Passerelles gérées

L’inscription de vos passerelles Cisco IOS à Control Hub vous aide à simplifier la gestion des périphériques et vous permet de bénéficier de nouveaux services Webex Calling. Comme les passerelles maintiennent une connexion avec Control Hub, vous pouvez les gérer et les surveiller de n’importe où, ainsi que le reste de vos périphériques Webex Calling.

Ce processus ne s’applique pas aux passerelles vocales Cisco IOS, telles que le VG400, qui sont entièrement gérées en tant que périphériques dans le Control Hub.

Une petite application de connecteur, connue sous le nom de GuestShell, est responsable de l’établissement et de la maintenance d’une connexion de la passerelle au Control Hub. Les applications Guest Shell et connecteur sont configurées et configurées à l’aide d’un script, qui est exécuté sur la passerelle à partir du Cloud Webex pendant le processus d’inscription.

Pour simplifier le processus d'installation, le script ajoute un certain nombre de configurations de passerelle nécessaires.

Les connecteurs de passerelle sont de petites applications qui s'exécutent dans la passerelle GuestShell pour maintenir une connexion au Control Hub, coordonner les événements et collecter des informations d'état. Pour plus d'informations sur GuestShell, voir GuestShell.

Les connecteurs de passerelle sont installés sur le conteneur Cisco IOS XE GuestShell.

Il existe deux types de connecteurs :

  • Connecteur de gestion

  • Connecteur de télémétrie

Un script TCL interactif piloté par menu permet de configurer le GuestShell, ainsi que l’installation et la maintenance du connecteur de gestion.

Le connecteur de gestion s’occupe de l’inscription de la passerelle et de la gestion du cycle de vie du connecteur de télémétrie.

Une fois l’inscription terminée avec succès, le connecteur de gestion télécharge et installe le dernier connecteur de télémétrie.

Le graphique suivant montre comment les différents composants se connectent dans une solution Webex Calling :

Dans le cadre de l'exécution du script TCL, les informations suivantes sont collectées auprès de l'utilisateur :

  • Interface externe

  • Adresses du serveur DNS

  • Détails du proxy

  • Adresse IP du connecteur

  • Identifiants de la passerelle (nom d'utilisateur et mot de passe)

Le script TCL effectue les configurations suivantes :

  • Groupe de ports virtuels : requis pour la configuration guestshell.

  • Chambre d'hôtes

  • NETCONF Yang

  • Configuration du piège SNMP—Obligatoire pour les notifications de Cisco IOS XE.

  • Routage IP : pour router le trafic lié au connecteur via un groupe de ports virtuels.

Le script TCL effectue les configurations suivantes :

! interface VirtualPortGroup 0 ip unnumbered GigabitEthernet1 pas de mop activé pas de mop sysid ! ! app-hosting appid guestshell app-vnic gateway0 virtualportgroup 0 guest-interface 0 guest-ipaddress 10.65.125.227 netmask 255.255.255.128 app-default-gateway 10.65.125.142 guest-interface 0 app-resource profile custom cpu 800 memory 256 persist-disk 500 name-server0 72.163.128.140 name-server1 8.8.8.8 ! ! netconf-yang netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1 netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud ! ! logging snmp-trap emergencies logging snmp-trap alerts logging snmp-trap critical logging snmp-trap errors logging snmp-trap warnings logging snmp-trap notifications ! ! snmp-server community gateway-webex-cloud RO snmp-server enable traps syslog snmp-server manager ! ! ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0 ! 

Pour la configuration de l'échantillon :

  • GigabitEthernet1 est affecté comme interface externe. L'adresse IP de GigabitEthernet1 est 10.65.125.142.

  • L’adresse IP du connecteur doit se trouver dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.

  • Le script TCL suit et enregistre les modifications de configuration de la configuration de démarrage de Cisco IOS XE.

  • Dans le cadre du processus de désinstallation, le script TCL supprime les modifications de configuration.

Avant l’installation, considérez que l’application du connecteur ne peut pas être utilisée avec les éléments suivants :

  • Plateformes de routeur Cisco 1100 Integrated Services
  • Plateformes configurées en mode Haute Disponibilité (HD)
  • Plateformes configurées en mode contrôleur pour les réseaux SD-WAN
Pour les passerelles vocales Cisco IOS telles que VG400, vous n'avez pas besoin d'installer l'application du connecteur. Vous pouvez le configurer et le gérer entièrement via le Control Hub.

Tenez compte des points suivants lors de la configuration de votre routeur pour une utilisation avec une application de connecteur :

  • IOS XE utilise le proxy ARP pour acheminer le trafic vers le shell invité. Ne désactivez pas cette fonctionnalité en configurant aucun proxy ip-arp.
  • N’utilisez pas la traduction d’adresse réseau (NAT) sur les plateformes configurées pour CUBE. Par conséquent, configurez l'application du connecteur avec une adresse IP routable. Autrement dit, il ne peut pas partager l'adresse de l'interface du routeur.

Préparez votre périphérique pour l'inscription d'une passerelle :

  • Accès au Control Hub en tant qu’administrateur de l’organisation

  • Adresse IP, nom d'utilisateur et mot de passe des périphériques que vous souhaitez configurer.

  • Version Cisco IOS XE :

    • Passerelles locales—Cisco IOS XE Bengaluru 17.6.1a ou version ultérieure

    • Passerelles de survivabilité—Cisco IOS XE Dublin 17.12.3 ou version ultérieure

    Pour les versions recommandées, voir la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l'une des versions « Suggérées ».
  • Prérequis du système

    • Mémoire libre minimum : 256 Mo

    • Espace disque minimum : le disque dur (SSD) attaché à la passerelle qui est utilisée pour l'installation du connecteur doit avoir 2000 Mo d'espace libre. En outre, bootflash doit avoir 50 Mo d'espace libre. Il est utilisé pour stocker les journaux et les fichiers RPM.

      Si un disque dur n'est pas attaché à la passerelle, alors bootflash est utilisé pour l'installation du connecteur. Ensuite, bootflash doit avoir 2000 Mo d'espace libre.

Si le bootflash de votre routeur est de 4 Go et qu'il y a moins de 2 Go de capacité disponible (la capacité minimale), supprimez toutes les images binaires IOS (.bin) à l'exception de celle qui est en cours d'exécution. Après avoir supprimé les fichiers, libérez de l'espace supplémentaire.

Les étapes suivantes sont facultatives pour libérer de l'espace disque bootflash. Effectuez les étapes suivantes et modifiez les fichiers de démarrage en mode d'installation uniquement si :

  • Le routeur utilise le mode de démarrage groupé (démarrage à partir de .bin).

  • Le fichier .pkgs n'est pas déjà extrait (mode install).

Suivez les étapes suivantes pour développer l'image binaire et démarrer à partir des composants :

  1. Créer un nouveau répertoire à l'aide de mkdir bootflash:/image.

  2. Développez l'image binaire IOS à l'aide du pack logiciel de la plate-forme de requête, développez le fichier bootflash:/.bin à bootflash:/image.

  3. En mode configuration, supprimez les options de démarrage actuelles en utilisant aucun système de démarrage.

  4. Configurer une nouvelle instruction de démarrage : bootflash:/image/packages.conf.

  5. Quittez le mode de configuration, enregistrez la configuration et redémarrez.

  6. Une fois le routeur redémarré, utilisez afficher la version pour vérifier que le routeur a démarré à partir de bootflash:/image/packages.conf. Si oui :

    1. Vérifiez que le répertoire bootflash:/sysboot est vide.

    2. Supprimez l'image binaire IOS restante.

    3. Supprimez toutes les images principales en utilisant delete /f /r bootflash:/core/*.

    4. Supprimer les fichiers journaux de traçage en utilisant delete /f /r bootflash:/tracelogs/*.

    5. S'il n'y a toujours pas assez d'espace disque, vérifiez les fichiers restants dans bootflash : et supprimer tous les autres fichiers non essentiels tels que les journaux et les CDR.

  • Un routeur Cisco pris en charge, qui est connecté à un réseau avec un chemin vers Internet. La configuration de base doit avoir les caractéristiques suivantes :

    • Le serveur DNS est configuré pour résoudre les noms de domaine public.

    • Pour configurer le serveur DNS, utilisez la commande suivante :

      • nom-serveur ip

    • Serveur proxy HTTP si vous souhaitez accéder à Internet via un proxy.

    • Informations d'identification de la passerelle : Identifiants (nom d'utilisateur et mot de passe) avec accès de niveau 15 que le connecteur peut utiliser pour accéder à la passerelle via son interface NETCONF.

      Pour authentifier et autoriser l'accès NETCONF, assurez-vous que les listes aaa par défaut sont configurées comme illustré dans l'exemple. Vous pouvez utiliser n'importe quelle option de méthode dans la liste par défaut. Vous ne pouvez pas utiliser une liste nommée aaa pour contrôler l'accès NETCONF. Si les listes par défaut ne sont pas correctement configurées, vous pouvez voir un message d'erreur « liste de méthodes non valide » dans le journal système.

      aaa new model aaa authentication login default radius local aaa authorization exec default radius local if-authentified username test privilege 15 secret  

    Prérequis réseau

    • L’adresse IP du connecteur doit se trouver dans le même réseau que celui choisi pour la connectivité externe. Il peut s'agir d'une adresse de réseau privée, mais elle doit avoir un accès HTTPS à Internet.

      Si vous utilisez Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, reportez-vous à Associer une adresse IP secondaire pour Virtual CUBE sur AWS pour savoir comment associer une adresse IP secondaire pour l'utilisation du connecteur.

    • Vous devez être connecté au Control Hub et aux périphériques sur site pour terminer le processus d’inscription.

    • URL pour les services Webex :

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • Protocoles de transport : Transport Layer Security (TLS) version 1.2

    • Importez le bundle d’autorité de certification publique IOS. Les certificats ajoutés au pool de confiance de la passerelle sont utilisés pour vérifier l’accès aux serveurs Webex. Utilisez la commande de configuration suivante pour importer le bundle.

      url d'importation de trustpool crypto pki https://www.cisco.com/security/pki/trs/ios.p7b

Si vous utilisez Virtual CUBE sur AWS comme passerelle locale, procédez comme suit sur l'interface AWS pour associer une adresse IP secondaire à l'utilisation du connecteur.

Nous vous recommandons d'effectuer cette activité au cours d'une fenêtre de maintenance.

Avant de commencer

  • Pour utiliser Virtual CUBE sur Amazon Web Services (AWS) comme passerelle locale, vous devez associer une adresse IP privée secondaire à l’interface de la passerelle. Vous pouvez utiliser cette adresse IP comme adresse IP du connecteur.

  • Associez une adresse IP publique élastique à l'adresse IP secondaire afin que l'adresse IP secondaire soit publiquement disponible pour l'inscription de la passerelle.

  • La politique de groupe de sécurité associée doit permettre le trafic entrant HTTPS pour une inscription réussie. Vous pouvez supprimer cette option une fois l’inscription terminée.

1

Allez dans Services > EC2 > Instances et sélectionnez l'instance de la passerelle Cisco.

2

Dans la fenêtre Interfaces réseau , cliquez sur eth0.

Une boîte de dialogue affiche des informations détaillées sur l'interface eth0 .

3

Cliquez sur Valeur de l'ID de l'interface.

4

Cliquez sur Actions, puis choisissez Gérer l'adresse IP dans la liste déroulante.

5

Développez eth0 et sélectionnez attribuer une nouvelle adresse IP et confirmez l'attribution.

Notez cette adresse IP secondaire.

6

Cliquez sur Actions et sélectionnez Associate Address dans la liste déroulante.

7

Choisissez une adresse IP publique disponible dans la liste Adresse IP élastique .

Vérifiez que l'adresse IP sélectionnée correspond à l'adresse IP secondaire que vous avez notée.

8

(Facultatif) Pour réaffecter une adresse IP publique actuellement utilisée et mise en correspondance avec une autre interface réseau élastique (ENI), cliquez sur Autoriser la réassociation.

9

Cliquez sur Associer l'adresse pour associer l'adresse IP publique (IP élastique Amazon) à l'adresse IP privée de l'interface réseau.

Vous pouvez maintenant utiliser cette adresse IP privée comme adresse IP du connecteur lors de l'installation du connecteur. Utilisez l’adresse IP publique correspondante (adresse IP élastique d’Amazon) pour l’inscription dans Control Hub.

Effectuez les étapes suivantes dans Control Hub pour ajouter une nouvelle instance de passerelle.
Si vous avez déjà ajouté la passerelle au Control Hub et que vous avez installé le connecteur de gestion, vous pouvez ignorer cette procédure. Passez à l’étape 5 de Inscrire la passerelle au Control Hub pour terminer le processus d’inscription.
1

Connectez-vous au Control Hub, https://admin.webex.com/.

2

Sous SERVICES, cliquez sur Calling , puis sur l’onglet Managed Gateways .

3

Cliquez sur le bouton Ajouter une passerelle .

4

Copiez la commande tclsh affichée dans la fenêtre Add a Managed Gateway . Vous devez exécuter la commande sur l'interface de ligne de commande de la passerelle dans le cadre de la procédure d'installation du connecteur de gestion.

Que faire ensuite

Vous pouvez reprendre le processus d’inscription dans Control Hub après l’installation du connecteur sur la passerelle.

Avant de procéder à l'installation du connecteur de gestion, assurez-vous de remplir tous les Prérequis.

Exécuter le script

Connectez-vous à la passerelle à l'aide d'une console ou d'une connexion SSH, puis collez la chaîne suivante à l'invite de commande exec du routeur :

pince à tarte https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
  • Cette commande télécharge et exécute un script d'installation du connecteur. Vous pouvez copier cette chaîne à partir de la boîte de dialogue que vous voyez immédiatement après avoir choisi d’ajouter une nouvelle passerelle dans Control Hub.

  • S'il n'est pas déjà disponible, le script télécharge le package du connecteur et le stocke dans le répertoire bootflash:/gateway_connector.

  • Le script effectue également des vérifications de condition préalable pour la version Cisco IOS XE, l'espace disque disponible dans bootflash, etc. Le statut de vérification de condition préalable doit être « Passed » (Réussi) pour procéder à l’installation.

  • Avec certaines applications de terminal, le backspace peut ne pas fonctionner correctement et la fonctionnalité de copier ou coller peut être limitée lors de l'exécution du script.

Démarrer l’installation

Si le connecteur n'est pas déjà configuré, le script vous emmène au menu d'installation ; si le connecteur est configuré, il vous emmène au menu d'accueil.

1

Choisissez l'interface qui se trouve dans le même réseau que l'adresse réservée pour le connecteur.

 =============================================================== Installation du connecteur de passerelle Webex =============================================================== Choisissez l’interface externe dans la liste des interfaces disponibles ci-dessous : =============================================================== Numéro d’interface État de l’adresse IP ===============================================================      1 GigabitEthernet1 10.65.125.142 up =============================================================== Entrez un numéro pour choisir l'interface externe : 1 

  • Le script crée une interface de groupe de ports virtuels qui partage la même adresse IP que l'interface choisie. Il est utilisé pour le routage du trafic des conteneurs GuestShell.

  • Le script n'affiche que les interfaces qui sont à l'état "up" et ont des adresses IP attribuées.

2

Configurez le serveur DNS à utiliser par le connecteur. Par défaut, utilisez les serveurs configurés dans IOS.

Ces paramètres DNS ont été détectés dans la configuration de la passerelle :  72.163.128.140 Voulez-vous utiliser ces paramètres pour le connecteur ? [O/n] : 

Y est la saisie par défaut ici. Si vous appuyez sur Entrée, Y est pris comme entrée.

Les paramètres détectés peuvent être remplacés si nécessaire :
Ces paramètres DNS ont été détectés dans la configuration de la passerelle : 72.163.128.140 Voulez-vous utiliser ces paramètres pour le connecteur ? [O/n] :  
3

Si vous devez utiliser un proxy pour accéder à Internet, saisissez les détails du proxy lorsque vous y êtes invité.

Si la passerelle a déjà été configurée avec un proxy, les détails suivants sont utilisés par défaut. Saisissez n pour remplacer ces paramètres, si nécessaire.

 Ces paramètres proxy ont été détectés dans la configuration de la passerelle :  Serveur proxy : proxy-wsa.esl.cisco.com Port du proxy : 80 Voulez-vous utiliser ces paramètres pour le connecteur ? [O/n] : 

  • Si vous saisissez n, le système vous demande si vous avez besoin d'un proxy. Saisissez le nom d'hôte/l'adresse IP du proxy, si vous en avez besoin.

    Ces paramètres proxy ont été détectés dans la configuration de la passerelle : Serveur proxy : proxy-wsa.esl.cisco.com Port du proxy : 80 Voulez-vous utiliser ces paramètres pour le connecteur ? [O/n] :n Procuration requise ? [o/N] : y Saisissez le nom d'hôte/l'adresse IP du proxy : 
  • Saisissez à nouveau le mot de passe si le proxy en nécessite un.

4

Configurer les paramètres d'interruption SNMP.

Pour diffuser les notifications vers le Cloud Cisco Webex, le script met à jour le niveau de configuration du piège SNMP dans le routeur s'il est défini en dessous du niveau de notification. Le système vous invite à confirmer si vous souhaitez modifier la configuration du piège SNMP au niveau de notification. Pour conserver le niveau de configuration actuel du piège SNMP, sélectionnez n.

 Les pièges SNMP pour les messages syslog sont configurés au niveau  et ils seraient remplacés au niveau  afin de diffuser les notifications vers le Cloud Webex. Veuillez confirmer si vous pouvez continuer ? :  [O/n] : 
5

Saisissez l'adresse IP du connecteur.

 Saisissez l’adresse IP du connecteur : 10.65.125.227 

6

Saisissez le nom d'utilisateur et le mot de passe que le connecteur utilise pour accéder à l'interface NETCONF du routeur.

 Saisissez le nom d’utilisateur de la passerelle : lab Saisir le mot de passe de la passerelle : *** Confirmer le mot de passe de la passerelle : ***

Saisissez le mot de passe manuellement. Le copier-coller peut ne pas fonctionner.

Saisissez les informations d'authentification de la passerelle que vous avez identifiées dans la section Prérequis. Le connecteur utilise les informations d'authentification pour accéder à l'interface IOS NETCONF du routeur.

Vous obtenez le message « Le connecteur du Cloud est installé avec succès » après l'installation réussie.
 =============================================================== Connecteur de passerelle gérée par Webex =============================================================== *** Le connecteur du Cloud est installé avec succès. *** ------------------------------------------------------- *** Statut de l'interface *** ------------------------------------------------------- Statut de l'adresse IP de l'interface ------------------------------------------------------- GigabitEthernet1 10.65.125.142 jusqu'à VirtualPortGroup0 10.65.125.142 jusqu'à Connecteur 10.65.125.188 jusqu'à ------------------------------------------------------- *** Statut de l'application *** ------------------------------------------------------- Statut du service ------------------------------------------------------- Guestshell EN COURS D'EXÉCUTION Connecteur de gestion EN COURS D'EXÉCUTION ------------------------------------------------------- =============================================================== Sélectionnez l'option h pour le menu d'accueil ou q pour quitter : 

Vous pouvez quitter le script en choisissant l'option « q » après l'installation réussie. En cas d'échec de l'installation, vous pouvez choisir l'option « h » pour modifier les paramètres, collecter les journaux, etc. Reportez-vous à la section Activités de post-installation pour plus de détails. Si vous souhaitez réessayer l'installation, vous pouvez choisir la désinstallation, puis relancer le script pour réessayer l'installation.

Vous pouvez lancer (ou relancer) le script TCL directement en utilisant bootflash:gateway_connector/gateway_onboarding.tcl ou https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl à tout moment donné.

Avant de commencer

Le connecteur de gestion doit déjà être installé sur la passerelle.
1

Vérifiez que la fenêtre Ajouter une passerelle gérée s’affiche dans le Control Hub.

Si la fenêtre ne s’affiche pas, sous SERVICES, cliquez sur Calling, sélectionnez l’onglet Managed Gateways , puis cliquez sur Add Gateway.

2

Dans la fenêtre Add a Managed Gateway , vérifiez J’ai installé le connecteur de gestion sur la gateway et cliquez sur Next.

S'assurer que le connecteur est installé avec succès avant d'effectuer cette étape.

3

Sur l'écran Ajouter une passerelle gérée , saisissez l'adresse IP du connecteur que vous avez saisie lors de la procédure d'installation du connecteur et un nom d'affichage préféré pour la passerelle

4

Cliquez sur Suivant.

  • Assurez-vous que votre navigateur est configuré pour autoriser les fenêtres contextuelles pour cette page avant de cliquer sur Suivant.

  • Accédez à la page de gestion des connecteurs et terminez le processus d’inscription en une heure.

    S’il n’est pas possible de terminer l’inscription dans l’heure, redémarrez le processus d’inscription à partir de l’étape 1 de cette procédure. Les détails de la passerelle que vous avez saisis précédemment ne seront pas enregistrés.

    Pour poursuivre ce processus à partir d’un navigateur différent ou redémarré (dans l’heure qui suit), sélectionnez l’option Enroll Gateway de votre passerelle sur la page Managed Gateways du Control Hub.

  • Le serveur Web du connecteur utilise un certificat auto-signé. Dans le navigateur, vous devez autoriser ou accepter le certificat.

Un onglet du navigateur qui se connecte à la page de gestion des connecteurs sur le routeur s'ouvre afin que vous puissiez terminer l'inscription.
5

Pour vous connecter, saisissez le nom d'utilisateur de l'administrateur de la passerelle et le mot de passe que vous avez utilisés lors de la procédure d'installation du connecteur, listés à l'étape 6.

6

Cliquez sur S’inscrire maintenant pour ouvrir une nouvelle fenêtre d’authentification du connecteur sur le Cloud Webex.

Vérifiez que votre navigateur autorise les fenêtres contextuelles.

7

Connectez-vous en utilisant un compte d'administrateur Webex.

8

Cochez Autoriser l’accès au connecteur de gestion de passerelle .

L’état global du connecteur affiché dans le Control Hub dépend de l’état des connecteurs de télémétrie et de gestion sur la passerelle gérée.

États du connecteur dans le Control HubDescription
En ligne Indique que le connecteur est Connecté au Cloud Cisco Webex.
Hors-ligne Indique que le connecteur est Non connecté au Cloud Cisco Webex.
Suspendu Indique que le connecteur est connecté mais qu'il est en pause temporaire.

Alarmes et événements du connecteur

Cette section décrit les alarmes générées dans le module du connecteur de télémétrie. Le connecteur de télémétrie envoie des alarmes au Cloud Cisco Webex. Dans le Control Hub, la page Passerelles gérées > Historique des événements affiche ces alarmes.

Vous pouvez utiliser l'ID de suivi affiché dans la page des détails de l'événement pour corréler avec les journaux correspondants du côté du connecteur.

Le tableau suivant décrit les messages relatifs au connecteur :

Titre

Description

Gravité

Solution

Le module de télémétrie a démarré.

Ce message est envoyé lorsque le module de télémétrie devient fonctionnel.

Alerte

NA

Mise à niveau du module de télémétrie.

Ce message est envoyé lorsque le module de télémétrie a été mis à niveau de « old_version » à « new_version ».

Alerte

NA

Échec de connexion NETCONF.

Cette alarme est émise lorsque le module de télémétrie ne parvient pas à établir une connexion NETCONF à la passerelle.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu'il est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de l'authentification NETCONF.

Cette alarme est émise lorsque le module de télémétrie ne parvient pas à établir une connexion NETCONF à la passerelle.

Critique

Vérifiez que le nom d'utilisateur et le mot de passe sont correctement configurés sur la passerelle. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de l'abonnement aux événements SNMP NETCONF.

Cette alarme est émise lorsque le module de télémétrie ne parvient pas à créer un abonnement NETCONF pour les événements SNMP.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu'il est accessible dans le connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d'informations sur l'activation et la désactivation, voir Activités de post-installation.

Échec de la collecte des mesures de télémétrie.

Cette alarme est émise lorsque le module de télémétrie ne parvient pas à collecter les mesures de la passerelle via une requête NETCONF GET.

Critique

Vérifiez que NETCONF est activé sur la passerelle et qu'il est accessible à partir du connecteur. Essayez de désactiver et d’activer le conteneur du connecteur. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier. Pour plus d'informations sur l'activation et la désactivation, voir Activités de post-installation.

Échec de connexion à la passerelle de télémétrie.

Cette alarme est émise lorsque le connecteur ne parvient pas à établir une connexion de prise Web avec la passerelle de télémétrie.

Critique

Vérifiez que l’URL de la passerelle de télémétrie (*.ucmgmt.cisco.com) figure dans la liste autorisée du pare-feu de l’entreprise et qu’elle est accessible à partir de la passerelle. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Échec de la connexion de la passerelle de télémétrie via le proxy.

Cette alarme est émise lorsque le connecteur ne parvient pas à établir une connexion au proxy configuré.

Critique

Vérifiez que les détails du proxy (adresse IP et informations d'identification du port) sont correctement configurés sur le connecteur et que le proxy est accessible. Si le problème persiste, allez à https://help.webex.com/contact, cliquez sur Support, puis soumettez un dossier.

Connexion au connecteur

Les états des connecteurs des connecteurs de gestion et de télémétrie s'affichent sur la page des détails du connecteur.

Connectez-vous à la page des détails du connecteur à l'adresse https://

Pour vous connecter, utilisez les informations d'authentification saisies lors de l'installation.

Vous pouvez également vérifier l'état du connecteur en sélectionnant s : Afficher la page d'état dans le script TCL. Voir Activités post-installation.

Reportez-vous aux tableaux suivants pour comprendre les états des modules de connecteurs.

États du connecteur de gestion

Tableau 1. États du connecteur de gestion

États du connecteur de gestion

État de la connectivité

Description

En cours d'exécution

Connecté

Indique que le connecteur est à l'état en cours d'exécution et que le périphérique est connecté au Cloud Cisco Webex.

En cours d'exécution

Non connecté

Indique que le connecteur est à l'état en cours , mais que le périphérique n'est pas connecté au Cloud Cisco Webex.

En cours d'exécution

Échec du battement

Indique que le connecteur est à l'état en cours d'exécution , mais échec du battement pour le périphérique inscrit.

En cours d'exécution

Échec de l’inscription

Indique que le connecteur est à l'état en cours d'exécution , mais que l'inscription du périphérique dans le Cloud Cisco Webex a échoué.

États du connecteur de télémétrie

Tableau 2. États du connecteur de télémétrie

États du connecteur de télémétrie

État de la connectivité

Description

Non installé

Non disponible

Indique que le connecteur de télémétrie n'est pas installé.

Téléchargement

Non disponible

Indique que le téléchargement du connecteur de télémétrie est en cours.

Installation en cours

Non disponible

Indique que l'installation du connecteur de télémétrie est en cours.

Non configuré

Non disponible

Indique que l'installation du connecteur de télémétrie a réussi, mais que les services n'ont pas encore démarré ou sont encore configurés.

En cours d'exécution

Non disponible

Indique que le connecteur de télémétrie est en cours d'exécution mais que les informations sur sa connectivité au Cloud Cisco Webex ne sont pas disponibles.

En cours d'exécution

Connecté

Indique que le connecteur de télémétrie est à l'état en cours d'exécution et qu'il est connecté au Cloud Cisco Webex.

En cours d'exécution

Non connecté

Indique que le connecteur de télémétrie est à l'état en cours mais qu'il n'est pas connecté au Cloud Cisco Webex.

En cours d'exécution

Échec du battement

Indique que le connecteur de télémétrie est à l'état en cours d'exécution et que le battement de télémétrie vers le Cloud Cisco Webex a échoué.

Désactivé

Non disponible

Indique que le connecteur de télémétrie est en mode de maintenance (état désactivé) et que les informations sur sa connectivité au Cloud ne sont pas disponibles.

Arrêté(e)

Déconnecté(e)

Indique que le connecteur de télémétrie est à l'état arrêté (peut être partiel ou que le service de télémétrie et le service de courtier Web-socket sont arrêtés) et qu'il n'est pas connecté au Cloud Cisco Webex.

Administration locale du connecteur de gestion

Vous pouvez utiliser Webex Calling avec votre passerelle après avoir installé le connecteur avec succès. Si nécessaire, vous pouvez mettre à jour un certain nombre de paramètres du connecteur à l'aide des options disponibles dans le menu du script :

Vous pouvez relancer le script à tout moment en utilisant la commande suivante : tclsh bootflash:/gateway_connector/gateway_onboarding.tcl.
 =============================================================== Options du connecteur de passerelle gérée =============================================================== Webex : Afficher la page État v : Afficher et modifier les paramètres du connecteur du Cloud e : Activer Guestshell d : Désactiver Guestshell l : Collecter les journaux r : Effacer les journaux u : Désinstaller le connecteur q : Quitter =============================================================== Sélectionnez une option dans le menu :

État de l’affichage

Utiliser les : Afficher l'option de menu Page d'état. Le système affiche l'état des différents modules de connecteurs.

 =============================================================== Webex Managed Gateway Connector =============================================================== ------------------------------------------------------- *** État de l’interface *** ------------------------------------------------------- État de l’adresse IP de l’interface ------------------------------------------------------- GigabitEthernet1 10.123.221.224 vers le haut Connecteur 10.123.221.223 vers le haut ------------------------------------------------------- *** État de l’application *** ------------------------------------------------------- État du service ------------------------------------------------------- Guestshell RUNNING Connecteur de gestion RUNNING ------------------------------------------------------- =============================================================== Sélectionnez l’option h pour le menu d’accueil ou q pour quitter : q 

Activer Guestshell

Activez le connecteur du Cloud à l'aide du e : Activez l'option de menu Guestshell . Cette action fait passer le statut du connecteur de INACTIF à ACTIF.

Désactiver Guestshell

Désactivez le connecteur du Cloud à l'aide du d : Désactiver l'option de menu Guestshell . Cette action fait passer le statut du connecteur de ACTIF à INACTIF.

Désinstaller le connecteur

Désinstallez le connecteur du Cloud en utilisant le u : Option de menu Désinstaller le connecteur . Cela supprime toutes les données dans le conteneur Guestshell et supprime toutes les configurations liées au connecteur du Cloud.

Collecter les journaux

Collecter les journaux à l'aide du l : Option de menu Collecter les journaux . Le système affiche l'emplacement où ces journaux sont stockés après avoir collecté les journaux.

Si vous avez un cas d'assistance actif avec le CAT Cisco, vous pouvez joindre les journaux directement à votre demande de service en utilisant la commande copy bootflash:/guest-share/ scp://:@cxd.cisco.com .

Voici un exemple de commande :

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

Effacer les journaux

Effacez tous les fichiers journaux du périphérique à l'aide du r : Option de menu Effacer les journaux . Ceci supprime tous les journaux existants à l'exception des derniers journaux du script Tcl et des connecteurs.

Afficher et modifier les paramètres du connecteur du Cloud

Effectuez les modifications suivantes aux paramètres existants d'un connecteur Cloud à l'aide du v : Afficher et modifier l'option de menu Paramètres du connecteur du Cloud .

 =============================================================== Version du script du connecteur de passerelle gérée =============================================================== Webex : 2.0.2 Nom d'hôte/adresse IP : 10.65.125.188 Serveur(s) DNS : 10.64.86.70 Nom d'utilisateur de la passerelle : Interface externe du laboratoire : Nom d'hôte/adresse IP du proxy GigabitEthernet1 : proxy-wsa.esl.cisco.com:80 =============================================================== Options c :  Mettre à jour les informations d’authentification de la passerelle e :  Mise à jour de l’interface externe p :  Mise à jour des détails du proxy n :  Mise à jour du serveur DNS k :  Clé de vérification de mise à jour du pack de connecteurs l :  Modifier le niveau de journal pour le connecteur du Cloud h :  Aller au menu d'accueil q :  Quitter =============================================================== Sélectionnez une option dans le menu : c

Mettre à jour les informations d'authentification de la passerelle

Mettez à jour le nom d’utilisateur et le mot de passe de la passerelle à l’aide du c : Option de menu Mettre à jour les informations d'authentification de la passerelle.

Mise à jour de l'interface externe

Changer l’interface à laquelle le connecteur est lié et l’adresse IP du connecteur à l’aide du v : Afficher et modifier l'option de menu Paramètres du connecteur du Cloud .

Mettre à jour les détails du proxy

Vous pouvez effectuer les tâches suivantes à l'aide du p : Option de menu Mettre à jour les détails du proxy :

  • i : Mise à jour de l’IP et du port du proxy

  • c: Mettre à jour les informations d'authentification du proxy

  • r : Supprimer les informations d'identification du proxy

  • a : Supprimer tous les détails du proxy

  • h : Aller au menu d'accueil

Mettre à jour la clé de vérification du pack connecteur

Si vous rencontrez un problème technique et que l'ingénieur d'assistance vous demande de remplacer votre clé de vérification de package, téléchargez le nouveau fichier gateway-webex-connectors.gpg sur bootflash:/gateway_connector/ et utilisez le k: Update Connector Package Verification Key menu option to verify.

Modify Log Level for the Management Connector

Change the logging level for the connector using the l: Modify log level for Cloud Connector menu option and then selec one of the following options:

 =============================================== Number Log Level =============================================== 		    1 DEBUG  		    2 INFO  		    3 WARNING  		    4 ERROR  		    5 CRITICAL =============================================== 

To manage your gateway instance:

  1. Under SERVICES, click Calling, and then click the Managed Gateways tab.

  2. For the applicable gateway instance, click the adjacent dots () in the Actions column and select the applicable action.

Pause or resume connector

Pause Connector instructs the management connector to stop the telemetry connector. You can use this option to stop the telemetry connector temporarily while troubleshooting any issues with a gateway. When you pause the connector, services such as configuration validation doesn’t work. Use the Resume Connector action to restart the telemetry connector.

1

Click Pause Connector from the Actions menu to pause your management connector.

2

To resume the connector that you paused, click Resume Connector in the Actions menu.

Event history

Control Hub records and displays the event history for your managed gateways. View the details of an individual gateway or the consolidated details of all your managed gateways.

1

Click Event History in the Calling page for the event details of all your managed gateways.

2

For event details specific to a gateway, click Event History in the Actions menu for that gateway.

Delete gateway

1

From Actions menu, click Delete Gateway to delete any of your gateway instances.

2

Cliquez sur Confirmer.

You can’t delete a gateway instance with assigned services. You must unassign the services first.