Inscrire les passerelles gérées par Cisco IOS sur le Cloud Webex
La connexion de vos périphériques de passerelle gérés par IOS à Cisco Webex Control Hub vous permet de les gérer et de les surveiller où que vous soyez, ainsi que le reste de votre infrastructure de communications unifiées. En outre, cela vous permet de lancer des tâches courantes pour gérer vos périphériques plus efficacement. Pour enregistrer une passerelle, vous devez installer une application de connecteur de gestion et vous assurer qu'il y a une connexion sécurisée entre celle-ci et le Cloud Cisco Webex. Après avoir établi cette connexion, vous pouvez inscrire la passerelle en vous connectant au Control Hub.
Passerelles gérées
L’inscription de vos passerelles Cisco IOS à Control Hub vous aide à simplifier la gestion des périphériques et vous permet de bénéficier de nouveaux services Webex Calling. Comme les passerelles maintiennent une connexion avec Control Hub, vous pouvez les gérer et les surveiller de n’importe où, ainsi que le reste de vos périphériques Webex Calling.
Une petite application de connecteur, connue sous le nom de GuestShell, est responsable de l’établissement et de la maintenance d’une connexion de la passerelle au Control Hub. Les applications Guest Shell et connecteur sont configurées et configurées à l’aide d’un script, qui est exécuté sur la passerelle à partir du Cloud Webex pendant le processus d’inscription.
Pour simplifier le processus d'installation, le script ajoute un certain nombre de configurations de passerelle nécessaires.
Les connecteurs de passerelle sont de petites applications qui s'exécutent dans la passerelle GuestShell pour maintenir une connexion au Control Hub, coordonner les événements et collecter des informations d'état. Pour plus d'informations sur GuestShell, voir GuestShell.
Les connecteurs de passerelle sont installés sur le conteneur Cisco IOS XE GuestShell.
Il existe deux types de connecteurs :
Connecteur de gestion
Connecteur de télémétrie
Un script TCL interactif piloté par menu permet de configurer le GuestShell, ainsi que l’installation et la maintenance du connecteur de gestion.
Le connecteur de gestion s’occupe de l’inscription de la passerelle et de la gestion du cycle de vie du connecteur de télémétrie.
Une fois l’inscription terminée avec succès, le connecteur de gestion télécharge et installe le dernier connecteur de télémétrie.
Le graphique suivant montre comment les différents composants se connectent dans une solution Webex Calling :
Dans le cadre de l'exécution du script TCL, les informations suivantes sont collectées auprès de l'utilisateur :
Interface externe
Adresses du serveur DNS
Détails du proxy
Adresse IP du connecteur
Identifiants de la passerelle (nom d'utilisateur et mot de passe)
Le script TCL effectue les configurations suivantes :
Groupe de ports virtuels : requis pour la configuration guestshell.
Chambre d'hôtes
NETCONF Yang
Configuration du piège SNMP—Obligatoire pour les notifications de Cisco IOS XE.
Routage IP : pour router le trafic lié au connecteur via un groupe de ports virtuels.
Le script TCL effectue les configurations suivantes :
!
interface VirtualPortGroup 0
ip unnumbered GigabitEthernet1
no mop enabled
no mop sysid
!
!
app-hosting appid guestshell
app-vnic gateway0 virtualportgroup 0 guest-interface 0
guest-ipaddress 10.65.125.227 netmask 255.255.255.128
app-default-gateway 10.65.125.142 guest-interface 0
app-resource profile custom
cpu 800
memory 256
persist-disk 500
name-server0 72.163.128.140
name-server1 8.8.8.8
!
!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!
!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!
!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!
!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
Pour la configuration de l'échantillon :
GigabitEthernet1 est affecté comme interface externe. L'adresse IP de GigabitEthernet1 est 10.65.125.142.
L’adresse IP du connecteur doit se trouver dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.
Le script TCL suit et enregistre les modifications de configuration de la configuration de démarrage de Cisco IOS XE.
Dans le cadre du processus de désinstallation, le script TCL supprime les modifications de configuration.
Avant l’installation, considérez que l’application du connecteur ne peut pas être utilisée avec les éléments suivants :
- Plateformes de routeur Cisco 1100 Integrated Services
- Plateformes configurées en mode Haute Disponibilité (HD)
- Plateformes configurées en mode contrôleur pour les réseaux SD-WAN
Tenez compte des points suivants lors de la configuration de votre routeur pour une utilisation avec une application de connecteur :
- IOS XE utilise le proxy ARP pour acheminer le trafic vers le shell invité. Ne désactivez pas cette fonctionnalité en configurant pas de proxy IP.
- N’utilisez pas la traduction d’adresse réseau (NAT) sur les plateformes configurées pour CUBE. Par conséquent, configurez l'application du connecteur avec une adresse IP routable. Autrement dit, il ne peut pas partager l'adresse de l'interface du routeur.
Préparez votre périphérique pour l'inscription à une passerelle :
Accès au Control Hub en tant qu’administrateur de l’organisation
Adresse IP, nom d'utilisateur et mot de passe des périphériques que vous souhaitez configurer.
Version Cisco IOS XE :
Passerelles locales—Cisco IOS XE Bengaluru 17.6.1a ou version ultérieure
Passerelles de survivabilité—Cisco IOS XE Dublin 17.12.3 ou version ultérieure
Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco. Recherchez la plateforme et sélectionnez l'une des versions « Suggérées ».
Prérequis du système
Mémoire libre minimum : 256 Mo
Espace disque minimum : le disque dur (SSD) attaché à la passerelle qui est utilisée pour l'installation du connecteur doit avoir 2000 Mo d'espace libre. En outre, bootflash doit avoir 50 Mo d'espace libre. Il est utilisé pour stocker les journaux et les fichiers RPM.
Si un disque dur n'est pas attaché à la passerelle, alors bootflash est utilisé pour l'installation du connecteur. Ensuite, bootflash doit avoir 2000 Mo d'espace libre.
Si le bootflash de votre routeur est de 4 Go et qu'il y a moins de 2 Go de capacité disponible (la capacité minimale), supprimez toutes les images binaires IOS (.bin) à l'exception de celle qui est en cours d'exécution. Après avoir supprimé les fichiers, libérez de l'espace supplémentaire.
Les étapes suivantes sont facultatives pour libérer de l'espace disque bootflash. Effectuez les étapes suivantes et modifiez les fichiers de démarrage en mode d'installation uniquement si :
Le routeur utilise le mode de démarrage groupé (démarrage à partir de .bin).
Le fichier .pkgs n'est pas déjà extrait (mode install).
Suivez les étapes suivantes pour développer l'image binaire et démarrer à partir des composants :
Créer un nouveau répertoire en utilisant
mkdir bootflash:/image
.Agrandir l'image binaire IOS en utilisant
request platform software package expand file bootflash:/<image>.bin to bootflash:/image
.En mode configuration, supprimez les options de démarrage actuelles en utilisant
no boot system
.Configurer une nouvelle instruction de démarrage :
boot system bootflash:/image/packages.conf
.Quittez le mode de configuration, enregistrez la configuration et redémarrez.
Une fois le routeur redémarré, utilisez
show version
vérifier que le routeur a démarré à partir debootflash:/image/packages.conf
. Si oui :Vérifiez que le
bootflash:/sysboot
le répertoire est vide.Supprimez l'image binaire IOS restante.
Supprimez toutes les images principales en utilisant
delete /f /r bootflash:/core/*
.Supprimer les fichiers journaux de suivi en utilisant
delete /f /r bootflash:/tracelogs/*
.S'il n'y a toujours pas assez d'espace disque, vérifiez les fichiers restants dans bootflash : et supprimer tous les autres fichiers non essentiels tels que les journaux et les CDR.
Un routeur Cisco pris en charge, qui est connecté à un réseau avec un chemin vers Internet. La configuration de base doit avoir les caractéristiques suivantes :
Le serveur DNS est configuré pour résoudre les noms de domaine public.
Pour configurer le serveur DNS, utilisez la commande suivante :
serveur de noms IP <IP address="">
Serveur proxy HTTP si vous souhaitez accéder à Internet via un proxy.
Informations d'identification de la passerelle : Identifiants (nom d'utilisateur et mot de passe) avec accès de niveau 15 que le connecteur peut utiliser pour accéder à la passerelle via son interface NETCONF.
Pour authentifier et autoriser l'accès NETCONF, assurez-vous que les listes aaa par défaut sont configurées comme illustré dans l'exemple. Vous pouvez utiliser n'importe quelle option de méthode dans la liste par défaut. Vous ne pouvez pas utiliser une liste nommée aaa pour contrôler l'accès NETCONF. Si les listes par défaut ne sont pas correctement configurées, vous pouvez voir un message d'erreur « liste de méthodes non valide » dans le journal système.
aaa new-model aaa authentication login default radius local aaa authorization exec default radius local if-authenticated username test privilege 15 secret <password>
Prérequis réseau
L’adresse IP du connecteur doit se trouver dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.
Si vous utilisez Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, reportez-vous à Associer une adresse IP secondaire pour Virtual CUBE sur AWS pour savoir comment associer une adresse IP secondaire pour l'utilisation du connecteur.
Vous devez être connecté au Control Hub et aux périphériques sur site pour terminer le processus d’inscription.
URL pour les services Webex :
*.ucmgmt.cisco.com
*.webex.com
*.wbx2.com
Protocoles de transport : Transport Layer Security (TLS) version 1.2
Importez le bundle d’autorité de certification publique IOS. Les certificats ajoutés au pool de confiance de la passerelle sont utilisés pour vérifier l’accès aux serveurs Webex. Utilisez la commande de configuration suivante pour importer le bundle.
crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b
Si vous utilisez Virtual CUBE sur AWS comme passerelle locale, effectuez les étapes suivantes sur l'interface AWS pour associer une adresse IP secondaire à l'utilisation du connecteur.
Nous vous recommandons d'effectuer cette activité au cours d'une fenêtre de maintenance.
Avant de commencer
Pour utiliser Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, vous devez associer une adresse IP privée secondaire à l’interface de la passerelle. Vous pouvez utiliser cette adresse IP comme adresse IP du connecteur.
Associez une adresse IP publique élastique à l'adresse IP secondaire afin que l'adresse IP secondaire soit publiquement disponible pour l'inscription à la passerelle.
La politique de groupe de sécurité associée doit permettre le trafic entrant HTTPS pour une inscription réussie. Vous pouvez supprimer cette option une fois l’inscription terminée.
1 | Allez dans Services > EC2 > Instances et sélectionnez l'instance de la passerelle Cisco. |
2 | Dans la fenêtre Interfaces réseau, cliquez sur eth0. Une boîte de dialogue affiche des informations détaillées sur l'interface eth0. |
3 | Cliquez sur Valeur de l'ID de l'interface. |
4 | Cliquez sur Actions, puis choisissez Gérer l’adresse IP dans la liste déroulante. |
5 | Développez eth0 et sélectionnez attribuer une nouvelle adresse IP et confirmez l'attribution. Notez cette adresse IP secondaire. |
6 | Cliquez sur Actions et sélectionnez Associate Address dans la liste déroulante. |
7 | Choisissez une adresse IP publique disponible dans la liste Adresse IP élastique. Vérifiez que l'adresse IP sélectionnée correspond à l'adresse IP secondaire que vous avez notée. |
8 | (Facultatif) Pour réaffecter une adresse IP publique actuellement utilisée et mise en correspondance avec une autre interface réseau élastique (ENI), cliquez sur Autoriser la réassociation. |
9 | Cliquez sur Associer l'adresse pour associer l'adresse IP publique (IP élastique Amazon) à l'adresse IP privée de l'interface réseau. |
Vous pouvez maintenant utiliser cette adresse IP privée comme adresse IP du connecteur lors de l'installation du connecteur. Utilisez l’adresse IP publique correspondante (adresse IP élastique d’Amazon) pour l’inscription dans Control Hub.
1 | Connectez-vous au Control Hub, https://admin.webex.com/. |
2 | Sous SERVICES, cliquez sur Calling, puis sur l’onglet Managed Gateways. |
3 | Cliquez sur le bouton Ajouter une passerelle. |
4 | Copiez la commande tclsh affichée dans la fenêtre Add a Managed Gateway. Vous devez exécuter la commande sur l'interface de ligne de commande de la passerelle dans le cadre de la procédure d'installation du connecteur de gestion. |
Que faire ensuite
Vous pouvez reprendre le processus d’inscription dans Control Hub après l’installation du connecteur sur la passerelle.
Avant de procéder à l'installation du connecteur de gestion, assurez-vous de remplir tous les Prérequis.
Exécuter le script
Connectez-vous à la passerelle à l'aide d'une console ou d'une connexion SSH, puis collez la chaîne suivante à l'invite de commande exec du routeur : tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
|
Démarrer l’installation
Si le connecteur n'est pas déjà configuré, le script vous emmène au menu d'installation ; si le connecteur est configuré, il vous emmène au menu d'accueil.
1 | Choisissez l'interface qui se trouve dans le même réseau que l'adresse réservée pour le connecteur.
|
2 | Configurez le serveur DNS à utiliser par le connecteur. Par défaut, utilisez les serveurs configurés dans IOS.
Y est la saisie par défaut ici. Si vous appuyez sur Entrée, Y est pris comme entrée. Les paramètres détectés peuvent être remplacés si nécessaire :
|
3 | Si vous devez utiliser un proxy pour accéder à Internet, saisissez les détails du proxy lorsque vous y êtes invité. Si la passerelle a déjà été configurée avec un proxy, les détails suivants sont utilisés par défaut. Saisissez n pour remplacer ces paramètres, si nécessaire.
|
4 | Configurer les paramètres d'interruption SNMP. Pour diffuser les notifications vers le Cloud Cisco Webex, le script met à jour le niveau de configuration du piège SNMP dans le routeur s'il est défini en dessous du niveau de notification. Le système vous invite à confirmer si vous souhaitez modifier la configuration du piège SNMP au niveau de notification. Pour conserver le niveau de configuration actuel du piège SNMP, sélectionnez n.
|
5 | Saisissez l'adresse IP du connecteur.
|
6 | Saisissez le nom d'utilisateur et le mot de passe que le connecteur utilise pour accéder à l'interface NETCONF du routeur.
Saisissez le mot de passe manuellement. Le copier-coller peut ne pas fonctionner. Saisissez les informations d'authentification de la passerelle que vous avez identifiées dans la section Prérequis. Le connecteur utilise les informations d'authentification pour accéder à l'interface IOS NETCONF du routeur. Vous obtenez le message « Le connecteur du Cloud est installé avec succès » après l'installation réussie.
Vous pouvez quitter le script en choisissant l'option « q » après l'installation réussie. En cas d'échec de l'installation, vous pouvez choisir l'option « h » pour modifier les paramètres, collecter les journaux, etc. Reportez-vous à la section Activités de post-installation pour plus de détails. Si vous souhaitez réessayer l'installation, vous pouvez choisir la désinstallation, puis relancer le script pour réessayer l'installation. Vous pouvez lancer (ou relancer) le script TCL directement en utilisant |
Avant de commencer
1 | Vérifiez que la fenêtre Ajouter une passerelle gérée s’affiche dans le Control Hub. Si la fenêtre ne s’affiche pas, sous SERVICES, cliquez sur Calling, sélectionnez l’onglet Managed Gateways, puis cliquez sur Add Gateway. |
2 | Dans la fenêtre Add a Managed Gateway, vérifiez J’ai installé le connecteur de gestion sur la gateway et cliquez sur Next. S'assurer que le connecteur est installé avec succès avant d'effectuer cette étape. |
3 | Sur l'écran Ajouter une passerelle gérée, saisissez l'adresse IP du connecteur que vous avez saisie lors de la procédure d'installation du connecteur et un nom d'affichage préféré pour la passerelle |
4 | Cliquez sur Suivant.
Un onglet du navigateur qui se connecte à la page de gestion des connecteurs sur le routeur s'ouvre afin que vous puissiez terminer l'inscription.
|
5 | Pour vous connecter, saisissez le nom d'utilisateur de l'administrateur de la passerelle et le mot de passe que vous avez utilisés lors de la procédure d'installation du connecteur, listés à l'étape 6. |
6 | Cliquez sur S’inscrire maintenant pour ouvrir une nouvelle fenêtre d’authentification du connecteur sur le Cloud Webex. Vérifiez que votre navigateur autorise les fenêtres contextuelles. |
7 | Connectez-vous en utilisant un compte d'administrateur Webex. |
8 | Cochez Autoriser l’accès au connecteur de gestion de passerelle . |
L’état global du connecteur affiché dans le Control Hub dépend de l’état des connecteurs de télémétrie et de gestion sur la passerelle gérée.
États du connecteur dans le Control Hub | Description |
---|---|
En ligne | Indique que le connecteur est Connecté au Cloud Cisco Webex. |
Hors ligne | Indique que le connecteur est Non connecté au Cloud Cisco Webex. |
Interrompu | Indique que le connecteur est connecté mais qu'il est en pause temporaire. |
Alarmes et événements du connecteur
Cette section décrit les alarmes générées dans le module du connecteur de télémétrie. Le connecteur de télémétrie envoie des alarmes au Cloud Cisco Webex. Dans le Control Hub,
affiche ces alarmes.Vous pouvez utiliser l'ID de suivi affiché dans la page des détails de l'événement pour corréler avec les journaux correspondants du côté du connecteur.
Le tableau suivant décrit les messages relatifs au connecteur :
Titre | Description | Gravité | Solution |
---|---|---|---|
Le module de télémétrie a démarré. | Ce message est envoyé lorsque le module de télémétrie devient fonctionnel. | Alerte | NA |
Mise à niveau du module de télémétrie. | Ce message est envoyé lorsque le module de télémétrie a été mis à niveau de « old_version » à « new_version ». | Alerte | NA |
Échec de connexion NETCONF. | Cette alarme est émise lorsque le module de télémétrie ne parvient pas à établir une connexion NETCONF à la passerelle. | Critique | Vérifiez que NETCONF est activé sur la passerelle et qu’elle est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. |
Échec de l'authentification NETCONF. | Cette alarme est émise lorsque le module de télémétrie ne parvient pas à établir une connexion NETCONF à la passerelle. | Critique | Vérifiez que le nom d'utilisateur et le mot de passe sont correctement configurés sur la passerelle. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. |
Échec de l'abonnement aux événements SNMP NETCONF. | Cette alarme est émise lorsque le module de télémétrie ne parvient pas à créer un abonnement NETCONF pour les événements SNMP. | Critique | Vérifiez que NETCONF est activé sur la passerelle et qu'il est accessible dans le connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d'informations sur l'activation et la désactivation, voir Activités de post-installation. |
Échec de la collecte des mesures de télémétrie. | Cette alarme est émise lorsque le module de télémétrie ne parvient pas à collecter les mesures de la passerelle via une requête NETCONF GET. | Critique | Vérifiez que NETCONF est activé sur la passerelle et qu’elle est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d'informations sur l'activation et la désactivation, voir Activités de post-installation. |
Échec de connexion à la passerelle de télémétrie. | Cette alarme est émise lorsque le connecteur ne parvient pas à établir une connexion de prise Web avec la passerelle de télémétrie. | Critique | Vérifiez que l’URL de la passerelle de télémétrie (*.ucmgmt.cisco.com) figure dans la liste autorisée du pare-feu de l’entreprise et qu’elle est accessible à partir de la passerelle. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. |
Échec de la connexion de la passerelle de télémétrie via le proxy. | Cette alarme est émise lorsque le connecteur ne parvient pas à établir une connexion au proxy configuré. | Critique | Vérifiez que les détails du proxy (adresse IP et informations d'identification du port) sont correctement configurés sur le connecteur et que le proxy est accessible. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. |
Connexion au connecteur
Les états des connecteurs des connecteurs de gestion et de télémétrie s'affichent sur la page des détails du connecteur.
Connectez-vous à la page des détails du connecteur à l'adresse https://<connector-ip-address>
Pour vous connecter, utilisez les informations d'authentification saisies lors de l'installation.
Vous pouvez également vérifier l'état du connecteur en sélectionnant l'option s : Display Status Page dans le script TCL. Voir Activités post-installation.
Reportez-vous aux tableaux suivants pour comprendre les états des modules de connecteurs.
États du connecteur de gestion
États du connecteur de gestion | État de la connectivité | Description |
---|---|---|
En cours d'exécution |
Connecté |
Indique que le connecteur est à l'état en cours d'exécution et que le périphérique est connecté au Cloud Cisco Webex. |
En cours d'exécution |
Non connecté |
Indique que le connecteur est à l'état en cours, mais que le périphérique n'est pas connecté au Cloud Cisco Webex. |
En cours d'exécution |
Échec du battement |
Indique que le connecteur est à l'état en cours d'exécution, mais échec du battement pour le périphérique inscrit. |
En cours d'exécution |
Échec de l’inscription |
Indique que le connecteur est à l'état en cours d'exécution, mais que l'inscription du périphérique dans le Cloud Cisco Webex a échoué. |
États du connecteur de télémétrie
États du connecteur de télémétrie | État de la connectivité | Description |
---|---|---|
Non installé |
Non disponible |
Indique que le connecteur de télémétrie n'est pas installé. |
Téléchargement |
Non disponible |
Indique que le téléchargement du connecteur de télémétrie est en cours. |
Installation en cours |
Non disponible |
Indique que l'installation du connecteur de télémétrie est en cours. |
Pas configuré |
Non disponible |
Indique que l'installation du connecteur de télémétrie a réussi, mais que les services n'ont pas encore démarré ou sont encore configurés. |
En cours d'exécution |
Non disponible |
Indique que le connecteur de télémétrie est en cours d'exécution mais que les informations sur sa connectivité au Cloud Cisco Webex ne sont pas disponibles. |
En cours d'exécution |
Connecté |
Indique que le connecteur de télémétrie est à l'état en cours d'exécution et qu'il est connecté au Cloud Cisco Webex. |
En cours d'exécution |
Non connecté |
Indique que le connecteur de télémétrie est à l'état en cours mais qu'il n'est pas connecté au Cloud Cisco Webex. |
En cours d'exécution |
Échec du battement |
Indique que le connecteur de télémétrie est à l'état en cours d'exécution et que le battement de télémétrie vers le Cloud Cisco Webex a échoué. |
Désactivé |
Non disponible |
Indique que le connecteur de télémétrie est en mode de maintenance (état désactivé) et que les informations sur sa connectivité au Cloud ne sont pas disponibles. |
Arrêté |
Déconnecté |
Indique que le connecteur de télémétrie est à l'état arrêté (peut être partiel ou que le service de télémétrie et le service de courtier Web-socket sont arrêtés) et qu'il n'est pas connecté au Cloud Cisco Webex. |
Administration locale du connecteur de gestion
Vous pouvez utiliser Webex Calling avec votre passerelle après avoir installé le connecteur avec succès. Si nécessaire, vous pouvez mettre à jour un certain nombre de paramètres du connecteur à l'aide des options disponibles dans le menu du script :
tclsh bootflash:/gateway_connector/gateway_onboarding.tcl
.
===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:
État de l’affichage
Utilisez les flèches s: Display Status Page
option de menu. Le système affiche l'état des différents modules de connecteurs.
===============================================================
Webex Managed Gateway Connector
===============================================================
-------------------------------------------------------
*** Interface Status ***
-------------------------------------------------------
Interface IP-Address Status
-------------------------------------------------------
GigabitEthernet1 10.123.221.224 up
Connector 10.123.221.223 up
-------------------------------------------------------
*** App Status ***
-------------------------------------------------------
Service Status
-------------------------------------------------------
Guestshell RUNNING
Management Connector RUNNING
-------------------------------------------------------
===============================================================
Select option h for home menu or q to quit: q
Activer Guestshell
Activez le connecteur du Cloud à l’aide du e: Enable Guestshell
option de menu. Ceci modifie l'état du connecteur de INACTIVE
à ACTIVE
.
Désactiver Guestshell
Désactivez le connecteur du Cloud à l’aide du d: Disable Guestshell
option de menu. Ceci modifie l'état du connecteur de ACTIVE
à INACTIVE
.
Désinstaller le connecteur
Désinstallez le connecteur du Cloud en utilisant le u: Uninstall Connector
option de menu. Cela supprime toutes les données dans le conteneur Guestshell et supprime toutes les configurations liées au connecteur du Cloud.
Collecter les journaux
Collecter les journaux à l’aide du l: Collect Logs
option de menu. Le système affiche l'emplacement où ces journaux sont stockés après avoir collecté les journaux.
Si vous avez un cas d'assistance actif avec le CAT Cisco, vous pouvez joindre les journaux directement à votre demande de service à l'aide de la commande copy
bootflash:/guest-share/<log-filename>
scp://<case-number>:<cxd-token>@cxd.cisco.com
.
Voici un exemple de commande :
vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com
Effacer les journaux
Effacer tous les fichiers journaux du périphérique à l'aide du r: Clear Logs
option de menu. Ceci supprime tous les journaux existants à l'exception des derniers journaux du script Tcl et des connecteurs.
Afficher et modifier les paramètres du connecteur du Cloud
Effectuez les modifications suivantes aux paramètres existants d'un connecteur Cloud en utilisant le v: View and Modify Cloud Connector Settings
option de menu.
===============================================================
Webex Managed Gateway Connector
===============================================================
Script Version : 2.0.2
Hostname/IP Addr : 10.65.125.188
DNS Server(s) : 10.64.86.70
Gateway Username : lab
External Interface : GigabitEthernet1
Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
Options
c : Update Gateway Credentials
e : Update External Interface
p : Update Proxy Details
n : Update DNS Server
k : Update Connector Package Verification Key
l : Modify log level for Cloud Connector
h : Go to home menu
q : Quit
===============================================================
Select an option from the menu: c
Mettre à jour les informations d'authentification de la passerelle
Mettre à jour le nom d’utilisateur et le mot de passe de la passerelle à l’aide du c: Update Gateway Credentials
option de menu.
Mise à jour de l'interface externe
Modifier l’interface à laquelle le connecteur est lié et l’adresse IP du connecteur à l’aide du v: View and Modify Cloud Connector Settings
option de menu.
Mettre à jour les détails du proxy
Vous pouvez effectuer les tâches suivantes à l'aide du p: Update Proxy Details
option de menu :
i: Update Proxy IP and Port
c: Update Proxy Credentials
r: Remove Proxy Credentials
a: Remove All Proxy Details
h: Go to home menu
Mettre à jour la clé de vérification du pack connecteur
Si vous avez un problème technique et que l’ingénieur d’assistance vous demande de remplacer votre clé de vérification de paquet, téléchargez la nouvelle gateway-webex-connectors.gpg
fichier à bootflash:/gateway_connector/
et utilisez le k: Update Connector Package Verification Key
option de menu à vérifier.
Modifier le niveau de journalisation du connecteur de gestion
Modifiez le niveau de journalisation du connecteur à l’aide du l: Modify log level for Cloud Connector
option de menu et sélectionnez l'une des options suivantes :
===============================================
Number Log Level
===============================================
1 DEBUG
2 INFO
3 WARNING
4 ERROR
5 CRITICAL
===============================================
Pour gérer votre instance de passerelle :
Sous SERVICES, cliquez sur Calling, puis sur l’onglet Managed Gateways.
Pour l'instance de passerelle applicable, cliquez sur les points adjacents (…) dans la colonne Actions et sélectionnez l'action applicable.
Mettre en pause ou reprendre le connecteur
Le connecteur de pause demande au connecteur de gestion d'arrêter le connecteur de télémétrie. Vous pouvez utiliser cette option pour arrêter temporairement le connecteur de télémétrie tout en dépannant les problèmes avec une passerelle. Lorsque vous mettez le connecteur en pause, les services tels que la validation de la configuration ne fonctionnent pas. Utilisez l'action Reprendre le connecteur pour redémarrer le connecteur de télémétrie.
1 | Cliquez sur Pause Connector dans le menu Actions pour mettre en pause votre connecteur de gestion. |
2 | Pour reprendre le connecteur que vous avez mis en pause, cliquez sur Resume Connector dans le menu Actions. |
Historique des événements
Control Hub enregistre et affiche l’historique des événements pour vos passerelles gérées. Afficher les détails d'une passerelle individuelle ou les détails consolidés de toutes vos passerelles gérées.
1 | Cliquez sur Historique des événements dans la page Calling pour obtenir les détails de l’événement de toutes vos passerelles gérées. |
2 | Pour des détails d’événement spécifiques à une passerelle, cliquez sur Historique des événements dans le menu Actions de cette passerelle. |
Supprimer la passerelle
1 | Dans le menu Actions, cliquez sur Supprimer la passerelle pour supprimer l'une de vos instances de passerelle. |
2 | Cliquez sur Confirmer. Vous ne pouvez pas supprimer une instance de passerelle avec des services attribués. Vous devez préalablement désaffecter les services. |
Une fois la passerelle enregistrée, vous pouvez continuer la configuration dans Attribuer des services aux passerelles gérées.