Passerelles gérées

L’inscription de vos passerelles Cisco IOS à Control Hub vous aide à simplifier la gestion des périphériques et vous permet de bénéficier de nouveaux services Webex Calling. Comme les passerelles maintiennent une connexion avec Control Hub, vous pouvez les gérer et les surveiller de n’importe où, avec le reste de vos périphériques Webex Calling .


 
Ce processus ne s’applique pas aux passerelles vocales Cisco IOS, telles que le VG400, qui sont entièrement gérées en tant que périphériques dans le Control Hub.

Une petite application de connecteur, connue sous le nom de GuestShell, est responsable de l’établissement et de la maintenance d’une connexion de la passerelle au Control Hub. Les applications Guest Shell et connecteur sont configurées et configurées à l’aide d’un script, qui est exécuté sur la passerelle à partir du Cloud Webex pendant le processus d’inscription.

Pour simplifier le processus d'installation, le script ajoute un certain nombre de configurations de passerelle nécessaires.

Les connecteurs de passerelle sont de petites applications qui s'exécutent dans la passerelle GuestShell pour maintenir une connexion au Control Hub, coordonner les événements et collecter des informations d'état. Pour plus d'informations sur GuestShell, voir GuestShell.

Les connecteurs de passerelle sont installés sur le conteneur Cisco IOS XE GuestShell.

Il existe deux types de connecteurs :

  • Connecteur de gestion

  • Connecteur de télémétrie

Un script TCL interactif piloté par menu permet de configurer le GuestShell, ainsi que l’installation et la maintenance du connecteur de gestion.

Le connecteur de gestion prend en charge l'inscription de la passerelle et la gestion du cycle de vie du connecteur de télémétrie.

Une fois l'inscription terminée, le connecteur de gestion télécharge et installe le dernier connecteur de télémétrie.

Le graphique suivant montre comment les différents composants se connectent dans une solution Webex Calling :

Dans le cadre de l'exécution du script TCL, les informations suivantes sont collectées auprès de l'utilisateur :

  • Interface externe

  • Adresses du serveur DNS

  • Détails du proxy

  • adresse IP du connecteur

  • Informations d'identification de la passerelle (nom d'utilisateur et mot de passe)

Le script TCL effectue les configurations suivantes :

  • Groupe de ports virtuels—Requis pour la configuration de guestshell.

  • Coquille invité

  • CONF NET Yang

  • Configuration d'interruption SNMP : obligatoire pour les notifications de Cisco IOS XE.

  • Route IP : pour acheminer le trafic lié au connecteur via le groupe de ports virtuels.

Le script TCL effectue les configurations suivantes :

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

 

Pour la configuration de l'échantillon :

  • GigabitEthernet1 est affecté en tant qu'interface externe. L' adresse IP de GigabitEthernet1 est 10.65.125.142.

  • L' adresse IP du connecteur doit être dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.

  • Le script TCL suit et enregistre les modifications apportées à la configuration de démarrage de Cisco IOS XE.

  • Dans le cadre du processus de désinstallation, le script TCL supprime les modifications de configuration.

Avant l’installation, considérez que l’application du connecteur ne peut pas être utilisée avec les éléments suivants :

  • Plateformes de routeur Cisco 1100 Integrated Services
  • Plateformes configurées en mode Haute Disponibilité (HD)
  • Plateformes configurées en mode contrôleur pour les réseaux SD-WAN

 
Pour les passerelles vocales Cisco IOS telles que VG400, vous n'avez pas besoin d'installer l'application du connecteur. Vous pouvez le configurer et le gérer entièrement via le Control Hub.

Tenez compte des points suivants lors de la configuration de votre routeur pour une utilisation avec une application de connecteur :

  • IOS XE utilise le proxy ARP pour acheminer le trafic vers le shell invité. Ne désactivez pas cette fonctionnalité en configurant pas de proxy IP.
  • N’utilisez pas la traduction d’adresse réseau (NAT) sur les plateformes configurées pour CUBE. Par conséquent, configurez l'application du connecteur avec une adresse IP routable. Autrement dit, il ne peut pas partager l'adresse de l'interface du routeur.

Préparez votre périphérique pour l'inscription à une passerelle :

  • Accès au Control Hub en tant qu’administrateur de l’organisation

  • Adresse IP, nom d'utilisateur et mot de passe des périphériques que vous souhaitez configurer.

  • Version Cisco IOS XE :

    • Passerelles locales—Cisco IOS XE Bengaluru 17.6.1a ou version ultérieure

    • Passerelles de survivabilité—Cisco IOS XE Cupertino 17.9.3a ou version ultérieure


     
    Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco. Recherchez la plateforme et sélectionnez l'une des versions « Suggérées ».
  • Prérequis système

    • Mémoire disponible minimale : 256 Mo

    • Espace disque minimum : le disque dur (SSD) attaché à la passerelle qui est utilisée pour l'installation du connecteur doit avoir 2000 Mo d'espace libre. En outre, bootflash doit avoir 50 Mo d'espace libre. Il est utilisé pour stocker les journaux et les fichiers RPM.

      Si un disque dur n'est pas attaché à la passerelle, alors bootflash est utilisé pour l'installation du connecteur. Ensuite, bootflash doit avoir 2000 Mo d'espace libre.

Si le bootflash de votre routeur est de 4 Go et qu'il y a moins de 2 Go de capacité disponible (la capacité minimale), supprimez toutes les images binaires IOS (.bin) à l'exception de celle qui est en cours d'exécution. Après avoir supprimé les fichiers, libérez de l'espace supplémentaire.


 

Les étapes suivantes sont facultatives pour libérer de l'espace disque bootflash. Effectuez les étapes suivantes et modifiez les fichiers de démarrage en mode d'installation uniquement si :

  • Le routeur utilise le mode de démarrage groupé (démarrage à partir de .bin).

  • Le fichier .pkgs n'est pas déjà extrait (mode install).

Procédez comme suit pour développer l'image binaire et démarrer à partir des composants :

  1. Créer un nouveau répertoire en utilisant mkdir bootflash:/image.

  2. Agrandir l'image binaire IOS en utilisant request platform software package expand file bootflash:/<image>.bin to bootflash:/image.

  3. En mode configuration, supprimez les options de démarrage actuelles en utilisant no boot system.

  4. Configurer une nouvelle instruction de démarrage : boot system bootflash:/image/packages.conf.

  5. Quittez le mode de configuration, enregistrez la configuration et redémarrez.

  6. Une fois le routeur redémarré, utilisez show version vérifier que le routeur a démarré à partir de bootflash:/image/packages.conf. Si oui :

    1. Vérifiez que le bootflash:/sysboot le répertoire est vide.

    2. Supprimez l'image binaire IOS restante.

    3. Supprimez toutes les images principales en utilisant delete /f /r bootflash:/core/*.

    4. Supprimer les fichiers journaux de suivi en utilisant delete /f /r bootflash:/tracelogs/*.

    5. Si l'espace disque est toujours insuffisant, examinez les fichiers restants dans le bootflash : et supprimez tous les autres fichiers non essentiels tels que les journaux et les CDR.

  • Un routeur Cisco pris en charge, qui est connecté à un réseau avec un chemin d'accès à Internet. La configuration de base doit avoir les éléments suivants :

    • Le serveur DNS est configuré pour résoudre les noms de domaine public.

    • Pour configurer le serveur DNS, utilisez la commande suivante :

      • serveur de noms IP <IP address="">

    • Serveur proxy HTTP si vous souhaitez accéder à Internet via un proxy.

    • Identifiants de la passerelle : Informations d'identification (nom d'utilisateur et mot de passe) avec un accès de niveau de privilège 15 que le connecteur peut utiliser pour accéder à la passerelle via son interface NETCONF.

      Pour authentifier et autoriser l'accès NETCONF, assurez-vous que les listes aaa par défaut sont configurées comme illustré dans l'exemple. Vous pouvez utiliser n'importe quelle option de méthode dans la liste par défaut. Vous ne pouvez pas utiliser une liste nommée aaa pour contrôler l'accès NETCONF. Si les listes par défaut ne sont pas configurées correctement, un message d'erreur « liste de méthodes non valides » peut s'afficher dans le journal système.

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    Prérequis réseau

    • L' adresse IP du connecteur doit être dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.


       

      Si vous utilisez Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, reportez-vous à Associer une adresse IP secondaire pour Virtual CUBE sur AWS pour savoir comment associer une adresse IP secondaire pour l'utilisation du connecteur.

    • Vous devez être connecté au Control Hub et aux périphériques sur site pour terminer le processus d’inscription.

    • URL des services Webex :

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Protocoles de transport : Transport Layer Security (TLS) version 1.2

    • Importez le groupe d'autorités de certification publiques IOS. Les certificats ajoutés au pool de confiance de la passerelle sont utilisés pour vérifier l'accès aux serveurs Webex. Utilisez la commande de configuration suivante pour importer le bundle.

      crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b

Si vous utilisez Virtual CUBE sur AWS comme passerelle locale, effectuez les étapes suivantes sur l'interface AWS pour associer une adresse IP secondaire à l'utilisation du connecteur.


 

Nous vous recommandons d’effectuer cette activité pendant une fenêtre de maintenance.

Avant de commencer

  • Pour utiliser Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, vous devez associer une adresse IP privée secondaire à l’interface de la passerelle. Vous pouvez utiliser cette adresse IP du connecteur .

  • Associer un Élastique adresse IP publique avec l' adresse IP secondaire afin que l' adresse IP secondaire soit publiquement disponible pour l'inscription de la passerelle.

  • La stratégie de groupe de sécurité associée doit autoriser le trafic HTTPS entrant pour une inscription réussie. Vous pouvez le supprimer une fois l’inscription terminée.

1

Aller à Services > EC2 > Instances , puis sélectionnez l'instance de passerelle Cisco.

2

Dans le Interfaces réseau fenêtre, cliquez sur eth0 .

Une boîte de dialogue affiche des informations détaillées sur le eth0 interface.

3

Cliquez sur Valeur de l'ID d'interface .

4

Cliquez sur Actions , et choisissez Gérer adresse IP dans la liste déroulante.

5

Développer eth0 et sélectionnez attribuer une nouvelle adresse IP et confirmez l’affectation.

Notez cette adresse IP secondaire.

6

Cliquez sur Actions et sélectionnez Adresse de l'associé dans la liste déroulante.

7

Choisissez une adresse IP publique disponible dans le adresse IP élastique liste.

Vérifiez que l'adresse IP sélectionnée correspond à l'adresse IP secondaire que vous avez notée.

8

(Facultatif) Pour réattribuer une adresse IP publique actuellement utilisée et mise en correspondance avec une autre interface réseau élastique (ENI), cliquez sur Autoriser la réassociation.

9

Cliquez sur Adresse de l'associé pour associer l'adresse IP publique (Amazon Elastic IP) à l'adresse IP privée de l' interface réseau.

Vous pouvez maintenant utiliser cette adresse IP privée comme adresse adresse IP du connecteur lors de l'installation du connecteur. Utilisez l’adresse IP publique correspondante (adresse IP élastique d’Amazon) pour l’inscription dans Control Hub.

Effectuez les étapes suivantes dans Control Hub pour ajouter une nouvelle instance de passerelle.

 
Si vous avez déjà ajouté la passerelle à Control Hub et avez installé le connecteur de gestion, vous pouvez ignorer cette procédure. Allez à l'étape 5 de Inscrire la passerelle à Control Hub pour terminer le processus d’inscription.
1

Connectez-vous au Control Hub, https://admin.webex.com/.

2

Sous SERVICES , cliquez sur Appel puis cliquez sur le Passerelles gérées onglet.

3

Cliquez sur le Ajouter une passerelle bouton.

4

Copiez la commande tclsh affichée dans la fenêtre Add a Managed Gateway. Vous devez exécuter la commande sur l'interface de ligne de commande de la passerelle dans le cadre de la procédure d'installation du connecteur de gestion.

Que faire ensuite

Vous pouvez reprendre le processus d'inscription dans Control Hub une fois que le connecteur est installé sur la passerelle.


 

Avant de procéder à l'installation du connecteur de gestion, assurez-vous que vous remplissez toutes les Prérequis .

Exécuter le script

Connectez-vous à la passerelle à l'aide d'une console ou d'une connexion SSH, puis collez la chaîne suivante dans l'invite de commande d'exécution du routeur :

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl

 
  • Cette commande télécharge et exécute un script d'installation du connecteur. Vous pouvez copier cette chaîne à partir de la boîte de dialogue qui s'affiche immédiatement après avoir choisi d'ajouter une nouvelle passerelle dans Control Hub.

  • S'il n'est pas déjà disponible, le script télécharge le package du connecteur et le stocke dans le bootflash:/gateway_connector directory.

  • Le script effectue également des vérifications préalables pour la version de Cisco IOS XE, l'espace disque disponible dans le bootflash, etc. L'état de la vérification des préconditions doit être « Réussi » pour poursuivre l'installation.

  • Avec certaines applications de terminal, le backspace peut ne pas fonctionner correctement et la fonctionnalité de copier ou coller peut être limitée lors de l'exécution du script.

Démarrer l'installation

Si le connecteur n'est pas déjà configuré, le script vous emmène au menu d'installation ; si le connecteur est configuré, il vous emmène au menu d'accueil.

1

Choisissez l'interface qui se trouve dans le même réseau que l'adresse réservée pour le connecteur.


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1

 
  • Le script crée une interface de groupe de ports virtuels qui partage la même adresse IP que l'interface choisie. Il est utilisé pour le routage du trafic du conteneur GuestShell.

  • Le script affiche uniquement les interfaces qui sont à l'état « actif » et auxquelles des adresses IP ont été attribuées.

2

Configurez le serveur DNS à utiliser par le connecteur. Par défaut, utilisez les serveurs configurés dans IOS.

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

 

Y est l'entrée par défaut ici. Si vous appuyez sur Entrée, Y est pris comme entrée.


 
Les paramètres détectés peuvent être remplacés si nécessaire :
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

Si vous devez utiliser un proxy pour accéder à Internet, saisissez les détails du proxy lorsque vous y êtes invité.

Si la passerelle a déjà été configurée avec un proxy, les détails suivants sont utilisés par défaut. Saisissez n pour remplacer ces paramètres, si nécessaire.


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • Si vous saisissez n, le système vous demande si vous avez besoin d'un proxy. Saisissez le nom d'hôte/ adresse IP du proxy , si vous en avez besoin.

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • Saisissez à nouveau le mot de passe si le proxy en requiert un.

4

Configurez les paramètres d'interruption SNMP.

Pour envoyer des notifications au cloud Cisco Webex , le script met à jour le niveau de configuration des interruptions SNMP dans le routeur s'il est défini en dessous du niveau de notification. Le système vous invite à confirmer si vous souhaitez modifier la configuration du piège SNMP au niveau de notification. Pour conserver le niveau de configuration actuel du piège SNMP, sélectionnez n.


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

Saisissez l' adresse IP du connecteur .


 Enter Connector IP address: 10.65.125.227
6

Saisissez le nom d'utilisateur et le mot de passe que le connecteur utilise pour accéder à l'interface NETCONF du routeur.


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

 

Saisissez le mot de passe manuellement. Le copier-coller peut ne pas fonctionner.

Saisissez les informations d'identification de la passerelle que vous avez identifiées dans la section Prérequis. Le connecteur utilise les informations d'identification pour accéder à l'interface IOS NETCONF du routeur.

Vous obtenez le « Le connecteur Cloud a été installé avec succès » message après l'installation réussie.

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 


 

Vous pouvez quitter le script en choisissant l'option « q » après une installation réussie. En cas d'échec de l'installation, vous pouvez choisir l'option « h » pour modifier les paramètres, collecter les journaux, etc. Reportez-vous à la Activités post-installation section pour plus de détails. Si vous souhaitez réessayer l'installation, vous pouvez choisir la désinstallation, puis relancer le script pour réessayer l'installation.


 

Vous pouvez lancer (ou relancer) le script TCL directement en utilisant bootflash:gateway_connector/gateway_onboarding.tcl ou https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl à tout moment donné.

Avant de commencer

Le connecteur de gestion doit déjà être installé sur la passerelle.
1

Vérifiez que le Ajouter une passerelle gérée s’affiche dans Control Hub.

Si la fenêtre ne s’affiche pas, sous SERVICES, cliquez sur Calling, sélectionnez l’onglet Managed Gateways, puis cliquez sur Add Gateway.

2

Dans la fenêtre Add a Managed Gateway, vérifiez J’ai installé le connecteur de gestion sur la gateway et cliquez sur Next.


 
Assurez-vous que le connecteur est correctement installé avant d'effectuer cette étape.

3

Au Ajouter une passerelle gérée , saisissez l' adresse IP du connecteur que vous avez saisie au cours de la procédure d'installation du connecteur, ainsi qu'un nom d'affichage préféré pour la passerelle

4

Cliquez sur Suivant.


 
  • Assurez-vous que votre navigateur est configuré pour autoriser les fenêtres contextuelles pour cette page avant de cliquer sur Suivant .

  • Accédez à la page de gestion des connecteurs et terminez le processus d’inscription dans l’heure.

    S'il n'est pas possible de terminer l'inscription dans l'heure, redémarrez le processus d'inscription à partir de l'étape 1 de cette procédure. Les détails de la passerelle que vous avez saisis précédemment ne seront pas enregistrés.

    Pour continuer ce processus à partir d'un navigateur différent ou redémarré (dans un délai d'une heure), sélectionnez le Inscrire la passerelle option pour votre passerelle sur le Control Hub Passerelles gérées page.

  • Le serveur web du connecteur utilise un certificat auto-signé. Dans le navigateur, vous devez autoriser ou accepter le certificat.

Un onglet du navigateur qui se connecte à la page de gestion du connecteur sur le routeur s'ouvre pour vous permettre de terminer l'inscription.
5

Pour vous connecter, saisissez le nom d'utilisateur de l'administrateur de la passerelle et le mot de passe que vous avez utilisés lors de la procédure d'installation du connecteur, listés à l'étape 6.

6

Cliquez sur S’inscrire maintenant pour ouvrir une nouvelle fenêtre d’authentification du connecteur sur le Cloud Webex.


 
Vérifiez que votre navigateur autorise les fenêtres contextuelles.

7

Connectez-vous en utilisant un compte d'administrateur Webex.

8

Cochez Autoriser l’accès au connecteur de gestion de passerelle .

Les états des connecteurs des connecteurs de gestion et de télémétrie s'affichent sur la page des détails du connecteur.

  • Connectez-vous à votre organisation client à l'adresse https://admin.webex.com.

  • Aller à Services > Appel.

  • Cliquez sur Gérer les passerelles.

États du connecteur de gestion

Tableau 1. États du connecteur de gestion

États du connecteur de gestion

État de la connectivité

Description

En cours d&apos;exécution

Connecté

Indique que le connecteur est dans le en cours d'exécution état et le périphérique est connecté vers le cloud Cisco Webex .

En cours d&apos;exécution

Non connecté

Indique que le connecteur est dans le en cours d'exécution état, mais le périphérique est non connecté vers le cloud Cisco Webex .

En cours d&apos;exécution

Échec de la pulsation

Indique que le connecteur est dans le en cours d'exécution état, mais Échec de la pulsation pour le périphérique inscrit.

En cours d&apos;exécution

Échec de l’inscription

Indique que le connecteur est dans le en cours d'exécution état, mais l’inscription du périphérique au cloud Cisco Webex a échoué.

États du connecteur de télémétrie

Tableau 2. États du connecteur de télémétrie

États du connecteur de télémétrie

État de la connectivité

Description

Non installé

Non disponible

Indique que le connecteur de télémétrie est non installé .

Téléchargement

Non disponible

Indique que le connecteur de télémétrie télécharger est en cours.

Installation en cours

Non disponible

Indique que le connecteur de télémétrie installation est en cours.

Pas configuré

Non disponible

Indique que le connecteur de télémétrie installation réussit, mais les services n’ont pas démarré ou sont encore configurés.

En cours d&apos;exécution

Non disponible

Indique que le connecteur de télémétrie est en cours d'exécution mais les informations sur sa connectivité au cloud Cisco Webex ne sont pas disponibles.

En cours d&apos;exécution

Connecté

Indique que le connecteur de télémétrie est dans le en cours d'exécution et il est connecté au cloud Cisco Webex .

En cours d&apos;exécution

Non connecté

Indique que le connecteur de télémétrie est dans le en cours d'exécution mais il n’est pas connecté au cloud Cisco Webex .

En cours d&apos;exécution

Échec de la pulsation

Indique que le connecteur de télémétrie est dans le en cours d'exécution et la pulsation de télémétrie vers le cloud Cisco Webex a échoué.

Désactivé

Non disponible

Indique que le connecteur de télémétrie est dans le mode de maintenance (état désactivé) et les informations sur sa connectivité au cloud ne sont pas disponibles.

Arrêté

Déconnecté

Indique que le connecteur de télémétrie est dans le arrêté (peut être partiel ou le service de télémétrie et le service Web-socket Broker sont tous deux arrêtés) et il n’est pas connecté au cloud Cisco Webex .

Alarmes et événements du connecteur

Cette section décrit les alarmes générées dans le module du connecteur de télémétrie. Les alarmes du connecteur de télémétrie sont envoyées vers le Cloud Cisco Webex et affichées dans le Control Hub.

Le tableau suivant décrit les messages liés au connecteur :

Titre

Description

Gravité

Solution

Le module de télémétrie a démarré.

Ce message est envoyé lorsque le module de télémétrie devient fonctionnel.

Alerte

NA

Le module de télémétrie a été mis à niveau.

Ce message est envoyé lorsque le module de télémétrie a été mis à niveau à partir de «old_version " à "new_version ".

Alerte

NA

Échec de la échec de connexion NETCONF .

Cette alarme est déclenchée lorsque le module de télémétrie ne parvient pas à établir la connexion NETCONF à la passerelle.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu’elle est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de l'authentification NETCONF.

Cette alarme est déclenchée lorsque le module de télémétrie ne parvient pas à établir la connexion NETCONF à la passerelle.

Critique

Vérifiez que le nom d'utilisateur et le mot de passe sont correctement configurés sur la passerelle. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de l'abonnement aux événements SNMP NETCONF.

Cette alarme est déclenchée lorsque le module de télémétrie ne parvient pas à créer un abonnement NETCONF pour les événements SNMP.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu'il est accessible dans le connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d’informations sur l’activation et la désactivation, voir Activités post-installation .

Échec de la collecte des métriques de télémétrie.

Cette alarme est déclenchée lorsque le module de télémétrie ne parvient pas à collecter les métriques de la passerelle via une requête NETCONF GET.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu’elle est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d’informations sur l’activation et la désactivation, voir Activités post-installation .

échec de connexion à la passerelle de télémétrie .

Cette alarme est déclenchée lorsque le connecteur ne parvient pas à établir une connexion de socket Web avec la passerelle de télémétrie.

Critique

Vérifiez que l' URL de la passerelle de télémétrie (*.ucmgmt.cisco.com) figure dans la liste autorisée du pare-feu d'entreprise et qu'elle est accessible à partir de la passerelle. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de la connexion de la passerelle de télémétrie via le proxy.

Cette alarme est déclenchée lorsque le connecteur ne parvient pas à établir une connexion avec le proxy configuré.

Critique

Vérifiez que les détails du proxy (adresse IP et informations d'identification du port) sont correctement configurés sur le connecteur et que le proxy est accessible. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Administration locale de Management Connector

Vous pouvez utiliser Webex Calling avec votre passerelle après avoir installé le connecteur avec succès. Si nécessaire, vous pouvez mettre à jour un certain nombre de paramètres de connecteur à l'aide des options disponibles dans le menu de script :


 
Vous pouvez relancer le script à tout moment en utilisant la commande suivante : tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

Activer Guestshell

Activez le connecteur cloud à l’aide de la e: Enable Guestshell option de menu. Cela modifie le statut du connecteur de INACTIVE à ACTIVE.

Désactiver Guestshell

Désactivez le connecteur cloud à l’aide de la d: Disable Guestshell option de menu. Cela modifie le statut du connecteur de ACTIVE à INACTIVE.

Désinstaller le connecteur

Désinstallez le connecteur cloud à l'aide de la u: Uninstall Connector option de menu. Cela supprime toutes les données du conteneur Guestshell et toutes les configurations liées au connecteur cloud.

Collecter les journaux

Collectez les journaux à l’aide du l: Collect Logs option de menu. Le système affiche l'emplacement où ces journaux sont stockés après la collecte des journaux.


 

Si vous avez un cas d'assistance actif avec le CAT Cisco, vous pouvez joindre les journaux directement à votre demande de service à l'aide de la commande copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com .

Voici un exemple de commande :

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Effacer les journaux

Effacez tous les fichiers journaux du périphérique à l'aide de r: Clear Logs option de menu. Ceci supprime tous les journaux existants, à l'exception des derniers journaux du script Tcl et des connecteurs.

Afficher et modifier les paramètres de Cloud Connector

Apportez les modifications suivantes aux paramètres existants d'un connecteur cloud à l'aide de la v: View and Modify Cloud Connector Settings option de menu.


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

Mettre à jour les informations d'identification de la passerelle

Mettez à jour le nom d’utilisateur et le mot de passe de la passerelle à l’aide du c: Update Gateway Credentials option de menu.

Mettre à jour l'interface externe

Modifiez l'interface à laquelle le connecteur est lié et l' adresse IP du connecteur à l'aide de la v: View and Modify Cloud Connector Settings option de menu.

Mettre à jour les détails du proxy

Vous pouvez effectuer les tâches suivantes en utilisant le p: Update Proxy Details option de menu :

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

Mettre à jour la clé de vérification du package du connecteur

Si vous avez un problème technique et que l’ingénieur d’assistance vous demande de remplacer votre clé de vérification de paquet, téléchargez la nouvelle gateway-webex-connectors.gpg fichier à bootflash:/gateway_connector/ et utilisez le k: Update Connector Package Verification Key option de menu à vérifier.

Modifier le niveau de journalisation pour le connecteur de gestion

Modifiez le niveau de journalisation du connecteur à l'aide de la l: Modify log level for Cloud Connector puis sélectionnez l'une des options suivantes :


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

Pour gérer votre instance de passerelle :

  1. Sous SERVICES, cliquez sur Calling, puis sur l’onglet Managed Gateways.

  2. Pour l'instance de passerelle applicable, cliquez sur les points adjacents ( ) dans le Actions colonne et sélectionnez l’action applicable.

Suspendre ou reprendre le connecteur

Suspendre le connecteur indique au connecteur de gestion d'arrêter le connecteur de télémétrie. Vous pouvez utiliser cette option pour arrêter temporairement le connecteur de télémétrie lors de la résolution de problèmes avec une passerelle. Lorsque vous suspendez le connecteur, les services tels que la validation de la configuration ne fonctionnent pas. Utilisez le Connecteur de reprise action pour redémarrer le connecteur de télémétrie.

1

Cliquez sur Suspendre le connecteur de la Actions pour mettre en pause votre connecteur de gestion.

2

Pour reprendre le connecteur que vous avez mis en pause, cliquez sur Connecteur de reprise dans le Actions menu.

Historique des événements

Control Hub enregistre et affiche l'historique des événements pour vos passerelles gérées. Afficher les détails d'une passerelle individuelle ou les détails consolidés de toutes vos passerelles gérées.

1

Cliquez sur Historique des événements dans le Appel page pour les détails de l'événement de toutes vos passerelles gérées.

2

Pour obtenir des détails sur les événements spécifiques à une passerelle, cliquez sur Historique des événements dans le Actions menu pour cette passerelle.

Supprimer la passerelle

1

Dans le menu Actions, cliquez sur Supprimer la passerelle pour supprimer l'une de vos instances de passerelle.

2

Cliquez sur Confirmer.


 

Vous ne pouvez pas supprimer une instance de passerelle avec des services attribués. Vous devez d'abord annuler l'attribution des services.