommer et modifier la tâche Accéder à l'interface Web de l'application Serviceability Connector.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Comment ça marche

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de messagerie instantanée et de présence Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'applications Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Comment ça marche

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d'été. IP

Heure d'été. Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'applications Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d&apos;hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface web de la plate-forme de la manière suivante :

  • Dans un onglet de navigation, accédez à https://<IP address>/setup, par exemple https://192.0.2.0/setup. Saisissez les informations d'authentification d'administrateur pour ce nœud et cliquez sur Connexion.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud sur le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).

 
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans Control Hub, Allez à Services > Hybride.

2

Sous Ressources de la fiche Service de supportabilité, cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite


 
Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet de navigation, accédez à <IP address>:8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Mai 2024 Clarification de la formulation de deux tâches pour ouvrir l'interface de la plate-forme de service et l'interface d'application du connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommer et modifier la tâche Accéder à l'interface Web de la plateforme Serviceability Connector.

  • Renommer et modifier la tâche Accéder à l'interface Web de l'application Serviceability Connector.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Comment ça marche

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de messagerie instantanée et de présence Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'applications Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Comment ça marche

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d'été. IP

Heure d'été. Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'applications Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d&apos;hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface web de la plate-forme de la manière suivante :

  • Dans un onglet de navigation, accédez à https://<IP address>/setup, par exemple https://192.0.2.0/setup. Saisissez les informations d'authentification d'administrateur pour ce nœud et cliquez sur Connexion.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud sur le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).

 
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans Control Hub, Allez à Services > Hybride.

2

Sous Ressources de la fiche Service de supportabilité, cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite


 
Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet de navigation, accédez à <IP address>:8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Juillet 2024 Ajout d'informations sur le mode de résolution DNS externe bloqué.

Dans la section Aperçu :

  • Nouvelle rubrique sur ce mode et les conditions qui poussent le nœud à passer dans ce mode.
  • Nouvelles tâches sur l'activation et la désactivation du mode de résolution DNS externe bloqué.
Mai 2024 Clarification de la formulation de deux tâches pour ouvrir l'interface de la plate-forme de service et l'interface d'application du connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommer et modifier la tâche Accéder à l'interface web de la plate-forme du connecteur de service.

  • Renommer et modifier la tâche Accéder à l'interface Web de l'application Serviceability Connector.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Serviceability Connector Overview

You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.

This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:

  • Enterprise Compute Platform (ECP)—Recommended

    ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.


     

    We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

  • Cisco Expressway

You can use the Servicability Connector for these purposes:

  • Automated log and system information retrieval for service requests

  • Log collection of your Unified CM clusters in a Cloud-Connected UC deployment

You can use the same Serviceability Connector for both use cases.

Use in Service Request Cases

You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.

When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.

When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.

You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.

If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.

In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.

Fonctionnement

  1. You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.

  2. You open a case to alert TAC to a problem with one of your Cisco devices.

  3. TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.

  4. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  5. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.

  6. The system analyes the data against the TAC database of more than 1000 diagnostic signatures.

  7. The TAC representative reviews the results, checking the original logs if necessary.

Deployment Architecture for TAC Case

Deployment with Service Connector on Expressway

Élément

Description

Managed devices

Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

The service currently works with the following devices:

  • Hosted Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified MI CM et Presence

  • Série Cisco Expressway

  • Cisco TelePresence Video Communication Server (SCV)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified élément de bordure (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

Technical Assistance Center

Contains:

  • TAC representative using CSA to communicate with your Serviceability Connectors through Webex cloud.

  • TAC case management system with your case and associated logs that Serviceability Connector collected and uploaded to Customer eXperience Drive.

Use in Cloud-Connected UC Deployments

You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.

Fonctionnement

  1. You deploy a Serviceability Connector instance for your Unified CM clusters.

  2. To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.

  3. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  4. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).

Deployment Architecture for Cloud-Connected UC

Deployment with Service Connector

Élément

Description

Managed devices

Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

With Cloud-Connected UC, the service works with the following devices:

  • Cisco Unified Communications Manager

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

Proxy

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

People and Roles

Accounts Required for Serviceability Service

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.

The following tables lists people and accounts, and their roles in deploying and using the service:

Tableau 1. People and Roles

Person / Device

Roles in delivering Serviceability Service

Your network administrator

  • (Once) Configure HTTP proxy if required

  • (Once) Open required firewall ports to allow HTTPS access from the connector host (ECP or Expressway) to Customer eXperience Drive.

Cisco Technical Assistance Center representatives

Only for the TAC use case.

  • (Ongoing) Initiate requests, when necessary, for data from the managed devices

  • (Ongoing) Analysis of log data, when necessary, towards case resolution (outside scope of this document)

Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server

  • (Once) Create accounts on all monitored devices, so that the service can securely connect to them and retrieve data.

Your Connector host administrator

  • (Once) Prepare ECP or Expressway for Hybrid Services

  • (Periodically) Configure Serviceability Connector with managed device addresses and credentials

  • (Once) Start the connector and authorize it to collect data.

“Organization administrator”

This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration.

  • (Once) Create your organization and account in Cisco Webex (if not done already)

  • (Once) Register your Connector host to Cisco Collaboration Cloud

  • (Once) Onboard the Serviceability connector to the Connector host

Connecteur de fonctionnalité

  • Access-managed devices using pre-configured API or SSH accounts

  • Access CXD to save diagnostic data to the associated service request (no credentials required on Connector host)

Tableau 2. Accounts and Scope Required for Each

Type de compte

Scope / specific privileges

Remarques

Cisco Connector Host Administrator

Access level = Read-write

API access = Yes (Expressway only)

Web access = Yes (Expressway only)

This account on the Connector Host reads the Serviceability Connector configuration.

Managed device API and SSH accounts (all of the following rows)

Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs.

These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host.

API account for HCM-F API

Lu(s)

This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them.

Application User for Voice Operating System (VOS) Products

  • Accès AXL API Standard

  • Standard CCM Admin Users

  • Standard CCMADMIN Read Only

  • Standard Serviceability

VOS products include Unified CM, IM and Presence, and UCCX.

If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI.

SSH user for Voice Operating System (VOS) Products

If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI.

Cisco Expressway or VCS Administrator

Access level = Read-write

API access = Yes

Web access = Yes

Only for TAC use case.

This account for the managed VCS or Expressway, rather than for the connector host.

CUBE SSH user account

Privilege Level 15

Only for TAC use case.

BroadWorks CLI user account

Only for TAC use case.

Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server.

Data Movement

Tableau 3. Data Transfer Summary

Data Operation

Transport Mechanism

Account Used

Read data from managed devices

HTTPS

API access or SSH account on the managed device

Write to case management system

HTTPS

Service Request number and associated unique token

When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.


 

This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport.

The Serviceability Connector translates the request as follows:

  • It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.

  • It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.

  • To authorize the commands, the connector uses the pre-configured device credentials for the target devices.

The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).

The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.

Serviceability Connector writes the following data about the transaction to the command history on the Connector host:

  • Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.

  • The issued command and parameters (not the resulting data).

  • The connector-generated alias of the devices to which the command was issued (not the address or hostname).

  • The status of the requested command (success/failure).

TAC case

TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.

In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The ID of the TAC case in which to store the logs(service request number).

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.

Cloud-Connected UC case

In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    LogAdvisor prompts for the appropriate parameters.

Sécurité

Managed devices:

  • You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.

  • You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.

  • The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.

Connector host:

  • Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.

  • The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.

  • Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.

Serviceability Connector (on connector host):

  • Makes HTTPS or SSH connections to your managed devices, to execute API commands.

  • You can configure the Serviceability Connector to request and verify server certificates from the managed devices.

  • Makes outbound HTTPS connections to the Cisco TAC case management system storage.

  • Doesn't log any of your personally identifiable information (PII).


     

    The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.

  • Doesn't permanently store any of your diagnostic data.

  • Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.

  • Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.

  • Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.

Proxy:

  • If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.

  • If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.

Firewalls:

  • Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Open the required ports into protected networks that contain the managed devices. Consultez... Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.

  • Don't open any additional ports inbound to the connector host.

Webex :

  • Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.

  • All traffic between your connector host and Webex is HTTPS or secure web sockets.

Technical Assistance Center:

When you enable the Serviceability Service for the TAC use case:

  • Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.

  • Employees are bound by Code of Business Conduct not to share customer data unnecessarily.

  • Stores diagnostic data in encrypted form in the TAC case management system.

  • Only the personnel who are working on the resolution of your case may access that data.

  • You can access your own cases and see what data was collected.

Serviceability Connections

Serviceability Connections

Serviceability Connector Ports


 

This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram.

Objet

IP Srp.

Ports Ports

Protocole

Dst. Dst.

Ports Dst.

Persistent HTTPS registration

VMware host

30000-35999

TLS

Webex hosts

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Log data upload

VMware host

30000-35999

TLS

Cisco TAC SR datastore

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

API requests to HCM-F

VMware host

30000-35999

TLS

HCM-F Northbound interface (NBI)

8443

AXL (Administrative XML Layer) for log collection

VMware host

30000-35999

TLS

VOS devices (Unified CM, IM and Presence, UCCX)

8443

SSH access

VMware host

30000-35999

TCP

VOS devices (Unified CM, IM and Presence, UCCX)

22

SSH access, log collection

VMware host

30000-35999

TCP

CUBE

22

SSH access, log collection

VMware host

30000-35999

TCP

BroadWorks Servers (AS, PS, UMS, XS, XSP)

22

Log collection

VMware host

30000-35999

TLS

ECP or Expressway or VCS

443

Log collection

VMware host

30000-35999

TLS

DMZ Expressway-E (or VCS Expressway)

443

Blocked External DNS Resolution mode

When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.

Si le serveur DNS du nœud ne peut pas résoudre les noms DNS publics, le nœud passe automatiquement en mode de résolution DNS externe bloqué.

In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.

This mode is only possible if you are using an explicit proxy.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution mode is enabled

Enable Blocked External DNS Resolution mode

1

Configure an explicit proxy.

2

Run the Check Proxy Connection test.

If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.

Disable External DNS Resolution Blocked mode

1

Sign in to the Serviceability Connector platform web interface.

2

On the Overview page, check the status of Blocked External DNS Resolution

If the status is No, you don't need to continue this procedure.

3

Go to the Trust Store & Proxy page, and click Check Proxy Connection.

4

Reboot the node and check the Overview page.

Blocked External DNS Resolution Mode status is No.

Que faire ensuite

Repeat this procedure for any other nodes that failed DNS connectivity check.

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X 8.9 et version plus récente

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Cisco BroadWorks Application Server (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Cisco BroadWorks Profile Server (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Cisco BroadWorks Execution Server (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Prérequis

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de https://software.cisco.com/download/home/286255326/type/280886992 sans frais.

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir tous les droits d’administrateur de l’organisation pour accéder à l’affichage du client dans Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de maintenance et Ports du connecteur de service.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de supportabilité réalise également les connexions sortantes listées au https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'autorité de certification approuvé .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle , choisissez Fichier local, sélectionnez votre fichier serab_ecp.ova, puis cliquez sur Suivant.

4

Sur la page Sélectionner le nom et l'emplacement , saisissez un nom pour votre machine virtuelle, tel que Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage , choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux , choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle , modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d'hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimal, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles à partir de ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://:443/setup et connectez-vous.

2

Allez à Trust Store & proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite—Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FDQN proxy—Adresse pour joindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que votre Serveur Proxy prend en charge.

    4. Choisissez parmi les types d’authentification suivants, selon votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPs lorsqu’il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d’utilisateur et un mot de passe lorsqu’il fait une demande et utilise le codage Base64.

      Digérer

      Disponible uniquement pour les proxys explicites HTTPS

      Utilisé pour confirmer le compte avant d’envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Router toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite que 15 secondes prennent effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre dans quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu . Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la MV Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir de la page Statut > Aperçu .

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS), en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Users > Administrator accounts, cliquez sur le lien Admin utilisateur puis Change password )
  • Mot de passe souhaité pour le compte racine , qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'autorité de certification approuvé .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite l’accès au connecteur et au cloud admin.webex.com . (Voir Préparer votre environnement pour les liens vers les adresses et ports pertinents). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement captent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la fiche Service de supportabilité .


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node .

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporte à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité .

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy dans Applications > Services hybrides > Connecteur Proxy avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la fiche Service de supportabilité .


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs .

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur Enregistrer.

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l’Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages se trouvent dans le menu Applications > Services hybrides sur l'hôte de votre connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez dans Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Allez dans Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type .

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez dans Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, Groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant dans Gestion des utilisateurs > Utilisateur de l’application , puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Allez dans Utilisateurs > Comptes administrateur, puis cliquez sur Nouveau.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username  privilège 15 secret 0 
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Remplacez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d'utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe lequel des abonnés du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Remplacez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif , soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Suivant.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit d’Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés .

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés .

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Suivant.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer les plages multiples.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Charger les paramètres.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite ?

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de supportabilité

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes de périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés .

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface web de la plate-forme de la manière suivante :

  • Dans un onglet de navigation, accédez à https:///setup, par exemple https://192.0.2.0/setup. Saisissez les informations d'authentification d'administrateur pour ce nœud et cliquez sur Connexion.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud sur le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).

 
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans Control Hub, accédez à Services > Hybride.

2

Sous Ressources de la fiche Service de supportabilité , cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite


 
Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet de navigation, accédez à :8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problème.
  • Le téléchargement place une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.
Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées au présent document

Date

Modifier

Section

Juillet 2024 Ajout d'informations sur le mode de résolution DNS externe bloqué.

Dans la section Aperçu :

  • Nouvelle rubrique sur ce mode et les conditions qui poussent le nœud à passer dans ce mode.
  • Nouvelles tâches sur l'activation et la désactivation du mode de résolution DNS externe bloqué.
Mai 2024 Clarification de la formulation de deux tâches pour ouvrir l'interface de la plate-forme de service et l'interface d'application du connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommer et modifier la tâche Accéder à l'interface Web de la plateforme Serviceability Connector.

  • Renommer et modifier la tâche Accéder à l'interface Web de l'application Serviceability Connector.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonction vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec le connecteur de service est obsolète. Seul CXD est maintenant pris en charge.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de service

Présentation du connecteur de service

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le connecteur de service déployé dans vos locaux. Le connecteur de service s'exécute sur un hôte dédié de votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.


     

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de servicability à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d’utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic dans un cas de SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier avec le TAC, les ingénieurs du TAC peuvent récupérer les journaux pertinents lorsqu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre demande de service.

Lorsque nous avons les informations, nous pouvons utiliser l'analyseur de solution de collaboration et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité via le Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser avec d’autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service via le compte d’administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT peut collecter des données si nécessaire. Mais il n'a pas une charge stable dans le temps. Les ingénieurs du CAT lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Fonctionnement

  1. Vous travaillez avec le centre d'assistance technique Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le CAT d'un problème avec l'un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques que vous souhaitez fournir des journaux à partir du service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Exécution de la médiation de la collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Service de MI et Presence de Cisco Unified CM

  • Série Cisco Expressway

  • Serveur de communication vidéo Cisco TelePresence (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Serveur d'application Cisco BroadWorks (AS)

  • Serveur de profil Cisco BroadWorks (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Serveur d'exécution Cisco BroadWorks (XS)

  • Plateforme de services Cisco Broadworks Xtended (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements de communications unifiées connectées au Cloud

Vous pouvez utiliser le service de supportabilité via Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Fonctionnement

  1. Vous déployez une instance de connecteur de service pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans le Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données sur un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques et clusters gérés par les clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L'URL est https://admin.webex.com et vous avez besoin de vos identifiants d'« administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de service—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé votre organisation pour le service de service.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de supportabilité, redémarrez également le connecteur de supportabilité.

Cloud Webex

Héberge Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité nécessite une autorisation pour récupérer les données de plusieurs périphériques.

Les tableaux suivants répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / périphérique

Rôles dans la prestation du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au lecteur eXperience du client.

Représentants du Centre d'assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancer des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application du présent document)

Votre administrateur des périphériques gérés, tels que Unified CM, le service IM & Presence et le serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter en toute sécurité à eux et récupérer des données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparer ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurer le connecteur de service avec les adresses et les informations d'authentification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur de l’organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration du Cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrer votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès utilisant des comptes API ou SSH préconfigurés

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et périmètre requis pour chaque

Type de compte

Périmètre / privilèges spécifiques

Notes

Administrateur hôte du connecteur Cisco

Niveau d’accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

API des périphériques gérés et comptes SSH (toutes les lignes suivantes)

Envoyer des appels API vers, ou exécuter des commandes SSH sur, le périphérique géré. Par exemple, pour collecter les journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'authentification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il recherche dans HCM-F des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN en lecture seule

  • Service standard

Les produits VOS incluent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d’accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour les cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour les cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour les cas d’utilisation du CAT.

Assurez-vous que le compte CLI a les privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire, Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Exploitation des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Écrire dans le système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la requête au connecteur de service, qui agit sur celui-ci pour collecter les données requises.


 

Cette demande ne contient pas de données directement identifiables sur le périphérique géré. Il dispose d’un ID de périphérique ou d’un ID de cluster, de sorte qu’il sait à partir de quels périphériques obtenir les données. Le connecteur de service traduit cet ID de périphérique/cluster. L’ID ne peut pas identifier par lui-même votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l'ID de périphérique/cluster dans sa liste des périphériques et clusters gérés et obtient les adresses.

  • Il recrée la requête et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les identifiants de périphérique préconfigurés pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur tronque le fichier temporaire, chiffre les tronçons et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de fichiers de cas du CAT réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes concernant la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques sur lesquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • Le statut de la commande demandée (réussite/échec).

Cas du TAC

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • L'ID du cas TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de supportabilité et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du CAT doit fournir les dates/heures de début et de fin.

Boîtier UC connecté au Cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés :

  • Vous sécurisez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et maintenez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin et ne peuvent pas accéder à ces informations d'authentification.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer la liste de confiance de l'organisateur vous-même, ou autoriser l'organisateur à télécharger et installer la liste des autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour la création de rapports et les alarmes. Le connecteur de service utilise une connexion persistante similaire pour recevoir les demandes de service.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel Cisco n’a pas besoin d’accéder à l’organisateur.

Connecteur de service (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne enregistre aucune de vos informations personnelles identifiables (PII).


     

    Le connecteur lui-même ne consigne aucune PII. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Serviceability > Command History). Les enregistrements n'identifient directement aucun de vos périphériques.

  • Stocke uniquement les adresses des périphériques et les informations d'authentification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour transfert vers le Customer eXprerience Drive à l’aide d’une clé AES 128 bits générée dynamiquement.

Mandataire :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat digne de confiance de l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes réalisées par le connecteur de serviceability ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Reportez-vous à la section Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse orientée vers l'intérieur d'un Expressway-E.

  • N'ouvrez aucun autre port entrant vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou secure web sockets.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seul le personnel qui travaille à la résolution de votre cas peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de service

Connexions de service

Ports du connecteur de service


 

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il y a des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas requis pour un déploiement réussi et ne sont pas présentés dans le schéma précédent.

Objet

Src. IP

Src. Ports

Protocole

Heure d’été IP

Heure d’été Ports

Enregistrement HTTPS persistant

Hôte VMware

30000 à 35999

TLS

Organisateurs Webex

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000 à 35999

TLS

Banque de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de supportabilité ( https://help.webex.com/article/xbcr37)

443

Demandes API à HCM-F

Hôte VMware

30000 à 35999

TLS

Interface nord HCM-F (NBI)

8443

AXL (Couche XML administrative) pour la collecte des journaux

Hôte VMware

30000 à 35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000 à 35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000 à 35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000 à 35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Mode de résolution DNS externe bloqué

Lorsque vous enregistrez un nœud ou vérifiez sa configuration proxy, le processus teste la recherche DNS et la connectivité à Webex.

Si le serveur DNS du nœud ne peut pas résoudre les noms DNS publics, le nœud passe automatiquement en mode de résolution DNS externe bloquée.

Dans ce mode, le nœud établit la connexion via le proxy, qui résout les enregistrements DNS externes via son serveur DNS configuré.

Ce mode n'est possible que si vous utilisez un proxy explicite.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

Activer le mode de résolution DNS externe bloqué

1

Configurez un proxy explicite.

2

Exécutez le test Vérifier la connexion proxy.

Si le serveur DNS du nœud ne peut pas résoudre les entrées DNS publiques, le nœud passe en mode de résolution DNS externe bloquée.

Désactiver le mode bloqué de résolution DNS externe

1

Connectez-vous à l'interface Web de la plate-forme du connecteur de service.

2

Sur la page Aperçu, vérifiez le statut de Résolution DNS externe bloquée

Si le statut est Non, vous n’avez pas besoin de continuer cette procédure.

3

Allez à la page Trust Store & Proxy, puis cliquez sur Vérifier la connexion au proxy.

4

Redémarrez le nœud et consultez la page Aperçu.

Le statut du mode de résolution DNS externe bloqué est Non.

Que faire ensuite

Répétez cette procédure pour tous les autres nœuds qui ont échoué dans la vérification de la connectivité DNS.

Préparer votre environnement

Exigences pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Exécution média de collaboration hébergée Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Serveur d'application Cisco BroadWorks (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de profil Cisco BroadWorks (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Serveur d'exécution Cisco BroadWorks (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.

Plateforme de services Cisco BroadWorks Xtended (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de la rédaction, nous prenons donc en charge les périphériques gérés exécutant R21 et les versions ultérieures.


 

Unified CM est le seul serveur que vous pouvez surveiller dans le cas Cloud-Connected UC.

Tableau 2. Détails de l'hôte du connecteur

Exigences requises

Version

Plate-forme informatique d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une des spécifications :

  • 4 CPU, 8 GO RAM, 20 GO HDD

  • 2 CPU, 4 GO RAM, 20 GO HDD

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la machine virtuelle, l'assistant d'inscription vous invite à le faire.


 

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la machine virtuelle du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N'utilisez pas un Petit Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de sans frais.https://software.cisco.com/download/home/286255326/type/280886992

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.


 

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l'Expressway via le connecteur.

Prérequis complets pour le périphérique géré

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web de Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre au connecteur de service de gérer CUBE :


 

Vous n’avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplir les conditions préalables requises pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Supiceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits complets d’administrateur de l’organisation pour accéder à la vue client dans le Control Hub ( https://admin.webex.com).

2

Créez une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de supportabilité et Ports des connecteurs de supportabilité.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud demandés par ECP. Le connecteur de service réalise également les connexions sortantes listées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'authentification.


 

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin d'approbation du nœud. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA de https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Next.

4

Sur la page Sélectionner le nom et l'emplacement, saisissez un nom pour votre machine virtuelle, tel que : Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d'installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la machine virtuelle et cliquez sur Suivant.

Nous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir la plus petite option.

9

Sur la page Sélectionner le stockage, choisissez les paramètres suivants :

Propriété des machines virtuelles

Valeur

Sélectionner le format du disque virtuel

Provision épaisse lazy zeroed

Politique de stockage des VM

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.


 

Le connecteur doit effectuer des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété des machines virtuelles

Recommandation

Nom d&apos;hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un seul mot nom d'hôte pour le nœud.

N'utilisez pas les majuscules dans le nom d'hôte ou le FDQN.

Le nom de domaine complet (FQDN) est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolvable.

N'utilisez pas de majuscules.

Adresse IP

une adresse IPv4 statique. DHCP n’est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules d'un maximum de quatre serveurs DNS, accessibles depuis ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessibles à partir de ce réseau.

Le connecteur de service doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s'installe et apparaît ensuite dans votre liste de machines virtuelles.
14

Allumez votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Attendez-vous à un délai de quelques minutes lorsque les conteneurs démarrent sur le nœud.

Que faire ensuite

Si vos proxys de site utilisent le trafic sortant, intégrez le nœud ECP au proxy.


 

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement utilisent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Accédez à l'interface Web de votre connecteur de service à l'adresse https://<IP or FQDN>:443/setup et connectez-vous.

2

Allez dans Trust Store & Proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non-inspectant—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non-inspectant. Cette option ne nécessite aucune mise à jour de certificat.
  • Proxy d'inspection transparent—Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucun changement de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d’inspection pour appliquer les politiques sur l’autorisation des visites sur des sites Web et l’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FQDN du proxy—Adresse permettant d'atteindre la machine proxy.

    2. Port proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy—Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que prend en charge votre serveur proxy.

    4. Choisissez parmi les types d'authentification suivants, en fonction de votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPS pour lesquels il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d'utilisateur et un mot de passe lors d'une demande, et utilise le codage Base64.

      Digest

      Disponible uniquement pour les proxys explicites HTTPS

      Permet de confirmer le compte avant d'envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, un message d'erreur s'affiche avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Acheminer toutes les demandes https de port 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite 15 secondes pour prendre effet.

6

Cliquez sur Installer tous les certificats dans le Trust Store (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre en quelques minutes.

7

Après le redémarrage du nœud, reconnectez-vous si nécessaire et ouvrez la page Aperçu. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous en vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables requises pour l'hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l'enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.


 

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.


 

En tant qu'administrateur des services hybrides, vous conservez le contrôle sur le logiciel qui fonctionne sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits complets d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces informations d’identification lorsque vous accédez à l’affichage du client dans le Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Reportez-vous à la déclaration de prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.


     
    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe racine et admin par défaut. Utilisez des mots de passe différents et robustes pour ces comptes.

    • Le numéro de série d'un Expressway virtuel est basé sur l'adresse MAC de la machine virtuelle. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne modifiez pas l’adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

S'il s'agit de votre première utilisation d'Expressway, vous obtenez un assistant d'installation pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir du Statut > page Aperçu.

  1. Sélectionnez série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    Sélectionner ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page des licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et changé les mots de passe pertinents, lorsque vous avez installé l'Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous n'avez pas déjà vérifié, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

     

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la machine virtuelle.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateurs, cliquez sur Administrateur utilisateur puis Changer le mot de passe liaison)
  • Mot de passe souhaité pour le compte racine, qui doit être différent du mot de passe du compte Admin. (Connectez-vous à CLI en tant que root et exécutez la commande passwd.)

 

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier avec le proxy.


 

Si votre organisation utilise un proxy TLS, l'Expressway-C doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance de l'Expressway. Vous pouvez vérifier si vous devez l’ajouter à l’adresse Maintenance > Sécurité > Certificat d'autorité de certification approuvée .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats de l'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de service sur Expressway, enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

3

Configurez le connecteur de service sur ECP ou configurez le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données vers les périphériques gérés.


 

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de service avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré dans la configuration du connecteur. Les clusters activent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Nous vous recommandons d'importer à partir du connecteur pour mettre à jour automatiquement une liste des périphériques clients et des clusters à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de chargement.


 

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrer le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d'entreprise où vous avez installé le nœud Serviceability Connector lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite un accès au Connecteur et au admin.webex.com le cloud. (Voir Préparer votre environnement pour les liens vers les adresses et ports concernés). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement utilisent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Next.

L'assistant affiche la page Register Serviceability Service on ECP Node.

Si vous n'avez pas installé et configuré la machine virtuelle, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le nom de domaine complet ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un nom de domaine complet doit être résolu directement à l'adresse IP. Nous validons le FDQN pour exclure toute erreur de typo ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend jusqu'à l'heure définie avant qu'il ne soit mis à niveau. Pour éviter d’interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (reporté à la prochaine heure programmée).

8

Sélectionnez un canal de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable, sauf si vous travaillez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d’ouvrir le nœud dans un nouvel onglet ; ajoutez l’adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. Le statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway dans Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte du connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cet Expressway.

  • Si votre environnement sur site utilise des proxys pour le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat de l'autorité de certification racine qui est signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans le Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionner Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité.


 

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Configurer pour lancer l'assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage significatif pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le nom de domaine complet du Control Hub. Assurez-vous que le PC que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance de l'Expressway.

    Lorsque vous vous enregistrez, les certificats racine des autorités qui ont signé les certificats Webex sont installés automatiquement sur l'Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.


     

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l'autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur S'inscrire .

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l'Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides sur l'Expressway affiche le téléchargement et l'installation des connecteurs. Si une nouvelle version est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans le Applications > Services hybrides sur votre hôte du connecteur Expressway.

Si l'enregistrement échoue et que votre environnement sur site imprime le trafic sortant, vérifiez les conditions préalables de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.


 

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les identifiants par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aidera à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de supportabilité est listé, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Supportabilité > Configuration de supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et représente l’objectif de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de Hosted Collaboration Mediation Fulfillment

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.


 

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse HCM-F et elle doit être accessible à partir de l'hôte Serviceability.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Hosted Collaboration Mediation Fulfillment dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, le nom de domaine complet ou l'adresse IP, de l'interface API nord du HCM-F (NBI).

6

Saisissez le nom d'utilisateur et le mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, comprise entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie dans votre inventaire les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous modifiez fréquemment votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées du HCM-F.

8

Cliquez sur Verify pour tester que le compte peut s'authentifier auprès de HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte au HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Update Now (Mettre à jour maintenant) pour forcer un rafraîchissement immédiat des données dans HCM-F.

Que faire ensuite


 

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données à partir de HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lors de la demande de données.

1

Pour Cisco Unified Communications Manager, le service IM et Presence, UCCX et autres produits VOS (système d'exploitation vocal) :

  1. À partir de Cisco Unified CM Administration sur votre nœud éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, groupe de connecteurs de service), puis cliquez sur Enregistrer.

  2. Dans Related Links, cliquez sur Assign Role to Access Control Group, puis cliquez sur Go. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur de l’application en allant sur Gestion des utilisateurs > Utilisateur de l'application, puis en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter sélectionné, puis sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Aller à Users > Administrator Accounts, puis cliquez sur New.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Saisissez un mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Défini sur Oui.

    • Accès à l'API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Défini sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l’interface de ligne de commande de CUBE, configurez un utilisateur avec un privilège de niveau 15 :

    username <myuser> privilege 15 secret 0 <mypassword>
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.


 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type d’Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FDQN ou l’adresse IP de l’éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de la disposition d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif de sujet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'authentification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'authentification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour l'éditeur. Ce cluster se remplit automatiquement avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n'importe quel abonné à partir du cluster.


 

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Cependant, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d'abonné, puis ajoutez les abonnés à nouveau via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous spécifiez d'abord les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le TAC peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a pas de journaux que le CAT demanderait via le service de supportabilité.


 

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l'hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Périphériques gérés.

 

Après avoir installé le connecteur de service, il vous invite à changer votre mot de passe lorsque vous vous connectez pour la première fois. Modifier le mot de passe par défaut, cisco, à une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type du périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur ce périphérique.

5

Saisissez l'adresse, FDQN ou adresse IP, du périphérique géré.

Les autres champs de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, en procédant comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express ( étape 6)
  • Cisco Expressway ou VCS ( étape 8)
  • Cisco Unified Border Element ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[Périphériques VOS] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lors de l’affichage de la liste ou de la disposition d’un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service IM et Presence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'AC hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte d'application pour ce périphérique.

  4. Si votre périphérique géré a un compte distinct pour l'accès SSH, modifiez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application sur Oui, puis saisissez les identifiants du compte SSH.

  5. Passez à l’étape 11.

7

[Expressway/VCS] Saisissez les détails d'un Expressway ou d'un VCS :

  1. Sélectionnez un rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif d'objet (SAN). Le certificat doit être valide et approuvé par cet hôte du connecteur.

  3. Saisissez le nom d'utilisateur et le mot de passe du compte pour ce périphérique.

  4. Passez à l’étape 11.

8

[CUBE] Saisissez les détails d’un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif, soit En attente.

  2. Saisissez le nom d’utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Passez à l’étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à l’étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s'authentifier auprès du périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.


 

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s’applique pas si vous :

  • Exécutez l'hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l'éditeur et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher de chaque abonné pour l'ajouter ou le supprimer dans les Périphériques gérés.


 

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification de connexion pour les abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.


 

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une commande unique à un groupe de périphériques similaires.

Vous n’avez pas besoin d’organiser des périphériques gérés localement dans des clusters.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l'hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque cluster de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C'est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Config Settings.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Enable endpoint prt log collection sur Allow et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt des sous-réseaux configurés à Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer plusieurs plages.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez les Paramètres de chargement pour la première fois.

Si vous avez besoin d'aide supplémentaire, appelez le Centre d'assistance technique Cisco.


 

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est prédéfinie. Reportez-vous à la Fiche de données de confidentialité des services de livraison du centre d'assistance technique Cisco pour plus d'informations sur l'emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Télécharger les paramètres, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Charger les paramètres.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Convivialité > Paramètres de chargement.
2

Pour le cas d'utilisation du CAT, vérifiez que la méthode d'authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collectes à distance sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que le CAT dispose de votre autorisation pour collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de service à l'adresse https://<FQDN or IP address>:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d’utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service à Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, alors vous ne bénéficiez plus des avantages du connecteur de service.

3

Pour le cas d'utilisation Cloud-Connected UC, assurez-vous que Collecter les données pour le dépannage CCUC est Autoriser (par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite

Démarrer le connecteur de service

Démarrer le connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et en attente d'une demande.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Modifiez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte du connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte du connecteur Expressway, connectez-vous et allez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de supportabilité est en cours d'exécution sans alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés.

  2. Pour chacun des périphériques listés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière Succès.

Gérer le service de supportabilité

Accéder à l’interface web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface web de la plate-forme de la manière suivante :

  • Dans un onglet de navigation, accédez à https://<IP address>/setup, par exemple https://192.0.2.0/setup. Saisissez les informations d'authentification d'administrateur pour ce nœud et cliquez sur Connexion.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud sur le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).

 
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans Control Hub, Allez à Services > Hybride.

2

Sous Ressources de la fiche Service de supportabilité, cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite


 
Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet de navigation, accédez à <IP address>:8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Collected Logs.

Cette page répertorie les journaux qui ont été collectés par ce nœud de service. La liste indique d'où provient le journal (quel est le périphérique ou le cluster géré), la date et l'heure de sa collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des contrôles dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n'affecte pas la copie qui a été collectée par le service en amont.
  • Download place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez terminé d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud Supportabilité. Cela réduit l'utilisation du disque local, de sorte qu'il y a suffisamment de stockage pour collecter les futurs journaux.


 

Nous avons ajouté un moniteur d'utilisation du disque pour empêcher le nœud Serviceability de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux collectés précédemment, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment recueillis par ce nœud. La liste indique le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d'un périphérique spécifique. Indiquez le nom du périphérique ou l'adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur enregistrée sur Unified CM. Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour le nom de périphérique donné.

La boîte de dialogue affiche la progression, puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problèmes.
  • Download met une copie du rapport de problèmes (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l'analyseur de solutions de collaboration, dans lequel vous pouvez télécharger et analyser le rapport de problèmes.

Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées à ce document

Date

Modifier

Section

Juillet 2024 Ajout d'informations sur le mode de résolution DNS externe bloqué.

Dans la section Aperçu :

  • Nouvelle rubrique sur ce mode et les conditions qui font passer le nœud dans ce mode.
  • Nouvelles tâches sur l’activation et la désactivation du mode de résolution DNS externe bloquée.
Mai 2024 Clarification du libellé de deux tâches pour ouvrir l'interface de la plateforme de service et l'interface de l'application Connecteur de service.

Dans Gérer le service de supportabilité :

  • Renommé et modifié la tâche Accéder à l'interface Web de la plateforme du connecteur de service.

  • Renommé et modifié la tâche Accéder à l'interface Web de l'application Connecteur de service.

Mars 2024

Ajout de rubriques pour vous aider à accéder à l'interface web du nœud hôte ou de l'application.

Dans Gérer le service de supportabilité :

  • Nouvelle tâche Accéder à l'interface Web du connecteur de service

  • Nouvelle tâche Accéder à l'application de maintenance sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de supportabilité.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la façon dont vous ajoutez des éditeurs et des abonnés Unified sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

novembre 2021

Vous pouvez maintenant utiliser le connecteur de service pour collecter les journaux de votre déploiement Cloud-Connected UC. Cette fonctionnalité vous permet, plutôt que le CAT, de collecter des journaux pour vos clusters Unified CM.

Tout au long

Septembre 2021

Suppression des mentions de l'option de téléchargement Customer Service Central obsolète.

Configurer les paramètres de chargement

Mars 2021

Vous pouvez maintenant collecter les journaux à partir des nœuds Broadworks XSP.

Tout au long

Décembre 2020

Ajout d'informations sur l'utilisation d'un nœud ECP pour le connecteur de service.

Tout au long

Clarification des exigences de connectivité pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway sur Cisco Webex

Septembre 2020

Utilisation du compte Cisco avec le connecteur de service (Serviceability Connector) obsolète. Seul CXD est pris en charge actuellement.

Tout au long

Novembre 2017

Publication initiale

Présentation du connecteur de supportabilité

Présentation du connecteur de supportabilité

Vous pouvez faciliter la collecte des journaux avec le service de supportabilité de Webex. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et des informations de diagnostic.

Cette fonctionnalité utilise le Connecteur de service déployé dans vos locaux. Le connecteur de supportabilité fonctionne sur un hôte dédié dans votre réseau (« hôte du connecteur »). Vous pouvez installer le connecteur sur l'un des composants suivants :

  • Enterprise Compute Platform (ECP)—Recommandé

    ECP utilise les conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Connecteur de service s'installent à partir du Cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisé.

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de service aux fins suivantes :

  • Récupération automatisée d'informations sur les journaux et les systèmes pour les demandes de service

  • Collecte des journaux de vos clusters Unified CM dans un déploiement Cloud-Connected UC

Vous pouvez utiliser le même connecteur de service pour les deux cas d'utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service de maintenance Webex pour aider le personnel d’assistance technique de Cisco à diagnostiquer les problèmes avec votre infrastructure. Le service automatise les tâches de recherche, récupération et stockage des journaux de diagnostic et des informations dans un cas SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que le CAT puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier auprès du CAT, les ingénieurs du CAT peuvent récupérer les journaux pertinents au fur et à mesure qu’ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir à vous chaque fois. L’ingénieur envoie les demandes au connecteur de service. Le connecteur collecte les informations et les transfère en toute sécurité au lecteur eXperience Drive (CXD) du client. Le système ajoute ensuite les informations à votre SR.

Lorsque nous avons les informations, nous pouvons utiliser Collaboration Solution Analyzer et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs connus ou des solutions de contournement.

Vous déployez et gérez les connecteurs de supportabilité par le biais du Control Hub comme d’autres services hybrides, tels que le service de calendrier hybride et le service d’appel hybride. Vous pouvez l’utiliser en même temps que d’autres services hybrides, mais ils ne sont pas requis.

Si votre organisation est déjà configurée dans le Control Hub, vous pouvez activer le service par le biais du compte administrateur de votre organisation existant.

Dans ce déploiement, le connecteur de service est toujours disponible, de sorte que le CAT puisse collecter des données si nécessaire. Mais il n’a pas une charge constante au fil du temps. Les ingénieurs du CAT initient manuellement la collecte des données. Ils négocient un délai approprié pour la collecte afin de minimiser l'impact sur les autres services fournis par la même infrastructure.

Fonctionnement

  1. Vous travaillez avec le CAT Cisco pour déployer le service de supportabilité. Voir Architecture de déploiement pour le cas du CAT.

  2. Vous ouvrez un dossier pour alerter le centre d’assistance technique en cas de problème rencontré avec l’un de vos périphériques Cisco.

  3. Le représentant du CAT utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander au connecteur de service de collecter les données des périphériques concernés.

  4. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  5. Votre connecteur de service collecte, chiffre et télécharge ces données via un lien chiffré vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1000 signatures de diagnostic.

  7. Le représentant du CAT examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas du CAT

Déploiement avec le connecteur de service sur Expressway

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu’à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques gérés et les clusters des clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les périphériques suivants :

  • Réalisation de la médiation de collaboration hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified MI CM et Presence

  • Série Cisco Expressway

  • Cisco TelePresence Video Communication Server (SCV)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified élément de bordure (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Plateforme de services étendus Cisco Broadworks (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L’URL est https://admin.webex.com et vous avez besoin de vos identifiants « administrateur de l’organisation ».

Hôte du connecteur

Une plateforme informatique d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de supportabilité—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé le service de supportabilité de votre organisation.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de service, redémarrez également le connecteur de service.

Cloud Webex

Héberge les services Webex, Webex calling, Webex meetings et les services hybrides Webex.

Centre d’assistance technique

Contient :

  • Un représentant du CAT utilisant CSA pour communiquer avec vos connecteurs de service via le Cloud Webex.

  • Système de gestion des cas du CAT avec votre cas et les journaux associés que le connecteur de service a collectés et téléchargés sur le lecteur eXperience du client.

Utilisation dans les déploiements Cloud-Connected UC

Vous pouvez utiliser le service de supportabilité par le biais du Control Hub pour surveiller vos clusters Unified CM dans un déploiement Cloud-Connected UC.

Fonctionnement

  1. Vous déployez une instance de connecteur de service pour vos groupes Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans Control Hub.

  3. Votre connecteur de service traduit la demande en commandes API pour collecter les données demandées à partir des périphériques gérés.

  4. Votre connecteur de service collecte, chiffre et télécharge ces données via un lien chiffré vers Customer eXperience Drive (CXD).

Architecture de déploiement pour Cloud-Connected UC

Déploiement avec le connecteur de service

Élément

Description

Périphériques gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir les journaux au service de supportabilité. Vous pouvez ajouter jusqu’à 150 périphériques gérés localement avec un connecteur de service. Vous pouvez importer des informations à partir de HCM-F (Hosted Collaboration Mediation Fulfillment) sur les périphériques gérés et les clusters des clients HCS (avec un plus grand nombre de périphériques, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les périphériques suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de supportabilité. L’URL est https://admin.webex.com et vous avez besoin de vos identifiants « administrateur de l’organisation ».

Hôte du connecteur

Une plateforme informatique d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de service.

  • Le connecteur de gestion (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils conservent la connexion, mettent à jour les connecteurs si nécessaire et signalent l'état et les alarmes.

  • Connecteur de supportabilité—Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge à partir de Webex après avoir activé le service de supportabilité de votre organisation.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après avoir démarré le connecteur de service, redémarrez également le connecteur de service.

Cloud Webex

Héberge les services Webex, Webex calling, Webex meetings et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de supportabilité

Le diagramme montre les comptes requis pour fournir le service de supportabilité. Beaucoup de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de supportabilité doit être autorisé à récupérer les données de plusieurs périphériques.

Le tableau suivant répertorie les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne/périphérique

Rôles dans la fourniture du service de supportabilité

Votre administrateur réseau

  • (Une fois) Configurez le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l’accès HTTPS de l’hôte du connecteur (ECP ou Expressway) au Client eXperience Drive.

Représentants du Centre d’assistance technique Cisco

Uniquement pour le cas d’utilisation du CAT.

  • (En cours) Lancez des demandes, si nécessaire, de données à partir des périphériques gérés

  • (En cours) Analyse des données de journalisation, si nécessaire, en vue de la résolution des cas (en dehors du champ d’application de ce document)

Votre administrateur des périphériques gérés, tels que Unified CM, IM & Presence Service et BW Application Server

  • (Une fois) Créez des comptes sur tous les périphériques surveillés, afin que le service puisse se connecter à eux en toute sécurité et récupérer les données.

Votre administrateur hôte du connecteur

  • (Une fois) Préparez ECP ou Expressway pour les services hybrides

  • (Périodiquement) Configurez le connecteur de service avec les adresses et les informations d'identification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter les données.

« Administrateur de l’organisation »

Ce compte peut être l'administrateur hôte de votre connecteur ou l'administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter au Control Hub et gérer la configuration cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n’est déjà fait)

  • (Une fois) Enregistrez votre hôte du connecteur sur Cisco Collaboration Cloud

  • (Une fois) Intégrez le connecteur de service à l'hôte du connecteur

Connecteur de fonctionnalité

  • Périphériques gérés par accès à l’aide de comptes API ou SSH préconfigurés

  • Accéder à CXD pour enregistrer les données de diagnostic sur la demande de service associée (aucune information d'authentification requise sur l'hôte du connecteur)

Tableau 2. Comptes et champ d'application requis pour chaque

Type de compte

Champ d’application / privilèges spécifiques

Remarques

Administrateur hôte du connecteur Cisco

Niveau d'accès = Lecture-écriture

Accès API = Oui (Expressway uniquement)

Accès Web = Oui (Expressway uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de service.

Gestion des comptes API et SSH des périphériques (toutes les lignes suivantes)

Envoyez des appels API au périphérique géré ou exécutez des commandes SSH dessus. Par exemple, pour collecter des journaux.

Ces comptes résident sur les périphériques gérés. Vous saisissez leurs informations d'identification dans la configuration du connecteur de service sur l'hôte du connecteur.

Compte API pour l'API HCM-F

Lu(s)

Ce compte authentifie le connecteur lorsqu'il interroge HCM-F pour obtenir des informations sur les clients, leurs clusters et périphériques, ainsi que des informations d'identification pour y accéder.

Utilisateur d'applications pour les produits des systèmes d'exploitation vocaux (VOS)

  • Accès AXL API Standard

  • Utilisateurs CCM Admin standard

  • Standard CCMADMIN lecture seule

  • Supportabilité standard

Les produits VOS comprennent Unified CM, IM and Presence et UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits des systèmes d'exploitation vocaux (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'authentification pour les deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d'accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour le cas d’utilisation du CAT.

Ce compte pour le VCS ou Expressway géré, plutôt que pour l'hôte du connecteur.

Compte utilisateur CUBE SSH

Niveau de privilège 15

Uniquement pour le cas d’utilisation du CAT.

Compte utilisateur CLI BroadWorks

Uniquement pour le cas d’utilisation du CAT.

Assurez-vous que le compte CLI a des privilèges pour exécuter des commandes sur le périphérique BroadWorks géré ; c'est-à-dire la plateforme de services étendus, le serveur d'applications, le serveur de profils, le serveur d'exécution ou le serveur de messagerie.

Mouvement des données

Tableau 3. Résumé du transfert de données

Opération des données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur le périphérique géré

Système de gestion de cas d'écriture

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu’une commande est saisie, Webex envoie la demande au connecteur de service, qui agit sur lui pour collecter les données requises.

Cette demande ne contient aucune donnée directement identifiable sur le périphérique géré. Il possède un ID de périphérique ou un ID de cluster, donc il sait à partir de quels périphériques obtenir les données. Le connecteur de supportabilité traduit cet ID de périphérique/groupe. L’ID ne peut pas à lui seul identifier votre infrastructure. En outre, la connexion entre le Cloud et le connecteur utilise le transport HTTPS.

Le connecteur de service traduit la demande comme suit :

  • Il trouve les périphériques pour l’ID périphérique/cluster dans sa liste de périphériques gérés et de clusters et obtient les adresses.

  • Il recrée la demande et les paramètres sous forme d'appels API ou SSH vers les adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les informations d'identification de périphérique préconfigurées pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur coupe le fichier temporaire, chiffre les blocs et les transmet via HTTPS au lecteur eXperience du client. Si la demande provient du CAT, le magasin de dossiers du CAT réassemble les données de journalisation et les stocke par rapport à votre demande de service.

Le connecteur de supportabilité écrit les données suivantes sur la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l’émetteur de la commande. Vous pouvez suivre l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • Alias généré par le connecteur des périphériques auxquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • L'état de la commande demandée (réussite/échec).

Cas du CAT

Les représentants du CAT utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes au connecteur de service.

Dans CSA, la personne du CAT sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec ce qui suit :

  • L'ID du cas du CAT dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu par un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de service et est conscient des capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service à partir d’Unified CM, l’utilisateur du centre d’assistance technique doit fournir les dates/heures de début et de fin.

Cas de Cloud-Connected UC

Dans LogAdvisor, votre administrateur sélectionne un connecteur de service particulier parmi ceux qui se trouvent dans votre organisation, puis définit la commande avec ce qui suit :

  • Le périphérique cible (connu par un alias que le connecteur de service a créé lorsque le périphérique a été ajouté pour la première fois en tant que périphérique géré) ou un groupe de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor vous invite à saisir les paramètres appropriés.

Sécurité

Périphériques gérés :

  • Vous conservez les données de repos sur vos périphériques gérés en utilisant les mesures disponibles sur ces périphériques et vos propres politiques.

  • Vous créez et conservez les comptes d'accès API ou SSH sur ces périphériques. Vous saisissez les informations d'authentification sur l'hôte du connecteur ; le personnel de Cisco et les tiers n'ont pas besoin de ces informations d'authentification et ne peuvent pas y accéder.

  • Les comptes peuvent ne pas avoir besoin de privilèges administratifs complets, mais ont besoin d’une autorisation pour les API de journalisation typiques (voir Personnes et rôles). Le service de supportabilité utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l’hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit approuver les certificats présentés par Webex. Vous pouvez choisir de gérer vous-même la liste verte de l’organisateur, ou autoriser l’organisateur à télécharger et installer la liste d’autorités de certification racine requise à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour les rapports et les alarmes. Le connecteur de supportabilité utilise une connexion persistante similaire pour recevoir les demandes de supportabilité.

  • Seuls vos administrateurs doivent accéder à l'hôte pour configurer le connecteur de service. Le personnel de Cisco n'a pas besoin d'accéder à l'hôte.

Connecteur de service (sur l'hôte du connecteur) :

  • Effectue des connexions HTTPS ou SSH vers vos périphériques gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de service pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Effectue des connexions HTTPS sortantes vers le stockage du système de gestion des cas du CAT Cisco.

  • Ne consigne aucune de vos informations personnelles identifiables (PII).

    Le connecteur lui-même ne consigne pas d'informations d'identification personnelle. Cependant, le connecteur n'inspecte pas ou ne nettoie pas les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Supportabilité > Historique des commandes). Les enregistrements n’identifient directement aucun de vos périphériques.

  • Ne stocke que les adresses des périphériques et les informations d'identification dans leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données pour le transfert vers le lecteur eXprerience du client à l’aide d’une clé AES 128 bits générée dynamiquement.

Proxy :

  • Si vous utilisez un proxy pour aller sur Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte du connecteur prend en charge l'authentification de base.

  • Si vous déployez un périphérique d'inspection TLS, il doit présenter un certificat approuvé par l'hôte du connecteur. Vous devrez peut-être ajouter un certificat d'autorité de certification à la liste de confiance de l'organisateur.

Pare-feux :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de services Cisco. Voir Connexions externes effectuées par le connecteur de service ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Voir Ports du connecteur de service qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse intérieure d'un Expressway-E.

  • N'ouvrez pas de ports supplémentaires entrants vers l'hôte du connecteur.

Webex :

  • Ne passe pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l'hôte du connecteur persiste la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou sockets web sécurisés.

Centre d’assistance technique :

Lorsque vous activez le service de supportabilité pour le cas d’utilisation du CAT :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des périphériques des clients.

  • Les employés sont tenus par le Code de conduite professionnelle de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme chiffrée dans le système de gestion des cas du CAT.

  • Seuls le personnel qui travaille à la résolution de votre cas peuvent accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de supportabilité

Connexions de supportabilité

Ports du connecteur de service

Ce tableau inclut les ports qui sont utilisés entre le connecteur de service et les périphériques gérés. S'il existe des pare-feu protégeant vos périphériques gérés, ouvrez les ports listés vers ces périphériques. Les pare-feux internes ne sont pas nécessaires pour un déploiement réussi et ne sont pas affichés dans le diagramme précédent.

Objet

Src. IP

Src. Ports

Protocole

Dst. IP

Dst. Ports

Inscription HTTPS persistante

Hôte VMware

30000-35999

TLS

Organisateurs Webex

Voir Connexions externes effectuées par le connecteur de service ( https://help.webex.com/article/xbcr37)

443

Chargement des données du journal

Hôte VMware

30000-35999

TLS

Banque de données SR Cisco TAC

Voir Connexions externes effectuées par le connecteur de service ( https://help.webex.com/article/xbcr37)

443

Requêtes API vers HCM-F

Hôte VMware

30000-35999

TLS

Interface HCM-F Northbound (NBI)

8443

AXL (couche administrative XML) pour la collecte des journaux

Hôte VMware

30000-35999

TLS

Périphériques VOS (Unified CM, IM et Presence, UCCX)

8443

Accès SSH

Hôte VMware

30000-35999

TCP

Périphériques VOS (Unified CM, IM et Presence, UCCX)

22

Accès SSH, collecte des journaux

Hôte VMware

30000-35999

TCP

CUBE

22

Accès SSH, collecte des journaux

Hôte VMware

30000-35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte des journaux

Hôte VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Collecte des journaux

Hôte VMware

30000-35999

TLS

DMZ Expressway-E (ou VCS Expressway)

443

Mode de résolution DNS externe bloqué

Lorsque vous enregistrez un nœud ou vérifiez sa configuration de proxy, le processus teste la recherche DNS et la connectivité à Webex.

Si le serveur DNS du nœud ne peut pas résoudre les noms DNS publics, le nœud passe automatiquement en mode de résolution DNS externe bloqué.

Dans ce mode, le nœud établit la connexion via le proxy, qui résout les enregistrements DNS externes via son serveur DNS configuré.

Ce mode est uniquement possible si vous utilisez un proxy explicite.

Page de présentation du nœud de supportabilité, indiquant que le mode de résolution DNS externe bloquée est activé

Activer le mode de résolution DNS externe bloqué

1

Configurez un proxy explicite.

2

Exécutez le test Vérifier la connexion du proxy .

Si le serveur DNS du nœud ne peut pas résoudre les entrées DNS publiques, le nœud passe en mode de résolution DNS externe bloquée.

Désactiver le mode bloqué de la résolution DNS externe

1

Connectez-vous à l'interface Web de la plateforme du connecteur de service.

2

Sur la page Aperçu , vérifiez le statut de Résolution DNS externe bloquée

Si le statut est Non, vous n'avez pas besoin de continuer cette procédure.

3

Allez à la page Trust Store & Proxy , puis cliquez sur Vérifier la connexion du proxy.

4

Redémarrez le nœud et vérifiez la page Aperçu .

Le statut Mode de résolution DNS externe bloqué est Non.

Que faire ensuite

Répétez cette procédure pour tous les autres nœuds qui ont échoué à la vérification de la connectivité DNS.

Préparer votre environnement

Configuration minimale requise pour le connecteur de service

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Fourniture des médias de collaboration hébergés par Cisco (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et version plus récente

Service de MI et Presence de Cisco Unified Communications Manager

10.x et version plus récente

Cisco Unified Border Element

15.x et version plus récente

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et version plus récente

Cisco BroadWorks Application Server (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de l'écriture, donc nous prenons en charge les périphériques gérés exécutant R21 et versions ultérieures.

Cisco BroadWorks Profile Server (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de l'écriture, donc nous prenons en charge les périphériques gérés exécutant R21 et versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de l'écriture, donc nous prenons en charge les périphériques gérés exécutant R21 et versions ultérieures.

Cisco BroadWorks Execution Server (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de l'écriture, donc nous prenons en charge les périphériques gérés exécutant R21 et versions ultérieures.

Plateforme de services étendus Cisco BroadWorks (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est actuel au moment de l'écriture, donc nous prenons en charge les périphériques gérés exécutant R21 et versions ultérieures.

Unified CM est le seul serveur que vous pouvez surveiller dans le cas de Cloud-Connected UC.

Tableau 2. Informations sur l’hôte du connecteur

Nous ne prenons actuellement pas en charge l'indication de nom de serveur (SNI) - vous avez besoin d'une adresse IP dédiée pour votre certificat.

Version

Plateforme informatique d’entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la MV ECP.

Déployer ECP sur une machine virtuelle dédiée de l'une ou l'autre des spécifications :

  • 4 CPU, 8 Go de RAM, 20 Go de disque dur

  • 2 CPU, 4 Go de RAM, 20 Go de disque dur

Vous pouvez télécharger l’image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n'installez pas et ne configurez pas d'abord la MV, l'assistant d'inscription vous invite à le faire.

Téléchargez toujours une nouvelle copie du fichier OVA pour installer ou réinstaller la MV du connecteur de service. Un fichier OVA obsolète peut entraîner des problèmes.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez un Expressway virtuel. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins Medium Expressway. N’utilisez pas un Small Expressway. Voir le Guide d'installation de Cisco Expressway sur la machine virtuelle à l'adresse https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de https://software.cisco.com/download/home/286255326/type/280886992 sans frais.

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Voir Prise en charge de l'hôte du connecteur Expressway pour les services hybrides Cisco Webex pour plus d'informations.

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de service sur un Expressway. Mais, vous ne pouvez pas surveiller l’Expressway via le connecteur.

Prérequis pour la gestion des périphériques

Les périphériques listés ici ne sont pas des prérequis pour le service de supportabilité. Ces étapes de configuration ne sont nécessaires que si vous souhaitez que le connecteur de service gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) comme Unified CM, le service de messagerie instantanée et Presence et UCCX :

  • SOAP - API de collecte des journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de services en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour activer le connecteur de service pour gérer CUBE :

Vous n'avez pas besoin de le faire pour le cas Cloud-Connected UC.

Remplissez les prérequis pour l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service de maintenance :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de service sur un ECP dédié.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

En tant qu'administrateur des services hybrides, vous conservez le contrôle du logiciel qui s'exécute sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenir les droits d’administrateur de l’organisation complets pour accéder à l’affichage du client dans Control Hub ( https://admin.webex.com).

2

Créer une MV pour le nouveau nœud ECP. Voir Créer une MV pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions sur la facilité de service et Ports du connecteur de service.

Le connecteur de service sur ECP utilise le port 8443 sortant vers le Cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour plus d'informations sur les domaines du Cloud demandés par ECP. Le connecteur de service effectue également les connexions sortantes répertoriées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l'adresse et le port du proxy. Si le proxy utilise l'authentification de base, vous avez également besoin de ces informations d'identification.

Si votre organisation utilise un proxy TLS, le nœud ECP doit faire confiance au proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le magasin de confiance du nœud. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'une AC de confiance .

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats d'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez être autorisé à passer à la liste de confiance.

Créer une MV pour l'hôte du connecteur ECP

Créer une MV pour le nœud ECP.

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les informations d'identification par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Téléchargez le fichier OVA https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployer le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner le modèle , choisissez Fichier local, sélectionnez votre serab_ecp.ova, puis cliquez sur Suivant.

4

Sur la page Sélectionner le nom et l'emplacement , saisissez un nom pour votre MV, tel que Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la MV et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un organisateur, que la MV peut utiliser et cliquer sur Suivant.

Le programme d'installation de MV effectue une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la MV et cliquez sur Suivant.

Nous vous recommandons l'option plus grande avec 4 CPU, 8 Go de RAM et 20 Go de HDD. Si vous avez des ressources limitées, vous pouvez choisir l’option plus petite.

9

Sur la page Sélectionner le stockage , choisissez ces paramètres :

Propriété VM

Valeur

Sélectionner le format du disque virtuel

Provision épaisse paresseuse zéro

Politique de stockage MV

Valeur par défaut de la banque de données

10

Sur la page Sélectionner les réseaux , choisissez le réseau cible pour la MV et cliquez sur Suivant.

Le connecteur doit établir des connexions sortantes vers Webex. Pour ces connexions, la machine virtuelle nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle , modifiez les propriétés réseau de la MV, en procédant comme suit :

Propriété VM

Recommandation

Nom d’hôte

Saisissez le FQDN (nom d'hôte et domaine) ou un nom d'hôte à un seul mot pour le nœud.

N'utilisez pas de majuscules dans le nom d'hôte ou le nom de domaine complet.

La longueur FQDN est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résolu.

N'utilisez pas de majuscules.

Adresse IP

Une adresse IPv4 statique. DHCP n'est pas pris en charge.

Masque

Utilisez la notation point-décimale, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette machine virtuelle.

Serveurs DNS

Liste séparée par des virgules de quatre serveurs DNS au maximum, accessibles à partir de ce réseau.

Serveurs NTP

Liste des serveurs NTP séparés par des virgules, accessible à partir de ce réseau.

Le connecteur de supportabilité doit être synchronisé dans l'heure.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La MV s'installe, puis s'affiche dans votre liste de MV.
14

Mettez sous tension votre nouvelle machine virtuelle.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte de la MV. Attendez-vous à un délai de quelques minutes pendant que les conteneurs démarrent sur le nœud.

Que faire ensuite

Si les proxys de votre site filtrent le trafic sortant, intégrez le nœud ECP au proxy.

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via secure shell (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si vos proxys de déploiement filtrent le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface du nœud pour effectuer les actions suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion du proxy.

  • Résoudre les problèmes.

1

Allez à l'interface Web de votre connecteur de service à l'adresse https://:443/setup et connectez-vous.

2

Allez à Trust Store & proxy, puis choisissez une option :

  • Aucun proxy—L'option par défaut avant d'intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non inspectant—Les nœuds ECP n'utilisent pas une adresse de serveur proxy spécifique et ne nécessitent pas de modifications pour fonctionner avec un proxy non inspectant. Cette option ne nécessite aucune mise à jour du certificat.
  • Proxy d'inspection transparente—Les nœuds ECP n'utilisent pas une adresse de serveur proxy spécifique. Aucune modification de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d'un certificat racine pour faire confiance au proxy. En général, l’IT utilise l’inspection des proxys pour appliquer des politiques d’autorisation des visites sur des sites Web et d’autorisation des types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite–Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d'authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. IP/FDQN du proxy—Adresse pour joindre la machine proxy.

    2. Port du proxy—Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy–Choisissez http (ECP tunnel son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que votre Serveur Proxy prend en charge.

    4. Choisissez parmi les types d’authentification suivants, selon votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPs lorsqu’il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d’utilisateur et un mot de passe lorsqu’il fait une demande et utilise le codage Base64.

      Digérer

      Disponible uniquement pour les proxys explicites HTTPS

      Utilisé pour confirmer le compte avant d’envoyer des informations sensibles. Ce type applique une fonction de hachage au nom d'utilisateur et au mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Charger un certificat racine ou un certificat d’entité finale. Puis, choisissez le certificat racine pour le proxy d'inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche située à côté du nom de l'émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez recharger le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion du proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, vous voyez un message d'erreur avec la raison et la façon de corriger le problème.

5

Pour un proxy explicite, après la réussite du test de connexion, sélectionnez Router toutes les demandes https des ports 443/444 de ce nœud via le proxy explicite. Ce paramètre nécessite que 15 secondes prennent effet.

6

Cliquez sur Installer tous les certificats dans le magasin de confiance (s'affiche chaque fois que l'installation du proxy ajoute un certificat racine) ou Redémarrer (s'affiche si l'installation n'ajoute pas de certificat racine). Lisez l'invite et cliquez sur Installer si vous êtes prêt.

Le nœud redémarre dans quelques minutes.

7

Après le redémarrage du nœud, connectez-vous à nouveau si nécessaire et ouvrez la page Aperçu . Vérifiez les vérifications de connectivité pour vous assurer qu’elles sont toutes à l’état vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines du Cloud listés dans les instructions d'installation.

Remplissez les prérequis pour l’hôte du connecteur Expressway

Utilisez cette liste de contrôle pour préparer un Expressway pour héberger les connecteurs, avant de l’enregistrer sur le Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de service, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de service sur un Expressway.

En tant qu'administrateur des services hybrides, vous conservez le contrôle du logiciel qui s'exécute sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez tous les droits d’administrateur de l’organisation avant d’enregistrer des Expressways et utilisez ces identifiants lorsque vous accédez à l’affichage du client dans Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway pris en charge. Voir la déclaration de la prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel selon le Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en recherchant son adresse IP.

    • L’assistant d’installation d’Expressway vous demande de changer les mots de passe racine et admin par défaut. Utilisez des mots de passe forts et différents pour ces comptes.

    • Le numéro de série d’un Expressway virtuel est basé sur l’adresse MAC de la MV. Nous utilisons le numéro de série pour identifier les Expressways qui sont enregistrés sur le Cloud Cisco Webex. Ne changez pas l'adresse MAC de la MV Expressway lors de l'utilisation des outils VMware, ou vous risquez de perdre le service.

  • Vous n'avez pas besoin d'une clé de version, ou d'une clé de série Expressway, ou de toute autre licence, pour utiliser l'Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez l'accepter pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

Si c'est votre première utilisation d'Expressway, vous obtenez un assistant de configuration initiale pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l’assistant, vous pouvez l’exécuter à partir de la page Statut > Aperçu .

  1. Sélectionnez Série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Services hybrides Cisco Webex.

    La sélection de ce service garantit que vous n'avez pas besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de supportabilité nécessite un Expressway dédié.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page de licences, comme pour les autres types de déploiement Expressway. Cet Expressway n’a pas besoin de clés ou de licences pour héberger les connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration de l’Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous avez saisi ces informations et changé les mots de passe pertinents lorsque vous avez installé l’Expressway virtuel.

  6. Cliquez sur Terminé.

4

Si vous ne l'avez pas déjà coché, vérifiez la configuration suivante de l'hôte du connecteur Expressway-C. Vous vérifiez normalement pendant l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le Nom d'hôte du système et le Domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

    Synchroniser l’Expressway avec un serveur NTP. Utilisez le même serveur NTP que l'hôte de la MV.

  • Mot de passe souhaité pour le compte admin (Utilisateurs > Comptes administrateur, cliquez sur utilisateur Admin puis sur le lien Changer le mot de passe )
  • Mot de passe souhaité pour le compte racine , qui doit être différent du mot de passe du compte Admin. (Connectez-vous à l'interface de ligne de commande en tant que racine et exécutez la commande passwd.)

Les hôtes du connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’enregistrer sur Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à connaître avant de tenter d’enregistrer l’Expressway.
5

Si vous ne l'avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

  • Tout le trafic entre Expressway et le Cloud Webex est HTTPS ou sockets web sécurisés.
  • Le port TCP 443 doit être ouvert à partir de l’Expressway-C. Voir https://help.webex.com/article/WBX000028782/ pour des détails sur les domaines du Cloud qui sont demandés par l'Expressway-C.
  • Le connecteur de service effectue également les connexions sortantes répertoriées dans https://help.webex.com/article/xbcr37/.
6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d'un nom d'utilisateur et d'un mot de passe pour le proxy s'il nécessite une authentification de base. L’Expressway ne peut pas utiliser d’autres méthodes pour s’authentifier auprès du proxy.

Si votre organisation utilise un proxy TLS, l'Expressway-C doit approuver le proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le trust store (magasin de confiance) de l'Expressway. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'une AC de confiance .

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats d'autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, tenez compte des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de service

Flux des tâches de déploiement du connecteur de service

1

(Recommandé) Si vous déployez le connecteur de service sur ECP, Enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Une fois que vous avez terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

2

(Autre option) Si vous déployez le connecteur de service sur Expressway, Enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Une fois que vous avez terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

3

Configurer le connecteur de service sur ECP ou Configurer le connecteur de service sur Expressway, selon le cas.

Nommez votre connecteur de service.

4

Créer des comptes sur les périphériques gérés

Configurez des comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données auprès des périphériques gérés.

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement ou (Facultatif) Configurer le connecteur de service avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés à partir de HCM-F, vous n'avez pas besoin d'effectuer cette tâche. Vous devez le faire si le connecteur gère les périphériques qui ne figurent pas dans la base de données HCM-F.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement pour le cas d'utilisation du CAT. Mais, un hôte de connecteur ECP n'a aucun journal que le CAT demande via le service de supportabilité.

6

(Facultatif) Configurer un hôte de connecteur ECP avec les clusters Unified CM gérés localement ou (Facultatif) Configurer le connecteur de service avec les clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré sur la configuration du connecteur. Les clusters permettent la collecte de données à partir de plusieurs périphériques avec une seule demande.

7

(Facultatif) Importer des périphériques à partir de l'exécution de la médiation de collaboration hébergée

Nous vous recommandons d'importer à partir du connecteur pour conserver automatiquement une liste des périphériques et clusters du client à partir de HCM-F. Vous pouvez ajouter les périphériques manuellement, mais l’intégration avec HCM-F vous permet de gagner du temps.

8

Configurer les paramètres de chargement.

Cette tâche n'est nécessaire que pour le cas du CAT.

Customer eXperience Drive (CXD) est la seule option par défaut.

9

Démarrez le connecteur de service

Tâche Expressway uniquement

10

Valider la configuration du connecteur de service

Tâche Expressway uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP sur Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Une fois que vous avez terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau de l'entreprise sur lequel vous avez installé le nœud du connecteur de service lorsque vous exécutez l'assistant d'enregistrement. Ce réseau nécessite l'accès au connecteur et au cloud admin.webex.com . (Voir Préparer votre environnement pour les liens vers les adresses et ports pertinents). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si vos proxys de déploiement filtrent le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’inscription expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’inscription dans Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité .

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Installer pour lancer l’assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Plateforme informatique d’entreprise et cliquez sur Suivant.

L'assistant affiche le Service d'enregistrement de l'utilisabilité sur le nœud ECP page.

Si vous n'avez pas installé et configuré la MV, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la MV ECP avant de continuer avec cet assistant. (Voir Créer une MV pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le FQDN ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un nom de domaine complet, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un FQDN doit être résolu directement en adresse IP. Nous validons le FQDN pour éliminer toute erreur de frappe ou de configuration.

  • Si vous utilisez une adresse IP, saisissez la même adresse IP interne que celle que vous avez configurée pour le connecteur de service à partir de la console.

7

Définissez un programme de mise à niveau.

Lorsque nous publions une mise à niveau vers le logiciel Connecteur de service, votre nœud attend la durée définie avant la mise à niveau. Pour éviter d'interrompre le travail du CAT sur vos problèmes, choisissez un jour et une heure où il est peu probable que le CAT utilise le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (se reporter à la prochaine heure programmée).

8

Sélectionnez une chaine de distribution et cliquez sur Suivant.

Choisissez la chaine de distribution stable à moins que vous ne travailliez avec l’équipe d’essais Cisco.

9

Vérifiez les détails du nœud et cliquez sur Aller au nœud pour enregistrer le nœud sur le Cloud Cisco Webex.

Votre navigateur tente d'ouvrir le nœud dans un nouvel onglet ; ajoutez l'adresse IP du nœud à la liste des autorisations de votre organisation.

10

Vérifiez la notice concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d'accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud a terminé l'enregistrement.

12

Retournez à la fenêtre du Control Hub.

13

Cliquez sur Afficher tout sur la page Services de supportabilité .

Vous devriez voir votre nouveau cluster dans la liste des clusters de la plateforme informatique d’entreprise. Le Statut du service est « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L’état du cluster passe à Opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway sur Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l’environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre connecteur hôte Expressway.

Après avoir terminé les étapes d'enregistrement, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toutes les autres connexions à cet Expressway.

  • Si les proxys de votre environnement sur site filtrent le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Proxy du connecteur avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat d'autorité de certification racine signé par le certificat du serveur proxy au magasin de confiance de l'autorité de certification sur l'Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’inscription expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’inscription dans Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Afficher tout sur la carte Service de supportabilité .

Si vous n'avez pas encore déployé de connecteur de service, faites défiler jusqu'au bas de la page pour trouver la carte. Cliquez sur Installer pour lancer l’assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton à cliquer et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le FQDN de l'hôte de votre connecteur.

Webex crée un enregistrement de cet Expressway et établit la confiance.

6

Saisissez un nom d'affichage explicite pour l'hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le FQDN du Control Hub. Vérifiez que l'ordinateur que vous utilisez pour l'enregistrement peut accéder à l'interface Expressway en utilisant ce nom de domaine entièrement qualifié (FQDN).

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs .

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats d'autorité de certification requis à la liste de confiance Expressway.

    Lorsque vous vous inscrivez, les certificats racines des autorités qui ont signé les certificats Webex sont installés automatiquement sur l’Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut configurer la connexion sécurisée.

    Si vous changez d'avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racines de l'autorité de certification Webex et installer les certificats racines manuellement.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Voir l'aide en ligne Expressway pour la procédure.
10

Cliquez sur Enregistrer.

Le Control Hub se lance. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l’Expressway pour les services hybrides.

  • Une fois que l’Expressway s’enregistre avec succès, la fenêtre des services hybrides sur l’Expressway montre le téléchargement et l’installation des connecteurs. Si une version plus récente est disponible, le connecteur de gestion est mis à niveau automatiquement. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d'interface sur l'hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages se trouvent dans le menu Applications > Services hybrides de votre hôte de connecteur Expressway.

Si l'enregistrement échoue et que les proxys de votre environnement sur site filtrent le trafic sortant, vérifiez les prérequis de cette procédure.

Configurer le connecteur de service sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de service.

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les informations d'identification par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d'authentification après vous être connecté pour la première fois.

1

Connectez-vous à l'hôte du connecteur et allez dans Paramètres de configuration.

2

Saisissez un nom pour ce connecteur.

Choisissez un nom explicite pour le connecteur qui vous aide à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de service sur Expressway

Avant de commencer

Vous devez enregistrer l’Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de service.

1

Connectez-vous à l'hôte du connecteur Expressway et allez dans Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de service est répertorié, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Allez dans Applications > Services hybrides > Supportabilité > Configuration de la supportabilité.

4

Saisissez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et qui représente l’objet de l’Expressway.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des périphériques à partir de l'exécution de la médiation de collaboration hébergée

Si vous utilisez le service de supportabilité avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques à partir de HCM-F. Ensuite, vous pouvez éviter d'ajouter manuellement tous ces clients, clusters et périphériques à partir de l'inventaire HCM-F.

Si votre déploiement n'est pas un environnement HCS, vous pouvez ignorer cette tâche.

Intégrez chaque connecteur de service à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur l’exécution de la médiation de collaboration hébergée (HCM-F) à utiliser avec le service de supportabilité. Vous avez besoin de l'adresse de HCM-F et elle doit être accessible à partir de l'hôte Supportabilité.

1

Connectez-vous à l’hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Périphériques gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Exécution de la médiation de collaboration hébergée dans la liste déroulante Type .

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour qu’il soit significatif lors des conversations à propos de ce périphérique.

5

Saisissez l'adresse, FQDN ou l'adresse IP, de l'interface API HCM-F (NBI) northbound.

6

Saisissez le Nom d'utilisateur et le Mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence de sondage, entre 1 heure et 24 heures.

Ce paramètre régit la fréquence à laquelle le service vérifie votre inventaire pour détecter les modifications apportées aux périphériques importés. Nous vous recommandons un jour, sauf si vous apportez des modifications fréquentes à votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation à partir de HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de service les données qui ont été précédemment importées depuis HCM-F.

8

Cliquez sur Vérifier pour tester que le compte peut s’authentifier avec HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de supportabilité se connecte à HCM-F et remplit les pages Clients, Périphériques gérés et Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Mettre à jour maintenant pour forcer une actualisation immédiate des données à partir de HCM-F.

Que faire ensuite

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non-HCM-F. La page est vide sauf si vous importez des données depuis HCM-F.

Créer des comptes sur les périphériques gérés

Configurez un compte sur chaque périphérique afin que le connecteur de service puisse s'authentifier auprès des périphériques lorsqu'il demande des données.

1

Pour Cisco Unified Communications Manager, le service de MI et Presence, UCCX et autres produits VOS (Système d'exploitation vocal) :

  1. À partir de l'Administration Cisco Unified CM sur le nœud de votre éditeur, allez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter nouveau, saisissez un nom (par exemple, Groupe de connecteurs de supportabilité), puis cliquez sur Enregistrer.

  2. À partir des Liens connexes, cliquez sur Attribuer le rôle au groupe de contrôle d’accès, puis cliquez sur Aller. Cliquez sur Attribuer le rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection :

    • Accès AXL API Standard

    • Utilisateurs CCM Admin standard

    • Standard CCMADMIN lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur d’application en allant dans Gestion des utilisateurs > Utilisateur de l’application et en cliquant sur Ajouter nouveau.

  4. Saisissez un nom d'utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d’accès, choisissez votre nouveau groupe de contrôle d’accès, cliquez sur Ajouter sélectionné, puis cliquez sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway :

  1. Allez dans Utilisateurs > Comptes administrateur, puis cliquez sur Nouveau.

  2. Dans la section Configuration, configurez les paramètres suivants :

    • Nom—Saisissez un nom pour le compte.

    • Compte d'urgence—Set sur Non.

    • Niveau d'accès—Set sur Lecture-écriture.

    • Saisissez un Mot de passe et saisissez-le à nouveau dans Confirmer le mot de passe.

    • Accès Web—Set sur Oui.

    • Accès API—Set sur Oui.

    • Forcer la réinitialisation du mot de passe—Set sur Non.

    • État—Set sur Activé.

  3. Sous Autoriser, saisissez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l’interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element :

  1. À partir de l'interface de ligne de commande CUBE, configurez un utilisateur avec le niveau de privilège 15 :

    nom d'utilisateur  privilège 15 secret 0 
4

Pour le serveur d'application Cisco BroadWorks, le serveur de profil, le serveur de messagerie, la plateforme de services étendus et le serveur d'exécution :

Utilisez le compte administrateur système que vous avez créé lorsque vous avez installé le serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des Unified CM gérés localement

Si l'hôte de votre connecteur est un Expressway, vous ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s'applique pas si vous :

  • Exécutez l’hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.

Après avoir installé le connecteur de service, il vous est demandé de modifier votre mot de passe lorsque vous vous connectez pour la première fois. Remplacez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type Unified CM.

Vous pouvez uniquement ajouter un serveur de publication Unified CM.

L'interface génère un nom de périphérique unique à l'aide du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour qu’il soit significatif lors des conversations à propos de ce périphérique.

5

Saisissez les informations suivantes pour le serveur de publication Unified CM :

Propriété

Valeur

Adresse

Le FQDN ou l'adresse IP de l'éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lorsque vous consultez la liste ou organisez un cluster.

Mode de vérification TLS

Si vous laissez ce mode Activé (par défaut), alors le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment en tant que nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par l'hôte de ce connecteur.

Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'autorité de certification de l'hôte du connecteur.

Nom d’utilisateur

Pour le compte Unified CM

Mot de passe

Pour le compte Unified CM

Les informations d'identification SSH diffèrent-elles de celles de l'utilisateur de l'application

Si votre périphérique géré a un compte séparé pour l'accès SSH, changez la valeur sur Oui, puis saisissez les informations d'identification du compte SSH.

6

Cliquez sur Vérifier pour tester que le compte peut s’authentifier sur le périphérique géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d'autres éditeurs Unified CM à la configuration du connecteur de service.

Vous pouvez maintenant créer un cluster géré pour le serveur de publication. Ce cluster se remplit automatiquement avec les abonnés du serveur de publication. Vous pouvez ensuite ajouter l'un des abonnés du cluster.

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Périphériques gérés les répertorie toujours. Mais, Alarmes affiche une alarme pour chaque abonné. Supprimez les anciennes entrées d’abonné, puis ajoutez les abonnés à nouveau par le biais du cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de service avec les périphériques gérés localement

Pour obtenir les journaux de vos périphériques gérés, vous devez d'abord spécifier les périphériques dans le connecteur de service.

Si l'hôte de votre connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte du connecteur en tant que périphérique géré localement dans le cas d'utilisation du CAT. Ensuite, le CAT peut vous aider si votre connecteur de service ne fonctionne pas comme prévu. Mais, un hôte de connecteur ECP n'a aucun journal que le CAT demande via le service de supportabilité.

Lorsque vous ajoutez des périphériques, incluez à la fois le serveur de publication et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à l’hôte de votre connecteur et allez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Périphériques gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Périphériques gérés.

Après avoir installé le connecteur de service, il vous est demandé de modifier votre mot de passe lorsque vous vous connectez pour la première fois. Remplacez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le Type de périphérique.

L'interface génère un nom de périphérique unique, en fonction du type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type de périphérique et lui donne un numéro unique. Modifiez le nom pour qu’il soit significatif lors des conversations à propos de ce périphérique.

5

Saisissez l’adresse, FQDN ou l’adresse IP, du périphérique géré.

Les champs restants de la page de configuration changent en fonction du type de périphérique. Passez à l'étape pertinente pour votre périphérique, comme suit :

  • Cisco Unified Communications Manager (Étape 6)
  • MI Cisco Unified CM et Presence ( Étape 6)
  • Cisco Unified Contact Center Express (Étape 6)
  • Cisco Expressway ou VCS (Étape 8)
  • Cisco Unified Border Element (Étape 9)
  • Types de serveurs Cisco BroadWorks (Étape 10)
6

[VOS devices] Saisissez les détails du périphérique VOS :

  1. Sélectionnez un Rôle pour ce périphérique.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les périphériques les uns des autres lorsque vous consultez la liste ou organisez un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud particulier du service de messagerie instantanée et Presence.

  2. Changez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), alors le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l’adresse que vous avez saisie ci-dessus en tant que nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par l'hôte de ce connecteur.

    Si vous utilisez des certificats auto-signés sur les périphériques gérés, copiez-les dans le magasin d'approbation de l'autorité de certification de l'hôte du connecteur.

  3. Saisissez le Nom d'utilisateur et le Mot de passe du compte de l'application pour ce périphérique.

  4. Si votre périphérique géré a un compte séparé pour l'accès SSH, remplacez Les identifiants SSH diffèrent-ils de ceux de l'utilisateur de l'application par Oui, puis saisissez les identifiants du compte SSH.

  5. Allez à Étape 11.

7

[Expressway/VCS] Saisissez les détails d’un Expressway ou d’un VCS :

  1. Sélectionnez un Rôle pour cet Expressway, soit C (Expressway-C) ou E (Expressway-E).

  2. Changez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode Activé (par défaut), alors le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l’adresse que vous avez saisie ci-dessus en tant que nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par l'hôte de ce connecteur.

  3. Saisissez le Nom d'utilisateur et le Mot de passe du compte de ce périphérique.

  4. Allez à Étape 11.

8

[CUBE] Saisissez les détails d'un CUBE :

  1. Sélectionnez un Rôle pour ce CUBE, soit Actif ou En attente.

  2. Saisissez le nom d'utilisateur et le mot de passe du compte SSH pour le CUBE.

  3. Allez à Étape 11.

9

[BroadWorks] Saisissez les détails d'un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Allez à Étape 11.

10

Cliquez sur Vérifier pour tester que le compte peut s’authentifier sur le périphérique géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d'autres périphériques à la configuration du connecteur de service.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une seule commande à un groupe de périphériques similaires.

Si l'hôte de votre connecteur est un Expressway, vous créez un cluster et ajoutez chaque serveur de publication et abonné Unified CM séparément. Mais, l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.

N'oubliez pas d'activer la connexion appropriée sur tous les périphériques. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s'applique pas si vous :

  • Exécutez l’hôte du connecteur sur un Expressway.

  • Utilisez l'inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créer un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Saisissez un Nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez le Type de produit d’Unified CM, puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge le serveur de publication et remplit une liste de ses abonnés dans le cluster.
3

Activez la case à cocher pour que chaque abonné l'ajoute ou le supprime dans Périphériques gérés.

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations d'authentification des abonnés lorsqu'il interroge le serveur de publication. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des identifiants de connexion différents de ceux de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.

Décocher l’abonné dans le cluster supprime automatiquement son enregistrement de la page Périphériques gérés .

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut de chaque abonné sur la page Périphériques gérés .

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de service avec les groupes gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de service, il ne crée pas de connexions entre les périphériques. Les clusters aident uniquement à envoyer une seule commande à un groupe de périphériques similaires.

Vous n’avez pas besoin de classer les périphériques gérés localement en groupes.

Si vous importez des clusters à partir de HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à l’hôte de votre connecteur et allez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Clusters gérés.
2

Pour chaque groupe de périphériques gérés :

  1. Cliquez sur Nouveau.

  2. Saisissez un Nom de cluster.

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez changer le nom ultérieurement, si nécessaire.

  3. Choisissez un Type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce groupe.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

C’est ainsi que vous activez la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l'hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Supportabilité et cliquez sur Paramètres de configuration.

2

(Facultatif) Configurez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance par son intermédiaire.

3

(Facultatif) Remplacez Activer la collecte des journaux prt des terminaux par Autoriser et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Changez Restreindre la collecte des journaux prt à partir des sous-réseaux configurés sur Vrai si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour la collecte des rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer les plages multiples.

5

Cliquez sur Enregistrer.

Configurer les paramètres de chargement

Pour télécharger des fichiers dans un cas, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez Paramètres de chargement pour la première fois.

Si vous avez besoin d’une aide supplémentaire, appelez le centre d’assistance technique de Cisco.

Cette tâche ne concerne que le cas d’utilisation du CAT.

Dans Cloud-Connected UC, la destination est préconfigurée. Voir la fiche de données sur la confidentialité des services de livraison du CAT Cisco pour plus d’informations sur l’emplacement où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à l'hôte de votre connecteur et allez à Paramètres de chargement, comme suit :

  • Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Télécharger les paramètres.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Paramètres de chargement.
2

Pour le cas d’utilisation du CAT, vérifiez que la méthode d’authentification de chargement du connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collections distantes sur ce connecteur

Le connecteur de service autorise les collectes distantes par défaut. Vous pouvez vérifier que le CAT a votre autorisation de collecter les journaux à partir de vos périphériques gérés :

1

Connectez-vous à l'hôte de votre connecteur et allez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, allez à l'interface Web de votre connecteur de service à l'adresse https://:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Supportabilité > Configuration.
2

Pour le cas d'utilisation du CAT, modifiez Collecter les données à stocker avec les demandes de service pour Autoriser.

Ce commutateur est configuré sur Autoriser par défaut. Si vous le modifiez sur Refuser, alors vous ne recevez plus les avantages du Connecteur de service.

3

Pour le cas d'utilisation de Cloud-Connected UC, vérifiez que l'option Collecter les données pour le dépannage de CCUC est Autoriser (la valeur par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite ?

Démarrez le connecteur de service

Démarrez le connecteur de service

Si l'hôte de votre connecteur est un Expressway, cette tâche active le connecteur de service pour activer l'envoi des demandes de collecte de journaux à vos périphériques gérés. Vous ne devez effectuer cette tâche qu'une seule fois, puis le connecteur de service est actif et attend une demande.
1

Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Cliquez sur Connecteur de service.

3

Changez le champ Actif sur Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et le statut passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de service

Si votre hôte de connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte de connecteur Expressway, connectez-vous et allez dans Applications > Services hybrides > Gestion des connecteurs et cliquez sur Supportabilité.

2

Vérifiez que le connecteur de service est en cours d'exécution avec Aucune alarme.

3

Vérifiez que les comptes des périphériques gérés peuvent se connecter :

  1. Allez à la page Périphériques gérés .

  2. Pour chacun des périphériques répertoriés, cliquez sur Afficher/Modifier.

  3. Sur la page de configuration du périphérique, cliquez sur Vérifier pour tester le compte par rapport au périphérique. Vous devriez voir une bannière de réussite.

Gérer le service de supportabilité

Accéder à l'interface Web de la plateforme Connecteur de service

Vous pouvez ouvrir l'interface Web de la plate-forme des façons suivantes :

  • Dans l'onglet d'un navigateur, allez à https:///configuration, par exemple https://192.0.2.0/setup. Saisissez les informations d’authentification de l’administrateur pour ce nœud et cliquez sur Se connecter.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud dans le Cloud, vous pouvez accéder au nœud à partir du Control Hub (voir les étapes suivantes).
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

À partir de l’affichage du client dans le Control Hub, Allez dans Services > Hybride.

2

Sous Ressources sur la carte Service de supportabilité , cliquez sur Afficher tout.

3

Cliquez sur le connecteur configuré/enregistré et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration Web de ce nœud (la plateforme elle-même, pas l'application Connecteur de service).

Que faire ensuite

Il n’y a aucun moyen d'ouvrir l'application Connecteur de service directement à partir du Control Hub.

Accéder à l'interface Web de l'application Connecteur de service

Dans un onglet du navigateur, allez à :8443

Le navigateur ouvre l'interface Web de l'application Connecteur de service.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Supportabilité et cliquez sur Journaux collectés.

Cette page répertorie les journaux qui ont été collectés par ce nœud de supportabilité. La liste indique d’où provient le journal (quel périphérique géré ou cluster), la date et l’heure auxquelles il a été collecté et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l'aide des commandes des en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n’affecte pas la copie qui a été collectée par le service en amont.
  • Télécharger place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l’Analyseur de solutions de collaboration, où vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Lorsque vous avez fini d'analyser ou d'archiver vos journaux, vous devez les supprimer du nœud de supportabilité. Cela réduit l'utilisation du disque local, donc il y a assez de stockage pour collecter les futurs journaux.

Nous avons ajouté un moniteur d'utilisation du disque pour protéger le nœud de supportabilité de devenir trop plein. Le moniteur émet une alarme lorsqu'un journal est collecté mais que le disque n'a pas assez d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80 %.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux précédemment collectés, pour s’assurer qu’il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Collecter les rapports de problèmes

1

Connectez-vous au nœud Supportabilité et cliquez sur Collecteur PRT.

Cette page répertorie les rapports de problèmes précédemment collectés par ce nœud. La liste affiche le nom du périphérique et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d’un périphérique spécifique. Fournissez le nom du périphérique ou l’adresse MAC, puis cliquez sur Générer.

Le nom du périphérique doit correspondre à la valeur telle qu’enregistrée dans Unified CM. Le connecteur de supportabilité interroge sa liste de nœuds Unified CM pour le nom du périphérique donné.

La boîte de dialogue affiche la progression puis un message de réussite. Le nouveau rapport de problème s'affiche dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problème.
  • Télécharger place une copie du rapport de problème (fichier .zip) sur votre ordinateur local.
  • Analyse ouvre l’Analyseur de solutions de collaboration, où vous pouvez télécharger et analyser le rapport de problèmes.

Historique des modifications

Historique des modifications

Tableau 1. Modifications apportées à ce document

Date

Modifier

Section

Mai 2025

Clarification de la collecte des rapports de problèmes par adresse MAC et ajout d'informations pour la sauvegarde et la restauration.

Dans la section Gérer le service de maintenance  :

  • Mises à jour dans Recueillir les rapports de problèmes

  • Nouvelle tâche Sauvegarde et restauration

Juillet 2024 Informations ajoutées sur le mode de résolution DNS externe bloqué.

Dans la section Aperçu :

  • Nouveau sujet sur ce mode et les conditions qui amènent le nœud à passer dans ce mode.
  • Nouvelles tâches sur la façon d'activer et de désactiver le mode de résolution DNS externe bloquée.
Mai 2024 Clarification du libellé de deux tâches pour ouvrir l'interface de la plateforme Serviceability et l'interface de l'application Serviceability Connector.

Dans Gérer le service de maintenance:

  • Renommé et modifié la tâche Accéder à l'interface Web de la plateforme Serviceability Connector.

  • Renommé et modifié la tâche Accédez à l'interface Web de l'application Serviceability Connector.

Mars 2024

Rubriques ajoutées pour vous aider à accéder à l'interface Web du nœud hôte ou de l'application.

Dans Gérer le service de maintenance:

  • Nouvelle tâche Accéder à l'interface Web du connecteur de service

  • Nouvelle tâche Accéder à l'application Serviceability sur le nœud hôte

Septembre 2023

Ajout de la journalisation locale et de la collecte des rapports de problèmes.

  • Nouvelle tâche de déploiement (Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes.

  • Ajout d'un nouveau chapitre Gérer le service de maintenance.

  • Nouvelle tâche Gérer les journaux locaux.

  • Nouvelle tâche Collecter les rapports de problèmes.

Avril 2022

Modification de la manière dont vous ajoutez des éditeurs et des abonnés unifiés sur un hôte de connecteur ECP.

(Facultatif) Configurer un hôte de connecteur ECP avec des CM unifiés gérés localement

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters CM unifiés gérés localement

novembre 2021

Vous pouvez désormais utiliser le connecteur de service pour collecter les journaux de votre déploiement UC connecté au cloud. Cette fonctionnalité vous permet, plutôt qu'à TAC, de collecter les journaux de vos clusters Unified CM.

Tout au long de

Septembre 2021

Suppression des mentions de l'option de téléchargement obsolète du Customer Service Central.

Configurer les paramètres de téléchargement

Mars 2021

Vous pouvez désormais collecter les journaux des nœuds Broadworks XSP.

Tout au long de

Décembre 2020

Informations ajoutées sur l'utilisation d'un nœud ECP pour le connecteur de facilité de maintenance.

Tout au long de

Exigences de connectivité clarifiées pour l'enregistrement de l'hôte du connecteur Expressway.

Enregistrer l'hôte du connecteur Expressway sur Cisco Webex

Septembre 2020

L'utilisation du compte Cisco avec Serviceability Connector est obsolète. Seul CXD est désormais pris en charge.

Tout au long de

Novembre 2017

Publication initiale

Présentation du connecteur de facilité d'entretien

Présentation du connecteur de facilité d'entretien

Vous pouvez faciliter la collecte des journaux avec le service Webex Serviceability. Le service automatise les tâches de recherche, de récupération et de stockage des journaux et informations de diagnostic.

Cette fonctionnalité utilise le connecteur de facilité de maintenance déployé dans vos locaux. Serviceability Connector s'exécute sur un hôte dédié dans votre réseau (« hôte connecteur »). Vous pouvez installer le connecteur sur l'un de ces composants :

  • Plateforme de calcul d'entreprise (ECP) — Recommandé

    ECP utilise des conteneurs Docker pour isoler, sécuriser et gérer ses services. L'hôte et l'application Serviceability Connector s'installent à partir du cloud. Vous n’avez pas besoin de les mettre à niveau manuellement pour rester à jour et sécurisés.

    Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de facilité d'entretien sur une autoroute.

  • Cisco Expressway

Vous pouvez utiliser le connecteur de maintenance à ces fins :

  • Récupération automatisée des journaux et des informations système pour les demandes de service

  • Collecte de journaux de vos clusters Unified CM dans un déploiement UC connecté au cloud

Vous pouvez utiliser le même connecteur de facilité d'entretien pour les deux cas d'utilisation.

Utilisation dans les cas de demande de service

Vous pouvez utiliser le service Webex Serviceability pour aider le personnel d’assistance technique Cisco à diagnostiquer les problèmes liés à votre infrastructure. Le service automatise les tâches de recherche, de récupération et de stockage des journaux de diagnostic et des informations dans un dossier SR. Le service déclenche également une analyse par rapport aux signatures de diagnostic afin que TAC puisse identifier les problèmes et résoudre les cas plus rapidement.

Lorsque vous ouvrez un dossier auprès de TAC, les ingénieurs de TAC peuvent récupérer les journaux pertinents au fur et à mesure qu'ils effectuent le diagnostic du problème. Nous pouvons collecter les journaux nécessaires sans revenir vers vous à chaque fois. L'ingénieur envoie des demandes au connecteur de facilité d'entretien. Le connecteur collecte les informations et les transfère en toute sécurité au Customer eXperience Drive (CXD). Le système ajoute ensuite les informations à votre SR.

Lorsque nous disposons des informations, nous pouvons utiliser le Collaboration Solution Analyzer et sa base de données de signatures de diagnostic. Le système analyse automatiquement les journaux, identifie les problèmes connus et recommande des correctifs ou des solutions de contournement connus.

Vous déployez et gérez les connecteurs de facilité de maintenance via Control Hub comme d'autres services hybrides, tels que le service de calendrier hybride et le service d'appel hybride. Vous pouvez l'utiliser avec d'autres services hybrides, mais ils ne sont pas obligatoires.

Si votre organisation est déjà configurée dans Control Hub, vous pouvez activer le service via votre compte administrateur d'organisation existant.

Dans ce déploiement, le connecteur de facilité d'entretien est toujours disponible, afin que TAC puisse collecter des données lorsque cela est nécessaire. Mais il n’a pas de charge constante dans le temps. Les ingénieurs du TAC lancent manuellement la collecte de données. Ils négocient un moment approprié pour la collecte afin de minimiser l’impact sur les autres services fournis par la même infrastructure.

Fonctionnement

  1. Vous travaillez avec Cisco TAC pour déployer le service de facilité de maintenance. Voir Architecture de déploiement pour le cas TAC.

  2. Vous ouvrez un dossier pour alerter le TAC d’un problème avec l’un de vos appareils Cisco.

  3. Le représentant TAC utilise l'interface Web Collaborations Solution Analyzer (CSA) pour demander à Serviceability Connector de collecter des données à partir des appareils concernés.

  4. Votre connecteur de facilité de maintenance traduit la demande en commandes API pour collecter les données demandées à partir des appareils gérés.

  5. Votre connecteur de facilité de maintenance collecte, crypte et télécharge ces données via un lien crypté vers Customer eXperience Drive (CXD). CXD associe ensuite les données à votre demande de service.

  6. Le système analyse les données par rapport à la base de données TAC de plus de 1 000 signatures de diagnostic.

  7. Le représentant du TAC examine les résultats, en vérifiant les journaux originaux si nécessaire.

Architecture de déploiement pour le cas TAC

Déploiement avec connecteur de service sur autoroute

Élément

Description

Appareils gérés

Inclut tous les périphériques à partir desquels vous souhaitez fournir des journaux au service de maintenance. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de facilité de maintenance. Vous pouvez importer des informations depuis HCM-F (Hosted Collaboration Mediation Fulfillment) sur les appareils et clusters gérés par les clients HCS (avec un plus grand nombre d'appareils, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Le service fonctionne actuellement avec les appareils suivants :

  • Accomplissement de la médiation collaborative hébergée (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified MI CM et Presence

  • Série Cisco Expressway

  • Cisco TelePresence Video Communication Server (SCV)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified élément de bordure (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Serveur de messagerie Cisco BroadWorks (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Plateforme de services étendus Cisco Broadworks (XSP)

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de maintenance. L'URL est https://admin.webex.com et vous avez besoin de vos informations d'identification « administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de facilité de maintenance.

  • Management Connector (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils maintiennent la connexion, mettent à jour les connecteurs lorsque cela est nécessaire et signalent l'état et les alarmes.

  • Connecteur de facilité de maintenance— Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge depuis Webex après avoir activé votre organisation pour le service de facilité de maintenance.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après le démarrage de Serviceability Connector, redémarrez également Serviceability Connector.

Webex Cloud

Héberge Webex, les appels Webex, les réunions Webex et les services hybrides Webex.

Centre d'assistance technique

Contient :

  • Représentant TAC utilisant CSA pour communiquer avec vos connecteurs de facilité d'entretien via Webex Cloud.

  • Système de gestion de cas TAC avec votre cas et les journaux associés que Serviceability Connector a collectés et téléchargés sur Customer eXperience Drive.

Utilisation dans les déploiements UC connectés au cloud

Vous pouvez utiliser le service Serviceability via Control Hub pour surveiller vos clusters Unified CM dans un déploiement UC connecté au Cloud.

Fonctionnement

  1. Vous déployez une instance de connecteur de serviceabilité pour vos clusters Unified CM.

  2. Pour résoudre un problème de signalisation d’appel Unified CM, vous déclenchez une demande de collecte de données dans Control Hub.

  3. Votre connecteur de facilité de maintenance traduit la demande en commandes API pour collecter les données demandées à partir des appareils gérés.

  4. Votre connecteur de facilité de maintenance collecte, crypte et télécharge ces données via un lien crypté vers Customer eXperience Drive (CXD).

Architecture de déploiement pour les communications unifiées connectées au cloud

Déploiement avec Service Connector

Élément

Description

Appareils gérés

Inclut tous les appareils à partir desquels vous souhaitez fournir des journaux au service de maintenance. Vous pouvez ajouter jusqu'à 150 périphériques gérés localement avec un connecteur de facilité de maintenance. Vous pouvez importer des informations depuis HCM-F (Hosted Collaboration Mediation Fulfillment) sur les appareils et clusters gérés par les clients HCS (avec un plus grand nombre d'appareils, voir https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

Avec Cloud-Connected UC, le service fonctionne avec les appareils suivants :

  • Cisco Unified Communications Manager

Votre administrateur

Utilise Control Hub pour enregistrer un hôte de connecteur et activer le service de maintenance. L'URL est https://admin.webex.com et vous avez besoin de vos informations d'identification « administrateur de l'organisation ».

Hôte du connecteur

Une plate-forme de calcul d'entreprise (ECP) ou Expressway qui héberge le connecteur de gestion et le connecteur de facilité de maintenance.

  • Management Connector (sur ECP ou Expressway) et le service de gestion correspondant (dans Webex) gèrent votre inscription. Ils maintiennent la connexion, mettent à jour les connecteurs lorsque cela est nécessaire et signalent l'état et les alarmes.

  • Connecteur de facilité de maintenance— Une petite application que l'hôte du connecteur (ECP ou Expressway) télécharge depuis Webex après avoir activé votre organisation pour le service de facilité de maintenance.

Proxy

(Facultatif) Si vous modifiez la configuration du proxy après le démarrage de Serviceability Connector, redémarrez également Serviceability Connector.

Webex Cloud

Héberge Webex, les appels Webex, les réunions Webex et les services hybrides Webex.

Personnes et rôles

Comptes requis pour le service de maintenance

Le diagramme montre les comptes requis pour fournir le service de maintenance. La plupart de ces comptes ne sont pas destinés aux utilisateurs. Le connecteur de maintenance a besoin d'une autorisation pour récupérer des données à partir de plusieurs appareils.

Les tableaux suivants répertorient les personnes et les comptes, ainsi que leurs rôles dans le déploiement et l'utilisation du service :

Tableau 1. Personnes et rôles

Personne / Appareil

Rôles dans la prestation de services de facilité d'entretien

Votre administrateur réseau

  • (Une fois) Configurer le proxy HTTP si nécessaire

  • (Une fois) Ouvrez les ports de pare-feu requis pour autoriser l'accès HTTPS depuis l'hôte du connecteur (ECP ou Expressway) vers Customer eXperience Drive.

Représentants du centre d'assistance technique Cisco

Uniquement pour le cas d'utilisation TAC.

  • (En cours) Lancer des demandes, si nécessaire, pour les données des appareils gérés

  • (En cours) Analyse des données du journal, si nécessaire, en vue de la résolution du cas (hors du champ d'application de ce document)

Votre administrateur d'appareils gérés, tels que Unified CM, IM & Service de présence et serveur d'applications BW

  • (Une fois) Créez des comptes sur tous les appareils surveillés, afin que le service puisse s'y connecter en toute sécurité et récupérer des données.

Votre administrateur hôte Connector

  • (Une fois) Préparez l'ECP ou l'autoroute pour les services hybrides

  • (Périodiquement) Configurer le connecteur de facilité d'entretien avec les adresses et les informations d'identification des périphériques gérés

  • (Une fois) Démarrez le connecteur et autorisez-le à collecter des données.

« Administrateur d'organisation »

Ce compte peut être votre administrateur hôte Connector ou votre administrateur réseau, ou un partenaire Cisco. Cette personne utilise ce compte pour se connecter à Control Hub et gérer la configuration cloud de votre organisation.

  • (Une fois) Créez votre organisation et votre compte dans Cisco Webex (si ce n'est déjà fait)

  • (Une fois) Enregistrez votre hôte Connector sur Cisco Collaboration Cloud

  • (Une fois) Intégré le connecteur de facilité d'entretien à l'hôte du connecteur

Connecteur de fonctionnalité

  • Appareils gérés par accès à l'aide d'API préconfigurées ou de comptes SSH

  • Accédez à CXD pour enregistrer les données de diagnostic dans la demande de service associée (aucune information d'identification requise sur l'hôte du connecteur)

Tableau 2. Comptes et portée requis pour chacun

Type de compte

Portée / privilèges spécifiques

Remarques

Administrateur hôte du connecteur Cisco

Niveau d'accès = Lecture-écriture

Accès API = Oui (voie express uniquement)

Accès Web = Oui (voie express uniquement)

Ce compte sur l'hôte du connecteur lit la configuration du connecteur de facilité de maintenance.

Comptes API et SSH des appareils gérés (toutes les lignes suivantes)

Envoyez des appels API ou exécutez des commandes SSH sur le périphérique géré. Par exemple, pour collecter des journaux.

Ces comptes résident sur les appareils gérés. Vous entrez leurs informations d’identification dans la configuration du connecteur de facilité de maintenance sur l’hôte du connecteur.

Compte API pour l'API HCM-F

Lire

Ce compte authentifie le connecteur lorsqu'il interroge HCM-F pour obtenir des informations sur les clients, leurs clusters et leurs périphériques, ainsi que les informations d'identification pour y accéder.

Utilisateur d'application pour les produits du système d'exploitation vocal (VOS)

  • Accès AXL API Standard

  • Utilisateurs administrateurs CCM standard

  • CCMADMIN standard en lecture seule

  • Facilité d'entretien standard

Les produits VOS incluent Unified CM, IM et Presence, ainsi que UCCX.

Si le compte SSH est différent du compte utilisateur de l'application, saisissez les informations d'identification des deux comptes dans l'interface utilisateur du connecteur de service.

Utilisateur SSH pour les produits du système d'exploitation vocal (VOS)

Si le compte utilisateur de l'application est différent du compte SSH, saisissez les informations d'identification des deux comptes dans l'interface utilisateur du connecteur de service.

Administrateur Cisco Expressway ou VCS

Niveau d'accès = Lecture-écriture

Accès API = Oui

Accès Web = Oui

Uniquement pour le cas d'utilisation TAC.

Ce compte est destiné au VCS ou à l'Expressway géré, plutôt qu'à l'hôte du connecteur.

Compte utilisateur SSH CUBE

Niveau de privilège 15

Uniquement pour le cas d'utilisation TAC.

Compte utilisateur BroadWorks CLI

Uniquement pour le cas d'utilisation TAC.

Assurez-vous que le compte CLI dispose des privilèges nécessaires pour exécuter des commandes sur le périphérique BroadWorks géré, c'est-à-dire Xtended Services Platform, Application Server, Profile Server, Execution Server ou Messaging Server.

Mouvement de données

Tableau 3. Résumé du transfert de données

Opération de données

Mécanisme de transport

Compte utilisé

Lire les données des périphériques gérés

HTTPS

Accès API ou compte SSH sur l'appareil géré

Écrire au système de gestion des cas

HTTPS

Numéro de demande de service et jeton unique associé

Lorsqu'une commande est saisie, Webex envoie la demande au connecteur de facilité d'entretien, qui agit en conséquence pour collecter les données requises.

Cette demande ne contient aucune donnée directement identifiable sur l’appareil géré. Il dispose d'un ID d'appareil ou d'un ID de cluster, il sait donc à partir de quels appareils obtenir les données. Le connecteur de facilité d'entretien traduit cela device/cluster IDENTIFIANT. L'ID ne peut pas à lui seul identifier votre infrastructure. De plus, la connexion entre le cloud et le connecteur utilise le transport HTTPS.

Le connecteur de serviceabilité traduit la demande comme suit :

  • Il trouve les appareils pour le device/cluster ID dans sa liste de périphériques et de clusters gérés et obtient les adresses.

  • Il recrée la demande et les paramètres sous forme d'appels API ou SSH aux adresses, en utilisant l'API ou la commande appropriée pour les périphériques.

  • Pour autoriser les commandes, le connecteur utilise les informations d’identification de périphérique préconfigurées pour les périphériques cibles.

Le connecteur stocke temporairement les fichiers de données résultants sur l'hôte du connecteur (Expressway ou ECP).

Le connecteur fragmente le fichier temporaire, crypte les fragments et les transmet via HTTPS au Customer eXperience Drive. Si la demande provient du TAC, le magasin de fichiers de cas du TAC réassemble les données du journal et les stocke par rapport à votre demande de service.

Le connecteur de service écrit les données suivantes sur la transaction dans l'historique des commandes sur l'hôte du connecteur :

  • Identifiants uniques de la commande émise et de l'émetteur de la commande. Vous pouvez retracer l'ID de l'émetteur jusqu'à la personne qui a émis la commande, mais pas sur l'hôte du connecteur.

  • La commande émise et les paramètres (pas les données résultantes).

  • L'alias généré par le connecteur des périphériques auxquels la commande a été émise (pas l'adresse ou le nom d'hôte).

  • L'état de la commande demandée (success/failure).

Affaire TAC

Les représentants du TAC utilisent leurs propres comptes pour accéder à Collaboration Solutions Analyzer (CSA), une application Web qui interagit avec Cisco Webex pour communiquer les demandes à Serviceability Connector.

Dans CSA, la personne TAC sélectionne un connecteur de facilité d'entretien particulier parmi ceux qui se trouvent dans votre organisation, puis définit la portée de la commande avec les éléments suivants :

  • L'ID du dossier TAC dans lequel stocker les journaux (numéro de demande de service).

  • Le périphérique cible (connu sous un alias créé par Serviceability Connector lors de son premier ajout en tant que périphérique géré) ou un cluster de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    CSA détermine le type de périphérique à partir du connecteur de facilité d'entretien et connaît les capacités de chaque type de périphérique géré. Par exemple, il sait que pour collecter les journaux de service d'Unified CM, l'utilisateur TAC doit fournir les valeurs de début et de fin. date/times.

Cas de communications unifiées connectées au cloud

Dans LogAdvisor, votre administrateur sélectionne un connecteur de facilité d'entretien particulier parmi ceux qui se trouvent dans votre organisation, puis définit la portée de la commande avec les éléments suivants :

  • Le périphérique cible (connu sous un alias créé par Serviceability Connector lors de son premier ajout en tant que périphérique géré) ou un cluster de périphériques.

  • Une commande de collecte de données et tous les paramètres nécessaires.

    LogAdvisor demande les paramètres appropriés.

Sécurité

Appareils gérés:

  • Vous protégez les données au repos sur vos appareils gérés en utilisant les mesures disponibles sur ces appareils et vos propres politiques.

  • Vous créez et gérez les comptes d’accès API ou SSH sur ces appareils. Vous entrez les informations d'identification sur l'hôte du connecteur ; le personnel Cisco et les tiers n'ont pas besoin d'accéder à ces informations d'identification et ne peuvent pas le faire.

  • Les comptes n'ont peut-être pas besoin de privilèges administratifs complets, mais nécessitent une autorisation pour les API de journalisation classiques (voir Personnes et rôles). Le service de maintenance utilise les autorisations minimales requises pour récupérer les informations du journal.

Hôte du connecteur :

  • Le connecteur de gestion crée une connexion TLS avec Webex lorsque vous enregistrez pour la première fois l'hôte du connecteur (ECP ou Expressway). Pour ce faire, le connecteur de gestion doit faire confiance aux certificats présentés par Webex. Vous pouvez choisir de gérer vous-même la liste de confiance de l'hôte ou d'autoriser l'hôte à télécharger et à installer la liste des autorités de certification racine requises à partir de Cisco.

  • Le connecteur de gestion maintient une connexion à Webex, pour les rapports et les alarmes. Le connecteur de facilité de maintenance utilise une connexion persistante similaire pour recevoir les demandes de facilité de maintenance.

  • Seuls vos administrateurs doivent accéder à l’hôte pour configurer le connecteur de facilité de maintenance. Le personnel Cisco n’a pas besoin d’accéder à l’hôte.

Connecteur de facilité d'entretien (sur l'hôte du connecteur) :

  • Établit des connexions HTTPS ou SSH à vos appareils gérés, pour exécuter des commandes API.

  • Vous pouvez configurer le connecteur de facilité de maintenance pour demander et vérifier les certificats de serveur à partir des périphériques gérés.

  • Établit des connexions HTTPS sortantes vers le stockage du système de gestion des cas Cisco TAC.

  • N'enregistre aucune de vos informations personnelles identifiables (PII).

    Le connecteur lui-même n'enregistre aucune information personnelle identifiable. Cependant, le connecteur n'inspecte ni ne nettoie les données qu'il transfère à partir des périphériques gérés.

  • Ne stocke aucune de vos données de diagnostic de manière permanente.

  • Conserve un enregistrement des transactions qu'il effectue dans l'historique des commandes du connecteur (Applications > Services hybrides > Facilité d'entretien > Historique des commandes). Les enregistrements n’identifient directement aucun de vos appareils.

  • Stocke uniquement les adresses des appareils et les informations d'identification de leurs comptes API dans le magasin de configuration du connecteur.

  • Chiffre les données à transférer vers le Customer eXprerience Drive à l'aide d'une clé AES 128 bits générée dynamiquement.

Procuration:

  • Si vous utilisez un proxy pour accéder à Internet, le connecteur de service a besoin d'informations d'identification pour utiliser le proxy. L'hôte Connector prend en charge l'authentification de base.

  • Si vous déployez un périphérique d’inspection TLS, il doit présenter un certificat approuvé par l’hôte du connecteur. Vous devrez peut-être ajouter un certificat d’autorité de certification à la liste de confiance de l’hôte.

Pare-feu :

  • Ouvrez le port TCP 443 sortant de l'hôte du connecteur vers un certain nombre d'URL de service Cisco. Voir Connexions externes réalisées par le connecteur de facilité d'entretien ( https://help.webex.com/article/xbcr37/).

  • Ouvrez les ports requis dans les réseaux protégés qui contiennent les périphériques gérés. Voir Ports du connecteur de facilité d'entretien qui répertorie les ports requis par les périphériques gérés. Par exemple, ouvrez TCP 443 dans votre DMZ pour collecter les journaux via l'adresse interne d'un Expressway-E.

  • N'ouvrez aucun port supplémentaire entrant vers l'hôte du connecteur.

Webex : Message

  • N'effectue pas d'appels entrants non sollicités vers votre équipement sur site. Le connecteur de gestion sur l’hôte du connecteur conserve la connexion TLS.

  • Tout le trafic entre votre hôte de connecteur et Webex est HTTPS ou des sockets Web sécurisés.

Centre d'assistance technique :

Lorsque vous activez le service de facilité d'entretien pour le cas d'utilisation TAC :

  • A développé des outils et des protocoles de stockage de données complets et sécurisés pour protéger les données des appareils des clients.

  • Les employés sont tenus par le Code de conduite des affaires de ne pas partager inutilement les données des clients.

  • Stocke les données de diagnostic sous forme cryptée dans le système de gestion des cas TAC.

  • Seul le personnel qui travaille à la résolution de votre dossier peut accéder à ces données.

  • Vous pouvez accéder à vos propres cas et voir quelles données ont été collectées.

Connexions de facilité d'entretien

Connexions de facilité d'entretien

Ports de connecteurs de facilité d'entretien

Ce tableau inclut les ports utilisés entre le connecteur de maintenance et les périphériques gérés. S'il existe des pare-feu protégeant vos appareils gérés, ouvrez les ports répertoriés vers ces appareils. Les pare-feu internes ne sont pas nécessaires pour un déploiement réussi et ne sont pas affichés dans le diagramme précédent.

Objectif

Source IP

Source Ports

Protocole

Dst. IP

Dst. Ports

Enregistrement HTTPS persistant

hôte VMware

30000-35999

TLS

hôtes Webex

Voir Connexions externes réalisées par le connecteur de facilité d'entretien ( https://help.webex.com/article/xbcr37)

443

Téléchargement des données du journal

hôte VMware

30000-35999

TLS

Magasin de données Cisco TAC SR

Voir Connexions externes réalisées par le connecteur de facilité d'entretien ( https://help.webex.com/article/xbcr37)

443

Requêtes API vers HCM-F

hôte VMware

30000-35999

TLS

Interface HCM-F en direction nord (NBI)

8443

AXL (couche XML administrative) pour la collecte des journaux

hôte VMware

30000-35999

TLS

Appareils VOS (CM unifié, IM et présence, UCCX)

8443

Accès SSH

hôte VMware

30000-35999

TCP

Appareils VOS (CM unifié, IM et présence, UCCX)

22

Accès SSH, collecte de journaux

hôte VMware

30000-35999

TCP

CUBE

22

Accès SSH, collecte de journaux

hôte VMware

30000-35999

TCP

Serveurs BroadWorks (AS, PS, UMS, XS, XSP)

22

Collecte de journaux

hôte VMware

30000-35999

TLS

ECP ou Expressway ou VCS

443

Collecte de journaux

hôte VMware

30000-35999

TLS

Voie express DMZ-E (ou voie express VCS)

443

Mode de résolution DNS externe bloqué

Lorsque vous enregistrez un nœud ou vérifiez sa configuration proxy, le processus teste la recherche DNS et la connectivité à Webex.

Si le serveur DNS du nœud ne peut pas résoudre les noms DNS publics, le nœud passe automatiquement en mode de résolution DNS externe bloqué.

Dans ce mode, le nœud établit la connexion via le proxy, qui résout les enregistrements DNS externes via son serveur DNS configuré.

Ce mode n'est possible que si vous utilisez un proxy explicite.

Page de présentation du nœud de facilité de maintenance, indiquant que le mode de résolution DNS externe bloquée est activé

Activer le mode de résolution DNS externe bloqué

1

Configurer un proxy explicite.

2

Exécutez le test Vérifier la connexion proxy.

Si le serveur DNS du nœud ne peut pas résoudre les entrées DNS publiques, le nœud passe en mode de résolution DNS externe bloquée.

Désactiver le mode bloqué de résolution DNS externe

1

Connectez-vous à l'interface Web de la plateforme Serviceability Connector.

2

Sur la page Aperçu, vérifiez l'état de Résolution DNS externe bloquée

Si le statut est Non, vous n'avez pas besoin de continuer cette procédure.

3

Accédez au Trust Store & Page Proxy et cliquez sur Vérifier la connexion proxy.

4

Redémarrez le nœud et vérifiez la page Présentation.

Mode de résolution DNS externe bloqué L'état est Non.

Que faire ensuite

Répétez cette procédure pour tous les autres nœuds dont la vérification de la connectivité DNS a échoué.

Préparer votre environnement

Exigences relatives à la facilité d'entretien du connecteur

Tableau 1. Intégrations de produits prises en charge

Serveurs sur site

Version

Cisco Hosted Collaboration Media Fulfillment (HCM-F)

HCM-F 10.6(3) et versions ultérieures

Cisco Unified Communications Manager

10.x et versions ultérieures

Service de MI et Presence de Cisco Unified Communications Manager

10.x et versions ultérieures

Cisco Unified Border Element

15.x et versions ultérieures

Serveur de communication vidéo Cisco TelePresence ou série Cisco Expressway

X8.9 et versions ultérieures

Cisco Unified Contact Center Express (UCCX)

10.x et versions ultérieures

Cisco BroadWorks Application Server (AS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est à jour au moment de la rédaction, nous prenons donc en charge les appareils gérés exécutant R21 et versions ultérieures.

Cisco BroadWorks Profile Server (PS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est à jour au moment de la rédaction, nous prenons donc en charge les appareils gérés exécutant R21 et versions ultérieures.

Serveur de messagerie Cisco BroadWorks (UMS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est à jour au moment de la rédaction, nous prenons donc en charge les appareils gérés exécutant R21 et versions ultérieures.

Cisco BroadWorks Execution Server (XS)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est à jour au moment de la rédaction, nous prenons donc en charge les appareils gérés exécutant R21 et versions ultérieures.

Plateforme de services étendus Cisco BroadWorks (XSP)

Dernière version et les deux versions majeures précédentes. Par exemple, R23 est à jour au moment de la rédaction, nous prenons donc en charge les appareils gérés exécutant R21 et versions ultérieures.

Unified CM est le seul serveur que vous pouvez surveiller dans le cas d'UC connecté au Cloud.

Tableau 2. Détails de l'hôte du connecteur

Nous ne prenons actuellement pas en charge l'indication de nom de serveur (SNI) - vous avez besoin d'une adresse IP dédiée pour votre certificat.

Version

Plateforme de calcul d'entreprise (ECP)

Utilisez le client VMware vSphere 6.0 ou version ultérieure pour héberger la machine virtuelle ECP.

Déployez ECP sur une machine virtuelle dédiée de l'une ou l'autre spécification :

  • 4 processeurs, 8 Go de RAM, 20 Go de disque dur

  • 2 processeurs, 4 Go de RAM, 20 Go de disque dur

Vous pouvez télécharger l'image du logiciel à partir de https://binaries.webex.com/serabecpaws/serab_ecp.ova. Si vous n’installez pas et ne configurez pas d’abord la machine virtuelle, l’assistant d’enregistrement vous invite à le faire.

Téléchargez toujours une nouvelle copie de l'OVA pour installer ou réinstaller la machine virtuelle Serviceability Connector. Un OVA obsolète peut entraîner des problèmes.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de facilité d'entretien sur une autoroute.

Cisco Expressway hôte du connecteur

Si vous hébergez le connecteur sur Expressway, utilisez une Expressway virtuelle. Fournissez à la machine virtuelle suffisamment de ressources pour prendre en charge au moins le Medium Expressway. N'utilisez pas une petite autoroute. Consultez le Guide d'installation de Cisco Expressway sur machine virtuelle à https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html.

Vous pouvez télécharger l’image du logiciel à partir de https://software.cisco.com/download/home/286255326/type/280886992 sans frais.

Nous recommandons la dernière version de l’Expressway pour connecteur fins organisateur. Consultez Prise en charge de l'hôte Expressway Connector pour les services hybrides Cisco Webex pour plus d'informations.

Pour Cloud-Connect UC, vous pouvez déployer le connecteur de facilité de maintenance sur un Expressway. Mais vous ne pouvez pas surveiller l'autoroute via le connecteur.

Conditions préalables complètes pour les appareils gérés

Les appareils répertoriés ici ne sont pas des prérequis pour le service de maintenance. Ces étapes de configuration ne sont requises que si vous souhaitez que Serviceability Connector gère ces périphériques.
1

Assurez-vous que ces services sont en cours d'exécution pour permettre au connecteur de gérer les produits du système d'exploitation vocal (VOS) tels que Unified CM, IM and Presence Service et UCCX :

  • SOAP - API de collecte de journaux

  • SOAP - API de surveillance des performances

  • SOAP - API de service en temps réel

  • SOAP - Service de base de données du portail de diagnostic

  • Service Web Cisco AXL

Ces services sont activés par défaut. Si vous avez arrêté l'un d'entre eux, redémarrez les services en utilisant Cisco Unified Serviceability.

2

Effectuez ces configurations pour permettre à Serviceability Connector de gérer CUBE :

Vous n’avez pas besoin de faire cela pour le cas UC connecté au Cloud.

Remplissez les conditions préalables de l'hôte du connecteur ECP

Effectuez ces tâches avant de déployer le service Serviceability :

Avant de commencer

Si vous choisissez d'utiliser ECP pour l'hôte du connecteur, nous vous demandons de déployer le connecteur de facilité de maintenance sur un ECP dédié.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de facilité d'entretien sur une autoroute.

En tant qu’administrateur de services hybrides, vous conservez le contrôle des logiciels exécutés sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits d'administrateur complets de l'organisation pour accéder à la vue client dans Control Hub ( https://admin.webex.com).

2

Créez une machine virtuelle pour le nouveau nœud ECP. Voir Créer une machine virtuelle pour l'hôte du connecteur ECP.

3

Ouvrez les ports requis sur votre pare-feu. Voir Connexions de facilité d'entretien et Ports de connecteur de facilité d'entretien.

Le connecteur de maintenance sur ECP utilise le port 8443 sortant vers le cloud Cisco Webex. Voir https://help.webex.com/article/WBX000028782/ pour plus de détails sur les domaines cloud demandés par ECP. Le connecteur de service établit également les connexions sortantes répertoriées dans https://help.webex.com/article/xbcr37/.

4

Si votre déploiement utilise un proxy pour accéder à Internet, obtenez l’adresse et le port du proxy. Si le proxy utilise l’authentification de base, vous avez également besoin de ces informations d’identification.

Si votre organisation utilise un proxy TLS, le nœud ECP doit approuver le proxy TLS. Le certificat racine CA du proxy doit se trouver dans le magasin de confiance du nœud. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'autorité de certification de confiance.

5

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur et Webex.

    Vous pouvez laisser Webex gérer les certificats d’autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, soyez conscient des autorités de certification et des chaînes de confiance. Vous devez avoir l’autorisation de modifier la liste de confiance.

Créer une machine virtuelle pour l'hôte du connecteur ECP

Créez une machine virtuelle pour le nœud ECP.

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les informations d’identification par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d’identification après la première connexion.

1

Téléchargez l'OVA depuis https://binaries.webex.com/serabecpaws/serab_ecp.ova sur votre ordinateur local.

2

Choisissez Actions > Déployez le modèle OVF dans VMware vCenter.

3

Sur la page Sélectionner un modèle, choisissez Fichier local, sélectionnez votre serab_ecp.ovaet cliquez sur Suivant.

4

Sur la page Sélectionner le nom et l’emplacement, entrez un nom pour votre machine virtuelle, par exemple Webex-Serviceability-Connector-1.

5

Sélectionnez le centre de données ou le dossier pour héberger la machine virtuelle et cliquez sur Suivant.

6

(Facultatif) Vous devrez peut-être sélectionner une ressource, telle qu'un hôte, que la machine virtuelle peut utiliser et cliquer sur Suivant.

Le programme d’installation de la machine virtuelle exécute une vérification de validation et affiche les détails du modèle.
7

Vérifiez les détails du modèle et apportez les modifications nécessaires, puis cliquez sur Suivant.

8

Choisissez la configuration à utiliser pour la VM et cliquez sur Suivant.

Nous recommandons l'option la plus grande avec 4 processeurs, 8 Go de RAM et 20 Go de disque dur. Si vous avez des ressources limitées, vous pouvez choisir l’option la plus petite.

9

Sur la page Sélectionner le stockage, choisissez ces paramètres :

Propriété VM

Valeur

Sélectionnez le format du disque virtuel

Provision épaisse mise à zéro paresseusement

Politique de stockage des machines virtuelles

Magasin de données par défaut

10

Sur la page Sélectionner les réseaux, choisissez le réseau cible pour la machine virtuelle et cliquez sur Suivant.

Le connecteur doit établir des connexions sortantes vers Webex. Pour ces connexions, la VM nécessite une adresse IPv4 statique.

11

Sur la page Personnaliser le modèle, modifiez les propriétés réseau de la machine virtuelle, comme suit :

Propriété VM

Recommandation

Nom d’hôte

Saisissez le nom de domaine complet (nom d'hôte et domaine) ou un nom d'hôte composé d'un seul mot pour le nœud.

N'utilisez pas de majuscules dans le nom d'hôte ou le FQDN.

Le FQDN est de 64 caractères maximum.

Domaine

Obligatoire. Doit être valide et résoluble.

N'utilisez pas de majuscules.

Adresse IP

Une adresse IPv4 statique. DHCP n'est pas pris en charge.

Masque

Utilisez la notation décimale à points, par exemple, 255.255.255.0

Passerelle

L'adresse IP de la passerelle réseau pour cette VM.

Serveurs DNS

Liste séparée par des virgules contenant jusqu'à quatre serveurs DNS, accessibles à partir de ce réseau.

Serveurs NTP

Liste séparée par des virgules des serveurs NTP, accessibles depuis ce réseau.

Le connecteur de maintenance doit être synchronisé dans le temps.

12

Cliquez sur Suivant.

La page Prêt à terminer affiche les détails du modèle OVF.
13

Vérifiez la configuration et cliquez sur Terminer.

La machine virtuelle s’installe puis apparaît dans votre liste de machines virtuelles.
14

Allumez votre nouvelle VM.

Le logiciel ECP s'installe en tant qu'invité sur l'hôte VM. Prévoyez un délai de quelques minutes pendant que les conteneurs démarrent sur le nœud.

Que faire ensuite

Si votre site gère le trafic sortant par proxy, intégrez le nœud ECP au proxy.

Une fois que vous avez configuré les paramètres réseau et que vous pouvez atteindre le nœud, vous pouvez y accéder via un shell sécurisé (SSH).

(Facultatif) Configurer le nœud ECP pour l'intégration du proxy

Si votre déploiement proxy le trafic sortant, utilisez cette procédure pour spécifier le type de proxy à intégrer à votre nœud ECP. Pour un proxy d'inspection transparent ou un proxy explicite, vous pouvez utiliser l'interface de nœud pour effectuer les opérations suivantes :

  • Téléchargez et installez le certificat racine.

  • Vérifiez la connexion proxy.

  • Résoudre les problèmes.

1

Accédez à l’interface Web de votre connecteur de service à l’adresse https://:443/setup et connectez-vous.

2

Allez à Trust Store & proxy, puis choisissez une option :

  • Aucun proxy— L’option par défaut avant d’intégrer un proxy. Ne nécessite aucune mise à jour de certificat.
  • Proxy transparent non inspectant— Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy non inspectant. Cette option ne nécessite aucune mise à jour du certificat.
  • Proxy d'inspection transparent— Les nœuds ECP n'utilisent pas d'adresse de serveur proxy spécifique. Aucune modification de configuration http(s) n'est nécessaire sur ECP. Cependant, les nœuds ECP ont besoin d’un certificat racine pour faire confiance au proxy. En règle générale, le service informatique utilise des proxys d'inspection pour appliquer des politiques autorisant les visites sur les sites Web et autorisant les types de contenu. Ce type de proxy déchiffre tout votre trafic (même https).
  • Proxy explicite— Avec un proxy explicite, vous indiquez au client (nœuds ECP) quel serveur proxy utiliser. Cette option prend en charge plusieurs types d’authentification. Après avoir choisi cette option, saisissez les informations suivantes :
    1. Procuration IP/FQDN— Adresse pour atteindre la machine proxy.

    2. Port proxy— Un numéro de port que le proxy utilise pour écouter le trafic proxy.

    3. Protocole proxy— Choisissez http (ECP tunnelise son trafic https via le proxy http) ou https (le trafic du nœud ECP vers le proxy utilise le protocole https). Choisissez une option en fonction de ce que votre Serveur Proxy prend en charge.

    4. Choisissez parmi les types d’authentification suivants, selon votre environnement proxy :

      Option

      Utilisation

      Aucun

      Choisissez pour les proxys explicites HTTP ou HTTPs lorsqu’il n’y a pas de méthode d’authentification.

      Simple

      Disponible pour les proxys explicites HTTP ou HTTPS

      Utilisé pour un agent utilisateur HTTP pour fournir un nom d’utilisateur et un mot de passe lorsqu’il fait une demande et utilise le codage Base64.

      Digérer

      Disponible uniquement pour les proxys explicites HTTPS

      Utilisé pour confirmer le compte avant d’envoyer des informations sensibles. Ce type applique une fonction de hachage sur le nom d'utilisateur et le mot de passe avant de l'envoyer sur le réseau.

3

Pour une inspection transparente ou un proxy explicite, cliquez sur Télécharger un certificat racine ou un certificat d'entité finale. Ensuite, choisissez le certificat racine pour le proxy d’inspection explicite ou transparent.

Le client télécharge le certificat mais ne l'installe pas encore. Le nœud installe le certificat après son prochain redémarrage. Cliquez sur la flèche à côté du nom de l’émetteur du certificat pour obtenir plus de détails. Cliquez sur Supprimer si vous souhaitez télécharger à nouveau le fichier.

4

Pour une inspection transparente ou un proxy explicite, cliquez sur Vérifier la connexion proxy pour tester la connectivité réseau entre le nœud ECP et le proxy.

Si le test de connexion échoue, vous voyez un message d’erreur avec la raison et comment corriger le problème.

5

Pour un proxy explicite, une fois le test de connexion réussi, sélectionnez Route all port 443/444 requêtes https depuis ce nœud via le proxy explicite. Ce paramètre nécessite que 15 secondes prennent effet.

6

Cliquez sur Installer tous les certificats dans le magasin de confiance (apparaît chaque fois que la configuration du proxy ajoute un certificat racine) ou Redémarrer (apparaît si la configuration n'ajoute pas de certificat racine). Lisez l'invite, puis cliquez sur Installer si vous êtes prêt.

Le nœud redémarre dans quelques minutes.

7

Après le redémarrage du nœud, connectez-vous à nouveau si nécessaire et ouvrez la page Présentation. Vérifiez les contrôles de connectivité pour vous assurer qu’ils sont tous au vert.

La vérification de la connexion proxy teste uniquement un sous-domaine de webex.com. S'il y a des problèmes de connectivité, un problème courant est que le proxy bloque certains des domaines cloud répertoriés dans les instructions d'installation.

Remplissez les conditions préalables de l'hôte Expressway Connector

Utilisez cette liste de contrôle pour préparer un Expressway pour l’hébergement de connecteurs, avant de l’enregistrer sur Webex.

Avant de commencer

Si vous choisissez d'utiliser Expressway pour héberger le connecteur de facilité d'entretien, nous vous demandons d'utiliser un Expressway dédié pour l'hôte.

Nous recommandons l'utilisation de l'ECP. Notre développement futur se concentrera sur cette plateforme. Certaines nouvelles fonctionnalités ne seront pas disponibles si vous installez le connecteur de facilité d'entretien sur une autoroute.

En tant qu’administrateur de services hybrides, vous conservez le contrôle des logiciels exécutés sur votre équipement sur site. Vous êtes responsable de toutes les mesures de sécurité nécessaires pour protéger vos serveurs contre les attaques physiques et électroniques.

1

Obtenez les droits d'administrateur complets de l'organisation avant d'enregistrer des Expressways et utilisez ces informations d'identification lorsque vous accédez à la vue client dans Control Hub ( https://admin.webex.com).

2

Suivez ces exigences pour l'hôte du connecteur Expressway-C.

  • Installez la version minimale du logiciel Expressway prise en charge. Voir la déclaration de la prise en charge de la version pour plus d'informations.
  • Installez le fichier OVA Expressway virtuel conformément au Guide d'installation de la machine virtuelle Cisco Expressway. Vous pouvez ensuite accéder à l'interface utilisateur en naviguant jusqu'à son adresse IP.

    • L'assistant d'installation d'Expressway vous demande de modifier les mots de passe root et administrateur par défaut. Utilisez des mots de passe différents et forts pour ces comptes.

    • Le numéro de série d'une autoroute virtuelle est basé sur l'adresse MAC de la VM. Nous utilisons le numéro de série pour identifier les Expressways enregistrés sur le cloud Cisco Webex. Ne modifiez pas l'adresse MAC de la machine virtuelle Expressway lorsque vous utilisez les outils VMware, sinon vous risquez de perdre le service.

  • Vous n’avez pas besoin d’une clé de version, d’une clé de série Expressway ou de toute autre licence pour utiliser l’Expressway-C virtuel pour les services hybrides. Vous pouvez voir une alarme au sujet de la clé. Vous pouvez le reconnaître pour le supprimer de l'interface.
  • Bien que la plupart des applications Expressway nécessitent SIP ou H.232, vous n'avez pas besoin d'activer les services SIP ou H.323 sur cet Expressway. Ils sont désactivés par défaut sur les nouvelles installations. Laissez-les désactivés. Si vous voyez une alarme vous avertissant d'une mauvaise configuration, vous pouvez l'effacer en toute sécurité.
3

Si c'est la première fois que vous utilisez Expressway, vous obtenez un assistant de configuration initiale pour vous aider à le configurer pour les services hybrides. Si vous avez précédemment ignoré l'assistant, vous pouvez l'exécuter à partir de Statut > Page d'aperçu.

  1. Sélectionnez Série Expressway.

  2. Sélectionnez Expressway-C.

  3. Sélectionnez Cisco Webex Hybrid Services.

    En sélectionnant ce service, vous êtes assuré de ne pas avoir besoin d'une clé de déverrouillage.

    Ne sélectionnez aucun autre service. Le connecteur de service nécessite une autoroute dédiée.

  4. Cliquez sur Continuer.

    L'assistant n'affiche pas la page de licence, comme pour les autres types de déploiement Expressway. Cette autoroute n'a besoin d'aucune clé ni licence pour héberger des connecteurs. (L'assistant passe à la page de révision de la configuration).
  5. Vérifiez la configuration d'Expressway (IP, DNS, NTP) et reconfigurez-la si nécessaire.

    Vous auriez saisi ces informations et modifié les mots de passe correspondants lors de l'installation de l'autoroute virtuelle.

  6. Cliquez sur Terminé.

4

Si vous ne l’avez pas déjà vérifié, vérifiez la configuration suivante de l’hôte du connecteur Expressway-C. Vous vérifiez normalement lors de l'installation. Vous pouvez également confirmer la configuration lorsque vous utilisez l'assistant de configuration du service.

  • Configuration IP de base (Système > Interfaces réseau > IP)
  • Nom du système (Système > Paramètres d'administration)
  • Paramètres DNS (Système > DNS) en particulier le nom d'hôte du système et le domaine, car ces propriétés forment le FQDN dont vous avez besoin pour enregistrer l'Expressway sur Cisco Webex.
  • Paramètres NTP (Système > Heure)

    Synchronisez l'Expressway avec un serveur NTP. Utilisez le même serveur NTP que l’hôte de la VM.

  • Mot de passe souhaité pour le compte administrateur (Utilisateurs > Comptes administrateurs, cliquez sur Admin utilisateur puis Modifier le mot de passe lien)
  • Mot de passe souhaité pour le compte root, qui doit être différent du mot de passe du compte administrateur. (Connectez-vous à la CLI en tant que root et exécutez la commande passwd.)

Les hôtes de connecteur Expressway-C ne prennent pas en charge les déploiements de cartes réseau doubles.

Votre Expressway est maintenant prêt à s’inscrire à Cisco Webex. Les étapes restantes de cette tâche concernent les conditions du réseau et les éléments à prendre en compte avant de tenter d'enregistrer l'Expressway.
5

Si vous ne l’avez pas déjà fait, ouvrez les ports requis sur votre pare-feu.

6

Obtenez les détails de votre proxy HTTP (adresse, port) si votre organisation en utilise un pour accéder à Internet. Vous avez également besoin d’un nom d’utilisateur et d’un mot de passe pour le proxy s’il nécessite une authentification de base. L'Expressway ne peut pas utiliser d'autres méthodes pour s'authentifier auprès du proxy.

Si votre organisation utilise un proxy TLS, l'Expressway-C doit approuver le proxy TLS. Le certificat racine de l'autorité de certification du proxy doit se trouver dans le trust store (magasin de confiance) de l'Expressway. Vous pouvez vérifier si vous devez l'ajouter dans Maintenance > Sécurité > Certificat d'autorité de certification de confiance.

7

Examinez ces points concernant la confiance des certificats. Vous pouvez sélectionner le type de connexion sécurisée lorsque vous commencez étapes de configuration principale.

  • Les services hybrides nécessitent une connexion sécurisée entre l’hôte du connecteur Expressway et Webex.

    Vous pouvez laisser Webex gérer les certificats d’autorité de certification racine pour vous. Si vous choisissez de les gérer vous-même, soyez conscient des autorités de certification et des chaînes de confiance. Vous devez également être autorisé à apporter des modifications à la liste de confiance Expressway-C.

Déployer le connecteur de facilité de maintenance

Flux de tâches de déploiement du connecteur de maintenance

1

(Recommandé) Si vous déployez le connecteur de facilité de maintenance sur ECP, Enregistrez l'hôte du connecteur ECP sur Cisco Webex.

Une fois les étapes d’enregistrement terminées, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

2

(Alternative) Si vous déployez le connecteur de facilité de maintenance sur Expressway, Enregistrez l'hôte du connecteur Expressway sur Cisco Webex.

Une fois les étapes d’enregistrement terminées, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

3

Configurez le connecteur de facilité d'entretien sur ECP ou Configurez le connecteur de facilité d'entretien sur Expressway, selon le cas.

Nommez votre connecteur de facilité d'entretien.

4

Créer des comptes sur les appareils gérés

Configurez les comptes sur chaque produit que le connecteur peut gérer. Le connecteur utilise ces comptes pour authentifier les demandes de données auprès des périphériques gérés.

Si vous importez tous vos périphériques et clusters gérés depuis HCM-F, vous n’avez pas besoin d’effectuer cette tâche. Vous devez le faire si le connecteur gère des périphériques qui ne sont pas dans la base de données HCM-F.

5

(Facultatif) Configurer un hôte de connecteur ECP avec des CM unifiés gérés localement ou (Facultatif) Configurer un connecteur de facilité de maintenance avec des périphériques gérés localement

Si vous importez tous vos périphériques et clusters gérés depuis HCM-F, vous n’avez pas besoin d’effectuer cette tâche. Vous devez le faire si le connecteur gère des périphériques qui ne sont pas dans la base de données HCM-F.

Si votre hôte de connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte de connecteur en tant que périphérique géré localement pour le cas d'utilisation TAC. Cependant, un hôte de connecteur ECP ne dispose pas de journaux que TAC demanderait via le service de maintenance.

6

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters Unified CM gérés localement ou (Facultatif) Configurer un connecteur de facilité de maintenance avec des clusters gérés localement

Vous pouvez associer des périphériques gérés localement du même type qu’un cluster géré sur la configuration du connecteur. Les clusters permettent la collecte de données à partir de plusieurs appareils avec une seule requête.

7

(Facultatif) Importer des appareils à partir de l'exécution de la médiation de collaboration hébergée

Nous vous recommandons d'importer à partir du connecteur pour maintenir automatiquement une liste des appareils et clusters clients à partir de HCM-F. Vous pouvez ajouter manuellement les appareils, mais l'intégration avec HCM-F vous fait gagner du temps.

8

Configurer les paramètres de téléchargement.

Cette tâche n'est nécessaire que pour le cas TAC.

Customer eXperience Drive (CXD) est l'option par défaut et la seule.

9

Démarrer le connecteur de facilité d'entretien

Tâche sur autoroute uniquement

10

Valider la configuration du connecteur de maintenance

Tâche sur autoroute uniquement. Utilisez cette procédure pour tester la collecte de données et le transfert vers votre demande de service.

Enregistrer l'hôte du connecteur ECP sur Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l'environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur ECP.

Une fois les étapes d’enregistrement terminées, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur sur site.

Avant de commencer

  • Vous devez être sur le réseau d’entreprise sur lequel vous avez installé le nœud Serviceability Connector lorsque vous exécutez l’assistant d’enregistrement. Ce réseau nécessite un accès au connecteur et au cloud admin.webex.com. (Voir Préparez votre environnement pour les liens vers les adresses et ports pertinents). Vous ouvrez les fenêtres du navigateur des deux côtés pour établir une connexion plus permanente entre eux.

  • Si votre déploiement proxy le trafic sortant, saisissez les détails de votre proxy. Voir (Facultatif) Configurer le nœud ECP pour l'intégration du proxy.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Tout afficher sur la carte Service de maintenance.

Si vous n’avez jamais déployé de connecteur de facilité de maintenance auparavant, faites défiler la page jusqu’en bas pour trouver la carte. Cliquez sur Configurer pour lancer l’assistant.

4

Cliquez sur Ajouter une ressource.

5

Sélectionnez Enterprise Compute Platform et cliquez sur Suivant.

L'assistant affiche la page Enregistrer le service de maintenance sur le nœud ECP.

Si vous n'avez pas installé et configuré la VM, vous pouvez télécharger le logiciel à partir de cette page. Vous devez installer et configurer la machine virtuelle ECP avant de continuer avec cet assistant. (Voir Créer une machine virtuelle pour l'hôte du connecteur ECP.)

6

Saisissez un nom de cluster (arbitraire et utilisé uniquement par Webex) et le FQDN ou l'adresse IP du nœud ECP, puis cliquez sur Suivant.

  • Si vous utilisez un FQDN, saisissez un domaine que le DNS peut résoudre. Pour être utilisable, un FQDN doit être résolu directement en adresse IP. Nous validons le FQDN pour exclure toute faute de frappe ou incompatibilité de configuration.

  • Si vous utilisez une adresse IP, entrez la même adresse IP interne que celle que vous avez configurée pour le connecteur de maintenance à partir de la console.

7

Définir un calendrier de mise à niveau.

Lorsque nous publions une mise à niveau du logiciel Serviceability Connector, votre nœud attend le délai défini avant d'effectuer la mise à niveau. Pour éviter d'interrompre le travail de TAC sur vos problèmes, choisissez un jour et une heure où TAC est peu susceptible d'utiliser le connecteur. Lorsqu'une mise à niveau est disponible, vous pouvez intervenir pour Mettre à niveau maintenant ou Reporter (report jusqu'à la prochaine heure programmée).

8

Sélectionnez un canal de publication et cliquez sur Suivant.

Choisissez le canal de publication stable, sauf si vous travaillez avec l'équipe d'essais de Cisco.

9

Vérifiez les détails du nœud et cliquez sur Accéder au nœud pour enregistrer le nœud dans le cloud Cisco Webex.

Votre navigateur tente d'ouvrir le nœud dans un nouvel onglet ; ajoutez l'adresse IP du nœud à la liste autorisée de votre organisation.

10

Consultez l’avis concernant l’autorisation d’accès à ce nœud.

11

Cochez la case qui permet à Webex d’accéder à ce nœud, puis cliquez sur Continuer.

La fenêtre Enregistrement terminé s'affiche lorsque le nœud termine l'enregistrement.

12

Revenez à la fenêtre Control Hub.

13

Cliquez sur Afficher tout sur la page Services de maintenance.

Vous devriez voir votre nouveau cluster dans la liste des clusters Enterprise Compute Platform. L'état du serviceest « Non opérationnel » car le nœud doit se mettre à niveau.

14

Cliquez sur Ouvrir la liste des nœuds.

Vous devriez voir la mise à niveau disponible pour votre nœud.

15

Cliquez sur Installer maintenant....

16

Consultez les notes de version et cliquez sur Mettre à niveau maintenant.

La mise à niveau peut prendre quelques minutes. L'état du cluster passe à opérationnel une fois la mise à niveau terminée.

Enregistrer l'hôte du connecteur Expressway sur Cisco Webex

Les services hybrides utilisent des connecteurs logiciels pour connecter en toute sécurité l'environnement de votre organisation à Webex. Utilisez cette procédure pour enregistrer votre hôte de connecteur Expressway.

Une fois les étapes d’enregistrement terminées, le logiciel du connecteur se déploie automatiquement sur votre hôte de connecteur Expressway sur site.

Avant de commencer

  • Déconnectez-vous de toute autre connexion à cette autoroute.

  • Si votre environnement sur site proxy le trafic sortant, saisissez les détails du serveur proxy sur Applications > Services hybrides > Connecteur Proxy avant de terminer cette procédure. Pour un proxy TLS, ajoutez le certificat d’autorité de certification racine signé par le certificat du serveur proxy au magasin de confiance d’autorité de certification sur Expressway. Effectuer ceci est nécessaire au succès de l'inscription.

  • Webex rejette toute tentative d'inscription à partir de l'interface Web Expressway. Enregistrez votre Expressway via Control Hub.

  • Si le processus d’enregistrement expire ou échoue pour une raison quelconque, vous pouvez redémarrer l’enregistrement dans Control Hub.

1

Dans Control Hub ( https://admin.webex.com), sélectionnez Clients > Mon organisation.

2

Choisissez Services > Hybride.

3

Cliquez sur Tout afficher sur la carte Service de maintenance.

Si vous n’avez jamais déployé de connecteur de facilité de maintenance auparavant, faites défiler la page jusqu’en bas pour trouver la carte. Cliquez sur Configurer pour lancer l’assistant.

4

Pour les nouvelles inscriptions, choisissez le premier bouton radio et cliquez sur Suivant.

5

Saisissez l'adresse IP ou le nom de domaine complet de votre hôte de connecteur.

Webex crée un enregistrement de cette Expressway et établit la confiance.

6

Saisissez un nom d’affichage significatif pour l’hôte du connecteur et cliquez sur Suivant.

7

Cliquez sur le lien pour ouvrir votre interface Web Expressway.

Ce lien utilise le FQDN de Control Hub. Assurez-vous que le PC que vous utilisez pour l’enregistrement peut accéder à l’interface Expressway à l’aide de ce FQDN.

8

Connectez-vous à l'interface Web Expressway, qui ouvre la page Gestion des connecteurs.

9

Décidez comment vous souhaitez mettre à jour la liste de confiance Expressway :

  • Cochez la case si vous souhaitez que Webex ajoute les certificats CA requis à la liste de confiance Expressway.

    Lors de votre inscription, les certificats racines des autorités qui ont signé les certificats Webex sont installés automatiquement sur Expressway. Cette méthode signifie que l'Expressway doit automatiquement faire confiance aux certificats et peut établir la connexion sécurisée.

    Si vous changez d’avis, vous pouvez utiliser la fenêtre Gestion des connecteurs pour supprimer les certificats racine de l’autorité de certification Webex et installer manuellement les certificats racine.

  • Décochez la case si vous souhaitez mettre à jour la liste de confiance Expressway manuellement. Consultez l’aide en ligne d’Expressway pour connaître la procédure.
10

Cliquez sur Enregistrer.

Lancement du Control Hub. Lisez le texte à l’écran pour vérifier que Webex a identifié le bon Expressway.

11

Cliquez sur Autoriser pour enregistrer l’Expressway pour les services hybrides.

  • Une fois l'Expressway enregistré avec succès, la fenêtre Services hybrides de l'Expressway affiche les connecteurs en cours de téléchargement et d'installation. Si une version plus récente est disponible, le connecteur de gestion est automatiquement mis à niveau. Il installe ensuite tous les autres connecteurs que vous avez sélectionnés pour cet hôte de connecteur Expressway.

  • Les connecteurs installent leurs pages d’interface sur l’hôte du connecteur Expressway. Utilisez ces nouvelles pages pour configurer et activer les connecteurs. Les nouvelles pages sont dans les Applications > Menu Services hybrides sur votre hôte de connecteur Expressway.

Si l’enregistrement échoue et que votre environnement sur site traite le trafic sortant par proxy, passez en revue les conditions préalables de cette procédure.

Configurer le connecteur de maintenance sur ECP

Avant de commencer

Vous devez enregistrer le nœud ECP sur Cisco Webex avant de pouvoir configurer le connecteur de facilité de maintenance.

Lorsque vous vous connectez pour la première fois à un nouveau nœud ECP, utilisez les informations d’identification par défaut. Le nom d'utilisateur est « admin » et le mot de passe est « cisco ». Modifiez les informations d’identification après la première connexion.

1

Connectez-vous à l'hôte du connecteur et accédez à Paramètres de configuration.

2

Entrez un nom pour ce connecteur.

Choisissez un nom significatif pour le connecteur qui vous aide à en discuter.

3

Cliquez sur Enregistrer.

Configurer le connecteur de facilité d'entretien sur Expressway

Avant de commencer

Vous devez enregistrer l'Expressway sur Cisco Webex avant de pouvoir configurer le connecteur de facilité de maintenance.

1

Connectez-vous à l'hôte du connecteur Expressway et accédez à Applications > Services hybrides > Gestion des connecteurs.

2

Vérifiez que le connecteur de service est répertorié, il ne doit pas être en cours d'exécution. Ne le démarrez pas encore.

3

Aller à Applications > Services hybrides > Facilité d'entretien > Configuration de facilité d'entretien.

4

Entrez un nom pour ce connecteur.

Choisissez un nom qui a du sens pour vous et qui représente l’objectif de l’autoroute.

5

Cliquez sur Enregistrer.

(Facultatif) Importer des appareils à partir de l'exécution de la médiation de collaboration hébergée

Si vous utilisez le service de maintenance avec Cisco Hosted Collaboration Solution (HCS), nous vous recommandons d'importer les périphériques depuis HCM-F. Vous pouvez alors éviter d’ajouter manuellement tous ces clients, clusters et appareils à partir de l’inventaire HCM-F.

Si votre déploiement n’est pas un environnement HCS, vous pouvez ignorer cette tâche.

Intégrez chaque connecteur de facilité d'entretien à un inventaire HCM-F. Si vous avez plusieurs inventaires, vous avez besoin de plusieurs connecteurs.

Avant de commencer

Créez un compte administratif sur Hosted Collaboration Mediation Fulfillment (HCM-F) à utiliser avec Serviceability Service. Vous avez besoin de l'adresse de HCM-F et elle doit être accessible depuis l'hôte Serviceability.

1

Connectez-vous à votre hôte de connecteur et accédez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Appareils gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Facilité d'entretien > Appareils gérés.
2

Cliquez sur Nouveau.

3

Sélectionnez Exécution de la médiation de collaboration hébergée dans la liste déroulante Type.

L'interface génère un nom de périphérique unique, basé sur le type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type d’appareil et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur cet appareil.

5

Saisissez l'adresse , le nom de domaine complet ou l'adresse IP de l'interface API nord-nord HCM-F (NBI).

6

Saisissez le Nom d'utilisateur et le Mot de passe du compte administratif HCM-F.

7

Choisissez une fréquence d'interrogation, entre 1 heure et 24 heures.

Ce paramètre détermine la fréquence à laquelle le service vérifie votre inventaire pour détecter les modifications apportées aux appareils importés. Nous recommandons un jour, sauf si vous apportez des modifications fréquentes à votre inventaire.

Vous pouvez choisir Jamais pour désactiver l'importation depuis HCM-F. Le paramètre prend effet lorsque vous enregistrez la page. Ce paramètre supprime du connecteur de maintenance les données précédemment importées depuis HCM-F.

8

Cliquez sur Vérifier pour tester que le compte peut s'authentifier avec HCM-F.

9

Cliquez sur Ajouter pour enregistrer vos modifications.

Le connecteur de facilité de maintenance se connecte à HCM-F et remplit les pages Clients, Périphériques géréset Clusters gérés avec des copies en lecture seule de ces informations.

Vous pouvez cliquer sur Mettre à jour maintenant pour forcer une actualisation immédiate des données de HCM-F.

Que faire ensuite

La page Clients est toujours visible dans l'interface utilisateur du connecteur, même dans les déploiements non HCM-F. La page est vide sauf si vous importez des données depuis HCM-F.

Créer des comptes sur les appareils gérés

Configurez un compte sur chaque appareil afin que Serviceability Connector puisse s'authentifier auprès des appareils lors de la demande de données.

1

Pour Cisco Unified Communications Manager, IM and Presence Service, UCCX et autres produits VOS (Voice Operating System):

  1. Depuis Cisco Unified CM Administration sur votre nœud éditeur, accédez à Gestion des utilisateurs > Paramètres utilisateur > Groupe de contrôle d'accès, cliquez sur Ajouter un nouveau, entrez un nom (par exemple, Groupe de connecteurs de facilité de maintenance), puis cliquez sur Enregistrer.

  2. Dans les Liens associés, cliquez sur Attribuer un rôle au groupe de contrôle d'accès, puis cliquez sur Accéder. Cliquez sur Attribuer un rôle au groupe, choisissez les rôles suivants, puis cliquez sur Ajouter la sélection:

    • Accès AXL API Standard

    • Utilisateurs administrateurs CCM standard

    • CCMADMIN standard en lecture seule

    • Capacité de service standard

  3. Configurez un utilisateur d'application en allant dans Gestion des utilisateurs > Utilisateur de l'application puis en cliquant sur Ajouter un nouveau.

  4. Saisissez un nom d’utilisateur et un mot de passe pour le nouveau compte.

  5. Cliquez sur Ajouter au groupe de contrôle d'accès, choisissez votre nouveau groupe de contrôle d'accès, cliquez sur Ajouter la sélection, puis cliquez sur Enregistrer.

2

Pour le serveur de communication vidéo Cisco TelePresence ou la série Cisco Expressway:

  1. Aller à Utilisateurs > Comptes administrateur, puis cliquez sur Nouveau.

  2. Dans la section Configuration, configurez ces paramètres :

    • Nom— Saisissez un nom pour le compte.

    • Compte d'urgence—Défini sur Non.

    • Niveau d'accès—Défini sur Lecture-écriture.

    • Entrez un Mot de passe et ressaisissez-le dans Confirmer le mot de passe.

    • Accès Web—Définir sur Oui.

    • Accès API—Défini sur Oui.

    • Forcer la réinitialisation du mot de passe—Définir sur Non.

    • État—Défini sur Activé.

  3. Sous Autoriser, entrez Votre mot de passe actuel (du compte que vous avez utilisé pour accéder à l'interface Expressway) pour autoriser la création de ce compte.

  4. Cliquez sur Enregistrer.

3

Pour Cisco Unified Border Element:

  1. Depuis l'interface de ligne de commande CUBE, configurez un utilisateur avec le niveau de privilège 15 :

    username  privilege 15 secret 0 
4

Pour Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform et Execution Server:

Utilisez le compte d’administrateur système que vous avez créé lors de l’installation du serveur.

(Facultatif) Configurer un hôte de connecteur ECP avec des CM unifiés gérés localement

Si votre hôte de connecteur est un Expressway, vous ajoutez chaque éditeur et abonné Unified CM séparément. Mais l'hôte du connecteur ECP automatise l'ajout des abonnés pour chaque éditeur Unified CM.

N'oubliez pas d'activer la journalisation appropriée sur tous les appareils. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s'applique pas si vous :

  • Exécutez l'hôte du connecteur sur une autoroute.

  • Utilisez l’inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Appareils gérés.

Après avoir installé le connecteur de facilité d'utilisation, il vous invite à modifier votre mot de passe lors de votre première connexion. Modifiez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez le type CM unifié .

Vous ne pouvez ajouter qu'un éditeur Unified CM.

L'interface génère un nom de périphérique unique en utilisant le type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type d’appareil et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur cet appareil.

5

Saisissez les informations suivantes pour l'éditeur Unified CM :

Propriété

Valeur

Adresse

Le FQDN ou l'adresse IP de l'éditeur

Rôle

(Facultatif) Les rôles vous aident à différencier les périphériques les uns des autres lors de l'affichage de la liste ou de l'organisation d'un cluster.

Mode de vérification TLS

Si vous laissez ce mode activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

Le certificat doit contenir l'adresse que vous avez saisie précédemment comme nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par cet hôte de connecteur.

Si vous utilisez des certificats auto-signés sur les appareils gérés, copiez-les dans le magasin de confiance de l'autorité de certification de l'hôte du connecteur.

Nom d’utilisateur

Pour le compte CM unifié

Mot de passe

Pour le compte CM unifié

Les informations d'identification SSH diffèrent-elles de celles de l'utilisateur de l'application ?

Si votre appareil géré dispose d'un compte distinct pour l'accès SSH, modifiez la valeur sur Oui, puis saisissez les informations d'identification du compte SSH.

6

Cliquez sur Vérifier pour vérifier que le compte peut s’authentifier auprès de l’appareil géré.

7

Cliquez sur Ajouter.

8

Répétez cette tâche pour ajouter d’autres éditeurs Unified CM à la configuration du connecteur de facilité de maintenance.

Vous pouvez désormais créer un cluster géré pour l’éditeur. Ce cluster est automatiquement rempli avec les abonnés de l'éditeur. Vous pouvez ensuite ajouter n’importe quel abonné du cluster.

Si vous avez précédemment configuré des abonnés Unified CM sur le connecteur, la page Appareils gérés les répertorie toujours. Mais, les Alarmes affichent une alarme pour chaque abonné. Supprimez les anciennes entrées d’abonné, puis ajoutez à nouveau les abonnés via le cluster géré.

Que faire ensuite

(Facultatif) Configurer le connecteur de facilité d'entretien avec les périphériques gérés localement

Pour obtenir les journaux de vos appareils gérés, vous devez d’abord spécifier les appareils dans le connecteur de facilité de maintenance.

Si votre hôte de connecteur est un Expressway, nous vous recommandons fortement de configurer l'hôte de connecteur en tant que périphérique géré localement dans le cas d'utilisation TAC. Ensuite, TAC peut vous aider si votre connecteur de facilité d'entretien ne fonctionne pas comme prévu. Cependant, un hôte de connecteur ECP ne dispose pas de journaux que TAC demanderait via le service de maintenance.

Lorsque vous ajoutez des appareils, incluez à la fois l'éditeur et tous les abonnés pour chaque cluster Unified CM.

N'oubliez pas d'activer la journalisation appropriée sur tous les appareils. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

1

Connectez-vous à votre hôte de connecteur et accédez à Périphériques gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Appareils gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Facilité d'entretien > Appareils gérés.

Après avoir installé le connecteur de facilité d'utilisation, il vous invite à modifier votre mot de passe lors de votre première connexion. Modifiez le mot de passe par défaut, cisco, par une valeur sécurisée.

2

Cliquez sur Nouveau.

3

Sélectionnez l'appareil Type.

L'interface génère un nom de périphérique unique, basé sur le type sélectionné.

4

Modifiez le Nom du périphérique.

Le nom par défaut identifie le type d’appareil et lui donne un numéro unique. Modifiez le nom pour le rendre significatif lors des conversations sur cet appareil.

5

Saisissez l'adresse , le nom de domaine complet ou l'adresse IP du périphérique géré.

Les champs restants sur la page de configuration changent en fonction du type d'appareil. Passez à l’étape qui correspond à votre appareil, comme suit :

  • Cisco Unified Communications Manager ( Étape 6)
  • Cisco Unified CM IM et présence ( Étape 6)
  • Cisco Unified Contact Center Express ( Étape 6)
  • Cisco Expressway ou VCS ( Étape 8)
  • Élément de frontière unifiée Cisco ( Étape 9)
  • Types de serveurs Cisco BroadWorks ( Étape 10)
6

[VOS [appareils] Saisissez les détails de l'appareil VOS :

  1. Sélectionnez un rôle pour cet appareil.

    Les rôles dépendent du Type. Les rôles vous aident à différencier les appareils les uns des autres lors de l'affichage de la liste ou de l'organisation d'un cluster. Par exemple, vous pouvez sélectionner le rôle Éditeur pour un nœud de service de messagerie instantanée et de présence particulier.

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par cet hôte de connecteur.

    Si vous utilisez des certificats auto-signés sur les appareils gérés, copiez-les dans le magasin de confiance de l'autorité de certification de l'hôte du connecteur.

  3. Saisissez le Nom d'utilisateur et le Mot de passe du compte d'application pour cet appareil.

  4. Si votre appareil géré dispose d'un compte distinct pour l'accès SSH, remplacez Les informations d'identification SSH diffèrent-elles de celles de l'utilisateur de l'application par Oui, puis saisissez les informations d'identification du compte SSH.

  5. Passez à Étape 11.

7

[Expressway/VCS] Saisissez les détails d'une autoroute ou d'un VCS :

  1. Sélectionnez un rôle pour cette autoroute, soit C (Expressway-C) ou E (Expressway-E).

  2. Modifiez le mode de vérification TLS si nécessaire.

    Si vous laissez ce mode activé (par défaut), le connecteur nécessite un certificat valide de ce périphérique géré.

    Le certificat doit contenir l'adresse que vous avez saisie ci-dessus comme nom alternatif du sujet (SAN). Le certificat doit être valide et approuvé par cet hôte de connecteur.

  3. Saisissez le Nom d'utilisateur et le Mot de passe du compte pour cet appareil.

  4. Passez à Étape 11.

8

[CUBE] Entrez les détails d'un CUBE :

  1. Sélectionnez un rôle pour ce CUBE, soit actif ou veille.

  2. Entrez le Nom d'utilisateur et le Mot de passe du compte SSH du CUBE.

  3. Passez à Étape 11.

9

[BroadWorks] Saisissez les détails d’un serveur BroadWorks :

  1. Saisissez le nom d'utilisateur et le mot de passe du compte BWCLI pour le serveur BroadWorks.

  2. Passez à Étape 11.

10

Cliquez sur Vérifier pour vérifier que le compte peut s’authentifier auprès de l’appareil géré.

11

Cliquez sur Ajouter.

12

Répétez cette tâche pour ajouter d’autres périphériques à la configuration du connecteur de facilité d’entretien.

Que faire ensuite

(Facultatif) Configurer un hôte de connecteur ECP avec des clusters CM unifiés gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de facilité de maintenance, il ne crée pas de connexions entre les périphériques. Les clusters ne servent qu'à envoyer une seule commande à un groupe d'appareils similaires.

Si votre hôte de connecteur est un Expressway, vous créez un cluster et y ajoutez chaque éditeur et abonné Unified CM séparément. Mais l'hôte du connecteur ECP automatise l'ajout des abonnés au cluster pour chaque éditeur Unified CM.

N'oubliez pas d'activer la journalisation appropriée sur tous les appareils. Le connecteur de service collecte uniquement les journaux, il n'active pas la journalisation réelle.

Avant de commencer

Cette tâche ne s'applique pas si vous :

  • Exécutez l'hôte du connecteur sur une autoroute.

  • Utilisez l’inventaire HCM-F pour ajouter des périphériques à un hôte de connecteur ECP.

1

Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.

2

Créez un cluster pour chaque éditeur Unified CM :

  1. Cliquez sur Nouveau.

  2. Entrez un nom de cluster .

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez modifier le nom ultérieurement, si nécessaire.

  3. Choisissez le type de produit Unified CM , puis cliquez sur Ajouter.

  4. Choisissez l'éditeur.

  5. Cliquez sur Enregistrer.

Le connecteur interroge l’éditeur et remplit une liste de ses abonnés dans le cluster.
3

Cochez la case de chaque abonné pour l'ajouter ou le supprimer dans les Appareils gérés.

Pour des raisons de sécurité, le connecteur ne peut pas récupérer les informations de connexion des abonnés lorsqu'il interroge l'éditeur. Lorsqu'il crée l'enregistrement pour chaque abonné, il utilise par défaut le nom d'utilisateur et le mot de passe de l'éditeur. Si vos abonnés ont des informations de connexion différentes de celles de votre éditeur, vous devez mettre à jour les enregistrements des abonnés.

Décocher l'abonné dans le cluster supprime automatiquement son enregistrement de la page Appareils gérés.

4

Si nécessaire, modifiez le nom d'utilisateur et le mot de passe par défaut pour chaque abonné sur la page Appareils gérés.

5

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer le connecteur de facilité d'entretien avec des clusters gérés localement

Les clusters gérés localement dans la configuration du connecteur sont des groupes de périphériques gérés localement du même type. Lorsque vous configurez un cluster sur le connecteur de facilité de maintenance, il ne crée pas de connexions entre les périphériques. Les clusters ne servent qu'à envoyer une seule commande à un groupe d'appareils similaires.

Vous n’avez pas besoin d’organiser les périphériques gérés localement en clusters.

Si vous importez des clusters depuis HCM-F, la page Clusters affiche des informations en lecture seule sur ces clusters.

1

Connectez-vous à votre hôte de connecteur et accédez à Clusters gérés, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Clusters gérés.
  • Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Facilité d'entretien > Clusters gérés.
2

Pour chaque cluster d’appareils gérés :

  1. Cliquez sur Nouveau.

  2. Entrez un nom de cluster .

    Utilisez un nom qui distingue ce cluster des autres clusters. Vous pouvez modifier le nom ultérieurement, si nécessaire.

  3. Choisissez un type de produit, puis cliquez sur Ajouter.

  4. Choisissez les périphériques gérés à inclure dans ce cluster.

  5. Cliquez sur Enregistrer.

La page affiche la liste des clusters, y compris votre nouveau cluster.
3

Répétez cette procédure pour chaque cluster géré que vous souhaitez ajouter.

(Facultatif) Configurer la journalisation locale et la collecte des rapports de problèmes

Voici comment activer la journalisation locale et la collecte des rapports de problèmes. Lorsque ces paramètres sont activés, les données sont conservées localement sur l’hôte du connecteur de service. Vous pouvez en savoir plus sur la gestion de ces données dans Gérer les journaux locaux et Collecter les rapports de problèmes.
1

Connectez-vous au nœud Serviceability et cliquez sur Paramètres de configuration.

2

(Facultatif) Définissez Conserver une copie des journaux collectés localement sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

Cela permet au nœud de conserver des copies locales des journaux qui ont été collectés à distance via lui.

3

(Facultatif) Modifiez Activer la collecte des journaux de points de terminaison sur Autoriser et sélectionnez le nombre de fichiers à enregistrer.

4

(Facultatif) Modifiez Restreindre la collecte des journaux prt à partir des sous-réseaux configurés sur True si vous souhaitez restreindre les réseaux que ce connecteur peut voir pour collecter les rapports de problèmes.

Vous devez saisir les sous-réseaux que vous souhaitez utiliser. Utilisez des virgules pour séparer les plages multiples.

5

Cliquez sur Enregistrer.

Configurer les paramètres de téléchargement

Pour télécharger des fichiers dans un dossier, utilisez « Customer eXperience Drive » (CXD). Ce paramètre est la valeur par défaut lorsque vous configurez Paramètres de téléchargement pour la première fois.

Si vous avez besoin d’aide supplémentaire, appelez le centre d’assistance technique Cisco.

Cette tâche est uniquement destinée au cas d'utilisation TAC.

Dans Cloud-Connected UC, la destination est prédéfinie. Consultez la Fiche de données de confidentialité des services de livraison Cisco TAC pour plus d'informations sur l'endroit où cette fonctionnalité traite et stocke les données.

1

Connectez-vous à votre hôte de connecteur et accédez à Paramètres de téléchargement, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Paramètres de téléchargement.
  • Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Facilité d'entretien > Paramètres de téléchargement.
2

Pour le cas d'utilisation TAC, vérifiez que la méthode d'authentification de téléchargementdu connecteur est Customer eXperience Drive. Ce paramètre est la sélection par défaut pour les nouvelles installations.

3

Cliquez sur Enregistrer.

Configurer les collections distantes sur ce connecteur

Le connecteur de service autorise les collectes à distance par défaut. Vous pouvez vérifier que TAC dispose de votre autorisation pour collecter les journaux de vos appareils gérés :

1

Connectez-vous à votre hôte de connecteur et accédez à Configuration, comme suit :

  • Sur un hôte de connecteur ECP, accédez à l'interface Web de votre connecteur de facilité de maintenance à l'adresse https://:8443/home. Connectez-vous et cliquez sur Configuration.
  • Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Facilité d'entretien > Configuration.
2

Pour le cas d'utilisation TAC, remplacez Collecter les données à stocker avec les demandes de service par Autoriser.

Ce commutateur est défini sur Autoriser par défaut. Si vous le modifiez en Refuser, vous ne bénéficierez plus des avantages du connecteur de facilité de maintenance.

3

Pour le cas d'utilisation UC connecté au Cloud, assurez-vous que Collecter des données pour le dépannage CCUC est Autoriser (valeur par défaut).

4

Cliquez sur Enregistrer.

Que faire ensuite ?

Démarrer le connecteur de facilité d'entretien

Démarrer le connecteur de facilité d'entretien

Si votre hôte de connecteur est un Expressway, cette tâche active le connecteur de facilité de maintenance pour permettre l'envoi de demandes de collecte de journaux à vos périphériques gérés. Vous ne devriez avoir besoin d'effectuer cette tâche qu'une seule fois, puis le connecteur de maintenance est actif et attend une demande.
1

Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Facilité de maintenance.

2

Cliquez sur Connecteur de facilité d'entretien.

3

Modifiez le champ Actif en Activé.

4

Cliquez sur Enregistrer.

Le connecteur démarre et l'état passe à En cours d'exécution sur la page Gestion des connecteurs.

Que faire ensuite

Valider la configuration du connecteur de maintenance

Si votre hôte de connecteur est un Expressway, cette tâche valide la configuration de votre connecteur.
1

Sur un hôte de connecteur Expressway, connectez-vous et accédez à Applications > Services hybrides > Gestion des connecteurs et cliquez sur Facilité de maintenance.

2

Vérifiez que le connecteur de maintenance est en cours d'exécution sans alarmes.

3

Vérifiez que les comptes d’appareils gérés peuvent se connecter :

  1. Accédez à la page Appareils gérés.

  2. Pour chacun des appareils répertoriés, cliquez sur View/Edit.

  3. Sur la page de configuration de l'appareil, cliquez sur Vérifier pour tester le compte par rapport à l'appareil. Vous devriez voir une bannière de réussite.

Gérer le service de maintenance

Accéder à l'interface Web de la plateforme Serviceability Connector

Vous pouvez ouvrir l'interface Web de la plateforme des manières suivantes :

  • Dans un onglet de navigateur, accédez à https:///setup, par exemple https://192.0.2.0/setup. Saisissez les informations d’identification d’administrateur pour ce nœud et cliquez sur Se connecter.
  • Si vous êtes un administrateur complet et que vous avez déjà enregistré le nœud dans le cloud, vous pouvez accéder au nœud depuis Control Hub (voir les étapes suivantes).
Cette fonctionnalité est également disponible pour les administrateurs partenaires.
1

Depuis la vue client dans Control Hub, accédez à Services > Hybride.

2

Sous Ressources sur la carte Service de facilité d'entretien, cliquez sur Tout afficher.

3

Cliquez sur le configured/registered connecteur et sélectionnez Aller au nœud.

Le navigateur ouvre l'interface d'administration Web de ce nœud (la plate-forme elle-même, pas l'application Serviceability Connector).

Que faire ensuite

Il n’existe aucun moyen d’ouvrir l’application Serviceability Connector directement depuis Control Hub.

Accéder à l'interface Web de l'application Serviceability Connector

Dans un onglet de navigateur, accédez à :8443

Le navigateur ouvre l'interface Web de l'application Serviceability Connector.
https://192.0.2.0:8443

Gérer les journaux locaux

1

Connectez-vous au nœud Serviceability et cliquez sur Journaux collectés.

Cette page répertorie les journaux qui ont été collectés par ce nœud de maintenance. La liste indique d'où provient le journal (quel périphérique ou cluster géré), la date et l'heure de collecte et le service qui a demandé le journal.

2

(Facultatif) Triez ou filtrez les journaux à l’aide des commandes dans les en-têtes de colonne.

3

Sélectionnez le journal qui vous intéresse et choisissez :

  • Supprimer supprime la copie locale de ce journal. Cela n’affecte pas la copie qui a été collectée par le service en amont.
  • Télécharger place une copie du journal collecté (fichier .zip) sur votre ordinateur local.
  • Analyser ouvre l'analyseur de solutions de collaboration, où vous pouvez télécharger et analyser votre copie du journal.

Que faire ensuite

Une fois que vous avez terminé d’analyser ou d’archiver vos journaux, vous devez les supprimer du nœud Serviceability. Cela réduit l'utilisation du disque local, il y a donc suffisamment de stockage pour collecter les futurs journaux.

Nous avons ajouté un moniteur d’utilisation du disque pour empêcher le nœud de maintenance de devenir trop plein. Le moniteur déclenche une alarme lorsqu'un journal est collecté mais que le disque n'a pas suffisamment d'espace pour conserver une copie. Le moniteur est configuré pour déclencher l'alarme si l'utilisation atteint 80%.

Lorsque ce seuil est atteint, le moniteur supprime également tous les journaux précédemment collectés, pour garantir qu'il y a suffisamment de capacité pour stocker le prochain journal collecté par ce nœud.

Recueillir les rapports de problèmes

1

Connectez-vous au nœud Serviceability et cliquez sur PRT Collector.

Cette page répertorie les rapports de problèmes précédemment collectés par ce nœud. La liste affiche le nom de l'appareil et la date du rapport de problème. Vous pouvez rechercher, trier et filtrer les rapports.
2

Cliquez sur Générer pour collecter un rapport à partir d’un appareil spécifique.

  1. Fournissez le nom de l'appareil ou l'adresse MAC pour identifier l'appareil.

    Si vous utilisez le nom de l'appareil, la valeur doit correspondre au nom de l'appareil enregistré dans Unified CM.

    Si vous utilisez l'adresse MAC, vous devez préfixer SEP à l'adresse comme ceci : SEPA1B2C3D4E5F6

  2. Cliquez sur Générer.

    Le connecteur de maintenance interroge sa liste de nœuds Unified CM pour l'identifiant de périphérique donné.

La boîte de dialogue affiche la progression puis un message de réussite. Le nouveau rapport de problème apparaît dans la liste.
3

Sélectionnez le rapport et choisissez :

  • Supprimer supprime la copie locale de ce rapport de problème.
  • Télécharger place une copie du rapport de problème (fichier .zip) sur votre ordinateur local.
  • Analyser ouvre l'analyseur de solutions de collaboration, où vous pouvez télécharger et analyser le rapport de problème.

Sauvegarde et restauration

1

Connectez-vous au nœud Serviceability et accédez à la section Sauvegarde et restauration.

Cette page vous permet de sauvegarder et de restaurer en toute sécurité les données de l'appareil et de la configuration. Cela est utile pour éviter la perte de données lors des redémarrages du système, des réinitialisations d'usine ou de la maintenance.

2

Choisissez de télécharger une sauvegarde ou de restaurer à partir d'une sauvegarde :

  • Télécharger une sauvegarde— Cliquez sur Télécharger la sauvegarde pour générer et télécharger une sauvegarde complète de votre nœud.

    La sauvegarde comprend :

    • Toutes les informations sur les périphériqueset les clusters

    • Détails de configuration de la page Paramètres de configuration

    Un fichier nommé devices.tar est enregistré sur votre machine locale.

  • Restaurer à partir d'une sauvegarde— Cliquez sur Choisir un fichier et sélectionnez un fichier devices.tar précédemment téléchargé. Cliquez ensuite sur Restaurer la sauvegarde et choisissez parmi les options suivantes :

    • Restaurer les paramètres de configuration : cochez la case Restaurer les paramètres de configuration et cliquez sur OUI pour restaurer les paramètres du périphérique, du cluster et de la configuration.

    • Restaurer uniquement les périphériques et le cluster : laissez la case décochée et cliquez sur OUI pour continuer uniquement avec les périphériques et les données du cluster.

    Remarque sur le comportement de restauration des données :

    • Lors de la restauration, le système effectue une opération d'ajout, il n'écrase pas les données existantes.

    • Les certificats Trust Store ne sont pas inclus dans l'archive de sauvegarde.

      Pour tous les appareils configurés avec TLS Verify Mode:On, vous devez télécharger à nouveau manuellement la racine nécessaire and/or certificats de feuille dans le Trust Store après la restauration.

    • Un redémarrage du système n'est pas nécessaire après la restauration des données.

Cet article était-il utile ?
Cet article était-il utile ?